SGX808 IPsec功能

Size: px
Start display at page:

Download "SGX808 IPsec功能"

Transcription

1 SGX808 IPsec 功能 雅马哈株式会社 2016 年 1 月第 2.01 版 Copyright Yamaha Corporation 1

2 更新记录更新日期 版本 说明 初版发行 可以执行 2 个对话 可以指定主机名称作为目的地信息 可以设置 IPsec 作为默认路由 追加了 Responder 功能 追加了设置示例 Copyright Yamaha Corporation 2

3 目录 1 概要 限制条件 支持的机型和固件版本 详细 IPSEC 的有效和无效 编辑 IPsec 连接设置 默认网关 " 编辑 " 按钮 " 删除 " 按钮 " 确定 " 按钮 设置连接信息 名称 预共享密钥 目的地 目的地 ID 目的地本地地址 目的地本地网络 来源 源 IP 地址 源 ID 认证算法 加密算法 响应模式 " 确定 " 按钮 " 删除 " 按钮 " 重置 " 按钮 " 返回 " 按钮 状态参照 设置示例 Initiator Main mode Aggressive mode Aggressive mode(on PPPoE) NAT Traversal Responder Main mode Aggressive mode Copyright Yamaha Corporation 3

4 5.2.3 Aggressive mode(on PPPoE) SGX808 之间的连接 Aggressive mode Aggressive mode(on PPPoE) 补充 Rekey Keepalive Copyright Yamaha Corporation 4

5 1 概要本文档中记述了 SGX808 的 IPsec 功能 可以设置本功能的有效或无效, 以及 IPsec 功能的必要信息 功能上, 可以执行 2 个对话, 可分别对每个对话的 Aggressive mode 或 Main mode, 设置 Initiator 或 Responder 运行 2 限制条件 本功能设置了下述限制条件 1. IKE(Internet Key Exchange) 仅支持 Version 1 2. IKE 使用的群仅支持 modp1024 在阶段 1 和阶段 2 中, 都要求使用 modp 仅支持隧道模式 4. 设置了 Responder 时 - 把设置的 1 个目的地作为 Initiator 使用 无法把非指定目的地作为 Initiator 使用 - 设置了 Responder 的 IPsec 隧道, 不能作为 Default Gateway 使用 - 加密算法及认证算法遵从 Initiator 端的设置 - 认证算法中不能使用 sha256 3 支持的机型和固件版本 SGX808 通过下述固件使用 IPsec 功能 表 3.1 支持的机型和固件版本 机型 固件 修订内容 SGX808 Rev 及更高版本 新版 Rev 及更高版本 可以执行 2 个对话 可以指定主机名称作为目的地信息 可以设置 IPsec 作为默认路由 Rev 及更高版本 追加了 Responder 功能 4 详细 在 Web 设置画面的 [Network] 选项卡内的 [ 网络设置 ]-[IPsec] 页面上, 设置 IPsec 功能 支持 NAT Traversal, 运行时自动检测是否有 NAT NAT 的 keepalive 的发送间隔为 20 秒 该值不能更改 Copyright Yamaha Corporation 5

6 4.1 IPsec 的有效和无效 图 4.1 IPsec 的有效和无效 编辑 IPsec 连接设置 可以对每个连接信息分别设置 " 启用 "/" 停用 " 没有设置连接信息时无法选择该项 ( 默认 :" 停用 ") 默认网关 从下拉菜单上选择隧道名称, 设置作为默认路由的隧道 ( 默认 :" 停用 ") 需要注意的是, 如果把该设置设为 " 停用 " 以外的其他内容, 向 WAN 端发送的信息包将全部进入设置的隧道中, 所以需要在 [ 网络设置 ]-[ 高级路由配置 ] 中事先设置不受该项限制的路由 此外, 设置了 2 个隧道, 其中一个设为默认路由时,2 个隧道分别确立之后, 所有的信息包将发送到设为默认路由的隧道中 对于发送目的为位于另一个隧道前方的网络段的信息包, 由于已经默认设置了路由, 所以不会向默认路由发送, 而是发送给另一个隧道 Copyright Yamaha Corporation 6

7 4.1.3 " 编辑 " 按钮 进入个别连接信息设置画面 " 删除 " 按钮 删除个别连接信息 没有设置连接信息的状态下, 无法执行该项 " 确定 " 按钮把设置的信息应用到运行中 设置 2 个隧道后, 其中一个隧道为连接状态, 更改了另一个隧道的 Enable/Disable 时, 处于连接状态的隧道将保持该状态, 无需重新连接 更改了默认路由时, 将断开处于连接状态的隧道, 然后重新连接 Copyright Yamaha Corporation 7

