FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0
|
|
- 颁谷 马
- 5 years ago
- Views:
Transcription
1 FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 (mliu@fortinet.com) FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0,build0482, (MR3 Patch 2) 草稿
2 目 录 1. 目的 密钥周期 (keylife) 保持存活 (autokey keep alive) 自动协商 NAT 穿越 (NAT traversal, 及 keepalive) 对等体状态探测 (DPD) 场景 拓扑图 FGT_CQ 的阶段 1 配置 测试效果 场景 拓扑图 FGT_CQ 配置摘要 测试效果 调试命令... 13
3 1. 目的 本文介绍 FortiGate 虚拟专用网 IPSec 的 IKE 阶段 1 和阶段 2 高级选项中的几个重要参数, 以解释各个参数的作用和使用场景 - 密钥周期 (keylife) - 保持存活 (autokey keep alive) - 自动协商 ( 阶段 2) - NAT 穿越 (NAT Tranversal) - 对等体状态探测 (DPD) 2. 密钥周期 (keylife) IKE 阶段 1 和阶段 2 都有密钥周期 Keylife 如果加密密钥保持不变, 数据传输过程中一直用相同的密钥加密, 容易导致暴力破解泄密, 所以有必要周期性的更新密钥 阶段 1 的密钥用以保护阶段 2 的协商过程 阶段 1 只有密钥时间周期, 阶段 2 可以用密钥时间周期和传输数据的字节数, 一旦到了时间周期或者传输的字节数, 就会触发密钥的更新 合理的配置应该是阶段 2 的密钥周期比阶段 1 的长, 阶段 2 生成的密钥是 IPSec SA 的参数之一 缺省情况下, 阶段 1 的密钥周期为 秒, 阶段 2 的密钥周期为 1800 秒 配置如下 :
4 config vpn ipsec phase1-interface edit "tobj" set type static set interface "port1" set keylife set remote-gw config vpn ipsec phase2-interface edit "tobj" set keylife-type seconds set phase1name "tobj" set keylifeseconds 1800 注意 :IPSec 隧道建立后如果 1800 秒的时间内持续有数据传输, 阶段 2 将到期执行密钥协商过程 ; 如果 1800 秒的时间内没有数据传输, 阶段 2 将停止密钥协商过程, 同时 IPSec 隧道也会 down 3. 保持存活 (autokey keep alive) 阶段 2 的密钥协商到期可能因为没有数据传输, 导致 IPSec 隧道 down, 如 果有新的数据走隧道传输要求, 将会触发隧道重新建立 隧道建立的过程需要时 间, 在隧道建立期间往往会发生丢包的问题, 从而影响某些应用正常工作 最好
5 的解决办法是即使隧道空闲, 还会继续协商阶段 2 的密钥, 同时隧道也不 down 这就是参数保持存活的作用 config vpn ipsec phase2-interface edit "tobj" set dst-addr-type name set keepalive enable set phase1name "tobj" set proposal 3des-sha1 aes128-sha1 set src-addr-type name set dst-name " /24" set keylifeseconds 1800 set src-name " /24" 对应的配置截图如下 : 4. 自动协商 前面提到过 IPSec 隧道建立需要时间, 这段时间可能影响某些应用正常工作 即使启用了保持存活隧道功能, 也有可能某些其他原因导致隧道 down 如果让隧道在应用流量传输前就 up, 就能完全解决这个问题 FortiGate 在阶段 2 引入了新的参数 自动协商 隧道 所以, 如果对隧道协商延迟非常敏感, 或者互联网接入线路不稳定的环境, 建议开启自动协商参数 config vpn ipsec phase2-interface
6 edit "tobj" set auto-negotiate enable # 命令行有效 set dst-addr-type name set phase1name "tobj" set proposal 3des-sha1 aes128-sha1 set src-addr-type name set dst-name " /24" set keylifeseconds 120 set src-name " /24" 5.NAT 穿越 (NAT traversal, 及 keepalive) NAT 穿越适应于 IPSec 中的一端在 NAT 设备后的情形 IPSec 设备为解决 ESP 包穿越 NAT 而将 ESP 包转换为 UDP/4500 包后再传输 NAT 设备, 包括防火墙或者路由器, 往往对空闲一定时间后的 NAT 会话表予以清除 清除 NAT 会话表后, NAT 设备为相同会话的后续数据包建立新的 NAT 表, 然而 IPSec 的另一端却无法处理 这时需要周期性的 NAT-T keepalive 包以保持 NAT 会话表不至于超时 config vpn ipsec phase1-interface edit "tobj_p1" set type static set interface "port1" set nattraversal enable # 缺省启用 NAT 穿越 set keepalive 10 # 缺省 10 秒 set remote-gw 对等体状态探测 (DPD) 当两端建立 IPSec 隧道后, 两端设备本身都没发生故障, 但路径上的其他设备 链路或路由出现了问题 两端设备都不知道故障已经发生, 仍然将数据加密后向对端发送, 直至密钥协商周期到了后, 重新协商密钥不成功, 才让 IPSec 隧道 down 这段故障时间对有些应用场景是不能接受的 比如, 对于有冗余路径的环境, 及时发现故障路径显然很有必要,DPD(Dead Peer Detection) 就是为此而设计的
