配置ISE 2.2 IPSEC巩固纳季(IOS)通信

Size: px
Start display at page:

Download "配置ISE 2.2 IPSEC巩固纳季(IOS)通信"

Transcription

1 配置 ISE 2.2 IPSEC 巩固纳季 (IOS) 通信 目录 简介先决条件要求使用的组件背景信息 ISE IPSec 体系结构网络图配置 ikev1 IPSec VPN 使用预先共享密钥 ( 箱外 ) IOS 路由器 CLI 配置配置接口配置 ISAKMP (IKEv1) 策略配置 crypto Isakmp key 配置 VPN 流量的 ACL 利益配置转换集配置加密映射并且应用它对接口 IOS 最终配置 ISE 配置配置在 ISE 的 IP 地址添加纳季到 ISE 的 IPSec 组启用在 ISE 的 IPSEC 设置在 ISE 的 TACACS 策略验证 IOS 路由器 ESR ISE 故障排除配置 FlexVPN 站点到站点 ( 对 SVTI 的 DVTI) 在纳季和 ISE 2.2 之间弹性 VPN 设计优点路由器配置在 ISE 的 ESR 配置 FlexVPN 设计注意事项 简介 本文描述如何配置和排除故障 TACACS IPSEC 巩固思科身份服务引擎 (ISE) 网络接入设备 ( 纳季 ) 通信 TACACS 流量可以用在路由器和 ISE 之间的站点到站点 (LAN 对 LAN) IPSec 互联网密钥交换版本 2 (IKEv2) 通道加密 本文不包括 TACACS 配置零件 先决条件

2 要求 Cisco 建议您了解以下主题 : ISE Cisco 路由器 将军 IPSec 概念 一般 TACACS 概念 使用的组件 本文档中的信息基于以下软件和硬件版本 : 运行软件版本 15.4(3)S2 的 Cisco ISR4451-X 路由器 Cisco 身份服务引擎版本 2.2 Windows 7 服务包 1 本文档中的信息都是基于特定实验室环境中的设备编写的 本文档中使用的所有设备最初均采用原始 ( 默认 ) 配置 如果您使用的是真实网络, 请确保您已经了解所有命令的潜在影响 背景信息 目标是对以 IPSec 使用不安全 MD5 哈希 Radius 和 TACACS 的安全协议 考虑到的少量事实 : 思科 ISE 支持在通道和交通方式的 IPSec 当您启用在思科 ISE 接口时的 IPSec, IPSec 隧道创建在思科 ISE 和纳季之间巩固通信 您能定义预先共享密钥或使用 X.509 证书 IPSec 认证 IPSec 在 Eth1 可以启用通过 Eth5 接口 您只能配置在一个思科 ISE 接口的 IPSec 每个 PSN ISE IPSec 体系结构

3 一旦加密的信息包由 GE-1 ISE 接口接收, 嵌入式服务路由器 (ESR) 在 Eth0/0 接口拦截他们 interface Ethernet0/0 description e0/0->connection to external NAD ip address ip nat outside ip virtual-reassembly in no ip route-cache crypto map radius ESR 解密他们, 并且根据预先配置的 NAT 规则进行地址转换 流出的 ( 往纳季 ) RADIUS/TACACS 数据包翻译对 Ethernet0/0 接口地址并且之后加密 ip nat inside source list 1 interface Ethernet0/0 overload ip nat inside source static udp interface Ethernet0/ ip nat inside source static udp interface Ethernet0/ ip nat inside source static udp interface Ethernet0/ ip nat inside source static udp interface Ethernet0/ ip nat inside source static tcp interface Ethernet0/0 49 access-list 1 permit 被注定对 Eth0/0 在 RADIUS/TACACS 端口的接口的数据包应该通过 Eth0/1 对 IP 地址的接口 forwared, 是 ISE 内部地址 Eth0/1 的 ESR 配置 interface Ethernet0/1 description e0/1->tap0 internal connection to ISE ip address ip nat inside ip virtual-reassembly in no ip route-cache 内部 Tap-0 接口的 ISE 配置 :

