FORTINET VPN User Guide

FortiGate VPN Guide
FortiGate VPN Guide
FortiGate VPN 指南
FortiGate 用户手册 第二卷
版本 2.50 MR2
2003 8 8
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的 许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
版本 2.50 MR2
2003 8 8
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
techdoc@fortinet.com
目录
目录
简介 ................................................................... 1
Fortinet VPN ................................................................. 1
关于本文档 ................................................................... 2
文档约定 ..................................................................... 2
Fortinet 文档 ................................................................ 3
Fortinet 技术文档的注释 .................................................... 3
客户服务和技术支持 ........................................................... 3
IPSec VPN .............................................................. 5
IPSec VPN 技术 ............................................................... 5
IPSec VPN 安全协议 ........................................................... 5
密钥管理 ..................................................................... 6
手工密钥 ................................................................... 6
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE) .......................... 6
安全组合 ..................................................................... 7
通道协商 ..................................................................... 7
第一阶段协商 ............................................................... 7
第二阶段协商 ............................................................... 9
网络拓扑 ..................................................................... 9
全网状网络 ................................................................. 9
半网状网络拓扑 ............................................................ 10
星型 (集线器和辐条)网络 (VPN 集中器).................................... 10
IPSec VPN 产品的兼容性 .................................................... 10
使用认证的 IPSec VPNs ................................................. 13
概述 ........................................................................ 13
公钥密码系统 ................................................................ 14
证书管理的一般配置步骤 ...................................................... 15
获取一个签名的本地证书 ...................................................... 16
生成证书申请 .............................................................. 16
下载证书申请 .............................................................. 18
请求签名的本地证书 ........................................................ 19
领取签名的本地证书 ........................................................ 19
导入签名的本地证书 ........................................................ 20
获取一个 CA 证书 ............................................................. 20
领取一个 CA 证书 ........................................................... 20
导入一个 CA 证书 ........................................................... 20
使用证书的 IPSec VPN 一般配置步骤 ............................................ 21
添加第一阶段配置 ............................................................ 21
添加第二阶段配置 ............................................................ 26
添加一个源地址 .............................................................. 28
添加目的地址 ................................................................ 28
FortiGate VPN 指南
iii
目录
添加一个加密策略 ............................................................ 29
例子:单一动态 VPN 端点 ...................................................... 33
网络拓扑结构 .............................................................. 33
一般配置步骤 .............................................................. 33
配置参数 .................................................................. 34
配置分支机构网关 .......................................................... 37
配置主办公机构网关 ........................................................ 41
预置密钥 IPSec VPN..................................................... 47
概述 ........................................................................ 47
主模式和进取模式的端点识别 ................................................ 47
主模式中的用户名和密码认证 ................................................ 48
进取模式的用户名和密码认证 ................................................ 49
一般配置步骤 ................................................................ 51
添加第一阶段配置 ............................................................ 52
添加第二阶段配置 ............................................................ 57
添加一个源地址 .............................................................. 59
添加目的地址 ................................................................ 59
添加一个加密策略 ............................................................ 60
例子:使用预置密钥的静态 VPN 端点认证 ........................................ 64
网络拓扑结构 .............................................................. 64
一般配置步骤 .............................................................. 64
配置参数 .................................................................. 65
配置分支机构网关 .......................................................... 67
配置主办公机构网关 ........................................................ 70
例子:使用单独密码的 VPN 端点 (客户端)认证 ................................. 73
网络拓扑结构 .............................................................. 73
一般配置步骤 .............................................................. 74
Fortinet VPN 客户端 (拨号用户)配置参数 ................................ 75
配置 FortiGate500 的参数 (拨号服务器)..................................... 76
配置分支机构客户端 ........................................................ 79
配置主办公机构网关 ........................................................ 81
例子:使用单独密码的动态 VPN 端点 (网关)认证 ............................... 85
网络拓扑结构 .............................................................. 85
一般配置步骤 .............................................................. 85
配置参数 .................................................................. 86
配置分支机构网关 .......................................................... 89
配置主办公机构网关 ........................................................ 92
手工密钥的 IPSec VPN................................................... 97
概述 ........................................................................ 97
一般配置步骤 ................................................................ 97
添加一个手工密钥 VPN 通道 .................................................... 98
添加一个源地址 ............................................................. 100
iv
美国飞塔有限公司
目录
添加目的地址 ............................................................... 100
添加一个加密策略 ........................................................... 101
例子:单一手工密钥端点 ..................................................... 104
网络拓扑结构 ............................................................. 104
一般配置步骤 ............................................................. 104
配置参数 ................................................................. 105
配置主办公机构网关 ....................................................... 106
配置分支机构网关 ......................................................... 109
IPSec VPN 集中器 ..................................................... 113
概述 ....................................................................... 113
VPN 集中器 (集线器)一般配置步骤 .......................................... 114
添加一个 VPN 集中器 ....................................................... 115
VPN 辐条一般配置步骤 ....................................................... 116
例子:带有三个辐条的一个 VPN 集中器 ......................................... 117
网络拓扑结构 ............................................................. 118
一般配置步骤 ............................................................. 118
配置参数 ................................................................. 120
IPSec VPN 冗余 ........................................................ 127
概述 ....................................................................... 127
一般配置步骤 ............................................................... 127
PPTP L2TP VPNs .................................................... 131
点对点隧道协议 (PPTP)概述 ................................................ 131
PPTP 一般配置步骤 .......................................................... 131
FortiGate 设备配置为 PPTP 网关 ......................................... 133
配置 PPTP Windows98 客户端 .............................................. 137
配置 Windows2000 PPTP 客户端 ............................................ 138
配置 WindowsXP PPTP 客户端 .............................................. 138
第二层隧道协议 (L2TP) 概述 ................................................. 140
L2TP 一般配置步骤 .......................................................... 140
FortiGate 配置为 L2TP 网关 .............................................. 142
L2TP 指定一个地址范.............................................. 143
配置 Windows2000 客户的 L2TP .............................................. 145
配置 WindowsXP 客户的 L2TP ................................................ 146
VPN 监视故障排除 .................................................... 149
查看 VPN 通道状态 ........................................................... 149
查看拨号 VPN 连接的状态 ..................................................... 150
测试 VPN ................................................................... 150
VPN 事件记录日......................................................... 150
术语表 .............................................................. 153
FortiGate VPN 指南
v
目录
索引 ................................................................. 155
vi
美国飞塔有限公司
简介
FortiGate VPN 指南 版本 2.50 MR2
虚拟专用网络 (VPN一个拓有网络,它由穿过共享或公网络 (例
联网)的连接组成。例公司有个办公分别在个不城市有它 自用网络。这两个办公可以通VPN 彼此间创建一个安全的通道。类似 地,一个电拨号用户可以使用他的 VPN 客户端获得对他的用办公网络的远程访问 权。在这两种情况下,在用户看来安全连接如同一个用的网络通使个通 一个公网络的。
安全的 VPN 连接是由通道、数加密和认证结合起来实现的。通道封装,以使
得它可以通网络传播。数据帧并以它原始式发送的,而是用一个加 的头部行封装并在通道的个端点之间路由。在到目的端点之,数据被解封并 发到它在用网络中的目的地址。
加密将数据流文(一些人类或程序能看懂的东西)转换成密文 (看不懂的东 西)。 这些信息根据被称为密钥的一组大量的、一的数字使用数学算法加密和密。 密钥有两种类型:对密钥和密钥。对密钥标使用相同的密钥进加密和 密。密钥使用不个密钥,称做密钥对。个密钥对中的一个,公密 钥,发布的。而另一个,有密钥,是保密的。将一个息加密发送一个 接收者,就需要使用接收者的公密钥将息加密。而接收是唯一一个拥 有有密钥,密的人。
认证能够校验包的源和它容的完整性。认证使用带有密钥的 hash 功能算 ,它的工作方类似用加密的校验计算