7 DPD 的工作原理是 : 当 IPSec 隧道间有双向数据传输时,DPD 不发送探测消息 ; 如果只有发出而没有回复数据, 或者链路空闲 没有数据传输时,DPD 就周期性发送 IKE 通知消息给对端, 如果收到对端 ack 消息, 则表明路径工作正常, 反之, 则判断路径有故障 下面通过两个例子观察 DPD 的作用 6.1 场景 1 IPSec 接口模式, 开启 DPD, 如果中间链路有问题, 路由表中 IPSec 的路由将消 失 拓扑图 FGT_CQ 的阶段 1 配置 config vpn ipsec phase1-interface edit "tobj" set type static set interface "port1" set dpd enable set remote-gw set dpd-retrycount 3 set dpd-retryinterval 5 config router static edit 4 set device "tobj" # 如果 3 次探测都失败, 则判断路径有问题 # 间隔 5 秒探测一次, 故障时间最为 15 秒
8 set dst # 到对端网络的路由 测试效果 正常情况下 :FGT_CQ 的 DPD 问 R-U-THERE,FGT_BJ 确认 R-U-THERE-ACK FGT_CQ # diagnose debug enable FGT_CQ # diagnose debug application ike :18:11 ike 0:toBJ: link is idle > :500 dpd=1 seqno=4a :18:11 ike 0:toBJ:75: s IKEv1 DPD probe, seqno :18:11 ike 0:toBJ:75: enc F7B5FAA3A1D79121B4CB74E8F7C079FB C4630B B E164BB AAA9F2B CBFE D28F7B5FAA3A1D79121B4CB74E8F7C079FB A :18:11 ike 0:toBJ:75: out F7B5FAA3A1D79121B4CB74E8F7C079FB C4630B C40FC661CA16EC8E8B96717AD D4DDDFF1FB8AAFDAB09791AB59D5323E9D68880D3DD81C693DE980ACEC7F928B01A2059BB4C342 F16E182E255624FC6792B9356A :18:11 ike 0:toBJ:75: sent IKE msg (R-U-THERE): :500-> :500, len=92, id=f7b5faa3a1d79121/b4cb74e8f7c079fb:3c4630b :18:11 ike 0: comes :500-> :500,ifindex= :18:11 ike 0: IKEv1 exchange=informational id=f7b5faa3a1d79121/b4cb74e8f7c079fb:76ced40f len= :18:11 ike 0: in F7B5FAA3A1D79121B4CB74E8F7C079FB CED40F C D6C1A2163CB7DEFE CE22854C253EF20CA4C7C19084E79C5C ED6A315C985F9DF54A01DDDF9263E5E D 6FCF EA :18:11 ike 0:toBJ:75: dec F7B5FAA3A1D79121B4CB74E8F7C079FB CED40F C0B000018E6A69D32740F53EB AB3F787171E7AE06C397898B D29F7B5FAA3A1D79121B4CB74E8F7C079FB A A :18:11 ike 0:toBJ:75: notify msg received: R-U-THERE-ACK FGT_CQ # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area
9 N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port1 [10/0] via , port3, [10/0] C /24 is directly connected, port2 S /24 [10/0] is directly connected, tobj # 链路正常时的路由 C /24 is directly connected, port1 C /24 is directly connected, port3 故障情况 : 中间防火墙 FW_a 上阻断 UDP 500 的 IKE 会话, 以便阻断 DPD 探测, 模拟出故障的情形 FGT_CQ # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* /0 [10/0] via , port1 [10/0] via , port3, [10/0] C /24 is directly connected, port2 S /24 [10/0] is directly connected, tobj # 链路非正常时路由消失 C /24 is directly connected, port1 C /24 is directly connected, port3 6.2 场景 2 IPSec 接口模式, 开启 DPD, 双链路冗余 如果主链路出问题, 路由表中走主链 路的 IPSec 路由将消失, 备份链路的 IPSec 路由立即生效
10 6.2.1 拓扑图 FGT_CQ.conf FW_a.conf FGT_BJ.conf FGT_CQ 配置摘要 本例中, 备份 IPSec 隧道阶段 1 根据主链路 DPD 的探测结果作为 IPSec 隧道的切换条件 config vpn ipsec phase1-interface edit "tobj_p1" # 主隧道 set interface "port1" set mode aggressive set proposal 3des-sha1 aes128-sha1 set remote-gw set psksecret edit "backupp1" # 备份隧道 set interface "port3" set mode aggressive set proposal 3des-sha1 aes128-sha1 set remote-gw set monitor-phase1 "tobj_p1" # 检测主隧道的状态 set psksecret config router static
