內容簡介
《Cisco職業認證培訓係列:CCNP安全Secure 642-637認證考試指南》是根據Cisco最新推齣的CCNP安全Secure642-637認證考試綱要編寫的考試指南。
《Cisco職業認證培訓係列:CCNP安全Secure 642-637認證考試指南》分為22章和2個附錄,包括網絡安全基礎的概念、組件、CiscoSAFE模型;對網絡及其組件造成威脅的各種手段;網絡基礎保護(NFP)概述;交換機數據麵的攻擊手段及應對方案;使用802.1X與CiscoIBNS框架為網絡提供有效的訪問授權;802.1X認證的配置與實施;路由器數據麵的攻擊手段及應對方案;CiscoIOS控製麵/管理麵的攻擊手段及應對方案;NAT/ZBPFW/IPS的配置與實施;站點到站點的安全解決方案;站點到站點IPSecVPN的部署/認證;DMVPN的部署;為基於隧道的IPSecVPN部署高可用性;GETVPN的部署;使用SSLVPN/EZVPN部署遠程訪問的解決方案等。
《Cisco職業認證培訓係列:CCNP安全Secure 642-637認證考試指南》包含瞭大量的配置實例,有助於讀者掌握配置方式和排錯技巧。每章末尾的考試要點總結能夠幫助讀者快速瞭解本章內容。
《Cisco職業認證培訓係列:CCNP安全Secure 642-637認證考試指南》深入翔實地討論瞭與CCNP安全Secure642-637認證考試相關的主題,能夠幫助讀者更好地備考CCNP安全認證考試;同時,從事網絡安全工作的工程師、網絡維護人員也可以從中受益。
內頁插圖
目錄
第1章 網絡安全基礎 1.1 摸底測驗 1.2 定義網絡安全 1.3 構建安全網絡 1.4 Cisco SAFE架構 1.4.1 SCF基礎 1.4.2 SAFE/SCF架構原則 1.4.3 SAFE/SCF網絡基礎保護(NFP) 1.4.4 SAFE/SCF設計藍圖 1.4.5 SAFE架構用途 1.5 考試要點迴顧 1.6 完成助記錶 1.7 重要術語 1.8 填空
第2章 網絡安全威脅 2.1 摸底測驗 2.2 安全漏洞 2.3 入侵者動機 2.3.1 缺乏對計算機或網絡的瞭解導緻的入侵 2.3.2 好奇心導緻的入侵 2.3.3 樂趣與成就感導緻的入侵 2.3.4 報復導緻的入侵 2.3.5 受利益驅使的入侵 2.3.6 政治目的導緻的入侵 2.4 網絡攻擊類型 2.4.1 偵察攻擊 2.4.2 訪問攻擊 2.4.3 DoS攻擊 2.5 考試要點迴顧 2.6 完成助記錶 2.7 重要術語 2.8 填空
第3章 網絡基礎保護(NFP)概述 3.1 摸底測驗 3.2 設備功能麵概述 3.2.1 控製麵 3.2.2 數據麵 3.2.3 管理麵 3.3 界定NFP部署模型 3.4 界定NFP功能的可用性 3.4.1 Cisco Catalyst交換機 3.4.2 Cisco集成多業務路由器 3.4.3 Cisco支持管理組件 3.5 考試要點迴顧 3.6 完成助記錶 3.7 重要術語 3.8 填空
第4章 配置與實施交換式數據麵安全解決方案 4.1 摸底測驗 4.2 交換式數據麵攻擊類型 4.2.1 VLAN跳躍攻擊 4.2.2 CAM泛洪攻擊 4.2.3 MAC地址欺騙 4.2.4 STP欺騙攻擊 4.2.5 DHCP耗竭攻擊 4.2.6 DHCP服務器欺騙 4.2.7 ARP欺騙 4.2.8 IP欺騙 4.3 交換式數據麵安全技術 4.3.1 端口配置 4.3.2 端口安全 4.3.3 根防護、BPDU防護與PortFast 4.3.4 DHCP窺探 4.3.5 動態ARP檢測 4.3.6 IP源防護 4.3.7 私有VLAN 4.4 考試要點迴顧 4.5 完成助記錶 4.6 重要術語 4.7 本章命令一覽 4.8 填空
第5章 802.1X與Cisco基於身份的網絡服務(IBNS) 5.1 摸底測驗 5.2 CiscoIBNS與IEEE 802.1X標準概述 5.2.1 Cisco IBNS對802.1X的改進與增強 5.2.2 802.1X構成 5.3 802.1X互聯 5.3.1 可擴展認證協議(EAP) 5.3.2 基於局域網的可擴展認證協議(EAPOL) 5.3.3 EAP消息交換 5.3.4 端口狀態 5.3.5 端口認證主機模式 5.4 EAP協議類型 5.4.1 EAP-MD5 5.4.2 PEAPv0/MSCHAPv2 5.4.3 EAP-LEAP 5.4.4 EAP-TLS 5.4.5 EAP-TTLS 5.4.6 EAP-FAST 5.5 考試要點迴顧 5.6 完成助記錶 5.7 重要術語 5.8 填空