8 4.2 设置连接信息 可以对 2 处连接目标, 分别设置下述信息 图 4.2 设置连接状态 名称 设置 IPsec 对话的名称 不可省略 不能把 2 个对话设为相同名称 ASCII 字符 32bytes( 默认 : 无 ) 禁 止使用下述字符 '"'( 双引号 ) '='( 等号 ) '#'( 井号 ) ' '( 空白 ) ';'( 分号 ) '(',')'( 括号 ) '`'( 反引号 ) '\'( 反斜线 ) '*'( 星号 ) '''( 单引号 ) ' '( 竖线 ) '~'( 波浪号 ) 预共享密钥 IPsec 使用密钥转换协议 IKE(Internet Key Exchange) 不可省略 所需密钥由 IKE 自动生成, 但需要在此处设置作为该密钥种类的预共享密钥 (PSK:Pre-Shared-Key) ASCII 字符 128bytes( 默认 : 无 ) 禁止使用 '"'( 双引号 ) 目的地 设置目的地信息 (IP 地址或 FQDN) 不可省略 ASCII 字符 256bytes( 默认 : 无 ) 禁止使用下述字符 '"'( 双引号 ) '='( 等号 ) '#'( 井号 ) ' '( 空白 ) Copyright Yamaha Corporation 8

9 4.2.4 目的地 ID 设置目的地的 ID 不可省略 ASCII 字符 256bytes( 默认 : 无 ) 禁止使用下述字符 '"'( 双引号 ) '='( 等号 ) '#'( 井号 ) ' '( 空白 ) 目的地本地地址 设置目的地中设置的本地 IP 地址 不可省略 ( 默认 : 无 ) 目的地本地网络 设置目的地中设置的本地网络地址和子网掩码地址 不可省略 ( 默认 : 无 ) 来源 从下述 2 个选项中选择连接模式 "Aggressive mode" "Main mode"( 默认 ) 源 IP 地址 设置本机 WAN 端的 IP 地址 不可省略 选择 "Aggressive mode" 时, 该项不可输入 源 ID 设置 IKE 的阶段 2 中使用的自己一方的 ID 不可省略 选择 "Aggressive mode" 时, 该项为必填项目 ASCII 字符 256bytes( 默认 : 无 ) 禁止使用下述字符 '"'( 双引号 ) '='( 等号 ) '#'( 井号 ) ' '( 空白 ) 认证算法 从下述 3 项中选择认证算法 "HMAC-MD5" "HMAC-SHA"( 默认 ) "HMAC-SHA256" 加密算法 从下述 3 项中选择加密算法 "3DES-CBC" "AES-CBC"( 默认 ) "AES256-CBC" Copyright Yamaha Corporation 9

10 响应模式 从下述 2 个选项中选择响应方法 "Initiator"( 默认 ) "Responder" " 确定 " 按钮 存储设置的信息, 返回之前的画面 基本设置 (4.1 IPsec 的有效和无效 ) 为 "Enable" 时, 根据设置内容开始 运行 设为 " 启用 " 时, 虽然存储设置内容, 但不会开始运行 " 删除 " 按钮 删除设置的信息, 返回之前的画面 已经处于执行 ( 连接 ) 状态时, 将退出 ( 切断 ) 操作 " 重置 " 按钮 把输入中途的设置信息, 返回到按下 确定 按钮之前的状态 " 返回 " 按钮 返回之前的画面 废弃输入中途的信息 Copyright Yamaha Corporation 10

11 4.3 状态参照 可以在 Web 设置画面的 [ 系统管理 ]-[ 状态 ] 页面上, 确认连接状态 图 4.3 状态参照 Copyright Yamaha Corporation 11

12 5 设置示例 5.1 Initiator 以 SGX808 为 Initiator 连接目的地的 RTX1200 为 Responder 作为运行示例进行说明 Main mode 以连接模式为 Main mode 作为示例进行说明 - 结构示例 / SGX808 Initiator RTX1200 Responder / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 : RTX1200 LAN 端地址 : WAN 端地址 : RTX1200 的设置示例 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) ip lan2 address /24...(*2) ip lan2 nat descriptor 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac...(*5) ipsec ike local address ipsec ike local id (*3) ipsec ike backward-compatibility 1 2 ipsec ike pre-shared-key 1 text test...(*1) Copyright Yamaha Corporation 12

13 ipsec ike remote address ipsec ike send info 1 off tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route /24 gateway tunnel 1 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 ip lan2 address /24 对 LAN1 和 LAN2 设置固定地址 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 LAN2 接口设置 NAT 地址伪装 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 Pre-Shared-Key 设为与目的地相同 ipsec ike local address ipsec ike local id ipsec ike remote address Copyright Yamaha Corporation 13

14 在 local address 和 id 中设置 LAN1 端的地址 在 remote address 中设置目的地 WAN 端的地址 ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加与固件版本 Rev 及更高版本中 ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / 来源 选择 "Main mode" "Main mode" 源 IP 地址 设置 WAN 端的 IP 地址 源 ID 无需设置 ( 空白 ) 认证算法 遵从目的地中设置的算法 HMAC-SHA (RTX1200 的设置示例 (*5)) 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Initiator" "Initiator" Copyright Yamaha Corporation 14

15 5.1.2 Aggressive mode 以连接模式为 Aggressive mode 作为示例进行说明 - 结构示例 / SGX808 Initiator RTX1200 Responder / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 : 不固定 RTX1200 LAN 端地址 : WAN 端地址 : RTX1200 的设置示例 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) ip lan2 address /24...(*2) ip lan2 nat descriptor 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac...(*5) ipsec ike local address ipsec ike local id (*3) ipsec ike backward-compatibility 1 2 ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text test...(*1) ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX key-id...(*6) ipsec ike send info 1 off Copyright Yamaha Corporation 15

