转到正文

天亮了说晚安's Blog

欢迎您的光临! http://www.tllswa.com

存档

分类: 路由器

本文转自:https://www.cisco.com/c/en/us/td/docs/security/asa/asa98/configuration/vpn/asa-98-vpn-config/vpn-ike.html Chapter: IPsec and ISAKMP Chapter Contents About Tunneling, IPsec, and ISAKMPLicensing for IPsec VPNsGuidelines for IPsec VPNsConfigure IPsec About Tunneling, IPsec, and ISAKMP This topic describes the Internet Protocol Security (IPsec) and the Internet Security Association and Key Management Protocol (ISAKMP) standards used to build Virtual Private Networks (VPNs). Tunneling makes it possible to use a public TCP/IP network, such as the Internet, to create secure connections between remote users and a private corporate network. Each secure connection is called a tunnel. The ASA uses the ISAKMP and IPsec tunneling standards to build and manage tunnels. ISAKMP and IPsec accomplish the following: Negotiate tunnel parametersEstablish tunnelsAuthenticate users and dataManage security keysEncrypt and decrypt dataManage data transfer across the tunnel......Read More

本文转自:https://blog.csdn.net/u010531676/article/details/79733901 能找到这里,都是用Cisco VPN ,然后出现442错误吧。     说下我的情况,我这里本来是解决了一次,能连回公司,但昨天升到Win 10 1709时,开机看到提示说Cisco VPN不安全还是怎样,然后VPN服务被移除了。然后在控制面板修复了Cisco VPN,连接时就出现442。     先贴下可能帮你解决问题的链接:     1.https://supportforums.cisco.com/t5/vpn/reason-442-failed-to-enable-virtual-adapter-windows-7-64-bit/td-p/1782751     2.https://blog.csdn.net/gotomic/article/details/8113536     第三个是解决我的问题的原始链接,注册表的问题:Solved     解决步骤:         1.打开注册表中心 (Win + R , 输入regeidt );         2.在注册表中定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CVirtA,双击右边”DisplayName”,将”Cisco Systems VPN Adapter for 64-bit Windows&......Read More

本文转自:http://blog.sina.com.cn/s/blog_8acd55360101jm4q.html 一般的QoS配置不外乎四个步骤: 1,设置ACL匹配应用流量; 2,设置class-map匹配相应ACL或者相应端口等等,不过一般式匹配ACL; 3,设置policy-map匹配class-map,然后定一规则动作; 4,将policy-map绑定到相应的接口上。 下面使用一个比较典型的案例来说明QoS的配置步骤: 需求:路径带宽为622Mbps,四种应用流量,需要保证如下几点: 流量1,某一具体应用流量,永远优先传输,最小带宽保证为365Mbps; 流量2,某一具体应用流量,次优先传输,最小带宽保证为200Mbps; 流量3,此为业务流量,保证在1和2后的其余带宽下传输即可; 流量4,某一具体应用流量,保证在123流量外的带宽下传输即可。 具体配置如下: 第一步,定义ACL匹配应用流量: ip access-list extended tra1_acl permit tcp 1.1.1.0 0.0.0.255 1.1.2.0 0.0.0.255 eq 8818 ip access-list extended tra2_acl permit tcp 1.1.3.0 0.0.0.255 1.1.4.0 0.0.0.255 eq 901 ip access-list extended tra4_acl permit ip 1.1.5.0 0.0.0.255 1.1.6.0 0.0.0.255 第二步,定义class-map匹配相关ACL: class-map match-all tra1_cmap m......Read More

本文转自: https://ccie.lol/knowledge-base/l2tpv3/ 1、L2TP 协议之前的版本: L2TPv1 是思科私有协议,当时叫做 L2F;L2TPv2 是为远程访问设计的,只支持 PPP。 2、什么是 L2TP: L2TP(Layer 2 Tunneling Protocol)是一种工业标准的 Internet 隧道协议,功能大致和 PPTP 协议类似,比如同样可以对网络数据流进行加密。不过也有不同之处,比如 PPTP 要求网络为 IP 网络,L2TP 要求面向数据包的点对点连接;PPTP 使用单一隧道,L2TP 使用多隧道;L2TP 提供包头压缩、隧道验证,而 PPTP 不支持。 简而言之,L2TPv3 是 L2VPN 基于 IP 网络的解决方案。L2TPv3的前身是 Cisco 的私有协议 —— 通用传输协议(UTI)。 其他相关文章: 如果您想通过 MPLS 来实现 L2VPN,请看:《L2VPN传统结构》和《【实验】MPLS L2VPN下,Point-to-Point的AToM实验》。 3、L2TP 的会话: L2TPv3 的会话 如上图所示,L2TP 为两个 CE 提供 L2VPN 服务,此时有一条 L2TP 控制会话和一条 L2TP 数据会话; 如下图所示,如果 PE 要向多个 CE 提供 L2VPN 服务,那么 L2TP 数据会话将会有多条,但这个时候 L2TP 控制会话还是只有一条。 L2TPv3 为多个用户......Read More

clientless mode,无客户端模式,不需要安装客户端。仅支持的协议是http/https/ftp/cifs(共享文件),可以扩展,扩展需要有Java plugin技术 在ASA上的配置: ciscoasa(config)# webvpn ciscoasa(config-webvpn)# enable outside ciscoasa(config-webvpn)# username webuser password cisco 在server上的配置: Server(config)#ip http server Server(config)#ip http authentication local Server(config)#username sslvpn privilege 15 password cisco Read More

备案信息