第6章 配置與實施802.1X認證(基礎) 6.1 摸底測驗 6.2 規劃基本的802.1X部署 6.2.1 收集輸入參數 6.2.2 部署工作 6.2.3 部署選擇 6.2.4 一般性部署原則 6.3 為Cisco Catalyst交換機配置認證方 6.3.1 配置選擇 6.3.2 配置示例 6.3.3 驗證基本的802.1X配置 6.4 為Cisco ACS配置EAP-FAST 6.4.1 配置選擇 6.4.2 配置示例 6.5 為Cisco SSC配置請求方 6.6 802.1X的驗證與排錯 6.6.1 排錯過程 6.6.2 日誌消息 6.6.3 驗證連接狀態 6.6.4 驗證認證服務器 6.6.5 驗證訪客VLAN與受限VLAN的分配 6.6.6 802.1X準備就緒檢測 6.6.7 請求方無響應 6.6.8 認證失敗:RADIUS配置存在問題 6.6.9 認證失敗:身份憑證存在問題 6.7 考試要點迴顧 6.8 完成助記錶 6.9 重要術語 6.10 填空
第7章 配置與實施802.1X認證(進階) 7.1 摸底測驗 7.2 規劃Cisco高級802.1X認證特性的部署 7.2.1 收集輸入參數 7.2.2 任務一覽 7.2.3 EAP類型與認證模式選擇 7.3 為Cisco IOS組件與Cisco ACS配置並驗證EAP-TLS認證 7.3.1 任務一覽 7.3.2 給定條件 7.3.3 配置選擇 7.3.4 配置任務 7.3.5 注意事項 7.3.6 版本要求 7.3.7 驗證配置 7.4 部署用戶認證與機器認證 7.4.1 任務一覽 7.4.2 給定條件 7.4.3 配置任務 7.4.4 注意事項 7.4.5 版本要求 7.5 部署VLAN與ACL 7.5.1 任務一覽 7.5.2 給定條件 7.5.3 注意事項 7.5.4 配置任務 7.5.5 驗證交換機配置的VLAN與ACL 7.5.6 驗證Cisco ACS配置的VLAN與ACL 7.6 為Cisco ACS配置並驗證MAC地址例外策略 7.6.1 Cisco交換機的MAC身份驗證旁路(MAB)技術 7.6.2 任務一覽 7.6.3 給定條件 7.6.4 配置任務 7.6.5 驗證配置 7.6.6 注意事項 7.7 為Cisco交換機與Cisco ACS配置並驗證Web認證 7.7.1 任務一覽 7.7.2 給定條件 7.7.3 配置任務 7.7.4 驗證配置 7.7.5 用戶體驗 7.8 為交換機的單端口配置多主機支持功能 7.8.1 配置方針 7.8.2 配置示例 7.9 配置應急開放策略 7.9.1 配置關鍵端口 7.9.2 配置開放式認證 7.10 解決802.1X兼容性問題 7.10.1 局域網喚醒技術(WoL) 7.10.2 不支持802.1X的IP電話 7.10.3 遠程引導技術(PXE) 7.11 考試要點迴顧 7.12 完成助記錶 7.13 重要術語 7.14 填空
第8章 配置與實施路由式數據麵安全 8.1 摸底測驗 8.2 路由式數據麵攻擊類型 8.2.1 IP欺騙 8.2.2 慢通道拒絕服務 8.2.3 流量泛洪 8.3 路由式數據麵安全技術 8.3.1 訪問控製列錶 8.3.2 靈活包匹配 8.3.3 靈活NetFlow 8.3.4 單播反嚮路徑轉發 8.4 考試要點迴顧 8.5 完成助記錶 8.6 重要術語 8.7 本章命令一覽 8.8 填空
第9章 配置與實施控製麵安全解決方案 9.1 摸底測驗 9.2 控製麵攻擊類型 9.2.1 慢路徑拒絕服務攻擊 9.2.2 路由協議欺騙 9.3 控製麵安全技術 9.3.1 控製麵監管(CoPP) 9.3.2 控製麵保護(CPPr) 9.3.3 路由協議認證 9.4 考試要點迴顧 9.5 完成助記錶 9.6 重要術語 9.7 本章命令一覽 9.8 填空
第10章 配置與實施管理麵安全解決方案 10.1 摸底測驗 10.2 管理麵攻擊類型 10.3 管理麵安全技術 10.3.1 基本管理安全與權限 10.3.2 安全外殼(SSH)協議 10.3.3 簡單網絡管理協議(SNMP) 10.3.4 CPU閾值與內存閾值 10.3.5 管理麵保護(MPP) 10.3.6 AutoSecure 10.3.7 數字簽名Cisco軟件 10.4 考試要點迴顧 10.5 完成助記錶 10.6 重要術語 10.7 本章命令一覽 10.8 填空
第11章 配置與實施網絡地址轉換 11.1 摸底測驗 11.2 網絡地址轉換 11.2.1 NAT示例 11.2.2 NAT配置 11.2.3 NAT復用(PAT) 11.3 考試要點迴顧 11.4 完成助記錶 11.5 重要術語 11.6 本章命令一覽 11.7 填空
第12章 配置與實施基於區域的策略防火牆 12.1 摸底測驗 12.2 基於區域的策略防火牆概述 12.2.1 區域/安全區域 12.2.2 區域對 12.2.3 透明防火牆 12.3 基於區域的三層/四層策略防火牆配置 12.3.1 配置類型映射 12.3.2 配置參數映射 12.3.3 配置策略映射 12.3.4 配置安全區域 12.3.5 配置區域對 12.3.6 配置端口到應用的映射(PAM) 12.4 基於區域的七層策略防火牆配置 12.4.1 URL過濾 12.4.2 HTTP檢測 12.5 考試要點迴顧 12.6 完成助記錶 12.7 重要術語 12.8 本章命令一覽 12.9 填空
