目录 1 Group Domain VPN Group Domain VPN 简介 Group Domain VPN 的组网结构 Group Domain VPN 的工作机制 协议规范 Group Domai

Size: px
Start display at page:

Download "目录 1 Group Domain VPN Group Domain VPN 简介 Group Domain VPN 的组网结构 Group Domain VPN 的工作机制 协议规范 Group Domai"

Transcription

1 目录 1 Group Domain VPN Group Domain VPN 简介 Group Domain VPN 的组网结构 Group Domain VPN 的工作机制 协议规范 Group Domain VPN 配置限制和指导 配置 GDOI GM GDOI GM 配置任务简介 配置 GDOI GM 组 配置 IPsec GDOI 安全策略 在接口上应用 IPsec GDOI 安全策略 GDOI GM 显示和维护 Group Domain VPN 典型配置举例 Group Domain VPN 典型配置举例 1-9 i

2 1 Group Domain VPN 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 设备各款型对于本节所描述的特性支持情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 MSR 2630 MSR / MSR SI/ SI MSR 3610/3620/3620-DP/3640/3660 MSR3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-DP-DC MSR5620/5660/5680 Group Domain VPN 不支持支持支持支持不支持支持支持支持 1.1 Group Domain VPN 简介 Group Domain VPN(Group Domain Virtual Private Network, 组域虚拟专用网络 ) 是一种实现密钥和 IPsec 安全策略集中管理的点到多点无隧道连接 VPN 解决方案, 主要用于保护组播流量, 例如音频 视频广播和组播文件的安全传输 Group Domain VPN 提供了一种基于组的 IPsec 安全模型, 属于同一个组的所有成员共享相同的安全策略及密钥 相比较传统的 IPsec VPN,Group Domain VPN 具有如下优点 : 网络扩展性强 传统的 IPsec VPN 中, 每对通信对等体之间都需要建立 IKE SA 和 IPsec SA, 管理复杂度高, 而 Group Domain VPN 中所有组成员之间共用一对 IPsec SA, 管理复杂度低, 可扩展性更好 无需改变原有路由部署 传统的 IPsec VPN 是基于隧道的 VPN 连接, 如果封装了新的 IP 头, 需要重新部署路由 Group Domain VPN 不需修改报文 IP 头, 报文外层封装的新的 IP 头与内层的原 IP 头完全相同, 因此, 不需要改变原有部署的路由 更好的 QoS 处理 传统的 IPsec VPN 由于在原有 IP 报文外封装了新的 IP 头, 报文在网络中传输时, 需要重新配置 QoS 策略 Group Domain VPN 保留了原有的 IP 头, 网络传输时可以更好地实现 QoS 处理 1-1

3 组播效率更高 由于传统的 IPsec VPN 是点到点的隧道连接, 当需要对组播报文进行 IPsec 保护时, 本端需要向组播组里的每个对端均发送一份加密报文, 因此组播效率低 Group Domain VPN 是无隧道的连接, 只需对组播报文进行一次加密即可, 本端无需单独向每个对端发送加密报文, 组播效率高 可提供点到多点的连通性 所有组成员共用一对 IPsec SA, 同一个组中的任意两个组成员之间都可以实现报文的加密和解密, 真正实现了所有节点之间的互联 Group Domain VPN 的组网结构 Group Domain VPN 由 KS(Key Server, 密钥服务器 ) 和 GM(Group Member, 组成员 ) 组成, 它的典型组网结构如图 1-1 所示 其中,KS 通过划分不同的组来管理不同的安全策略和密钥 ;GM 通过加入相应的组, 从 KS 获取安全策略及密钥, 并负责对数据流量加密和解密 图 1-1 Group Domain VPN 组网结构示意图 KS GM GM IP network 注册更新密钥 GM 1. KS(Key Server, 密钥服务器 ) KS 是一个为组维护安全策略 创建和维护密钥信息的网络设备 它有两个责任 : 响应 GM 的注册请求, 以及发送 Rekey 消息 当一个 GM 向 KS 进行注册时,KS 会将安全策略和密钥下发给这个 GM 这些密钥将被周期性的更新, 在密钥生存周期超时前,KS 会通过 Rekey 消息通知所有 GM 更新密钥 KS 下发的密钥包括两种类型 : TEK(traffic encryption key, 加密流量的密钥 ): 由组内的所有 GM 共享, 用于加密 GM 之间的流量 KEK(key encryption key, 加密密钥的密钥 ): 由组内的所有 GM 共享, 用于加密 KS 向 GM 发送的 Rekey 消息 可以通过配置, 使多个 KS 之间进行冗余备份, 以提供高可靠性和提供注册服务的负载分担 2. GM(Group Member, 组成员 ) GM 是一组共享相同安全策略且有安全通信需求的网络设备 它们在 KS 上注册, 并利用从 KS 上获取的安全策略与属于同一个组的其它 GM 通信 GM 在 KS 上注册时提供一个组 ID,KS 根据这个组 ID 将对应组的安全策略和密钥下发给该 GM 1-2

4 1.1.2 Group Domain VPN 的工作机制 Group Domain VPN 的工作过程可分为 GM 向 KS 注册 GM 保护数据以及密钥更新三大部分 1. GM 向 KS 注册在 GM 的某接口上应用了 Group Domain VPN 的相关 IPsec 安全策略后,GM 会向 KS 发起注册, 这个注册过程包括两个阶段的协商 :IKE 协商和 GDOI(Group Domain of Interpretation, 组解释域 ) 协商, 具体内容如下 : (1) 第一阶段的 IKE 协商 :GM 与 KS 进行协商, 进行双方的身份认证, 身份认证通过后, 生成用于保护第二阶段 GDOI 协商的 IKE SA (2) 第二阶段的 GDOI 协商 : 这是一个 GM 从 KS 上 拉 IPsec 安全策略的过程, 其具体的协议过程由 GDOI 协议定义, 可参见 RFC3547 中关于 GROUPKEY-PULL 交换的描述 具体的注册过程包括图 1-2 所示的五个步骤 : 图 1-2 注册过程流程图 GM KS (1) 一阶段 IKE 协商 (2) Group ID (3) SA 策略 (4) 确认 (5) TEK KEK (1) GM 与 KS 进行一阶段 IKE 协商 ; (2) GM 向 KS 发送所在组的 ID; (3) KS 根据 GM 提供的组 ID 向 GM 发送相应组的 IPsec 安全策略 ( 保护的数据流信息 加密算法 认证算法 封装模式等 ); (4) GM 对收到的 IPsec 安全策略进行验证, 如果该策略是可接受的 ( 例如安全协议和加密算法是可支持的 ), 则向 KS 发送确认消息 ; (5) KS 收到 GM 的确认消息后, 向 GM 发送密钥信息 (KEK TEK) 通过这个过程,GM 把 KS 上的 IPsec 安全策略和密钥获取到了本地 此后, 就可以利用获取的 IPsec 安全策略和密钥在 GM 之间加密 解密传输的数据了 在 GM 向 KS 发起注册时,GM 会开启一个 GDOI 注册定时器 若该定时器超时时 GM 还未注册成功, 则表示当前的注册过程失败,GM 会重新发起注册 该定时器的时间不可配, 且在注册成功之后会根据下发的 Rekey SA 和 IPsec SA 的生命周期来更新超时时间 1-3