11 edit 4 set device "tobj_p1" # 两条等值路由 set dst edit 5 set device "backupp1" # 两条等值路由 set dst config system zone edit "tobj_zone" # 通过 ZONE 简化防火墙策略配置 set interface "backupp1" "tobj_p1" set intrazone allow config firewall policy edit 4 set srcintf "port2" set dstintf "tobj_zone" set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "ANY" 测试效果 正常情况 : 主链路的隧道工作, 备份链路不工作 FGT_CQ # diagnose vpn tunnel list list all ipsec tunnel in vd name=tobj_p1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=2 proxyid_num=1 child_num=0 refcnt=7 ilast=1 olast=1 stat: rxp=0 txp=0 rxb=0 txb=0 dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=24 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=tobj_p2 proto=0 sa=1 ref=2 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / :0 SA: ref=3 options= e type=00 soft=0 mtu=1436 expire=1747 replaywin=1024 seqno=1 life: type=01 bytes=0/0 timeout=1750/1800
12 dec: spi=4bf59fe6 esp=3des key=24 472bb40410a2eaf17b49b3970becc7b a1dbea6a ah=sha1 key=20 7bd55dba7c26ef8d4a37c711588c enc: spi=985f0cc3 esp=3des key=24 15d2ceecc43515fb075c0fabd c5b58d55772f579 ah=sha1 key=20 6e789b39b73f1483ca7ad1e033bb a8f name=backupp1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=4 proxyid_num=1 child_num=0 refcnt=5 ilast=7 olast=6 stat: rxp=0 txp=0 rxb=0 txb=0 dpd: mode=active on=0 idle=5000ms retry=3 count=0 seqno=7 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=backupp2 proto=0 sa=0 ref=1 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / :0 故障情况下, 切换到备份链路工作 : FGT_CQ # diagnose vpn tunnel list list all ipsec tunnel in vd name=tobj_p1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=2 proxyid_num=1 child_num=0 refcnt=5 ilast=26 olast=26 stat: rxp=0 txp=0 rxb=0 txb=0 dpd: mode=active on=0 idle=5000ms retry=3 count=0 seqno=25 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=tobj_p2 proto=0 sa=0 ref=1 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / : name=backupp1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=4 proxyid_num=1 child_num=0 refcnt=7 ilast=3 olast=3 stat: rxp=4 txp=4 rxb=448 txb=240 dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=10 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=backupp2 proto=0 sa=1 ref=2 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / :0 SA: ref=3 options= e type=00 soft=0 mtu=1436 expire=1731 replaywin=1024 seqno=5 life: type=01 bytes=0/0 timeout=1753/1800 dec: spi=4bf59fe7 esp=3des key=24 7eec022f0a095570bf63359aeda377318bc943fca2cb4bc7 ah=sha1 key=20 db1e8d553a82f2575b61678edbf37bb15d275c84 enc: spi=985f0cc4 esp=3des key=24 3aaa93ff16a66a1b0830e07a5a2673d547d81bf6c170f63a
