狠狠操网,91中文字幕在线观看,精品久久香蕉国产线看观看亚洲,亚洲haose在线观看

華為認證:HCSE路由知識點羅列

華為認證:HCSE路由知識點羅列

  105. 路由器local-user 不要超過50個

  106. 可以debug radius primitive 和event

  107. 原語7種:join PAP 、join CHAP、leave、accept、reject、bye、cut

  108. RADIUS-remote authentication Dial-in User service

  109. radius采用client/server模式,使用兩個UDP端口驗證1812,計費1813,客戶端發(fā)其請求,服務器響應。

  110. radius配置 radius [server name&ip]authentication -port accouting-port、radius shared-key、配重傳 radius retry 、radius timer response-timeout

  VPN

  111. VPN-Virtual private network

  112. 按應用類型 access VPN、intranet VPN、Extranet VPN

  113. 按實現(xiàn)層次 2層 [ PPTP、L2F、L2TP ]、3層[GRE、IPSec]

  114. 遠程接入VPN即Access VPN又稱VPDN,利用2層隧道技術建立隧道。用戶發(fā)起的VPN,LNS側進行AAA。

  115. Intranet VPN企業(yè)內部互聯(lián)可使用IPSec和GRE等。

  116. 2層隧道協(xié)議:PPTP 點到點隧道協(xié)議、L2F 二層轉發(fā)協(xié)議 cisco、L2TP 二層隧道協(xié)議 IETF起草,可實現(xiàn)VPDN和專線VPN。

  117. 三層協(xié)議:隧道內只攜帶第三層報文,GRE-generic routing encapsulation 通用路由封裝協(xié)議、IPSec-由AH和IKE協(xié)議組成。

  118. VPN設計原則,安全性、可靠性、經濟性、擴展性

  L2TP

  119. L2TP layer 2 tunnel protocol 二層隧道協(xié)議,IETF起草,結合了PPTP和L2F優(yōu)點。適合單個和少數用戶接入,支持接入用戶內部動態(tài)地址分配,安全性可采用IPSec,也可采用vpn端系統(tǒng)LAC側加密-由服務提供商控制。

  120. L2TP兩種消息:控制消息-隧道和會話連接的建立、維護和刪除,數據消息-封裝PPP幀并在隧道傳輸。

  121. 同一對LAC與LNS間只建立一個L2TP隧道,多個會話復用到一個隧道連接上。

  122. LAC-l2tp access concentrator LNS-l2tp network server

  123. 隧道和會話的建立都經過三次握手:請求crq-應答crp-確認ccn。隧道sc,會話i

  124. 隧道和會話拆除時需要有ZLB-zero-Length body 報文確認。

  125. L2TP封裝:IP報文(私網)-PPP報文-L2TP報文-UDP報文-IP報文(公網)

  126. 配置LAC側:1配置AAA和本地用戶、2啟動VPDN l2tp enable、3 配置vpdn組 l2tp-group number、3 配置發(fā)起連接請求和LNS地址 start l2tp [ipadd]

  127. 配置LNS側:1配置本地VPDN用戶、2 啟動vpdn、3 創(chuàng)建vpdn組、4 創(chuàng)建虛模板,為用戶分配地址 interface virtrual-template [number]、5 配置接受呼叫的對端名稱 allow l2tp virtual-template[number][name]

  128. L2TP可選配置:本端隧道名稱、隧道加密驗證、Hello報文的發(fā)送間隔、配置L2TP最大會話數。

  129. dis l2tp tunnel &session 、debug l2tp all/control/error/enent/hidden/payload/time-stamp

  130. L2TP用戶登陸失。1 tunnel建立失敗-LAC端配的LNS地址不對,tunnel密碼驗證問題、2 PPP協(xié)商不通-pap、chap驗證,LNS端地址分配問題。

  GRE

  131. GRE-generic routing encapsulation 通用路由封裝是一種三層隧道的承載協(xié)議,協(xié)議號為47,將一種協(xié)議報文封裝在另一中報文中,此時ip既是被封裝協(xié)議,又是傳遞(運輸)協(xié)議。

  132. GRE配置:1 創(chuàng)建Tunnel接口 interface tunnel [number]、2 配置接口源地址 source [ip-add]、3 配目的`地址 destination [ip-add]4 配網絡地址 ip add [ip-add,mask]

  133. GRE可選參數 接口識別關鍵字、數據報序列號同步、接口校驗。

  IPSec

  134. IPSec-IP Security 包括報文驗證頭協(xié)議AH 協(xié)議號51、報文安全封裝協(xié)議ESP 協(xié)議號50。工作方式有隧道tunnel和傳送transport兩種。

  135. 隧道方式中,整個IP包被用來計算AH或ESP頭,且被加密封裝于一個新的IP包中;在傳輸方式中,只有傳輸層的數據被用來計算AH或ESP頭,被加密的傳輸層數據放在原IP包頭后面。

  136. AH可選用的加密為MD5和SHA1。ESP可選的DES和3DES。

  137. IPSec安全特點,數據機密性、完整性、來源認證和反重放。

  138. IPSec基本概念:數據流、安全聯(lián)盟、安全參數索引、SA生存時間、安全策略、轉換方式

  139. 安全聯(lián)盟 SA-包括協(xié)議、算法、密鑰等,SA就是兩個IPSec系統(tǒng)間的一個單向邏輯連接,安全聯(lián)盟由安全參數索引SPI、IP目的地址和安全協(xié)議號(AH或ESP)來唯一標識。

  140. 安全參數索引SPI:32比特數值,全聯(lián)盟唯一。

  141. 安全聯(lián)盟生存時間 Life Time:安全聯(lián)盟更新時間有用時間限制和流量限制兩種。

  142. 安全策略 crypto Map :即規(guī)則。

  143. 安全提議 Transform Mode :包括安全協(xié)議、安全協(xié)議使用算法、對報文封裝形式。規(guī)定了把普通報文轉成IPSec報文的方式。

  144. AH、ESP使用32比特序列號結合重放窗口和報文驗證防御重放攻擊。

  145. IKE-internet key exchange 因特網密鑰交換協(xié)議,為IPSec提供自動協(xié)商交換密鑰號和建立SA的服務。通過數據交換來計算密鑰。

  146. IKE完善的向前安全性PFS和數據驗證機制。使用DH-diffie-Hellman公用密鑰算法來計算和交換密鑰。

  147. PHS特性由DH算法保證。

  148. IKE交換過程,階段1:建立IKE SA;階段2:在IKE SA下,完成IPSec協(xié)商。

  149. IKE協(xié)商過程:1 SA交換,確認有關安全策略;2 密鑰交換,交換公共密鑰;3 ID信息和驗證數據交換。

  150. 大規(guī)模的IPSec部署,需要有CA-認證中心。

  151. IKE為IPSec提供定時更新的SA、密鑰,反重放服務,端到端的動態(tài)認證和降低手工配置的復雜度。

  152. IKE是UDP上的應用層協(xié)議,是IPSec的信令協(xié)議。他為IPSec建立安全聯(lián)盟。

版權聲明:本文內容由互聯(lián)網用戶自發(fā)貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權/違法違規(guī)的內容, 請發(fā)送郵件至 yyfangchan@163.com (舉報時請帶上具體的網址) 舉報,一經查實,本站將立刻刪除