16 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route /24 gateway tunnel 1 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 ip lan2 address /24 对 LAN1 和 LAN2 设置固定地址 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 LAN2 接口设置 NAT 地址伪装 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 Pre-Shared-Key 设为与目的地相同 ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 Copyright Yamaha Corporation 16

17 ipsec ike payload type 1 3 ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX key-id 把 payload 的类型设为 3 由于目的地的全局地址不固定, 所以在 remote address 设置 any 设置目的地安全网关的名称 (XXXXXX) 执行这些设置后, 将作为 Aggressive mode 的 responder 运行 ipsec ike local address ipsec ike local id 在 local address 和 id 中设置 LAN1 端的地址 ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / 来源 选择 "Aggressive mode" "Aggressive mode" 源 IP 地址 已选择 "Aggressive mode", 所以无法设置 源 ID 设置与目的地相同的 key-id XXXXXX (RTX1200 的设置示例 (*6)) 认证算法 遵从目的地中设置的算法 (RTX1200 的设置示例 (*5)) HMAC-SHA Copyright Yamaha Corporation 17

18 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Initiator" "Initiator" Copyright Yamaha Corporation 18

19 5.1.3 Aggressive mode(on PPPoE) 以需要设置 PPPoE 作为示例进行说明 - 结构示例 <Internet> SGX808 Initiator RTX1200 Responder / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 : 不固定 RTX1200 LAN 端地址 : WAN 端地址 : 不固定 WAN 端主机名 :xxx.yyy.netvolante.jp 事先由 Netvolante DNS 服务等分配的名称 - RTX1200 的设置示例 ip route default gateway pp 1 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp nat descriptor 1 netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp...(*2) Copyright Yamaha Corporation 19

20 pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac...(*5) ipsec ike local address ipsec ike local id (*3) ipsec ike backward-compatibility 1 2 ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text test...(*1) ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX key-id...(*6) ipsec ike send info 1 off tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route default gateway pp 1 ip route /24 gateway tunnel 1 把默认路由设为 pp 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 对 LAN1 设置固定地址 pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp pp enable 1 Copyright Yamaha Corporation 20

21 设置 PPPoE 同时注册主机名 ip pp nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 pp 接口设置 NAT 地址伪装 WAN 的 IP 地址使用 PPP 的连接目标通知的 IP 地址 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 Pre-Shared-Key 设为与目的地相同 ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 ipsec ike payload type 1 3 ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX key-id 把 payload 的类型设为 3 由于目的地的全局地址不固定, 所以在 remote address 设置 any 设置目的地安全网关的名称 (XXXXXX) 执行这些设置后, 将作为 Aggressive mode 的 responder 运行 ipsec ike local address ipsec ike local id 在 local address 和 id 中设置 LAN1 端的地址 Copyright Yamaha Corporation 21

22 ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例 省略 PPPoE 的设置 IPsec 的设置与 Aggressive mode 的设置基本相同 应指定目的地中分配的主机名 称 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 xxx.yyy.netvolante.jp (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / 来源 选择 "Aggressive mode" "Aggressive mode" 源 IP 地址 已选择 "Aggressive mode", 所以无法设置 源 ID 设置与目的地相同的 key-id XXXXXX (RTX1200 的设置示例 (*6)) 认证算法 遵从目的地中设置的算法 HMAC-SHA (RTX1200 的设置示例 (*5)) 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Initiator" "Initiator" Copyright Yamaha Corporation 22

23 5.1.4 NAT Traversal 下述是通过 NAT Traversal, 连接 2 台 SGX808 的 IPsec 连接示例 假设在目的地中, 从 PPPoE 服务器向 WAN 端分配了任意的 IP 地址 - 结构示例 <Internet> RTX1200(A) RTX1200(B) Responder / /24 SGX808(B) Initiator /24 PC2 SGX808(A) Initiator /24 PC1 图 结构示例 SGX808(A) LAN 端地址 : WAN 端地址 : 不固定 ( 通过 DHCP 从 RTX1200(A) 分配 ) SGX808(B) LAN 端地址 : WAN 端地址 : 不固定 ( 通过 DHCP 从 RTX1200(A) 分配 ) RTX1200(A) LAN 端地址 : WAN 端地址 : 不固定 (PPPoE 服务器分配 ) RTX1200(B) LAN 端地址 : WAN 端地址 : 不固定 WAN 端主机名 :xxx.yyy.netvolante.jp 事先由 Netvolante DNS 服务等分配的名称 Copyright Yamaha Corporation 23

24 - RTX1200 的设置示例 针对 Aggressive mode(on PPPoE), 追加 NAT Traversal 设置 ip route default gateway pp 1 ip route /24 gateway tunnel 1 ip route /24 gateway tunnel 2 ip lan1 address /24 pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp nat descriptor 1 netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike local address ipsec ike local id ipsec ike backward-compatibility 1 2 ipsec ike nat-traversal 1 on ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX1 key-id ipsec ike send info 1 off tunnel enable 1 tunnel select 2 ipsec tunnel 2 ipsec sa policy 2 2 esp aes-cbc sha-hmac ipsec ike local address Copyright Yamaha Corporation 24