Fortinet VPN

FortiGate VPN 指南
Fortinet 支持许VPN ,包互联网协议安全 (IPSec),点对点通道协议
PPTP),和第二层通道协议 (L2TP)。
IPSec IP 协议家族的一组扩展。它结合了大量的技术密码安全服务,包 加密密钥管理方法和不同级别的 VPN 认证,从而实现一套完整的安全服务。
PPTP L2TP 远程客户端创建一个到于一个网关后边有网络的 VPN
Microsoft 操作系统提供了 PPTP 协议。L2TP 协议PPTP 协议演化而来的,较 新版本的 Microsoft 操作系统供了这个协议。
1
关于本文档 简介

关于本文档

文档包括了如下信息:
·IPSec VPN 供了关于创建使用互联网协议安全 (IPSec)标VPN 通道。
·预置密钥 IPSec VPN了如何配置使用自动 IKE 预置密钥认证的 IPSec VPN 通道。
·使用认证的 IPSec VPNs 了如何配置使用数字证书认证的 IPSec VPN 通道。
·手工密钥的 IPSec VPN 了如何配置使用手工密钥认证的 IPSec VPN 通道。
·IPSec VPN 集中器了如何配置一个星型配置的 IPSec VPN
·IPSec VPN 冗余了如何配置 VPN 端点之多重冗余连接
·PPTP L2TP VPNs 了如何配置使用点对点通道协议和第二层通道协议的 VPN
·VPN 监视故障排除供了关于维护监控 VPN 的一般操作方法

文档约定

本指南使用以下约定来描CLI 命令语法
·尖括<> 容为可换的 关键词
要执行 restore config < _ 符串 > 您应当输restore config myfile.bak
<xxx_ 符串 > 一个 ASCII 字符串键词 <xxx_ 数 > 表一个数关键词 <xxx_ip> 一个 IP 地址关键词
·竖线和波形括{|} 波形括号中的容中任其一。
set system opmode {nat | transparent} 可以 set system opmode nat set system opmode
transparent
·方括号 [ ] 表示这个关键词是可选的
get firewall ipmacbinding [dhcpipmac] 可以 get firewall ipmacbinding
get firewall ipmacbinding dhcpipmac
·空格用于分可以任组合且必须空格选项
set system interface internal config allowaccess
{ping https ssh snmp http telnet}
可以入以下任
set system interface internal config allowaccess ping set system interface internal config allowaccess ping https
ssh
2
美国飞塔有限公司
简介 Fortinet 文档
set system interface internal config allowaccess https ping
ssh
set system interface internal config allowaccess snmp

Fortinet 文档

FortiGate 用户手册的以下各卷中可以到关于 FortiGate 产品的对信息:
第一卷:FortiGate 和配置指南
· 描FortiGate 设备的安本配置方法还描了如何使用 FortiGate
火墙策略去控制FortiGate 设备的网络通,以及何使用防火墙策略在通FortiGate 设备的网络通讯中对 HTTPFTP 和电子邮件等内防病毒保护、网 页内过滤和电子邮件过滤
·
第二卷:FortiGate 虚拟专用网络 (VPN)指南
包含FortiGate IPSec VPN 中使用认证、预置密钥和手工密钥加密的详细 的信息。括了 Fortinet 远程 VPN 客户端配置的本信息,FortiGate PPTP
L2TP VPN 配置的详细信息,以及 VPN 配置的例子。
·
第三卷:FortiGate 保护指南
了如何配置防病毒保护,网页内过滤和电子邮件过滤,以保护FortiGate 的内容。
·
卷:FortiGate NIDS 指南
了如何配置 FortiGate NIDS,以检测来自网络的攻击并保护 FortiGate 威胁
·
卷:FortiGate 息参指南
了如何配置 FortiGate 的日报警邮件括了 FortiGate 志消息的说 明
·
卷:FortiGate CLI 指南
FortiGate CLI并且还包含了一个 FortiGate CLI 命令说明

