Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Структура книги
Книга содержит восемь глав. Первая и третья главы посвящены вопросам настройки маршрутизаторов. Для наглядности рассматриваются устройства одного производителя - компании Cisco Systems. Выбор именно этой компании связан с тем, что ее маршрутизаторы занимают лидирующее положение на мировом рынке. Необходимость включения этого материала в книгу продиктована тем, что, к сожалению, русскоязычную литературу по маршрутизаторам найти достаточно сложно. Материал этой главы поможет специалисту в начальный период работы с маршрутизатором. Возможно, читатель заметит некоторую странность в изложении этого материала, а именно искусственный разрыв в описании процесса настройки и включение в этот разрыв второй главы, посвященной настройке протокола IP. Это сделано не случайно и связано с использованием в материале о дальнейшей настройке маршрутизаторов некоторых параметров протокола IP. Во второй главе кроме практики настройки адресного пространства организации дано описание практических методов настройки протоколов IP и ARP на маршрутизаторе. Дано описание атаки на протокол ARP и методов защиты от нее.
В четвертой главе дано расширенное описание протокола TCP. Некорректная работа почтовой системы Microsoft Exchange в распределенной сети с "облаком" Frame Relay стала первопричиной для автора обратить самое пристальное внимание на работу этого протокола в сетях Microsoft. Последующий детальный анализ сбоев показал, что все дело вовсе не в почтовой системе, а в громоздком механизме передачи информации. В частности, большинство попыток скопировать Проводником большой объем информации (несколько сотен мегабайт) с удаленного сервера по Frame Relay (CIR = 32 Кбит/с) заканчивались ошибками при передаче. Эти ошибки возникали из-за слишком больших накладных расходов на служебную информацию. Убежденность автора в необходимости подробного рассмотрения протокола TCP усилил факт существования атаки TCP SYN flooding.
Пятая глава дает описание технологий трансляции адресов (NAT) и ее настройки на маршрутизаторах, а также описание различных технологий организации очередей и практики их настройки на маршрутизаторах.
Шестая глава посвящена вопросам маршрутизации в IP-сетях. В этой главе очень подробно рассмотрен протокол RIP (Routing Information Protocol). Приведена практика настройки его на маршрутизаторах. Выбор этого протокола связан с его большой популярностью среди отечественных сетевых специалистов.
Седьмая глава содержит сведения о технологии Frame Relay, популярность которой в настоящее время все более возрастает. Технология Frame Relay позволяет экономить до 50% средств по сравнению с затратами на аренду выделенных каналов связи. При правильной настройке качество связи практически не отличается от качества связи по выделенным каналам. По этой причине технология Frame Relay все чаще используется для связи удаленных объектов, построения корпоративных сетей, доступа в Интернет. В данной главе приведены практические методы настройки этой технологии на граничных маршрутизаторах.
Восьмая глава посвящена практическим вопросам базовой безопасности сети. В ней рассмотрены несколько технологий. Большое внимание уделено практическим вопросам создания списков доступа Cisco ACL, которые являются ключевой возможностью операционной системы Cisco IOS. Основное предназначение списков доступа заключается в создании фильтра безопасности, направленного на блокирование графика, входящего в сеть или покидающего часть сети. Однако по мере развития операционной системы IOS компания Cisco Systems расширила синтаксис команд формирования списков доступа для решения и других задач.
Любая крупная сеть предоставляет пользователям возможность использовать удаленный доступ, в связи с чем очень важно создать систему безопасности удаленного доступа. Этому вопросу в восьмой главе также уделено большое внимание.
Книга содержит приложение, в котором приведены номера портов наиболее популярных приложений. Эта информация будет полезной при настройке граничных или внутренних маршрутизаторов (защитных экранов) на блокирование трафика отдельных протоколов.
Начало
Краткое содержание
Полное содержание
Введение
От автора
Заказать книгу в магазине "Мистраль"