5 2. 数据保护 GM 完成注册之后, 将使用获取到的 IPsec SA 对符合 IPsec 安全策略的报文进行保护 保护的数据可包括单播数据和组播数据两种类型 与传统的 IPsec VPN 类似,Group Domain VPN 也支持隧道和传输两种封装模式, 该模式由 KS 决定并下发给 GM 隧道模式 : 首先在原有的 IP 报文外部封装安全协议头 (AH 头或 ESP 头, 目前 Group Domain VPN 不支持 AH 协议 ), 然后在最外层封装一个与原有报文 IP 头的源和目的地址完全相同的 IP 头 图 1-3 表示了一个进行 ESP 封装后的 IP 报文 图 1-3 隧道模式 Group Domain VPN 数据封装示意图 New IP header Src= Dst= ESP header IP header Src= Dst= Data ESP-T 传输模式 : 在原有的 IP 报文头与报文数据之间封装安全协议头, 不对原始的 IP 报文头做任何修改 与传统 IPsec VPN 相同,Group Domain VPN 也支持对 MPLS L3VPN 的数据进行保护 MPLS L3VPN 的相关介绍, 请参见 MPLS 配置指导 中的 MPLS L3VPN 3. 密钥更新 (Rekey) GM 向 KS 注册后, 如果 KS 上配置了 Rekey 的相关参数 ( 具体配置请参见 KS 的相关配置指导 ), 则 KS 会向 GM 发送密钥更新 SA(Rekey SA) 在 KS 本端维护的 IPsec SA 或 Rekey SA 老化时间到达之前,KS 将通过密钥更新消息 ( 也称为 Rekey 消息 ) 定期向 GM 以单播或组播的方式发送新的 IPsec SA 或 Rekey SA, 该 Rekey 消息使用当前的 Rekey SA 进行加密,GM 会通过 KS 下发的公钥对该消息进行认证 所有 GM 会周期性地收到来自 KS 的密钥更新消息 有关 Rekey 消息的详细描述, 请参见 RFC 3547 中关于 GROUPKEY-PUSH 消息的描述 如果 GM 在 IPsec SA 或 Rekey SA 生命周期超时前一直没有收到任何 Rekey 消息, 将会重新向 KS 发起一次注册, 把 IPsec 安全策略和密钥 拉 过来 由 KS 来决定采用单播或组播的方式向 GM 发送 Rekey 消息, 缺省情况下 KS 采用组播发送方式 KS 在 GM 注册的过程中, 会将本端的公钥信息下发给 GM 协议规范与 Group Domain VPN 相关的协议规范有 : RFC 2408:Internet Security Association and Key Management Protocol (ISAKMP) RFC 3547:The Group Domain of Interpretation(GDOI) RFC 3740:The Multicast Group Security Architecture 1-4

6 RFC 5374:Multicast Extensions to the Security Architecture for the Internet Protocol RFC 6407:The Group Domain of Interpretation(GDOI) 1.2 Group Domain VPN 配置限制和指导 当前设备仅支持作为 GM, 不支持作为 KS KS 与 GM 上的 IKE 配置必须匹配, 否则会导致一阶段 IKE 协商失败 1.3 配置 GDOI GM GDOI GM 配置任务简介 GDOI GM 需要 IKE 的相关配置进行配合,IKE 的配置主要包括用来与 GDOI KS 进行一阶段 IKE 协商的 IKE 提议和 IKE profile IKE 的具体配置步骤请参见 安全配置指导 中的 IKE 表 1-1 GDOI GM 配置任务简介 配置任务 说明 详细配置 配置 GDOI GM 组 必选 配置 IPsec GDOI 安全策略 必选 接口上应用 IPsec GDOI 安全策略 必选 配置 GDOI GM 组在 GM 上可以同时存在多个 GDOI GM 组 一个 GDOI GM 组中包含了 GM 向 KS 注册时需要提交的关键信息, 包括组 ID KS 地址和注册接口等 各项配置信息的具体介绍如下 : 组名 :GDOI GM 组在设备上的一个配置标识, 仅用于本地配置管理和引用 组 ID:GDOI GM 组在 Group Domain VPN 中的一个标识 KS 通过 GM 提交的组 ID 来区分 GM 要向哪个 KS 注册,GM 提交的组 ID 必须与它要加入的 KS 的组 ID 一致 一个 GDOI GM 组只能使用组号或者 IP 地址作为组 ID, 且只能配置一个组 ID KS 地址 :GM 要注册的 KS 的 IP 地址 一个 GDOI GM 组中最多允许同时配置 16 个 KS 地址, 其使用的优先级按照配置先后顺序依次降低 GM 首先向配置的第一个 KS 地址发起注册, 如果无法成功注册, 则会依次向后续配置的 KS 地址发起注册, 直到注册成功为止 ; 如果 GM 向所有的 KS 地址发起的注册都失败, 则会继续从第一个 KS 地址开始重复以上过程 注册接口 :GM 通过注册接口向 KS 发起注册 缺省情况下,GDOI GM 组以 KS 地址为目的地址的路由的出接口作为注册接口向 KS 注册 配置的注册接口可以跟 GDOI GM 组所在的 IPsec 安全策略应用接口相同, 也可以不同 当用户希望注册报文和 IPsec 报文通过不同的接口处理时, 可指定设备上的其它接口 ( 物理接口或逻辑接口 ) 作为注册接口 1-5

7 支持的 KEK 加密算法 :GM 注册过程中, 当 KS 下发的 KEK 算法不符合 GM 支持的 KEK 算法时,GM 终止与 KS 的协商且注册失败 ;Rekey 过程中, 当 KS 下发的 KEK 算法不符合 GM 支持的 KEK 算法时,GM 丢弃收到的 rekey 报文 支持的 IPsec 安全提议 :GM 注册过程中, 当 KS 下发的 IPsec 安全提议不在本地支持的范围之内, 则 GM 终止与 KS 的协商且注册失败 ;Rekey 过程中, 当 KS 下发的 IPsec 安全提议不在本地支持的范围之内, 则 GM 丢弃收到的 rekey 报文 配置限制和指导 : 一个 GDOI GM 组只能配置一个组 ID, 后配置的组 ID 会覆盖前面配置的组 ID 不同 GDOI GM 组中指定的 KS 地址和组 ID 这两项信息不允许都相同 表 1-2 配置 GDOI GM 组配置任务命令说明进入系统视图 system-view - 创建一个 GDOI GM 组, 并进入 GDOI GM 组视图 配置 GDOI GM 组的组 ID gdoi gm group [ ipv6 ] group-name identity { address ip-address number number } 缺省情况下, 不存在 GDOI GM 组 缺省情况下, 未定义 GDOI GM 组的组 ID 一个 GDOI GM 组只能有一种类型的标识,IP 地址或者组号 指定 KS 地址 server address host [ vrf vrf-name ] 缺省情况下, 未指定 KS 的地址 ( 可选 ) 指定 GM 的注册接口 ( 可选 ) 指定 GM 支持的 KEK 加密算法 ( 可选 ) 指定 GM 支持的 IPsec 安全提议 ( 可选 ) 配置 GDOI GM 组的抗重放时间窗口 client registration interface interface-type interface-number 非 FIPS 模式下 : client rekey encryption { des-cbc 3des-cbc aes-cbc-128 aes-cbc-192 aes-cbc-256 } * FIPS 模式下 : client rekey encryption { aes-cbc-128 aes-cbc-192 aes-cbc-256 } * client transform-sets transform-set-name&<1-6> client anti-replay window { sec seconds msec milliseconds } 缺省情况下,GM 使用到达 KS 地址的路由的出接口作为注册接口向 KS 注册 非 FIPS 模式下 : 缺省情况下,GM 支持 DES-CBC 3DES-CBC AES-CBC-128 AES-CBC-192 AES-CBC-256 加密算法 FIPS 模式下 : 缺省情况下,GM 支持 AES-CBC-128 AES-CBC-192 AES-CBC-256 加密算法 缺省情况下,GM 支持如下的安全提议 : 安全协议 :ESP 封装模式 : 隧道模式和传输模式 加密算法 :DES-CBC 3DES-CBC AES-CBC-128 AES-CBC-192 AES-CBC-256 验证算法 :MD5 SHA1 缺省情况下, 未配置 GDOI GM 组的抗重放时间窗口 1-6