Fortinet 技术文档的注释

客户服务和技术支持

FortiGate VPN 指南
FortiGate 在线帮助也包含使用 FortiGate Web 的管理程序配置和管理
FortiGate 设备的操作步骤说明
如果您在本文档或任何 Fortinet 技术文档中发现错误或疏漏之处,欢迎您将有
关信息发送到 techdoc@fortinet.com
请访问们的技术支持网,以获取防病毒保护和网络攻击义更新固件更新
产品文档更新,技术支持信息,以及其他源。网址: http://support.fortinet.com
您也可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙
在任何时间登陆站更改您的注册信息。
以下电子邮件用于 Fortinet 电子邮件支持:
3
客户服务和技术支持 简介
amer_support@fortinet.com 为美国、加拿大墨西哥拉丁和南美地的客户提
apac_support@fortinet.com 为日本、国、中国、中国香港来西、以及其
eu_support@fortinet.com 国、斯堪欧洲大陆和中的客
务。
他所有亚洲利亚的客户提服务。
户提服务。
关于 Fortinet 支持的信息,请访问 http://support.fortinet.com。
当您需要我们的技术支持的时候,请以下信息:
·您
·公司名
·位
·电子邮件地址
·号码
·FortiGate 设备生产序列
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您到的问详细说明
4
美国飞塔有限公司

IPSec VPN

述。
·IPSec VPN 技术
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
·IPSec VPN 产品的兼容性
FortiGate VPN 指南 版本 2.50 MR2
供了一个关于何使用互联网安全协议 (IPSec)标准创建 VPN 通道的概
包含以下标

IPSec VPN 技术

IPSec 供了使用密码的安全服务,它是建在提IP 网络的加密、认证和数
完整性的标技术的础上的。
因为 IPSec 在网络层,最终系统和程序须做任何可 以使用它。一 个 IPSec VPN 通道的加密的数看起来就象普通的数包,所以他们可以地在任何 IP 网络之 由,例在互联网中。道有关加密的信息的 点。
IPSec 将不同的技术组合成一个完整的加密系统。其中,主元素选项
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑

IPSec VPN 安全协议

IPSec 使用了两个安全协议,认证报头 AH)和压缩安全有ESP)。认证
报头协议提供了验IP 包的性和完整性的方法。使用 AH ,将使用一个密 钥和一个 hash 算法计算一个校验和。HASH 算法可以MD5 或者 SHA-1校验和提 一个关于入数的指,可以用来验证数包的源和容的性和完整性。
FortiGate VPN 指南
5
密钥管理 IPSec VPN
ESP AH 扩展,提供了加密数方法证数性和完整性的方法
在使用 IPSec 通道模式的时候,它的工作方IP 包,包括报头和有,一压缩胶囊入一个的数包,为它生成一个IP 报头
IP 报头被保护的数据路由到它的目的地。
ESP 您同时加密和别、加密或者仅鉴别。有的加密选项DES3DES
AESFortiGate 设备为支持 ESP 的。

密钥管理

在任何加密系统中有三个元素
·一个将信息码的算法
·一个算法点的密钥,
·一个控制这个密钥的管理系统。
IPSec 供了两种控制密钥交换和管理的方法:手工密钥和自动密钥交换 (IKE) 自动密钥管理。

手工密钥

当选手工密钥之必须在通道端的入互匹配的安全参数。包加密和 认证密钥在这些设置必须保密,可以避免未经权的人对数据解密,哪怕他们 道加密所使用的算法
安全地发布的手工密钥可困难。管理手工密钥所用的用户的大量的数字花费多时间

使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE)

了更灵活便个通道,自动密钥管理系统是必须的。IPSec 支持使 用互联网密钥交换协议进自动密钥生成和协商。这种密钥管理方法被称做自动 IKEFortinet 支持预置密钥的自动 IKE 和证书自动 IKE
预置密钥的自动 IKE
端配置相同的预置密钥,可以使他们通过这方法彼此验证对。 对真正把密钥发送。取之的为安全协商过程的一分, 他们可以将密钥和 Diffie-Hellman 组结合起来创建一个密钥。密钥可以 用于加密和认证的目的,并且在通过程中通IKE 自动重建
预置密钥与手工设置密钥相似的地在于他们都需要网络管理分配和管理 VPN 通道端的配信息。一个预置密钥,系统管理必须更新通道端的设置。
使用证书的 自动 IKE
这种密钥管理方法需要一个信任的第三,证书发布中CA)的参与。在一VPN 中对首先请求生成一系密钥,通被称做公钥 / 钥对。CA 的公钥签名,创建一个签名的数字证书。对可以联系 CA 回他们自的 证书,加CA 的。一证书载到 FortiGate 设备,配置的策略和 IPSec 通道,那么双方就可以发讯了。在通中,IKE 负责管理证书交换,从一 将签名的数字证书传送到个签名的数字证书的有性由一端的 CA 证书 证。认证IPSec 通道就建起来了
6
美国飞塔有限公司
IPSec VPN 安全组合
某些方,证书类似于手工密钥管理或预置密钥。因,证书最适型网 络。

安全组合

安全组合 (SA关于安全通通道所用的方法和参数的一组安全设置。VPN 间完全地通至少需要两SA一个。
一个 SA 将安全算法和密钥、密钥管理方法 (手工或者自动 IKE), SA 效期以及 其他参数集合在一。一个 SA 由目的地址 (IPSec 点)、 安全协议 (AH ESP) 和安全参数索引 SPI一识别的。

通道协商

要建立一个 IPSec 通道,的对方需要从一个协商过程开始。对于手工密 钥通道,过程是非简单的,因为全安全组合 (SA)参数经在 。结果是,协商在话开始已经如果参数配,将立通道。