25 ipsec ike local id ipsec ike backward-compatibility 2 2 ipsec ike nat-traversal 2 on ipsec ike payload type 2 3 ipsec ike pre-shared-key 2 text test2 ipsec ike remote address 2 any ipsec ike remote name 2 XXXXXX2 key-id ipsec ike send info 2 off tunnel enable 2 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp nat descriptor masquerade static udp 4500 图 RTX1200 的设置示例 ip route default gateway pp 1 ip route /24 gateway tunnel 1 ip route /24 gateway tunnel 2 把默认路由设为 pp 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 对 LAN1 设置固定地址 pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp pp enable 1 设置 PPPoE 同时注册主机名 ip pp nat descriptor 1 Copyright Yamaha Corporation 25

26 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp nat descriptor masquerade static udp 4500 对 pp 接口设置 NAT 地址伪装 外部 IP 地址使用 PPP 的连接目标通知的 IP 地址 如需把 IPsec 的 NAT Traversal 设为有效, 应设置不转换 4500 的 udp 端口 ipsec tunnel 1 tunnel enable 1 ipsec tunnel 2 tunnel enable 2 设置执行针对 2 处的 IPsec 定义的应用和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike pre-shared-key 1 text test ipsec sa policy 2 2 esp aes-cbc sha-hmac ipsec ike pre-shared-key 2 text test 设置针对目的地安全网关的 SA 策略 Pre-Shared-Key 设为与目的地相同 ipsec ike backward-compatibility 1 2 ipsec ike backward-compatibility 2 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 ipsec ike nat-traversal 1 on ipsec ike nat-traversal 2 on 设置该项, 使用 IPsec NAT Traversal ipsec ike payload type 1 3 ipsec ike remote address 1 any ipsec ike remote name 1 XXXXXX1 key-id ipsec ike payload type 2 3 ipsec ike remote address 2 any Copyright Yamaha Corporation 26

27 ipsec ike remote name 2 XXXXXX2 key-id 把 payload 的类型设为 3 由于目的地的全局地址不固定, 所以在 remote address 设置 any 设置目的地安全网关的名称 (XXXXXX1,XXXXXX2) 执行这些设置后, 将作为 Aggressive mode 的 responder 运行 ipsec ike local address ipsec ike local id ipsec ike local address ipsec ike local id 在 local address 和 id 中设置 LAN1 端的地址 ipsec ike send info 1 off ipsec ike send info 2 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - RTX1200(A) 的设置无需特别设置 执行连接网络时的 PPPoE 设置和 NAT 设置, 以及 LAN 端的网络设置等即可 - SGX808(A)(B) 的设置无需对 NAT Traversal 进行特别设置 与 Aggressive mode 的连接示例相同, 设置 2 台设备都与目的地 RTX1200(B) 连接即可 Copyright Yamaha Corporation 27

28 5.2 Responder 以 SGX808 为 Responder 连接目的地的 RTX1200 为 Initiator 作为运行示例进行说明 Main mode 以连接模式为 Main mode 作为示例进行说明 - 结构示例 / SGX808 Responder RTX1200 Initiator / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 : RTX1200 LAN 端地址 : WAN 端地址 : RTX1200 的设置示例 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) ip lan2 address /24...(*2) ip lan2 nat descriptor 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac...(*5) ipsec ike always-on 1 on ipsec ike local id /24...(*3) ipsec ike payload type 1 3 ipsec ike backward-compatibility 1 2 ipsec ike pre-shared-key 1 text test...(*1) Copyright Yamaha Corporation 28

29 ipsec ike remote address ipsec ike remote id /24...(*6) ipsec ike send info 1 off tunnel enable 1 ipsec auto refresh on nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route /24 gateway tunnel 1 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 ip lan2 address /24 对 LAN1 和 LAN2 设置固定地址 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 LAN2 接口设置 NAT 地址伪装 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 Pre-Shared-Key 设为与目的地相同 ipsec ike always-on 1 on Copyright Yamaha Corporation 29

30 ipsec auto refresh on IKE 密钥转换失败时, 可继续运行, 无需停止密钥转换 启动密钥转换 ( 作为 Initiator 运行 ) ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 ipsec ike local id /24 在 local id 中设置 LAN1 端的地址和子网掩码 ipsec ike payload type 1 3 ipsec ike remote address ipsec ike remote id /24 把 payload 的类型设为 3 在 remote address 中设置目的地全局地址 在 remote id 中设置目的地 LAN 端的地址和子网掩码 ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / Copyright Yamaha Corporation 30

31 来源 选择 "Main mode" "Main mode" 源 IP 地址 设置 WAN 端的 IP 地址 源 ID 设置主机的 ID, 与目的地的设置相同 (RTX1200 的设置示例 (*6)) 认证算法 遵从目的地中设置的算法 HMAC-SHA (RTX1200 的设置示例 (*5)) 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Initiator" "Responder" Copyright Yamaha Corporation 31

32 5.2.2 Aggressive mode 以连接模式为 Aggressive mode 作为示例进行说明 - 结构示例 / SGX808 Responder RTX1200 Initiator / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 : RTX1200 LAN 端地址 : WAN 端地址 : RTX1200 的设置示例 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) ip lan2 address /24...(*2) ip lan2 nat descriptor 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac local-id= /24 remote-id= /24...(*5) ipsec ike always-on 1 on ipsec ike local name 1 bob fqdn...(*3) ipsec ike payload type 1 2 ipsec ike backward-compatibility 1 2 ipsec ike pre-shared-key 1 text test...(*1) ipsec ike remote address ipsec ike remote name 1 alice fqdn...(*6) Copyright Yamaha Corporation 32