8 1.3.3 配置 IPsec GDOI 安全策略一个 IPsec GDOI 安全策略是若干具有相同名字 不同顺序号的 IPsec GDOI 安全策略表项的集合 在同一个 IPsec GDOI 安全策略中, 顺序号越小的 IPsec GDOI 安全策略表项优先级越高 IPsec GDOI 安全策略视图下, 目前包括且仅包括以下两个配置 : 指定引用的 GDOI GM 组 IPsec GDOI 安全策略通过引用的 GDOI GM 组查找到注册的 KS 地址, 以及注册的组 ID 只有引用了已存在且相同 IP 协议类型的 GDOI GM 组, 且引用的 GDOI GM 组配置完整 ( 配置了组 ID 和 KS 地址 ) 的 IPsec GDOI 安全策略才能生效 引用本地访问控制列表 IPsec GDOI 安全策略可以通过引用一个本地配置的访问控制列表 ( 称为本地访问控制列表 ) 决定哪些报文需要丢弃, 哪些报文需要明文转发 当报文匹配上本地访问控制列表的 deny 规则时, 会被明文转发 ; 当报文匹配上本地访问控制列表的 permit 规则时, 会被丢弃 因此请慎重配置本地访问控制列表的 permit 规则 GM 向 KS 注册后, 会从 KS 上获取安全策略, 其中包含了 KS 上配置的访问控制列表 ( 称为下载的访问控制列表 ) KS 上配置的访问控制列表用来控制 GM 的行为, 即决定 GM 上的哪些报文需要加密 / 解密, 哪些报文需要转发 对于 GM 要发送的报文, 若匹配上下载的访问控制列表的 permit 规则, 则会被加密后转发 ; 若匹配上下载的访问控制列表的 deny 规则, 则会被以明文形式转发 对于 GM 接收到的密文, 若匹配上下载的访问控制列表的 permit 规则, 则会被解密 ; 若匹配上下载的访问控制列表的 deny 规则, 则会被以密文形式转发 对于 GM 接收到的明文, 若匹配上下载的访问控制列表的 permit 规则, 则会被丢弃 ; 若匹配上下载的访问控制列表的 deny 规则, 则会被以明文形式转发 如果报文没有匹配任何下载的访问控制列表, 默认的处理方式是转发 如果 IPsec GDOI 安全策略中引用了本地访问控制列表, 则 GM 向 KS 注册后, 两种类型的访问控制列表将在 GM 上共存, 具体处理机制如下 : 在加密处理时, 报文优先匹配本地访问控制列表, 若报文没有匹配到本地访问控制列表的任何规则, 则会接着匹配下载的访问控制列表, 两者都匹配不上时, 则默认进行明文转发 在解密处理时, 密文优先匹配下载的访问控制列表, 若报文没有匹配到下载访问控制列表的任何规则, 则会接着匹配本地访问控制列表 ; 明文优先匹配本地访问控制列表, 若报文没有匹配到本地访问控制列表的任何规则, 则会接着匹配下载的访问控制列表 ; 两者都匹配不上时, 则默认进行明文转发 表 1-3 配置 IPsec GDOI 安全策略 配置任务命令说明进入系统视图 system-view - 创建一条 IPsec GDOI 安全策略, 并进入 IPsec GDOI 安全策略视图 ipsec { ipv6-policy policy } policy-name seq-number gdoi 缺省情况下, 没有 IPsec GDOI 安全策略存在本命令的详细介绍请参见 安全命令参考 中的 IPsec 1-7

9 配置任务命令说明 指定 IPsec GDOI 安全策略引用的 GDOI GM 组 group group-name 缺省情况下,IPsec GDOI 安全策略没有引用任何 GDOI GM 组 一条 IPsec GDOI 安全策略下只能够引用一个 GDOI GM 组 ( 可选 ) 引用本地访问控制列表 security acl [ ipv6 ] acl-number 缺省情况下, 没有配置本地访问控制列表一般情况下, 无需配置本地访问控制列表 如果需要本地对数据流进行管理时, 则配置本地访问控制列表本命令的详细介绍请参见 安全命令参考 中的 IPsec 在接口上应用 IPsec GDOI 安全策略当 IPsec GDOI 安全策略应用到接口上, 且该策略引用的 GDOI GM 组配置了组 ID 和 KS 地址, 则设备会向 KS 发起注册 当数据报文经过该接口时, 如果报文匹配了该接口的本地访问控制列表, 则丢弃 ; 如果报文匹配了下载的访问控制列表, 则该按照 IPsec GDOI 策略处理 表 1-4 在接口上应用 IPsec GDOI 安全策略 操作 命令 说明 进入系统视图 system-view - 进入接口视图 interface interface-type interface-number - 应用 IPsec 安全策略 ipsec apply { ipv6-policy policy } policy-name 缺省情况下, 接口下未应用任何 IPsec 安全策略本命令的详细介绍请参见 安全命令参考 中的 IPsec GDOI GM 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 GDOI GM 的运行情况, 通过查看显示信息验证配置的效果 在用户视图下执行 reset 命令可以清除 GM 的 GDOI 信息, 并发起注册 表 1-5 Group Domain VPN 显示和维护 操作 命令 显示 GDOI GM 组信息 display gdoi gm [ group group-name ] 显示 GDOI GM 组的抗重放时间戳类型和时间窗口大小 display gdoi gm anti-replay [ group group-name ] 显示 GM 获取的 IPsec SA 信息 display gdoi gm ipsec sa [ group group-name ] 显示 GM 的简要信息 display gdoi gm members [ group group-name ] 1-8

10 操作 命令 显示 GM 的 ACL 信息 display gdoi gm acl [ download local ] [ group group-name ] 显示 GM 的 Rekey 信息 display gdoi gm rekey [ verbose ] [ group group-name ] 显示 GM 接收到的公钥信息 display gdoi gm pubkey [ group group-name ] 显示 IPsec GDOI 安全策略相关信息 display ipsec policy [ policy-name [ seq-number ] ] 清除 GM 的 GDOI 信息, 并发起注册 reset gdoi gm [ group group-name ] 1.4 Group Domain VPN 典型配置举例 Group Domain VPN 典型配置举例 1. 组网需求在如图 1-4 所示的组网环境中, 需要组建一个 Group Domain VPN, 对指定子网之间的数据流进行安全保护, 具体要求如下 : 子网 /24 与子网 /24 之间的业务流量, 以及子网 /24 与子网 /24 之间的业务流量受 IPsec 保护 GM 1 GM 2 和 GM 3 加入相同的 GDOI 组 ( 组 ID 为 12345), 并向维护 管理该组的 KS 进行注册 对各 GM 之间的数据进行 IPsec 保护时, 采用的安全协议为 ESP, 加密算法为 AES-CBC 128, 认证算法为 SHA1 GM 与 KS 之间进行 IKE 协商时, 使用预共享密钥的认证方法 KS 采用组播方式向 GM 发送 Rekey 消息 KS 1 与 KS 2 做冗余备份 KS 1 与 KS 2 之间进行 IKE 协商时, 使用预共享密钥的认证方法 1-9

11 2. 组网图 图 1-4 Group Domain VPN 典型配置组网图 KS / /24 GM 1 GE1/0/ /16 IP network GE1/0/ /16 GE1/0/ /16 GM /24 Receiver GM 3 Source / /24 KS 2 Receiver 3. 配置步骤 请确保 GM 1 GM 2 GM 3 分别与 KS 1 KS 2 之间路由可达 请确保 KS 1 与 KS 2 之间路由可达 请确保 GM 1 GM 2 GM 3 之间的组播报文可正常转发, 以及 KS 和 GM 之间的组播报文可正常转发 本例中, 若 KS 需要采用单播方式发送 Rekey 消息, 需要使用 rekey transport unicast 命令修改发送 Rekey 消息的模式即可 本例中的 KS 1 和 KS 2 为 Comware V5 版本的设备 (1) 配置 KS 1 # 配置各接口的 IP 地址, 此处略 # 创建 IKE 提议 1 <KS1> system-view [KS1] ike proposal 1 # 指定 IKE 提议使用的加密算法为 AES-CBC 128 [KS1-ike-proposal-1] encryption-algorithm aes-cbc 128 # 指定 IKE 提议使用的认证算法为 SHA1 [KS1-ike-proposal-1] authentication-algorithm sha # 指定 IKE 提议使用 DH group 2 [KS1-ike-proposal-1] dh group2 1-10