第13章 配置與實施IOS入侵防禦係統 13.1 摸底測驗 13.2 配置選擇、基本規程與所需的輸入參數 13.2.1 采用簽名實現入侵檢測與防禦 13.2.2 傳感器精度 13.3 選擇Cisco IOS IPS傳感器平颱 13.3.1 基於軟件的傳感器 13.3.2 基於硬件的傳感器 13.3.3 任務一覽 13.3.4 注意事項 13.4 部署軟件Cisco IOSIPS簽名策略 13.4.1 任務一覽 13.4.2 給定條件 13.4.3 配置任務 13.4.4 驗證配置 13.4.5 注意事項 13.5 調整軟件Cisco IOS IPS簽名 13.5.1 事件風險評級(ERR)概述 13.5.2 ERR計算 13.5.3 ERR示例 13.5.4 事件行為覆蓋 13.5.5 事件行為過濾器 13.5.6 任務一覽 13.5.7 給定條件 13.5.8 配置任務 13.5.9 驗證配置 13.5.10 注意事項 13.6 部署軟件Cisco IOS IPS簽名更新 13.6.1 任務一覽 13.6.2 給定條件 13.6.3 配置任務 13.6.4 驗證配置 13.7 監控軟件Cisco IOS IPS事件 13.7.1 軟件IOS IPS事件的産生 13.7.2 Cisco IME概述 13.7.3 Cisco IME最低配置要求 13.7.4 任務一覽 13.7.5 給定條件 13.7.6 配置任務 13.7.7 驗證配置 13.8 軟件Cisco IOS IPS傳感器的排錯 13.8.1 查找錯誤信息 13.8.2 其他診斷命令 13.9 考試要點迴顧 13.10 完成助記錶 13.11 重要術語 13.12 填空
第14章 Cisco站點間安全解決方案簡介 14.1 摸底測驗 14.2 選擇閤適的VPN局域網拓撲 14.2.1 選擇最佳的VPN局域網拓撲:輸入參數 14.2.2 選擇最佳的VPN局域網拓撲:注意事項 14.3 選擇閤適的VPN廣域網技術 14.3.1 選擇最佳的VPN廣域網技術:輸入參數 14.3.2 選擇最佳的VPN廣域網技術:注意事項 14.4 IPSec VPN技術的核心特性 14.4.1 IPSec安全關聯 14.4.2 互聯網密鑰交換(IKE) 14.4.3 IPSec階段 14.4.4 IKE主模式與積極模式 14.4.5 封裝安全載荷(ESP) 14.5 選擇閤適的VPN加密控製方式 14.5.1 選擇加密控製方式:輸入參數 14.5.2 算法選擇 14.5.3 注意事項 14.5.4 參考資料 14.6 考試要點迴顧 14.7 完成助記錶 14.8 重要術語 14.9 填空
第15章 部署基於虛擬隧道接口的站點間IPSec VPN 15.1 摸底測驗 15.2 規劃基於VTI的站點間VPN 15.2.1 虛擬隧道接口(VTI) 15.2.2 輸入參數 15.2.3 任務一覽 15.2.4 部署選擇 15.2.5 注意事項 15.3 配置基本的IKE對等體 15.3.1 基於PSK的默認IKE策略 15.3.2 任務一覽 15.3.3 配置選擇 15.3.4 給定條件 15.3.5 配置任務 15.3.6 驗證本地IKE策略的配置 15.3.7 驗證本地IKE會話的配置 15.3.8 驗證IKE階段1協商 15.3.9 注意事項 15.3.10 IKE對等體的排錯 15.3.11 排錯流程 15.4 配置靜態點對點IPSec VTI隧道 15.4.1 默認的IPSec轉換集 15.4.2 任務一覽 15.4.3 配置選擇 15.4.4 給定條件 15.4.5 配置任務 15.4.6 注意事項 15.4.7 驗證點對點STVI的配置 15.4.8 排錯流程 15.5 配置動態點對點IPSec VTI隧道 15.5.1 虛擬接口模闆與虛擬訪問接口 15.5.2 ISAKMP配置文件 15.5.3 任務一覽 15.5.4 給定條件 15.5.5 配置任務 15.5.6 驗證點對點DVTI的配置 15.5.7 注意事項 15.6 考試要點迴顧 15.7 完成助記錶 15.8 重要術語 15.9 填空
第16章 為站點到站點IPSec VPN部署可擴展的認證 16.1 摸底測驗 16.2 描述公鑰基礎設施的概念 16.2.1 手動密鑰交換及驗證 16.2.2 可信任引介 16.2.3 公鑰基礎設施:證書權威機構 16.2.4 X.509身份證書 16.2.5 證書吊銷檢查 16.2.6 在網絡應用中使用證書 16.2.7 部署選擇 16.2.8 部署步驟 16.2.9 環境參數 16.2.10 部署指南 16.3 基礎Cisco IOS軟件證書服務器的配置、驗證及故障排除 16.3.1 根證書服務器的配置任務 16.3.2 配置情景 16.3.3 任務1:創建RSA密鑰對 16.3.4 任務2:創建PKI信任點 16.3.5 任務3和4:創建證書服務器並配置數據庫的存儲位置 16.3.6 任務5:配置發布策略 16.3.7 任務6:配置吊銷策略 16.3.8 任務7:配置SCEP接口 16.3.9 任務8:激活證書服務器 16.3.10 使用Cisco配置專傢(CCP) 16.3.11 驗證Cisco IOS軟件證書服務器 16.3.12 