命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

Size: px
Start display at page:

Download "命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11"

Transcription

1 命令行用户 VPN StoneOS 5.0R4P3.6 TWNO: TW-CUG-UNI-VPN-5.0R4P3.6-CN-V1.0-Y14M11

2 1 IPSec... 1 IPSec... 1 Security Association... 1 SA... 1 SA... 2 SA IPSec VPN... 4 IPSec VPN... 5 VPN... 5 VPN... 5 IPSec IP IKE VPN... 8 P ISAKMP P XAUTH IPSec VPN... 24

3 IKE VPN VPN VPN XAUTH Secure Connect VPN Secure Connect VPN SCVPN IP DNS WINS SCVPN UDP SCVPN SSL PKI AAA HTTPS URL... 51

4 SCVPN SCVPN USB Key USB Key USB Key CA USB Key CA / / Profile SCVPN SCVPN SCVPN Web GUI Secure Connect... 98

5 SCVPN URL VPN VPN VPN P P DH ISAKMP ISAKMP ISAKMP

6 ISAKMP IKE P PKI ID NAT DPD P P PFS IKE IPSec ISAKMP P ID Commit VPN

7 PnPVPN PnPVPN PnPVPN PnPVPN CLI PnPVPN ISAKMP PnPVPN WebUI IKE VPN PnPVPN PnPVPN GRE GRE GRE GRE IPSec VPN GRE GRE

8 L2TP L2TP L2TP over IPSec LNS IP L2TP IP DNS WINS AAA PPP Hello LNS AVP IP IPSec L2TP L2TP L2TP L2TP L2TP LNS

9 LNS L2TP over IPSec LNS LNS

10 StoneOS VPN 1 IPSec StoneOS IPSec VPN 2 Secure Connect VPN StoneOS SSL Secure Connect VPN SCVPN 3 VPN StoneOS VPN npvpn StoneOS PnPVPN 5 GRE StoneOS GRE 6 L2TP StoneOS L2TP CLI Hillstone WebUI Hillstone < > WebUI MTU < > CLI { }

11 [ ] hostname

12 1 IPSec IPSec IPSec VPN IPSec IP AH Encapsulating Security Payload ESP Internet Key Exchange IKE IPSec AH IPsec IP IP IPsec ESP IPsec ESP IPsec ESP ESP AH ESP AH IKE AH ESP Security Association IPSec IPSec ISAKMP SA IPSec IPSec SA DES 3DES AES-128 AES -192 AES-256 SA SA Manual IKE ISAKMP 1

13 IPSec IKE IPSec IP IKE IKE IKE SA ISAKMP SA IKE ISAKMP SA IPsec SA SA SA 1. Diffie-Hellman 2. DES 3DES AES -128 AES -192 AES-256 hash MD5 SHA-1 SHA-2 3. DH DH DH 4. DH SA SA SA IPsec IPSec SA SA 1. 2

14 IPSec AH ESP hash MD5 SHA -1 SHA -2 NULL DES 3DES AES-128 NULL AES-192 AES-256 DEFLATE SA 2. DH IP 3. SA IPSec SA AH ESP IP IPSec IPSec MD5 MD5 128bit SHA-1 SHA bit SHA-1 MD5 SHA-2 SHA-2 SHA-256 SHA -384 SHA-512 SHA bit SHA bit SHA bit ESP IP StoneOS DES Data Encryption Standard 56bit 64bit 3DES Triple DES 56bit DES 168bit AES Advanced Encryption Standard StoneOS 128bit 192bit 256bit AES 3

15 IPComp IP Payload Compression IP IP IP IPComp IPComp IPCA IPComp IPComp IPSec IPCA IPCA ISAKMP Hillstone IPSec IPComp DEFLATE LZ77 Huffman IPComp StoneOS IPSec RFC IPSec IPSec RFC Security Architecture for the Internet Protocol: RFC2401/RFC4301 ESP RFC2406/RFC4303 AH RFC2402/RFC4302 RFC2410 Null Encryption RFC2405 DES-CBC RFC2451 3DES -CBC RFC3602 AES -CBC FIPS180-2 SHA RFC2404 SHA -1 RFC4868 SHA-2 RFC2403 MD5 RFC2393 IPComp RFC2394 DEFLATE IPSec VPN StoneOS VPN VPN Hillstone VPN VPN VPN 4

16 IPSec VPN StoneOS IPSec VPN VPN IKE VPN WebUI IPSec VPN VPN VPN IPSec / VPN VPN tunnel ipsec name manual name VPN CLI VPN VPN VPN no tunnel ipsec name manual IPSec IPSec VPN mode {transport tunnel} transport IPSec tunnel IPSec no mode Security Parameter Index SPI SA 32 AH ESP SPI VPN VPN SPI VPN spi spi-number out-spi-number spi-number SPI out-spi-number SPI no spi SPI inbo outbound 5

17 SPI SPI SPI SPI IPSec ESP AH VPN VPN protocol {esp ah} esp ESP ah AH no protocol VPN VPN encryption {3des des aes aes-192 aes-256 null} 3des 3DES 192 des DES 64 aes AES 128 aes bit AES 192 aes bit AES 256 null no encryption VPN VPN hash {md5 sha sha256 sha384 sha512 null} md5 MD5 128 sha SHA StoneOS sha256 SHA sha384 SHA sha512 SHA null no hash 6

18 VPN VPN DEFLATE VPN compression deflate no compression IP IP VPN peer ip-address ip-address IP no peer IP VPN hash-key inbound hex-number-string outbound hex-number-string inbound hex-number-string outbound hex-number-string no hash-key VPN encryption-key inbound hex-number-string outbound hex-number-string inbound hex-number-string outbound hex-number-string no encryption-key VPN VPN interface interface-name interface-name no interface VSYS VSYS 7

19 IKE VPN IKE VPN IKE VPN P1 ISAKMP P2 P1 P1 IKE ISAKMP SA IKE DH P1 P1 IKE isakmp proposal p1-name p1-name P1 CLI P1 P1 no isakmp proposal p1-name P1 IKE VSYS IKE P1 authentication {pre-share rsa-sig dsa-sig} pre-share rsa-sig RSA dsa-sig DSA SHA-1 no authentication StoneOS 3DES DES 128bit AES 192bit AES 256bit AES IKE P1 encryption {3des des aes aes-192 aes-256} 3des 3DES 192 StoneOS 8

20 des DES 64 aes AES 128 aes bit AES 192 aes bit AES 256 no encryption StoneOS MD5 SHA -1 SHA-2 SHA-256 SHA -384 SHA-512 IKE P1 hash {md5 sha sha256 sha384 sha512} md5 MD5 128 sha SHA StoneOS sha256 SHA sha384 SHA sha512 SHA no hash DH Diffie-Hellman DH DH DH DH IKE 5 DH DH SA DH DH DH ISAKMP DH DH DH P1 group {1 2 5} 1 DH DH DH no group DH SA ISAKMP SA SA SA SA 9

21 P1 lifetime time-value time-value SA no lifetime ISAKMP ISAKMP ISAKMP IKE ISAKMP IP IKE PKI ID ISAKMP ISAKMP ISAKMP NAT ISAKMP ISAKMP : isakmp peer peer-name peer-name ISAKMP CLI ISAKMP ISAKMP no isakmp peer peer-name ISAKMP ISAKMP ISAKMP ISAKMP ISAKMP interface interface-name interface-name no interface interface-name IKE IKE main aggressive modemode IKE IP IP IKE ISAKMP mode {main aggressive} main ID aggressive no mode 10

22 IP ISAKMP IP IP IP ISAKMP type {dynamic static} dynamic IP IP static IP IP no type IP peer ip-address ip-address - IP IP IP no peer IP ID ISAKMP ID ISAKMP accept-all-peer-id no accept-all-peer-id P1 ISAKMP P1 ISAKMP isakmp-proposal p1-proposal1 [p1-proposal2] [p1-proposal3] [p1-proposal4] p1-proposal1 P1 ISAKMP 4 P1 no isakmp-proposal P1 ISAKMP ISAKMP pre-share string string no pre-share PKI PKI ISAKMP PKI ISAKMP trust-domain string string PKI 11

23 no trust-domain PKI PKI PKI ID ID ISAKMP local-id {fqdn string asn1dn [string] u-fqdn string key-id string ip ip-address } fqdn string FQDN ID string ID asn1dn [string] Asn1dn ID string ID ID ID u-fqdn string U-FQDN ID user1@hillstonenet.com key-id string - Key ID ID XAUTH ip ip-address - IP ID ip-address ID no local-id ID ID ID ISAKMP peer-id {fqdn asn1dn u-fqdn key-id ip } string fqdn FQDN ID string ID asn1dn Asn1dn ID string ID u-fqdn string U-FQDN ID user1@hillstonenet.com key-id - Key ID ID XAUTH ip - IP ID no peer-id ID ISAKMP ISAKMP ISAKMP connection-type {bidirectional initiator-only responder-only} bidirectional ISAKMP 12

24 initiator-only ISAKMP responder-only ISAKMP no connection-type NAT IPSec IKE VPN NAT NAT VPN NAT IPSec IKE NAT N NAT ISAKMP nat-traversal no nat-traversal NAT DPD DPD Dead Peer Detection DPD ISAKMP DPD ISAKMP dpd [interval seconds] [retry times] interval seconds DPD retry times ISAKMP no dpd DPD ISAKMP ISAKMP description string string ISAKMP no description ISAKMP P2 P2 SA P2 13

25 P2 P2 IPSec ipsec proposal p2-name p2-name P2 CLI P2 P2 no ipsec proposal p2-name IPSec proposal P2 AH ESP P2 P2 protocol {esp ah} esp ESP ah AH no protocol P2 P2 P2 encryption {3des des aes aes-192 aes-256 null} [3des des aes aes-192 aes-256 null] [3des des aes aes-192 aes-256 null] 3des 3DES 192 StoneOS des DES 64 aes AES 128 aes bit AES 192 aes bit AES 256 null no encryption P2 P2 P2 hash {md5 sha sha256 sha384 sha512 null} [md5 sha sha256 sha384 sha512 null] [md5 sha sha256 sha384 sha512 null] md5 MD

26 sha SHA StoneOS sha256 SHA sha384 SHA sha512 SHA null no hash P2 P2 DEFLATE P2 compression deflate no compression PFS PFS Perfect Forward Security PFS PFS DH P2 PFS P2 group {nopfs 1 2 5} nopfs PFS 1 DH DH DH no group Hillstone SA SA P2 P2 lifetime seconds seconds lifesize kilobytes kilobytes 0 15

27 no no lifetime no lifesize IKE IPSec ISAKMP IKE ID IKE IKE tunnel ipsec tunnel-name auto tunnel-name - IKE CLI IKE IKE no tunnel ipsec tunnel-name auto IKE IPSec IKE IKE mode {transport tunnel} transport IPSec tunnel IPSec no mode ISAKMP IKE ISAKMP IKE isakmp-peer peer-name peer-name ISAKMP no isakmp-peer ISAKMP P2 IKE P2 IKE ipsec-proposal p2-name p2-name P2 no ipsec-proposal P2 ID IKE IPSec ID IKE 16

28 id {auto local ip-address/mask remote ip-address/mask service service-name} auto ID local ip-address/mask local ID remote ip-address/mask remote ID service service-name no id ID ID IKE ID IKE ID accept-all-proxy-id IKE no ID no accept-all-proxy-id SA 60 SA SA IKE auto-connect no auto-connect IKE IKE df-bit {copy clear set} copy IP DF clear set no df-bit anti -replay 17

29 IKE IPSec IKE IPSec anti-replay { } no anti-replay VPN Hillstone VPN VPN VPN VPN VPN VPN Hillstone VPN ECMP Hillstone VPN Ping VPN IKE IPSec vpn-track [A.B.C.D] [src-ip A.B.C.D] [interval time-value] [threshold value] A.B.C.D IP HillstoneHillstone IP IP src-ip A.B.C.D Ping IP HillstoneHillstone IP IP interval time-value Ping threshold value 18

30 no vpn-track VPN VPN VPN VPN VPN VPN VPN VPN VPN VPN VPN IKE IPSec track-event-notify {disable enable} disable enable VPN active dead show CLI VPN VPN show ipsec sa {id} VPN show tunnel ipsec {manual auto} {tunnel-name} VPN hostname(config)# show ipsec sa 5 VPN Name: vpn1 Outbound Gateway: VPN track status: alive Inbound Gateway: VPN track status: alive VPN hostname(config)# show tunnel ipsec auto vpn1 Name: vpn1 mode: tunnel... vpn-track: enable tracknotify: enable vpntrack destination

