您现在正在浏览:首页 > 论文 > 计算机 > Cisco IP访问表

免费下载Cisco IP访问表

  • 资源类别:论文
  • 资源分类:计算机
  • 适用专业:Cisco IP
  • 适用年级:大学
  • 上传用户:yangdingzhai
  • 文件格式:pdf
  • 文件大小:6.02MB
  • 上传时间:2009-11-1 16:55:19
  • 下载次数:0
  • 浏览次数:108

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
Cisco IP访问表
目 录
译者序
前言
第1章 引言 1
1.1 Cisco专业参考指南 1
1.2 路由器的任务 1
1.3 全书预览 2
1.3.1 路由器的软硬件 2
1.3.2 Cisco访问表基础 2
1.3.3 动态访问表 2
1.3.4 基于时间的访问表 3
1.3.5 自反访问表 3
1.3.6 基于上下文的访问控制 3
1.3.7 TCP拦截和网络地址转换 3
1.3.8 IPSec 3
1.3.9 流量整形 4
第2章 路由器软硬件概述 5
2.1 硬部件 5
2.1.1 中央处理单元 5
2.1.2 闪存 6
2.1.3 只读存储器 6
2.1.4 随机存取存储器 6
2.1.5 非易失的RAM 6
2.1.6 输入/输出端口和特定介质转换器
6
2.1.7 路由器的初始化过程 8
2.2 基本的软部件 10
2.2.1 操作系统映像 10
2.2.2 配置文件 11
2.2.3 数据流 11
2.3 路由器配置过程 12
2.3.1 线缆的考虑 12
2.3.2 控制台访问 12
2.3.3 设置考虑 14
2.3.4 命令解释器 16
2.3.5 用户模式的操作 16
2.3.6 特权模式的操作 17
2.3.7 配置命令的种类 19
2.4 安全管理的考虑 22
2.4.1 口令管理 22
2.4.2 访问表 23
第3章 Cisco访问表基础 24
3.1 概述 24
3.1.1 目的 24
3.1.2 应用 24
3.2 访问表类型 25
3.2.1 标准IP访问表 25
3.2.2 扩展的IP访问表 28
3.3 IP访问表的表项注解 30
3.4 创建和使用访问表 31
3.4.1 指定接口 31
3.4.2 使用IP访问组命令 31
3.5 命名的访问表 32
3.5.1 概述 32
3.5.2 标准的命名IP访问表 32
3.5.3 标准的命名IP访问表应用 32
3.5.4 扩展的命名IP访问表 33
3.5.5 扩展的命名IP访问表应用 33
3.5.6 编辑 34
3.5.7 编辑处理过程 35
3.6 需要考虑的规则 36
3.6.1 自上而下的处理过程 36
3.6.2 添加表项 36
3.6.3 标准的访问表过滤 36
3.6.4 访问表位置 36
3.6.5 语句的位置 37
3.6.6 访问表应用 37
3.6.7 过滤方向 37
3.6.8 路由器产生的报文 37
第4章 动态访问表 38
4.1 概述 38
4.2 使用指南 40
4.3 动态访问表应用:示例1 41
4.3.1 概述 41
4.3.2 解决方案 42
4.3.3 分析 42
4.4 动态访问表应用:示例2 43
4.4.1 概述 43
4.4.2 解决方案 44
4.4.3 分析 44
4.5 动态访问表应用:示例3 45
4.5.1 概述 45
4.5.2 解决方案 45
4.5.3 分析 46
4.6 动态访问表应用:示例4 46
4.6.1 概述 46
4.6.2 解决方案 46
4.6.3 分析 47
第5章 基于时间的访问表 48
5.1 理论基础 48
5.2 概述 48
5.2.1 定义时间范围 48
5.2.2 time-range命令 49
5.2.3 absolute语句 49
5.2.4 规则 49
5.2.5 periodic语句 50
5.2.6 示例 50
5.3 注意事项 51
5.4 时间范围应用:示例1 51
5.4.1 概述 51
5.4.2 解决方案 52
5.4.3 分析 52
5.5 时间范围应用:示例2 52
5.5.1 概述 52
5.5.2 解决方案 53
5.5.3 分析 53
5.6 时间范围应用:示例3 54