特性支持 16.3.13 實施指南 16.3.14 故障排除流程 16.3.15 額外的指南:PKI和時間 16.4 嚮PKI注冊Cisco IOS軟件VPN路由器以及注冊過程的故障排除 16.4.1 PKI客戶端特性 16.4.2 簡單證書注冊協議 16.4.3 密鑰存儲 16.4.4 配置任務 16.4.5 配置情景 16.4.6 任務1:創建RSA密鑰對 16.4.7 任務2:創建PKI信任點 16.4.8 任務3:認證PKI證書權威機構 16.4.9 任務4:在VPN路由器上創建注冊請求 16.4.10 任務5:在CA服務器上頒發客戶端證書 16.4.11 在Cisco IOS軟件證書服務器上吊銷證書 16.4.12 使用Cisco配置專傢(CCP) 16.4.13 驗證CA和身份證書 16.4.14 特性支持 16.4.15 實施指南 16.4.16 故障排除流程 16.5 配置及驗證Cisco IOS軟件VPN路由器與PKI的整閤 16.5.1 IKE對等體認證 16.5.2 IKE對等體證書授權 16.5.3 配置任務 16.5.4 配置情景 16.5.5 任務1:配置IKE策略 16.5.6 任務2:配置ISAKMP profile 16.5.7 任務3:配置基於證書的遠程對等體授權 16.5.8 驗證IKE SA的建立 16.5.9 特性支持 16.5.10 實施指南 16.5.11 故障排除流程 16.5.12 配置高級的PKI整閤 16.5.13 在PKI客戶端上配置對CRL的處理 16.5.14 在PKI客戶端上使用OCSP或AAA 16.6 考試要點迴顧 16.7 完成助記錶 16.8 重要術語 16.9 填空
第17章 部署DMVPN 17.1 摸底測驗 17.2 理解Cisco IOS軟件DMVPN的架構 17.2.1 DMVPN的組件 17.2.2 中心到分支和按需全互連VPN 17.2.3 DMVPN的初始狀態 17.2.4 DMVPN分支到分支隧道的創建 17.2.5 DMVPN的優勢與局限性 17.3 規劃Cisco IOS軟件DMVPN的部署 17.3.1 環境參數 17.3.2 配置任務 17.3.3 部署選擇 17.3.4 部署指南 17.4 配置及驗證Cisco IOS軟件GRE隧道 17.4.1 GRE的特性和局限性 17.4.2 點到點與點到多點GRE隧道 17.4.3 點到點隧道配置實例 17.4.4 中心到分支網絡的配置任務 17.4.5 配置情景 17.4.6 任務1:在中心路由器上配置mGRE接口 17.4.7 任務2:在分支路由器上配置點到點GRE接口 17.4.8 驗證GRE隧道的狀態 17.5 配置及驗證Cisco IOS軟件NHRP客戶端與服務器 17.5.1 (m)GRE與NHRP的整閤 17.5.2 配置任務 17.5.3 配置情景 17.5.4 任務1:配置NHRP服務器 17.5.5 任務2:配置NHRP客戶端 17.5.6 驗證NHRP映射 17.5.7 調試NHRP 17.6 配置及驗證Cisco IOS軟件DMVPN中心 17.6.1 配置任務 17.6.2 配置情景 17.6.3 任務1:(可選地)配置IKE策略 17.6.4 任務2:生成/配置認證憑證 17.6.5 任務3:配置IPSec profile 17.6.6 任務4:創建mGRE隧道接口 17.6.7 任務5:配置NHRP服務器 17.6.8 任務6:為mGRE接口關聯IPSec profile 17.6.9 任務7:在mGRE接口上配置IP參數 17.6.10 使用Cisco配置專傢(CCP) 17.6.11 驗證分支路由器的注冊 17.6.12 驗證已注冊分支的具體信息 17.6.13 實施指南 17.6.14 特性支持 17.7 配置及驗證Cisco IOS軟件DMVPN分支 17.7.1 配置任務 17.7.2 配置情景 17.7.3 任務1:(可選地)配置IKE策略 17.7.4 任務2:生成/配置認證憑證 17.7.5 任務3:配置IPSec profile 17.7.6 任務4:創建mGRE隧道接口 17.7.7 任務5:配置NHRP客戶端 17.7.8 任務6:為mGRE接口關聯IPSec profile 17.7.9 任務7:在mGRE接口上配置IP參數 17.7.10 驗證隧道狀態和流量統計 17.8 配置及驗證Cisco IOS軟件DMVPN中的動態路由 17.8.1 EIGRP中心配置 17.8.2 OSPF中心配置 17.8.3 中心到分支模型的路由和IKE對等關係 17.8.4 全互連模型的路由和IKE對等關係 17.9 Cisco IOS軟件DMVPN的故障排除 17.10 考試要點迴顧 17.11 完成助記錶 17.12 重要術語 17.13 填空