12 [KS1-ike-proposal-1] quit # 创建 IKE 对等体 toks2, 用于与 KS 2 之间的 IKE 协商 [KS1] ike peer toks2 # 指定 IKE 对等体 toks2 引用 IKE 提议 1 [KS1-ike-peer-toks2] proposal 1 # 配置采用预共享密钥认证时, 使用的预共享密钥为明文 tempkey1 [KS1-ike-peer-toks2] pre-shared-key simple tempkey1 # 指定对端安全网关的 IP 地址为 [KS1-ike-peer-toks2] remote-address [KS1-ike-peer-toks2] quit # 创建 IKE 对等体 togm, 用于与 GM 之间的 IKE 协商 [KS1] ike peer togm # 指定 IKE 对等体 togm 引用 IKE 提议 1 [KS1-ike-peer-togm] proposal 1 # 配置采用预共享密钥认证时, 使用的预共享密钥为明文 tempkey1 [KS1-ike-peer-togm] pre-shared-key simple tempkey1 [KS1-ike-peer-togm] quit # 创建 IPsec 安全提议 fortek [KS1] ipsec transform-set fortek # 配置 IPsec 安全提议 fortek 使用 ESP 协议 [KS1-ipsec-transform-set-fortek] transform esp # 配置 IPsec 安全提议 fortek 使用 AES-CBC 128 加密算法 [KS1-ipsec-transform-set-fortek] esp encryption-algorithm aes-cbc-128 # 配置 IPsec 安全提议 fortek 使用 SHA1 认证算法 [KS1-ipsec-transform-set-fortek] esp authentication-algorithm sha1 [KS1-ipsec-transform-set-fortek] quit # 创建 IPsec 安全框架 fortek [KS1] ipsec profile fortek # 配置 IPsec 安全框架 fortek 引用 IPsec 安全提议 fortek [KS1-ipsec-profile-fortek] transform-set fortek [KS1-ipsec-profile-fortek] quit # 创建名称为 fortek 的 ACL [KS1] acl number 3000 name fortek # 配置 ACL 规则, 定义 TEK 保护的流量范围 因为这里业务流量为单播, 所以规则要配置为对称的 [KS1-acl-adv-3000-fortek] rule 0 permit ip source destination [KS1-acl-adv-3000-fortek] rule 1 permit ip source destination [KS1-acl-adv-3000-fortek] rule 2 permit ip source destination [KS1-acl-adv-3000-fortek] rule 3 permit ip source destination [KS1-acl-adv-3000-fortek] quit 1-11

13 # 创建访问控制列表 forrekey [KS1] acl number 3001 name forrekey # 配置 Rekey 的目的地址 ( 组播地址 ) [KS1-acl-adv-3001-forrekey] rule 0 permit ip destination [KS1-acl-adv-3001-forrekey] quit # 创建本地 RSA 密钥对, 名称为 rsa1 [KS1] public-key local create rsa name rsa1 The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes. Press CTRL+C to abort. Input the bits of the modulus[default = 1024]: Generating Keys # 导出名称为 rsa1 的本地密钥对, 导出时使用的加密算法为 3DES CBC, 加密口令为 该导出的密钥对信息被复制后, 将用于导入到 KS 2 上 [KS1] public-key local export rsa name rsa1 pem 3des-cbc BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6Ne4EtnoKqBCL2YZvSjrG+8He sae5fwtyj9d25pekxagplqb3i9gm/qbb6cqllpuigds8ek7wt/dxlefucdc0ly8v gujjpvarfl4+jn+vul9znnbboa9ixph2fmvew8lkpcwkxop+52j+1lrpykh+ripe Kj7FG/3/wzGsXu8WJQIDAQAB -----END PUBLIC KEY BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,7F8FAB15399DF87C MGaftNqe4esjetm7bRJHSpsbwZ9YUpvA9iWh8R406NGq8e+1A/ZiK23+t1XqRwaU 1FXnwbqHgW1pZ7JxQdgBuC9uXc4VQyP/xe6xCyUepdMC71fmeOaiwUFrj6LAzzBg o3sfhx1nhyhbnr7c6snieutg2g/qrdj40td4hcrjgpalatgguz553gys6odwawl7 ZBTjv+vow9kfewZ74ocoBje2gLcWlbmiEKCJGV06zW4gv2AH6I8TAhv4GovIN/v1 lcsd2pscxnpololte/8edlrhne8rpiydwqi/yi8yg6wlx29mf29+cj/9r4gprdpy c/tq0a0g95khdy+yl4edkafiqq+kqn4zdzdtdnq7lrtqr7lgqzvw6srfrr71ib7j yjfdi2rxetegos/je+xgtnqd38f/yzirpax7nnmk+hajc2mzdbn/beolwoqg7plm hvce3lfxelexlju+0xfax77ti2+5lehbi1uigleh08fd1xuqcefarlixgorjdttu ghp4+nf4pc9b1/gzoayup+171p1qwpk0vyu3txijueqvupqbuhgxse0uw+ss1iwl 8vsSLHIwK4aZ77Z1o+Uw1QBoqw9jpubG4gUkX8RII8E8b13I6/QTH78E4/FgAmIQ HTYnE2RDHXkhPGR5FGJsZnd21XLvd2BEkGGmhTk80nDeiI2XH3D48E6UahQwcam/ q/txd/kslnp0rpjkc/whotprioelqqebayixkrwznlszt3l6lqyba01z1thho+ev 0Ng0EZKQyiRV1j7gsBYFRinbSAsIpeYlr7gDAnBCRJdSfPNBKG+ewg== -----END RSA PRIVATE KEY----- # 创建 GDOI KS 组 ks1 [KS1] gdoi ks group ks1 # 配置 GDOI KS 组的 ID 为编号

14 [KS1-gdoi-ks-group-ks1] identity number # 引用密钥对 rsa1 [KS1-gdoi-ks-group-ks1] rekey authentication public-key rsa rsa1 # 引用名称为 forrekey 的 Rekey ACL [KS1-gdoi-ks-group-ks1] rekey acl name forrekey # 创建一个 GDOI KS 组的 IPsec 策略, 序号为 10 [KS1-gdoi-ks-group-ks1] ipsec 10 # 引用 IPsec 安全框架 fortek [KS1-gdoi-ks-group-ks1-ipsec-10] profile fortek # 引用名称为 fortek 的 ACL [KS1-gdoi-ks-group-ks1-ipsec-10] security acl name fortek [KS1-gdoi-ks-group-ks1-ipsec-10] quit # 配置对端 KS 的 IP 地址为 [KS1-gdoi-ks-group-ks1] peer address # 配置 KS 发送报文的源地址为 [KS1-gdoi-ks-group-ks1] source address # 配置本端优先级为 [KS1-gdoi-ks-group-ks1] local priority # 开启冗余备份功能 [KS1-gdoi-ks-group-ks1] redundancy enable [KS1-gdoi-ks-group-ks1] quit 以上配置的具体步骤请参考 KS 的相关配置指导 (2) 配置 KS 2 # 配置各接口的 IP 地址, 此处略 # 创建 IKE 提议 1 <KS2> system-view [KS2] ike proposal 1 # 指定 IKE 提议使用的加密算法为 AES-CBC 128 [KS2-ike-proposal-1] encryption-algorithm aes-cbc 128 # 指定 IKE 提议使用的认证算法为 SHA1 [KS2-ike-proposal-1] authentication-algorithm sha # 指定 IKE 提议使用 DH group 2 [KS2-ike-proposal-1] dh group2 [KS2-ike-proposal-1] quit # 创建 IKE 对等体 toks1, 用于与 KS1 之间的 IKE 协商 [KS2] ike peer toks1 # 指定 IKE 对等体 toks1 引用 IKE 提议 1 [KS2-ike-peer-toks1] proposal 1 # 配置采用预共享密钥认证时, 使用的预共享密钥为明文 tempkey1 [KS2-ike-peer-toks1] pre-shared-key simple tempkey1 # 指定对端安全网关的 IP 地址为 [KS2-ike-peer-toks1] remote-address [KS2-ike-peer-toks1] quit 1-13

