第1章 什么是虛擬專用網絡
1.1 虛擬專用網絡的歷史
1.2 虛擬專用網絡是如何工作的
1.3 其他服務
1.3.1 透明LAN服務
1.3.2 安全遠程過程調用(RPC)認證
1.3.3 安全套接字層
1.4 虛擬專用網絡的常見用途
1.4.1 遠程撥入用戶
1.4.2 分支機構網絡鏈路
1.4.3 內部網絡
1.5 虛擬專用網絡的其他優(yōu)點
1.6 小結
第2章 基本的虛擬專用網絡設置
2.1 術語
2.2 設計考慮
2.2.1 網絡訪問過于昂貴
2.2.2 數據安全考慮
2.2.3 攻擊網絡通信的方法
2.3 虛擬專用網絡應用
2.4 與隧道有關的網絡設計概念
2.4.1 網絡基礎結構
2.4.2 網絡拓撲
2.4.3 防火墻
2.5 小結
第3章 Windows 2000中的VPN特性
3.1 活動目錄
3.2 點對點隧道協議
3.3 第二層隧道協議
3.4 Internet協議安全
3.5 Internet密鑰交換
3.6 網絡地址轉換
3.7 連接管理器
3.8 證書服務器
3.9 動態(tài)域名系統(tǒng)
3.10 高度可配置的網絡通信
3.11 更容易的路由配置
3.12 小結
第4章 點對點隧道協議
4.1 PPTP如何工作
4.1.1 PPP的特性
4.1.2 PPTP基礎概述
4.1.3 PPTP加密
4.2 PPTP安全
4.3 性能的提高
4.4 小結
第5章 證書
5.1 什么是證書服務器
5.2 數字標記
5.2.1 X.509第三版證書
5.3 證書頒發(fā)機構
5.3.1 CA信任和結構
5.3.2 根結構
5.3.3 交叉認證結構
5.4 證書注冊
5.5 證書驗證
5.6 證書吊銷
5.7 證書存儲模型
5.8 為虛擬專用網絡實現證書服務器
5.8.1 Windows 2000證書過程
5.9 小結
第6章 Internet協議安全
6.1 IPSec通信
6.1.1 傳輸模式
6.1.2 隧道模式
6.1.3 IPSeC驅動程序和TCP/IP棧
6.1.4 認證報頭
6.1.5 封裝安全負載量
6.1.6 應用程序獨立性
6.1.7 IPSec和SSL的比較
6.2 選擇一個IPSec環(huán)境
6.2.1 IPSec隧道模式的附加信息
6.2.2 管理IPSec策略
6.3 融合整個IPSec過程
6.3.1 域中兩個系統(tǒng)間的端到端安全
6.3.2 創(chuàng)建一個面向客戶的IPSec策略
6.3.3 設置鏈接兩個站點的IPSec隧道
6.3.4 配置目標網關
6.3.5 測試觀察你的IPSec策略
6.3.6 啟動IPSec日志
6.3.7 創(chuàng)建多個IPSec策略
6.4 小結
第7章 第二層隧道協議
7.1 Windows 2000的L2TP/IPSec的設計目的
7.2 L2TP和PPTP的比較
7.2.1 傳輸
7.2.2 認證
7.2.3 發(fā)送
7.2.4 證書
7.2.5 地址轉換
7.3 L2TP實現細節(jié)
7.3.1 安全
7.4 L2TP的通信細節(jié)
7.4.1 驗證
7.4.2 L2TP加密
7.5 Internet密鑰交換設置
7.5.1 改變加密密鑰行為
7.5.2 密鑰生命期
7.5.3 會話密鑰限制
7.6 密鑰交換方式(H3)
7.6.1 第一階段:主模式密鑰交換
7.6.2 第二階段:快速模式生命期
7.7 能源管理
7.8 L2TP/IPSec過程
7.9 小結
第8章 NAT和代理服務器
8.1 代理服務器
8.1.1 應用程序代理
8.1.2 SOCKS代理
8.2 代理服務器功能:速度和安全
8.2.1 速度
8.2.2 安全
8.2.3 代理服務器的缺點
8.3 網絡地址轉換
8.3.1 NAT的優(yōu)點
8.3.2 NAT的缺點
8.4 防火墻
8.5 邊線服務器
8.6 Windows 2000網絡地址轉換
8.6.1 Windows 2000專業(yè)版:Internet Connection Sharing
8.6.2 Windows 2000服務器版:全特征NAT
8.7 各種服務器端網絡設計