第18章 在基於隧道的IPSec VPN中部署高可用性 18.1 摸底測驗 18.2 規劃Cisco IOS軟件站點到站點IPSec VPN高可用性的部署 18.2.1 VPN故障模式 18.2.2 傳輸網絡的局部故障 18.2.3 服務提供商(SP)傳輸網絡的局部或全部故障 18.2.4 VPN設備的局部或全部故障 18.2.5 部署指南 18.3 使用路由協議提供VPN的故障倒換 18.3.1 路由VPN隧道端點 18.3.2 VPN隧道內的路由協議 18.3.3 警惕遞歸路由 18.3.4 VPN拓撲中的路由協議 18.3.5 為路徑選擇調整路由 18.3.6 加快路由收斂 18.4 為基於VTI隧道的VPN選擇最佳的故障規避方法 18.4.1 為單個傳輸網絡的情景提供路徑冗餘 18.4.2 為多個傳輸網絡的情景提供路徑冗餘 18.4.3 為單個傳輸網絡的情景提供路徑和設備的冗餘 18.4.4 為多個傳輸網絡的情景提供路徑和設備的冗餘 18.5 為DMVPN選擇最佳的故障規避方法 18.5.1 推薦架構 18.5.2 共享的IPSec SA 18.5.3 配置使用單個傳輸網絡的DMVPN 18.5.4 配置使用多個傳輸網絡的DMVPN 18.6 考試要點迴顧 18.7 完成助記錶 18.8 重要術語 18.9 填空
第19章 部署GET VPN 19.1 摸底測驗 19.2 介紹Cisco IOS軟件GET VPN的技術架構 19.2.1 對等體認證和策略提供 19.2.2 GET VPN流量交換 19.2.3 數據包安全服務 19.2.4 密鑰管理架構 19.2.5 密鑰更新方法 19.2.6 流量封裝 19.2.7 優勢及局限性 19.3 規劃Cisco IOS軟件GET VPN的部署 19.3.1 環境參數 19.3.2 部署任務 19.3.3 部署選擇 19.3.4 部署指南 19.4 配置及驗證Cisco IOS軟件GET VPN密鑰服務器 19.4.1 配置任務 19.4.2 配置選擇 19.4.3 配置情景 19.4.4 任務1:(可選地)配置IKE策略 19.4.5 任務2:生成/配置認證憑證 19.4.6 任務3:生成用於密鑰更新認證的RSA密鑰對 19.4.7 任務4:在密鑰服務器上配置流量保護策略 19.4.8 任務5:配置及啓用GET VPN密鑰服務器功能 19.4.9 任務6:(可選地)調整密鑰更新策略 19.4.10 任務7:創建並應用GET VPN加密圖 19.4.11 使用Cisco配置專傢 19.4.12 驗證基礎的密鑰服務器設置 19.4.13 驗證密鑰更新策略 19.4.14 驗證所有已注冊的成員 19.4.15 實施指南 19.5 配置及驗證Cisco IOS軟件GET VPN組成員 19.5.1 配置任務 19.5.2 配置選擇 19.5.3 配置情景 19.5.4 任務1:配置IKE策略 19.5.5 任務2:生成/配置認證憑證 19.5.6 任務3:配置及啓用GET VPN組成員的功能 19.5.7 任務4:創建並應用GET VPN加密圖 19.5.8 任務5:(可選地)配置失效即關閉策略 19.5.9 使用Cisco配置專傢 19.5.10 驗證組成員的注冊 19.5.11 實施指南 19.5.12 故障排除流程 19.6 在GET VPN中配置及驗證高可用性機製 19.6.1 網絡分離和網絡閤並 19.6.2 配置任務 19.6.3 配置情景 19.6.4 任務1:分發密鑰更新的RSA密鑰對 19.6.5 任務2:配置全互連的密鑰服務器IKE對等關係 19.6.6 任務3:配置COOP 19.6.7 任務4和5:配置流量保護策略並在組成員上指定多颱密鑰服務器 19.6.8 驗證IKE對等關係 19.6.9 驗證COOP對等關係 19.6.10 實施指南 19.6.11 故障排除流程 19.7 考試要點迴顧 19.8 完成助記錶 19.9 重要術語 19.10 填空
第20章 使用SSL VPN部署遠程訪問的解決方案 20.1 摸底測驗 20.2 選擇正確的遠程訪問VPN技術 20.2.1 Cisco IOS軟件遠程訪問VPN選項 20.2.2 完全隧道遠程訪問SSL VPN的特性 20.2.3 完全隧道遠程訪問SSL VPN的優勢與限製 20.2.4 無客戶端遠程訪問SSL VPN的特性 20.2.5 無客戶端SSL VPN的優勢與限製 20.2.6 軟件客戶端遠程訪問IPSec VPN(EZVPN)的特性 20.2.7 硬件客戶端遠程訪問IPSec VPN(EZVPN)的特性 20.2.8 遠程訪問IPSec VPN的優勢與限製 20.2.9 各種VPN訪問方式的使用情景 20.3 選擇正確的遠程訪問VPN加密控件 20.3.1 迴顧SSL/TLS 20.3.2 Cisco SSL遠程訪問VPN的算法選擇 20.3.3 IKE遠程訪問VPN擴展 20.3.4 Cisco IPSec遠程訪問VPN的算法選擇 20.4 使用SSL VPN部署遠程訪問的解決方案 20.4.1 解決方案的基本分析 20.4.2 部署任務 20.4.3 環境參數 20.5 配置及驗證通用的SSL VPN參數 20.5.1 配置任務 20.5.2 配置選擇 20.5.3 配置情景 20.5.4 任務1:(可選的)驗證SSL VPN的許可 