目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...

Size: px
Start display at page:

Download "目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置..."

Transcription

1 GRE over IPsec 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 作者 状态 反馈 刘康明 已审核

2 目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置... 6 总部 (Center) GRE Tunnel 的配置... 6 总部 (Center) IPsec VPN 的配置... 7 总部 (Center) 路由配置 总部 (Center) 策略配置 分部 (Side-1)FGT 设备的 Gre over IPsec 详细配置 分部 (Side-1) 网络基础配置 分部 (Side-1) IPsec VPN 的配置 分部 (Side-1) GRE Tunnel 的配置 分部 (Side-1) 路由配置 分部 (Side-1) 策略配置 分部 (Side-2)Cisco_RT 设备的 Gre over IPsec 详细配置 分部 (Side-2) 网络基础配置 分部 (Side-2) GRE Tunnel 的配置 分部 (Side-2) IPsec VPN 的配置 分部 (Side-2) 路由配置 Hub-and-Spoke 的 GRE over IPsec 状态检查及业务测试 总部 (Center-VPN FGT)GRE over IPsec 状态检查 分部 (Side-1 FGT)GRE over IPsec 状态检查 分部 (Side-2 Cisco Router)GRE over IPsec 状态检查 Hub-and-Spoke 业务测试 附 :Hub-and-Spoke 上运行 OSPF 的配置 Fortinet 公司第 2 页 / 共 34 页

3 简介 本文主要讨论在总部使用静态 IP 而多个分部使用动态 IP 的场景下的部署 Hub-and-Spoke 模式的 GRE over IPsec, 从而实现总部和分部之间的全互联 GRE over IPsec 有一定的复杂性, 在使用过程中很容易出现理解偏差或配置错误, 此篇文档介绍了 FGT 与 FGT 以及 FGT 与 Cisco 设备之间建立 GRE over IPsec 的具体过程, 其中穿插着一些配置的分析, 可对其原理理解及具体配置有一定的帮助 Key word:ipsec VPN GRE GRE over IPsec ESP Hub and Spoke DPD NAT-T OSPF FGT Firmware Version: v5.2.4,build688 (GA) Cisco Router IOS Version: C3640-JK903S0-M,Version 12.4(16a) 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN) 逻辑拓扑结构 : IPsec tunnel interface Side-1 loopback 1 GRE overipsec Tunnel Side-1 FGT SPOKE-1 Center-VPN Center FGT HUB GRE over IPsec Tunnel Side-2 Side-2 Cisco Router SPOKE-2 首先 :IPsec Tunnel UP 然后 :GRE Tunnel UP 业务处理 : 业务数据查询路由进入 GRE Tunnel,GRE Tunnel 封装外层 IP, 再次查询路由后进入 IPsec Tunnel, 加密传输到对端, 回复报文亦遵循相同的处理机制, 业务访问的全部过程被 GRE over IPsec 隧道安全验证加密处理 loopback 1 Fortinet 公司第 3 页 / 共 34 页

4 实际测试环境拓扑 : gre1 ip /32 IPsec tunnel interface /32 gre1 ip /32 gre2 ip /32 loopback /32 Side-1 Port 分部内网 IP 网关 :112.1 Side-1 FGT SPOKE-1 Port15 IP: Center-VPN Center FGT HUB 总部服务器 IP 网关 :111.1 Side-2 F0/ GRE Tunnel 的规划 : Center loopback / gre Side-2 Cisco Router SPOKE-2 loopback /32 gre2 ip /24 Side-1 FGT IPsec 隧道接口 /32 分部电脑 IP F1/0 网关 :113.1 Center loopback / gre2 IPsec VPN 配置注意事项 : 响应方 (Center)IPsec 配置建议 : 1. 不指定对端 IP 地址 ( 拨号用户 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流由对方指定 IPsec Phase 2 Selectors: / > / 路由配置 : dst /24 via gre1 dst /24 via gre2 Cisco Router loopback /32 发起方 (Side-1)IPsec 配置建议 : 发起方 IPsec 配置建议 : 1. 指定对端 IP 地址 ( 静态 IP 地址 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流 > Auto-negotiate enable IPsec Phase 2 Selectors: > 路由配置 : dst /16 via gre1 发起方 (Side-2)IPsec 配置建议 : 1. 指定对端 IP 地址 ( 静态 IP 地址 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流 > 与总部相匹配的 Phase 1/2 Proposal IPsec Phase 2 Selectors: > 路由配置 : dst /16 via gre2 Fortinet 公司第 4 页 / 共 34 页