15 # 创建 IKE 对等体 togm, 用于与 GM 之间的 IKE 协商 [KS2] ike peer togm # 指定 IKE 对等体 togm 引用 IKE 提议 1 [KS2-ike-peer-togm] proposal 1 # 配置采用预共享密钥认证时, 使用的预共享密钥为明文 tempkey1 [KS2-ike-peer-togm] pre-shared-key simple tempkey1 [KS2-ike-peer-togm] quit # 创建 IPsec 安全提议 fortek [KS2] ipsec transform-set fortek # 配置 IPsec 安全提议 fortek 使用 ESP 协议 [KS2-ipsec-transform-set-fortek] transform esp # 配置 IPsec 安全提议 fortek 使用 AES-CBC 128 加密算法 [KS2-ipsec-transform-set-fortek] esp encryption-algorithm aes-cbc-128 # 配置 IPsec 安全提议 fortek 使用 SHA1 认证算法 [KS2-ipsec-transform-set-fortek] esp authentication-algorithm sha1 [KS2-ipsec-transform-set-fortek] quit # 创建 IPsec 安全框架 fortek [KS2] ipsec profile fortek # 配置 IPsec 安全框架 fortek 引用 IPsec 安全提议 fortek [KS2-ipsec-profile-fortek] transform-set fortek [KS2-ipsec-profile-fortek] quit # 创建名称为 fortek 的 ACL [KS2] acl number 3000 name fortek # 配置 ACL 规则, 定义 TEK 保护的流量范围 [KS2-acl-adv-3000-fortek] rule 0 permit ip source destination [KS1-acl-adv-3000-fortek] rule 1 permit ip source destination [KS2-acl-adv-3000-fortek] rule 2 permit ip source destination [KS1-acl-adv-3000-fortek] rule 3 permit ip source destination [KS2-acl-adv-3000-fortek] quit # 创建访问控制列表 forrekey [KS2] acl number 3001 name forrekey # 配置 Rekey 的目的地址 ( 组播地址 ) [KS2-acl-adv-3001-forrekey] rule 0 permit ip destination [KS2-acl-adv-3001-forrekey] quit # 将从 KS1 导出的 RSA 密钥以 PEM 格式导入到 KS2, 并命名为 rsa1 此导入过程中, 需要将从 KS 1 上复制的密钥信息粘贴到本端界面上 [KS2] public-key local import rsa name rsa1 pem Enter PEM-formatted certificate. End with a Ctrl+C on a line by itself BEGIN RSA PRIVATE KEY

16 Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,7F8FAB15399DF87C MGaftNqe4esjetm7bRJHSpsbwZ9YUpvA9iWh8R406NGq8e+1A/ZiK23+t1XqRwaU 1FXnwbqHgW1pZ7JxQdgBuC9uXc4VQyP/xe6xCyUepdMC71fmeOaiwUFrj6LAzzBg o3sfhx1nhyhbnr7c6snieutg2g/qrdj40td4hcrjgpalatgguz553gys6odwawl7 ZBTjv+vow9kfewZ74ocoBje2gLcWlbmiEKCJGV06zW4gv2AH6I8TAhv4GovIN/v1 lcsd2pscxnpololte/8edlrhne8rpiydwqi/yi8yg6wlx29mf29+cj/9r4gprdpy c/tq0a0g95khdy+yl4edkafiqq+kqn4zdzdtdnq7lrtqr7lgqzvw6srfrr71ib7j yjfdi2rxetegos/je+xgtnqd38f/yzirpax7nnmk+hajc2mzdbn/beolwoqg7plm hvce3lfxelexlju+0xfax77ti2+5lehbi1uigleh08fd1xuqcefarlixgorjdttu ghp4+nf4pc9b1/gzoayup+171p1qwpk0vyu3txijueqvupqbuhgxse0uw+ss1iwl 8vsSLHIwK4aZ77Z1o+Uw1QBoqw9jpubG4gUkX8RII8E8b13I6/QTH78E4/FgAmIQ HTYnE2RDHXkhPGR5FGJsZnd21XLvd2BEkGGmhTk80nDeiI2XH3D48E6UahQwcam/ q/txd/kslnp0rpjkc/whotprioelqqebayixkrwznlszt3l6lqyba01z1thho+ev 0Ng0EZKQyiRV1j7gsBYFRinbSAsIpeYlr7gDAnBCRJdSfPNBKG+ewg== -----END RSA PRIVATE KEY----- ^C Please input the password: # 创建 GDOI KS 组 ks2 [KS2] gdoi ks group ks2 # 配置 GDOI KS 组的 ID 为编号 [KS2-gdoi-ks-group-ks2] identity number # 引用密钥对 rsa1 [KS2-gdoi-ks-group-ks2] rekey authentication public-key rsa rsa1 # 引用名称为 forrekey 的 Rekey ACL [KS2-gdoi-ks-group-ks2] rekey acl name forrekey # 创建一个 GDOI KS 组的 IPsec 策略, 序号为 10 [KS2-gdoi-ks-group-ks2] ipsec 10 # 引用 IPsec 安全框架 fortek [KS2-gdoi-ks-group-ks2-ipsec-10] profile fortek # 引用名称为 fortek 的 ACL [KS2-gdoi-ks-group-ks2-ipsec-10] security acl name fortek [KS2-gdoi-ks-group-ks2-ipsec-10] quit # 配置对端 KS 的 IP 地址为 [KS2-gdoi-ks-group-ks2] peer address # 配置 KS 发送报文的源地址为 [KS2-gdoi-ks-group-ks2]source address # 配置本端优先级为 100 [KS2-gdoi-ks-group-ks2] local priority 100 # 开启冗余备份功能 [KS2-gdoi-ks-group-ks2] redundancy enable (3) 配置 GM 1 # 配置各接口的 IP 地址, 此处略 # 创建 IKE 提议

17 <GM1> system-view [GM1] ike proposal 1 # 指定 IKE 提议使用的加密算法为 AES-CBC 128 [GM1-ike-proposal-1] encryption-algorithm aes-cbc-128 # 指定 IKE 提议使用的认证算法为 SHA1 [GM1-ike-proposal-1] authentication-algorithm sha # 指定 IKE 提议使用 DH group 2 [GM1-ike-proposal-1] dh group2 [GM1-ike-proposal-1] quit # 创建 IKE keychain, 名称为 keychain1 [GM1] ike keychain keychain1 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM1-ike-keychain-keychain1] pre-shared-key address key simple tempkey1 [GM1-ike-keychain-keychain1] quit # 创建 IKE keychain, 名称为 keychain2 [GM1] ike keychain keychain2 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM1-ike-keychain-keychain2] pre-shared-key address key simple tempkey1 [GM1-ike-keychain-keychain2] quit # 创建并配置 IKE profile, 名称为 profile1 [GM1] ike profile profile1 [GM1-ike-profile-profile1] proposal 1 [GM1-ike-profile-profile1] keychain keychain1 [GM1-ike-profile-profile1] keychain keychain2 [GM1-ike-profile-profile1] match remote identity address [GM1-ike-profile-profile1] match remote identity address [GM1-ike-profile-profile1] quit # 创建 GDOI GM 组 1 [GM1] gdoi gm group 1 # 配置 GDOI GM 组的 ID 为编号 [GM1-gdoi-gm-group-1] identity number # 指定 GDOI GM 组的 KS 地址为 和 [GM1-gdoi-gm-group-1] server address [GM1-gdoi-gm-group-1] server address [GM1-gdoi-gm-group-1] quit # 创建 GDOI 类型的 IPsec 安全策略 1 [GM1] ipsec policy map 1 gdoi # 引用 GDOI GM 组 1 [GM1-ipsec-policy-gdoi-map-1] group 1 [GM1-ipsec-policy-gdoi-map-1] quit # 在接口 GigabitEthernet1/0/1 上应用 IPsec 安全策略 map [GM1] interface gigabitethernet 1/0/1 [GM1-GigabitEthernet1/0/1] ipsec apply policy map 1-16