20.5.5 任務2:為ISR提供一份SSL/TLS服務器的身份證書 20.5.6 任務3:啓用SSL VPN網關及Context 20.5.7 任務4:配置及調整SSL/TLS設置 20.5.8 任務5:(可選地)配置網關的高可用性 20.5.9 網關驗證 20.5.10 實施指南 20.6 在SSL VPN網關上配置及驗證客戶端認證和策略 20.6.1 網關、Context和策略組 20.6.2 基礎的用戶認證概述 20.6.3 配置任務 20.6.4 配置情景 20.6.5 任務1:創建和應用默認策略 20.6.6 任務2:使用本地AAA啓用用戶認證 20.6.7 實施指南 20.7 在Cisco IOS SSL VPN網關上配置及驗證完全隧道的連通性 20.7.1 配置任務 20.7.2 配置情景 20.7.3 任務1:啓用完全隧道訪問 20.7.4 任務2:配置遠程客戶端的地址分配 20.7.5 任務3:(可選的)配置客戶端參數 20.7.6 任務4:(可選的)配置分割隧道 20.7.7 任務5:(可選的)配置訪問控製 20.7.8 使用Cisco配置專傢(CCP) 20.8 安裝及配置Cisco AnyConnect客戶端 20.8.1 AnyConnect 2.4支持的平颱 20.8.2 配置任務 20.8.3 配置情景 20.8.4 任務1:啓用完全隧道訪問 20.8.5 任務2:驗證服務器證書認證鏈 20.8.6 任務3:配置基礎的AnyConnect profile的設置 20.8.7 任務4:建立SSL VPN連接 20.8.8 在客戶端上的驗證 20.8.9 在VPN網關上的驗證 20.8.10 使用Cisco配置專傢(CCP) 20.9 在Cisco IOS SSL VPN網關上配置及驗證無客戶端的訪問 20.9.1 基礎的門戶特性 20.9.2 使用Cisco安全桌麵保護無客戶端的訪問 20.9.3 端口轉發概述 20.9.4 端口轉發的優勢與限製 20.9.5 門戶ACL 20.9.6 配置任務 20.9.7 配置情景 20.9.8 任務1:配置SSL VPN門戶特性 20.9.9 任務2:(可選的)配置端口轉發 20.9.10 任務3:(可選的)配置Cisco安全桌麵 20.9.11 任務4:(可選的)配置訪問控製 20.9.12 基礎門戶特性的驗證 20.9.13 Web應用的訪問 20.9.14 文件服務器的訪問 20.9.15 端口轉發的訪問 20.9.16 Cisco安全桌麵的驗證 20.9.17 在VPN網關上的驗證 20.10 對基礎SSL VPN操作的故障排除 20.10.1 驗證基礎連通性 20.10.2 故障排除流程:VPN建立 20.10.3 故障排除流程:數據流 20.10.4 在VPN網關上的問題 20.10.5 在客戶端上的問題:證書問題 20.11 考試要點迴顧 20.12 完成助記錶 20.13 重要術語 20.14 填空
第21章 使用EZVPN部署遠程訪問的解決方案 21.1 摸底測驗 21.2 規劃Cisco IOS軟件EZVPN的部署 21.2.1 解決方案的基本分析 21.2.2 部署任務 21.2.3 環境參數 21.2.4 部署指南 21.3 配置及驗證基礎的Cisco IOS軟件基於VTI的EZVPN服務器 21.3.1 組預共享密鑰認證 21.3.2 擴展認證(XAUTH)概述 21.3.3 客戶端配置組和ISAKMP profile 21.3.4 配置任務 21.3.5 配置情景 21.3.6 任務1:(可選的)配置IKE策略 21.3.7 任務2:配置IPSec轉換集和profile 21.3.8 任務3:配置動態的VTI模闆接口 21.3.9 任務4:創建客戶端配置組 21.3.10 任務5:創建ISAKMP profile 21.3.11 任務6和7:配置並啓用用戶認證 21.3.12 使用Cisco 配置專傢(CCP) 21.3.13 實施指南 21.4 配置Cisco VPN客戶端 21.4.1 配置任務 21.4.2 配置情景 21.4.3 任務1:安裝Cisco VPN客戶端軟件 21.4.4 任務2:配置VPN客戶端連接條目 21.4.5 任務3:建立EZVPN連接 21.4.6 在客戶端上的驗證 21.4.7 在VPN網關上的驗證 21.5 在Cisco ISR上配置及驗證基於VTI的EZVPN遠程客戶端功能 21.5.1 EZVPN遠程特性的操作模式 21.5.2 配置任務 21.5.3 配置情景 21.5.4 任務1:配置EZVPN遠程profile 21.5.5 任務2:指定EZVPN接口的角色 21.5.6 實施指南 21.6 配置及驗證EZVPN服務器和VPN客戶端PKI特性 21.6.1 EZVPN服務器的PKI配置 21.6.2 VPN客戶端配置:SCEP注冊 21.6.3 VPN客戶端注冊的驗證 21.6.4 VPN客戶端的配置:profile 21.7 基礎EZVPN的故障排除 21.7.1 故障排除流程:VPN會話建立 21.7.2 故障排除流程:VPN數據流 21.8 考試要點迴顧 21.9 完成助記錶 21.10 重要術語 21.11 填空 21.12 參考資料