4 ISE22-1ek/admin# show interface b tap0 tap0: flags=4163<up,broadcast,running,multicast> mtu 1500 inet netmask broadcast inet6 fe80::6c2e:37ff:fe5f:b609 prefixlen 64 scopeid 0x20<link> ether 6e:2e:37:5f:b6:09 txqueuelen 500 (Ethernet) RX packets bytes (8.5 MiB) RX errors 0 dropped overruns 0 frame 0 TX packets 105 bytes 8405 (8.2 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 网络图 本文档中的信息使用此网络设置 : 配置 ikev1 IPSec VPN 使用预先共享密钥 ( 箱外 ) 此部分描述如何完成 IOS CLI 和 ISE 配置 IOS 路由器 CLI 配置 配置接口 如果 IOS 路由器接口没有配置, 则应该配置至少广域网接口 示例如下 : interface GigabitEthernet0/0/0 ip address negotiation auto no shutdown 保证有连接给应该使用为了设立站点到站点 VPN 通道的远端对等体 您能使用 ping 为了验证基本连通性 配置 ISAKMP (IKEv1) 策略 为了配置 IKEv1 连接的 ISAKMP 策略, 请输入 crypto isakmp policy <priority> in 命令全局配置模式 示例如下 : crypto isakmp policy 10 encr aes hash sha256 authentication pre-share group 16 注意 : 您能配置在参加 IPSec 的每对等体的多 IKE 策略 当 IKE 协商开始时, 尝试查找在两个配置对等体的一项普通政策, 并且从在远端对等体指定的最高优先级的策略开始

5 配置 crypto Isakmp key 为了配置一预共享认证密钥, 请输入 crypto isakmp key 命令在全局配置模式 : crypto isakmp key Krakow123 address 配置 VPN 流量的 ACL 利益 请使用延长或指定访问表为了指定应该由加密保护的流量 示例如下 : access-list 101 permit ip 注意 : VPN 流量的 ACL 在 NAT 以后使用源和目的 IP 地址 配置转换集 为了定义 IPSec 转换集 ( 安全协议和算法的一个可接受组合 ), 请输入 crypto ipsec transform-set 命令在全局配置模式 示例如下 : crypto ipsec transform-set SET esp-aes esp-sha256-hmac mode transport 配置加密映射并且应用它对接口 为了创建或修改加密映射项和输入加密映射配置模式, 请输入加密映射全局配置命令 为了的加密映射项完成, 那里是必须定义在最低的一些方面 : 已保护流量可以转发的 IPSec 对等体必须定义 这些是 SA 可以设立的对等体 为了指定加密映射项的 IPSec 对等体, 请输入 set peer 命令 是可接受为了用在已保护流量上的转换集必须定义 为了指定能使用与加密映射项的转换集, 请输入 set transform-set 命令 应该保护的流量必须定义 为了指定加密映射项的一扩展访问列表, 请输入 address 命令的匹配 示例如下 : crypto map MAP 10 ipsec-isakmp set peer set transform-set SET match address 101 最后一步将应用以前定义加密映射集对接口 为了应用此, 请输入加密映射接口配置命令 : interface GigabitEthernet0/0 crypto map MAP IOS 最终配置 这是最终 IOS 路由器 CLI 配置 : aaa group server tacacs+ ISE_TACACS server name ISE22 aaa authentication login default group ISE_TACACS aaa authorization exec default group ISE_TACACS crypto isakmp policy 10

