《Windows 2000 虛擬專用網路》

《Windows 2000 虛擬專用網路》

《Windows 2000虛擬專用網路》是清華大學出版社出版的書籍,由Thaddeus Fortenberry 編著、陸建業譯,2001年8月出版。

Windows 2000 虛擬專用網路 特色及評論

本書從實用的角度出發,全面地介紹了在Windows 2000平台上怎樣實現VPN(虛擬專用網路)技術。全書分別介紹了有關隧道的基本概念、隧道技術及其套用、相關協定、相關服務;涵蓋了從路由環境到NAT、DNS以及活動目錄的知識;給出了VPN解決方案的嚮導;附錄還提供了一些重要資料。
本書的目的是寫給那些想學習如何配置自己的網路的設計者和管理員。作者以自己豐富的經驗給出一種直截了當、並可著手進行的實現VPN的方法,是一本很有價值的參考書。

Windows 2000 虛擬專用網路 本書目錄

第1章 什麼是虛擬專用網路
1.1 虛擬專用網路的歷史
1.2 虛擬專用網路是如何工作的
1.3 其他服務
1.3.1 透明LAN服務
1.3.2 安全遠程過程調用(RPC)認證
1.3.3 安全套接字層
1.4 虛擬專用網路的常見用途
1.4.1 遠程撥入用戶
1.4.2 分支機構網路鏈路
1.4.3 內部網路
1.5 虛擬專用網路的其他優點
1.6 小結
第2章 基本的虛擬專用網路設定
2.1 術語
2.2 設計考慮
2.2.1 網路訪問過於昂貴
2.2.2 數據安全考慮
2.2.3 攻擊網路通信的方法
2.3 虛擬專用網路套用
2.4 與隧道有關的網路設計概念
2.4.1 網路基礎結構
2.4.2 網路拓撲
2.4.3 防火牆
2.5 小結
第3章 Windows 2000中的VPN特性
3.1 活動目錄
3.2 點對點隧道協定
3.3 第二層隧道協定
3.4 Internet協定安全
3.5 Internet密鑰交換
3.6 網路地址轉換
3.7 連線管理器
3.8 證書伺服器
3.9 動態域名系統
3.10 高度可配置的網路通信
3.11 更容易的路由配置
3.12 小結
第4章 點對點隧道協定
4.1 PPTP如何工作
4.1.1 PPP的特性
4.1.2 PPTP基礎概述
4.1.3 PPTP加密
4.2 PPTP安全
4.3 性能的提高
4.4 小結
第5章 證書
5.1 什麼是證書伺服器
5.2 數字標記
5.2.1 X.509第三版證書
5.3 證書頒發機構
5.3.1 CA信任和結構
5.3.2 根結構
5.3.3 交叉認證結構
5.4 證書註冊
5.5 證書驗證
5.6 證書吊銷
5.7 證書存儲模型
5.8 為虛擬專用網路實現證書伺服器
5.8.1 Windows 2000證書過程
5.9 小結
第6章 Internet協定安全
6.1 IPSec通信
6.1.1 傳輸模式
6.1.2 隧道模
6.1.3 IPSeC驅動程式和TCP/IP棧
6.1.4 認證報頭
6.1.5 封裝安全負載量
6.1.6 應用程式獨立性
6.1.7 IPSec和SSL的比較
6.2 選擇一個IPSec環境
6.2.1 IPSec隧道模式的附加信息
6.2.2 管理IPSec策略
6.3 融合整個IPSec過程
6.3.1 域中兩個系統間的端到端安全
6.3.2 創建一個面向客戶的IPSec策略
6.3.3 設定連結兩個站點的IPSec隧道
6.3.4 配置目標網關
6.3.5 測試觀察你的IPSec策略
6.3.6 啟動IPSec日誌
6.3.7 創建多個IPSec策略
6.4 小結
第7章 第二層隧道協定
7.1 Windows 2000的L2TP/IPSec的設計目的
7.2 L2TP和PPTP的比較
7.2.1 傳輸
7.2.2 認證
7.2.3 傳送
7.2.4 證書
7.2.5 地址轉換
7.3 L2TP實現細節
7.3.1 安全
7.4 L2TP的通信細節
7.4.1 驗證
7.4.2 L2TP加密
7.5 Internet密鑰交換設定
7.5.1 改變加密密鑰行為
7.5.2 密鑰生命期
7.5.3 會話密鑰限制
7.6 密鑰交換方式(H3)
7.6.1 第一階段:主模式密鑰交換
7.6.2 第二階段:快速模式生命期
7.7 能源管理
7.8 L2TP/IPSec過程
7.9 小結
第8章 NAT和代理伺服器
8.1 代理伺服器
8.1.1 應用程式代理
8.1.2 SOCKS代理
8.2 代理伺服器功能:速度和安全
8.2.1 速度
8.2.2 安全
8.2.3 代理伺服器的缺點
8.3 網路地址轉換