18 [GM1-GigabitEthernet1/0/1] quit (4) 配置 GM 2 # 配置各接口的 IP 地址, 此处略 # 创建 IKE 提议 1 <GM2> system-view [GM2] ike proposal 1 # 指定 IKE 提议使用的加密算法为 AES-CBC 128 [GM2-ike-proposal-1] encryption-algorithm aes-cbc 128 # 指定 IKE 提议使用的认证为 SHA1 [GM2-ike-proposal-1] authentication-algorithm sha # 指定 IKE 提议使用 DH group 2 [GM2-ike-proposal-1] dh group2 [GM2-ike-proposal-1] quit # 创建 IKE keychain, 名称为 keychain1 [GM2] ike keychain keychain1 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM2-ike-keychain-keychain1] pre-shared-key address key simple tempkey1 [GM2-ike-keychain-keychain1] quit # 创建 IKE keychain, 名称为 keychain2 [GM2] ike keychain keychain2 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM2-ike-keychain-keychain2] pre-shared-key address key simple tempkey1 [GM2-ike-keychain-keychain2] quit # 创建并配置 IKE profile, 名称为 profile1 [GM2] ike profile profile1 [GM2-ike-profile-profile1] proposal 1 [GM2-ike-profile-profile1] keychain keychain1 [GM2-ike-profile-profile1] keychain keychain2 [GM2-ike-profile-profile1] match remote identity address [GM2-ike-profile-profile1] match remote identity address [GM2-ike-profile-profile1] quit # 创建 GDOI GM 组 1 [GM2] gdoi gm group 1 # 配置 GDOI GM 组的 ID 为编号 [GM2-gdoi-gm-group-1] identity number # 指定 GDOI GM 组的 KS 地址为 和 [GM2-gdoi-gm-group-1] server address [GM2-gdoi-gm-group-1] server address [GM2-gdoi-group-1] quit # 创建 GDOI 类型 IPsec 安全策略 1 [GM2] ipsec policy map 1 gdoi # 引用 GDOI GM 组

19 [GM2-ipsec-policy-gdoi-map-1] group 1 [GM2-ipsec-policy-gdoi-map-1] quit # 在接口 GigabitEthernet1/0/1 上应用 IPsec 安全策略 map [GM2] interface gigabitethernet 1/0/1 [GM2-GigabitEthernet1/0/1] ipsec apply policy map [GM2-GigabitEthernet1/0/1] quit (5) 配置 GM 3 # 配置各接口的 IP 地址, 此处略 # 创建 IKE 提议 1 <GM3> system-view [GM3] ike proposal 1 # 指定 IKE 提议使用的加密算法为 AES-CBC 128 [GM3-ike-proposal-1] encryption-algorithm aes-cbc 128 # 指定 IKE 提议使用的认证算法为 SHA1 [GM3-ike-proposal-1] authentication-algorithm sha # 指定 IKE 提议使用 DH group 2 [GM3-ike-proposal-1] dh group2 [GM3-ike-proposal-1] quit # 创建 IKE keychain, 名称为 keychain1 [GM3] ike keychain keychain1 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM3-ike-keychain-keychain1] pre-shared-key address key simple tempkey1 [GM3-ike-keychain-keychain1] quit # 创建 IKE keychain, 名称为 keychain2 [GM3] ike keychain keychain2 # 配置与 IP 地址为 的对端使用的预共享密钥为明文 tempkey1 [GM3-ike-keychain-keychain2] pre-shared-key address key simple tempkey1 [GM3-ike-keychain-keychain2] quit # 创建并配置 IKE profile, 名称为 profile1 [GM3] ike profile profile1 [GM3-ike-profile-profile1] proposal 1 [GM3-ike-profile-profile1] keychain keychain1 [GM3-ike-profile-profile1] keychain keychain2 [GM3-ike-profile-profile1] match remote identity address [GM3-ike-profile-profile1] match remote identity address [GM3-ike-profile-profile1] quit # 创建 GDOI GM 组 1 [GM3] gdoi gm group 1 # 配置 GDOI GM 组的 ID 为编号 [GM3-gdoi-gm-group-1] identity number # 指定 GDOI GM 组的 KS 地址为 和 [GM3-gdoi-gm-group-1] server address [GM3-gdoi-gm-group-1] server address

20 [GM3-gdoi-gm-group-1] quit # 创建 GDOI 类型 IPsec 安全策略 1 [GM3] ipsec policy map 1 gdoi # 引用 GDOI GM 组 1 [GM3-ipsec-policy-gdoi-map-1] group 1 [GM3-ipsec-policy-gdoi-map-1] quit # 在接口 GigabitEthernet1/0/1 上应用 IPsec 安全策略 map [GM3] interface gigabitethernet 1/0/1 [GM3-GigabitEthernet1/0/1] ipsec apply policy map [GM3-GigabitEthernet1/0/1] quit 4. 验证配置结果以上配置完成后,GM 1 GM 2 和 GM 3 分别向 KS 1 注册 可通过如下显示信息查看到 GM 1 在 IKE 协商成功后生成的 IKE SA 和 Rekey SA, 其中 connection-id 为 1 的 SA 为 IKE SA;connection-id 为 2 的 SA 为 Rekey SA [GM1] display ike sa Connection-ID Remote Flag DOI RD Group RD RK Group Flags: RD--READY RL--REPLACED FD-FADING RK-REKEY IKE 协商成功后,GM 1 获取到 IPsec SA 可通过如下显示信息查看到有四组 IPsec SA 分别用于与不同的组成员之间进行安全通信 [GM1] display ipsec sa Interface: GigabitEthernet1/0/ IPsec policy: map Sequence number: 1 Mode: GDOI Encapsulation mode: tunnel Path MTU: 1443 Flow: sour addr: / port: 0 protocol: ip dest addr: / port: 0 protocol: ip Current outbound SPI: (0x2fc8fd45) [Inbound ESP SAs] SPI: (0x2fc8fd45) Connection ID:

21 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 20 SA remaining duration (kilobytes/sec): 0/850 [Outbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 6 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 21 SA remaining duration (kilobytes/sec): 0/ IPsec policy: map Sequence number: 1 Mode: GDOI Encapsulation mode: tunnel Path MTU: 1443 Flow: sour addr: / port: 0 protocol: ip dest addr: / port: 0 protocol: ip Current outbound SPI: (0x2fc8fd45) [Inbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 7 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID:

22 SA remaining duration (kilobytes/sec): 0/850 [Outbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 8 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 23 SA remaining duration (kilobytes/sec): 0/ IPsec policy: map Sequence number: 1 Mode: GDOI Encapsulation mode: tunnel Path MTU: 1443 Flow: sour addr: / port: 0 protocol: ip dest addr: / port: 0 protocol: ip Current outbound SPI: (0x2fc8fd45) [Inbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 45 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 46 SA remaining duration (kilobytes/sec): 0/

23 [Outbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 43 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 44 SA remaining duration (kilobytes/sec): 0/ IPsec policy: map Sequence number: 1 Mode: GDOI Encapsulation mode: tunnel Path MTU: 1443 Flow: sour addr: / port: 0 protocol: ip dest addr: / port: 0 protocol: ip Current outbound SPI: (0x2fc8fd45) [Inbound ESP SAs] SPI: (0x2fc8fd45) Connection ID: 24 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 25 SA remaining duration (kilobytes/sec): 0/850 [Outbound ESP SAs] SPI: (0x2fc8fd45) Connection ID:

24 SA remaining duration (kilobytes/sec): 0/63 SPI: (0x e) Connection ID: 13 SA remaining duration (kilobytes/sec): 0/850 GM 1 向 KS 注册成功后, 可通过如下显示信息查看到 GM 1 的注册信息 [GM1] display gdoi gm Group name: 1 Group identity : Address family : IPv4 Rekeys received : 1 Group server : Group server : Group member : Registration status : Registered Registered with : Re-register in : 3226 sec Succeeded registrations : 1 Attempted registrations : 1 Last rekey from : Last rekey seq num : 1 Multicast rekeys received: 1 Allowable rekey cipher Allowable rekey hash Allowable transform : Any : Any : Any Rekeys cumulative: Total received : 1 Rekeys after latest registration: 1 Last rekey received for : 00hr 04min 41sec ACL downloaded from KS : rule 0 permit ip source destination rule 1 permit ip source destination rule 2 permit ip source destination rule 3 permit ip source destination KEK: Rekey transport type : Multicast 1-23