31 vpntrack source ip: vpntrack interval: 3 vpntrack threshold: 3 VPN VPN Commit Commit Commit Commit IKE IPSec Commit responder -set-commit Commit no responder-set-commit IKE IKE IPSec description string string IKE no description IKE VSYS VSYS IPSec VSYS Profile tunnel-ipsec max max-num reserve reserve-num max max-num reserve reserve-num VSYS IPSec maxmax-num reserve reserve-num 0 max (capacity*2/max-vsys-num, capacity/10) (capacity*2/max -vsys-num, capacity/10) 0 VSYS Profile no no tunnel-ipsec max max-num reserve reserve-num XAUTH XAUTH IKE RADIUS AAA IPSec VPN VPN XAUTH VPN VPN IP VPN XAUTH 20

32 XAUTH XAUTH XAUTH IP IP WINS DNS XAUTH XAUTH XAUTH ISAKMP xauth server ISAKMP no XAUTH no xauth server XAUTH XAUTH IP XAUTH IP DNS WINS XAUTH xauth pool pool-name pool-name - XAUTH XAUTH XAUTH XAUTH no XAUTH no xauth pool pool-name XAUTH IP XAUTH address start-ip end-ip netmask mask start-ip - XAUTH IP end-ip - XAUTH IP mask - XAUTH no IP no address IP XAUTH IP XAUTH IP IP XAUTH XAUTH exclude-address start-ip end-ip start-ip - XAUTH IP 21

33 end-ip - XAUTH IP XAUTH no IP no exclude-address XAUTH XAUTH XAUTH XAUTH XAUTH ISAKMP xauth pool-name pool-name pool-name - ISAKMP no no xauth pool-name IP IP XAUTH IP IP IP IP IP IP IP IP IP IP IP XAUTH IP IP IP 1. IP IP IP IP 2. IP IP IP IP IP XAUTH ip-binding user user-name ip ip-address user user-name - ip ip-address - IP XAUTH no IP no ip-binding user user-name IP XAUTH 22

34 ip-binding role role-name ip-range start-ip end-ip role role-name - ip-range start-ip end-ip - IP IP start-ip IP end-ip XAUTH no IP no ip-binding role role-name IP IP IP IP IP XAUTH move role-name1 {before role-name2 after role-name2 top bottom} role name1 - IP before role-name2 - IP IP role-name2 after role-name2 - IP IP role-name2 top - IP IP bottom - IP IP WINS/DNS DNS XAUTH dns address1 [address2] address1 - DNS IP 2 DNS XAUTH no DNS no dns WINS XAUTH wins address1 [address2] address1 - WINS IP 2 WINS XAUTH no WINS no wins XAUTH XAUTH XAUTH 23

35 exec xauth isakmp-peer-name kickout user-name isakmp-peer-name - ISAKMP user-name - IPSec show CLI IPSec P1 show isakmp proposal [p1-name] ISAKMP show isakmp peer [peer-name] P2 show ipsec proposal [proposal-name] VPN show tunnel ipsec manual [tunnel-name] IKE show tunnel ipsec auto [tunnel-name] IKE show isakmp sa [dsp_ip] IPSec show [id active ipsec sainactive] XAUTH show xauth pool [pool-name] XAUTH show xauth client isakmp-peer-name [user user-name] VPN IKE VPN XAUTH VPN VPN HillstoneHillstone A HillstoneHillstone B PC1 HillstoneHillstone A IP server1 HillstoneHillstone B IP PC /24 Server /24 VPN VPN ESP 3DES SHA1 DEFLATE 1 24

36 Hillstone Hillstone A hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit Hillstone B hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit Hillstone A hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route / hostname(config-vrouter)# exit Hillstone B hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route / hostname(config-vrouter)# exit VPN1 Hillstone A hostname(config)# tunnel ipsec vpn1 manual 25

37 hostname(config-tunnel-ipsec-manual)# interface ethernet0/1 hostname(config-tunnel-ipsec-manual)# protocol esp hostname(config-tunnel-ipsec-manual)# peer hostname(config-tunnel-ipsec-manual)# hash sha hostname(config-tunnel-ipsec-manual)# hash-key inbound 1234 outbound 5678 hostname(config-tunnel-ipsec-manual)# encryption 3des hostname(config-tunnel-ipsec-manual)# encryption-key inbound 00ff outbound 123a hostname(config-tunnel-ipsec-manual)# compression deflate hostname(config-tunnel-ipsec-manual)# spi hostname(config-tunnel-ipsec-manual)# exit Hillstone B hostname(config)# tunnel ipsec vpn1 manual hostname(config-tunnel-ipsec-manual)# interface ethernet0/1 hostname(config-tunnel-ipsec-manual)# protocol esp hostname(config-tunnel-ipsec-manual)# peer hostname(config-tunnel-ipsec-manual)# hash sha hostname(config-tunnel-ipsec-manual)# hash-key inbound 5678 outbound 1234 hostname(config-tunnel-ipsec-manual)# encryption 3des hostname(config-tunnel-ipsec-manual)# encryption-key inbound 123a outbound 00ff hostname(config-tunnel-ipsec-manual)# compression deflate hostname(config-tunnel-ipsec-manual)# spi hostname(config-tunnel-ipsec-manual)# exit Hillstone Hillstone A hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn1 hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone B hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn1 26

38 IKE VPN hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn1 hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone A Hillstone B /24 server /24 IKE HillstoneHillstone A HillstoneHillstone B PC1 HillstoneHillstone A IP Server1 HillstoneHillstone B IP PC /24 server /24 VPN VPN ESP 3DES SHA1 DEFLATE 1 Hillstone Hillstone A hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone trust hostname(config-if-tun1)# exit Hillstone B 27

39 hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone trust hostname(config-if-tun1)# exit Hillstone Hillstone A hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone B hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any 28

40 hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone A hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route /24 tunnel1 hostname(config-vrouter)# exit Hillstone B hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route /24 tunnel1 hostname(config-vrouter)# exit P1 Hillstone A hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash sha hostname(config-isakmp-proposal)# encryption 3des hostname(config-isakmp-proposal)# exit Hillstone B hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash sha hostname(config-isakmp-proposal)# encryption 3des hostname(config-isakmp-proposal)# exit ISAKMP Hillstone A hostname(config)# isakmp peer east hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share hello1 hostname(config-isakmp-peer)# exit Hillstone B hostname(config)# isakmp peer east hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 29

41 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share hello1 hostname(config-isakmp-peer)# exit P2 Hillstone A hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash sha hostname(config-ipsec-proposal)# encryption 3des hostname(config-ipsec-proposal)# compression deflate hostname(config-ipsec-proposal)# exit Hillstone B hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash sha hostname(config-ipsec-proposal)# encryption 3des hostname(config-ipsec-proposal)# compression deflate hostname(config-ipsec-proposal)# exit VPN Hillstone A hostname(config)# tunnel ipsec vpn auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer east hostname(config-tunnel-ipsec-auto)# id local /24 remote /24 service any hostname(config-tunnel-ipsec-auto)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# tunnel ipsec vpn hostname(config-if-tun1)# exit Hillstone B hostname(config)# tunnel ipsec vpn auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer east hostname(config-tunnel-ipsec-auto)# id local /24 remote /24 service any hostname(config-tunnel-ipsec-auto)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# tunnel ipsec vpn hostname(config-if-tun1)# exit Hillstone A Hillstone B /24 Server /24 30

42 VPN VPN HillstoneHillstone A HillstoneHillstone B IKE VPN VPN1 tunnel VPN2 tunnel server HillstoneHillstone A IP PC HillstoneHillstone B IP VPN1 tunnel VPN2 tunnel VPN VPN1 tunnel VPN2 tunnel 2 VPN Hillstone A hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit 31

43 hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# manage ping hostname(config-if-eth0/1)# exit hostname(config)# interface ethernet0/4 hostname(config-if-eth0/4)# zone untrust hostname(config-if-eth0/4)# ip address /24 hostname(config-if-eth0/4)# manage ping hostname(config-if-eth0/4)# exit P1 hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash md5 hostname(config-isakmp-proposal)# encryption des hostname(config-isakmp-proposal)# exit ISAKMP hostname(config)# isakmp peer gwa-peer-1 hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce hostname(config-isakmp-peer)# exit hostname(config)# isakmp peer gwa-peer-2 hostname(config-isakmp-peer)# interface ethernet0/4 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share i39jnnnicsh9rxb77oga7fg7bnqy hostname(config-isakmp-peer)# exit P2 hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash md5 hostname(config-ipsec-proposal)# encryption des hostname(config-ipsec-proposal)# exit VPN hostname(config)# tunnel ipsec vpn1-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwa-peer-1 32

44 hostname(config-tunnel-ipsec-auto)# vpn-track interval 3 threshold 9 hostname(config-tunnel-ipsec-auto)# track-event-notify enable hostname(config-tunnel-ipsec-auto)# exit hostname(config)# tunnel ipsec vpn2-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwa-peer-2 hostname(config-tunnel-ipsec-auto)# vpn-track src-ip interval 3 threshold 9 hostname(config-tunnel-ipsec-auto)# track-event-notify enable hostname(config-tunnel-ipsec-auto)# auto-connect hostname(config-tunnel-ipsec-auto)# exit VPN hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone untrust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel ipsec vpn1-tunnel hostname(config-if-tun1)# exit hostname(config)# interface tunnel2 hostname(config-if-tun2)# zone untrust hostname(config-if-tun2)# ip address /24 hostname(config-if-tun2)# tunnel ipsec vpn2-tunnel hostname(config-if-tun2)# exit hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route /24 tunnel1 10 hostname(config-vrouter)# ip route /24 tunnel2 20 hostname(config-vrouter)# exit hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any 33

45 hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone B hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# manage ping hostname(config-if-eth0/1)# exit hostname(config)# interface ethernet0/4 hostname(config-if-eth0/4)# zone untrust hostname(config-if-eth0/4)# ip address /24 hostname(config-if-eth0/4)# manage ping hostname(config-if-eth0/4)# exit P1 hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash md5 hostname(config-isakmp-proposal)# encryption des hostname(config-isakmp-proposal)# exit ISAKMP hostname(config)# isakmp peer gwb-peer-1 hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce hostname(config-isakmp-peer)# exit hostname(config)# isakmp peer gwb-peer-2 hostname(config-isakmp-peer)# interface ethernet0/4 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share i39jnnnicsh9rxb77oga7fg7bnqy hostname(config-isakmp-peer)# exit 34

46 P2 hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash md5 hostname(config-ipsec-proposal)# encryption des hostname(config-ipsec-proposal)# exit VPN hostname(config)# tunnel ipsec vpn1-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwb-peer-1 hostname(config-tunnel-ipsec-auto)# vpn-track interval 3 threshold 9 hostname(config-tunnel-ipsec-auto)# auto-connect hostname(config-tunnel-ipsec-auto)# exit hostname(config)# tunnel ipsec vpn2-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwb-peer-2 hostname(config-tunnel-ipsec-auto)# vpn-track src-ip interval 3 threshold 9 hostname(config-tunnel-ipsec-auto)# auto-connect hostname(config-tunnel-ipsec-auto)# exit VPN hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone untrust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel ipsec vpn1-tunnel hostname(config-if-tun1)# exit hostname(config)# interface tunnel2 hostname(config-if-tun2)# zone untrust hostname(config-if-tun2)# ip address /24 hostname(config-if-tun2)# tunnel ipsec vpn2-tunnel hostname(config-if-tun2)# exit hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route /24 tunnel1 1 hostname(config-vrouter)# ip route /24 tunnel2 2 hostname(config-vrouter)# exit hostname(config)# policy-global hostname(config-policy)# rule 35

47 hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# VPN Hillstone VPN VPN VPN HillstoneHillstone A HillstoneHillstone B server IP PC IP server PC VPN 3 VPN 36

48 Hillstone A hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# manage ping hostname(config-if-eth0/1)# exit P1 hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash md5 hostname(config-isakmp-proposal)# encryption des hostname(config-isakmp-proposal)# exit ISAKMP 37