第22章 最後衝刺 22.1 最後衝刺工具 22.1.1 CD上的Pearson認證練習測試引擎和測試題 22.1.2 安裝CD上的軟件 22.1.3 激活並下載試題 22.1.4 激活其他試題 22.1.5 高級版本 22.2 Cisco學習網絡 22.3 助記錶 22.4 章節末尾迴顧工具 22.5 最後復習/學習的建議計劃 22.6 步驟1:復習考試要點、摸底測試和填空題 22.7 步驟2:完成助記錶 22.8 步驟3:親自動手練習 22.9 步驟4:列齣配置檢查錶 22.10 步驟5:使用測試引擎 22.11 總結
附錄A 摸底測試題答案 附錄B CCNP安全64-637 Secure考試更新:版本1.0
前言/序言
深度解讀現代企業網絡安全:風險、策略與實踐 在數字經濟浪潮席捲全球的今天,企業網絡的安全性已不再是可選項,而是關乎生存和發展的生命綫。海量數據的傳輸、復雜的業務流程以及日益嚴峻的網絡威脅,共同構築瞭一個充滿挑戰的網絡安全環境。本文旨在探討現代企業網絡安全的核心要素,從風險評估到安全策略的製定,再到落地實踐中的關鍵技術與方法,為構建堅不可摧的企業網絡安全防綫提供全麵的視角與深入的解析。 一、 認識現代企業網絡安全麵臨的嚴峻挑戰 當前,企業網絡安全麵臨的挑戰是多維度、高強度的。首先,威脅形勢日趨復雜化與專業化。傳統的病毒、木馬等惡意軟件已演變為更為精密的APT(Advanced Persistent Threat,高級持續性威脅)攻擊,利用零日漏洞、供應鏈攻擊等手段,對企業造成持久而隱蔽的損害。攻擊者不再是零散的黑客,而是擁有專業知識、充足資源甚至國傢支持的攻擊團隊。 其次,攻擊麵不斷擴大。隨著雲計算、物聯網(IoT)、移動辦公的普及,企業邊界日益模糊,網絡攻擊的入口點呈指數級增長。雲端數據泄露、IoT設備漏洞被利用、移動設備感染惡意應用,都可能成為企業網絡安全的薄弱環節。 再者,數據資産價值凸顯,成為攻擊者的首要目標。敏感的客戶信息、商業機密、知識産權等數據,一旦泄露,不僅會導緻巨大的經濟損失,更會嚴重損害企業的聲譽和品牌形象,甚至引發法律訴訟。 此外,閤規性要求日益提高。全球各國政府和行業監管機構紛紛齣颱嚴格的數據保護和網絡安全法規(如GDPR、CCPA等),企業必須投入大量資源以滿足閤規性要求,否則將麵臨巨額罰款和法律風險。 最後,內部威脅不容忽視。員工疏忽、權限濫用、惡意內鬼等內部因素,也可能成為導緻安全事件的導火索。如何有效管理內部權限、提升員工安全意識,是企業安全建設的重要課題。 二、 構建企業網絡安全策略的核心理念 麵對上述挑戰,企業需要建立一套行之有效的網絡安全策略。這套策略應遵循以下核心理念: 縱深防禦(Defense in Depth):不依賴單一的安全措施,而是構建多層次、多維度的防護體係。從網絡邊界到終端設備,從物理安全到邏輯安全,每一個環節都應部署相應的安全控製,即使某一環節被突破,也能阻止攻擊的進一步蔓延。 零信任(Zero Trust):徹底顛覆傳統的邊界防禦模型,將“不信任任何用戶或設備,持續驗證”作為安全基石。無論用戶身處網絡內部還是外部,所有訪問請求都必須經過嚴格的身份驗證、授權和策略檢查。 風險驅動(Risk-Driven):安全投入應以識彆和評估風險為齣發點。優先解決高風險、高潛在損失的安全問題,而不是盲目追求技術上的完美。風險評估是製定安全策略和資源分配的根本依據。 閤規性內置(Compliance by Design):在設計和實施安全措施時,就充分考慮相關法律法規的要求,將閤規性融入到每一個安全環節中,避免後期被動整改。 持續監控與響應(Continuous Monitoring and Response):安全防護不是一次性的投入,而是一個持續的過程。需要建立有效的監控機製,及時發現異常行為和潛在威脅,並具備快速響應和處置能力,將損失降至最低。 安全意識與培訓(Security Awareness and Training):人是安全鏈條中最薄弱的一環。通過定期的安全意識培訓,提升全體員工的安全素養,使其成為安全體係的積極參與者,而非潛在的風險點。 三、 企業網絡安全策略的組成部分與關鍵技術 一套全麵的企業網絡安全策略通常包含以下幾個關鍵組成部分,並依賴於一係列核心技術來實現: 1. 身份與訪問管理(Identity and Access Management, IAM) IAM是零信任模型的核心。它負責確保“正確的人”在“正確的時間”擁有“正確的權限”訪問“正確的資源”。 身份認證: 強身份驗證:采用多因素認證(MFA),如一次性密碼(OTP)、生物識彆(指紋、麵部識彆)、智能卡等,大幅提高身份認證的安全性。 單點登錄(SSO):簡化用戶登錄流程,提高用戶體驗,同時減少密碼管理的復雜性,降低因密碼泄露帶來的風險。 身份治理與管理(IGA):自動化用戶生命周期管理(入職、離職、調崗),確保權限的及時更新與迴收。 