6 encr aes hash sha256 authentication pre-share group 16 crypto isakmp key Krakow123 address crypto ipsec transform-set SET esp-aes esp-sha256-hmac mode transport crypto map MAP 10 ipsec-isakmp set peer set transform-set SET match address 101 access-list 101 permit ip interface GigabitEthernet0/0/0 ip address negotiation auto no shutdown crypto map MAP 10 ipsec-isakmp set peer set transform-set SET match address 101 tacacs server ISE22 address ipv key cisco ISE 配置 配置在 ISE 的 IP 地址 在从 CLI 的接口 GE1-GE5 应该配置地址, GE0 不支持 interface GigabitEthernet 1 ip address ipv6 address autoconfig ipv6 enable 注意 : 在 IP 地址以后的应用程序重新启动在接口配置 : 更改 IP 地址的 % 也许引起 ISE 服务重新启动继续 IP 地址更改? Y/N [N] :Y 添加纳季到 ISE 的 IPSec 组 导航到 Administration > 网络资源 > 网络设备 单击 Add 保证您配置名称, IP 地址, 共享塞克雷 终止从纳季挑选 YES 的 IPSec 隧道 IPSEC 网络设备组

7 一旦纳季被添加, 在 ISE 应该创建额外路由, 保证 RADIUS 流量通过 ESR 并且被加密 : ip route gateway 在 ISE 的 Enable (event) IPSEC 导航对管理 >System > 设置 点击 Radius 并且促进在 IPSEC 选择 PSN ( 单个 / 多个 / 所有 ) 选择 Enable 选项, 选择接口并且选择认证方法 单击 Save 服务在所选节点这时重新启动

8 注意, 那, 在服务重新启动 ISE CLI 配置显示配置接口, 不用 IP 地址和在关闭状态后, 预计, 当 ESR ( 嵌入式服务路由器 ) 控制 ISE 接口 interface GigabitEthernet 1 shutdown ipv6 address autoconfig ipv6 enable 一旦服务被重新启动, ESR 功能启用 要登陆到 ESR 请键入在 line 命令的 esr : ISE22-1ek/admin# esr % Entering ESR 5921 shell % Cisco IOS Software, C5921 Software (C5921_I86-UNIVERSALK9-M), Version 15.5(2)T2, RELEASE SOFTWARE (fc3) % Technical Support: % Copyright (c) Cisco Systems, Inc. Press RETURN to get started, <CTRL-C> to exit ise-esr5921>en ise-esr5921# ESR 附有此加密配置, 是足够有 IPSec 隧道终止与预先共享密钥 : crypto keyring MVPN-spokes pre-shared-key address key Krakow123 crypto isakmp policy 10 encr aes

9 hash sha256 authentication pre-share group 16 crypto isakmp policy 20 encr aes hash sha256 authentication pre-share group 14 crypto isakmp key Krakow123 address crypto isakmp profile MVPN-profile description LAN-to-LAN for spoke router(s) connection keyring MVPN-spokes match identity address crypto ipsec transform-set radius esp-aes esp-sha256-hmac mode tunnel crypto ipsec transform-set radius-2 esp-aes esp-sha256-hmac mode transport crypto dynamic-map MVPN-dynmap 10 set transform-set radius radius-2 crypto map radius 10 ipsec-isakmp dynamic MVPN-dynmap 确保 ESR 有发送的路由加密的信息包 : ip route 设置在 ISE 的 TACACS 策略 验证 IOS 路由器 在 SSH 会话启动到路由器前, 没有激活 VPN 连接 : ISR4451#sh cry isa sa IPv4 Crypto ISAKMP SA

10 dst src state conn-id status IPv6 Crypto ISAKMP SA 因为使用, 客户端连接到路由器验证来源 ISE 2.2 EKORNEYC-M-K04E:~ ekorneyc$ ssh Password: ISR4451# IOS 在路由器发送 TACACS 数据包, 触发 VPN 会话建立, 一次通道是此输出被看到 它确认通道的相位 1 是 UP : ISR4451#sh cry isa sa IPv4 Crypto ISAKMP SA dst src state conn-id status QM_IDLE 1962 ACTIVE IPv6 Crypto ISAKMP SA ISR4451# 第 2 阶段是 UP, 并且数据包加密并且解密 : ISR4451#sh cry ipsec sa interface: GigabitEthernet0/0/0 Crypto map tag: MAP, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 48, #pkts encrypt: 48, #pkts digest: 48 #pkts decaps: 48, #pkts decrypt: 48, #pkts verify: 48 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: plaintext mtu 1458, path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/0 current outbound spi: 0x64BD51B8( ) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0xFAE51DF8( ) transform: esp-aes esp-sha256-hmac, in use settings ={Transport, } conn id: 2681, flow_id: ESG:681, sibling_flags FFFFFFFF , crypto map: MAP sa timing: remaining key lifetime (k/sec): ( /3127) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x64BD51B8( ) transform: esp-aes esp-sha256-hmac, in use settings ={Transport, } conn id: 2682, flow_id: ESG:682, sibling_flags FFFFFFFF , crypto map: MAP