13 ah=sha1 key=20 9fd1f6728a982ff96e1d40af4970aa 故障修复后, 切换到主链路工作 : FGT_CQ # diagnose vpn tunnel list list all ipsec tunnel in vd name=tobj_p1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=2 proxyid_num=1 child_num=0 refcnt=7 ilast=0 olast=0 stat: rxp=10 txp=10 rxb=1120 txb=600 dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=36 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=tobj_p2 proto=0 sa=1 ref=2 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / :0 SA: ref=3 options= e type=00 soft=0 mtu=1436 expire=1738 replaywin=1024 seqno=b life: type=01 bytes=0/0 timeout=1753/1800 dec: spi=4bf59fe8 esp=3des key=24 3a0ebcc6f571ca39b f0ecd7fc0aa4f59bbf29f09d ah=sha1 key=20 0eac310fb145a1f0bb78f7d3b6010b320c9156e1 enc: spi=985f0cc5 esp=3des key=24 22fd649c697f e3ff85bb ae54fa ah=sha1 key=20 3d71868f39f5448fa6e45d57b400cadd898f38e name=backupp1 ver=1 serial= :0-> :0 lgwy=dyn tun=intf mode=auto bound_if=4 proxyid_num=1 child_num=0 refcnt=5 ilast=70 olast=70 stat: rxp=0 txp=0 rxb=0 txb=0 dpd: mode=active on=0 idle=5000ms retry=3 count=0 seqno=180 natt: mode=none draft=0 interval=0 remote_port=0 proxyid=backupp2 proto=0 sa=0 ref=1 auto_negotiate=0 serial=2 src: 0: / :0 dst: 0: / :0 7. 调试命令 diagnose debug enable diagnose debug application ike -1 观察 IKE 协商及 DPD 探测过程 diagnose vpn tunnel list 观察 IPSec SA 参数 有多个网关时, 过滤后观察 ike 的协商过程 : diagnose vpn ike log-filter dst-addr4 < 对端网关的 IP 地址 > diagnose vpn ike log-filter src-addr4 < 本地网关的 IP 地址 > diagnose vpn ike log-filter dst-port <IKE 协商的对端端口, 比如 500> diagnose vpn ike log-filter src-port <IKE 协商的本地端口, 比如 500>
NAT环境下采用飞塔NGFW
版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over
More information通过动态路由协议实现链路备份
通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能
More informationFortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈
FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...
More informationOSPF over IPSec及路由冗余
OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...
More information目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置
IPsec VPN 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)...
More informationIP-Routing-05.pdf
RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2
More informationQuidway S3526系列交换机R0028P01版本发布
MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立
More information目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc
IPsec VPN 隧道建立正常但 VPN 业务却不稳定 甚至不通怎么办? 版本 1.0 时间 2017 年 9 月 1 日星期五 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?...
More information目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...
GRE over IPsec 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over
More information目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP
BGP 与 OSPF 之间重发布时使用 Route-Map 进行路由过滤 版本 1.0 时间 2017 年 9 月 5 日星期二 支持的版本 FortiGate v5.0 v5.2 v5.4 v5.6 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4
More information命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11
命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...
