CiscoVPN完全配置指南


CiscoVPN完全配置指南

第一部分 VPN

1 VPN概述

1.1 流量問題
1.1.1 竊聽攻擊
1.1.2 偽裝攻擊
1.1.3 中間人攻擊
1.2 VPN定義
1.2.1 VPN描述
1.2.2 VPN連接模式
1.2.3 VPN類型
1.2.4 VPN分類
1.3 VPN組件
1.3.1 驗證
1.3.2 封裝方法
1.3.3 數據加密
1.3.4 數據包的完整性
1.3.5 密鑰管理
1.3.6 抗抵賴性
1.3.7 應用程序和協議的支持
1.3.8 地址管理
1.4 VPN設計
1.4.1 連接類型
1.4.2 VPN考慮
1.4.3 冗余
1.5 VPN實施
1.5.1 GRE
1.5.2 IPSec
1.5.3 PPTP
1.5.4 L2TP
1.5.5 MPLS
1.5.6 SSL
1.6 VPN:選擇解決方案
1.6.1 安全性
1.6.2 實施、管理和支持
1.6.3 高可靠性
1.6.4 擴展性和靈活性
1.6.5 費用
1.7 總 結

2 VPN技術

2.1 密 鑰
2.1.1 密鑰的使用
2.1.2 對稱密鑰
2.1.3 非對稱密鑰
2.2 加 密
2.2.1 加密的過程
2.2.2 加密算法
2.3 數據包驗證
2.3.1 數據包驗證的實施
2.3.2 數據包驗證的使用
2.3.3 數據包驗證的問題
2.4 密鑰交換
2.4.1 密鑰共享的困惑
2.4.2 Diffie-HellMan(赫爾曼算法)
2.4.3 密鑰刷新
2.4.4 密鑰交換方法的限制
2.5 驗證方法
2.5.1 中間人攻擊
2.5.2 驗證的解決方案
2.5.3 設備驗證
2.5.4 用戶驗證
2.6 總 結

3 IPSec

3.1 IPSec標准
3.1.1 IETF RFC
3.1.2 IPSec連接
3.1.3 構建連接的基本過程
3.2 ISAKMP/IKE階段1
3.2.1 管理連接
3.2.2 密鑰交換協議:Diffie-Hellman
3.2.3 設備驗證
3.2.4 遠程訪問額外的步驟
3.3 ISAKMP/IKE階段2
3.3.1 ISAKMP/IKE階段2組件
3.3.2 階段2安全協議
3.3.3 階段2的連接模式
3.3.4 階段2的傳輸集
3.3.5 數據連接
3.4 IPSec流量和網絡
3.4.1 IPSec和地址轉換
3.4.2 IPSec和防火牆
3.4.3 使用IPSec的其他問題
3.5 總 結

4 PPTP和L2TP

4.1 PPTP
4.1.1 PPP回顧
4.1.2 PPTP組件
4.1.3 PPTP是如何工作的
4.1.4 使用PPTP的問題
4.2 L2TP
4.2.1 L2TP概述
4.2.2 L2TP操作
4.2.3 L2TP/IPSec和PPTP的比較
4.3 總 結

5 SSL VPN

5.1 SSL回顧
5.1.1 SSL客戶實施
5.1.2 SSL保護
5.1.3 SSL組件
5.2 什么時候使用SSL VPN
5.2.1 SSL VPN的好處
5.2.2 SSL VPN的缺點
5.3 Cisco的WebVPN解決方案
5.3.1 VPN 3000系列集中器
5.3.2 WebVPN的操作
5.3.3 Web訪問
5.3.4 網絡瀏覽和文件管理訪問
5.3.5 應用程序訪問和端口轉發
5.3.6 E-mail客戶的訪問
5.4 總 結

第二部分 集中器

6 集中器產品信息

6.1 集中器的型號
6.1.1 3005集中器
6.1.2 3015集中器
6.1.3 3020集中器
6.1.4 3030集中器
6.1.5 3060集中器
6.1.6 3080集中器
6.1.7 集中器型號的比較
6.2 集中器的模塊
6.2.1 SEP模塊
6.2.2 SEP操作
6.3 集中器的特性
6.3.1 版本3.5特性
6.3.2 版本3.6特性
6.3.3 版本4.0特性
6.3.4 版本4.1特性
6.3.5 版本4.7特性
6.4 介紹對集中器的訪問
6.4.1 命令行接口
6.4.2 圖形用戶接口
6.5 總 結