33 ipsec ike send info 1 off tunnel enable 1 ipsec auto refresh on nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route /24 gateway tunnel 1 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 ip lan2 address /24 对 LAN1 和 LAN2 设置固定地址 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 LAN2 接口设置 NAT 地址伪装 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac local-id= /24 remote-id= /24 ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 同时也设置 local-id 和 remote-id 作为选项 Pre-Shared-Key 设为与目的地相同 ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 Copyright Yamaha Corporation 33

34 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 ipsec ike local name 1 bob fqdn 在 local name 中设置适当的名称 ( 设置示例 :bob) 设置后, 可在 Aggressive mode 中运行 ipsec ike payload type 1 2 ipsec ike remote address ipsec ike remote name 1 alice 把 payload 的类型设为 2 在 remote address 中设置目的地全局地址 在 remote name 中设置目的地的名称 ( 设置示例 :alice) ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID bob (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / 来源 选择 "Aggressive mode" "Aggressive mode" 源 IP 地址 已选择 "Aggressive mode", 所以无法设置 源 ID 设置与目的地相同的 key-id (RTX1200 的设置示例 (*6)) alice Copyright Yamaha Corporation 34

35 认证算法 遵从目的地中设置的算法 HMAC-SHA (RTX1200 的设置示例 (*5)) 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Responder" "Responder" Copyright Yamaha Corporation 35

36 5.2.3 Aggressive mode(on PPPoE) 以需要设置 PPPoE 作为示例进行说明 这种情况下, 为了使 SGX808 能够作为 Responder 运行, 必须先 运行 DDNS 客户端功能 在此省略 SGX808 的 PPPoE 设置 DDNS 客户端设置的说明 - 结构示例 <Internet> SGX808 Responder RTX1200 Initiator / /24 PC1 图 结构示例 SGX808 LAN 端地址 : WAN 端地址 :sgx808a.xxx.xxx 事先由适当的 DDNS 服务分配的名称 RTX1200 LAN 端地址 : WAN 端地址 : 不固定 WAN 端主机名 :xxx.yyy.netvolante.jp 事先由 Netvolante DNS 服务等分配的名称 - RTX1200 的设置示例 ip route default gateway pp 1 ip route /24 gateway tunnel 1 ip lan1 address /24...(*4) pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none Copyright Yamaha Corporation 36

37 ip pp nat descriptor 1 netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp...(*2) pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac local-id= /24 remote-id= /24...(*5) ipsec ike always-on 1 on ipsec ike local name 1 bob fqdn...(*3) ipsec ike payload type 1 2 ipsec ike backward-compatibility 1 2 ipsec ike pre-shared-key 1 text test...(*1) ipsec ike remote address 1 sgx808a.xxx.xxx ipsec ike remote name 1 alice fqdn...(*6) ipsec ike send info 1 off tunnel enable 1 ipsec auto refresh on nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 图 RTX1200 的设置示例 ip route default gateway pp 1 ip route /24 gateway tunnel 1 把默认路由设为 pp 把到达目的地 LAN 的路由设为隧道 ip lan1 address /24 对 LAN1 设置固定地址 pp select 1 pppoe use lan2 pp auth accept pap chap pp auth myname [userid] [PASS] Copyright Yamaha Corporation 37

38 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none netvolante-dns hostname host pp 1 xxx.yyy.netvolante.jp pp enable 1 设置 PPPoE 同时注册主机名 ip pp nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static udp 500 nat descriptor masquerade static esp 对 pp 接口设置 NAT 地址伪装 WAN 的 IP 地址使用 PPP 的连接目标通知的 IP 地址 ipsec tunnel 1 tunnel enable 1 设置应用 IPsec 定义和自动密钥转换 ipsec sa policy 1 1 esp aes-cbc sha-hmac local-id= /24 remote-id= /24 ipsec ike pre-shared-key 1 text test 设置针对目的地安全网关的 SA 策略 同时也设置 local-id 和 remote-id 作为选项 Pre-Shared-Key 设为与目的地相同 ipsec ike always-on 1 on ipsec auto refresh on IKE 密钥转换失败时, 可继续运行, 无需停止密钥转换 启动密钥转换 ( 作为 Initiator 运行 ) ipsec ike backward-compatibility 1 2 把 IKEv1 密钥转换类型设为 2 把认证算法设为 HMAC-SHA256 加密算法设为 SDES-CBC 时, 该项为必须设置项目 本命令追加于固件版本 Rev 及更高版本中 Copyright Yamaha Corporation 38