25 Remaining key lifetime Encryption algorithm Signature algorithm Signature hash algorithm Signature key length : sec : 3DES-CBC : RSA : SHA1 : 1024 bits TEK: SPI Transform Remaining key lifetime : 0x2FC8FD45( ) : ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1 : 900 sec SPI Transform Remaining key lifetime : 0x E( ) : ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1 : 3319 sec 以上配置完成后, 如果子网 /24 与子网 /24 之间有报文传输, 将分别由 GM 1 和 GM 2 进行加密 / 解密处理 在 KS 1 上可以看到 GM 的注册信息 <KS1> display gdoi ks members Group Name: ks1 Group member ID : Group member version : 1.0 Group ID : Rekeys sent : 0 Rekey retries : 0 Rekey ACKs received : 0 Rekey ACKs missed : 0 Group member ID : Group member version : 1.0 Group ID : Rekeys sent : 0 Rekey retries : 0 Rekey ACKs received : 0 Rekey ACKs missed : 0 Group member ID : Group member version : 1.0 Group ID : Rekeys sent : 0 Rekey retries : 0 Rekey ACKs received : 0 Rekey ACKs missed : 0 类似地, 在 KS 2 上也可以看到所有 GM 的注册信息 在 KS 1 上可以看到与 KS 2 之间的冗余备份相关信息 <KS1> display gdoi ks redundancy Group Name :ks1 1-24

26 Local address : Local version : 1.0 Local priority : Local role : Primary Primary address : Sessions: Peer address : Peer version : 1.0 Peer priority : 100 Peer role : Secondary Peer status : Ready 在 KS 2 上可以看到与 KS 1 之间的冗余备份相关信息 <KS2> display gdoi ks redundancy Group Name :ks2 Local address : Local version : 1.0 Local priority : 100 Local role : Secondary Primary address : Sessions: Peer address : Peer version : 1.0 Peer priority : Peer role : Primary Peer status : Ready 1-25

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

命令行用户 VPN StoneOS 5.0R4P3.6   TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

01-特性差异化列表

01-特性差异化列表 目录 1 适用型号及对应软件版本... 1-1 2 特性支持情况... 2-1 3 命令行及参数支持情况... 3-1 i 在使用 H3C WA 系列无线局域网接入点设备前请先阅读本章内容 1 适用型号及对应软件版本 H3C WA 系列无线局域网接入点设备包含 WA1208E 系列,WA2200 系列和 WA2600 系列 具体型 号和对应的软件版本信息请参见表 1-1 表 1-1 产品型号及软件版本

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1- 目录 1 连接数限制 1-1 1.1 连接数限制简介 1-1 1.2 配置基于接口的连接数限制 1-2 1.2.1 基于接口的连接数限制配置任务简介 1-2 1.2.2 创建连接数限制策略 1-2 1.2.3 配置连接数限制策略 1-2 1.2.4 应用连接数限制策略 1-3 1.3 连接数限制显示和维护 1-4 1.4 连接数限制典型配置举例 1-5 1.5 连接限制常见配置错误举例 1-7 1.5.1

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :IPsec NAT 野蛮模式 摘 要 : 本文简单描述了 IPsec 穿越 NAT 网关的特点, 详细描述了在 SecPath 防火墙系列防火墙上 配置 IPsec 野蛮模式下穿越 NAT 的基本配置方法和详细步骤, 给出了一种 IPsec 穿越 NAT 的基本配置案例 缩略语 : 缩略语 英文全名 中文解释 VPN Virtual Private Network\ 虚拟私有网 IPsec

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 1 3.1

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

2003電子商務與數位生活研討會論文格式說明

2003電子商務與數位生活研討會論文格式說明 IC PKI IPv6 龍 練 IPv4 IPv6 了 料 了 IP Security IPSecIPSec 料 IKEInternet Key ExchangeIKE Key 行 AHAuthentication Header ESP Encapsulated Security PayloadIC 數 料 PKI 力 利 IC Private Key IC 行 IPv6 IPSec IC 讀 更

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式.. 目录 1 VLAN 映射配置... 1-1 1.1 VLAN 映射简介... 1-1 1.1.1 1:1 和 N:1 VLAN 映射的应用... 1-1 1.1.2 2:2 VLAN 映射的应用... 1-2 1.1.3 VLAN 映射的基本概念... 1-3 1.1.4 VLAN 映射实现方式... 1-4 1.2 VLAN 映射配置任务简介... 1-5 1.3 配置 VLAN 映射... 1-5

More information

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入... FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任 目录 1 AFT 1-1 1.1 AFT 简介 1-1 1.1.1 AFT 应用场景 1-1 1.1.2 AFT 基本概念 1-2 1.1.3 AFT 转换方式 1-3 1.1.4 AFT 报文转换过程 1-4 1.2 AFT 配置任务简介 1-6 1.2.1 IPv6 侧发起访问时 AFT 配置任务简介 1-6 1.2.2 IPv4 侧发起访问时 AFT 配置任务简介 1-6 1.3 配置 AFT

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

OSPF over IPSec及路由冗余

OSPF over IPSec及路由冗余 OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str 目录 1 地址探测 1-1 1.1 地址探测配置命令 1-1 1.1.1 display track 1-1 1.1.2 track( 系统视图 ) 1-2 1.2 地址探测组配置命令 1-3 1.2.1 description 1-3 1.2.2 member 1-4 1.2.3 mode strict 1-4 1.2.4 display track-group 1-5 1.2.5 track-group

More information

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display 目录 1 WLAN 漫游 1-1 1.1 WLAN 漫游配置命令 1-1 1.1.1 authentication-mode 1-1 1.1.2 display wlan mobility 1-1 1.1.3 display wlan mobility group 1-3 1.1.4 display wlan mobility roam-track mac-address 1-4 1.1.5 group

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica 目录 1 WLAN 安全 1-1 1.1 WLAN 安全配置命令 1-1 1.1.1 authentication-method 1-1 1.1.2 cipher-suite 1-1 1.1.3 dot1x supplicant eap-method 1-2 1.1.4 dot1x supplicant enable 1-3 1.1.5 dot1x supplicant password 1-3 1.1.6

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

PKCS# PEM Erreur! Signet non défini

PKCS# PEM Erreur! Signet non défini TheGreenBow IPSec VPN http://www.thegreenbow.com support@thegreenbow.com TheGreenBow Sistech SA - Sistech 2001-2010 1/27 1... 3 1.1... 3 1.2... 3 2... 4 2.1... 4 2.2 PKCS#12... 6 2.3 PEM... 8 2.4... Erreur!

More information

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409 目录 1 QinQ 1-1 1.1 QinQ 简介 1-1 1.1.1 QinQ 的工作原理 1-1 1.1.2 QinQ 的实现方式 1-2 1.1.3 协议规范 1-3 1.2 配置 QinQ 功能 1-3 1.2.1 使能 QinQ 功能 1-3 1.2.2 配置 VLAN 透传功能 1-4 1.3 配置 VLAN Tag 的 TPID 值 1-4 1.4 配置外层 VLAN Tag 的 802.1p

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

NAT环境下采用飞塔NGFW

NAT环境下采用飞塔NGFW 版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 PPPoE Client 配置举例 关键词 :PPPoE,PPPoE Client,AP 摘要 :PPPoE 是 Point-to-Point Protocol over Ethernet 的简称, 它可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

untitled

untitled IPv6 IPv6 Internet IPv6 IP Internet... Rev D 1 IPv6...2 1.1 Internet...2 1.2 IPv6...2 1.3 IPv6...2 1.4 IPv6...3 1.5 IPv4 IPv6...3 2 IPv6...4 2.1 IPv6...4 2.2 IPv6 IP...7 2.3 IPv6...7 3 IPv6...9 3.1 IPv6...9