More information¶C¶L§§¬_™¨ A.PDF
1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond
More information一.NETGEAR VPN防火墙产品介绍
NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN
More information目 录 FortiGate IPSEC VPN 建立和 Troubleshooting 目的 : Site to Site VPN 知识简介 : 测试环境 : FortiGate Site to Site VPN 应用举例 : F
FortiGate IPSEC VPN 建立和 Troubleshooting 版本 1.0 时间 作者 2015 年 3 月 王东 (eastwang@fortinet.com) 支持的版本用于本文的测试版本 : FortigateVM, FortiOS 5.0.11/4.3.18 build0689 (MR3 Patch 18) 状态 草稿 目 录 FortiGate IPSEC VPN 建立和
More informationIP505SM_manual_cn.doc
IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP
More information1 1 2 OSPF RIP 2
MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP
More informationFGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页
FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 24 页 www.fortinet.com.cn 目录 Fortiextender 介绍...3 测试环境...4 环境介绍...4
More informationKillTest 质量更高 服务更好 学习资料 半年免费更新服务
KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-331 Title : SEC,Specialist(JNCIS-SEC) Version : Demo 1 / 10 1. Regarding zone types, which statement is true? A. You cannot assign an
More informationactive phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige
ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的
More information目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...
FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4
More informationD. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台
CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心
More informationSL2511 SR Plus 操作手冊_單面.doc
IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3
More informationuntitled
Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options
More informationC3_ppt.PDF
C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x
More information计算机网络概论
1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456
More information目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上
FGT 配合天翼电信 3G/4G 网卡实现链路与 VPN 备份 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v4.3.18, v5.0.11 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 23 页 www.fortinet.com.cn 目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程...4
More informationMicrosoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]
IPv6 Linux (Cent OS 5.x) IPV6 2 IPv6 IPv6 IPv6 IPv6 IPv4 IPv6 (RFC 2460) Dual Stack Tunnel 3 4 IPv6 Native IP IPv6, DHCPv6 IPv6 IP IPv6 Tunnel Broker IPv4, Tunnel IPv6 Tunnel Broker Client IPv6 ( ) IPv6
More informationIPSec对接案例
AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有
More informationSGX808 IPsec功能
SGX808 IPsec 功能 雅马哈株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新记录更新日期 版本 说明 2014.05.29 1.00 初版发行 2015.02.04 2.00 可以执行 2 个对话 可以指定主机名称作为目的地信息 可以设置 IPsec 作为默认路由 2016.01.15 2.01 追加了
More information財金資訊-80期.indd
IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4
More informationch08.PDF
8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)
More information12.pdf
对 帧 中 继 配 置 与 故 障 排 除 的 全 面 的 指 南 交 互 : 本 文 档 对 您 的 Cisco 设 备 进 行 自 定 义 分 析 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 背 景 理 论 配 置 基 本 的 帧 中 继 网 络 图 配 置 debug 和 show 命 令 配 置 星 形 帧 中 继 网 络 图 配 置 显 示 命 令 分
More informationUser ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2
Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03
More informationEPSON
NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...
More informationSession Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?