49 hostname(config)# isakmp peer gwa-peer-1 hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce hostname(config-isakmp-peer)# exit P2 hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash md5 hostname(config-ipsec-proposal)# encryption des hostname(config-ipsec-proposal)# exit VPN hostname(config)# tunnel ipsec vpn1-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwa-peer-1 hostname(config-tunnel-ipsec-auto)# vpn-track interval 1 threshold 5 hostname(config-tunnel-ipsec-auto)# track-event-notify enable hostname(config-tunnel-ipsec-auto)# exit hostname(config)# policy-global hostname(config-policy)# rule id 1 hostname(config-policy-rule)# src-ip /24 hostname(config-policy-rule)# dst-ip /24 hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn1-tunnel hostname(config-policy-rule)# exit hostname(config-policy)# rule id 2 hostname(config-policy-rule)# src-ip /24 hostname(config-policy-rule)# dst-ip /24 hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn1-tunnel hostname(config-policy-rule)# exit hostname(config-policy)# rule id 3 hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# Hillstone B hostname(config)# interface ethernet0/0 38

50 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# manage ping hostname(config-if-eth0/1)# exit P1 hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# hash md5 hostname(config-isakmp-proposal)# encryption des hostname(config-isakmp-proposal)# exit ISAKMP hostname(config)# isakmp peer gwb-peer-1 hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share U8FdHNEEBz6sNn5Mvqx3yWuLRWce hostname(config-isakmp-peer)# exit P2 hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash md5 hostname(config-ipsec-proposal)# encryption des hostname(config-ipsec-proposal)# exit VPN hostname(config)# tunnel ipsec vpn1-tunnel auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# isakmp-peer gwb-peer-1 hostname(config-tunnel-ipsec-auto)# auto-connect hostname(config-tunnel-ipsec-auto)# exit hostname(config)# policy-global hostname(config-policy)# rule id 1 hostname(config-policy-rule)# src-ip /24 hostname(config-policy-rule)# dst-ip /24 hostname(config-policy-rule)# service any 39

51 hostname(config-policy-rule)# action fromtunnel vpn1-tunnel hostname(config-policy-rule)# exit hostname(config-policy)# rule id 2 hostname(config-policy-rule)# src-ip /24 hostname(config-policy-rule)# dst-ip /24 hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn1-tunnel hostname(config-policy-rule)# exit hostname(config-policy)# rule id 3 hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# VPN Hillstone VPN XAUTH XAUTH HillstoneHillstone XAUTH AAA VPN FTP XAUTH 40

52 4 XAUTU hostname(config)# interface ethernet0/6 hostname(config-if-eth0/7)# zone trust hostname(config-if-eth0/7)# ip address hostname(config-if-eth0/7)# manage ping hostname(config-if-eth0/7)# manage ssh hostname(config-if-eth0/7)# manage http hostname(config-if-eth0/7)# exit hostname(config)# interface ethernet0/7 hostname(config-if-eth0/6)# zone untrust hostname(config-if-eth0/6)# ip address hostname(config-if-eth0/6)# exit hostname(config)# rule top hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config)# AAA 41

53 hostname(config)# aaa-server local type local hostname(config-aaa-server)# user xauth hostname(config-user)# password test hostname(config-user)# ike-id key-id xauth hostname(config-user)# end hostname(config)# XAUTH hostname(config)# xauth pool pool hostname(config-xauth-pool)# address netmask hostname(config-xauth-pool)# exit hostname(config)# ISAKMP hostname(config)# isakmp peer xauth hostname(config-isakmp-peer)# mode aggresive hostname(config-isakmp-peer)# type usergroup hostname(config-isakmp-peer)# psk-sha-aes128-g2 hostname(config-isakmp-peer)# pre-share XhF44BilJO3b/2HFl5lVqXniqeMByq hostname(config-isakmp-peer)# aaa-server local hostname(config-isakmp-peer)# local-id key-id xauth hostname(config-isakmp-peer)# xauth pool-name pool hostname(config-isakmp-peer)# xauth server hostname(config-isakmp-peer)# interface ethernet0/7 hostname(config-isakmp-peer)# exit hostname(config)# IKE hostname(config)# tunnel ipsec xauth auto hostname(config-tunnel-ipsec-auto)# isakmp-peer xauth hostname(config-tunnel-ipsec-auto)# esp-sha-aes128-g0 hostname(config-tunnel-ipsec-auto)# accept-all-proxy-id hostname(config-tunnel-ipsec-auto)# exit hostname(config)# interface tunnel22 hostname(config-if-tun22)# zone trust hostname(config-if-tun22)# ip address hostname(config-if-tun22)# manage telnet hostname(config-if-tun22)# manage ssh hostname(config-if-tun22)# manage ping hostname(config-if-tun22)# manage http hostname(config-if-tun22)# manage https hostname(config-if-tun22)# manage snmp hostname(config-if-tun22)# tunnel ipsec xauth hostname(config-if-tun22)# exit hostname(config)# ios VPN xauth test IPSec / xauth 42

54 2 Secure Connect VPN Secure Connect VPN Hillstone SSL Secure Connect VPN SCVPN SCVPN StoneOS SCVPN SCVPN Hillstone IP DNS WINS IPSec Hillstone SCVPN Hillstone Secure Connect PC SCVPN Hillstone VPN SCVPN Hillstone SCVPN UDP SCVPN SCVPN USB Key 43

55 SCVPN SCVPN IP SCVPN IP DNS WINS SCVPN scvpn pool pool-name pool-name SCVPN SCVPN no SCVPN no scvpn pool pool-name SCVPN IP DNS WINS SCVPN address start-ip end-ip netmask A.B.C.D start-ip IP IP end-ip IP IP netmask A.B.C.D IP SCVPN no IP no address IP IP SCVPN IP IP FTP 44

56 SCVPN exclude address start-ip end-ip start-ip IP end-ip IP SCVPN no no exclude address IP Hillstone SCVPN IP IP IP IP IP IP IP IP IP IP IP SCVPN IP IP IP 1. IP IP IP IP 2. IP IP IP IP IP IP IP IP SCVPN ip-binding user user-name ip ip-address user user-name ip ip-address IP SCVPN no IP no ip-binding user user-name IP IP SCVPN ip-binding role role-name ip-range start-ip end-ip role role -name ip-range start-ip end-ip IP IP start-ip 45

57 IP end-ip SCVPN no IP no ip-binding role role-name IP IP IP Hillstone IP IP SCVPN move role-name1 {before role-name2 after role-name2 top bottom} role name1 IP before role-name2 IP IP ( role-name2 ) after role-name2 IP IP ( role-name2 ) top IP IP bottom IP IP DNS DNS SCVPN dns address1 [address2] [address3] [address4] address1 DNS IP 4 DNS SCVPN no DNS no dns WINS WINS SCVPN wins address1 [address2] address1 WINS IP WINS SCVPN no WINS no wins SCVPN SCVPN show scvpn pool [pool-name] 46

58 pool-name SCVPN SCVPN SCVPN hostname(config)# show scvpn pool pool_test1 Name: pool_test1 Address range: IP Exclude range: Netmask: Wins server: WINS wins1: Dns server: DNS dns1: IP Binding User: IP test IP Binding Role: IP role SCVPN show scvpn pool pool-name statistics pool-name SCVPN SCVPN hostname(config)# show scvpn pool pool_test1 statistics Total Ip Num Exclude Ip Num Fixed Ip Num Used Ip Num Fixed Used Ip Num Free Ip Num 10 IP 2 IP 6 IP 2 IP 0 IP 8 UDP SCVPN UDP scvpn-udp-port port-number port-number UDP SCVPN UDP no UDP no scvpn-udp-port SCVPN SCVPN 47

59 tunnel scvpn instance-name instance-name SCVPN SCVPN SCVPN SCVPN no SCVPN no tunnel scvpn instance-name SCVPN SSL PKI AAA HTTPS URL SCVPN SCVPN SCVPN SCVPN pool pool-name pool-name SCVPN SCVPN no no pool HTTPS SCVPN SCVPN interface interface-name interface-name SCVPN no 48

60 no interface SSL SCVPN SSL SCVPN ssl-protocol {sslv3 tlsv1 any} sslv3 SSLv3 tlsv1 TLSv1 any SSLv2 SSLv3 TLSv1 SCVPN no SSL no ssl-protocol PKI PKI HTTPS SCVPN PKI SCVPN trust-domain trust-domain-name trust-domain-name PKI trust_domain_default SCVPN no no trust-domain PKI PKI SCVPN SCVPN tunnel-cipher encryption {null des 3des aes aes192 aes256} hash {null md5 sha sha256 sha384 sha512} [compression defl] null des 3des aes aes192 aes256 3des null 1 IPSec null md5 sha sha256 sha384 sha512 sha null 1 IPSec compression defl DEFLATE 1 IPSec SCVPN no 49

61 no tunnel-cipher AAA AAA AAA AAA SCVPN aaa-server aaa-server-name [domain domain-name] aaa-server-name AAA domain domain-name AAA AAA SCVPN no AAA no aaa-server aaa-server-name [domain domain-name] HTTPS HTTPS HTTPS SCVPN https-port port-number port-number HTTPS WebUI HTTPS HTTPS 443 SCVPN HTTPS SCVPN no HTTPS no https-port anti -replay SCVPN anti-replay { } SCVPN no no anti-replay 50

62 SCVPN df-bit {copy clear set} copy IP DF clear set SCVPN no no df-bit SCVPN idle-time time-value time-value SCVPN no no idle-time SCVPN allow-multi-logon SCVPN allow-multi-logon number number number SCVPN no no allow-multi-logon URL URL SCVPN URL URL URL URL SCVPN redirect-url url title-en name title-zh name url URL

63 HTTP HTTPS URL title-en name URL 1 31 PC title-zh name URL 1 63 PC WebUI SCVPN no URL no redirect-url URL StoneOS URL HTTP URL UTF-8 URL + username=$user&password=$pwd GB2312 URL + username=$gbuser&password=$pwd URL URL URL SCVPN SCVPN SCVPN SCVPN SCVPN SCVPN split-tunnel-route ip-address/netmask [metric metric-number] ip-address/netmask metric metric-number SCVPN no no split-tunnel-route ip-address/netmask [metric metric-number] SCVPN SCVPN SCVPN tunnel scvpn instance-name 52

64 instance-name SCVPN no SCVPN no tunnel USB Key Hillstone USB Key USB Key Windows SDK Certificate Store Functions USB Key / + USB Key SCVPN USB Key USB Key USB Key SCVPN USB Key USB Key USB Key USB Key CN OU USB Key USB Key USB Key USB Key CA USB Key CA USB Key USB Key SCVPN USB Key client-cert-authentication [usbkey-only] usbkey-only USB Key USB Key / + USB Key SCVPN no USB Key no client-cert-authentication [usbkey-only] 53

65 USB Key CA FTP TFTP USB CA import pki trust-domain-name cacert from {ftp server ip-address [user user-name password password] tftp server ip-address usb0 usb1} file-name trust-domain-name PKI ftp server ip-address [user user-name password password] FTP IP tftp server ip-address TFTP IP usb0 usb1 USB usb0 usb1 U CA file-name CA USB Key CA USB Key CA Certification Authority CA SCVPN client-auth-trust-domain trust-domain trust-domain CA PKI 10 SCVPN no PKI no client-auth-trust-domain trust-domain PKI PKI SCVPN Hillstone Hillstone Hillstone GSM SIM GSM Hillstone SIM USB Hillstone USB 54

66 1 GSM GSM WAVECOM USB MODEM GSM MODEM GSM WAVECOM USB / / SCVPN sms-auth enable sms-auth disable SCVPN AD AD phone phone-number phone-number no no phone AD AD mobile SCVPN SCVPN sms-auth expiration expiration 55

67 expiration SCVPN no no sms-auth expiration sms modem {num-per-hour num-per-day} number {num-per-hour num-per-day} number num-per-hour num-per-day no no sms modem {num-per-hour num-per-day} exec sms send test-message to phone-number phone-number show sms modem Hillstone ID 1. Service Provider SP 2. SP SCVPN SP SP sms service-provider sp-name [protocol sgip] sp-name - SP 1 31 protocol sgip - SP SGIP SP SP 56

68 SP 2 SP no SP no sms service-provider instance-name [protocol sgip] SP ID VRouter SP source-number phone-number phone-number 1 21 SP no no source-number ID ID SP ID device-code code-number code-number - ID SP no ID no device-code SP gateway {host hostname ip ip-address} host hostname ip ip-address - IP SP no no gateway {host hostname ip ip-address} VRouter VRouter trust-vr VR SP VRouter 57

69 SP vrouter {trust-vr vr-name} trust-vr - SP VR VR vr-name VR SP no VR no vrouter {trust-vr vr-name} SP user username password password username 1 64 password 1 64 SP no no user username password password SP {num-per-hour num-per-day} number number numper-hour num-per-day SP no no {num-per-hour num-per-day} exec sms sp sp-name tunnel-name send test-message to phone-number phone-number tunnel-name SP / SP SCVPN SCVPN sms-auth enable sp-name sp-name SP SP