11 sa timing: remaining key lifetime (k/sec): ( /3127) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) outbound ah sas: outbound pcp sas: ISR4451# ESR 同样输出可以被检查 ESR, 第一阶段是 UP : ise-esr5921#sh cry isa sa IPv4 Crypto ISAKMP SA dst src state conn-id status QM_IDLE 1002 ACTIVE IPv6 Crypto ISAKMP SA ise-esr5921# 第 2 阶段是 UP, 数据包顺利地加密并且解密 : ise-esr5921#sh cry ipsec sa interface: Ethernet0/0 Crypto map tag: radius, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags={} #pkts encaps: 48, #pkts encrypt: 48, #pkts digest: 48 #pkts decaps: 48, #pkts decrypt: 48, #pkts verify: 48 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: plaintext mtu 1458, path mtu 1500, ip mtu 1500, ip mtu idb Ethernet0/0 current outbound spi: 0xFAE51DF8( ) PFS (Y/N): N, DH group: none inbound esp sas: spi: 0x64BD51B8( ) transform: esp-aes esp-sha256-hmac, in use settings ={Transport, } conn id: 3, flow_id: SW:3, sibling_flags , crypto map: radius sa timing: remaining key lifetime (k/sec): ( /3056) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xFAE51DF8( ) transform: esp-aes esp-sha256-hmac,

12 in use settings ={Transport, } conn id: 4, flow_id: SW:4, sibling_flags , crypto map: radius sa timing: remaining key lifetime (k/sec): ( /3056) IV size: 16 bytes replay detection support: Y Status: ACTIVE(ACTIVE) outbound ah sas: outbound pcp sas: ise-esr5921# ISE Live 验证指示正常 PAP_ASCII 验证 : 捕获采取在 GE1 ISE 接口和过滤与 ESP 或 TACACS, 确认没有在明文的 TACACS, 并且所有流量加密 : 故障排除 普通的 VPN 故障排除技术可以应用排除故障与 IPSEC 涉及的问题 您能找到下面有用的文件 : 站点到站点 VPN 的 IOS IKEv2 调试与排除故障 TechNote 的 PSKs 站点到站点 VPN 的 ASA IKEv2 调试与 PSKs IPSec 故障排除 : 了解和使用调试指令 配置 FlexVPN 站点到站点 ( 对 SVTI 的 DVTI) 在纳季和 ISE 2.2 之间

13 保护与 FlexVPN 的 RADIUS 流量也是可能的 以下拓扑用于下面示例 : FlexVPN 配置是直接的 可以找到更多详细信息此处 : 弹性 VPN 设计优点 您能运行沿所有您的上一个 IPsec VPN 的弹性 多数方案允许先前配置和弹性共存 弹性 VPN 根据而不是 IKEv2 IKEv1, 改进几乎协商和协议稳定性的所有方面 多个功能可达成与一个框架 配置方便通过使用神志正常的默认的 - 您在有意义和更新的默认不需要定义策略, 转换集等, IKEv2 构件 路由器配置 aaa new-model aaa group server tacacs+ ISE_TACACS server name ISE22_VRF ip vrf forwarding TACACS aaa authentication login default group ISE_TACACS aaa authorization exec default group ISE_TACACS aaa authorization network default local crypto ikev2 authorization policy default route set interface Loopback0 no route set interface crypto ikev2 keyring mykeys peer ISE22 address pre-shared-key Krakow123 crypto ikev2 profile default match identity remote address authentication remote pre-share (with the command authentication remote pre-share key <key> in place keyring is not required) authentication local pre-share keyring local mykeys aaa authorization group psk list default default