More information(UTM???U_935_938_955_958_959 V2.1.9.1)
192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1
More informationebook140-9
9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I
More informationebook140-8
8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4
More informationIS-IS路由协议中文教程v1
IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS
More informationNSC-161
IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,
More information计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2
实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,
More information目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4 测试拓扑... 4 业务要求... 4 详细配置过程... 5 设备基础配置... 5 IGP 的配置... 5 BGP 的配置... 7 BGP 属性调整前路由检查 针对 LP/MED 路由
FortiGate 通过控制 BGP 的 Local_Pref 与 MED 等属性 以控制路由走向 版本 1.0 时间 2016 年 1 月 支持的版本 FortiGate v4.0.x v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 通过 Local_Pref/MED 属性控制 BGP 路由走向... 4
More informationSAPIDO GR-1733 無線寬頻分享器
1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2
More informationEPSON
NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38
More informationuntitled
7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2
More information路由器基本配置
路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#
More informationSimulator By SunLingxi 2003
Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator
More informationBus Hound 5
Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus
More informationD-link用户手册.doc
声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版
More informationFortiGate 防火墙 TCP 会话状态详解 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 5.x,4.x 宋占军已审核 文档说明 : 文档主要描述了当数据流穿过防火墙时, 相关的 TCP 会话状态的变化过程及其原理, 以及如何
FortiGate 防火墙 TCP 会话状态详解 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 5.x,4.x 宋占军已审核 support_cn@fortinet.com 文档说明 : 文档主要描述了当数据流穿过防火墙时, 相关的 TCP 会话状态的变化过程及其原理, 以及如何修改会话相关地计时器 目录 1. TCP 状态类型... 2 2. TCP 状态跟踪... 3 3.
More informationext-web-auth-wlc.pdf
使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部
More informationSEC-220
Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995
More informationChapter #
第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层
More informationepub 61-2
2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +
More informationJuniper SSG320 VPN性能测试报告
Juniper NetScreen SSG320 VPN 性能测试报告 Reistlin.Com(2009.04) Juniper NetScreen SSG320 VPN 性能测试报告... 1 1. 测试目的 :... 2 2. 产品介绍 :... 2 3. 测试方法 :... 3 3. 测试环境 :... 3 4. 测试步骤 :... 4 A, 配置 Juniper-SSG-A 强加密 VPN
More informationVPN 安全解决方案 Hillstone Networks Inc 年 08 月 10 日
VPN 安全解决方案 Hillstone Networks Inc. 2015 年 08 月 10 日 内容提交人审核人更新内容日期 李金涛 / 张茂生陈天骄 V1 2015-08-10 目录 1 方案背景... 3 2 需求分析... 3 2.1 各地服务器开发管理人员与南京服务器区之间的数据加密传输... 3 2.2 南京服务器区双机 HA 热备... 3 2.3 各地移动办公人员的 SSL VPN
More information/3/15 1, linux. linux,,. : 1.NAT ; 2. (load balance, virtual server);; 3. ; 4. ; 5. 6.VPN; 7. ; 8. ; 9.. (,
Yawl(yawl@docshownet) wwwdocshownet 2000/3/15 1, linux linux,, 1NAT ; 2 (load balance,virtual server);; 3 ; 4 ; 5 6VPN; 7 ; 8 ; 9 (,, )IP, (VPN,, ) IP, (call_in_firewall(),call_fw_firewall(),call_out_firewall(),
More informationWindows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco
Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows
More informationMicrosoft Word - chp20路由重分布.doc
第 20 章路由重分布 当许多运行多路由的网络要集成到一起时, 必须在这些不同的路由选择协议之间共享路由信息 在路由选择协议之间交换路由信息的过程被称为路由重分布 (Route Redistribution) 20.1 路由重分布概述 路由重分布为在同一个互联网络中高效地支持多种路由协议提供了可能, 执行路由重分布的路由器被称为边界路由器, 因为它们位于两个或多个自治系统的边界上 路由重分布时计量单位和管理距离是必须要考虑的
More informationFortiGate Remote Acess VPN 建立和 Troubleshooting 版本 1.0 时间 作者 2015 年 3 月 王东 支持的版本用于本文的测试版本 : FortigateVM, FortiOS /
FortiGate Remote Acess VPN 建立和 Troubleshooting 版本 1.0 时间 作者 2015 年 3 月 王东 (eastwang@fortinet.com) 支持的版本用于本文的测试版本 : FortigateVM, FortiOS 5.0.11/4.3.18 build0689 (MR3 Patch 18) 状态 草稿 目 录 FortiGate Remote
More informationTheGreenBow VPN Client
TheGreenBow VPN 客户端软件与 FortiGate 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com/zh support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2010 1/14 目录 1 介绍... 3 1.1 手册用途...