5.6.1 概述 54
5.6.2 解决方案 55
5.6.3 分析 55
5.7 时间范围应用:示例4 55
5.7.1 概述 55
5.7.2 解决方案 56
5.7.3 分析 57
第6章 自反访问表 58
6.1 概述 58
6.2 操作 58
6.2.1 术语来源 58
6.2.2 特征 59
6.2.3 数据流 59
6.3 创建访问表 60
6.3.1 permit语句 60
6.3.2 evaluate语句 61
6.3.3 ip reflexive-list timeout命令 61
6.3.4 接口选择过程 61
6.3.5 观察自反访问表的操作 63
6.4 局限性 63
6.4.1 语句位置 63
6.4.2 应用支持 64
6.5 自反访问表应用:示例1 64
6.5.1 概述 64
6.5.2 解决方案 64
6.5.3 分析 65
6.6 自反访问表应用:示例2 66
6.6.1 概述 66
6.6.2 解决方案 66
6.6.3 分析 67
6.7 自反访问表应用:示例3 67
6.7.1 概述 67
6.7.2 解决方案 68
6.7.3 分析 68
6.8 自反访问表应用:示例4 68
6.8.1 概述 68
6.8.2 解决方案 69
6.8.3 分析 69
6.9 自反访问表应用:示例5 69
6.9.1 概述 69
6.9.2 解决方案 70
6.9.3 分析 70
第7章 基于上下文的访问控制 71
7.1 概述 71
7.2 特征 72
7.3 操作 72
7.4 配置 73
7.4.1 第1步—选择接口 74
7.4.2 第2步—配置访问表 74
7.4.3 第3步—定义超时和门槛值 75
7.4.4 第4步—定义检测规则 75
7.4.5 第5步—应用检测规则 76
7.4.6 其他命令 76
7.5 日志 78
7.6 CBAC示例 79
7.6.1 CBAC应用:示例1 79
7.6.2 解决方案 80
7.6.3 分析 81
7.6.4 CBAC应用:示例2 83
7.6.5 解决方案 83
7.6.6 分析 84
7.6.7 CBAC应用:示例3 86
7.6.8 解决方案 86
7.6.9 分析 87
7.6.10 CBAC应用:示例4 87
7.6.11 解决方案 88
7.6.12 分析 89
第8章 TCP拦截和网络地址转换 91
8.1 TCP拦截概述 91
8.1.1 开启TCP拦截 92
8.1.2 设置模式 93
8.1.3 主动门槛值 93
8.1.4 其他命令 93
8.2 TCP拦截应用:示例1 94
8.2.1 解决方案 94
8.2.2 分析 94
8.3 TCP拦截应用:示例2 95
8.3.1 解决方案 95
8.3.2 分析 95
8.4 网络地址转换概述 95
8.4.1 特征 96
8.4.2 局限性 96
8.5 NAT的术语 97
8.6 启用NAT 97
8.7 其他命令 99
8.8 NAT应用:示例1 100
8.8.1 解决方案 101
8.8.2 分析 101
8.9 NAT应用:示例2 102
8.9.1 解决方案1 102
8.9.2 解决方案2 102
8.9.3 分析 103
8.10 NAT应用:示例3 104
8.10.1 解决方案 104
8.10.2 分析 105
8.11 NAT应用:示例4 105
8.11.1 解决方案 106
8.11.2 分析 107
8.12 NAT应用:示例5 107
8.12.1 解决方案 108
8.12.2 分析 108
8.13 NAT应用:示例6 109
8.13.1 解决方案 109
8.13.2 分析 110
第9章 Cisco加密技术与IPSec 111
9.1 概述 111
9.2 基本的密码学 111
9.2.1 理论上的加密 111
9.2.2 实际中的加密 112
9.2.3 加密范例 112
9.2.4 优秀密钥的重要性 113
9.3 加密学定义 114
9.3.1 基础知识 114
9.3.2 对称密钥加密 114
9.3.3 非对称密钥加密 115
9.3.4 Hash函数 116
9.3.5 数字签名 116
9.3.6 授权认证 117
9.3.7 数据加密标准 117
9.3.8 数字签名标准 117