14 ip tftp source-interface GigabitEthernet0 crypto ipsec profile default set ikev2-profile default (it is default configuration) interface Loopback0 ip vrf forwarding TACACS ip address interface Tunnel0 ip vrf forwarding TACACS ip address tunnel source GigabitEthernet0/0/0 tunnel mode ipsec ipv4 tunnel destination tunnel protection ipsec profile default interface GigabitEthernet0/0/0 ip address negotiation auto ip route ip tacacs source-interface Loopback0 tacacs server ISE22_VRF address ipv key cisco ISR4451# 在 ISE 的 ESR 配置 aaa new-model aaa group server tacacs+ ISE_TACACS server name ISE22_VRF ip vrf forwarding TACACS aaa authentication login default group ISE_TACACS aaa authorization exec default group ISE_TACACS aaa authorization network default local crypto ikev2 authorization policy default route set interface Loopback0 no route set interface crypto ikev2 keyring mykeys peer ISE22 address pre-shared-key Krakow123 crypto ikev2 profile default

15 match identity remote address authentication remote pre-share (with the command authentication remote pre-share key <key> in place keyring is not required) authentication local pre-share keyring local mykeys aaa authorization group psk list default default ip tftp source-interface GigabitEthernet0 crypto ipsec profile default set ikev2-profile default (it is default configuration) interface Loopback0 ip vrf forwarding TACACS ip address interface Tunnel0 ip vrf forwarding TACACS ip address tunnel source GigabitEthernet0/0/0 tunnel mode ipsec ipv4 tunnel destination tunnel protection ipsec profile default interface GigabitEthernet0/0/0 ip address negotiation auto ip route ip tacacs source-interface Loopback0 tacacs server ISE22_VRF address ipv key cisco ISR4451# FlexVPN 设计注意事项 在 G0/1 ISE 接口应该终止在大多数情况下 Radius 连接, 是 E0/0 ESR 接口 使用路由, 当曾经加密映射时, 应该定义关注数据流与访问列表, 与 SVTI - 它不会工作, 如果两路由器配置对 ISE 接口一通过通道 ( 加密 ) 和一通过接口 ( 隧道建立 ) 同一个问题适用于路由器配置 为此关注数据流 ( 已加密 Radius) 被传达在路由器的 Lo0 ISE 接口和 Tap0 接口之间 ( 没有 nat 在 ESR 在这种情况下必要 ) 因此, ip route 可以配置, 强制 RADIUS 流量通过通道和被加密 因为 Tap0 ISE 的接口的 IP 地址修复 ( ) 在 VRF 可以安置在路由器, 保证通信对此 IP 地址仅仅发生为 TACACS 和通过通道

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

命令行用户 VPN StoneOS 5.0R4P3.6   TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 命令行用户 VPN StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA... 2... 3... 3... 4... 4 IPSec VPN...

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置 IPsec VPN 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)...

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

排除故障解决方案的最普通的DMVPN

排除故障解决方案的最普通的DMVPN 排除故障解决方案的最普通的 DMVPN 目录 简介先决条件要求使用的组件规则 DMVPN 配置不工作问题解决方案常见问题如果 ISAKMP 信息包阻塞在 ISP, 请验证请验证, 如果 GRE 通过删除通道保护工作 NHRP 注册失败验证寿命是否适当地配置是否只验证在一个方向的通信流验证路由协议邻接建立关于集成远程访问 VPN 的问题与 DMVPN 问题解决方案与 DUAL HUB DUAL DMVPN

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动 RouterOS VRRP 应 用 案 例 Application case ISSUE 1.0 Nanning YONGYI Network Technology Co., Ltd. www.mikrotik.cn www.routeros.com.cn www.routerboard.com.cn 陈 家 迁 CHEN JIA QIAN 手 机 Phone:13077766825 E-MAIL:gx18598@126.com