7 使用IPSec實現集中器的遠程訪問接

7.1 控制對集中器的遠程訪問會話
7.1.1 組的配置
7.1.2 用戶配置
7.2 IPSec遠程訪問
7.2.1 ISAKMP/IKE階段1:IKE建議
7.2.2 ISAKMP/IKE階段1:設備驗證
7.2.3 ISAKMP/IKE階段1:IPSec標簽
7.2.4 ISAKMP/IKE階段1:Mode/Client Config標簽
7.2.5 ISAKMP/IKE階段1:Client FW標簽
7.2.6 ISAKMP/IKE階段2:數據SA
7.3 對於IPSec和L2TP/IPSec用戶的網絡訪問控制(NAC)
7.3.1 對於IPSec,NAC的全局配置
7.3.2 NAC的組配置
7.4 總 結

8 使用PPTP、L2TP和WebVPN實現集中器遠程接

8.1 PPTP和L2TP遠程訪問
8.1.1 PPTP和L2TP組配置
8.1.2 PPTP全局配置
8.1.3 L2TP全局配置
8.2 WebVPN遠程訪問
8.2.1 HTTPS訪問
8.2.2 WebVPN全局配置
8.2.3 組配置
8.2.4 SSL VPN客戶端(SSL VPN客戶,SVC)
8.2.5 用於WebVPN訪問的Cisco安全桌面
8.3 總 結

9 集中器站點到站點的連接

9.1 L2L連接例子
9.2 ISAKMP/IKE階段1准備
9.2.1 現有的IKE策略
9.2.2 IKE策略屏幕
9.3 增加站點到站點的連接
9.3.1 添加L2L會話
9.3.2 完成L2L會話
9.3.3 修改L2L會話
9.4 地址轉換和L2L會話
9.4.1 介紹集中器地址轉換的能力
9.4.2 需要L2L地址轉換的例子
9.4.3 建立L2L地址轉換規則
9.4.4 啟動L2L地址轉換
9.5 總 結

10 集中器的管理

10.1 帶寬管理
10.1.1 建立帶寬策略
10.1.2 激活帶寬策略
10.2 集中器上的路由選擇
10.2.1 靜態路由選擇
10.2.2 RIP路由選擇協議
10.2.3 OSPF路由選擇協議
10.3 機箱冗余
10.3.1 VRRP
10.4 管理屏幕
10.4.1 Administrator Access(管理員訪問)
10.4.2 集中器的升級
10.4.3 文件管理
10.5 總 結

11 驗證和故障診斷與排除集中器的接

11.1 集中器的工具
11.1.1 系統狀態
11.1.2 VPN會話
11.1.3 事件日志
11.1.4 監控統計信息屏幕
11.2 故障診斷與排除問題
11.2.1 ISAKMP/IKE階段1的問題
11.2.2 ISAKMP/IKE階段2的問題
11. 3總 結

第三部分 客戶端

12 Cisco VPN軟件客戶端

12.1 Cisco VPN客戶端的概述
12.1.1 Cisco VPN客戶端的特性
12.1.2 Cisco VPN客戶端的安裝
12.2 Cisco VPN客戶端接口
12.2.1 操作模式
12.2.2 喜好
12.2.3 先進模式工具欄按鈕和標簽選項
12.3 IPSec連接
12.3.1 使用預共享密鑰建立連接
12.3.2 使用證書建立連接
12.3.3 其他的連接配置選項
12.3.4 連接到一台Easy VPN服務器
12.3.5 客戶端的連接狀態
12.3.6 斷開連接
12.4 VPN客戶端的GUI選項
12.4.1 Application Launcher(應用程序發起器)
12.4.2 Windows Login Properties(Windows登錄屬性)
12.4.3 Automatic Initiation(自動發起)
12.4.4 Stateful Firewall(狀態防火牆)
12.5 VPN客戶端軟件的更新
12.5.1 集中器:客戶端更新
12.5.2 對於Windows 2000和XP的VPN客戶端的自動更新的准備
12.5.3 客戶端的更新過程
12.6 VPN客戶端的故障診斷與排除
12.6.1 日志查看器
12.6.2 驗證問題
12.6.3 ISAKMP/IKE策略不匹配的問題
12.6.4 地址分配的故障診斷與排除
12.6.5 分離隧道問題
12.6.6 地址轉換問題
12.6.7 碎片問題
12.6.8 Microsoft的網絡鄰居問題
12.7 總 結

