gre协议的乘客协议是
物联网理论知识考试题+答案

物联网理论知识考试题+答案一、单选题(共60题,每题1分,共60分)1、计算机的软件系统一般分为()两大部分。
A、程序和数据B、系统软件和应用软件C、DOS和WindowsD、操作系统和计算机语言正确答案:B2、PCU帧统一长度为()比特,每()ms传递一次通过Abis接口(16kbit/s)。
A、64030B、32020C、16010D、128040正确答案:B3、物联网的概念最早是()提出来的。
A、英国B、中国C、美国D、日本正确答案:C4、因特网中的域名服务器系统负责全网IP地址的解析工作,它的好处是()。
A、IP地址从32位的二进制地址缩减为8位的二进制地址B、IP协议再也不需要了C、用户只需要简单地记住一个网站城名,而不必记住IP地址D、IP地址再也不需要了正确答案:C5、关于访问控制,说法错误的是()。
A、访问控制策略任务是保证物联网信息不被非法使用和非法访问B、访问控制具备身份认证、授权、文件保护等功能,不具备审计功能C、访问控制包含主体D、访问控制应遵循最小泄漏原则正确答案:B6、利用RFID、传感器、二维码等随时随地获取物体的信息指的是()。
A、全面感知B、互联网C、可靠传递D、智能处理正确答案:A7、GRE协议的乘客协议是()。
A、IPB、AppleTalkC、上述皆可D、IPX正确答案:C8、在IP协议中用来进行组播的IP地址是()。
A、E类B、C类C、A类D、D类正确答案:D9、物联网中物与物,物与人之间的通信是()方式。
A、综合利用有线和无线两者通信B、既非有线也非无线的特殊通信C、只利用有线通信D、只利用无线通信正确答案:A10、交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到对应,交换机将()。
A、洪泛B、转发给网关C、弃D、退回正确答案:A11、双工器单元ERxA可以接收()路分工。
A、16B、2C、8D、4正确答案:C12、100BASE-TX中,所用的传输介质是()。
2020年大学生网络安全知识竞赛题库及答案(共130题)

范文2020年大学生网络安全知识竞赛题库及答案(共1/ 11130题)2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。
B. PPTP 2. GRE 协议的乘客协议是(D)。
D. 上述皆可 3 VPN 的加密手段为(C)。
C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。
B. 第二层隧道 6.不属于隧道协议的是(C)。
C. TCP/IP 7.不属于 VPN 的核心技术是(C)。
C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。
A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)3/ 11D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)(B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击5/ 1127.语义攻击利用的是(A) (A)信息内容的含义 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR 模型与访问控制的主要区别(A) (A)PDR 把安全对象看作一个整体 32.信息安全中 PDR 模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20 世纪 60 年代 34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。
信息安全技术VPN技术综合练习题及答案

VPN技术一、选择题1. 通常所说的移动VPN是指(A)。
A. Access VPNB. Intranet VPNC. Extranet VPND. 以上皆不是2. 属于第二层的VPN隧道协议有(B)。
A. IPSecB. PPTPC.GRED. 以上皆不是3. GRE协议的乘客协议是(D)。
A. IPB. IPXC. AppleTalkD. 上述皆可4. VPN的加密手段为(C)。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备6. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A. 内联网VPNB. 外联网VPNC. 远程接入VPND. 无线VPN7. PPTP、L2TP和L2F隧道协议属于(B)协议。
A. 第一层隧道B. 第二层隧道C. 第三层隧道D. 第四层隧道8.不属于隧道协议的是(C)。
A. PPTPB. L2TPC. TCP/IPD. IPSec不属于VPN的核心技术是(C)。
A. 隧道技术B. 身份认证C. 日志记录D. 访问控制10.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet VPN13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书二、问答题1. 解释VPN的基本概念。
VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。
A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。
A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。