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿

作者 :wzhj132 心无止境, 路慢慢走! IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿 IPSEC VPN 之配置详解篇 无止境系列文档将以网络安全为方向, 以专题的形式每周天发布, 希望大家支持 阅读说明 为了方便大家阅读, 特作如下说明 : 1. 专业术语或者一些概念用红色标识 2. 重要或者强调的语句用蓝色标识 3. 总结的部分用绿色标识 主要内容 1. IPSEC VPN 理解 2. 封装模式 3. IKE 两个阶段 4. ipsec vpn 配置 IPSEC VPN 理解 IPSEC

More information

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置... GRE over IPsec 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke 版本 1.1 时间 2015 年 12 月 支持的版本 FortiGate v5.0.x 5.2.x 5.4.0 作者 状态 反馈 刘康明 已审核 support_cn@fortinet.com 目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over

More information

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面 解压缩中集集团根据 QoS 详细信息应用有 SNMP 的控制层面 目录 简介先决条件要求使用的组件步骤其他信息相关信息 简介 本文描述如何解压缩涉及的多种值把基于服务质量 (QoS) 详细信息 (CISCO-CLASS-BASED-QOS- MIB) 分类应用有简单网络管理协议 (SNMP) 的控制层面 先决条件 要求 Net-snmp 或所有相似的 line 命令根据在该一个基于 Unix 的操作系统运行投票

More information

配置与EAP-PEAP和本地窗口客户端的ASA IKEv2远程访问

配置与EAP-PEAP和本地窗口客户端的ASA IKEv2远程访问 配置与 EAP-PEAP 和本地窗口客户端的 ASA IKEv2 远程访问 目录 简介先决条件要求使用的组件背景信息 AnyConnect 安全移动性客户端考虑事项配置网络图证书 ISE 步骤 1. 添加 ASA 到在 ISE 的网络设备 步骤 2. 在本地存储创建一用户名 ASA Windows 7 步骤 1. 安装 CA 证书 步骤 2. 配置 VPN 连接 验证 Windows 客户端日志在

More information

排除故障VNC模块安装失败

排除故障VNC模块安装失败 排除故障 VNC 模块安装失败 目录 简介先决条件要求使用的组件背景信息问题安装失败起始失败解决方案 简介 当您配置工作人员镜像时, 本文描述如何排除故障虚拟网络计算 (VNC) 模块安装失败 先决条件 要求 Cisco 建议您了解以下主题 : Linux 接口 虚拟机环境 工作人员镜像 使用的组件 本文档中的信息基于以下软件版本 : CloudCenter 版本 4.x CentOS7 工作人员镜像本文档中的信息都是基于特定实验室环境中的设备编写的

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

IP-Routing-05.pdf

IP-Routing-05.pdf RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

第 1 部 分 : 检 查 网 络 要 求 在 第 1 部 分 中, 您 将 研 究 使 用 172.16.128.0/17 网 络 地 址 为 拓 扑 图 中 显 示 的 网 络 开 发 VLSM 地 址 方 案 的 网 络 要 求 注 意 : 您 可 以 使 用 Windows 计 算 器 应

第 1 部 分 : 检 查 网 络 要 求 在 第 1 部 分 中, 您 将 研 究 使 用 172.16.128.0/17 网 络 地 址 为 拓 扑 图 中 显 示 的 网 络 开 发 VLSM 地 址 方 案 的 网 络 要 求 注 意 : 您 可 以 使 用 Windows 计 算 器 应 拓 扑 目 标 第 1 部 分 : 检 查 网 络 要 求 第 2 部 分 : 设 计 VLSM 地 址 方 案 第 3 部 分 : 布 线 和 配 置 IPv4 网 络 背 景 / 场 景 可 变 长 度 子 网 掩 码 (VLSM) 旨 在 避 免 浪 费 IP 地 址 使 用 VLSM, 会 对 网 络 多 次 进 行 子 网 划 分 此 过 程 可 重 复 多 次, 从 而 根 据 每 个