70 SCVPN no sms-auth disable sp-name show sms service-provider [sp-name] sp-name SP SP show tunnel scvpn scvpn-name smsp-statistice [clear] scvpn-name SCVPN clear SCVPN SCVPN PC SCVPN CPU ID BIOS MD5 32 ID ID SCVPN SCVPN SCVPN ID ID ID SSL SCVPN user-host-verify [allow-multi-host] [allow-shared-host] [auto-approved-first-bind] user-host-verify allow-multi-host 59

71 allow-shared-host auto-approved-first-bind ID SCVPN no no user-host-verify ID exec scvpn instance-name approve-binding user user-name host host-id scvpn instance-name SCVPN user user-name host host-id ID exec scvpn instance-name no-host-binding-check user user-name scvpn instance-name SCVPN user user-name exec scvpn instance-name host-binding-check user user-name exec scvpn instance-name no-user-binding-check host host-id scvpn instance-name SCVPN host host-id ID ID exec scvpn instance-name user-binding-check host host-id / ID ID ID 60

72 ID / exec scvpn instance-name increase-host-binding user user-name number scvpn instance-name SCVPN user user-name number 1 32 exec scvpn instance-name decrease-host-binding user user-name number scvpn instance-name SCVPN user user-name number 1 32 exec scvpn instance-name clear-binding [{user user-name [host host-id] host host-id }] scvpn instance-name SCVPN user user-name Host ID host host-id ID / FTP TFTP USB export scvpn user-host-binding to {ftp server ip-address [user user-name password password] tftp server ip-address usb0 usb1} [file-name] ftp server ip-address [user user-name password password] FTP user user-name password password FTP IP tftp server ip-address TFTP ip -address TFTP IP usb0 usb1 U file-name scvpn_bind_file import scvpn user-host-binding from {ftp server ip-address [user user-name password password] tftp server ip-address usb0 usb1} file-name 61

73 ftp server ip-address [user user-name password password] FTP user user-name password password FTP IP tftp server ip-address TFTP ip-address TFTP IP usb0 usb1 U file-name SCVPN SCVPN IE SCVPN Hillstone 2 Hillstone Windows 2000 Win dows 2003 Win dows XP Windows Vista Service Pack 1 Windows KB Windows IE 62

74 Hillstone SCVPN Profile WebUI Profile 3. Profile Hillstone Profile Profile Profile WebUI CLI Profile Profile WebUI Profile scvpn host-check-profile hostcheck-profile-name hostcheck-profile-name Profile Profile no scvpn host-check-profile hostcheck-profile-name Profile 63

75 WebUI Profile WebUI Profile WebUI Profile 1. SSL VPN < > 2. < > 3. Profile OS x Windows Profile 5 IE Internet zone IE IE IE Windows < > Windows Windows < > Windows

76 x Profile x Profile x Profile x Profile

77 - - - x Profile Profile SCVPN host-check [role role-name] profile profile-name [guest-role guestrole-name] [periodic-check period-time] role role-name AAA Profile Profile profile profile-name Profile guest-role guestrole-name periodic-check period-time SCVPN no host-check [role role-name] profile profile-name [guest-role guestrole-name] [periodic-check period-time] 66

78 CLI profile profile profile profile VPN ISP Internet Service Provider ISP VPN Hillstone SCVPN ISP SCVPN Hillstone SCVPN 67

79 5 SCVPN SCVPN ISP Internet SCVPN ISP Hillstone ISP SCVPN IP UDP 68

80 6 NAT SCVPN DNAT SCVPN DNAT SCVPN DNAT ISP Internet DNAT ISP DNAT Hillstone ISP DNAT IP UDP SCVPN SCVPN interface interface-name interface-name SCVPN no no interface interface-name SCVPN link-select [server-detect] [A.B.C.D [https-port port-number]] [A.B.C.D [https-port port-number]] [A.B.C.D [https-port port-number]] [A.B.C.D [https-port port-number]] server-detect A.B.C.D DNAT IP 69

81 https-port port-number DNAT HTTPS WebUI HTTPS HTTPS 443 SCVPN no link-select SCVPN SCVPN SCVPN exec scvpn instance-name kickout user-name instance-name SCVPN user-name Hillstone SCVPN AAA allow-pwd-change no allow-pwd-change SCVPN Hillstone Secure Connect SCVPN SCVPN 1. Hillstone Secure Connect 70

82 7 2. < > < > < < > < > 8 3. CSV 9 71

83 Excel CLI export aaa user-password to {tftp server ip-address ftp server ip-address [user user-name password password]} [file-name] ip-address FTP TFTP IP user user-name password password FTP file-name import aaa user-password from {tftp server ip-address ftp server ip-address [user user-name password password]} file-name ip-address FTP TFTP IP user user-name password password FTP file-name Hillstone SCVPN SCVPN 72

84 10 SCVPN import customize scvpn from {ftp server ip-address [user user-name password password] tftp server ip-address usb0 usb1} file-name ftp server ip-address [user user-name password password] FTP FTP IP tftp server ip-address TFTP TFTP IP usb0 usb1 USB USB0 USB1 U file-name Login_box_bg_e Login_box_bg_cn.gif 624px * 376px zip exec customize scvpn [language {en zh_cn}] default language {en zh_cn} en zh_cn Radius Radius Radius 73

85 show auth-user username user-name user-name Radius Radius Hillstone-user-policy-dst-ip-begin ipaddr IP IPv4 Hillstone-user-policy-dst-ip-end ipaddr IP IPv4 Radius Radius SCVPN Radius SCVPN show SCVPN SCVPN show tunnel scvpn [scvpn-instance-name] SCVPN HTTP show scvpn session scvpn-instance-name [user user-name] SCVPN show scvpn client scvpn-instance-name [user user-name] SCVPN show auth-user scvpn [interface interface-name vrouter vrouter-name slot slot-no] show scvpn user-host-binding scvpn-instance-name {host [host-id] user [user-name]} SCVPN SCVPN Hillstone Secure Connect Hillstone Secure Connect Windows 2000/2003/XP/Vista/Windows 7 74

86 PC SCVPN SCVPN / / + USB Key USB Key SCVPN Hillstone Secure Connect / + USB Key / / Hillstone Secure Connect 1. URL IP- Address Port -Number SCVPN IP interfaceinterface-name HTTPS https -port port-number Hillstone RADIUS + RSA Server RSA SecurID Token RADIUS Token PIN 12 PIN PIN 13 < > PIN + Token PIN

87 Token RADIUS + RSA Server RSA SecurID Token RADIUS PIN + Token 11 Hillstone Secure Connect 12 PIN 13 76

88 IE Firefox scvpn.exe scvpn.exe Hillstone Secure Connect PC 77

89 / + USB Key / + USB Key Hillstone Secure Connect 1. USB Key PC USB 2. URL IP- Address Port -Number SCVPN IP interfaceinterface-name HTTPS https -port port-number 3. < > 15 < > 16 UKey

90 Hillstone UKey Hillstone UKey 4. Hillstone IE Firefox scvpn.exe scvpn.exe Hillstone Secure Connect PC / + / + Hillstone Secure Connect URL IP- Address Port -Number SCVPN IP interfaceinterface-name HTTPS https -port port-number 3. < > 4. Hillstone IE Firefox scvpn.exe scvpn.exe Hillstone Secure Connect PC 79

91 USB Key USB Key Hillstone Secure Connect 1. USB Key PC USB 2. URL IP- Address Port -Number SCVPN IP interfaceinterface-name HTTPS https -port port-number 3. < > < > UKey IE Firefox scvpn.exe scvpn.exe Hillstone Secure Connect PC Hillstone Secure Connect URL IP- Address Port -Number SCVPN IP interfaceinterface-name HTTPS https -port port-number 3. < > 4. IE Firefox scvpn.exe scvpn.exe Hillstone Secure Connect PC 80

92 PC SCVPN Hillstone Secure Connect Web Web Web / + USB Key Web / / Web 1. IE URL Hillstone RADIUS + RSA Server RSA SecurID Token RADIUS Token PIN PIN PIN + Token PIN Token RADIUS + RSA Server RSA SecurID Token RADIUS PIN + Token 3. 1 VPN SCVPN 81

93 Web / + USB Key / + USB Key Web 1. USB Key PC USB 2. IE URL 3. < > < > UKey Hillstone <USB Key > UKey USB Key VPN SCVPN Web / + / + Web IE URL 3. < > 4. Hillstone 5. 82

94 1 VPN SCVPN Web USB Key USB Key Web 1. USB Key PC USB 2. IE URL 3. < > < > UKey <USB > Key UKey 1111 VPN SCVPN Web Web IE URL 3. < > VPN SCVPN / + USB Key / / 83

95 1. Hillstone Secure Connect Hillstone Secure Connect Hillstone Secure Connect 2. < > < / > / 19 Hillstone RADIUS + RSA Server RSA SecurID Token RADIUS Token PIN 20 PIN PIN 21 + Token PIN Token RADIUS + RSA Server RSA SecurID Token RADIUS PIN + Token 19 / 84

96 Secure Connect IP HTTPS 20 PIN < > 22 85

97 1 22 SCVPN / + USB Key / + USB Key 1. USB Key PC USB 2. Hillstone Secure Connect Hillstone Secure Connect Hillstone Secure Connect 3. < > < / + > < > USB Key USB Key USB Key USB Key 23 86

98 Hillstone Hillstone UKey USB Key USB Key USB Key USB Key USB Key USB Key 4. / + USB Key 24 / + USB Key 87

99 Secure Connect IP HTTPS PIN USB Key 1111 USB Key 5. < > 1 SCVPN / + / Hillstone Secure Connect Hillstone Secure Connect Hillstone Secure Connect 3. < > < / + > 88

100 25 4. / + 26 / + Secure Connect IP 89

101 HTTPS 5. < > 1 SCVPN USB Key USB Key 1. USB Key PC USB 2. Hillstone Secure Connect Hillstone Secure Connect Hillstone Secure Connect 3. < > < < > USB Key USB Key USB Key USB Key USB Key 90

102 Secure Connect IP HTTPS PIN USB Key 1111 USB Key SCVPN Hillstone Secure Connect Hillstone Secure Connect Hillstone Secure Connect 3. < > < < > Secure Connect IP 91

103 HTTPS SCVPN USB Key Hillstone Hillstone UKey USB Key SCVPN Hillstone USB Key SelectUSBKey SelectUSBKey USB Key SelectUSBKey USB Key USB Key CSP Name PC USB Key CSP Name 1. PC USB Key 2. USB Key 3. SelectUSBKey.exe <Select Default Certificate> 29 Select Default Certificate Export USB Key CSP Name.reg Update Close 4. <Certificate List> Export USB Key CSP Name 92

104 .reg 30 USB Key CSP Name USB Key CSP Name PC PC USB Key SCVPN USB Key GUI Hillstone Secure Connect < > < > 31 93

105 IP IP IP SCVPN SSL SCVPN SCVPN SSL IP SCVPN SCVPN SCVPN SCVPN 94

106 SCVPN SCVPN < > 32 SCVPN SCVPN SCVPN SCVPN MAC IP SCVPN IP SCVPN IP SCVPN SCVPN DNS DNS 95

107 WINS WINS < > 33 Hillstone Secure Connect 34 < > < > Hillstone Secure Connect 96

108 35 < > < > 36 < Hillstone Secure Connect> Hillstone Secure Connect 37 97

109 < > <Secure Connect > Secure Connect Hillstone Secure Connect Secure Connect < > <Secure Connect > 38 Secure Connect 98

110 <Secure Connect > < > SCVPN PC SCVPN VPN SCVPN PC > < > USB Key USB Key 39 Secure Connect > < > 1. <Secure Connect > < > 40 99

111 2. IP HTTPS < > < PIN> <PIN> < > / < > < > < PIN> / + USB Key < > < > < PIN > PIN <PIN > UKey <PIN> USB Key < PIN > PIN <PIN > UKey <Secure Connect > < > 100

112 2. < > PC Hillstone Secure Connect Hillstone Secure Connect Uninstall SCVPN SCVPN USB Key PC1 IP /24 HillstoneHillstone Server1 IP /21 SCVPN 101

113 41 SCVPN USB Key hostname(config)# aaa-server local hostname(config-aaa-server)# user user1 hostname(config-user)# password hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# SCVPN hostname(config)# scvpn pool pool1 hostname(config-pool-scvpn)# address netmask hostname(config-pool-scvpn)# dns hostname(config-pool-scvpn)# wins hostname(config-pool-scvpn)# exit hostname(config)# SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# pool pool1 hostname(config-tunnel-scvpn)# aaa-server local hostname(config-tunnel-scvpn)# interface ethernet0/5 hostname(config-tunnel-scvpn)# https-port 4433 hostname(config-tunnel-scvpn)# split-tunnel-route /21 102