8.3.1 NAT的優點
8.3.2 NAT的缺點
8.4 防火牆
8.5 邊線伺服器
8.6 Windows 2000網路地址轉換
8.6.1 Windows 2000專業版:Internet Connection Sharing
8.6.2 Windows 2000伺服器版:全特徵NAT
8.7 各種伺服器端網路設計
8.8 各種客戶端網路設計
8.8.1 客戶端防火牆
8.8.2 客戶端的NAT服務
8.8.3 為客戶端連線使用混合解決方案
8.8.4 在遠程辦公地點保持兩個連線
8.8.5 使用代理伺服器作為隧道終點
8.8.6 使用NAT伺服器作為隧道終點
8.8.7 為來自遠程網路的點對點安全嵌套隧道
8.9 分散式網路設計的小結
8.10 NAT和代理伺服器配置
8.10.1 設定Internet Connection Sharing(ICS)
8.11 使用RRAS來配置NAT
8.12 共享VPN連結
8.13 小結
第9章 連線管理器、遠程訪問策略及IAS
9.1 連線管理器
9.1.1 使用連線管理器
9.1.2 要求
9.1.3 實現
9.2 遠程訪問策略
9.2.1 用戶賬號的撥入屬性
9.3 Windows 2000遠程訪問策略
9.3.1 條件
9.3.2 許可
9.3.3 配置檔案
9.3.4 遠程訪問策略和Windows NT 4.0 RRAS伺服器
9.4 Internet認證服務
9.4.1 Windows NT實現
9.4.2 Windows 2000實現
9.4.3 IAS特徵
9.4.4 RRAS的集成
9.4.5 你的網路什麼時候應該使用RADIUS
9.4.6 安裝和配置IAS
9.5 小結
第10章 路由和過濾
10.1 Windows 2000路由
10.1.1 Windows 2000中的路由類型
10.1.2 安全路由連線
10.2 客戶端路由
10.2.1 預設網關
10.2.2 無效的不變路由
10.2.3 路由事項
10.2.4 路由安全
10.2.5 為客戶端路由去除封裝
10.3 自動專用IP定址
10.4 隧道和路由
10.4.1 包過濾
10.4.2 將隧道伺服器放置在防火牆的前面
10.4 3 保護內部資源
10.4.4 將隧道伺服器放置在防火牆後
10.5 小結
第11章 Windows 2000的名稱解析
11.1 隧道用戶的名稱解析
11.2 主區域網路/分支機構的名稱解析
11.2.1 為主區域網路/分支機構環境配置DNS
11.2.2 不相連網路的名稱解析
11.3 基於VPN活動目錄環境的名稱解析
11.3.1 HappyVPN網路――一個實例的研究
11.3.2 VPN網路的設計
11.4 分支機構名稱伺服器之間的關係
11.5 小結
第12章 VPN中的活動目錄設計
12.1 複製
12.1.1 知識一致性檢查(KCC)
12.1.2 人工強制進行複製
12.1.3 緊急的活動目錄複製
12.2 單模板複製與VPN
12.3 最佳化
12.4 站點設計
12.4.1 VPN的站點設計
12.4.2 站點的拓撲結構
12.4.3 站點拓撲結構的組成
12.5 配置AD
12.5.1 映射IP位址
12.5.2 為活動目錄映射防火牆/NAT的IP連線埠
12.5.3 SMTP複製
12.5.4 使用VPN進行站點連結
12.5.5 結論
12.6 HappyVPN模型
12.7 小結
附錄A 虛擬專用網路的歷史和具體內容
A.1 早期的發展
A.2 網際網路服務提供商(ISP)
A.3 專用網路
A.4 OSI參考模型
A.4.1 第1層:物理層
A.4.2 第2層:數據鏈路層
A.4.3 第3層:網路層
A.4.4 第4層:傳輸層
A.4.5 第5層:對話層
A.4.6 第6層:表示層
A.4.7 第7層:套用層
A.5 與VPN有關的網路標準
附錄B 問題解答
B.1 可能引起問題的因素
B.1.1 PPTPCLNT和PPTPSRV
B.1.2 性能
B.2 通常的問題和解決問題的技巧
B.2.1 允許RRAS伺服器登錄
B.2.2 IPSec問題的解決
B.2.3 網路監視器
B.2.4 連線埠掃描程式
B.3 小結
附錄C Windows 2000與Cisco IOS IPSec的連線
C.1 網路安裝
C.2 Windows 2000安全策略的配置
C.3 Cisco IPSec的配置
C.4 測試
C.5 小結
附錄D VPN與網路的未來
D.1 預計VPN和網路的發展趨勢

相關詞條

相關搜尋

熱門詞條

聯絡我們