13 Windows軟件客戶端

13.1 Windows客戶端
13.1.1 理解Windows客戶端的特性
13.1.2 驗證Windows客戶端是可操作的
13.2 配置Windows VPN客戶端
13.2.1 建立一個安全的策略
13.2.2 需要使用L2TP
13.2.3 建立一個Microsoft的VPN連接
13.3 配置VPN 3000集中器
13.3.1 IKE建議
13.3.2 IPSec SA
13.3.3 組配置
13.3.4 地址管理
13.3.5 用戶配置
13.4 Microsoft客戶端的連接
13.4.1 連接到VPN網關
13.4.2 核實PC上的連接
13.4.3 核實集中器上的連接
13.5 故障診斷與排除VPN的連接
13.5.1 集中器故障診斷與排除工具
13.5.2 Microsoft的客戶端故障診斷與排除工具
13.6 總 結

14 3002硬件客戶端

14.1 3002硬件客戶端概覽
14.1.1 3002的特性
14.1.2 3002型號
14.1.3 3002的實施
14.2 對於3002的初始訪問
14.2.1 命令行接口
14.2.2 圖形用戶接口
14.3 驗證和連接選項
14.3.1 單元驗證
14.3.2 額外的驗證選項
14.4 連接模式
14.4.1 客戶模式
14.4.2 網絡擴展模式
14.4.3 路由和反向路由注入
14.5 管理任務
14.5.1 從公有接口上訪問3002
14.5.2 升級3002
14.6 總 結

第四部分 IOS路由器

15 路由器產品信息

15.1 路由器實施場景
15.1.1 L2L和遠程訪問連接
15.1.2 路由器的特殊能力
15.2 路由器產品概述
15.3 總 結

16 路由器的ISAKMP/IKE階段1連接

16.1 IPSec的准備
16.1.1 收集信息
16.1.2 允許IPSec的流量
16.2 ISAKMP/IKE階段1策略
16.2.1 啟動ISAKMP
16.2.2 建立策略
16.2.3 與對等體協商策略
16.2.4 啟動IKE死亡對等體檢測
16.3 ISAKMP/IKE階段1設備驗證
16.3.1 ISAKMP/IKE身份類型
16.3.2 預共享密鑰
16.3.3 RSA加密的隨機數
16.3.4 數字證書和路由器的注冊
16.4 監控和管理管理連接
16.4.1 查看ISAKMP/IKE階段1的連接
16.4.2 管理ISAKMP/IKE階段1的連接
16.4.3 路由器作為證書授權
16.4.4 步驟1:產生和導出RSA密鑰信息
16.4.5 步驟2:啟動CA
16.4.6 步驟3:定義額外的CA參數
16.4.7 步驟4:處理申請請求
16.4.8 步驟5:吊銷身份證書
16.4.9 步驟6:配置一台服務器使其運行在RA的模式
16.4.10 步驟7:備份一個CA
16.4.11 步驟8:恢復一個CA
16.4.12 步驟9:清除CA服務
16.5 總 結

17 路由器站點到站點連接

17.1 ISAKMP/IKE階段2配置
17.1.1 定義被保護的流量:Crypto ACL
17.1.2 定義保護方法:Transform Set(傳輸集)
17.1.3 構建一個靜態的Crypto Map條目
17.1.4 構建一個動態的Crypto Map
17.1.5 可區分的基於名字的Crypto Map
17.2 查看和管理連接
17.2.1 查看IPSec的數據SA
17.2.2 管理IPSec數據SA
17.3 站點到站點連接的問題
17.3.1 遷移到一個基於IPSec的設計
17.3.2 過濾IPSec的流量
17.3.3 地址轉換和狀態防火牆
17.3.4 非單播流量
17.3.5 配置簡化
17.3.6 IPSec冗余
17.3.7 L2L擴展性
17.4 總 結