第一阶段协商

对于一个自动 IKE 通道,需要两个协商阶段:
·在第一阶段,对方建一个用于 IPSec SA 协商的安全通道。
·在第二阶段,对协商用于加密和认证的 IPSec SA交换用户数
自动 IKE 通道协商的第一阶段的组成包交换关于何认证和证通道安全的提议 的交换。对交换下安全参数提议:
·模式 ( 主模式或进取模式 )
·加密算法 (DES 3DES) 和认证算法 (MD5 SHA-1)
·一个 Diffie-Hellman
一个预置密钥或 RSA/DSA 证书可的参数包括扩展认证 (XAuth),一个用于认证 除了的用户的方法;双失效检测 DPD), 一 个 激活的结构,用 来检测 IKE 失效和中使用的 SA NAT 跨越,使 IPSec 能够同使用不IP 报头NAT PAT 设备协
在对双方都同意接受至少一组经提的安全参数,交换密钥或者证书之,第一阶段就完个通道
主模式和进取模式
第一阶段可以在使用主模式或者进取模式这两个模式都建一个安全通 道。主模式一个加的安全性,称做识别保护,它可以隐藏 VPN 身份,使得它们不被被动的窃听者发现。而,主模式进取模式求交换更多的信 息,并且当 VPN 的一将它的身份认证过程的一分的时候,主模式很难利用。
FortiGate VPN 指南
7
通道协商 IPSec VPN
Diffie-Hellman
Diffie-Hellman 交换一个不安全的一个预置安全密钥的方法 FortiGate 设备支持 Diffie-Hellman 组 1、2 和 5。模数的用于根据所用的组计算
密钥的变化
·DH 1: 768- 比特 模数
·DH 2: 1024- 比特 模数
·DH 5: 1536- 比特 模数
DH 5 使用它的更大的模数使得处理加安全,是它也需要更时间 成密钥。方必须使用相同DH 组。
扩展认证 (XAuth)
IKE 扩展认证 (XAuth) 现有的 IKE 协议的一个增强版本。它许用户在第一阶
段和第二阶段的交换中分别认证 (在标IKE 中,有对的端点认证,用户不认证)。
XAuth 使用一个的认证机,例IPSec IKE 协议的 RADIUSPAP CHAP
XAuth 被应用于远程访问用户,它是非常有价值的。因为它提供了一个的认证控制如果远程访问用户使用一组预置密钥 (一个共享的 密码),强烈议使用 XAuth
端点失效检测
时候如果路或者有其他麻烦,对的通讯连接得不可 用。在这种情况下,IKE IPSec 进入未状态,结果是 SA 到它们的 有效期。在这种情况下,数包可发进一个黑洞丢失
防这种情况并使得通道能够被同一端或者一端重建,发端点失效
协议 (DPD)。不于常规的持激活或者心跳DPD 不在正常发送测消息。取之的DPD SA 很长一段时间或者 FortiGate 设备
在一个最近SA 发送一个 的通时候发送测消息。
DPD 还还供了步配置,许对在一个不时间间隔彼此
发送息。如果,例,一端对源有紧急求,它可以配置为每当网络立刻发送息。和它对的一,在,可以配置为使用
间间隔发送息。
NAT 跨越
网络地址换以两种方式工作。静态 NAT 内部地址映射到一个可由的公 地址。通使用 PAT (端地址换),IP 地址和端可以被转换,可以将许多私 有地址映射一个单独的公IP 地址。
因为 ESPIPSec 安全协议,一个端口无关的协议。它不能被 PAT 映射。因 个用户于一个 PAT 时候PAT ESP 发到他们 定的接收者。
NAT 跨越特性通过在第一阶段协商沿着数据路检测 NAT 设备 和将 ESP 数据 封装UDP 了这一问。因为 NAT 设备可以操作 UDP,所以这些数包可以 按照常规的方法路由。
8
美国飞塔有限公司
IPSec VPN 网络拓扑
NAT 激活频率
一个 NAT 设备为一 个通讯流分配一个 IP 地址和端号之NAT 设备有通时候新地址的用持时间如果它们使用NAT 跨越,为了保证在
SA NAT 映射被改IPSec 方需要NAT 设备发送数包。 NAT 跨越激活时间间隔应当NAT 设备所使用的效期

第二阶段协商

一个安全的通过了认证的通道之,在第二阶段中继续协商过程。在一 阶段中,协商用于加密和认证通道中的数SA。对交换彼此的 提议以定在 SA 中使用 安全参数。如同经在第一阶段到的参数一这些参 数包加密和认证算法,一个 Diffie-Hellman 组,和一个密钥有效期设置。 可以指定向前密和检测
向前
向前 (PFS) VPN 通道的安全性。它在第二阶段生成的个密钥与
第一阶段或第二阶段生成的其它密钥关。PFS 在第二阶段通道强迫一个Diffie-Hellman 密钥交换,而且密钥有效期时都需要一个
Diffie-Hellman 密钥交换以生成的密钥。付出少许处理延迟代价基础上 增强系统的安全性。
如果您PFSVPN 通道中 一个第二阶段密钥都是从第一阶段密钥中创建 的。这种方法创建密钥需要更的处理器时间降低安全性。如果一个未经 权的用户取得在第一阶段创建的密钥,第二阶段的全密钥都受了威胁

网络拓扑

全网状网络

检测
IPSec 通道容攻击攻击发生在未权的一一系 IPSec 把他们放回通道的时候攻击者可以用这种方法制一个拒绝服务攻击
DoS),使用这种淹没通道。攻击可以改并重放截获的数包以图取
信网络的访问权。
攻击检测可以检查每IPSec 包的定它否已被接收过了 如果此包在定的序列FortiGate 丢弃它们。
检测攻击时候FortiGate 可以发送一封报警邮件
VPN 网络的拓扑结构了连接、数据流由通讯流型和数可以
在全网络拓扑、分网络拓扑和星型拓扑配置式之间作
在一个全网状网络拓扑结构中,全VPN 端点相连接成一个网络。从一 个端点到一个端点需要距离。通可以发生在哪怕需要个对
的端点之这种拓扑结构对于失效大程的容如果一个端点失效有它到网络的连接会丢失;网络的其他分不影响这种拓扑的它的规模 很难控制,因为它需要在所有的端点之间建通道。
FortiGate VPN 指南
9
IPSec VPN 产品的兼容性 IPSec VPN

半网状网络拓扑

一个半网状网络类似于全网状网络,每两个端点之间都有通道。它在经 需要通的端点之间彼此建通道。

星型 (集线器和辐条)网络 (VPN 集中器)

在一个星型网络中,全VPN 通道都连接到一个单独的端点。它的功能就一 个通集中器或者集线器。而另一端的端点网络的辐条。它们连接个集线器, 是彼此连接。全讯都过这个集线器进管理。它被称做 VPN 集中器。
星型网络的优势在于辐条配置分简单,因为它们需要很少的策略规, 一个星型拓扑结构的网络为个辐条提供相同的处理效率。一个星型网络的它 使用单一的端点去控制和管理全VPN。一个端点失效个网络中的全加密 通讯也就都行了