114 hostname(config-tunnel-scvpn)# exit hostname(config)# SCVPN IP SCVPN IP hostname(config)# zone VPN hostname(config-zone-vpn)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone VPN hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel scvpn ssl1 hostname(config-if-tun1)# exit hostname(config)# VPN trust hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# PC1 user Hillstone Secure Connect Web SCVPN PC1 SCVPN trust USB Key USB Key Windows SDK Certificate Store Functions Hillstone UKey USB Key CA Hillstone UKey Hillstone UKey USB Key 103

115 # PKI stone terminal hostname(config)# pki trust-domain stone hostname(config-trust-domain)# enrollment terminal hostname(config-trust-domain)# exit hostname(config)# # SCVPN SSL1 USB Key CA hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# client-cert-auth required hostname(config-tunnel-scvpn)# client-auth-trust-domain stone hostname(config-tunnel-scvpn)# exit hostname(config)# # CA CA hostname(config)# exit hostname# import pki stone cacert from tftp server certnew.cer 1. PC Hillstone UKey 2. USB Key 3. SCVPN UK PIN USB Key URL OA Hillstone SCVPN 104

116 SCVPN OA URL 43 URL hostname(config)# aaa-server local hostname(config-aaa-server)# user test hostname(config-user)# password test hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# SCVPN hostname(config)# scvpn pool pool1 hostname(config-pool-scvpn)# address netmask hostname(config-pool-scvpn)# dns hostname(config-pool-scvpn)# wins hostname(config-pool-scvpn)# exit hostname(config)# SCVPN URL hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# pool pool1 hostname(config-tunnel-scvpn)# aaa-server local hostname(config-tunnel-scvpn)# interface ethernet0/5 hostname(config-tunnel-scvpn)# https-port 4433 hostname(config-tunnel-scvpn)# redirect-url 105

117 login.do?username=$user&password=$pwd title-en OA title-zh OA hostname(config-tunnel-scvpn)# split-tunnel-route /21 hostname(config-tunnel-scvpn)# exit hostname(config)# SCVPN IP SCVPN IP hostname(config)# zone VPN hostname(config-zone-vpn)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone VPN hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel scvpn ssl1 hostname(config-if-tun1)# exit hostname(config)# VPN trust hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# PC1 test test Hillstone Secure Connect Web SCVPN OA OA 44 OA 106

118 45 OA OA OA SCVPN PC HillstoneHillstone SCVPN PC SCVPN IP /24 IP /24dl IP /24 PC 107

119 46 SCVPN hostname(config)# aaa-server local type local hostname(config-aaa-server)# user pc1 hostname(config-user)# password xxxfcvg236 hostname(config-user)# exit hostname(config-aaa-server)# user pc2 hostname(config-user)# password xcabuv112 hostname(config-user)# exit hostname(config-aaa-server)# user pc3 hostname(config-user)# password xacfomg763 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# hostname(config)# role sw 108

120 hostname(config)# role dl hostname(config)# role-mapping-rule rule1 hostname(config-role-mapping)# match user pc1 role sw hostname(config-role-mapping)# match user pc1 role dl hostname(config-role-mapping)# match user pc2 role dl hostname(config-role-mapping)# exit hostname(config)# aaa-server local type local hostname(config-aaa-server)# role-mapping-rule rule1 hostname(config)# hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# Profile WebUI Profile hostname(config)# scvpn host-check-profile dl-security-check hostname(config-profile_scvpn)# exit hostname(config)# scvpn host-check-profile sw-security-check hostname(config-profile_scvpn)# exit hostname(config)# WebUI Profile 1. SSL VPN SCVPN 2. < > SCVPN 3. < > dl-security-check OS Win KB IE IE6.0 IE

121 6. < > sw-security-check OS WinXP SP3 1 KB IE IE7.0 IE 7. < 1> \Program Files\McAfee\VirusScan\Enterprise.exe 8. SCVPN hostname(config)# scvpn pool pool1 hostname(config-pool-scvpn)# address netmask hostname(config-pool-scvpn)# dns hostname(config-pool-scvpn)# wins hostname(config-pool-scvpn)# exit hostname(config)# SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# pool pool1 hostname(config-tunnel-scvpn)# aaa-server local hostname(config-tunnel-scvpn)# interface ethernet0/1 hostname(config-tunnel-scvpn)# https-port 4433 hostname(config-tunnel-scvpn)# split-tunnel-route /24 metric 10 hostname(config-tunnel-scvpn)# split-tunnel-route /24 metric 5 hostname(config-tunnel-scvpn)# split-tunnel-route /24 metric 3 hostname(config-tunnel-scvpn)# host-check role sw profile sw-security-check guest-role dl hostname(config-tunnel-scvpn)# host-check profile dl-security-check periodic-check

122 hostname(config-tunnel-scvpn)# exit hostname(config)# SCVPN IP SCVPN IP ostname(config)# zone VPN hostname(config-zone-vpn)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone VPN hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel scvpn ssl1 hostname(config-if-tun1)# exit hostname(config)# hostname(config)# address sw hostname(config-addr)# ip /24 hostname(config-addr)# exit hostname(config)# address dl hostname(config-addr)# ip /24 hostname(config-addr)# exit hostname(config)# address public hostname(config-addr)# ip /24 hostname(config-addr)# exit hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr sw hostname(config-policy-rule)# service any hostname(config-policy-rule)# role sw hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr dl hostname(config-policy-rule)# service any hostname(config-policy-rule)# role dl hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr public 111

123 hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# PC SCVPN 4 sw pc1 profile sw-security-check dl CLI host-check role sw profile sw-security-check guest-role dl default dl pc2 pc3 profile dl -security-check CLI host-check profile dl-security-check periodic-check 50 profile dl -security-check CLI host-check profile dl-security-check periodic-check

124 SCVPN Hillstone SCVPN ISP1 ethernet0/1 IP /24 ISP2 ethernet0/3 IP /24 Internet PC IP Server IP SCVPN hostname(config)# aaa-server local type local hostname(config-aaa-server)# user user1 hostname(config-user)# password drgrhrgerg231 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# hostname(config)# interface ethernet0/0 113

125 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# interface ethernet0/3 hostname(config-if-eth0/3)# zone untrust hostname(config-if-eth0/3)# ip address /24 hostname(config-if-eth0/3)# exit hostname(config)# SCVPN hostname(config)# scvpn pool pool1 hostname(config-pool-scvpn)# address netmask hostname(config-pool-scvpn)# dns hostname(config-pool-scvpn)# wins hostname(config-pool-scvpn)# exit hostname(config)# SCVPN SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# pool pool1 hostname(config-tunnel-scvpn)# aaa-server local hostname(config-tunnel-scvpn)# interface ethernet0/1 hostname(config-tunnel-scvpn)# interface ethernet0/3 hostname(config-tunnel-scvpn)# https-port 4433 hostname(config-tunnel-scvpn)# split-tunnel-route /24 metric 10 hostname(config-tunnel-scvpn)# link-select server-detect hostname(config-tunnel-scvpn)# exit hostname(config)# SCVPN IP SCVPN IP hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone untrust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel scvpn ssl1 hostname(config-if-tun1)# exit hostname(config)# hostname(config)# address dst hostname(config-addr)# ip /24 hostname(config-addr)# exit hostname(config)# policy-global 114

126 hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr dst hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# ISP hostname(config)# isp-network isp1 hostname(config-isp)# subnet /24 hostname(config-isp)# subnet /24 hostname(config-isp)# exit hostname(config)# PC ISP2 PC IP SCVPN ethernet0/1 IP ISP1 IP PC ISP1 Server SCVPN SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# link-select PC ISP2 SCVPN ethernet0/1 ethernet0/3 IP UDP Hillstone SCVPN DNAT ISP1 IP /24 ISP2 IP /24 Internet PC IP Server IP

127 48 SCVPN hostname(config)# aaa-server local type local hostname(config-aaa-server)# user user1 hostname(config-user)# password drgrhrgerg231 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone trust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone dmz hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# SCVPN 116

128 hostname(config)# scvpn pool pool1 hostname(config-pool-scvpn)# address netmask hostname(config-pool-scvpn)# dns hostname(config-pool-scvpn)# wins hostname(config-pool-scvpn)# exit hostname(config)# SCVPN SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# pool pool1 hostname(config-tunnel-scvpn)# aaa-server local hostname(config-tunnel-scvpn)# interface ethernet0/1 hostname(config-tunnel-scvpn)# https-port 4433 hostname(config-tunnel-scvpn)# split-tunnel-route /24 metric 10 hostname(config-tunnel-scvpn)# link-select server-detect https-port https-port 3367 hostname(config-tunnel-scvpn)# exit hostname(config)# SCVPN IP SCVPN IP hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone untrust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel scvpn ssl1 hostname(config-if-tun1)# exit hostname(config)# dmz trust hostname(config)# address dst hostname(config-addr)# ip /24 hostname(config-addr)# exit hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone dmz hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr dst hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# ISP hostname(config)# isp-network isp1 hostname(config-isp)# subnet /24 117

129 hostname(config-isp)# subnet /24 hostname(config-isp)# exit hostname(config)# PC ISP2 DNAT DNAT :3367 SCVPN :4433 PC IP DNAT IP /24 ISP1 DNAT IP PC ISP1 Server SCVPN SCVPN hostname(config)# tunnel scvpn ssl1 hostname(config-tunnel-scvpn)# link-select https-port https-port 3367 PC ISP2 DNAT :3367 SCVPN :4433 DNAT IP UDP 118

130 3 VPN VPN VPN VPN VPN VPN IKE VPN VPN VPN StoneOS VPN VPN Hillstone VPN VPN Hub-and-spoke VPN VPN P1 ISAKMP P2 P1 P1 IKE ISAKMP SA IKE DH P1 P1 IKE 119

131 isakmp proposal p1-name p1-name P1 CLI P1 P1 no isakmp proposal p1-name P1 IKE IKE P1 authentication {pre-share rsa-sig dsa-sig} pre-share rsa-sig RSA dsa-sig DSA SHA-1 no authentication StoneOS 3DES DES 128bit AES 192bit AES 256bit AES IKE P1 encryption {3des des aes aes-192 aes-256} 3des 3DES 192 StoneOS des DES 64 aes AES 128 aes bit AES 192 aes bit AES 256 no encryption StoneOS MD5 SHA-1 SHA-2 SHA-256 SHA-384 SHA-512 IKE P1 hash {md5 sha sha256 sha384 sha512} md5 MD5 128 sha SHA StoneOS 120

132 sha256 SHA sha384 SHA sha512 SHA no hash DH Diffie-Hellman DH DH DH DH IKE 5 DH DH SA DH DH DH ISAKMP DH DH DH P1 group {1 2 5} 1 DH DH DH no group SA ISAKMP SA SA SA SA P1 lifetime time-value time-value SA no lifetime ISAKMP ISAKMP ISAKMP IKE ISAKMP IP IKE PKI ID ISAKMP ID ISAKMP ISAKMP NAT 121

133 ISAKMP ISAKMP : isakmp peer peer-name peer-name ISAKMP CLI ISAKMP ISAKMP no isakmp peer peer-name ISAKMP ISAKMP ISAKMP ISAKMP aaa-server server-name server-name local Radius ISAKMP no no aaa-server ISAKMP ISAKMP ISAKMP ISAKMP interface interface-name interface-name no interface IKE IKE main aggressive modemode IKE IP IP IKE ISAKMP mode {main aggressive} main ID aggressive no mode ISAKMP ISAKMP 122

134 type usergroup ISAKMP no no type P1 ISAKMP P1 ISAKMP isakmp-proposal p1-proposal1 [p1-proposal2] [p1-proposal3] [p1-proposal3] p1-proposal1 P1 ISAKMP 4 P1 no isakmp-proposal P1 ISAKMP ISAKMP pre-share string string no pre-share PKI PKI ISAKMP PKI ISAKMP trust-domain string string PKI no trust-domain PKI PKI PKI ID StoneOS FQDN Asn1dn ID ISAKMP local-id {fqdn string asn1dn [string] u-fqdn string} fqdn string FQDN ID string ID asn1dn [string] Asn1dn ID string ID ID ID u-fqdn string U-FQDN ID 123