5 拓扑场景分析 总部使用静态固定 IP, 分部采用 PPPOE 动态 IP 或静态固定 IP, 此时 IPsec 发起方公网地址不固定情况下需要进行 GRE over IPSec VPN 部署 : 1 响应方( 总部 Center) 地址固定, 如 , 多个发起方 ( 分支 Side) 使用动态接入互联网方式, 如 PPPoE 拨号, 这种方式中, 发起方每次拨号地址有可能不一致, 所以在响应方中无法使用指定对端 IP 地址方式限制对端身份 ; 2.GRE VPN 的建立由于无法指定准确的对端公网 IP, 因此需要借用 loopback 地址来建立 GRE Tunnel 针对 FGT 建立 GRE 的原则是这样 : a ) 如果 FGT( 如总部 Center) 建立了动态拨号 IPsec VPN, 则必须使用 loopback 地址 ( ) 来建立 GRE b ) 如果 FGT( 如分部 Side-1) 建立了静态 IP 方式的 IPsec VPN, 则可借用 IPsec Tunnel 接口, 直接配置上 IP( ) 用于建立 GRE 隧道 c ) 对于分部是非 FGT 设备, 且是动态 IP 的情况, 比如 Cisco 设备, 则必须使用 loopback 地址 ( ) 来对接 GRE 隧道 简单的可以理解为 : 在这类组网中, 总部 FGT 需要使用 loopback 接口建立 GRE 隧道, 分部 FGT 直接使用 IPsec tunnel 接口建立 GRE 隧道, 非 FGT 设备请选择 loopback 地址来建立 GRE 隧道 3 发起方则必须要指定响应方 IP, 否则无法发起协商, 双方可以使用预共享密钥方式对身份进行确认及保护 ; 4 兴趣流的指定是比较有意思的事情, 发起方 ( 分支 Side) 是必须要配置兴趣流的, 那么响应方呢? 响应方 ( 总部 Center) 没有配置, 而是采用由发起方指定的方式, 即在协商过程中, 响应方得知发起方的兴趣流是 /32 到 /32(GRE 隧道封装后的流量 ), 会自动为该响应方生成反向兴趣流 /32 到 /32(GRE 隧道封装后的流量 ), 并自动下发去往 /24 的路由下一跳为 IPsec Tunnel_x, 那么为什么要这么指定呢? 原因是 IPsec 发起方地址是动态的, 响应方无法及时提前获知发起方 IP 地址, 同时也无法获知对应的感兴趣数据流 ; Fortinet 公司第 5 页 / 共 34 页

6 详细配置过程 总部 (Center)FGT 设备的 Gre over IPsec 详细配置 总部 (Center) 网络基础配置 首先需配置上述拓扑所示的内外网接口 IP 地址以及缺省路由等基础配置, 具体信息请参照 拓扑图, 以下只列出 loopback 地址创建过程, 其余基础配置的具体步骤忽略 接口 IP 以及缺省路由配置结果 : 配置 Loopback 地址 config system interface edit "loopback1" set vdom "root" set ip set allowaccess ping set type loopback 总部 (Center) GRE Tunnel 的配置 GRE1 配置 : Fortinet 公司第 6 页 / 共 34 页

7 config system gre-tunnel edit "gre1" set interface "loopback1" set remote-gw set local-gw 指定接口 loopback1 ---Dst IP ---Src IP config system interface edit "gre1" set ip 本地 gre1 隧道接口 IP set allowaccess ping --- 放通 gre1 接口 ping, 以便测试 set remote-ip gre1 隧道对端 IP(Side-1 gre1ip) set interface "loopback1" GRE2 配置 : config system gre-tunnel edit "gre2" set interface "loopback1" --- 指定接口 loopback1 set remote-gw Dst IP set local-gw Src IP config system interface edit "gre2" set ip 本地 gre1 隧道接口 IP set allowaccess ping --- 放通 gre1 接口 ping, 以便测试 set remote-ip gre1 隧道对端 IP(Cisco Router gre2 IP) set interface "loopback1" 注意 :GRE 的配置只支持命令 总部 (Center) IPsec VPN 的配置 a ) IPsec 第一阶段配置 选择非模板的 IPsec VPN 配置,VPN-->IPsec-->Tunnels ->VPN Setup-->Custom VPN Tunnel(No Template) Fortinet 公司第 7 页 / 共 34 页

8 第一阶段配置对的应命令行 : config vpn ipsec phase1-interface edit "Center-VPN" set type dynamic ( 指定动态拨号 VPN 方式 ) set interface "port15" ( 指定公网接口 ) set mode aggressive ( 野蛮模式 ) set psksecret xxxxxx(encryption) ( 配置 PSK) Fortinet 公司第 8 页 / 共 34 页

9 注意 : 总部响应端的 IPsec 阶段 1 name 不能超过 16 个字符, 动态生成的 IPSec 接口为 :phase1name_0 phase1name_1,2...,_10..._100, 比如生成第 100 个动态接口, 其名字 phase1name_100, 这样 多出来 4 个字符, 容易超过接口名称 16 个字符的限制 b ) IPsec 第二阶段配置 第二阶段配置对的应命令行 : config vpn ipsec phase2-interface edit "Center-VPN" set phase1name "Center-VPN" ( 调用第一阶段即可, 感兴趣数据流不用填写 ) Fortinet 公司第 9 页 / 共 34 页

10 总部 (Center) 路由配置 a ) 需要配置分部的业务网段去往相应的 gre 隧道接口 Side-1 业务网段 /24 下一跳指向 gre1 Side-2 业务网段 /24 下一跳指向 gre2 路由对应命令行配置 : config router static edit 2 set dst set device "gre1" edit 3 set dst set device "gre2" --- 去往 Side-1 业务网段的路由 --- 去往 Side-2 业务网段的路由 b ) Center-VPN 与分部 Side-1 将会自动协商并生成反向兴趣流 /32 到 /32, 同时自动下发去往 /32 的路由下一跳为 IPsec Tunnel_x 同理总部 Center-VPN 还会与分部 Side-2 自动协商并生成反向感兴趣流 /32 到 /32, 同时自动下发去往 /32 的路由下一跳为 IPsec Tunnel_x 因此针对感兴趣数据流的路由其实并需要填写, 总部 FGT 会自动生成 Fortinet 公司第 10 页 / 共 34 页

11 总部 (Center) 策略配置 策略配置的原则是放通总部业务数据到分部业务数据之间的访问, 数据的走向依次将经过内部接口 (Port16_Internal_Port) gre 隧道接口 (GRE-Zone) IPsec VPN 隧道接口 (Center-VPN), 因此策略需要依次进行配置并放通 a ) 在配置策略之前, 先创建一个 GRE Tunnel 的区域, 名叫 GRE-Zone, 将与分部所建立的 gre 接口全部加入到 GRE-Zone 里, 同时不屏蔽区域内的流量, 这样可简化策略的配置, 避免策略配置过于复杂 : Fortinet 公司第 11 页 / 共 34 页