8.8 各種客戶端網絡設計
8.8.1 客戶端防火墻
8.8.2 客戶端的NAT服務
8.8.3 為客戶端連接使用混合解決方案
8.8.4 在遠程辦公地點保持兩個連接
8.8.5 使用代理服務器作為隧道終點
8.8.6 使用NAT服務器作為隧道終點
8.8.7 為來自遠程網絡的點對點安全嵌套隧道
8.9 分布式網絡設計的小結
8.10 NAT和代理服務器配置
8.10.1 設置Internet Connection Sharing(ICS)
8.11 使用RRAS來配置NAT
8.12 共享VPN鏈接
8.13 小結
第9章 連接管理器、遠程訪問策略及IAS
9.1 連接管理器
9.1.1 使用連接管理器
9.1.2 要求
9.1.3 實現
9.2 遠程訪問策略
9.2.1 用戶賬號的撥入屬性
9.3 Windows 2000遠程訪問策略
9.3.1 條件
9.3.2 許可
9.3.3 配置文件
9.3.4 遠程訪問策略和Windows NT 4.0 RRAS服務器
9.4 Internet認證服務
9.4.1 Windows NT實現
9.4.2 Windows 2000實現
9.4.3 IAS特征
9.4.4 RRAS的集成
9.4.5 你的網絡什么時候應該使用RADIUS
9.4.6 安裝和配置IAS
9.5 小結
第10章 路由和過濾
10.1 Windows 2000路由
10.1.1 Windows 2000中的路由類型
10.1.2 安全路由連接
10.2 客戶端路由
10.2.1 缺省網關
10.2.2 無效的不變路由
10.2.3 路由事項
10.2.4 路由安全
10.2.5 為客戶端路由去除封裝
10.3 自動專用IP尋址
10.4 隧道和路由
10.4.1 包過濾
10.4.2 將隧道服務器放置在防火墻的前面
10.4 3 保護內部資源
10.4.4 將隧道服務器放置在防火墻后
10.5 小結
第11章 Windows 2000的名稱解析
11.1 隧道用戶的名稱解析
11.2 主局域網/分支機構的名稱解析
11.2.1 為主局域網/分支機構環(huán)境配置DNS
11.2.2 不相連網絡的名稱解析
11.3 基于VPN活動目錄環(huán)境的名稱解析
11.3.1 HappyVPN網絡——一個實例的研究
11.3.2 VPN網絡的設計
11.4 分支機構名稱服務器之間的關系
11.5 小結
第12章 VPN中的活動目錄設計
12.1 復制
12.1.1 知識一致性檢查(KCC)
12.1.2 人工強制進行復制
12.1.3 緊急的活動目錄復制
12.2 單模板復制與VPN
12.3 優(yōu)化
12.4 站點設計
12.4.1 VPN的站點設計
12.4.2 站點的拓撲結構
12.4.3 站點拓撲結構的組成
12.5 配置AD
12.5.1 映射IP地址
12.5.2 為活動目錄映射防火墻/NAT的IP端口
12.5.3 SMTP復制
12.5.4 使用VPN進行站點鏈接
12.5.5 結論
12.6 HappyVPN模型
12.7 小結
附錄A 虛擬專用網絡的歷史和具體內容
A.1 早期的發(fā)展
A.2 因特網服務提供商(ISP)
A.3 專用網絡
A.4 OSI參考模型
A.4.1 第1層:物理層
A.4.2 第2層:數據鏈路層
A.4.3 第3層:網絡層
A.4.4 第4層:傳輸層
A.4.5 第5層:對話層
A.4.6 第6層:表示層
A.4.7 第7層:應用層
A.5 與VPN有關的網絡標準
附錄B 問題解答
B.1 可能引起問題的因素
B.1.1 PPTPCLNT和PPTPSRV
B.1.2 性能
B.2 通常的問題和解決問題的技巧
B.2.1 允許RRAS服務器登錄
B.2.2 IPSec問題的解決
B.2.3 網絡監(jiān)視器
B.2.4 端口掃描程序
B.3 小結
附錄C Windows 2000與Cisco IOS IPSec的連接
C.1 網絡安裝
C.2 Windows 2000安全策略的配置
C.3 Cisco IPSec的配置
C.4 測試
C.5 小結
附錄D VPN與網絡的未來
D.1 預計VPN和網絡的發(fā)展趨勢