(业务管理)网络故障网络故障其他业务故障排除

上传人:下**** 文档编号:139165823 上传时间:2020-07-20 格式:DOC 页数:207 大小:1.11MB
返回 下载 相关 举报
(业务管理)网络故障网络故障其他业务故障排除_第1页
第1页 / 共207页
(业务管理)网络故障网络故障其他业务故障排除_第2页
第2页 / 共207页
(业务管理)网络故障网络故障其他业务故障排除_第3页
第3页 / 共207页
亲,该文档总共207页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《(业务管理)网络故障网络故障其他业务故障排除》由会员分享,可在线阅读,更多相关《(业务管理)网络故障网络故障其他业务故障排除(207页珍藏版)》请在金锄头文库上搜索。

1、(业务管理)网络故障网络故障其他业务故障排除目 录第1章 IPSec和IKE故障排除1-11.1 IPSec和IKE故障排除综述1-11.1.1 IPSec和IKE知识简介1-11.1.2 IPSec和IKE配置的一般步骤1-21.1.3 手工方式下IPSec功能和性能的常见问题1-31.1.4 协商方式下IPSec和IKE功能和性能的常见问题1-51.1.5 IPSec和IKE配置过程的注意事项1-61.2 与IPSec和IKE故障相关的show、debug命令介绍1-111.2.1 show access-list1-111.2.2 show crypto ike policy1-121.

2、2.3 show crypto ipsec sa1-131.2.4 show crypto ipsec sa lifetime1-151.2.5 show crypto ipsec statistics1-151.2.6 show crypto ipsec transform1-161.2.7 show crypto map1-171.2.8 debug ike1-181.2.9 debug ipsec1-191.3 IPSec和IKE故障案例分析1-201.3.1 两端的SPI不匹配导致SA协商失败1-201.3.2 密钥不匹配造成无法通信1-211.3.3 两端ACL不匹配导致阶段2协商失

3、败1-231.3.4 两端pre-shared不一致导致阶段1的SA协商失败1-251.3.5 应用接口错误导致阶段2协商失败1-271.3.6 ACL配置重叠导致通讯失败1-30第2章 包过滤防火墙故障排除2-12.1 包过滤防火墙故障排除综述2-12.1.1 包过滤防火墙知识简介2-12.1.2 包过滤防火墙功能和性能的常见问题2-42.1.3 包过滤防火墙故障排除的一般步骤2-42.2 与包过滤防火墙故障相关的show、debug命令介绍2-52.2.1 show access-list2-52.2.2 show firewall2-62.2.3 debug filter2-72.3 包

4、过滤防火墙故障案例分析2-82.3.1 访问控制策略错误导致防火墙失效2-82.3.2 忽略了其他信息使得防火墙不通2-11第3章 L2TP故障排除3-13.1 L2TP故障排除综述3-13.1.1 L2TP知识简介3-13.1.2 L2TP功能和性能的常见问题3-33.1.3 L2TP故障排除的一般步骤3-63.2 与L2TP故障相关的show、debug命令介绍3-73.2.1 show l2tp session3-73.2.2 show l2tp tunnel3-83.2.3 debug l2tp3-83.3 L2TP故障案例分析3-173.3.1 路由器LAC和LNS之间不能建立隧道3

5、-173.3.2 路由器LAC和LNS之间能正常建立隧道但不能创建会话(1)3-193.3.3 路由器LAC和LNS之间能正常建立隧道但不能创建会话(2)3-213.3.4 接入服务器与路由器LNS之间不能互通3-23第4章 GRE故障排除4-14.1 GRE故障排除综述4-14.1.1 GRE知识简介4-14.1.2 GRE功能和性能的常见问题4-24.1.3 GRE故障排除的一般步骤4-24.2 与GRE故障相关的show、debug命令介绍4-34.2.1 show interfaces tunnel4-34.3 GRE故障案例分析4-44.3.1 GRE隧道两端的PC之间不能互相pin

6、g通4-4第5章 QoS故障排除5-15.1 QoS故障排除综述5-15.1.1 QoS配置的常见问题5-15.1.2 其他相关问题5-55.1.3 QoS故障排除的一般步骤:5-55.2 与QoS故障相关的show、debug命令介绍5-65.2.1 show access-lists rate-limit5-65.2.2 show qos-interface rate-limit5-75.2.3 show qos-interface traffic-shape5-85.2.4 show qos-interface line-rate5-95.2.5 show qos-interface p

7、riority-queue5-105.2.6 show queueing priority5-115.2.7 show qos-interface custom-queue5-115.2.8 show queueing custom5-125.2.9 show qos-interface fair-queue5-135.2.10 show qos-interface random-detect5-145.2.11 show interface5-155.2.12 show access-list5-16第6章 DDR、ISDN故障排除6-16.2 DDR、ISDN故障排除综述6-16.2.1