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

36-SSL操作

36-SSL操作 目录 1 SSL 配置... 1-1 1.1 SSL 简介... 1-1 1.1.1 SSL 安全机制...1-1 1.1.2 SSL 协议结构...1-1 1.2 SSL 配置任务简介...1-2 1.3 配置 SSL 服务器端策略... 1-2 1.3.1 配置准备... 1-2 1.3.2 配置 SSL 服务器端策略... 1-2 1.3.3 SSL 服务器端策略典型配置举例... 1-3 1.4

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

Segment Routing MPLS数据平面 中文版

Segment Routing MPLS数据平面 中文版 Segment Routing MPLS data plane 段路由 MPLS 数据平面 Clarence Filsfils Kris Michielsen SR MPLS 数据平面 SR 利用了现有的 MPLS 数据平面 如何检验 SR-MPLS 的转发 Segment Routing 数据平面 MPLS 数据平面的 SR 操作 SR 利用了现有的 MPLS 数据平面 Segment MPLS

More information

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动 RouterOS VRRP 应 用 案 例 Application case ISSUE 1.0 Nanning YONGYI Network Technology Co., Ltd. www.mikrotik.cn www.routeros.com.cn www.routerboard.com.cn 陈 家 迁 CHEN JIA QIAN 手 机 Phone:13077766825 E-MAIL:gx18598@126.com

More information

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程 目录 1 DHCPv6 简介... 1-1 1.1 DHCPv6 概述... 1-1 1.2 DHCPv6 地址 / 前缀分配过程... 1-1 1.2.1 交互两个消息的快速分配过程... 1-1 1.2.2 交互四个消息的分配过程... 1-1 1.3 地址 / 前缀租约更新过程...1-2 1.4 DHCPv6 无状态配置...1-3 1.4.1 DHCPv6 无状态配置简介... 1-3 1.4.2

More information

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl 命令行用户 StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-QOS-5.0R4P3.6-CN-V1.0-Y14M11 1 QoS... 1 QoS... 1 QoS... 1... 2... 2... 2... 3... 4... 5... 5 QoS... 5 Class... 6... 7 DSCP... 7 CoS... 7

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b RFC 2547bis: BGP/MPLS VPN Juniper 网络公司, 爱立信公司,2001 年 3 月...2 BGP/MPLS VPN...2...3...3...3...4...4...4...5...6 BGP/MPLS VPN...7...7...8 VPN-IPv4...8 BGP...9...9...10 BGP...11 VPN...13 PE...13...14 VPN...16

More information

信息安全概论第二讲 密码学-new.ppt

信息安全概论第二讲 密码学-new.ppt guojpeng@whu.edu.cn 1. 2. 3. 4. 5.PGP QQ 32315476 1 A B DES 1977 RSA1977 -- -- 1.1 : (Cryptology) = (Cryptography) + (Cryptoanalysis) 1.2 cipher algorithm AB A B A restricted C=EM M C C M M=DC key

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

untitled

untitled SIPv6 Analyzer Whai-En Chen Research Assistant Professor Dept. of Computer Science and Information Engineering National Chiao Tung University wechen@mail.nctu.edu.tw 1 Outline Introduction Install and

More information

1

1 DOCUMENTATION FOR FAW-VW Auto Co., Ltd. Sales & Service Architecture Concept () () Version 1.0.0.1 Documentation FAW-VW 1 61 1...4 1.1...4 2...4 3...4 3.1...4 3.2...5 3.3...5 4...5 4.1 IP...5 4.2 DNSDNS...6

More information

目 录(目录名)

目  录(目录名) 本命令索引包括手册中所出现的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的功能模块和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit accounting QoS 2-1 1-1 accounting default accounting lan-access accounting login

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 IP 地址简介... 1-1 1.1.1 IP 地址的分类和表示... 1-1 1.1.2 子网和掩码... 1-2 1.2 IP 地址配置任务简介... 1-3 1.3 配置 VLAN 接口的 IP 地址... 1-3 1.4 IP 地址配置显示... 1-4 1.5 IP 地址配置举例... 1-4 1.6 IP 地址配置排错... 1-5 第 2 章 IP 性能配置...2-1

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

Bus Hound 5

Bus Hound 5 Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus

More information

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I 目录 1 ARP 攻击防御配置... 1-1 1.1 ARP 攻击防御简介...1-1 1.2 ARP 攻击防御配置任务简介... 1-1 1.3 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.1 ARP 防止 IP 报文攻击功能简介... 1-2 1.3.2 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.3 ARP 防止 IP 报文攻击显示和维护... 1-3 1.3.4

More information

C8_ppt.PDF

C8_ppt.PDF ( ) C05-101 1 kryptos ( ) graphein ( ) " " -------------- ABCDE abcdef 123456 (Encrypt) ------------- #@%$/\ [~^%$) (Decipher) -------------- ABCDE abcdef 123456 (1/2) (Plaintext) (Ciphertext) (2/2)

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-331 Title : SEC,Specialist(JNCIS-SEC) Version : Demo 1 / 10 1. Regarding zone types, which statement is true? A. You cannot assign an

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

常见问题

常见问题 虚拟专用网络 常见问题 文档版本 01 发布日期 2018-09-25 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

Juniper SRX series - TheGreenBow VPN Client

Juniper SRX series - TheGreenBow VPN Client TheGreenBow VPN 客户端软件 Juniper SRX 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 1/14 目录 1 介绍... 3 1.1 手册用途...

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1.

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1. 目录 1 QCN 1-1 1.1 QCN 简介 1-1 1.1.1 QCN 基本概念 1-1 1.1.2 QCN 消息格式 1-1 1.1.3 QCN 工作原理 1-3 1.1.4 QCN 算法实现 1-3 1.1.5 拥塞通知域 1-4 1.1.6 协议规范 1-5 1.2 QCN 配置任务简介 1-5 1.3 使能 QCN 功能 1-6 1.3.1 配置准备 1-6 1.3.2 使能 QCN 功能

More information

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m 目录 1 MAC 地址表配置命令... 1-1 1.1 MAC 地址表配置命令...1-1 1.1.1 display mac-address... 1-1 1.1.2 display mac-address aging-time... 1-2 1.1.3 display mac-address mac-learning... 1-3 1.1.4 display mac-address statistics...

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

入學考試網上報名指南

入學考試網上報名指南 入 學 考 試 網 上 報 名 指 南 On-line Application Guide for Admission Examination 16/01/2015 University of Macau Table of Contents Table of Contents... 1 A. 新 申 請 網 上 登 記 帳 戶 /Register for New Account... 2 B. 填

More information

目 录 1 简 介 1-1 2 配 置 前 提 1-1 3 NTP 服 务 器 / 客 户 端 模 式 典 型 配 置 举 例 3-1 3.1 组 网 需 求 3-1 3.2 使 用 版 本 3-1 3.3 配 置 步 骤 3-2 3.3.1 Device A 的 配 置 3-2 3.3.2 Dev

目 录 1 简 介 1-1 2 配 置 前 提 1-1 3 NTP 服 务 器 / 客 户 端 模 式 典 型 配 置 举 例 3-1 3.1 组 网 需 求 3-1 3.2 使 用 版 本 3-1 3.3 配 置 步 骤 3-2 3.3.1 Device A 的 配 置 3-2 3.3.2 Dev H3C S5130-EI NTP 典 型 配 置 举 例 Copyright 2014 杭 州 华 三 通 信 技 术 有 限 公 司 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 本 文 档 中 的 信 息 可 能 变

More information

Microsoft Word - 201502-T-REC-Y1314-200510C.doc

Microsoft Word - 201502-T-REC-Y1314-200510C.doc 国 际 电 信 联 盟 ITU-T Y.1314 国 际 电 信 联 盟 电 信 标 准 化 部 门 (10/2005) Y 系 列 : 全 球 信 息 基 础 设 施 网 际 协 议 问 题 和 下 一 代 网 络 互 联 网 的 协 议 问 题 传 输 虚 拟 专 用 网 络 功 能 分 解 ITU-T Y.1314 建 议 书 ITU-T Y 系 列 建 议 书 全 球 信 息 基 础 设 施

More information