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

ebook20-7

ebook20-7 7 Catalyst 5000 Catalyst 5000 Cisco Works for Switched Internetworks (CWSI) C L I C L I G U I C L C W S I C i s c o C W S I C L I I P Te l n e t C L I 9600 8 6 7.1 Catalyst C a t a l y s t Cisco IOS C

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

epub 30-12

epub 30-12 12 IP I P I P E s t a b l i s h e d I P I P l o c k - a n d - k e y V T Y 12.1 1) 2) D D R 3) 4) 5) 12.2 IP C i s c o 1) I P I P I P 402 CCIE 1 I P 0 0.0.0.0 1 3 150. 1. 1 1 ~ 255 150. 1. 1. 0 2) Inbound

More information

8 怎 么 实 现 IPv4 到 IPv6 的 平 稳 过 渡? 能 否 告 知 需 要 什 么 样 的 拨 号 软 件 可 以 支 持, 前 面 过 相 似, 我 们 建 议 的 其 实 一 个 路 线 图 目 前 阶 段 用 NAT44+6rd 如 果 你 使 用 vista/win7, 那 么

8 怎 么 实 现 IPv4 到 IPv6 的 平 稳 过 渡? 能 否 告 知 需 要 什 么 样 的 拨 号 软 件 可 以 支 持, 前 面 过 相 似, 我 们 建 议 的 其 实 一 个 路 线 图 目 前 阶 段 用 NAT44+6rd 如 果 你 使 用 vista/win7, 那 么 思 科 运 营 商 IPv6 专 场 -IPv6 的 发 展 趋 势, 经 验 及 建 议 网 络 研 讨 会 在 线 精 彩 问 答 回 顾 序 号 问 题 回 答 我 想 要 了 解 的 就 是 思 科 有 没 有 一 种 方 法 和 技 术, 比 如 在 用 户 终 端 (PC) 和 一 个 双 协 议 栈 路 由 器 上 建 立 一 条 隧 道, 隧 道 外 层 是 IPv6 的, 而 内

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

Session Number VVT-291 Cisco ACNS / Microsoft WMT Don't Know None Others Investor relations Business to business collaboration Marketing events raining for customers and suppliers External communications

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl 命令行用户 StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-QOS-5.0R4P3.6-CN-V1.0-Y14M11 1 QoS... 1 QoS... 1 QoS... 1... 2... 2... 2... 3... 4... 5... 5 QoS... 5 Class... 6... 7 DSCP... 7 CoS... 7

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-331 Title : SEC,Specialist(JNCIS-SEC) Version : Demo 1 / 10 1. Regarding zone types, which statement is true? A. You cannot assign an

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : JN0-130 Title : Juniper Juniper Networks Certified Internet Specialist.e(JNCIS-E) Version : Demo 1 / 10 1. Which CLI command is used to set

More information

MPLS over ATM :VC合并

MPLS over ATM :VC合并 MPLS over ATM :VC 合并 目录 简介先决条件要求使用的组件规则背景信息配置网络图配置验证故障排除相关信息 简介 使用虚拟电路合并, 本文提供 ATM 上多协议标签交换 (MPLS) 配置示例 先决条件 要求 在您尝试此配置前, 请保证您有 ATM MPLS 和开放最短路径优先 (OSPF) 基本的了解 使用的组件 请使用这些路由器之一为了实现此配置 : 边缘标签交换路由器 (LSR)

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force Steven Shiau steven@nchc.gov.tw National Center for High-Performance Computing Sep 10, 2002 1 Outline 1. 2. 3. Service DHCP, TFTP, NFS, NIS 4. 5. 2 DRBL (diskless remote boot

More information

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还 本 文 档 将 通 过 以 下 章 节 描 述 如 何 将 胖 AP 升 级 为 瘦 AP, 并 与 WLC 进 行 通 信 : 升 级 过 程 概 述... 3 比 要 条 件... 3 重 要 事 项... 5 升 级 准 备 工 作... 5 基 础 环 境 准 备... 6 使 用 DHCP Option 43 参 数... 7 控 制 器 的 准 备 工 作... 9 升 级 步 骤...