A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。
[答案][东北大学]2021春《网络安全技术》在线平时作业1
![[答案][东北大学]2021春《网络安全技术》在线平时作业1](https://img.taocdn.com/s3/m/e24a07df0912a2161579290a.png)
1.GRE协议的乘客协议是()。
[答案:D]A.IPB.IPXC.Apple TalkD.上述皆可2.拒绝服务攻击的后果是()。
[答案:E]A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是3.第三层隧道协议是在()层进行的。
[答案:A]A.网络B.数据链路C.应用D.传输4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D 级安全的是()。
[答案:A]A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX5.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
[答案:C]A.密码技术B.访问控制C.校验与认证技术D.密码技术6.下列加密算法可以没有密钥的是()。
[答案:B]A.可逆加密B.不可逆加密C.对称加密D.非对称加密7.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
[答案:D]A.目标B.代理C.事件D.上面3项都是8.网络安全是在分布网络环境中对()提供安全保护。
[答案:D]A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是9.下面不属于PKI(公钥基础设施)的组成部分的是()。
[答案:D]A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
[答案:C]A.内存B.软盘C.存储介质D.网络11.根据分析的出发点不同,密码分析还原技术主要分为()和()。
[答案:AB]A.密码还原技术B.密码猜测技术C.密码破解技术D.密码分析技术12.要实现状态检测防火墙,最重要的是实现()功能。
[答案:D]A.数据包的捕获B.网络流量分析C.访问控制D.连接的跟踪13.特洛伊木马主要传播途径主要有()和()。
2020年网络安全知识竞赛试题库及答案(二)精选全文

精选全文完整版(可编辑修改)2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
东大17秋学期《网络安全技术》在线作业31

17秋学期《网络安全技术》在线作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1. 数据完整性安全机制可与( )使用相同的方法实现。
A. 加密机制B. 公证机制C. 数字签名机制D. 访问控制机制满分:3 分2. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术满分:3 分3. 第三层隧道协议是在()层进行的A. 网络B. 数据链路C. 应用D. 传输满分:3 分4. GRE协议的乘客协议是()。
A. IPB. IPXC. Apple TalkD. 上述皆可满分:3 分5. 完整性服务可成功地阻止( )攻击和( )攻击。
A. 篡改否认B. 主动被动C. 拒绝服务篡改D. 否认被动满分:3 分6. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性满分:3 分7. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是满分:3 分8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是满分:3 分9. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b 加密成g。
这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术满分:3 分10. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏满分:3 分二、多选题 (共 10 道试题,共 30 分)1. 数据机密性服务包括()、()、()和通信业务流机密性。
信息安全技术VPN技术综合学习的复习模板计划练习题与标准答案.doc

VPN 技术一、选择题1.通常所说的移动VPN 是指( A )。
A. Access VPNB. Intranet VPNC. Extranet VPND.以上皆不是2.属于第二层的VPN 隧道协议有( B )。
A. IPSecB. PPTPC.GRED.以上皆不是3.GRE 协议的乘客协议是(D )。
4.VPN 的加密手段为( C)。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( B )。
A.内联网VPN7. PPTP 、 L2TP 和A.第一层隧道L2FB. 外联网VPN隧道协议属于(B.第二层隧道C.远程接入B)协议。
C.第三层隧道VPN D. 无线VPND.第四层隧道8.不属于隧道协议的是(C)。
A.PPTPB. L2TPC. TCP/IPD. IPSec不属于VPN 的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制10.目前,VPN使用了( A )技术保证了通信的安全性。
隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密(A )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet VPN 13. L2TP 隧道在两端的VPN 服务器之间采用( A )来验证对方的身份。
A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书二、问答题1.解释 VPN 的基本概念。
VPN 是 Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
Virtual 是针对传统的企业“专用网络”而言的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
竭诚为您提供优质文档/双击可除gre协议的乘客协议是篇一:gRe、pptp、l2tp(l2)隧道协议隧道技术是Vpn的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有l2F、pptp、l2tp等。
l2tp协议是目前ietF的标准,由ietF融合pptp 与l2F而形成。
第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有Vtp、ipsec等。
ipsec(ipsecurity)是由一组RFc文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在ip层提供安全保障。
gRe、pptp、l2tp隧道协议在ipsec和multiprotocollabelswitching(mpls)Vpn出现前,gRe被用来提供internet上的Vpn功能。
gRe将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,gRe仍然被使用。
在gRe隧道中,路由器会在封装数据包的ip头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接passenger:要封装的乘客协议(ipx,appletalk,ip,ipsec,dVmRp,etc.).carrier:封装passengerprotocol的gRe协议,插入到transport和passenger包头之间,在gRe包头中定义了传输的协议transport:ip协议携带了封装的passengerprotocol.这个传输协议通常实施在点对点的gRe连接中(gRe是无连接的).gRe的特点:gRe是一个标准协议支持多种协议和多播能够用来创建弹性的Vpn支持多点隧道能够实施qosgRe的缺点:缺乏加密机制没有标准的控制协议来保持gRe隧道(通常使用协议和keepalive)隧道很消耗cpu出现问题要进行debug很困难mtu和ip分片是一个问题配置:这里配置对端的ip地址和tunnelid(tunnelkey2323)来进行简单的认证。
两端配置的tunnelid必须配置相同。
在ciscoiosversions12.2(8)t允许配置keepalive,定期发送报文检测对端是否还活着gRe隧道gRe建立的是简单的(不进行加密)Vpn隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。
大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用ipsec)的gRe隧道,这样可以为这些协议提供安全性。
(相关配置请参看gReoveripsec)网状连接(Full-mesh)由于gRe是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种hub-and-spoke的拓扑形式但是可以通过使用nhRp(next-hopResolutionprotocol)来自动建立全网状拓扑。
(相关配置请参看nhRp配置全网状互联gRe隧道)Vpdn简介Vpdn(Virtualprivatedialnetwork,虚拟私有拨号网)是指利用公共网络(如isdn和pstn)的拨号功能及接入网来实现虚拟专用网,从而为企业、小型isp、移动办公人员提供接入服务。
Vpdn采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专网。
企业驻外机构和出差人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。
Vpdn有下列两种实现方式:1.网络接入服务器(nas)通过隧道协议,与Vpdn网关建立通道的方式。
这种方式将客户的ppp连接直接连到企业的网关上,目前可使用的协议有l2F与l2tp。
其好处在于:对用户是透明的,用户只需要登录一次就可以接入企业网络,由企业网进行用户认证和地址分配,而不占用公共地址,用户可使用各种平台上网。
这种方式需要nas支持Vpdn协议,需要认证系统支持Vpdn属性,网关一般使用路由器或Vpn专用服务器。
2.客户机与Vpdn网关建立隧道的方式。
这种方式由客户机先建立与internet的连接,再通过专用的客户软件(如win2000支持的l2tp客户端)与网关建立通道连接。
其好处在于:用户上网的方式和地点没有限制,不需isp介入。
缺点是:用户需要安装专用的软件(一般都是win2000平台),限制了用户使用的平台。
Vpdn隧道协议可分为pptp、l2F和l2tp三种pointtopointtunnelingprotocol(pptp)点对点隧道协议(pptp)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。