12 b ) 放通内部网络 Port16(Internal_Port) 到 GRE-Zone 到的流量 : c ) 放通 GRE-Zone 到内部网络 Port16(Internal_Port) 的流量 : d ) 放通 GRE-Zone 到 IPsec 隧道 Center-VPN 的流量 : e ) 放通 IPsec 隧道 Center-VPN 到 GRE-Zone 的流量 : Fortinet 公司第 12 页 / 共 34 页

13 f ) 放通 Center-VPN_X 之间, 即 Side-1 和 Side-2 分部之间的互访流量 : 策略对应命令行 : config firewall policy edit 1 set srcintf "Center-VPN" set dstintf "GRE-Zone" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 2 set srcintf "GRE-Zone" set dstintf "Center-VPN" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 3 set srcintf "GRE-Zone" set dstintf "port16" Fortinet 公司第 13 页 / 共 34 页

14 set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 4 set srcintf "port16" set dstintf "GRE-Zone" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 5 set srcintf "Center-VPN" set dstintf "Center-VPN" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" 至此总部 (Center)Gre over IPsec VPN 的配置全部配置完成 分部 (Side-1)FGT 设备的 Gre over IPsec 详细配置 分部 (Side-1) 网络基础配置 配置上述拓扑所示的 Side-1 内外网 IP 地址以及缺省路由等基础配置, 具体请参照拓扑图, 具 体配置过程忽略 外网接口可启用 DHCP/PPPOE 模拟动态接口, 具体配置步骤忽略, 基础配置结果如下,: Fortinet 公司第 14 页 / 共 34 页

15 分部 (Side-1) IPsec VPN 的配置 a ) IPsec 第一阶段配置 选择非模板的 IPsec VPN 配置,VPN-->IPsec-->Tunnels ->VPN Setup-->Custom VPN Tunnel(No Template) Fortinet 公司第 15 页 / 共 34 页

16 第一阶段配置对的应命令行 (Side-1 的 Proposal 配置与 Center 的 Proposal 配置需一致 ): config vpn ipsec phase1-interface edit "Side-1" set remote-gw ( 指定静态 IP VPN 方式 ) set interface "port15" ( 指定公网接口 ) set mode aggressive ( 野蛮模式 ) set psksecret xxxxxx (ENC) ( 配置 PSK) b ) IPsec 第二阶段配置第二阶段的感兴趣数据流, 分部的 IPsec VPN 第二阶段必须填写, 总部自动协商并下发反向的感兴趣数据流, 在 Gre over IPsec 的组网中, 感兴趣数据流为 Gre 隧道封装之后的数据流, 即 gre 隧道公网 IP 地址对, 也就是从分部的 gre 公网 IP 到总部的 gre 公网 IP 通过上述分析得出,Phase 2 Selectors : / > /32 第二阶段配置具体对应的配置如下 : Fortinet 公司第 16 页 / 共 34 页

17 第二阶段配置对的命令行 : config vpn ipsec phase2-interface edit "Side-1" set phase1name "Side-1" set keepalive enable set auto-negotiate enable ( 开启自动协商 ) set src-subnet ( 感兴趣数据流 gre Src ip) set dst-subnet ( 感兴趣数据流 gre Dst ip) 分部 (Side-1) GRE Tunnel 的配置 a ) 给用于建立 gre tunnel 的 IPsec vpn 隧道接口配置上 IP, 分部的 FG 可不使用 loopback 接口来建立 gre 隧道, 直接使用 IPsec tunnel 接口即可, 配置更加简单 Fortinet 公司第 17 页 / 共 34 页

18 对应命令行配置 : config system interface edit "Side-1" set ip set allowaccess ping set remote-ip b )gre 隧道配置 config system gre-tunnel edit "gre1" set interface "Side-1" --- 指定接口 IPsec 隧道接口 Side-1 set remote-gw Dst IP set local-gw Src IP config system interface edit "gre1" set ip 本地 gre1 隧道接口 IP set allowaccess ping --- 放通 gre1 接口 ping, 以便测试 set remote-ip gre1 隧道对端 IP (Center gre1ip) set interface "Side-1" 注意 :GRE 的配置只支持命令 Fortinet 公司第 18 页 / 共 34 页

19 分部 (Side-1) 路由配置 a ) 需要配置 Center 已经 Side-2 的业务网段去往 gre 隧道接口, 可将路由进行汇总处理 Center/Side-1 业务网段 /16 下一跳指向 gre1 路由对应命令行配置 : config router static edit 5 set dst set device "gre1" --- 去往 Center 和 Side-2 业务网段的汇总路由 分部 (Side-1) 策略配置 策略配置的原则是放通分部 (Side-1) 业务数据到总部 (Center) 以及其他分部 ( 如 Side-2) 业务数据之间的访问, 数据的走向依次将经过内部接口 (Port16 Internal_Port) gre1 隧 道接口 IPsec VPN 隧道接口 (Side-1), 因此策略需要依次进行配置并放通 a ) 放通内部网络 Port16(Internal_Port) 到 gre1 的流量 : b ) 放通 gre1 到内部网络 Port16(Internal_Port) 的流量 : Fortinet 公司第 19 页 / 共 34 页

20 c ) 放通 gre1 到 IPsec 隧道 Side-1 的流量 : d ) 放通 IPsec 隧道 Side-1 到 gre1 的流量 : 策略对应命令行 : config firewall policy edit 1 set srcintf "Side-1" set dstintf "gre1" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 2 set srcintf "gre1" Fortinet 公司第 20 页 / 共 34 页

21 set dstintf "Side-1" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 3 set srcintf "gre1" set dstintf "port16" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 4 set srcintf "port16" set dstintf "gre1" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" 至此分部 (Side-1)Gre over IPsec VPN 的配置全部配置完成 分部 (Side-2)Cisco_RT 设备的 Gre over IPsec 详细配置 分部 (Side-2) 网络基础配置 a ) Side-2(Cisco Router Spoke-2) 配置接口 IP 以及路由 : interface FastEthernet0/0 ip address Internet Port ip nat outside! interface FastEthernet1/0 ip address Internal Port ip nat inside Fortinet 公司第 21 页 / 共 34 页

22 ip route ! --- 上 Inernet 的默认路由 b ) 配置 IPsec VPN 感兴趣数据流的 ACL: access-list 101 permit ip host host IPsec VPN 感兴趣数据流 ACL access-list 102 deny ip host host access-list 102 permit ip any any ---Snat ACL 需要排除掉 IPsec VPN 的数据,Cisco 先 NAT 再 IPsec NAT 配置 :ip nat inside source list 102 interface FastEthernet0/0 overload 分部 (Side-2) GRE Tunnel 的配置 interface Loopback1! ip address 用于建立 Gre 的 loopback interface Tunnel2 ip address tunnel source Loopback1 tunnel destination gre 隧道 IP ---gre 外层 Src IP ---gre 外层 Dst IP 分部 (Side-2) IPsec VPN 的配置 a ) 配置 IPSEC 第一阶段 : crypto isakmp policy Phase 1 Proposal encr 3des hash sha authentication pre-share group 5 crypto isakmp nat keepalive DPD! crypto isakmp peer address set aggressive-mode password xxxxxx --- 配置 IPsec VPN 第一阶段为野蛮模式 ---Pre-share Key set aggressive-mode client-point ipv4-address 发送 IP ID b ) 配置 IPSEC 第二阶段 : crypto ipsec transform-set Side-2-transform esp-3des esp-sha-hmac! ---Phase 2 Proposal crypto map Side-2 10 ipsec-isakmp set peer set security-association lifetime seconds Phase 2 lifetime Fortinet 公司第 22 页 / 共 34 页

23 set transform-set Side-2-transform set pfs group5 ---PFS DH 5 match address 调用感兴趣数据流 c ) 接口下调用 IPsec crypto map: interface FastEthernet0/0 ip address crypto map Side 调用 IPsec Crypto Map 分部 (Side-2) 路由配置 ip route Tunnel2 --- 配置去往 Center 与其他 Side 的业务网段路由下一跳指向 GRE Tunnel 接口, 这样业务数据就会被 GRE 隧道封装, 然后查询缺省路由送到 FastEthernet0/0 的时候再匹配 IPsec crypto map, 于是进行 IPsec VPN ESP 验证并加密处理, 将数据发送到总部的 Center-VPN, 从而实现 Gre over IPsec 注意 :gre 的外层 Dst IP 是 , 因此一定要保证去往 的路由会被送到 FastEthernet0/0, 否则 IPsec VPN 无法匹配到 GRE 的流量, 此处为缺省路由查询到 via F0/ , 有时候为了避免不必要的问题可以添加明细的静态路由 dst via F0/0 比如在使用 GRE Tunnel 运行 OSFP 等劢态路由协议的时候, 切记不要把 loopback 地址发布出去, 这样会导致学习到 的 ospf 路由 via 指向了 gre tunnel, 而非缺省路由指向 FastEthernet0/0, 如此结果会引起 GRE 中断, 随之 OSPF 中断, 路由消失, 然后 GRE UP, 然后 OSPF UP, 然后 GRE 再次中断,OSPF 中断... 如此循环中断 /UP, 业务会异常 而添加明细的 /32 Via F0/0 静态路由可以避免以上问题, 因为静态路由的管理距离比 OSPF 要小, 静态路由会被优选 以上情况针对使用 Cisco/HUAWEI/H3C 等设备的时, 而飞塔防火墙由于会固定的存在去往 GRE Dst IP 的静态路由, 因此不存在以上风险 至此分部 (Side-2)Gre over IPsec VPN 的配置全部配置完成 Hub-and-Spoke 的 GRE over IPsec 状态检查及业务测试 总部 (Center-VPN FGT)GRE over IPsec 状态检查 总部 (Center-VPN)IPsec VPN 状态 : FGT1KC # diagnose vpn ike status connection: 2/21 IKE SA: created 2/26 established 2/23 times 0/95/300 ms IPsec SA: created 2/45 established 2/44 times 0/98/1330 ms Fortinet 公司第 23 页 / 共 34 页

24 总部 (Center-VPN) 路由表 : FGT1KC # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 -IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 C /32 is directly connected, loopback1 S /32 [15/0] is directly connected, Center-VPN_0 S /32 [15/0] is directly connected, Center-VPN_1 C /32 is directly connected, gre1 C /32 is directly connected, gre1 C /32 is directly connected, gre2 C /32 is directly connected, gre2 C /24 is directly connected, mgmt1 C /24 is directly connected, port16 S /24 [10/0] via , gre1 S /24 [10/0] via , gre2 C /24 is directly connected, port15 分部 (Side-1 FGT)GRE over IPsec 状态检查 分部 (Side-1)IPsec VPN 状态 : FG200B # diagnose vpn ike status connection: 1/1850 IKE SA: created 1/1852 established 1/14 times 0/2572/18000 ms IPsec SA: created 635/1862 established 1/25 times 0/1321/18000 ms Fortinet 公司第 24 页 / 共 34 页

25 分部 (Side-1) 路由表 : FG200B # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2-IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 C C C C S C C C /32 is directly connected, Side /32 is directly connected, Side /32 is directly connected, gre /32 is directly connected, gre /16 [10/0] via , gre /24 is directly connected, switch /24 is directly connected, port /24 is directly connected, port15 分部 (Side-2 Cisco Router)GRE over IPsec 状态检查 分部 (Side-2)IPsec VPN 状态 : R1#show crypto isakmp sa dst src state conn-id slot status QM_IDLE 1 0 ACTIVE R1#show crypto ipsec sa interface: FastEthernet0/0 Crypto map tag: Side-2, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) Fortinet 公司第 25 页 / 共 34 页

26 current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 7958, #pkts encrypt: 7958, #pkts digest: 7958 #pkts decaps: 7927, #pkts decrypt: 7927, #pkts verify: 7927 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #s errors 5, #recv errors 2 local crypto pt.: , remote crypto pt.: path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/0 current outbound spi: 0x3B9AE699( ) inbound esp sas: spi: 0x76FD4FBC( ) transform: esp-3des esp-sha-hmac, in use settings ={Tunnel, } conn id: 2003, flow_id: SW:3, crypto map: Side-2 sa timing: remaining key lifetime (k/sec): ( /40605) IV size: 8 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x3B9AE699( ) transform: esp-3des esp-sha-hmac, in use settings ={Tunnel, } conn id: 2004, flow_id: SW:4, crypto map: Side-2 sa timing: remaining key lifetime (k/sec): ( /40605) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas: 分部 (Side-2) 路由表 : R1#show ip route Fortinet 公司第 26 页 / 共 34 页

27 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is to network /32 is subnetted, 1 subnets C is directly connected, Loopback /24 is subnetted, 1 subnets C is directly connected, Tunnel2 C /24 is directly connected, FastEthernet0/0 C /24 is directly connected, FastEthernet1/0 S* /0 [1/0] via S /16 is directly connected, Tunnel2 Hub-and-Spoke 业务测试 业务测试情况 : 总部 (Center-VPN FGT) 业务测试 : 分部 (Side-1 FGT) 业务测试 : Fortinet 公司第 27 页 / 共 34 页

28 分部 (Side-2 Cisco Router) 业务测试 ( 通过 GNS3 模拟思科 Router 与 VPCS): 在总部 debug flow 业务流量数据, 观察 IPsec VPN 在总部 (Center-VPN) 访问分部 (Side-1) 的业 务数据在 FGT 上的处理过程 : FGT1KC # diagnose debug flow filter addr FGT1KC # diagnose debug flow filter proto 1 FGT1KC # diagnose debug flow show console enable FGT1KC # diagnose debug flow show function-name enable FGT1KC # diagnose debug flow trace start 5 FGT1KC # diagnose debug enable 总部 (Center-VPN) ping 分部 1(Side-1) Fortinet 公司第 28 页 / 共 34 页

29 ICMP request 过程 : FGT1KC # id=20085 trace_id=77 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :8) from port16. code=8, type=0, id=512, seq=35218." id=20085 trace_id=77 func=init_ip_session_common line=4569 msg="allocate a new session-0022f5ba" id=20085 trace_id=77 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via gre1" --- 总部 FGT 查询路由下一跳为 gre1 id=20085 trace_id=77 func=fw_forward_handler line=671 msg="allowed by Policy-4:" id=20085 trace_id=77 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec interface-center-vpn_0" --- 封装 GRE 后, 数据进入 Center-VPN_0 id=20085 trace_id=77 func=ipsec_output_finish line=232 msg="s to via intf-port15" id=20085 trace_id=77 func=esp_output4 line=897 msg="encrypting, and s to with source " --- 加密并送 port15 转发出去 ICMP replay 过程 : id=20085 trace_id=78 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :0) from gre1. code=0, type=0, id=512, seq=35218." id=20085 trace_id=78 func=resolve_ip_tuple_fast line=4479 msg="find an existing session, id-0022f5ba, reply direction" id=20085 trace_id=78 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via port16" 在总部 debug flow 业务流量数据, 观察 IPsec VPN 在分部 (Side-1) 访问分部 (Side-2) 的业务数据在 FGT 上的处理过程 : FGT1KC # diagnose debug flow filter addr FGT1KC # diagnose debug flow filter proto 1 FGT1KC # diagnose debug flow show console enable FGT1KC # diagnose debug flow show function-name enable FGT1KC # diagnose debug flow trace start 5 FGT1KC # diagnose debug enable 分部 1(Side-1) ping 分部 2(Side-2) ICMP request 过程 : FGT1KC # id=20085 trace_id=81 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :8) from gre1. code=8, type=0, id=512, seq=27350." id=20085 trace_id=81 func=init_ip_session_common line=4569 msg="allocate a new session-0022f927" id=20085 trace_id=81 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via gre2" --- 总部 FGT 查询路由下一跳为 gre2 id=20085 trace_id=81 func=fw_forward_handler line=671 msg="allowed by Policy-0:" id=20085 trace_id=81 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec Fortinet 公司第 29 页 / 共 34 页

30 interface-center-vpn_1" --- 封装 GRE 后, 数据进入 Center-VPN_1 id=20085 trace_id=81 func=ipsec_output_finish line=232 msg="s to via intf-port15" id=20085 trace_id=81 func=esp_output4 line=897 msg="encrypting, and s to with source " --- 加密并送 port15 转发出去 ICMP replay 过程 : id=20085 trace_id=82 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :0) from gre2. code=0, type=0, id=512, seq=27350." id=20085 trace_id=82 func=resolve_ip_tuple_fast line=4479 msg="find an existing session, id-0022f927, reply direction" id=20085 trace_id=82 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via gre1" --- 总部 FGT 查询回程路由下一跳为 gre1 id=20085 trace_id=82 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec interface-center-vpn_0" --- 封装 GRE 后, 数据进入 Center-VPN_0 id=20085 trace_id=82 func=ipsec_output_finish line=232 msg="s to via intf-port15" id=20085 trace_id=82 func=esp_output4 line=897 msg="encrypting, and s to with source " --- 加密并送 port15 转发出去 附 :Hub-and-Spoke 上运行 OSPF 的配置 GRE over IPsec 运行 OSPF 打通全网的路由, 此时去往业务网段的路由不需要再手动填写静 态路由, 直接可通过 OSPF 动态学习,OSPF 使能 GRE Tunnel 接口用于建立 OSPF 邻接关系, 同时只发布所需的业务网段路由, 其余的路由不要引入 OSPF 总部 (Center-FGT)OSPF 配置 : config router ospf set router-id config area edit config ospf-interface edit "gre1" set interface "gre1" set ip edit "gre2" set interface "gre2" set ip edit "port16" set interface "port16" Fortinet 公司第 30 页 / 共 34 页

31 set ip config network edit 1 set prefix edit 2 set prefix edit 3 set prefix 分部 (Side-1 FGT)OSPF 配置 : config router ospf set router-id config area edit config ospf-interface edit "gre1" set interface "gre1" set ip edit "port16" set interface "port16" set ip config network edit 1 set prefix edit 2 set prefix 分部 (Side-2 Cisco Router)OSPF 配置 : Fortinet 公司第 31 页 / 共 34 页

32 router ospf 10 router-id network area 0 network area 0 总部 (Center-FGT) 路由表 : FGT1KC # get router info routing-table ospf O /24 [110/11211] via , gre2, 00:08:24 O /24 [110/110] via , gre1, 00:10:26 O /24 [110/101] via , gre2, 00:08:24 FGT1KC # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 C /32 is directly connected, loopback1 S /32 [15/0] is directly connected, Center-VPN_0 S /32 [15/0] is directly connected, Center-VPN_1 C /32 is directly connected, gre1 C /32 is directly connected, gre1 O /24 [110/11211] via , gre2, 00:09:59 C /32 is directly connected, gre2 C /32 is directly connected, gre2 C /24 is directly connected, mgmt1 C /24 is directly connected, port16 O /24 [110/110] via , gre1, 00:12:01 O /24 [110/101] via , gre2, 00:09:59 C /24 is directly connected, port15 分部 (Side-1 FGT) 路由表 : FG200B # get router info routing-table ospf O /24 [110/11311] via , gre1, 00:09:00 O /32 [110/100] via , gre1, 00:10:52 O /32 [110/200] via , gre1, 00:10:52 O /24 [110/110] via , gre1, 00:10:52 O /24 [110/201] via , gre1, 00:09:00 FG200B # get router info routing-table all Fortinet 公司第 32 页 / 共 34 页

33 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 C /32 is directly connected, Side-1 C /32 is directly connected, Side-1 C /32 is directly connected, gre1 C /32 is directly connected, gre1 O /24 [110/11311] via , gre1, 00:10:04 O /32 [110/100] via , gre1, 00:11:56 O /32 [110/200] via , gre1, 00:11:56 C /24 is directly connected, switch O /24 [110/110] via , gre1, 00:11:56 C /24 is directly connected, port16 O /24 [110/201] via , gre1, 00:10:04 C /24 is directly connected, port15 分部 (Side-1 Cisco Router) 路由表 : R1#show ip route ospf /8 is variably subnetted, 2 subnets, 2 masks O /32 [110/11111] via , 00:48:28, Tunnel1 O /24 [110/11121] via , 00:48:28, Tunnel /32 is subnetted, 2 subnets O [110/11211] via , 00:48:28, Tunnel1 O [110/11111] via , 00:48:28, Tunnel1 O /24 [110/11221] via , 00:48:28, Tunnel1 R1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is to network /32 is subnetted, 1 subnets Fortinet 公司第 33 页 / 共 34 页

34 C is directly connected, Loopback1 C /24 is directly connected, FastEthernet0/ /8 is variably subnetted, 2 subnets, 2 masks C /24 is directly connected, Tunnel1 O /32 [110/11111] via , 00:46:11, Tunnel1 O /24 [110/11121] via , 00:46:11, Tunnel1 C /24 is directly connected, FastEthernet0/ /32 is subnetted, 2 subnets O [110/11211] via , 00:46:11, Tunnel1 O [110/11111] via , 00:46:11, Tunnel1 C /24 is directly connected, FastEthernet1/0 O /24 [110/11221] via , 00:46:11, Tunnel1 S* /0 [1/0] via 参考文档资料 : FortiOS Handbook - IPsec VPN for FortiOS ypeid=dt_productdocumentation_1_1&dialogid= &stateid=0%200% Fortinet 公司第 34 页 / 共 34 页

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置 IPsec VPN 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)...

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP BGP 与 OSPF 之间重发布时使用 Route-Map 进行路由过滤 版本 1.0 时间 2017 年 9 月 5 日星期二 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

NAT环境下采用飞塔NGFW

NAT环境下采用飞塔NGFW 版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over

More information

IP-Routing-05.pdf

IP-Routing-05.pdf RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc IPsec VPN 隧道建立正常但 VPN 业务却不稳定 甚至不通怎么办? 版本 1.0 时间 2017 年 9 月 1 日星期五 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?...

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

配置ISE 2.2 IPSEC巩固纳季(IOS)通信

配置ISE 2.2 IPSEC巩固纳季(IOS)通信 配置 ISE 2.2 IPSEC 巩固纳季 (IOS) 通信 目录 简介先决条件要求使用的组件背景信息 ISE IPSec 体系结构网络图配置 ikev1 IPSec VPN 使用预先共享密钥 ( 箱外 ) IOS 路由器 CLI 配置配置接口配置 ISAKMP (IKEv1) 策略配置 crypto Isakmp key 配置 VPN 流量的 ACL 利益配置转换集配置加密映射并且应用它对接口 IOS

More information

OSPF over IPSec及路由冗余

OSPF over IPSec及路由冗余 OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

命令行用户 VPN StoneOS 5.0R4P3.6   TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4 测试拓扑... 4 业务要求... 4 详细配置过程... 5 设备基础配置... 5 IGP 的配置... 5 BGP 的配置... 7 BGP 属性调整前路由检查 针对 LP/MED 路由

目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4 测试拓扑... 4 业务要求... 4 详细配置过程... 5 设备基础配置... 5 IGP 的配置... 5 BGP 的配置... 7 BGP 属性调整前路由检查 针对 LP/MED 路由 FortiGate 通过控制 BGP 的 Local_Pref 与 MED 等属性 以控制路由走向 版本 1.0 时间 2016 年 1 月 支持的版本 FortiGate v4.0.x v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0

FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0 FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 (mliu@fortinet.com) FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0,build0482,110920 (MR3 Patch 2) 草稿 目 录 1. 目的... 3 2.

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入... FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4

More information

排除故障解决方案的最普通的DMVPN

排除故障解决方案的最普通的DMVPN 排除故障解决方案的最普通的 DMVPN 目录 简介先决条件要求使用的组件规则 DMVPN 配置不工作问题解决方案常见问题如果 ISAKMP 信息包阻塞在 ISP, 请验证请验证, 如果 GRE 通过删除通道保护工作 NHRP 注册失败验证寿命是否适当地配置是否只验证在一个方向的通信流验证路由协议邻接建立关于集成远程访问 VPN 的问题与 DMVPN 问题解决方案与 DUAL HUB DUAL DMVPN

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

12.pdf

12.pdf 对 帧 中 继 配 置 与 故 障 排 除 的 全 面 的 指 南 交 互 : 本 文 档 对 您 的 Cisco 设 备 进 行 自 定 义 分 析 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 背 景 理 论 配 置 基 本 的 帧 中 继 网 络 图 配 置 debug 和 show 命 令 配 置 星 形 帧 中 继 网 络 图 配 置 显 示 命 令 分

More information

FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页

FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页 FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 24 页 www.fortinet.com.cn 目录 Fortiextender 介绍...3 测试环境...4 环境介绍...4

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-331 Title : SEC,Specialist(JNCIS-SEC) Version : Demo 1 / 10 1. Regarding zone types, which statement is true? A. You cannot assign an

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

目 录 FortiGate IPSEC VPN 建立和 Troubleshooting 目的 : Site to Site VPN 知识简介 : 测试环境 : FortiGate Site to Site VPN 应用举例 : F

目 录 FortiGate IPSEC VPN 建立和 Troubleshooting 目的 : Site to Site VPN 知识简介 : 测试环境 : FortiGate Site to Site VPN 应用举例 : F FortiGate IPSEC VPN 建立和 Troubleshooting 版本 1.0 时间 作者 2015 年 3 月 王东 (eastwang@fortinet.com) 支持的版本用于本文的测试版本 : FortigateVM, FortiOS 5.0.11/4.3.18 build0689 (MR3 Patch 18) 状态 草稿 目 录 FortiGate IPSEC VPN 建立和

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

Microsoft Word - chp20路由重分布.doc

Microsoft Word - chp20路由重分布.doc 第 20 章路由重分布 当许多运行多路由的网络要集成到一起时, 必须在这些不同的路由选择协议之间共享路由信息 在路由选择协议之间交换路由信息的过程被称为路由重分布 (Route Redistribution) 20.1 路由重分布概述 路由重分布为在同一个互联网络中高效地支持多种路由协议提供了可能, 执行路由重分布的路由器被称为边界路由器, 因为它们位于两个或多个自治系统的边界上 路由重分布时计量单位和管理距离是必须要考虑的

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

局域网技术课程设计报告.doc

局域网技术课程设计报告.doc 湖 南 第 一 师 范 学 院 信 息 科 学 与 工 程 学 院 局 域 网 络 设 计 方 案 1 目 录 一 系 统 概 述...6 1 课 程 设 计 目 的 :...6 2 课 程 设 计 要 求 :...6 3 需 求 分 析 :...6 二 系 统 分 析 与 设 计...7 1 拓 扑 图 设 计...7 2 ip, 掩 码 及 vlan 规 划...7 3 物 理 布 线 设 计...8

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

指定静态路由的下一跳IP地址

指定静态路由的下一跳IP地址 指定静态路由的下一跳 IP 地址 目录 简介背景信息对广播接口的静态路由浮动静态路由示例问题解决方案结论 简介 本文描述静态路由基本概念 问题场景用于为了展示指定接口下一跳 IP 地址可以被到达的情况变得理想, 当您配置静态路由时 失败可能导致不需要的行为和一个残破的网络状况 背景信息 由于各种各样的原因使用静态路由并且是常用的, 当没有动态路由对目的 IP 地址时, 或者, 当您要动态地改写获取的路由时

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

09.实验九:内部网关协议RIP与OSPF

09.实验九:内部网关协议RIP与OSPF 计算机网络 实验指导 实验九 : 内部网关协议 RIP 与 OSPF 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和概念 ; 3 掌握 OSPF 的基本原理和概念 ; 4 掌握基于 GNS3 仿真平台进行网络实验的方法 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台, 计算机接入实验室局域网, 每小组配备交换机 2 台, 路由器

More information

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿 IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿色标识 主要内容 1. IPSEC VPN 理解 2. 封装模式 3. IKE 两个阶段 4. ipsec vpn 配置 IPSEC VPN 理解 IPSEC

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Microsoft Word - 目錄.doc

Microsoft Word - 目錄.doc xxvii 簡 介 本 書 涵 蓋 相 當 廣 泛 的 網 路 主 題, 示 範 Cisco 路 由 器 的 設 定 方 式, 並 解 說 如 何 判 斷 設 定 的 功 能 是 否 生 效 因 此 本 書 很 適 合 作 為 IP 路 由 與 IP 路 由 協 定 的 參 考 用 書 不 過, 因 本 書 屬 於 Cisco Press 專 業 認 證 手 冊 系 列 叢 書 之 一, 故 協 助

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 1 3.1

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

epub 30-12

epub 30-12 12 IP I P I P E s t a b l i s h e d I P I P l o c k - a n d - k e y V T Y 12.1 1) 2) D D R 3) 4) 5) 12.2 IP C i s c o 1) I P I P I P 402 CCIE 1 I P 0 0.0.0.0 1 3 150. 1. 1 1 ~ 255 150. 1. 1. 0 2) Inbound

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

ebook20-7

ebook20-7 7 Catalyst 5000 Catalyst 5000 Cisco Works for Switched Internetworks (CWSI) C L I C L I G U I C L C W S I C i s c o C W S I C L I I P Te l n e t C L I 9600 8 6 7.1 Catalyst C a t a l y s t Cisco IOS C

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

Microsoft Word - chp3静态路由.doc

Microsoft Word - chp3静态路由.doc 第 3 章静态路由 转发数据包是路由器的最主要功能 路由器转发数据包时需要查找路由表, 管理员可以通过手工的方法在路由器中直接配置路由表, 这就是静态路由 虽然静态路由不适合于在大的网络中使用, 但是由于静态路由简单 路由器负载小 可控性强等原因, 在许多场合中还经常被使用 本章将介绍静态路由的配置, 同时为以后配置动态路由奠定基础 3.1.1 静态路由介绍 3.1 静态路由与默认路由 路由器在转发数据时,

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上

目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上 FGT 配合天翼电信 3G/4G 网卡实现链路与 VPN 备份 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v4.3.18, v5.0.11 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 23 页 www.fortinet.com.cn 目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程...4

More information

IS-IS路由协议中文教程v1

IS-IS路由协议中文教程v1 IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS

More information

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b RFC 2547bis: BGP/MPLS VPN Juniper 网络公司, 爱立信公司,2001 年 3 月...2 BGP/MPLS VPN...2...3...3...3...4...4...4...5...6 BGP/MPLS VPN...7...7...8 VPN-IPv4...8 BGP...9...9...10 BGP...11 VPN...13 PE...13...14 VPN...16

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

PS PS GMM SM.zte.com.

PS PS GMM SM.zte.com. WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

地址分配表 设备 接口 IP 地址 子网掩码 默认网关 WEST G0/ N/A S0/0/0 (DCE) N/A Tunnel N/A I

地址分配表 设备 接口 IP 地址 子网掩码 默认网关 WEST G0/ N/A S0/0/0 (DCE) N/A Tunnel N/A I 拓扑 2014 思科和 / 或其附属公司 保留所有权利 本文档所含内容为思科公开发布的信息 第 1 页, 共 7 页 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 WEST G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1 255.255.255.252

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

幻灯片 1

幻灯片 1 SDN 和 分 布 式 网 络 虚 拟 化 设 计 QQ : 67278439 新 浪 微 博 :@ 盛 科 张 卫 峰 Topic SDN 对 云 计 算 网 络 的 价 值 SDN 网 络 虚 拟 化 方 案 一 览 从 OVN 看 分 布 式 网 络 虚 拟 化 设 计 基 于 硬 件 SDN 交 换 机 的 网 络 虚 拟 化 SDN 是 一 种 思 想 SDN 不 是 一 种 具 体 的

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

epub 30-5

epub 30-5 5 AT M Cisco 4500 AT M Cisco AT M AT M 5.1 AT M WA N C i s c o AT M AT Cisco IOS AT M 5.1.1 ATM AT M 53 5-1 5-2 AT M AT M AT M AT AT M 5-1 L A N / WA N H D L C 802. 3 5-1 LAN / WAN 5 185 ATM NIC ATM NIC

More information

ebook48-8

ebook48-8 C i s c o 8SRB/RSRB S R B S R S R B S R B S R BR S R BS R B I B M S R B C i s c o S R BR S R B D L S wd L S w 9 D L S w + 8.1 SRB C i s c os R B C i s c o WA N IBM SNAN e t B I O S S R B / R S R B C i

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

第4章网络层_2_.doc

第4章网络层_2_.doc ( 章 节 专 题 首 页 ) 课 程 名 称 计 算 机 网 络 章 节 专 题 第 4 章 网 络 层 ( 二 ) 1.IP 数 据 报 的 格 式 ; 教 学 目 标 及 基 本 要 求 2. 理 解 子 网 划 分 的 意 义, 掌 握 如 何 划 分 子 网 ; 3. 理 解 超 网 构 造 原 理, 掌 握 构 造 超 网 ; 4. 知 道 网 际 控 制 报 文 协 议 ICMP 及

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

NSC-282

NSC-282 Session Web/Application Servers DNS (1:1) IP DNS 8 7 6 CPU NIC Kbps 5 4 3 2 1 0 4am 8am 4pm 8pm 12am WWW FTP SMTP APP IP Health Check = 1 WWW 2 WWW 3 WWW VIP ( IP ) ( ) 0.10.10.1 1 192.168.10.2 2 192.168.10.3

More information

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03

More information