More information

NAT环境下采用飞塔NGFW

NAT环境下采用飞塔NGFW 版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10

Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Serial ATA ( Silicon Image SiI3114)...2 (1) SATA... 2 (2) B I O S S A T A... 3 (3) RAID BIOS RAID... 5 (4) S A T A... 8 (5) S A T A... 10 Ác Åé å Serial ATA ( Silicon Image SiI3114) S A T A (1) SATA (2)

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

IS-IS路由协议中文教程v1

IS-IS路由协议中文教程v1 IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

Juniper SRX series - TheGreenBow VPN Client

Juniper SRX series - TheGreenBow VPN Client TheGreenBow VPN 客户端软件 Juniper SRX 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 1/14 目录 1 介绍... 3 1.1 手册用途...

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

SGX808 IPsec功能

SGX808 IPsec功能 SGX808 IPsec 功能 雅马哈株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新记录更新日期 版本 说明 2014.05.29 1.00 初版发行 2015.02.04 2.00 可以执行 2 个对话 可以指定主机名称作为目的地信息 可以设置 IPsec 作为默认路由 2016.01.15 2.01 追加了

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

基于点到点链路的 OSPF 的初始配置

基于点到点链路的 OSPF 的初始配置 基于点到点链路的 OSPF 的初始配置 目录 简介先决条件要求使用的组件规则带有串行接口 IP 地址的点对点链路上的 OSPF 网络图配置带有未编号接口的点对点链路上的 OSPF 网络图配置验证验证带有串行接口 IP 地址的 OSPF 的配置验证带有未编号接口的 OSPF 的配置故障排除相关信息 简介 在高级数据链路控制 (HDLC) 和点对点协议 (PPP) 等点对点链路上, 开放最短路径优先 (OSPF)

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

SERVERIRON ADX

SERVERIRON ADX www.brocade.com BROCADE VDX 6720 Brocade Virtual Cluster Switching VCSBrocade 600 Inter-Switch Link (ISL) Trunking multihomed ( Ethernet Fabric ) Fibre Channel over Ethernet (FCoE) iscsi NAS IP LAN Automatic

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco Ch2 Cisco IOS Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco Cisco ROM ROM Cisco ROM(BIOS) ROM 1. POST Cisco 2. BootStrap Cisco IOS 3. IOS IOS IOS Cisco ROM ROM Cisco Flash Flash Flash IOS Cisco

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

局域网技术课程设计报告.doc

局域网技术课程设计报告.doc 湖 南 第 一 师 范 学 院 信 息 科 学 与 工 程 学 院 局 域 网 络 设 计 方 案 1 目 录 一 系 统 概 述...6 1 课 程 设 计 目 的 :...6 2 课 程 设 计 要 求 :...6 3 需 求 分 析 :...6 二 系 统 分 析 与 设 计...7 1 拓 扑 图 设 计...7 2 ip, 掩 码 及 vlan 规 划...7 3 物 理 布 线 设 计...8

More information

精 品 库 我 们 的 都 是 精 品 _www.jingpinwenku.com 根 据 图 中 信 息 标 号 为 2 的 方 格 中 的 内 容 为 A)S=59.171.1,1234 D=133.2.1.1,80 B)S=59.67.1.1,1234 D=10.0.1.1,80 C)S=13

精 品 库 我 们 的 都 是 精 品 _www.jingpinwenku.com 根 据 图 中 信 息 标 号 为 2 的 方 格 中 的 内 容 为 A)S=59.171.1,1234 D=133.2.1.1,80 B)S=59.67.1.1,1234 D=10.0.1.1,80 C)S=13 一 选 择 题 2010 年 3 月 计 算 机 等 级 考 试 四 级 网 络 工 程 师 笔 试 真 题 (1)TTC 标 准 OC-3 的 传 输 速 率 为 A) 512.4 Mbps B)155.52 Mbps C)622.08 Mbps D). Mbps (2)102.11n 将 传 输 速 率 提 高 到 A)11 Mbps B)22 Mbps C)54 Mbps D)100 Mbps

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information