More information指定静态路由的下一跳IP地址
指定静态路由的下一跳 IP 地址 目录 简介背景信息对广播接口的静态路由浮动静态路由示例问题解决方案结论 简介 本文描述静态路由基本概念 问题场景用于为了展示指定接口下一跳 IP 地址可以被到达的情况变得理想, 当您配置静态路由时 失败可能导致不需要的行为和一个残破的网络状况 背景信息 由于各种各样的原因使用静态路由并且是常用的, 当没有动态路由对目的 IP 地址时, 或者, 当您要动态地改写获取的路由时
More informationebook67-10
10 10.1 r o u t e I C M P R I P (Routing Infromation Protocol) T C P / I P O S P F B G P I n t e r n e t B 10.2 routing daemon 9-1 9. 2 I P routing mechanism r o u t e routing policy I n t e r n e t I
More information<313031A4C9BEC7C160BA5DB3E62831303130383135A457BAF4A4BDA769AAA9292E584C53>
機 械 三 甲 01 811001 王 振 祥 國 立 高 雄 應 用 科 技 大 學 模 具 工 程 系 甄 選 入 學 嘉 義 縣 縣 立 水 上 國 中 機 械 三 甲 02 811002 王 紹 誠 弘 光 科 技 大 學 生 物 醫 學 工 程 系 登 記 分 發 嘉 義 縣 縣 立 水 上 國 中 機 械 三 甲 03 811003 江 彥 廷 中 臺 科 技 大 學 牙 體 技 術 暨
More informationnbqw.PDF
2 3 4 5 76,010,200 70,837,163.15 21,694,835.69 6,306,522.69-91,305,083.54 77,237,115.30 0 12,237,082.86 0 0 8,169,816.92 20,406,899.78 0 53,541.43 0 0 0 53,541.43 76,010,200 83,020,704.58 21,694,835.69
More informationEPSON
NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31
More informationebook140-11
11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP
More informationEPSON
NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...
More information...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b
RFC 2547bis: BGP/MPLS VPN Juniper 网络公司, 爱立信公司,2001 年 3 月...2 BGP/MPLS VPN...2...3...3...3...4...4...4...5...6 BGP/MPLS VPN...7...7...8 VPN-IPv4...8 BGP...9...9...10 BGP...11 VPN...13 PE...13...14 VPN...16
More informationMicrosoft PowerPoint CN 19
OSPF: Open Shortest Path First Distributed Link state protocol Using SPF algorithm OSPF: Open Shortest Path First OSPF --- Three Key Points Who: Exchange Link State with ALL routers Flooding What: Link
More information錄...1 說...2 說 說...5 六 率 POST PAY PREPAY DEPOSIT 更
AX5000 Version 1.0 2006 年 9 錄...1 說...2 說...3...4 說...5 六...6 6.1 率...7 6.2 POST PAY...8 6.3 PREPAY DEPOSIT...9 6.4...10 6.5...11 更...12...12 LCD IC LED Flash 更 兩 RJ11 ( ) DC ON OFF ON 狀 狀 更 OFF 復 狀 說
More informationKillTest 质量更高 服务更好 学习资料 半年免费更新服务
KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-100 Title : Juniper Networks Certified Internet Associate (JNCIA-JUNOS) Version : Demo 1 / 10 1. Which major J-Web menu should you use
More information配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE
配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端
More information正文封面.PDF
(1999 ) 1999 1 1 1999 12 31 1 38 2 38 3 38 4 38 5 38 6 38 7 38 8 38 9 38 10 38 11 38 12 38 13 38 14 38 15 38 16 38 1 2 17 38 3.6%2.16% 13.56%3.12% 10%6.25% 10%5.88% 10%3.70% 1.10% 12.50% 13.13% 12.13%
More informationBYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli
BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect
More informationQL1880new2.PDF
ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY
More informationR3105+ ADSL
... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24
More informationebook106-17
17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN
More information目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta
目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics
More information天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司
天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司 目录 目录 1 产品定义... 2 2... 3 2.1 申请 VPN... 3 2.2 修改 VPN 配置信息... 5 2.3 查看 VPN 策略详情... 6 2.4 删除 VPN... 7 3 常见问题... 8 3.1 每个用户可申请多少个 VPN?... 8 3.2 VPN 是否收费?... 8 3.3 使用 VPN