135 no local-id ID ISAKMP ISAKMP connection-type {bidirectional initiator-only responder-only} bidirectional ISAKMP initiator-only ISAKMP responder-only ISAKMP VPN bidirectional responder-only no connection-type NAT IPSec IKE VPN NAT NAT VPN NAT IPSec IKE NAT N NAT ISAKMP nat-traversal no nat-traversal NAT DPD DPD Dead Peer Detection DPD ISAKMP DPD ISAKMP dpd [interval seconds] [retry times] interval seconds DPD retry times ISAKMP ISAKMP no dpd DPD 124

136 ISAKMP ISAKMP description string string ISAKMP no description ISAKMP P2 P2 SA P2 P2 P2 IPSec ipsec proposal p2-name p2-name P2 CLI P2 P2 no ipsec proposal p2-name IPSec proposal P2 AH ESP P2 P2 protocol {esp ah} esp ESP ah AH no protocol ESP P2 P2 P2 encryption {3des des aes aes-192 aes-256 null} [3des des aes aes-192 aes-256 null] [3des des aes aes-192 aes-256 null] 3des 3DES 192 StoneOS des DES 64 aes AES 128 aes bit AES 192 aes bit AES

137 null no encryption P2 P2 P2 hash {md5 sha sha256 sha384 sha512 null} [md5 sha sha256 sha384 sha512 null] [md5 sha sha256 sha384 sha512 null] md5 MD5 128 sha SHA StoneOS sha256 SHA sha384 SHA sha512 SHA null no hash PFS PFS Perfect Forward Security PFS PFS DH P2 PFS P2 group {nopfs 1 2 5} nopfs PFS 1 DH DH DH no group Hillstone SA SA P2 P2 lifetime seconds 126

138 seconds lifesize kilobytes kilobytes 0 no no lifetime no lifesize IKE IPSec ISAKMP IKE ID IKE IKE tunnel ipsec tunnel-name auto tunnel-name - IKE CLI IKE IKE no tunnel ipsec tunnel-name auto IKE IPSec IKE IKE mode tunnel no mode ISAKMP IKE ISAKMP IKE isakmp-peer peer-name peer-name ISAKMP no isakmp-peer ISAKMP P2 IKE P2 IKE ipsec-proposal p2-name p2-name P2 no ipsec-proposal p2-name P2 127

139 ID IKE IPSec ID IKE id {auto local ip-address/mask remote ip-address/mask service service-name} auto ID local ip-address/mask local ID remote ip-address/mask remote ID VPN ID ID /0 service service-name no id SA 60 SA SA IKE auto-connect no auto-connect IKE IKE df-bit {copy clear set} copy IP DF clear set no df-bit anti -replay IKE IPSec IKE IPSec anti-replay { }

140 no anti-replay Commit Commit Commit Commit IKE IPSec Commit responder -set-commit Commit no responder-set-commit IKE IPSec idle-time time-value time-value IKE IPSec no no idle-time IKE IKE IPSec description string string IKE no description IKE VPN PnPVPN PnPVPN IP ISAKMP 129

141 generate-route VPN local ID IP IP ID PnPVPN DHCP IP DHCP dhcp-pool-addr-start & dhcp-pool-netmask IP IP DHCP CLI PnPVPN no generate-route VPN local ID /0 no reverse-route user user-name aaa-server local user-name IKE ID ike_id {fqdn string asn1dn string} fqdn string FQDN IKE ID string ID asn1dn string Asn1dn ID string ID no IKE ID no ike_id IKE ID exec generate-user-key rootkey pre-share-key userid string pre-share-key string IKE ID 130

142 P1 P2 ISAKMP ISAKMP ID VPN VPN User1 User /24 VPN PC PC1 PC2 Server1 49 VPN hostname(config)# zone vpnzone hostname(config-zone-vpnzone)# exit hostname(config)# interface ethernet0/0 hostname(config-if-eth0/0)# zone vpnzone hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/5 131

143 hostname(config-if-eth0/5)# zone trust hostname(config-if-eth0/5)# ip address /24 hostname(config-if-eth0/5)# exit hostname(config)# hostname(config)# aaa-server local hostname(config-aaa-server)# user user1 hostname(config-user)# ike_id fqdn hillstone1 hostname(config-user)# exit hostname(config-aaa-server)# user user2 hostname(config-user)# ike_id fqdn hillstone2 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# exit hostname# exec generate-user-key rootkey userid hillstone1 userkey: 3zPNDY6MmI8Wejk5fa3jhPU39p8= hostname# exec generate-user-key rootkey userid hillstone2 userkey: tafw+48hcar15+ncism6tzjzzgu= hostname# configure hostname(config)# IKE VPN hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer test hostname(config-isakmp-peer)# aaa-server local hostname(config-isakmp-peer)# interface ethernet0/0 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# mode aggressive hostname(config-isakmp-peer)# pre-share hostname(config-isakmp-peer)# type usergroup hostname(config-isakmp-peer)# exit hostname(config)# tunnel ipsec vpn auto hostname(config-tunnel-ipsec-auto)# isakmp-peer test hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# id local /24 remote /0 service any hostname(config-tunnel-ipsec-auto)# exit hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust 132

144 hostname(config-policy-rule)# dst-zone vpnzone hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone vpnzone hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 1 hostname(config)# interface ethernet0/1 hostname(config-if-eth0/0)# zone untrust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/4 hostname(config-if-eth0/5)# zone trust hostname(config-if-eth0/5)# ip address /24 hostname(config-if-eth0/5)# exit hostname(config)# IKE VPN hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer test hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# mode aggressive hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share 3zPNDY6MmI8Wejk5fa3jhPU39p8= hostname(config-isakmp-peer)# local-id fqdn hillstone1 hostname(config-isakmp-peer)# exit hostname(config)# tunnel ipsec vpn auto hostname(config-tunnel-ipsec-auto)# isakmp-peer test hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# id local /24 remote /24 service any hostname(config-tunnel-ipsec-auto)# exit 133

145 hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 2 hostname(config)# interface ethernet0/1 hostname(config-if-eth0/0)# zone untrust hostname(config-if-eth0/0)# ip address /24 hostname(config-if-eth0/0)# exit hostname(config)# interface ethernet0/4 hostname(config-if-eth0/5)# zone trust hostname(config-if-eth0/5)# ip address /24 hostname(config-if-eth0/5)# exit hostname(config)# IKE VPN hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer test hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# mode aggressive hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share tafw+48hcar15+ncism6tzjzzgu= hostname(config-isakmp-peer)# local-id fqdn hillstone2 hostname(config-isakmp-peer)# exit 134

146 hostname(config)# tunnel ipsec vpn auto hostname(config-tunnel-ipsec-auto)# isakmp-peer test hostname(config-tunnel-ipsec-auto)# ipsec-proposal p2 hostname(config-tunnel-ipsec-auto)# id local /24 remote /24 service any hostname(config-tunnel-ipsec-auto)# exit hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone untrust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action tunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action fromtunnel vpn hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 135

147 4 PnPVPN PnPVPN IPSec VPN Hillstone VPN PnPVPN VPN PnPVPN PnPVPN Server PnPVPN Client PnPVPN Server IT PnPVPN Server Hillstone Hillstone PnPVPN Server PnPVPN Client ID IP Server Server DNS WINS DHCP PnPVPN Client Hillstone SR Hillstone PnPVPN Server PnPVPN Client Server VPN PnPVPN PnPVPN 1. ID 2. ID DHCP DHCP DHCP WINS DNS PC IP IP VPN PnPVPN PnPVPN CLI WebUI CLI PnPVPN PnPVPN IPSec VPN PnPVPN 136

148 PnPVPN VPN DNS WINS DHCP DNS WINS IKE IKE IKE DNS WINS aaa-server aaa-server-name type local AAA user user-name user-name DHCP DHCP dns A.B.C.D [A.B.C.D] [A.B.C.D] [A.B.C.D] A.B.C.D DNS IP 1 DNS 3 no dns wins A.B.C.D [A.B.C.D] A.B.C.D WINS IP WINS WINS no wins split-tunnel-route A.B.C.D/Mask A.B.C.D/Mask A.B.C.D IP Mask 128 no split-tunnel-route A.B.C.D/Mask dhcp-pool-address start-ipaddr end-ipaddr start-ipaddr end-ipaddr DHCP IP IP no dhcp-pool-address dhcp-pool-netmask A.B.C.D A.B.C.D DHCP no dhcp-pool-netmask dhcp-pool-gateway A.B.C.D A.B.C.D DHCP PnPVPN IP PC PC IP DHCP 137

149 DHCP no dhcp-pool-gateway DNS WINS IKE DNS WINS IKE tunnel ipsec tunnel-name auto tunnel-name IKE DNS WINS dns A.B.C.D [A.B.C.D] [A.B.C.D] [A.B.C.D] A.B.C.D DNS IP 1 DNS 3 no dns wins A.B.C.D [A.B.C.D] A.B.C.D WINS IP WINS WINS no wins split-tunnel-route A.B.C.D/Mask A.B.C.D/Mask A.B.C.D IP Mask 128 no split-tunnel-route A.B.C.D/Mask ISAKMP PnPVPN Server Radius ISAKMP Hillstone VPN ISAKMP PnPVPN Server Hillstone PnPVPN Server Radius ISAKMP ISAKMP peer-id fqdn wildcard string fqdn FQDN wildcard string ID abc.com no peer-id PnPVPN StoneOS PnPVPN IP SNAT PnPVPN Hillstone SR 138

150 SR PnPVPN aaa-server aaa-server-name type local AAA user user-name user-name PnPVPN tunnel-ip-address A.B.C.D [snat] A.B.C.D IP IP snat SNAT SNAT no PnPVPN no tunnel-ip-address WebUI WebUI IKE VPN PnPVPN Local Radius Radius Radius 1. < > < 2. < > < > < > 3. < > 4. < > < > 5. IKE ID <IKE > <FQDN> <IKE > ID PnPVPN Client ID 139

151 6. <PnPVPN > DHCP DNS WINS DNS WINS IKE VPN IKE VPN P1 P2 P1 1. IPSec VPN IPSec VPN P1 2. P1 < 1 > 3. P1 < > P1 4. pre -share 5. DH Group P2 1. IPSec VPN IPSec VPN P2 2. P2 < 2 > 3. P2 < > P2 4. PFS IPSec VPN IPSec VPN VPN 2. <VPN > 3. < > 4. < > 140

152 5. < > < > 6. <AAA > 7. P1 < 1> P1 8. < > <> ID < > PnPVPN Client 11. Radius 1. IPSec VPN IPSec VPN IPSec VPN IPSec 2. IKE VPN <IKE VPN > 3. < 1 > < > ISAKMP 4. < 2 > 5. < > 6. <tunnel> 7. <p2 > DNS WINS DNS WINS DNS WINS > 141

153 3. < > <tunnel> 4. < > < > 5. < > 6. < > <IPSec VPN> <VPN > VPN < > 3. IP < > < > IP 4. < > < > < VPN < > IP PnPVPN PnPVPN WebUI WebUI PnPVPN 1. IPSec VPN IPSec VPN 2. < > PnPVPN <PnPVPN > 3. IP ID IKE 142

154 < > PnPVPN DHCP WINS VPN VPN Internet VPN VPN PC PnPVPN < > < > PnPVPN <bgroup > <bgroup > bgroup < > < > < > 4. IPSec VPN PnPVPN PnPVPN Internet VPN VPN VPN PnPVPN 22-1 Hillstone PnPVPN Server Hillstone PnPVPN Client VPN 143

155 50 PnPVPN /24 ethernet0/0 trust /24 ethernet0/2 trust Hillstone ethernet0/1 IP Internet untrust Internet IP Internet IP PnPVPN Server / /24 144

156 AAA hostname(config)# aaa-server test type local hostname(config-aaa-server)# exit hostname(config)# hostname(config)# aaa-server test type local hostname(config-aaa-server)# user shanghai hostname(config-user)# password shanghaiuser hostname(config-user)# ike-id fqdn shanghai hostname(config-user)# dhcp-pool-address hostname(config-user)# dhcp-pool-netmask hostname(config-user)# dhcp-pool-gateway hostname(config-user)# split-tunnel-route /24 hostname(config-user)# split-tunnel-route /24 hostname(config-user)# split-tunnel-route /24 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# hostname(config)# aaa-server test type local hostname(config-aaa-server)# user guangzhou hostname(config-user)# password guangzhouuser hostname(config-user)# ike-id fqdn guangzhou hostname(config-user)# dhcp-pool-address hostname(config-user)# dhcp-pool-netmask hostname(config-user)# dhcp-pool-gateway hostname(config-user)# split-tunnel-route /24 hostname(config-user)# split-tunnel-route /24 hostname(config-user)# split-tunnel-route /24 hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# PnPVPN Server hostname(config)# isakmp proposal test1 hostname(config-isakmp-proposal)# group 2 hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal test2 hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer test1 hostname(config-isakmp-peer)# type usergroup hostname(config-isakmp-peer)# mode aggressive hostname(config-isakmp-peer)# interface ethernet0/1 hostname(config-isakmp-peer)# aaa-server test hostname(config-isakmp-peer)# isakmp-proposal test1 hostname(config-isakmp-peer)# pre-share hostname(config-isakmp-peer)# exit 145