39 ipsec ike local name 1 bob fqdn 在 local name 中设置适当的名称 ( 设置示例 :bob) 设置后, 可在 Aggressive mode 中运行 ipsec ike payload type 1 2 ipsec ike remote address 1 sgx808a.xxx.xxx ipsec ike remote name 1 alice 把 payload 的类型设为 2 在 remote address 中设置目的地的主机名 在 remote name 中设置目的地的名称 ( 设置示例 :alice) ipsec ike send info 1 off 设置不发送 IKE 的信息有效载荷 SGX808 在接收到 ISAKMP SA 的 delete 的 informational 信息包后, 会自动切断 IPsec 的对话, 所以应事先执行该项设置 - SGX808 的设置示例在此省略 PPPoE 及 DDNS 客户端的设置 IPsec 的设置与 Aggressive mode 的设置基本相同 应指定目的地中分配的主机名称 表 SGX808 的设置示例 项目 说明 设置示例 名称 设置适当的名称 example 预共享密钥 设置与目的地设置相同的 Pre-Shared-Key test (RTX1200 的设置示例 (*1)) 目的地 设置目的地地址 xxx.yyy.netvolante.jp (RTX1200 的设置示例 (*2)) 目的地 ID 设置目的地 ID bob (RTX1200 的设置示例 (*3)) 目的地本地地址 设置目的地的本地 IP 地址 (RTX1200 的设置示例 (*4)) 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / 来源 选择 "Aggressive mode" "Aggressive mode" 源 IP 地址 已选择 "Aggressive mode", 所以无法设置 源 ID 设置与目的地相同的 key-id (RTX1200 的设置示例 (*6)) alice Copyright Yamaha Corporation 39

40 认证算法 遵从目的地中设置的算法 HMAC-SHA (RTX1200 的设置示例 (*5)) 加密算法 遵从目的地中设置的算法 AES-CBC (RTX1200 的设置示例 (*5)) 响应模式 选择 "Responder" "Responder" Copyright Yamaha Corporation 40

41 5.3 SGX808 之间的连接 本部分说明 SGX808 和 SGX808 的连接示例 Aggressive mode 以连接模式为 Aggressive mode 作为示例进行说明 在此说明 Aggressive mode 的连接示例,Main mode 也同样连接 - 结构示例 / SGX808(A) Responder SGX808(B) Initiator / /24 PC1 图 结构示例 SGX808(A) LAN 端地址 : WAN 端地址 : SGX808(B) LAN 端地址 : WAN 端地址 : SGX808(A)(B) 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 (A) (B) 名称 设置适当的名称 A B 预共享密钥 相互设置相同的 Pre-Shared-Key test test 目的地 设置目的地 WAN 地址 目的地 ID 设置目的地的 Source ID bob alice 目的地本地地址 设置目的地的本地 IP 地址 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / / 来源 选择 "Aggressive mode" "Aggressive mode" "Aggressive mode" Copyright Yamaha Corporation 41

42 源 IP 地址 已选择 "Aggressive mode", 所以无法 设置 源 ID 设置适当的 ID alice bob 认证算法 相互设置相同算法 HMAC-SHA "HMAC-SHA" 加密算法 相互设置相同算法 AES-CBC "AES-CBC" 响应模式 一个设为 "Responder", 另一个设为 "Initiator" "Responder" "Initiator" Copyright Yamaha Corporation 42

43 5.3.2 Aggressive mode(on PPPoE) 以需要设置 PPPoE 作为示例进行说明 此时, 需要事先运行 DDNS 客户端功能 在此省略 PPPoE 设 置 DDNS 客户端设置的说明 - 结构示例 <Internet> SGX808(A) Responder SGX808(B) Initiator / /24 PC1 图 结构示例 SGX808(A) LAN 端地址 : WAN 端主机名 :sgx808a.xxx.xxx 事先由适当的 DDNS 服务分配的名称 SGX808(B) LAN 端地址 : WAN 端主机名 :sgx808b.xxx.xxx 事先由适当的 DDNS 服务分配的名称 - SGX808(A)(B) 的设置示例 表 SGX808 的设置示例 项目 说明 设置示例 (A) (B) 名称 设置适当的名称 A B 预共享密钥 相互设置相同的 Pre-Shared-Key test test 目的地 设置目的地 WAN 地址 sgx808b.xxx.xxx sgx808a.xxx.xxx 目的地 ID 设置目的地的 Source ID bob alice 目的地本地地址 设置目的地的本地 IP 地址 目的地本地网络 设置目的地的本地网络地址和子网掩码地址 / / 来源 选择 "Aggressive mode" "Aggressive mode" "Aggressive mode" 源 IP 地址 已选择 "Aggressive mode", 所以无法设置 Copyright Yamaha Corporation 43

44 源 ID 设置适当的 ID alice bob 认证算法 相互设置相同算法 HMAC-SHA HMAC-SHA 加密算法 相互设置相同算法 AES-CBC AES-CBC 响应模式 一个设为 "Responder", 另一个设为 Initiator" "Responder" "Initiator" Copyright Yamaha Corporation 44

45 6 补充 6.1 Rekey rekey 间隔使用下述计算公式 rekeytime = lifetime - (margintime + random(0, margintime * rekeyfuzz)) rekeytime : rekey 间隔 lifetime : IPsec SA 的寿命 (20 分钟 ) margintime : 范围 (3 分钟 ) rekeyfuzz : 100% 不可更改计算时使用的各个值 这样,rekey 间隔为 14~17 分钟 6.2 Keepalive 如果使用了雅马哈公司生产的路由器作为级联对象, 那么设置 keepalive 功能时可使用的 keepalive 方式只有 ICMP Echo 设置其他方式, 可能导致中途断开, 所以不能使用 Copyright Yamaha Corporation 45

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

命令行用户 VPN StoneOS 5.0R4P3.6   TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

TheGreenBow VPN Client

TheGreenBow VPN Client 卫士通防火墙与 TheGreenBow VPN 客户端软件 配置向导 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 配置向导 Property of TheGreenBow Sistech SA - Sistech 2001-2009 1/13 目录 1 介绍... 3 1.1 手册用途...