More information实验二、路由器的基本配置
实验十 静态路由和直连路由引入配置 一 实验目的 1. 掌握路由引入的配置 2. 理解路由引入的原理 二 应用环境 1. 在某些应用环境中需要将静态路由引入到某些动态路由协议里 三 实验设备 DCR-1751 两台 四 实验拓扑 五 实验要求 配置表 : Router-A Router-B F0/0 192.168.0.1/24 F0/0 192.168.2.1/24 S1/1 (DCE) 192.168.1.1/24
More informationmppp-ddr.pdf
DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提
More informationPIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例
PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related
More informationA API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内
A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一
More informationJuniper SRX series - TheGreenBow VPN Client
TheGreenBow VPN 客户端软件 Juniper SRX 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 1/14 目录 1 介绍... 3 1.1 手册用途...
More information目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas
目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding
More information<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>
入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結
More informationCisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco
Ch2 Cisco IOS Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco Cisco ROM ROM Cisco ROM(BIOS) ROM 1. POST Cisco 2. BootStrap Cisco IOS 3. IOS IOS IOS Cisco ROM ROM Cisco Flash Flash Flash IOS Cisco
More informationIC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG
IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------
More information第3章
本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6
More information计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学
实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox
More information湖北省政府采购中心
湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二
More informationuntitled
年度 路 GSN IPv6 年 749 750 說 (Dual Stack) 路 IPv4 IPv6 路 (DNS/WWW Server) 路 CISCO 路 例來 說 列 令 (DNS/WWW Server) FreeBSD 來說 BIND apache Server 來 DNS WWW Server 了 料 數 了 IPv4 路 IPv6 更 利 751 752 錄 錄 錄 錄 論 路 說 路
More information地址分配表 设备 接口 IP 地址 子网掩码 默认网关 WEST G0/ N/A S0/0/0 (DCE) N/A Tunnel N/A I
拓扑 2014 思科和 / 或其附属公司 保留所有权利 本文档所含内容为思科公开发布的信息 第 1 页, 共 7 页 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 WEST G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1 255.255.255.252
More information目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas
目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding
More informationDell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP
Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell
More information内容提交人审核人更新内容日期 张自良陈天骄 V1 2015/9/28 目录 1 方案背景 需求分析 解决方案 透明模式下 OSPF 动态路由协议透传 透明模式下通过策略控制流量 透明模式下防火墙整机冗余
二层透传 OSPF 解决方案 Hillstone Networks Inc. 2015 年 9 月 28 日 1 / 19 内容提交人审核人更新内容日期 张自良陈天骄 V1 2015/9/28 目录 1 方案背景... 3 2 需求分析... 4 3 解决方案... 4 3.1 透明模式下 OSPF 动态路由协议透传... 4 3.2 透明模式下通过策略控制流量... 5 3.3 透明模式下防火墙整机冗余...
More informationMicrosoft Word - chp3静态路由.doc
第 3 章静态路由 转发数据包是路由器的最主要功能 路由器转发数据包时需要查找路由表, 管理员可以通过手工的方法在路由器中直接配置路由表, 这就是静态路由 虽然静态路由不适合于在大的网络中使用, 但是由于静态路由简单 路由器负载小 可控性强等原因, 在许多场合中还经常被使用 本章将介绍静态路由的配置, 同时为以后配置动态路由奠定基础 3.1.1 静态路由介绍 3.1 静态路由与默认路由 路由器在转发数据时,
More informationSymantec™ Sygate Enterprise Protection 防护代理安装使用指南
Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate
More informationMASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #
iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination
More information