在微软域内,构筑企业证书服务,为了提高安全性和便利性以及定制证书的申请策略,可以通过本机的certmgr.msc打开管理界面,申请连接到域的证书服务,进行域的关联证书的申请以及更新。而不是通过一般的web界面申请。 如果在一个没有防火墙的网络环境内,没有什么使用上的不便。 但是域证书服务的端口是动态形成的,在通过防火墙就成问题了,微软的ISA以及以后的版本Forefront TMG ,可以监视动态端口,但是其它厂家的防火墙就不行了。 要解决这个问题,就只能在服务器上解决。
ASA的IKEv2的共享密钥和证书配置
很多地方看见对SVTI的说明是gre over ipsec,因为这个东西都加密了,看不见内容,也说不了什么。偶然看见思科社区http://www.cisco-club.com.cn/space-113351-do-blog-id-8866.html关于juniper SRX和思科对联SVTI,具体看了一下juniper配置,完全是ipsec的接口模式,没有gre参与,
如果使用传统的IPsec建立的VPN站点,由于源地址是无法指定IP,所以R1无法使用虚拟IP和R4建立VPN关联。 SVTI在IPsec内嵌了GRE,由tunnel指定源IP和目的IP,加挂IPsec,IPsec的起点和终点就和tunnel指定的相同,这样就可以实现IPsec的源IP指定。
安装了sharepoint2013用了半年了,今天突然访问失败,报500错误,进入管理界面,同样也失败,重启应用程序和数据库服务器仍然不行。好在重启之后,管理界面可以进去了,看到问题部分是数据库容量超出。进入数据库服务器,果然100GB的空间只剩下500MB,怎么会用那么多空间,很是疑问。查到SharePoint_Config_log.ldf文件竟然59GB,一个临时文件怎么会如此之大,累加的结果
在MPLS VPN网络里的客户,如果使用动态路由OSPF,就会被MPLS网割断,形成的区不完整。解决这个问题方法使用sham-link命令,可以使分割两面的区一体化。R3和R5是PE,R1是P,R7和R8是CE,R3和R8的F0/0之间建立area 0区,R5和R7的F1/0之间也建立area 0区,如果用一般重分发的方法,得到对端的OSPF路由是O IA而
透过IEEE 802.1q in IEEE 802.1q(Q-in-Q)的方式,我们可以让VLAN的数量增加超过4096(4096*4096),也可以让客户自行设定Trunk穿过Service Provider所提供的Ethernet Solution(如:FTTx)。 假设现在的网络架构为: SW1 F0/
windows的域环境下,使用certmgr.msc申请电子证书,需要使用的协议tcp/58647KMS激活微软软件需要用到的协议,tcp/1688Kerberos本来是tcp/udp/88,但是有动态到高端的端口Kerberos Key Distribution Center, tcp/49155-49159
不久前发了一篇NAT和VPN的联合使用。关于NAT方面有些细节,他们之间的作用和不同。我这里都以11版为基础,我看过一些老版的资料,配置已经完全不同了,功能也不太一样。
瞻博(Juniper)的SRX建立VPN站点比较简单,NAT的运用也简单,我要谈的是他们之间的联合运用。 本地A和一个地方B建立VPN站点连接,一个远程地方C通过专线到达本地,该远程只有到达本地A的路由,而且不能添加路由。要求远程C通过本地A访问VPN站点B。 SRX的NAT分3大类,source、destination、static,源地址NAT里面可以再分为地址池和接口两种,就是把源地址替换成地址池的地址还是指定接口的地址,destination和static很相似,都是换目的地址的,但是有区别,destination用地址池,是轮换着使用的,static则是定位固化变换。另外说一下他们3个的执行顺序,静态〉目的〉源,还要说一下他们和其它的执行顺序,路由是低于NAT的,VPN是低于路由的(这里用的是基于路由的VPN站点),最终执行的顺序是:静态NAT〉策略〉目的NAT〉源NAT〉路由〉VPN。
新买了个Juniper的SRX240H,研究了些心得。 使用RADIUS对接入用户管理权限级别。 本例使用的版本是JUNOS11.4R6.6,版本不同或许命令有变化。 RADIUS的配置用webGUI还是可以的,无非是输入RADIUS的服务器IP地址,密钥,其它的不用输,默认的就可以。我测试用的是Windows2008的服务。 在配置用户的时候,除非是建立本地账户,可以用GUI,远程接入不
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号