8、DDR、ISDN知识简介6-16.2.2 DDR功能和性能的常见问题6-26.2.3 DDR故障排除的一般步骤6-76.3 与DDR故障相关的show、debug命令介绍6-86.3.1 show dialer interface6-86.3.2 show dialer map6-96.3.3 show isdn active6-106.3.4 show isdn status6-106.3.5 debug dialer6-116.3.6 debug modem6-126.4 DDR故障案例分析6-136.4.1 Dialer接口借用Ethernet0口地址时ping不通6-136.4.2 远

9、程拨号Modem配置引起无法登录6-156.4.3 与Cisco路由器无法互通6-156.4.4 与NT Workstation无法互通6-166.4.5 路由器ISDN拨号不成功6-166.4.6 路由器不能正常提供接入服务器功能6-186.4.7 AUX接口数据配置错误导致超级终端显示乱码6-186.4.8 拨号用户可以访问Internet而无法访问局域网内的服务器6-196.5 Modem AT命令集6-16.5.1 AT 标准指令6-16.5.2 AT 扩充指令6-3第7章 语音故障排除6-17.2 语音故障排除综述6-17.2.1 语音知识简介6-17.2.2 语音功能和性能的常见问

10、题6-37.3 与VoIP故障相关的show、debug命令介绍6-147.3.1 show aaa unsent-h323-call-record6-157.3.2 show call-history6-167.3.3 show call-history voice-port6-187.3.4 show gateway6-197.3.5 show gw-h323 statistics aaa6-207.3.6 show gw-voip-aaa local-user6-207.3.7 show ip rtp header-compression6-217.3.8 show ip tcp hea

11、der-compression6-227.3.9 show r2 call-statistics6-227.3.10 show rcv ccb6-237.3.11 show rcv statistic6-257.3.12 show running-config h3236-277.3.13 show vcc6-287.3.14 show voice-port6-317.3.15 show voip6-327.3.16 show voip data-statistic6-337.3.17 show vpp6-357.3.18 debug ip rtp header-compression6-36

12、7.3.19 debug ip tcp header-compression6-367.3.20 debug ipfax6-377.3.21 debug ipp6-387.3.22 debug r26-437.3.23 debug ras6-497.3.24 debug rcv6-497.3.25 debug vcc6-507.3.26 debug voice-data6-597.3.27 debug vpm6-607.3.28 debug vpp6-707.4 语音故障案例分析6-1第1章 IPSec和IKE故障排除1.1 IPSec和IKE故障排除综述1.1.1 IPSec和IKE知识简介

13、1. IPSec简介IPSec就是IP安全,也就是安全的IP。IPsec在网络层起作用,为上层协议提供安全服务。IPSec提供的安全服务包括:l 完整性:确保接收到的数据在传送过程中没有被中间人窜改过。l 真实性:确保接收到的数据是由所声称的发送方发送的,防止地址欺骗。l 机密性:发送方在发送前将数据进行加密,确保数据的私有性。l 反重放:IPsec报文的接收方可以检测到并拒绝重放的报文。IPSec安全协议包括:AH和ESP。l AH协议提供了完整性、真实性、以及放重放服务,没有提供机密服务。但是AH协议的完整性和真实服务比ESP协议的保护范围更大。l ESP协议提供了完整性、真实性、机密性以

14、及防重放服务。IPSec使用的主要算法目前有:l 验证算法:MD5、SHA1,用于提供完整性和真实性。l 加密算法:DES、3DES,用于提供机密性。2. IKE简介与IPSec密不可分的一个协议是IKE,它用于IPSec安全联盟及密钥的自动化管理,定时为IPSec协商密钥、创建、删除安全联盟等。IKE使用两个阶段的ISAKMP:l 第一阶段:协商创建一个通信信道,并对该信道进行认证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源认证服务。l 第二阶段,使用已建立的IKE SA建立IPSec SA。从下图我们可以看出IKE和IPSec之间的关系。图1-1 IKE和IPSec之间的关系

15、图1.1.2 IPSec和IKE配置的一般步骤1. IPSec和IKE故障排除的一般步骤IPSec和IKE的配置过程比较复杂,需要配置的命令较多。IPSec配置的三个要素如下,熟练掌握将有助于安全配置:l what:哪些数据需要保护,用ACL去定义你要保护的数据流。l where:在传输路径的哪一段实施保护,定义隧道的两个端点。l how:如何保护这些数据,定义转换方式transform。2. 手工模式IPSec基本配置手工方式和协商方式的配置过程稍有不同:对于手工方式,配置步骤如下:(1) 明确要保护什么(what),也就是定义ACL。(2) 明确实施保护的位置(where)。(3) 明确如

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号