IPSec VPN 产品的兼容性

因为 FortiGate 支持 VPN IPSec ,所以可以在 FortiGate 和任何支持
IPSec VPN 的客户端或者网关 / 防火墙配置 VPN
FortiGate IPSec VPN 支持以下标
·IPSec 互联网协议安全标
·基于预置密钥的自动 IKE
·基X.509 认证的自动 IKE
·可以全定的手工密钥
·通道模式的 ESP 安全
·DES 3DES ( DES) AES 加密
·Diffie-Hellman 分组 12、和 5
·杂凑信息码 -MD5 (HMAC MD5 )数认证 / 完整性认证或杂凑信息码 - 安全散列算法 1 HMAC SHA1 数据认证 / 完整性认证
·进取模式和主模式
·NAT 跨越
·XAuth ( 扩展认证 )
·失效检测 (DPD)
·重检测
·IPSec 冗余
10
·向前
·星型配置的 VPN 集中器
美国飞塔有限公司
IPSec VPN IPSec VPN 产品的兼容性
了能够创建 IPSec VPN 通道,FortiGate IPSec VPN 配置必须兼容第三方
IPSec VPN 配置。Fortinet 已经测试了 FortiGate VPN 同以下第三方产品的兼容 性:
·NetScreen 互联网安全产品
·SonicWALL PRO 防火墙
·Cisco PIX 防火墙
·Cisco IOS 由器
·Check Point NG 防火墙
·Check Point NG-1 防火墙
·Check Point FP-1 防火墙
·Check Point FP-2 防火墙
·Check Point FP-3 防火墙
·Linksys 防火墙路由器
·SafeNet IPSec VPN 客户端
·安全计算 Sidewinder
·SSH 哨兵
关于 FortiGate VPN 的兼容性的详细信息,请联系 Fortinet 技术支持。
FortiGate VPN 指南
11
IPSec VPN 产品的兼容性 IPSec VPN
12
美国飞塔有限公司
FortiGate VPN 指南 版本 2.50 MR2

使用认证的 IPSec VPNs

供了关于公密钥密码技术和数字认证的一个概述。它还描了如何管理
FortiGate 设备上的数字证书,以及何使用一个 FortiGate 设备的数字证书IPSec VPN。本括了使用数字证书进认证的 IPSec VPN 的例子。
:在配置 FortiGate VPN 需要数字证书。数字证书一个用于为系统管理便利特征。本手册定用户有关于何为他们自的目的配置数字证书的有关识。
了如容:
·概述
·公钥密码系统
·证书管理的一般配置步骤
概述
·获取一个签名的本地证书
·获取一个 CA 证书
·使用证书的 IPSec VPN 一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:单一动态 VPN 端点
数字证书用于在 IPSec 讯会间建一个加密的 VPN 通道之
的的可信性。
使用数字证书,首先成为公密钥础设置 (PKI)的成PKI 将数字证 书、公密钥密码学、和证书认证集成到一个全的安全构中。IPSec VPNPKI 至少要包VPN VPN 客户和网关)发数字证书。更多更 用包证书的管理工更新
FortiGate VPN 指南
13
公钥密码系统 使用认证的 IPSec VPNs
PKI 使用以下保护信息:
·身份识别。证书授权中发布的数字证书VPN 的双信任的各的身
·完整证。数字证书证书 签名息或文档在传输过程 或者破坏
·权访问。数字证书可以用来替加简单的认证方法,例用户名和密码证。
·认可支持。数字证书使 VPN 身份
PKI 的规模控制型的 IPSec 网络可难于管理。维护100 个使用手工
或预置密钥的 VPN 端点可能要消大量时间并且某种程度上总会到错误的
影响。因为在各个端点需要输大量彼此各不相同的配置。使用 PKI ,管理加简单,可以避免出现错误。

公钥密码系统

在公钥密码系统中,VPN 端点生成一 对密钥。其中一个密钥是私有的,必须保
一个的,可以自由地发布。这两个密钥的的。任何其中一 个密钥加密的东西都可以被另一个密钥密。例,一个 VPN 端点使用他自有 密钥加密一条信息。如果接收者可以使用发送者的公密钥对条信息密,那么
接收条信息发送者使用它自有密钥加密的。过程需要消息的 接收者拥有发送者的公密钥的本,并且于发送者,
发送者的什么人。
数字证书提供了这证。一个数字证书包一个公密钥和一识别信息。这些
识别信息由一个信任的第三签名的。个第三一个证书权中
CA)。因为CA 可信的,所 以它发的证书也就是可信的。
获得一个证书,VPN 的一方需要在一个证书申请表中将它自的公钥发送到
CA个证书请求包来唯一识别VPN 话方身份的信息,例一个 IP
址,名或者电子邮件地址。根据所申请的数字签名,CA 创建一个数字证书,个数 字证书和 VPN 话方的证书一
VPN 话方获得他们的数字证书和 CA 证书,他们就准开始讯了 一个话开始时IKE 一个 VPN 交换他们的数字证 书的阶段。在 他们CA 证书证的。在过程,公密钥个数字证书中提取
并应用到要建的 IPSec VPN 通道中

RSA X.509

Rivest-Shamir-Adleman (RSA) 加密方法被 VPN 端点用于生成他们有的和公 密钥对,CA 将数字 签名加到证书。
14
美国飞塔有限公司
使用认证的 IPSec VPNs 证书管理的一般配置步骤
X.509 证书标准被 PKI IPSec VPN 用为证书的主要。一个 X.509 证书包
·所有者的识别信息,
·关于 CA 者的 RSA 数字签名和信息 ,
·所有者的公密钥,
·
·和参数字。
VPN 会话方CA 必须使用 X.509 证书。

扩展认证 (XAuth)