9.3.9 互连网安全联盟及密钥
管理协议 117
9.3.10 互连网密钥交换 118
9.3.11 RSA算法 118
9.3.12 Diffie-Hellman 118
9.3.13 MD5 118
9.3.14 SHA 118
9.4 CET概述 118
9.4.1 定义 118
9.4.2 实现 119
9.5 IPSec概述 121
9.5.1 IPSec的目标 121
9.5.2 IPSec基本特征 122
9.5.3 IPSec实现 125
9.6 加密应用:示例1 128
9.6.1 解决方案 128
9.6.2 分析 129
9.7 加密应用:示例2 129
9.7.1 解决方案 129
9.7.2 分析 130
9.8 加密应用:示例3 131
9.8.1 解决方案 132
9.8.2 分析 133
9.9 加密应用:示例4 133
9.9.1 解决方案 134
9.9.2 分析 135
第10章 流量整形与排队 136
10.1 排队技术 136
10.2 排队方法 136
10.3 排队应用:示例1 141
10.3.1 解决方案 141
10.3.2 分析 142
10.4 排队应用:示例2 142
10.4.1 解决方案 142
10.4.2 分析 142
10.5 流量修正 143
10.6 CAR应用示例 144
10.6.1 解决方案 144
10.6.2 分析 144
10.7 流量整形 145
10.7.1 配置GTS 145
10.7.2 配置FRTS
资料文件预览
共2文件夹,20个文件,文件总大小:14.72MB,压缩后大小:6.02MB
  • Cisco IP访问表
    • Cisco IP访问表
      • Adobe Acrobat可导出文档格式文件001引言.pdf  [109.75KB]
      • Adobe Acrobat可导出文档格式文件002路由器软硬件概述.pdf  [1.05MB]
      • Adobe Acrobat可导出文档格式文件003Cisco访问表基础.pdf  [561.09KB]
      • Adobe Acrobat可导出文档格式文件004动态访问表.pdf  [353.17KB]
      • Adobe Acrobat可导出文档格式文件005基于时间的访问表.pdf  [401.41KB]
      • Adobe Acrobat可导出文档格式文件006自反访问表.pdf  [477.52KB]
      • Adobe Acrobat可导出文档格式文件007基于上下文的访问控制.pdf  [765.15KB]
      • Adobe Acrobat可导出文档格式文件008TCP拦截和网络地址转换.pdf  [772.70KB]
      • Adobe Acrobat可导出文档格式文件009Cisco加密技术与IPSec.pdf  [3.28MB]
      • Adobe Acrobat可导出文档格式文件010流量整形与排队.pdf  [2.57MB]
      • Adobe Acrobat可导出文档格式文件011附录A 决定通配符屏蔽码的范围.pdf  [3.53MB]
      • Adobe Acrobat可导出文档格式文件012附录B 建立访问表.pdf  [513.30KB]
      • Adobe Acrobat可导出文档格式文件013附录C 标准的访问表.pdf  [47.19KB]
      • Adobe Acrobat可导出文档格式文件014附录D 扩展的访问表.pdf  [62.33KB]
      • Adobe Acrobat可导出文档格式文件015附录E 术语.pdf  [204.38KB]
      • Adobe Acrobat可导出文档格式文件016缩写语.pdf  [104.88KB]
      • 文本文档内容简介.txt  [369.00B]
      • 文本文档前言.txt  [1.24KB]
      • 文本文档目录.txt  [5.98KB]
      • 文本文档译者序.txt  [1.38KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
返回顶部