More information

Juniper SRX series - TheGreenBow VPN Client

Juniper SRX series - TheGreenBow VPN Client TheGreenBow VPN 客户端软件 Juniper SRX 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 1/14 目录 1 介绍... 3 1.1 手册用途...

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

LSR-120 Router

LSR-120 Router II 1 1.1 1 1.2 1 2 2.1 2 2.2 2 2.3 3 2.4 3 2.5 3 4 3.1 4 3.2 4 3.3 8 3.3.1 8 3.3.2 8 3.3.3 9 3.3.4 9 3.3.5 DHCP 12 3.3.6 14 3.3.7 17 3.3.8 23 3.3.9 24 3.4 29 Windows95/98 TCP/IP 30 31 32 33 SOHO 34 37

More information

TheGreenBow VPN Client

TheGreenBow VPN Client TheGreenBow VPN 客户端软件 & 华为赛门铁克 SVN226 网关 VPN 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 配置向导 Property of TheGreenBow Sistech SA - Sistech 2001-2012 1/13 目录 1 介绍...3

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

TheGreenBow VPN Client

TheGreenBow VPN Client TheGreenBow VPN 客户端软件与 FortiGate 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com/zh support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2010 1/14 目录 1 介绍... 3 1.1 手册用途...

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

IP Camera

IP Camera IP Camera ( 高 清 云 摄 像 机 ) 电 脑 客 户 端 使 用 手 册 本 操 作 手 册 适 用 于 我 公 司 所 有 云 摄 像 机 系 列 产 品 注 : 为 了 保 护 您 的 隐 私 安 全, 登 陆 后 请 修 改 机 器 的 出 厂 密 码, 并 请 妥 善 保 管 好 用 户 名 及 密 码. 手 册 版 本 : 版 本 日 期 描 述 V1.0 2013 年 5

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动 RouterOS VRRP 应 用 案 例 Application case ISSUE 1.0 Nanning YONGYI Network Technology Co., Ltd. www.mikrotik.cn www.routeros.com.cn www.routerboard.com.cn 陈 家 迁 CHEN JIA QIAN 手 机 Phone:13077766825 E-MAIL:gx18598@126.com

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

穨資料題_中三_中五適用__慈禧太后的功過_林麗貞_20

穨資料題_中三_中五適用__慈禧太后的功過_林麗貞_20 ( )...P.1. - (1)-(8).. P.2-P.14 1. (1) (2) (3) (4) (5) (6) 2. (7) -- (8). - (1) (3) P.15-P.17 (1) (2) (3)....P.18-P.22..P.23 1 (1835-1908) 15 ( ) ( ) (1) 3 ( 1997 ) 50. 3 ( 1970 ) 182-183 2 1. 1. 1. 2.

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

IP-Routing-05.pdf

IP-Routing-05.pdf RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc PA168X SIP 网 络 电 话 Http 设 置 指 南 使 用 标 准 WEB 浏 览 器 设 置... 2 网 络 设 置 :... 2 语 音 设 置 :... 4 呼 叫 设 置 :... 7 SIP 协 议 设 置 :... 10 其 他 设 置 :... 14 PA168X SIP 网 络 电 话 经 过 正 确 的 安 装 后, 即 可 使 用 PC 机 及 标 准 的 WEB

More information

天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司

天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司 天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司 目录 目录 1 产品定义... 2 2... 3 2.1 申请 VPN... 3 2.2 修改 VPN 配置信息... 5 2.3 查看 VPN 策略详情... 6 2.4 删除 VPN... 7 3 常见问题... 8 3.1 每个用户可申请多少个 VPN?... 8 3.2 VPN 是否收费?... 8 3.3 使用 VPN

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式

目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式 WS832 11ac 1200Mbps 双 频 无 线 路 由 器 用 户 指 南 目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯... 7 2 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆... 8 3 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式 连 接 Wi-Fi...

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

untitled

untitled IP 13 100088 010-62043020 www.gohigh.com.cn - 1 - IP 1. 1 2 3 4 5 6 7 8 9 10. 11. - 2 - IP 2. IP IP H.323 SIP IP IP IP ADSL CABLE FTTB LAN VPN 2.1 IP IP H.323 MCU 1 A/V 1 A/V 30 CIF 2.2 ITU-T H.323 IETF

More information

Epson

Epson NPD4775-03 TC No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by any means, mechanical, photocopying, recording, or otherwise, without the prior

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

PowerPoint Presentation

PowerPoint Presentation 立 97 年度 SNMG 練 DNS & BIND enc1215@gmail.com DNS BIND Resolver Named 理 Named 更 DNS DNS Reference 2 DNS DNS 料 domain ip DNS server DNS server 理 DNS server DNS DNS 狀. root name server 理 3 DNS 狀 DNS (2). com