通过该协议,远程用户能够通过microsoftwindowsnt工作站、windows95和windows98操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地isp,通过internet安全链接到公司网络。
pptp协议假定在pptp客户机和pptp服务器之间有连通并且可用的ip网络。
因此如果pptp客户机本身已经是ip 网络的组成部分,那么即可通过该ip网络与pptp服务器取得连接;而如果pptp客户机尚未连入网络,譬如在internet 拨号用户的情形下,pptp客户机必须首先拨打nas以建立ip连接。
这里所说的pptp客户机也就是使用pptp协议的Vpn客户机,而pptp服务器亦即使用pptp协议的Vpn服务器。
pptpaccessconcentrator(pac):接入服务商,允许拨号接入连接(通常是由isp担任,而且不需要isp的协助来建立隧道)pptpnetworkserver(pns):通常是pptp服务器或者路由器用来建立pptp隧道microsoftpoint-to-pointencryption(mppe):和ipsec 一样,是一种数据加密协议,用来为ppp拨号连接传输的数据进行加密。
mppe使用Rsa算法来进行加密,支持40-bit 和128-bit的会话密钥pptp只能通过pac和pns来实施,其它系统没有必要知道pptp。
拨号网络可与pac相连接而无需知道pptp。
标准的ppp客户机软件可继续在隧道ppp链接上操作。
pptpVpn协商过程:1.客户端(笔记本)通过ppp建立到ispnas的连接2.客户端建立到pns(在这里是cisco路由器)的pptp 连接3.客户端和pns之间建立了一个2层的隧道。
多种协议能够在这个隧道上传输4.使用mppe加密ppp数据包,这些数据包接下来通过enhancedgRe封装,并在ip网络上传输5.在客户端和pptp服务器之间建立第二个pppovergRe 会话篇二:gRe、pptp、l2tp隧道协议对比介绍gRe、pptp、l2tp隧道协议介绍(转)在ipsec和multiprotocollabelswitching(mpls)Vpn出现前,gRe被用来提供internet上的Vpn功能。
gRe将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,gRe仍然被使用。
在gRe隧道中,路由器会在封装数据包的ip头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接passenger:要封装的乘客协议(ipx,appletalk,ip,ipsec,dVmRp,etc.).carrier:封装passengerprotocol的gRe协议,插入到transport和passenger包头之间,在gRe包头中定义了传输的协议transport:ip协议携带了封装的passengerprotocol.这个传输协议通常实施在点对点的gRe连接中(gRe是无连接的).gRe的特点:gRe是一个标准协议支持多种协议和多播能够用来创建弹性的Vpn支持多点隧道能够实施qosgRe的缺点:缺乏加密机制没有标准的控制协议来保持gRe隧道(通常使用协议和keepalive)隧道很消耗cpu出现问题要进行debug很困难mtu和ip分片是一个问题配置:这里配置对端的ip地址和tunnelid(tunnelkey2323)来进行简单的认证。
两端配置的tunnelid必须配置相同。
在ciscoiosversions12.2(8)t允许配置keepalive,定期发送报文检测对端是否还活着gRe隧道gRe建立的是简单的(不进行加密)Vpn隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。
大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用ipsec)的gRe隧道,这样可以为这些协议提供安全性。
(相关配置请参看gReoveripsec)网状连接(Full-mesh)由于gRe是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种hub-and-spoke的拓扑形式但是可以通过使用nhRp(next-hopResolutionprotocol)来自动建立全网状拓扑。
(相关配置请参看nhRp配置全网状互联gRe隧道)Vpdn简介Vpdn(Virtualprivatedialnetwork,虚拟私有拨号网)是指利用公共网络(如isdn和pstn)的拨号功能及接入网来实现虚拟专用网,从而为企业、小型isp、移动办公人员提供接入服务。
Vpdn采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专网。
企业驻外机构和出差人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。
Vpdn有下列两种实现方式:1.网络接入服务器(nas)通过隧道协议,与Vpdn网关建立通道的方式。
这种方式将客户的ppp连接直接连到企业的网关上,目前可使用的协议有l2F与l2tp。
其好处在于:对用户是透明的,用户只需要登录一次就可以接入企业网络,由企业网进行用户认证和地址分配,而不占用公共地址,用户可使用各种平台上网。
这种方式需要nas支持Vpdn协议,需要认证系统支持Vpdn属性,网关一般使用路由器或Vpn专用服务器。