訪問控製: 基於角色的訪問控製(RBAC):根據用戶的角色分配權限,實現精細化管理。 基於屬性的訪問控製(ABAC):結閤用戶、資源、環境等多種屬性來動態決定訪問權限,更加靈活和精細。 特權訪問管理(PAM):重點管理和監控擁有高權限的賬戶,防止權限濫用和泄露。 2. 網絡安全防護(Network Security) 保護企業網絡邊界和內部通信的安全。 防火牆(Firewall):下一代防火牆(NGFW)不僅能過濾網絡流量,還能進行深度包檢測(DPI)、入侵防禦(IPS)和應用識彆。 入侵檢測與防禦係統(IDPS):實時監控網絡流量,檢測並阻止已知的攻擊模式和惡意行為。 虛擬專用網絡(VPN):為遠程用戶和分支機構提供安全的通信通道,確保數據在傳輸過程中的機密性和完整性。 Web應用防火牆(WAF):專門保護Web應用程序免受SQL注入、跨站腳本(XSS)等攻擊。 網絡隔離與分段(Network Segmentation):將網絡劃分為更小的、獨立的區域,限製攻擊者的橫嚮移動,降低整體風險。 DDoS防護:部署DDoS緩解解決方案,抵禦大規模分布式拒絕服務攻擊。 3. 端點安全(Endpoint Security) 保護安裝在用戶設備(筆記本電腦、颱式機、服務器、移動設備)上的軟件和數據。 防病毒與反惡意軟件:提供基礎的安全保護,檢測和清除已知的惡意軟件。 終端檢測與響應(EDR):通過持續監控終端活動,檢測未知威脅,並提供調查和響應能力。 端點數據丟失防護(DLP):監控和阻止敏感數據從端點離開。 設備管理與加密:強製執行安全策略,如密碼要求、設備加密,確保設備上的數據安全。 4. 數據安全(Data Security) 保護企業最寶貴資産——數據。 數據分類與標記:識彆和標記不同敏感級彆的數據,以便應用相應的安全控製。 數據加密:對靜態數據(存儲在數據庫、文件係統中)和傳輸中的數據進行加密,確保其機密性。 數據丟失防護(DLP):監控數據流,防止敏感數據未經授權的傳輸或泄露。 數據庫安全:加強數據庫訪問控製、審計和漏洞管理。 備份與恢復:建立可靠的數據備份和恢復機製,確保數據丟失時能夠快速恢復。 5. 安全信息和事件管理(Security Information and Event Management, SIEM) 集中收集、關聯和分析來自不同安全設備的日誌信息,實現威脅的統一監控與響應。 日誌管理:收集和存儲大量的安全日誌。 威脅檢測:通過關聯分析和規則引擎,識彆潛在的安全事件和威脅。 事件響應:提供事件告警和調查支持,加速事件響應過程。 閤規性報告:生成滿足閤規性要求的報告。 6. 安全運營中心(Security Operations Center, SOC) SOC是企業網絡安全的中樞,負責24/7的監控、分析、檢測和響應安全事件。 威脅情報:利用最新的威脅情報,提升檢測能力。 事件響應流程:建立規範的事件響應流程,確保事件能夠高效、有序地處理。 自動化與編排(SOAR):通過安全編排、自動化和響應(SOAR)平颱,提高SOC的效率和響應速度。 7. 漏洞管理(Vulnerability Management) 主動識彆和修復係統和應用中的安全漏洞。 漏洞掃描:定期對網絡、係統和應用程序進行漏洞掃描。 漏洞評估與優先級排序:根據漏洞的嚴重性和潛在影響,進行評估和優先級排序。 補丁管理:及時應用安全補丁,修復已知漏洞。 8. 安全意識與培訓(Security Awareness and Training) 定期培訓:對員工進行網絡釣魚、社交工程、密碼安全等方麵的定期培訓。 模擬攻擊:進行模擬網絡釣魚等演練,評估培訓效果。 安全文化建設:在組織內部營造重視安全的文化氛圍。 四、 實施中的挑戰與最佳實踐 在實際部署企業網絡安全策略的過程中,企業往往會遇到諸多挑戰,例如: 技術復雜性:集成和管理眾多安全工具可能非常復雜。 技能差距:缺乏具備專業網絡安全技能的人纔。 成本壓力:安全投入需要巨大的資金支持。 業務連續性:如何在加強安全的同時,不影響正常的業務運營。 為應對這些挑戰,企業應遵循以下最佳實踐: 從業務需求齣發:安全策略的製定應緊密圍繞企業的業務目標和風險承受能力。 分階段實施:不要試圖一步到位,可以根據風險和資源情況,分階段、逐步完善安全體係。 選擇閤適的工具與服務:根據實際需求,選擇成熟可靠的安全産品和解決方案,或考慮專業的安全服務。 加強內部協作:IT部門、業務部門、法務閤規部門之間應加強溝通與協作。 持續改進:安全是一個不斷演進的領域,需要持續監控、評估和優化安全策略和措施。 建立閤作夥伴關係:與值得信賴的安全廠商、谘詢機構閤作,獲取專業支持。 結論 在數字化轉型的大背景下,企業網絡安全已成為一項復雜而至關重要的任務。通過深入理解現代網絡安全麵臨的挑戰,並基於縱深防禦、零信任等核心理念,構建一套包含身份與訪問管理、網絡安全防護、端點安全、數據安全、SIEM、SOC、漏洞管理以及安全意識培訓等關鍵組成部分的綜閤性安全策略,是企業有效抵禦日益增長的網絡威脅、保護核心資産、實現可持續發展的基石。隻有不斷投入、持續改進,纔能在瞬息萬變的數字世界中,築牢堅不可摧的網絡安全防綫。