大多用中,数字证书VPN 方彼此认证对,为安全性,可以使用其他的认证式。远程 VPN 端点一个使用一组预 置密钥 (一个与其他用户共享的密码)的拨号用户 (客户或者网关)的时候其有 用。如果远程 VPN 端 点使用的静态的 IP 地址需要这种额外的安全证。
用户的安全,除了由数字证书提的设备的安全以您必须实扩展 认证 (XAuth)。XAuth 依赖于一个安全机(例一个RADIUS 服务器)来要 求用户提他们的用户名和密码。因为 XAuth 发生在第一阶段和第二阶 段之的,所以无论 VPN 于主模式或者进取模式可以XAuth
可以将 FortiGate 设备配置为 XAuth 服务器或者 XAuth 客户端。XAuth 服务器
,FortiGate 与一个本地用户组或者一个远程的 RADIUS 服务器联合工,在远程 VPN 端点通道时要求它们进认证。XAuth 客户端FortiGate 设备
配置为在求认证它自的用户名和密码。

ID 的认证

除了 XAuth 您还有一个安全选项可以VPN 端点提他们的本地 IP
(网关)或者主机名 (客户端),为认证过程的一分。方法需要使用
进取模式 (主模式的安全性稍微低),并且建仅仅用于将预置密钥为他 们的主认证方法话方。关于详细信息请 第 47 预置密钥 IPSec
VPN

证书管理的一般配置步骤

证书管理包括两过程:获取一个签名的本地证书 (FortiGate 设备用对其 他设备认证它自的证书)和获取一个 CA 证书 (FortiGate 设备用来验证从其他设备 接收到的证书的有性的证书)。
FortiGate VPN 指南
Fortinet 使用一个手工的操作来获得证书。的本地计算机将文本文
粘贴到证书发布中,和从证书发布中心复粘贴的本地计算机。
15
获取一个签名的本地证书 使用认证的 IPSec VPNs

获得一个签名的本地证书的一般步骤

获得一个签名的本地证书,需要完下步骤:
1 生成一个证书申请。当您执行这一步的时候,生成一个本地 FortiGate 设备的有和
密钥对。公密钥伴随着个证书申请,有密钥需要保密。 请第 16 生成证书申请” 。
2 下载证书申请。在生成证书申请之需要将它从 FortiGate 设备下载到管理
脑上。 请下载证书申请
3 将证书申请提交到 CA。这需要将证书申请从一个文本文来并粘贴到一个由
CA 控制的网页页中。 第 19 请求签名的本地证书
4 从 CA 得到签名的证书。CA 在对申请的签名您必须进入 CA 的网
服务器,制这个签名的证书将它存到的本地计算机。第 19 领取签名的本地证书” 。
5 导入签名的证书。将签名的证书从的本地电FortiGate 设备。
第 20 导入签名的本地证书” 。

获取一个 CA 证书的一般配置步骤

获得一个 CA 证书,需要完下步骤:
1 获得个 CA 证书。连接到 CA 控制的网制这个 CA 证书,将它的本地
中。个 CA 证书包一个认可个 CA 发布的全证书的合性的证书。 请第 20 领取一个 CA 证书” 。
2 导入CA 证书。CA 证书从的本地电FortiGate 设备中。
第 20 导入一个 CA 证书” 。

获取一个签名的本地证书

一个签名的本地证书为 FortiGate 设备提供了其他设备证它自身份的手 段。
VPN 端点必须使用服从 X.509 的证书。

生成证书申请

过程中,您需要使用 RSA 生成一个公密钥和有密钥对。公密钥证书 申请的元素
证书申请的构成根据您PKI 各不相同。有PKI 求用于识别 认证的 FortiGate 设备的本的主信息。其他 PKI 能要求一些附加的信息,例
个 FortiGate 设备所在的城市和国的名称等
16
下步骤生成证书申请
1 进入 VPN > 本地证书。
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
2 生成。 3 入一个证书名。型的证书名是被认证的 FortiGate 设备的名
个名可以包含数字 (0-9)小写(A-Z, a-z),以及殊符号 - 和 _。不包含其他号和空格
4 配置用于识别这认证的 FortiGate 设备的主信息。
最好使用 IP 地址或者名。如果用(例如一个拨号客户端),使用一个电子邮件 地址。
主机 IP 在主机 IP 认证的 FortiGate 设备的 IP 地址。 认证的 FortiGate 设备的完整名。不
电子邮件 在电子邮件认证的 FortiGate 设备的所有者的电子邮件地址。
如果您要指定一个主机 IP 或者名,使用 IKE 协商所在的个接口 (例如:本地 FortiGate 设备的部接)所用的 IP 地址或者名。如果证书中的 IP 地址与本地IP 地址不配 (或者证书中的名与 FortiGate 设备的 IP DNS 配),某些实式的 IKE 拒绝连接一规根据IPSec 产品有所
议指定 (http://)或者任何端号和名。
一般来说有客户需要输入电子邮件地址。网关不需要
5 配置用于认证更多需要认证的对的可信息。
机构 输入一个用于识别为这个 FortiGate 设备申请证书的机构的部门或者单
机构 输入为这个 FortiGate 设备申请证书的机构的合法名称 (例如
置(城市 FortiGate 设备所在的城市或者的名(例广州)。/ FortiGate 设备所在的州或者的名(例广)。
这个 FortiGate 设备所在的国家。 电子邮件 FortiGate 设备入一个联系邮件地址。一般来说有客户需要输
的名。(例如制商或者 MF)。
Fortinet)。
入电子邮件地址。网关不需要
6 配置密钥。
密钥 RSA 作为密钥加密类型。不支持其他类型的密钥。 密钥长度 1024 比特、1536 比特或者 2948 比特。密钥越长,生成得越慢,
也更安全。不所有产品支持长度的密钥。
7 定以生成有和公密钥对和证书申请。
将生成/ 密钥对,证书申请将在本地证书表中,其状态为申请中。
FortiGate VPN 指南
17
获取一个签名的本地证书 使用认证的 IPSec VPNs
1: 添加一个本地证书

下载证书申请

1 进入 VPN > 本地证书。 2 下载 以将本地证书下载到管理
3 击保 4 为文件命名,将它到管理的一个目录中。
使用 CLI
execute vpn certificates local generate < 称 _ 符串 >
subject {< 主机 _ip> | < 名 _ 字符串 > | 电子邮件地址 _ 字符串 >}
[unit <称_符串> org <机构名称_符串> city <城市称_符串 > state </称_符串> country <码_字符串> email <邮件 _ 符串 >]]]]]
keysize {1024 | 1536 | 2048}
操作FortiGate 设备将证书下载到的管理员中。
操作下载证书申请
下载对
使用 CLI
18
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
execute vpn certificates local download <证书名_符串> <_ 符串 > <tftp_ip>

请求签名的本地证书

操作中,将从管理中将证书制并粘贴CA 服务器
如下步骤申请签名的本地证书
1 动管理,在一个文本器中本地证书申请。 2 制这个证书申请。 3 连接到 CA 网服务器。 4 请求签名的本地证书。
按照 CA 网页服务器的指引完下步骤:
·CA 服务器添加一个 base64 码的 PKCS#10 证书申请,
·将证书申请粘贴CA 服务器,
·将证书申请提交CA 服务器。
现在个证书申请经提交CA 服务器签名
2: 在一个文本器中一个证书申请

领取签名的本地证书

FortiGate VPN 指南
操作中,将在CA 的证书申请签名的提示后连接 CA 服 务器下载签名的本地证书,将它到管理
按照如下步骤领取经签名的本地证书
1 连接个 CA 网服务器。 2 按照 CA 服务器的指下载经签名的本地证书。
下载对
3 击保
19
获取一个 CA 证书 使用认证的 IPSec VPNs
4 将文件保到管理脑上的一个目录中。

导入签名的本地证书

操作中,将从管理中把签名的本地证书导入到 FortiGate 设备 中。
按照如下步骤导入签名的本地证书
1 进入 VPN > 本地证书。 2 导入。 3 ,或者单浏览以在管理中定签名的本地证书。 4 定。
经签名的本地证书将在本地证书表中,其状态为 OK
使用 CLI
execute vpn certificates local import < 名 _ 字符串 > <tftp_ip>

获取一个 CA 证书

领取一个 CA 证书

1 连接到 CA 网服务器。 2 按照 CA 服务器的指下载 CA 证书。
3 击保
VPN 端点为了彼此它们自必须都一个证书发布中获得一个 CA 证书。CA 证书为 VPN 端点提供了验证它们从其它设备到的数字证书的方法
FortiGate 设备获取 CA 证书了验证它从远程 VPN 端点到的数字证书。
远程 VPN 端点获取 CA 证书了验证它从 FortiGate 设备到的数字证书。
CA 证书必须服从 X.509
连接CA 服务器CA 证书下载到管理
按照操作领取 CA 证书
下载对
在管理的一个目录中CA 证书。
20

导入一个 CA 证书

CA 证书从管理导入 FortiGate 设备。
美国飞塔有限公司
使用认证的 IPSec VPNs 使用证书的 IPSec VPN 一般配置步骤
按照下步骤导入 CA 证书
1 进入 VPN > CA 证书。 2 导入。 3 入 CA 证书在管理脑上,或者单浏览 4 定。
CA 证书将CA 证书表中。
使用 CLI
execute vpn certificates ca import < _ 符串 > <tftp_ip>

使用证书的 IPSec VPN 一般配置步骤

一个使用证书的自动 IKE VPN 配置的构成包第一阶段参数和第二阶段配置参数, 通道端的源地址和目的地址,以及用于控制VPN 通道的访问的加密策略。
按照下步骤创建一个使用数字证书的 VPN 配置
1 添加第一阶段配置以定认证远程 VPN 端点所用的参数。远程 VPN 端点可以
个客户端或者一个网关,个步骤经添加一个远程网关中提到。 请第 21 添加第一阶段配置” 。
2 添加第二阶段配置以定用于创建维护自动密钥 VPN 通道的参数。一步骤通
添加一个通道中提到。
第 26 添加第二阶段配置
3 添加源地址。
第 28 添加一个源地址
4 添加目的地址。
第 28 添加目的地址
5 添加包括了这个通道、个通道端的源地址和目的地址的加密策略。

添加第一阶段配置

客户)用于彼此认证以建IPSec VPN 通道的有关条。第一阶段的配置参数的构成 包括远程 VPN 端点的名远程端点的地址型 (静态 IP 地址或者拨号用户),议 用于认证过程的设置 (加密和认证算法),以及本地数字证书。为了能够地认证, 远程 VPN 端点必须使用兼容的第一阶段议设置配置。
阶段起了通道。您可以使用相同的第一阶段参数个通道。换话说一个远程 VPN 端点 (网关或客户)可以有连接到本地 VPN 端点 (FortiGate 备)的个通道。
第 29 添加一个加密策略” 。
当您添加第一阶段配置的时候您需要FortiGate 设备和 VPN 端 (网关或
第一阶段配置和第二阶段配置彼此相关。在第一阶段中 VPN 认证,在第二
FortiGate VPN 指南
21
添加第一阶段配置 使用认证的 IPSec VPNs
FortiGate 设备到一个 IPSec VPN 连接请求,它首先根据第一阶段参数认证 VPN 端点。,它根据请求的源地址和目的地址发一个 IPSec VPN 通道和用加密
策略。
当您添加一个第一阶段配置之,可以它的某些参数。无论您也能更新远程 VPN 端点的 IP 地址的型 (静态或者拨号)。如果这VPN 端点的地址 型从静态拨号地址,您必须除原来的第一阶段设置添加一个的,如果您简单地添加第二个第一阶段配置来说明这种个通道将
失效。发生这种情况是因为个静态第一阶段配置拨号第一阶段配置优先,从它。一般的规远程 VPN 端点添加一个第一阶段配置。
按照下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。 2 击新建以添加一个的第一阶段配置。 3 远程 VPN 端点的网关名
VPN 端点可以是另一个网络的网关或者互联网的一个独的客户。个名可以含有数字 (0-9), 小写A-Za-z),以及字符 - 和
_。不使用其它或者空格符
4 远程网关地址型。
·如果远程 VPN 端点有静态 IP 地址,静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP PPPoE),或者远程 VPN 端点有一个
端点识别处理的静态地址,拨号用户。
根据您远程网关地址型,可能还要其他目。
远程网关:静态 IP 地址
IP 地址 如果您选静态 IP 地址,将现地址连接FortiGate 设备的
端点选项 如果您选了拨号用户,在级选项中将现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证远程 VPN ID详细信息请步骤 13。 注:不议对使用数字证书的 VPN 端点使用一认证方法
5 进取模式或主模式 (ID 保护)。
两种模式一个安全通道。进取模式主模式的步骤使用进取模式
VPN 端点使用文交换彼此的识别信息。使用主模式,识别信息隐藏的。一个 VPN 端点一个拨号用户,将它的 ID 为认证过程的一分的时候,进取模式
使用进取模式,有配置参数,例Diffie-Hellman (DH) 组,不协商。一般
的规当您使用进取模式您需要VPN 方输配的配置。 VPN 方必须使用一模式。
6 配置 P1 提议。
可以为第一阶段的提议三个加密算法和认证算法情况了两个。 如果要的组合的数,单号。的组合的数,单加号。VPN
话的方必须使用相同P1 提议设 置。
加密算法
仅限测试
22
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
DES 加密标 3DES DES AES 加密标,128、192 256 比特变
认证算法
限测试。
SHA1 安全 Hash 算法 MD5 要算法
7 择 DH 组。
一个或Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。可以DH 12 5
·当 VPN 端点使用静态 IP 地址使用进取模式一个单独配的 DH 组。
·当 VPN 端点在一个拨号配置中使用进 取模式可以为拨号服务器三个 DH 组,为拨号用户 (客户端或者网关)一个 DH 组。
·当 VPN 端点使用主模式可以DH 组。
8 输入密钥有效期
指定在第一阶段密钥的有效期。密钥有效期在第一阶段加密密钥为单 位计算时间密钥期之服务可以生成一个的密钥。P1 提议中 的密钥有效期可以从 120 172800
9 在认证式中,择 RSA 签名。
10 在证书名中,一个经由 CA 数字签名的本地证书。
关于在 FortiGate 设备中添加一个本地证书的方法,请第 16 获取一个签
名的本地证书
11 不用输入本地 ID
FortiGate 设备配置为使用数字证书并作为客户端行时,它不将它的本地 ID 发送
远程VPN 端点。它发送 它的公的名(在本地证书的主中指定 的 IP 地址、名或者电子邮件地址)。
12 可以配置级选项
拨号组,端点选项 XAuth, NAT 跨越和对失效检测都是可选的参数。
如果您使用数字证书 (RSA 签名的)来验证 VPN 端点,有些级选项可能须配置。 ,端点选项是推荐的。因为它们用于预置密钥的。有关的详细信息,请第 47
预置密钥 IPSec VPN
13 可选的,一个端点选项。(在使用数字证书推荐)。
接受任何端点 ID 接受任何端点 ID (因远程 VPN 端点的端点
接受这个端点 ID 选项使用一个共享的用户名 (ID)和密码 (预置密钥)
接收拨号组中的端点 ID 选项可以使用各自的用户名 (ID)和密码 (预置)
ID)。
认证一个定的 VPN 端点或者一组 VPN 端点。选项 还要添加端点 ID。有关的详细信息请第 49 共享
的用户名和密码配置
密钥认证远程 VPN 端点。选项还需要选一个 拨号组 (用户组)。有关的详细信息请第 50
用户名和密码配置
在配置个端点选项配置用户组。
FortiGate VPN 指南
23
添加第一阶段配置 使用认证的 IPSec VPNs
14 ( ) 配置 XAuth
XAuth (IKE 扩展认证 ) 在用户认证 VPN 端点。如果 FortiGate 设备 (本地 VPN
点)配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进认证。个用 户组中包的用户可以配置在 FortiGate 设备中的,或者是位远程LDAP 或者
RADIUS 服务器如果 FortiGate 设备被配置为 XAuth 客户端,当被要求认证的它将提一个用户名和密码。
XAuth: 作为客户端 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。 密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
XAuth: 作为服务器 加密 XAuth 客户端、FortiGate 设备和认证服务器之间的加密方法。
PAP 密码认证协议。 CHAP 挑战 - 手认证协议。 合可以在 XAuth 客户端和 FortiGate 设备之使用 PAP,在
FortiGate 设备和认证服务器之使用 CHAP
要可能就能使用 CHAP如果认证服务器不支持 CHAP 使用 PAP。(所有LDAP RADIUS 使用 PAP)。如果认证服务器支持 CHAP XAuth 客户端不支持 CHAP使用合(Fortinet 远程 VPN 客户端使用 合)。
用户组 XAuth 认证的一组用户。这个用户组中的单独的一个用户可以由本地认
证或者由一个或LDAP RADIUS 服务器认证。 在用户组被选中之必须被添加到 FortiGate 的配置中。
15 ( 可选的 ) 配置 NAT 跨越。(NAT 跨越认情况下是启用的。)
用,如果您希望 IPSec VPN 的数据流一个执行 NAT 的网关。如果
激活频率 如果启NAT 穿越可以修改保持活动的时间间隔,以为单
检测NAT 设备,NAT 穿功能有任何。在网关的
使用相同NAT 穿设置。
时间间隔指定了空 UDP 包发送的频率UDP 穿过 NAT 设备,以 NAT 映象到第一阶段和第二阶段的密钥过。保动的时间 间隔可以从 0 900
16 ( 可的 ) 配置端点失效检测。( 情况下 DPD 是启用的)。
使用这些设置可以监视 VPN 连接状态。DPD 失效连接并建
VPN 通道。不是所有的销售支持 DPD
用可以用本地和远程端点之DPD 时空 设置以为单时间这是本地 VPN 端点需要考连接是所经
重试 设置本地 VPN 端点认为通道失效并断开安全联结之使用 DPD 探测的重
重试间隔 设置以为单位的时间,它是本地 VPN 端点设备在两DPD 测之间等
时空 设置以秒为单时间这是本地 VPN 端点在测连接的状态之需要等待
时间。在时间本地端点远程 VPN 端点发送通讯时,它
必须同时发送一个 DPD ,以连接的状态。要控制 FortiGate 设备用使用 DPD 测检测失效端点的时间长度,配置重试重试间隔
复次数。根据您的网络的情况,将重试计设置得可以避免网络 拥或其他传影响
时间
时间如果在本地端点和远程端点之有通,在经了这时间 本地端点将发送 DPD 通道的状态。
24
美国飞塔有限公司
Loading...
+ 134 hidden pages