157 hostname(config)# tunnel ipsec test auto hostname(config-tunnel-ipsec-auto)# ipsec-proposal test2 hostname(config-tunnel-ipsec-auto)# isakmp-peer test1 hostname(config-tunnel-ipsec-auto)# mode tunnel hostname(config-tunnel-ipsec-auto)# id auto hostname(config-tunnel-ipsec-auto)# dns hostname(config-tunnel-ipsec-auto)# wins hostname(config-tunnel-ipsec-auto)# exit hostname(config)# hostname(config)# exec generate-user-key rootkey userid shanghai userkey: kyzakmlwcc5nz75fsedim2r+4vg= hostname(config)# exec generate-user-key rootkey userid guangzhou userkey: SdqhY4+dPThTtpipW2hs2OMB5Ps= hostname(config)# zone VPN hostname(config-zone-vpn)# exit hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone VPN hostname(config-if-tun1)# tunnel ipsec test hostname(config-if-tun1)# exit hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone VPN hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone VPN hostname(config-policy-rule)# dst-zone VPN hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 146

158 hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# ip route /24 tunnel hostname(config-vrouter)# ip route /24 tunnel hostname(config)# 1. WebUI IPSec VPN IPSec VPN 2. < > PnPVPN <PnPVPN > ID shanghai kyzakmlwcc5nz75fsedim2r+4vg= kyzakmlwcc5nz75fsedim2r+4vg= VPN ethernet0/0 VPN ethernet0/ WebUI IPSec VPN IPSec VPN 2. < > PnPVPN <PnPVPN > ID guangzhou SdqhY4+dPThTtpipW2hs2OMB5Ps= SdqhY4+dPThTtpipW2hs2OMB5Ps= VPN ethernet0/0 VPN ethernet0/3 147

159 3. 148

160 5 GRE GRE GRE Generic Routing Encapsulation StoneOS GRE over IPSec GRE StoneOS GRE GRE GRE GRE GRE GRE GRE tunnel gre gre-tunnel-name gre-tunnel-name GRE GRE GRE GRE no GRE no tunnel gre gre-tunnel-name GRE GRE / IPSec VPN GRE GRE 149

161 source {interface interface-name ip-address } interface interface-name IP GRE interface-name ip-address GRE GRE no no source GRE GRE destination ip-address ip-address GRE GRE no no destination GRE GRE interface interface-name interface-name GRE no no interface IPSec VPN GRE over IPSec IPSec VPN IPSec IPSec VPN GRE next-tunnel ipsec tunnel-name tunnel-name IPSec VPN GRE no IPSec VPN no next-tunnel GRE GRE key key-value key-value GRE no no key 150

162 GRE GRE GRE tunnel gre gre-tunnel-name [gw ip-address] gre-tunnel-name GRE GRE gw ip-address GRE IP IP no GRE no tunnel gre gre-tunnel-name GRE GRE show tunnel gre [gre-tunnel-name] gre-tunnel-name GRE Hillstone GRE over IPSec with OSPF Center Branch1 Internet OSPF GRE over IPSec 51 GRE over IPSec 151

163 Center Branch1 IPSec VPN OSPF hostname(config)# interface ethernet0/0 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone trust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# IPSec VPN hostname(config)# isakmp proposal branch1 hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal branch1 hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer branch1 hostname(config-isakmp-peer)# interface ethernet0/0 152

164 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share hostname(config-isakmp-peer)# isakmp branch1 hostname(config-isakmp-peer)# exit hostname(config)# tunnel ipsec branch1 auto hostname(config-tunnel-ipsec-auto)# isakmp-peer branch1 hostname(config-tunnel-ipsec-auto)# ipsec-proposal branch1 hostname(config-tunnel-ipsec-auto)# exit hostname(config)# GRE hostname(config)# tunnel gre center-branch1 hostname(config-tunnel-gre)# source hostname(config-tunnel-gre)# destination hostname(config-tunnel-gre)# interface ethernet0/0 hostname(config-tunnel-gre)# next-tunnel ipsec branch1 hostname(config-tunnel-gre)# exit hostname(config)# GRE hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone trust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel gre center-branch1 gw hostname(config-if-tun1)# exit hostname(config)# OSPF hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# router ospf hostname(config-router)# router-id hostname(config-router)# network /24 area 0 hostname(config-router)# network /24 area 0 hostname(config-router)# exit hostname(config-vrouter)# exit hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit 153

165 hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# hostname(config)# interface ethernet0/0 hostname(config-if-eth0/1)# zone trust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit hostname(config)# IPSec VPN hostname(config)# isakmp proposal center hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal center hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer center hostname(config-isakmp-peer)# interface ethernet0/0 hostname(config-isakmp-peer)# peer hostname(config-isakmp-peer)# pre-share hostname(config-isakmp-peer)# isakmp center hostname(config-isakmp-peer)# exit hostname(config)# tunnel ipsec center auto hostname(config-tunnel-ipsec-auto)# isakmp-peer center hostname(config-tunnel-ipsec-auto)# ipsec-proposal center hostname(config-tunnel-ipsec-auto)# exit hostname(config)# GRE hostname(config)# tunnel gre branch1 hostname(config-tunnel-gre)# source hostname(config-tunnel-gre)# destination hostname(config-tunnel-gre)# interface ethernet0/0 154

166 hostname(config-tunnel-gre)# next-tunnel ipsec center hostname(config-tunnel-gre)# exit hostname(config)# GRE hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone trust hostname(config-if-tun1)# ip address /24 hostname(config-if-tun1)# tunnel gre branch1 gw hostname(config-if-tun1)# exit hostname(config)# OSPF hostname(config)# ip vrouter trust-vr hostname(config-vrouter)# router ospf hostname(config-router)# router-id hostname(config-router)# network /24 area 0 hostname(config-router)# network /24 area 0 hostname(config-router)# exit hostname(config-vrouter)# exit hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone trust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 155

167 6 L2TP L2TP Layer Two Tunneling Protocol L2TP L2TP L2TP LAC VPN PPP L2TP LNS IP Hillstone L2TP LNS L2TP LAC IP DNS WINS L2TP RFC2661 L2TP L2TP 52 L2TP Hillstone LN S L2TP L2TP LNS Windows 2000/2003/XP/Vista Linux L2TP 156

168 53 LAC Hillstone LNS L2TP PSTN/ISDN LAC LAC LNS VPN LAC LNS LAC PPP LNS L2TP L2TP over IPSec L2TP L2TP IPSec IPsec L2TP L2TP over IPSec 1. L2TP IPSec Windows L2TP XP L2TP over IPSec 2. IPSec VPN 1 IPSec 3. L2TP IPSec 4. Windows L2TP Windows L2TP IKE LNS IKE accept-all-peer-id ISAKMP ID LNS IPSec VPN IP L2TP Windows IPSec transport LNS IPSec 157

169 LNS LNS L2TP L2TP L2TP LNS IP LNS LNS IP DNS WINS L2TP l2tp pool pool-name pool-name L2TP L2TP no L2TP no l2tp pool pool-name L2TP IP L2TP address start-ip end-ip start-ip IP IP end-ip IP IP IP L2TP no IP no address IP IP LNS IP 158

170 IP FTP L2TP exclude-address start-ip end-ip start-ip IP end-ip IP L2TP no no exclude address IP L2TP IP IP IP IP -IP IP IP IP -IP IP LNS IP IP IP 1. IP IP IP IP 2. -IP IP IP IP -IP IP IP IP L2TP ip-binding user user-name ip-address user user-name ip-address IP L2TP no IP no ip-binding user user-name -IP -IP L2TP ip-binding role role-name ip-range start-ip end-ip role role-name 159

171 ip-range start-ip end-ip IP IP start-ip IP end-ip L2TP no -IP no ip-binding role role-name -IP -IP -IP Hillstone -IP IP L2TP move role-name1 {before role-name2 after role-name2 top bottom} role name1 -IP before role-name2 -IP - IP ( role-name2 ) after role-name2 -IP - IP ( role-name2 ) top -IP -IP bottom -IP -IP L2TP L2TP tunnel l2tp tunnel-name tunnel-name L2TP L2TP L2TP L2TP no L2TP no tunnel l2tp tunnel-name L2TP IP DNS WINS 160

172 AAA PPP Hello LNS AVP IP IP LNS AAA IP DNS LNS IP L2TP IP L2TP assign-client-ip from { pool aaa-server } pool IP DNS aaa-server AAA IP DNS L2TP L2TP L2TP pool pool-name pool-name L2TP L2TP no no pool DNS DNS L2TP dns address1 [address2] address1 DNS IP 2 DNS L2TP no DNS no dns 161

173 WINS WINS L2TP wins address1 [address2] address1 WINS IP 2 WINS L2TP no WINS no wins L2TP interface interface-name interface-name L2TP no no interface AAA AAA LNS L2TP AAA AAA L2TP aaa-server aaa-server-name [domain domain-name [keep-domain-name]] aaa-server-name AAA domain domain-name AAA AAA keep-domain-name L2TP no AAA no aaa-server aaa-server-name [domain domain-name] PPP LNS LAC PPP PAP CHAP PPP L2TP ppp-auth {pap chap any} pap PPP PAP chap PPP CHAP any CHAP PAP L2TP no no ppp-auth LCP Echo PPP LNS LCP Echo LCP Echo 162

174 L2TP ppp-lcp-echo interval time time LCP Echo LCP Echo 30 L2TP no no ppp-lcp-echo interval Hello L2TP Hello LNS L2TP LAC Hello Hello L2TP keepalive time time Hello L2TP no no keepalive LNS LAC L2TP tunnel-authentication L2TP no no tunnel-authentication LNS L2TP secret secret-string [peer-name name] secret-string 1 31 peer-name name LAC LAC LNS LAC LAC L2TP no no secret secret-string [peer-name name] 163

175 LNS LNS L2TP local-name name name LNS 1 31 LNS L2TP no no local-name AVP L2TP AVP attribute value pair L2TP AVP AVP L2TP AVP AVP avp-hidden AVP no vp-hidden a AVP L2TP tunnel-receive-window window-size window-size L2TP no no tunnel-receive-window L2TP allow-multi-logon no -multi-logon allow IP IP LNS IP IP IP L2TP IP 164

176 IP a ccept-client-ip IP no accept-client-ip L2TP L2TP L2TP transmit-retry times times L2TP no no transmit-retry IPSec L2TP over IPSec IPSec L2TP L2TP L2TP IPSec next-tunnel ipsec tunnel-name tunnel-name IPSec VPN L2TP no IPSec no next-tunnel ipsec L2TP L2TP L2TP L2TP L2TP L2TP LNS VR L2TP L2TP L2TP VPN VR LNS L2TP L2TP tunnel l2tp tunnel-name [bind-to-domain domain-name] tunnel-name L2TP bind-to-domain domain-name L2TP domain name L2TP 165

177 LNS no L2TP no tunnel l2tp tunnel-name no tunnel l2tp tunnel-name bind-to-domain domain-name L2TP LNS exec l2tp tunnel-name kickout user user-name tunnel-name L2TP user-name clear l2tp tunnel-name tunnel-name L2TP L2TP show L2TP L2TP show tunnel l2tp [l2tp-tunnel-name] L2TP show l2tp tunnel l2tp-tunnel-name L2TP show l2tp client {tunnel-name l2tp-tunnel-name [user user-name] tunnel-id ID} L2TP show l2tp pool [pool-name] L2TP show l2tp pool pool-name statistics L2TP show auth-user l2tp [interface interface-name vrouter vrouter-name slot slot-no] L2TP L2TP Hillstone LNS L2TP 166

178 L2TP Windows 2000/2003/XP/Vista L2TP Windows 2000/2003/XP/Vista Windows L2TP LNS Hillstone Secure Defender L2TP L2TP L2TP VPN 54 L2TP LNS L2TP LNS Hillstone hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone untrust hostname(config-if-eth0/1)# ip address /24 hostname(config-if-eth0/1)# exit 167

179 hostname(config)# interface ethernet0/2 hostname(config-if-eth0/2)# zone trust hostname(config-if-eth0/2)# ip address /24 hostname(config-if-eth0/2)# exit hostname(config)# AAA hostname(config)# aaa-server local hostname(config-aaa-server)# user shanghai hostname(config-user)# password hostname(config-user)# exit hostname(config-aaa-server)# exit hostname(config)# LNS IP hostname(config)# l2tp pool pool1 hostname(config-l2tp-pool)# address hostname(config-l2tp-pool)# exit hostname(config)# L2TP hostname(config)# tunnel l2tp test hostname(config-tunnel-l2tp)# pool pool1 hostname(config-tunnel-l2tp)# dns hostname(config-tunnel-l2tp)# interface ethernet0/1 hostname(config-tunnel-l2tp)# ppp-auth any hostname(config-tunnel-l2tp)# keepalive 1800 hostname(config-tunnel-l2tp)# aaa-server local hostname(config-tunnel-l2tp)# exit hostname(config)# L2TP test hostname(config)# interface tunnel1 hostname(config-if-tun1)# zone untrust hostname(config-if-tun1)# ip address hostname(config-if-tun1)# manage ping hostname(config-if-tun1)# tunnel l2tp test hostname(config-if-tun1)# exit hostname(config)# hostname(config)# policy-global hostname(config-policy)# rule hostname(config-policy-rule)# src-zone untrust hostname(config-policy-rule)# dst-zone trust hostname(config-policy-rule)# src-addr any hostname(config-policy-rule)# dst-addr any hostname(config-policy-rule)# service any hostname(config-policy-rule)# action permit hostname(config-policy-rule)# exit hostname(config-policy)# exit hostname(config)# 168

180 Windows XP L2TP 1. L2TP IPSec L2TP Windows XP L2TP 1. Internet L2TP IP LNS IP L2TP L2TP 1. L2TP 55 L2TP 169

181 2. L2TP 3. L2TP 4. CHAP 170

182 56 5. L2TP VPN L2TP IP Internet TCP/IP 171

183 57 L2TP 6. Windows XP L2TP IPSec Windows XP IPSec L2TP 1. Regedt32 2. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RasMan\Paramet ers 3. Parameters DWORD Parameters DWORD ProhibitIPSec REG_DWORD 1 172

184 58 4. LNS LNS LNS VPN LNS L2TP shanghai

185 59 L2TP Web FTP MS-DOS ipconfig LNS LNS PC IP L2TP over IPSec L2TP over IPSec L2TP VPN Web PC LNS IPSec 174

186 60 L2TP over IPSec LNS L2TP LNS Hillstone hostname(config)# interface ethernet0/2 hostname(config-if-eth0/2)# zone trust hostname(config-if-eth0/2)# ip address /24 hostname(config-if-eth0/2)# exit hostname(config)# interface ethernet0/3 hostname(config-if-eth0/3)# zone untrust hostname(config-if-eth0/3)# ip address /24 hostname(config-if-eth0/3)# exit hostname(config)# IPSec VPN hostname(config)# isakmp proposal p1 hostname(config-isakmp-proposal)# authentication pre-share hostname(config-isakmp-proposal)# hash sha hostname(config-isakmp-proposal)# exit hostname(config)# ipsec proposal p2 hostname(config-ipsec-proposal)# protocol esp hostname(config-ipsec-proposal)# hash sha hostname(config-ipsec-proposal)# encryption 3des hostname(config-ipsec-proposal)# exit hostname(config)# isakmp peer east hostname(config-isakmp-peer)# interface ethernet0/3 hostname(config-isakmp-peer)# type usergroup hostname(config-isakmp-peer)# accept-all-peer-id hostname(config-isakmp-peer)# mode main hostname(config-isakmp-peer)# isakmp-proposal p1 hostname(config-isakmp-peer)# pre-share hello1 hostname(config-isakmp-peer)# aaa-server local hostname(config)# tunnel ipsec vpn1 auto hostname(config-tunnel-ipsec-auto)# mode transport hostname(config-tunnel-ipsec-auto)# isakmp-peer east 175

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl 命令行用户 StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-QOS-5.0R4P3.6-CN-V1.0-Y14M11 1 QoS... 1 QoS... 1 QoS... 1... 2... 2... 2... 3... 4... 5... 5 QoS... 5 Class... 6... 7 DSCP... 7 CoS... 7

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

系 统 金 水 信 息 系 统 金 盾 信 息 系 统 社 会 保 障 信 息 系 统 ) 通 过 Hillstone 系 列 产 品 的 应 用, 从 处 理 能 力 扩 展 能 力 安 全 性 冗 余 性 和 应 用 的 便 利 性 等 方 面 为 政 府 网 络 的 需 求 考 虑, 提 供

系 统 金 水 信 息 系 统 金 盾 信 息 系 统 社 会 保 障 信 息 系 统 ) 通 过 Hillstone 系 列 产 品 的 应 用, 从 处 理 能 力 扩 展 能 力 安 全 性 冗 余 性 和 应 用 的 便 利 性 等 方 面 为 政 府 网 络 的 需 求 考 虑, 提 供 Hillstone 山 石 网 科 政 府 网 络 安 全 解 决 方 案 一 政 府 网 络 所 面 临 的 安 全 问 题 信 息 网 络 技 术 的 应 用 正 日 益 普 及 和 广 泛, 应 用 层 次 正 在 深 入, 应 用 领 域 从 传 统 小 型 业 务 系 统 逐 渐 向 大 型 关 键 业 务 系 统 扩 展, 典 型 的 如 行 政 部 门 业 务 系 统 金 融 业 务

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

1

1 DOCUMENTATION FOR FAW-VW Auto Co., Ltd. Sales & Service Architecture Concept () () Version 1.0.0.1 Documentation FAW-VW 1 61 1...4 1.1...4 2...4 3...4 3.1...4 3.2...5 3.3...5 4...5 4.1 IP...5 4.2 DNSDNS...6

More information

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能 注 意 : 考 試 開 始 鈴 ( 鐘 ) 響 前, 不 可 以 翻 閱 試 題 本 民 國 104 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 試 試 題 計 算 機 概 論 注 意 事 項 1. 請 核 對 考 試 科 目 是 否 正 確 2. 請 檢 查 答 案 卡 座 位 及 准 考 證 三 者 之 號 碼 是 否 完 全 相 同, 如 有 不 符, 請 監 試 人

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

IP-Routing-05.pdf

IP-Routing-05.pdf RI P R I P - 2 RIP -1 R I P - 2 DV RIP -1 RIP-2 16... RIP-2 RIP-2 RIP -1 R I P - 2 RIP-2 RIP-2 RIP-2 V L S M disc ontiguous addr ess sp ace C I D R Cla ssless In ter -Dom ain Routing 121 1 2 2 IP RIP-2

More information

Secoway SVN3000技术建议书V1

Secoway SVN3000技术建议书V1 华 为 BYOD 移 动 办 公 安 全 解 决 方 案 白 皮 书 华 为 技 术 有 限 公 司 二 〇 一 二 年 八 月 第 1 页, 共 26 页 2012 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 仸 何 单 位 和 个 人 丌 得 擅 自 摘 抁 复 制 本 文 档 内 容 的 部 分 或 全 部, 幵 丌 得 以 仸 何 形 式 传 播 商 标 声 明 和 其 他

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

keystore weblogic.jks certreq.pem CA server.cer

keystore weblogic.jks certreq.pem CA server.cer \\\\\\\\\\\\ 2005 6 17 Windows 2000 Server WebLogic server 8.1 SP2 JDK1.4.2; IE 5.0 WebLogic8.1 www.cnca.net Guangdong Electronic Certification Authority 1...4 2...5 3...5 3.1...5 3.2 keystore weblogic.jks...5

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED

CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED 1... 1... 1... 2 2... 3... 3... 3... 3 ( Ø100)... 3 ( Ø80)... 4... 4... 4 ( Ø100)... 5 ( Ø80)... 6... 7... 7... 9... 9 ( Ø100)... 9 ( Ø80)... 9... 10

More information

DOS下常用的网络命令.PDF

DOS下常用的网络命令.PDF DOS .... 1.1... 1.2... DOS... 2.1 ARP... 2.2 Finger... 2.3 Ftp... 2.4 Nbtstat... 2.5 Netstat... 2.6 Ping... 2.7 Rcp... 2.8 Rexec... 2.9 Route... 2.10 Rsh... 2.11 Tftp... 2.12 Tracert... 1 1 1 1 1 2 3 4

More information

untitled

untitled TS-411U Turbo Server TS-411U Turbo Server ( : 1.0.0) 2005 2005 12 8-2 - 1. 2. TS-411U Turbo Server - 3 - ... 7 1.1... 7 1.2... 8 1.3... 9 TS-411U... 10 2.1... 10 2.2... 14 2.3 TS-411U... 15 LCD... 17...

More information

NA-001/F-V2縲€繧ス繝輔ヨ繧ヲ繧ァ繧「讖溯・莉墓ァ俶嶌

NA-001/F-V2縲€繧ス繝輔ヨ繧ヲ繧ァ繧「讖溯・莉墓ァ俶嶌 NA-001/F-V2 ka 1 2016/11/22 1.... 1 1.1.... 1 2.... 2 2.1.... 2 2.2.... 2 2.3.... 3 2.3.1.... 3 2.3.2.... 3 3.... 4 3.1.... 4 3.1.1.... 4 3.1.2.... 4 3.1.3.... 4 3.1.4.... 4 3.1.5.... 5 3.1.6.... 5 3.1.7....

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc PA168X SIP 网 络 电 话 Http 设 置 指 南 使 用 标 准 WEB 浏 览 器 设 置... 2 网 络 设 置 :... 2 语 音 设 置 :... 4 呼 叫 设 置 :... 7 SIP 协 议 设 置 :... 10 其 他 设 置 :... 14 PA168X SIP 网 络 电 话 经 过 正 确 的 安 装 后, 即 可 使 用 PC 机 及 标 准 的 WEB

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

專業式報告

專業式報告 IP POWER 9258 1U IP POWER 9258IU 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....8...... 5....9... PC WINDOWS... 6.... 11 7. IE...

More information

專業式報告

專業式報告 IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

P4i45GL_GV-R50-CN.p65

P4i45GL_GV-R50-CN.p65 1 Main Advanced Security Power Boot Exit System Date System Time Floppy Drives IDE Devices BIOS Version Processor Type Processor Speed Cache Size Microcode Update Total Memory DDR1 DDR2 Dec 18 2003 Thu

More information

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式] IPv6 Linux (Cent OS 5.x) IPV6 2 IPv6 IPv6 IPv6 IPv6 IPv4 IPv6 (RFC 2460) Dual Stack Tunnel 3 4 IPv6 Native IP IPv6, DHCPv6 IPv6 IP IPv6 Tunnel Broker IPv4, Tunnel IPv6 Tunnel Broker Client IPv6 ( ) IPv6

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

ebook 145-6

ebook 145-6 6 6.1 Jim Lockhart Windows 2000 0 C S D Wo r m. E x p l o r e Z i p z i p p e d _ f i l e s. e x e Wo r m. E x p l o r e Z i p H i Recipient Name! I received your email and I shall send you a reply ASAP.

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

ebook20-7

ebook20-7 7 Catalyst 5000 Catalyst 5000 Cisco Works for Switched Internetworks (CWSI) C L I C L I G U I C L C W S I C i s c o C W S I C L I I P Te l n e t C L I 9600 8 6 7.1 Catalyst C a t a l y s t Cisco IOS C

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force Steven Shiau steven@nchc.gov.tw National Center for High-Performance Computing Sep 10, 2002 1 Outline 1. 2. 3. Service DHCP, TFTP, NFS, NIS 4. 5. 2 DRBL (diskless remote boot

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

Microsoft Word - 134招标文件.doc

Microsoft Word - 134招标文件.doc 威 海 市 政 府 采 购 招 标 文 件 采 购 编 号 :WHGP2016-134 采 购 项 目 : 网 站 建 设 采 购 方 式 : 公 开 招 标 山 东 省 鲁 成 招 标 有 限 公 司 2016 年 5 月 20 日 目 录 第 一 部 分 招 标 公 告 2 第 二 部 分 投 标 人 须 知 4 第 三 部 分 开 标 评 标 定 标 13 第 四 部 分 采 购 项 目 说

More information

ebook33-7

ebook33-7 7 Internet I P S e c I P S A S A I n t e r n e t I K E S A I K I P S e c S A S A D B R F C 2409 I K E I n t e r n e t I S A K M P R F C 2408 I K E O a k l e y S K E M E I K E O a k l e y Hilarie Orman

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information