18 路由器遠程訪問連接

18.1 Easy VPN服務器
18.1.1 Easy VPN服務器的配置
18.1.2 VPN組監控
18.1.3 Easy VPN服務器配置例子
18.2 Easy VPN遠端
18.2.1 Easy VPN遠端連接模式
18.2.2 Easy VPN遠端配置
18.2.3 Easy VPN遠端配置的例子
18.3 在同一路由器上的IPSec遠程訪問和L2L會話
18.3.1 中心辦公室路由器的配置
18.3.2 遠程訪問和L2L樣例配置
18.4 WebVPN
18.4.1 WebVPN建立
18.4.2 WebVPN配置例子
18.5 總 結

19 路由器連接的故障診斷與除

19.1 ISAKMP/IKE階段1連接
19.1.1 階段1命令的回顧
19.1.2 show crypto isakmp sa命令
19.1.3 debug crypto isakmp命令
19.1.4 debug crypto pki命令
19.1.5 debug crypto engine命令
19.2 ISAKMP/IKE階段2連接
19.2.1 階段2命令的回顧
19.2.2 show crypto engine connection active命令
19.2.3 show crypto ipsec sa命令
19.2.4 debug crypto ipsec命令
19.3 新的IPSec故障診斷與排除特性
19.3.1 IPSec VPN監控特性
19.3.2 清除Crypto會話
19.3.3 無效的安全參數索引恢復特性
19.4 碎片問題
19.4.1 碎片問題
19.4.2 碎片發現
19.4.3 碎片問題的解決方案
19.5 總 結

第五部分 防火牆

20 PIX和ASA產品信息

20.1 PIX實施場景
20.1.1 L2L和遠程訪問連接
20.1.2 PIX和ASA的特殊能力
20.2 PIX和ASA的特性和產品回顧
20.2.1 PIX和ASA VPN特性
20.2.2 PIX型號
20.2.3 ASA型號
20.3 總 結

21 PIX和ASA站點到站點的連接

21.1 ISAKMP/IKE階段1管理連接
21.1.1 允許IPSec的流量
21.1.2 建立ISAKMP
21.1.3 配置管理連接的策略
21.1.4 配置設備驗證
21.2 ISAKMP/IKE階段2數據連接
21.2.1 指定被保護的流量
21.2.2 定義如何保護流量
21.2.3 構建Crypto Map
21.2.4 激活一個Crypto Map
21.2.5 數據連接管理命令
21.3 L2L連接例子
21.3.1 FOS 6.3 L2L的例子
21.3.2 FOS 7.0 L2L的例子
21.4 總 結

22 PIX和ASA遠程訪問連接

22.1 6.x對於Easy VPN服務器的支持
22.1.1 6.x的Easy VPN服務器的配置
22.1.2 6.x的Easy VPN服務器的例子
22.2 6.x的Easy VPN遠端支持
22.2.1 6.x的Easy VPN遠端配置
22.2.2 使用證書作為遠程訪問
22.2.3 核實您的6.x遠端配置和連接
22.2.4 6.x的Easy VPN遠端設備的例子配置
22.3 對於7.0的Easy VPN服務器的支持
22.3.1 理解隧道組
22.3.2 定義組策略
22.3.3 建立隧道組
22.3.4 為XAUTH建立用戶賬號
22.3.5 遠程訪問會話的問題及在7.0中的解決方案
22.3.6 解釋7.0的一台Easy VPN服務器配置的例子
22.4 總 結

23 PIX和ASA連接的故障診斷與排除

23.1 ISAKMP/IKE階段1連接
23.1.1 階段1命令的回顧
23.1.2 show isakmp sa命令
23.1.3 debug crypto isakmp命令
23.1.4 debug crypto vpnclient命令
23.2 ISAKMP/IKE階段2連接
23.2.1 階段2命令的回顧
23.2.2 show crypto ipsec sa命令
23.2.3 debug crypto ipsec命令
23.3 總 結

第六部分 案例研究

24 案例研究

24.1 公司的概貌
24.1.1 總部辦公室
24.1.2 區域辦公室
24.1.3 分支辦公室
24.1.4 遠程訪問用戶
24.2 案例研究的配置
24.2.1 邊緣路由器的配置
24.2.2 Internet遠程訪問配置
24.2.3 主要園區無線的配置
24.3 總 結

思維導圖

CiscoVPN完全配置指南

防止博客圖床圖片失效,防止圖片源站外鏈:

http://www.processon.com/chart_image/5e5b2c70e4b02bc3ad6a0e8b.png)

思維導圖在線編輯鏈接:

https://www.processon.com/view/5e5b2c70e4b02bc3ad6a0e88


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM