目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置

Size: px
Start display at page:

Download "目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置"

Transcription

1 IPsec VPN 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 作者 状态 反馈 刘康明 已审核

2 目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置... 9 IPsec VPN 状态检查以及业务测试 拓扑二 ( 总部静态 IP & 分部动态 IP Hub-and-Spoke) 拓扑二场景分析 拓扑二详细配置过程 总部 (Center) 设备及分部 (Side-1) 设备配置微调 分部 (Side-2)Cisco Router IPsec VPN 配置 IPsec VPN 状态检查以及业务测试 Fortinet 公司第 2 页 / 共 23 页

3 简介 本文主要讨论 IPsec VPN 在总部使用静态 IP 而分部使用动态 IP 的场景下的部署方式, 以及扩展开来介绍此类组网模式下的 Hub-and-Spoke 部署以及配置 此类组网在实际应用中使用较多, 而很多技术人员对总部和分部 IPsec 究竟如何部署存在着不少的困惑, 故此输入这篇文档进行答疑解惑 Key word:ipsec VPN IKE Aggressive Mode ESP Tunnel Mode Hub and Spoke DPD NAT-T FGT Firmware Version:v5.2.4,build688 (GA) Cisco Router IOS Version: C3640-JK903S0-M,Version 12.4(16a) 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN) Center 总部静态固定 IP Internet Port Port15 IP: 分部 DHCP/PPPOE 动态 IP Internet Port Port15 IP: Side-1 Internal Port Port16 IP: /24 IPsec_VPN_Tunnel Internal Port Port16 IP: /24 总部服务器 IP 网关 :111.1 分部电脑 IP 网关 :112.1 响应方 IPsec 配置建议 : 1. 不指定对端 IP 地址 ( 拨号用户 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流由对方指定 发起方 IPsec 配置建议 : 1. 指定对端 IP 地址 ( 静态 IP 地址 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流 /24à /24 7.Auto-negotiate Fortinet 公司第 3 页 / 共 23 页

4 拓扑一场景分析 总部使用静态固定 IP, 分部采用 PPPOE 动态 IP, 此时 IPsec 发起方公网地址不固定情况下需要进行 IPSec VPN 部署, 上述拓扑图中应用场景在 IPsec VPN 的部署中很常见 : 1 响应方( 总部 Center) 地址固定, 如 ; 2 多个发起方( 分支 Side) 使用动态接入互联网方式, 如 PPPoE 拨号, 这种方式中, 发起方每次拨号地址有可能不一致, 所以在响应方中无法使用指定对端 IP 地址方式限制对端身份 ; 3 发起方则必须要指定响应方 IP, 否则无法发起协商 ; 4 双方可以使用预共享密钥方式对身份进行确认及保护; 5 兴趣流的指定是比较有意思的事情, 发起方 ( 分支 Side) 是必须要配置兴趣流的, 图中只举了一个发起方配置兴趣流的示例, 那么响应方呢? 响应方没有配置, 而是采用由发起方指定的方式, 即在协商过程中, 响应方得知发起方的兴趣流是 /24 到 /24, 会自动为该响应方生成反向兴趣流 /24 到 /24, 并自动下发去往 /24 的路由下一跳为 IPsec Tunnel_x, 那么为什么要这么指定呢? a) 发起方地址是动态的, 响应方无法及时提前获知发起方地址, 因此无法指定发起方的 IP 地址 ; b) 由于响应方的兴趣流也是与发起方相关的, 而响应方中发起方的身份标识是 IP 地址, 因此响应方无法提前为发起方指定兴趣流 ; c) 替代方法就是响应方在协商过程中, 动态地识别发起方, 并接受发起方的兴趣流 ; d) 这种方式还能给响应方的配置工作带来简化, 不需要为每个发起方制定 IPSec 策略 Fortinet 公司第 4 页 / 共 23 页

5 拓扑一场景详细配置过程 基础配置 拓扑所示的 IP 地址以及路由等基础信息, 请参照拓扑图, 具体配置步骤忽略 总部 (Center)IPsec VPN 的配置 a ) IPsec 第一阶段配置 选择非模板的 IPsec VPN 配置,VPN-->IPsec-->Tunnels ->VPN Setup-->Custom VPN Tunnel(No Template) Fortinet 公司第 5 页 / 共 23 页

6 第一阶段配置对的应命令行 ( 其实配置非常简单, 大部分遵循默认配置 ): config vpn ipsec phase1-interface edit "Center-VPN" set type dynamic ( 指定动态拨号 VPN 方式 ) set interface "port15" ( 指定公网接口 ) set mode aggressive ( 野蛮模式 ) set psksecret xxxxxx(encryption) ( 配置 PSK) 注意 : 总部响应端的 IPsec 阶段 1 name 不能超过 16 个字符, 动态生成的 IPSec 接口为 :phase1name_0 phase1name_1,2...,_10..._100, 比如生成第 100 个动态接口, 其名字 phase1name_100, 这样多出来 4 个字符, 容易超过接口名称 16 个字符的限制 b ) IPsec 第二阶段配置 Fortinet 公司第 6 页 / 共 23 页

7 第二阶段配置对的应命令行 ( 其实配置非常简单, 基本上遵循默认配置 ): config vpn ipsec phase2-interface edit "Center-VPN" set phase1name "Center-VPN" ( 调用第一阶段即可, 感兴趣数据流不用填写 ) next end c ) 策略配置放通 Center-VPN 到内部网络 Port16(Internal_Port) 的流量, 即分部访问总部的 VPN 流 Fortinet 公司第 7 页 / 共 23 页

8 量策略 : 放通内部网络 Port16(Internal_Port) 到 Center-VPN 的流量, 即总部访问分部的 VPN 流 量策略 : 策略对应命令行 : config firewall policy edit 1 set srcintf "Center-VPN" set dstintf "port16" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" edit 2 set srcintf "port16" set dstintf "Center-VPN" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" d ) 路由配置无需路由配置,Center-VPN 将会自动协商并生成反向兴趣流 /24 到 Fortinet 公司第 8 页 / 共 23 页

9 /24, 同时自动下发去往 /24 的路由下一跳为 IPsec Tunnel_x 分部 (Side-1)IPsec VPN 的配置 a ) IPsec 第一阶段配置 选择非模板的 IPsec VPN 配置,VPN-->IPsec-->Tunnels ->VPN Setup-->Custom VPN Tunnel(No Template) 第一阶段配置对的应命令行 ( 其实配置非常简单, 大部分遵循默认配置, 比如 Proposal 的配置, 此处截图忽略, 和 Center 的 Proposal 一样使用默认配置 ): config vpn ipsec phase1-interface edit "Side-1" set remote-gw ( 指定静态 IP VPN 方式 ) set interface "port15" ( 指定公网接口 ) set mode aggressive ( 野蛮模式 ) set psksecret xxxxxx (ENC) ( 配置 PSK) Fortinet 公司第 9 页 / 共 23 页

10 第二阶段配置对的应命令行 ( 其实配置非常简单, 大部分遵循默认配置 ): config vpn ipsec phase2-interface edit "Side-1" set phase1name "Side-1" set keepalive enable set auto-negotiate enable ( 开启自动协商 ) set src-subnet ( 感兴趣数据流 Src) set dst-subnet ( 感兴趣数据流 Dst) next end c ) 策略配置 放通 Side-1 到内部网络 Port16(Internal_Port) 的流量, 即总部访问分部的 VPN 流量策略 : Fortinet 公司第 10 页 / 共 23 页

11 放通内部网络 Port16(Internal_Port) 到 Side-1 的流量, 即分部访问总部的 VPN 流量策略 : 策略对应命令行 : config firewall policy edit 1 set srcintf "Side-1" set dstintf "port16" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" next edit 2 set srcintf "port16" set dstintf "Side-1" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" next d ) 路由配置将去往总部 Center 的服务器网段路由指向 IPsec Tunnel 口 Side-1 Fortinet 公司第 11 页 / 共 23 页

12 路由对应命令行 : config router static edit 2 set dst set device "Side-1" next end 至此 IPsec VPN 的配置全部配置完成 IPsec VPN 状态检查以及业务测试 总部 (Center-VPN) 查看 IPsec VPN 状态, 虚拟专网 监视器 ---IPsec 监视器 : FGT1KC # diagnose vpn ike status connection: 1/15 IKE SA: created 1/18 established 1/16 times 0/97/300 ms IPsec SA: created 1/27 established 1/27 times 0/125/1330 ms Center-VPN( 总部 ) 路由表 : FGT1KC # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 Fortinet 公司第 12 页 / 共 23 页

13 C /24 is directly connected, mgmt1 C /24 is directly connected, port16 S /24 [15/0] is directly connected, Center-VPN_0( 自动下发路由 ) C /24 is directly connected, port15 总部业务测试情况 : 分部 (Side-1) 查看 IPsec VPN 状态, 虚拟专网 监视器 ---IPsec 监视器 : FG200B # diagnose vpn ike status connection: 1/19 IKE SA: created 1/20 established 1/10 times 0/1202/6000 ms IPsec SA: created 8/23 established 1/14 times 0/858/6000 ms Side-1( 分部 ) 路由表 : FG200B # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 Fortinet 公司第 13 页 / 共 23 页

14 C /24 is directly connected, switch S /24 [15/0] is directly connected,side-1( 手动配置去总部路由 ) C /24 is directly connected, port16 C /24 is directly connected, port15 分部业务测试情况 : 在总部 debug flow 业务流量数据, 观察 IPsec VPN 业务流量在 FGT 上面的处理过程 : FGT1KC # diagnose debug flow filter addr FGT1KC # diagnose debug flow filter proto 1 FGT1KC # diagnose debug flow show console enable FGT1KC # diagnose debug flow show function-name enable FGT1KC # diagnose debug flow trace start 5 FGT1KC # diagnose debug enable ICMP request 过程 : FGT1KC # id=20085 trace_id=42 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :8) from port16. code=8, type=0, id=512, seq=46103." id=20085 trace_id=42 func=init_ip_session_common line=4569 msg="allocate a new session-000dc6a4" id=20085 trace_id=42 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via Center-VPN_0" --- 总部 FGT 查询路由下一跳为 Center-VPN_0 id=20085 trace_id=42 func=fw_forward_handler line=671 msg="allowed by Policy-3:" id=20085 trace_id=42 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec interface-center-vpn_0" --- 数据进入 Center-VPN_0 id=20085 trace_id=42 func=ipsec_output_finish line=232 msg="send to via Fortinet 公司第 14 页 / 共 23 页

15 intf-port15" id=20085 trace_id=42 func=esp_output4 line=897 msg="encrypting, and send to with source " --- 加密并送 port15 转发出去 ICMP replay 过程 : id=20085 trace_id=43 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :0) from Center-VPN_0. code=0, type=0, id=512, seq=46103." id=20085 trace_id=43 func=resolve_ip_tuple_fast line=4479 msg="find an existing session, id-000dc6a4, reply direction" id=20085 trace_id=43 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via port16" 拓扑二 ( 总部静态 IP & 分部动态 IP Hub-and-Spoke) Side-1 FGT SPOKE-1 分部内网 IP 网关 : 发起方 (Side-1)IPsec 配置建议 : 1. 指定对端 IP 地址 ( 静态 IP 地址 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流 /24à /16 7.Auto-negotiate Center FGT HUB 总部静态固定 IP Internet Port Port15 IP: 分部外网 分部 Internet Port F0/0 IP: Internal Port Port16 IP: /24 总部服务器 IP 网关 :111.1 IPsec_VPN_Tunnel Side-2 Cisco Router SPOKE-2 F1/ 分部电脑 IP 网关 :113.1 响应方 (Center)IPsec 配置建议 : 1. 不指定对端 IP 地址 ( 拨号用户 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流由对方指定 发起方 (Side-2)IPsec 配置建议 : 1. 指定对端 IP 地址 ( 静态 IP 地址 ) 2.IKE Aggressive Mode 3.NAT-T && DPD 4. 统一预共享密钥 5. 隧道模式 6. 感兴趣流 /24à /16 7. 与总部相匹配的 Phase 1/2 Proposal Fortinet 公司第 15 页 / 共 23 页

16 拓扑二场景分析 在 Side-1 的基础之上新增 Side-2 组成一个简单的 Hub-Spoke 方式的 IPsec VPN 组网, 实现 Center 与 Side-1 Side-2 Side-x 之前的流量互通 总部使用统一的 IPsec VPN 配置模板, 新增的分部可以使用静态 IP 或者 PPPOE 方式的动态 IP 的接入 Internet, 均可以 IPsec VPN 融入此 Hub-Spoke 组网中 拓扑二详细配置过程 总部 (Center) 设备及分部 (Side-1) 设备配置微调 拓扑二根据拓扑一而来, 只在原有基础之上新增了 Side-2, 而此时总部 Center 和 Side-1 的配置只需要少量微调即可 分部 (Side-1) 配置调整 : a ) 将 Side-1 的感兴趣数据流 /24 --> /24 调整为 : /24--> /16 b ) 同时修改相应的路由 : config router static edit 4 set dst Fortinet 公司第 16 页 / 共 23 页

17 set device "Side-1" next end 这样调整的目的为了让 Side-1 可以访问 Side-2, 同时方便各个 Side 之间通过 IPsec VPN 进行业务互访 总部 (Center) 配置调整 : 新增策略允许分部之间的 IPsec VPN 业务数据相互通信 : config firewall policy edit 4 set srcintf "Center-VPN" set dstintf "Center-VPN" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ALL" next end 其实如果理解了文档上个章节所讲述的内容, 到现在为止你会发现实际上此类方式的 Hub-Spoke IPsec VPN, 就是分部之间的 VPN 设备调整几条路由和策略的事情, 把路由和策略打通了, 全网的业务就都可通过 HUB 进行 IPsec VPN 互通了 分部 (Side-2)Cisco Router IPsec VPN 配置 a ) Side-2 配置接口 IP 以及路由 : interface FastEthernet0/0 ip address ip nat outside! interface FastEthernet1/0 ip address ip nat inside ip route Internet Port ---Internal Port ---Default Route Fortinet 公司第 17 页 / 共 23 页

18 b ) 配置 IPsec VPN 感兴趣数据流的 ACL: access-list 101 permit ip IPsec VPN 感兴趣数据流 ACL access-list 102 deny ip access-list 102 permit ip any any ---Snat ACL 需要排除掉 IPsec VPN 的数据,Cisco 先 NAT 再 IPsec NAT 配置 :ip nat inside source list 102 interface FastEthernet1/0 overload c ) 配置 IPSEC 第一阶段 : crypto isakmp policy Phase 1 Proposal encr 3des hash sha authentication pre-share group 5 crypto isakmp nat keepalive DPD! crypto isakmp peer address set aggressive-mode password xxxxxx --- 配置 IPsec VPN 第一阶段为野蛮模式 ---Pre-share Key set aggressive-mode client-endpoint ipv4-address 接受 any peer! d ) 配置 IPSEC 第二阶段 : crypto ipsec transform-set Side-2-transform esp-3des esp-sha-hmac! ---Phase 2 Proposal crypto map Side-2 10 ipsec-isakmp set peer set security-association lifetime seconds Phase 2 lifetime set transform-set Side-2-transform set pfs group5 ---PFS DH 5 match address 调用感兴趣数据流 e ) 接口下调用 IPsec crypto map: interface FastEthernet0/0 crypto map Side-2 IPsec VPN 状态检查以及业务测试 思科上查看 IPsec 状态 : R1#show crypto isakmp sa dst src state conn-id slot status QM_IDLE 1 0 ACTIVE Fortinet 公司第 18 页 / 共 23 页

19 R1#show crypto ipsec sa interface: FastEthernet0/0 Crypto map tag: Side-2, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 778, #pkts encrypt: 778, #pkts digest: 778 #pkts decaps: 732, #pkts decrypt: 732, #pkts verify: 732 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 41, #recv errors 2 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/0 current outbound spi: 0x3B9AE678( ) inbound esp sas: spi: 0x8E3EEB76( ) transform: esp-3des esp-sha-hmac, in use settings ={Tunnel, } conn id: 2005, flow_id: SW:5, crypto map: Side-2 sa timing: remaining key lifetime (k/sec): ( /42569) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound esp sas: spi: 0x3B9AE678( ) transform: esp-3des esp-sha-hmac, in use settings ={Tunnel, } conn id: 2002, flow_id: SW:2, crypto map: Side-2 sa timing: remaining key lifetime (k/sec): ( /42567) IV size: 8 bytes replay detection support: Y Status: ACTIVE 总部 IPsec VPN 状态 : Fortinet 公司第 19 页 / 共 23 页

20 FGT1KC # diagnose vpn ike status connection: 2/16 IKE SA: created 2/19 established 2/17 times 0/102/300 ms IPsec SA: created 2/32 established 2/32 times 0/112/1330 ms Center-VPN( 总部 ) 路由表 : FGT1KC # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1-IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port15 C C S S C /24 is directly connected, mgmt /24 is directly connected, port /24 [15/0] is directly connected, Center-VPN_ /24 [15/0] is directly connected, Center-VPN_ /24 is directly connected, port15 业务测试情况 : 总部 (Center) 业务测试 : Fortinet 公司第 20 页 / 共 23 页

21 分部 (Side-2) 业务测试 ( 通过 GNS3 模拟思科 Router 与 VPCS): 分部 (Side-1) 业务测试 : Fortinet 公司第 21 页 / 共 23 页

22 在总部 debug flow 业务流量数据, 观察 IPsec VPN 在 Side-1 访问 Side-2 的业务数据在 FGT 上的处理过程 : FGT1KC # diagnose debug flow filter addr FGT1KC # diagnose debug flow filter proto 1 FGT1KC # diagnose debug flow show console enable FGT1KC # diagnose debug flow show function-name enable FGT1KC # diagnose debug flow trace start 5 FGT1KC # diagnose debug enable 分部 1(Side-1) ping 分部 2(Side-2) ICMP request 过程 : FGT1KC # id=20085 trace_id=62 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :8) from Center-VPN_0. code=8, type=0, id=512, seq=16668." id=20085 trace_id=62 func=init_ip_session_common line=4569 msg="allocate a new session-000de66f" id=20085 trace_id=62 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via Center-VPN_1" --- 路由查找下一跳到 Center-VPN-1 id=20085 trace_id=62 func=fw_forward_handler line=671 msg="allowed by Policy-4:" id=20085 trace_id=62 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec interface-center-vpn_1" id=20085 trace_id=62 func=ipsec_output_finish line=232 msg="send to via intf-port15" id=20085 trace_id=62 func=esp_output4 line=897 msg="encrypting, and send to Fortinet 公司第 22 页 / 共 23 页

23 with source " --- 加密并从 port15 发送出去 ICMP replay 过程 : id=20085 trace_id=63 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=1, :512-> :0) from Center-VPN_1. code=0, type=0, id=512, seq=16668." id=20085 trace_id=63 func=resolve_ip_tuple_fast line=4479 msg="find an existing session, id-000de66f, reply direction" id=20085 trace_id=63 func=vf_ip4_route_input line=1596 msg="find a route: flags= gw via Center-VPN_0" --- 路由查找下一跳到 Center-VPN-0 id=20085 trace_id=63 func=ipsecdev_hard_start_xmit line=121 msg="enter IPsec interface-center-vpn_0" id=20085 trace_id=63 func=ipsec_output_finish line=232 msg="send to via intf-port15" id=20085 trace_id=63 func=esp_output4 line=897 msg="encrypting, and send to with source " --- 加密并从 port15 发送出去 参考文档资料 : FortiOS Hankdbook FortiGate IPsec VPN Guide for FortiOS doctypeid=dt_productdocumentation_1_1&dialogid= &stateid=0%200% Fortinet 公司第 23 页 / 共 23 页

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置... GRE over IPsec 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

NAT环境下采用飞塔NGFW

NAT环境下采用飞塔NGFW 版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP BGP 与 OSPF 之间重发布时使用 Route-Map 进行路由过滤 版本 1.0 时间 2017 年 9 月 5 日星期二 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc IPsec VPN 隧道建立正常但 VPN 业务却不稳定 甚至不通怎么办? 版本 1.0 时间 2017 年 9 月 1 日星期五 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?...

More information

配置ISE 2.2 IPSEC巩固纳季(IOS)通信

配置ISE 2.2 IPSEC巩固纳季(IOS)通信 配置 ISE 2.2 IPSEC 巩固纳季 (IOS) 通信 目录 简介先决条件要求使用的组件背景信息 ISE IPSec 体系结构网络图配置 ikev1 IPSec VPN 使用预先共享密钥 ( 箱外 ) IOS 路由器 CLI 配置配置接口配置 ISAKMP (IKEv1) 策略配置 crypto Isakmp key 配置 VPN 流量的 ACL 利益配置转换集配置加密映射并且应用它对接口 IOS

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

IP-Routing-05.pdf

IP-Routing-05.pdf RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0

FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0 FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 (mliu@fortinet.com) FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0,build0482,110920 (MR3 Patch 2) 草稿 目 录 1. 目的... 3 2.

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

命令行用户 VPN StoneOS 5.0R4P3.6   TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

OSPF over IPSec及路由冗余

OSPF over IPSec及路由冗余 OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...

More information

目 录 FortiGate IPSEC VPN 建立和 Troubleshooting 目的 : Site to Site VPN 知识简介 : 测试环境 : FortiGate Site to Site VPN 应用举例 : F

目 录 FortiGate IPSEC VPN 建立和 Troubleshooting 目的 : Site to Site VPN 知识简介 : 测试环境 : FortiGate Site to Site VPN 应用举例 : F FortiGate IPSEC VPN 建立和 Troubleshooting 版本 1.0 时间 作者 2015 年 3 月 王东 (eastwang@fortinet.com) 支持的版本用于本文的测试版本 : FortigateVM, FortiOS 5.0.11/4.3.18 build0689 (MR3 Patch 18) 状态 草稿 目 录 FortiGate IPSEC VPN 建立和

More information

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入... FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

排除故障解决方案的最普通的DMVPN

排除故障解决方案的最普通的DMVPN 排除故障解决方案的最普通的 DMVPN 目录 简介先决条件要求使用的组件规则 DMVPN 配置不工作问题解决方案常见问题如果 ISAKMP 信息包阻塞在 ISP, 请验证请验证, 如果 GRE 通过删除通道保护工作 NHRP 注册失败验证寿命是否适当地配置是否只验证在一个方向的通信流验证路由协议邻接建立关于集成远程访问 VPN 的问题与 DMVPN 问题解决方案与 DUAL HUB DUAL DMVPN

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4 测试拓扑... 4 业务要求... 4 详细配置过程... 5 设备基础配置... 5 IGP 的配置... 5 BGP 的配置... 7 BGP 属性调整前路由检查 针对 LP/MED 路由

目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4 测试拓扑... 4 业务要求... 4 详细配置过程... 5 设备基础配置... 5 IGP 的配置... 5 BGP 的配置... 7 BGP 属性调整前路由检查 针对 LP/MED 路由 FortiGate 通过控制 BGP 的 Local_Pref 与 MED 等属性 以控制路由走向 版本 1.0 时间 2016 年 1 月 支持的版本 FortiGate v4.0.x v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4

More information

FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页

FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页 FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 24 页 www.fortinet.com.cn 目录 Fortiextender 介绍...3 测试环境...4 环境介绍...4

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-331 Title : SEC,Specialist(JNCIS-SEC) Version : Demo 1 / 10 1. Regarding zone types, which statement is true? A. You cannot assign an

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿 IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿色标识 主要内容 1. IPSEC VPN 理解 2. 封装模式 3. IKE 两个阶段 4. ipsec vpn 配置 IPSEC VPN 理解 IPSEC

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

局域网技术课程设计报告.doc

局域网技术课程设计报告.doc 湖 南 第 一 师 范 学 院 信 息 科 学 与 工 程 学 院 局 域 网 络 设 计 方 案 1 目 录 一 系 统 概 述...6 1 课 程 设 计 目 的 :...6 2 课 程 设 计 要 求 :...6 3 需 求 分 析 :...6 二 系 统 分 析 与 设 计...7 1 拓 扑 图 设 计...7 2 ip, 掩 码 及 vlan 规 划...7 3 物 理 布 线 设 计...8

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

epub 30-12

epub 30-12 12 IP I P I P E s t a b l i s h e d I P I P l o c k - a n d - k e y V T Y 12.1 1) 2) D D R 3) 4) 5) 12.2 IP C i s c o 1) I P I P I P 402 CCIE 1 I P 0 0.0.0.0 1 3 150. 1. 1 1 ~ 255 150. 1. 1. 0 2) Inbound

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b RFC 2547bis: BGP/MPLS VPN Juniper 网络公司, 爱立信公司,2001 年 3 月...2 BGP/MPLS VPN...2...3...3...3...4...4...4...5...6 BGP/MPLS VPN...7...7...8 VPN-IPv4...8 BGP...9...9...10 BGP...11 VPN...13 PE...13...14 VPN...16

More information

PS PS GMM SM.zte.com.

PS PS GMM SM.zte.com. WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上

目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上 FGT 配合天翼电信 3G/4G 网卡实现链路与 VPN 备份 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v4.3.18, v5.0.11 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 23 页 www.fortinet.com.cn 目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程...4

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

ebook20-7

ebook20-7 7 Catalyst 5000 Catalyst 5000 Cisco Works for Switched Internetworks (CWSI) C L I C L I G U I C L C W S I C i s c o C W S I C L I I P Te l n e t C L I 9600 8 6 7.1 Catalyst C a t a l y s t Cisco IOS C

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

第4章网络层_2_.doc

第4章网络层_2_.doc ( 章 节 专 题 首 页 ) 课 程 名 称 计 算 机 网 络 章 节 专 题 第 4 章 网 络 层 ( 二 ) 1.IP 数 据 报 的 格 式 ; 教 学 目 标 及 基 本 要 求 2. 理 解 子 网 划 分 的 意 义, 掌 握 如 何 划 分 子 网 ; 3. 理 解 超 网 构 造 原 理, 掌 握 构 造 超 网 ; 4. 知 道 网 际 控 制 报 文 协 议 ICMP 及

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

IS-IS路由协议中文教程v1

IS-IS路由协议中文教程v1 IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

幻灯片 1

幻灯片 1 SDN 和 分 布 式 网 络 虚 拟 化 设 计 QQ : 67278439 新 浪 微 博 :@ 盛 科 张 卫 峰 Topic SDN 对 云 计 算 网 络 的 价 值 SDN 网 络 虚 拟 化 方 案 一 览 从 OVN 看 分 布 式 网 络 虚 拟 化 设 计 基 于 硬 件 SDN 交 换 机 的 网 络 虚 拟 化 SDN 是 一 种 思 想 SDN 不 是 一 种 具 体 的

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

Microsoft Word - template.doc

Microsoft Word - template.doc HGC efax Service User Guide I. Getting Started Page 1 II. Fax Forward Page 2 4 III. Web Viewing Page 5 7 IV. General Management Page 8 12 V. Help Desk Page 13 VI. Logout Page 13 Page 0 I. Getting Started

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

网工新答案

网工新答案 2005 年 5 月 29 日 软 考 2005 年 上 半 年 网 络 工 程 师 上 午 试 题 ( 参 考 答 案 ) ( 特 别 声 明, 此 答 案 只 作 参 考 ) 本 文 是 经 过 三 审 后 的 CIU 网 工 上 午 参 考 答 案 ( 正 确 率 在 92%-95% 之 间, 因 为 种 种 原 因, 不 能 与 标 准 答 案 完 全 相 同, 请 大 家 理 解 ) 如

More information

Bus Hound 5

Bus Hound 5 Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

Microsoft Word - 目錄.doc

Microsoft Word - 目錄.doc xxvii 簡 介 本 書 涵 蓋 相 當 廣 泛 的 網 路 主 題, 示 範 Cisco 路 由 器 的 設 定 方 式, 並 解 說 如 何 判 斷 設 定 的 功 能 是 否 生 效 因 此 本 書 很 適 合 作 為 IP 路 由 與 IP 路 由 協 定 的 參 考 用 書 不 過, 因 本 書 屬 於 Cisco Press 專 業 認 證 手 冊 系 列 叢 書 之 一, 故 協 助

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

untitled

untitled 年度 路 GSN IPv6 年 749 750 說 (Dual Stack) 路 IPv4 IPv6 路 (DNS/WWW Server) 路 CISCO 路 例來 說 列 令 (DNS/WWW Server) FreeBSD 來說 BIND apache Server 來 DNS WWW Server 了 料 數 了 IPv4 路 IPv6 更 利 751 752 錄 錄 錄 錄 論 路 說 路

More information

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat Realtime Application QOS Monitoring (RAQMON) Dan Romascanu dromasca@avaya.com 1 RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming

More information

epub 30-5

epub 30-5 5 AT M Cisco 4500 AT M Cisco AT M AT M 5.1 AT M WA N C i s c o AT M AT Cisco IOS AT M 5.1.1 ATM AT M 53 5-1 5-2 AT M AT M AT M AT AT M 5-1 L A N / WA N H D L C 802. 3 5-1 LAN / WAN 5 185 ATM NIC ATM NIC

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-130 Title : Juniper Juniper Networks Certified Internet Specialist.e(JNCIS-E) Version : Demo 1 / 10 1. Which CLI command is used to set

More information

12.pdf

12.pdf 对 帧 中 继 配 置 与 故 障 排 除 的 全 面 的 指 南 交 互 : 本 文 档 对 您 的 Cisco 设 备 进 行 自 定 义 分 析 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 背 景 理 论 配 置 基 本 的 帧 中 继 网 络 图 配 置 debug 和 show 命 令 配 置 星 形 帧 中 继 网 络 图 配 置 显 示 命 令 分

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

NSC-282

NSC-282 Session Web/Application Servers DNS (1:1) IP DNS 8 7 6 CPU NIC Kbps 5 4 3 2 1 0 4am 8am 4pm 8pm 12am WWW FTP SMTP APP IP Health Check = 1 WWW 2 WWW 3 WWW VIP ( IP ) ( ) 0.10.10.1 1 192.168.10.2 2 192.168.10.3

More information

SGX808 IPsec功能

SGX808 IPsec功能 SGX808 IPsec 功能 雅马哈株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新记录更新日期 版本 说明 2014.05.29 1.00 初版发行 2015.02.04 2.00 可以执行 2 个对话 可以指定主机名称作为目的地信息 可以设置 IPsec 作为默认路由 2016.01.15 2.01 追加了

More information

硬體安裝與ADSL.doc

硬體安裝與ADSL.doc 1-1 ADSL CPU I/O CPU PCI ISA SCSI I/O I/O I/O D-Link cpu RTL8139 LINUX LINUX RTL8139C ( ) nvidia CPU MAXTOR MAXTOR MAXTOR 512M INFINEON DRAM 300 CPU CPU ISA PCI IDE CPU CPU PCI IDE ISA CPU 1-2 ADSL ADSL

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information