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

Polycom RealPresence Capture Server - 设备版本入门指南

Polycom RealPresence Capture Server - 设备版本入门指南 1.6 2014 年 3 月 3725-69902-002/A Polycom RealPresence Capture Server - 设 备 版 本 入 门 指 南 商 标 信 息 POLYCOM 以 及 与 Polycom 产 品 相 关 的 名 称 和 标 志 均 为 Polycom,Inc 的 商 标 及 / 或 服 务 标 志, 且 均 已 在 美 国 及 其 他 国 家 注 册 并

More information

【已改】AP2200C系列快速安装 中文说明书V

【已改】AP2200C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 : 单台使用, 独立进入设备 WEB 页面配置 ; 方案二 : 多台使用, 采用 AC 认证网关集中管理配置及相关认证功能

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

六盘水人资社保发〔2013〕137号

六盘水人资社保发〔2013〕137号 六 盘 水 市 人 力 资 源 和 社 会 保 障 局 文 件 六 盘 水 人 社 局 发 2015 198 号 市 人 力 资 源 和 社 会 保 障 局 关 于 转 发 关 于 做 好 2015 年 职 称 工 作 有 关 问 题 的 通 知 的 通 知 各 县 特 区 区 人 力 资 源 和 社 会 保 障 局, 钟 山 经 济 开 发 区 组 织 人 事 部, 市 直 有 关 单 位, 六

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

untitled

untitled IP POWER 9258SX IP POWER 9258SX 說 : V1.38 : 2006. 11-1 - VER. X.X, FCC CE 1.. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....8...... 5.... 10 PC... PC... 6.... 13 7. IE... 14 9258... 9258...

More information

FW450R 450M REV2.0.0

FW450R 450M REV2.0.0 FW450R 450M 1910070105 REV2.0.0 Copyright 2014 www.fastcom.com.cn 400-8830-660 E-mail fae@fastcom.com.cn 第 1 章产品概述... 6 1.1 产品简介...6 1.2 主要特性...6 第 2 章硬件描述... 8 2.1 面板布置...8 2.1.1 前面板...8 2.1.2 后面板...9

More information

SGX808 联网许可证管理功能

SGX808 联网许可证管理功能 SGX808 联网许可证管理功能 雅马哈株式会社 2015 年 3 月第 1.00 版 Copyright 2015 Yamaha Corporation 1 更新履历 更新日期版本内容 2015.03.03 1.00 新制作 Copyright 2015 Yamaha Corporation 2 目录 1 概要... 4 2 注意事项... 5 3 支持的机型和固件版本... 5 4 详细...

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

【未完成】AP2600C系列快速安装 中文说明书V

【未完成】AP2600C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 :AP 有线端口默认为 WAN 口, 单台使用时, 需通过无线终端连接 AP, 才能通过管理 IP 地址登陆

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

專業式報告

專業式報告 IP POWER 9258 1U IP POWER 9258IU 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....8...... 5....9... PC WINDOWS... 6.... 11 7. IE...

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

ADSLモデム-MNⅡ取扱説明書

ADSLモデム-MNⅡ取扱説明書 ADSL ADSLMN VCCIB This equipment is designed for use in Japan only and cannot be used in any other country. Windows Microsoft Corporation Windows XP Microsoft Windows XP Home Edition operating system Microsoft

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Ác Åé å Serial ATA ( Silicon Image SiI3114) S A T A (1) SATA (2)

More information

Application description

Application description 常问问题 2 月 /2010 年 如何通过 3G 网络对 S7-1200 远程编程调试 远程编程, 远程诊断,3G,S7-1200 https://support.industry.siemens.com/cs/cn/zh/view/109420981 目录 1. 网络拓扑结构... 3 2. 硬件需求... 3 3. 软件需求... 3 4. 组态... 3 4.1 在本地组态 S7-1200 项目...

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

8 怎 么 实 现 IPv4 到 IPv6 的 平 稳 过 渡? 能 否 告 知 需 要 什 么 样 的 拨 号 软 件 可 以 支 持, 前 面 过 相 似, 我 们 建 议 的 其 实 一 个 路 线 图 目 前 阶 段 用 NAT44+6rd 如 果 你 使 用 vista/win7, 那 么

8 怎 么 实 现 IPv4 到 IPv6 的 平 稳 过 渡? 能 否 告 知 需 要 什 么 样 的 拨 号 软 件 可 以 支 持, 前 面 过 相 似, 我 们 建 议 的 其 实 一 个 路 线 图 目 前 阶 段 用 NAT44+6rd 如 果 你 使 用 vista/win7, 那 么 思 科 运 营 商 IPv6 专 场 -IPv6 的 发 展 趋 势, 经 验 及 建 议 网 络 研 讨 会 在 线 精 彩 问 答 回 顾 序 号 问 题 回 答 我 想 要 了 解 的 就 是 思 科 有 没 有 一 种 方 法 和 技 术, 比 如 在 用 户 终 端 (PC) 和 一 个 双 协 议 栈 路 由 器 上 建 立 一 条 隧 道, 隧 道 外 层 是 IPv6 的, 而 内

More information

EPSON

EPSON NPD5641-00 TC .... 6....6....6....8....8....11....12....12....14....14....14....14 IP....14 DNS....15....15....16....16.... 23....24....24....24.... 26....28....28....30....31 Web Config ( )...31....33....33

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information