AUF DIESER SEITE
PPTP ALG
Das Point-to-Point Tunneling Protocol (PPTP) ALG ist ein TCP-basiertes ALG. PPTP ermöglicht es, das Point-to-Point Protocol (PPP) durch ein IP-Netzwerk zu tunneln. PPTP definiert eine Client-Server-Architektur, einen PPTP-Netzwerkserver und einen PPTP-Zugriffskonzentrator. Das PPTP ALG benötigt eine Steuerungsanbindung und einen Datentunnel. Die Steuerverbindung verwendet TCP zum Einrichten und Trennen von PPP-Sitzungen und wird auf Port 1723 ausgeführt. Der Datentunnel überträgt PPP-Datenverkehr in GRE-Paketen (Generic Routing Encapsulated), die über IP übertragen werden.
PPTP-ALG verstehen
Das Point-to-Point Tunneling Protocol (PPTP) ALG wird für das Tunneln von PPP-Paketen (Point-to-Point Protocol) über ein IP-Netzwerk verwendet. Die PPTP-ALG wird häufig verwendet, um eine Client/Server-Architektur, einen PPTP-Netzwerkserver und einen PPTP-Zugriffskonzentrator zu implementieren.
Das PPTP ALG verarbeitet PPTP-Pakete, führt Network Address Translation (NAT) durch, öffnet Pinholes für neue Datenverbindungen zwischen einem Client und einem Server und überträgt Daten zwischen einem Client und einem Server, der sich auf gegenüberliegenden Seiten eines Geräts von Juniper Networks befindet.
Grundlegendes zur IPv6-Unterstützung für PPTP-ALG
Das PPTP ALG verwendet den TCP-Port 1723, um einen Client und einen Server zu verbinden und zu trennen. Der PPTP ALG unterstützt IPv6-Datenpakete.
Das PPTP-ALG mit IPv6-Unterstützung analysiert sowohl IPv4- als auch IPv6-PPTP-Pakete, führt NAT durch und öffnet dann eine Lochblende für den Datentunnel.
Das PPTP-ALG mit IPv6-Unterstützung unterstützt NAT-PT und NAT64 nicht, da PPP-Pakete nach dem Einrichten des Tunnels mit dem Microsoft Point-to-Point Encryption-Protokoll (MPPE) komprimiert werden. daher kann die Übersetzung des IP-Headers im PPP-Paket nicht gehandhabt werden.
Für PPTP-ALG mit IPv6-Unterstützung gilt die folgende Einschränkung:
Da PPP-Pakete nach dem Einrichten des Tunnels mit dem Microsoft Point-to-Point Encryption (MPPE)-Protokoll komprimiert werden, kann die Übersetzung des IP-Headers im PPP-Paket nicht verarbeitet werden. Um sicherzustellen, dass die PPTP-Verbindung gut funktioniert, muss der PPTP-Client daher in der Lage sein, im Dual-Stack-Modus zu arbeiten. Damit kann ein IPv6-PPTP-Client eine IPv4-Adresse für die PPP-Tunnelschnittstelle akzeptieren, über die er mit dem IPv4-PPTP-Server ohne IP-Adressübersetzung für PPP-Pakete kommunizieren kann.
Das Flow-Modul unterstützt IPv6, um das GRE-Paket zu analysieren und die GRE-Aufruf-ID als gefälschte Portinformationen zu verwenden, um die Sitzungstabelle und die Gate-Tabelle zu durchsuchen.
Die PPTP-ALG kann NAT64 in einem bestimmten Szenario unterstützen, in dem die Übersetzung des IP-Headers im PPP-Paket nicht erforderlich ist, d. h., wenn der PPTP-Client im IPv6-Netzwerk und der Server im IPv4-Netzwerk im Dual-Stack-Modus arbeiten.
Beispiel: PPTP-ALG konfigurieren
Das PPTP-ALG verarbeitet PPTP-Pakete, führt NAT durch und öffnet Pinholes für neue Datenverbindungen zwischen einem Client und einem Server.
In diesem Beispiel wird gezeigt, wie PPTP ALG im Routen- oder NAT-Modus konfiguriert wird. Die Konfiguration ermöglicht es PPTP-Datenverkehr, ein Gerät zu passieren und Daten zwischen einem Client und einem Server zu übertragen, der sich auf gegenüberliegenden Seiten eines Geräts von Juniper Networks befindet.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Eine Firewall der SRX-Serie
Zwei PCs (Client und Server)
Bevor Sie beginnen:
Verstehen Sie die Konzepte hinter ALGs. Siehe ALG-Übersicht.
Machen Sie sich mit den Grundlagen von PPTP ALG vertraut. Weitere Informationen finden Sie unter Grundlegendes zum PPTP-ALG.
Übersicht
In diesem Beispiel konfigurieren Sie zunächst Netzwerkschnittstellen auf dem Gerät, erstellen Sicherheitszonen und weisen den Zonen Schnittstellen zu und konfigurieren eine Richtlinie, um PPTP-Datenverkehr durch eine Firewall der SRX-Serie fließen zu lassen.
Anschließend erstellen Sie einen statischen NAT-Regelsatz rs1 mit einer Regel r1, die mit der Zieladresse 30.5.2.120/32 übereinstimmt, und Sie erstellen ein statisches NAT-Präfix mit der Adresse 10.5.1.120/32.
Als Nächstes erstellen Sie einen Quell-NAT-Pool src-p1 mit dem Quellregelsatz src-rs1, um Pakete von der Zonenvertrauensstellung in die nicht vertrauenswürdige Zone zu übersetzen. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-p1-Pool übersetzt.
Anschließend erstellen Sie einen Ziel-NAT-Pool des-p1 mit dem Zielregelsatz des-rs1, um Pakete von der Zonenvertrauensstellung in die Zieladresse 30.5.1.120/32 zu übersetzen. Bei übereinstimmenden Paketen wird die Zieladresse in eine IP-Adresse im des-p1-Pool übersetzt. Zum Schluss konfigurieren Sie PPTP ALG-Trace-Optionen.
Konfiguration
Führen Sie die folgenden Aufgaben aus, um die PPTP-ALG zu konfigurieren:
- Konfigurieren eines Routenmodus
- Konfigurieren eines statischen NAT-Regelsatzes
- Konfigurieren eines Quell-NAT-Pools und eines Regelsatzes
- Konfigurieren eines Ziel-NAT-Pools und eines Regelsatzes
- Konfigurieren von PPTP-ALG-Trace-Optionen
Konfigurieren eines Routenmodus
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set interfaces ge-0/0/1 unit 0 family inet address 20.20.20.1/8 set interfaces fe-0/0/2 unit 0 family inet address 10.10.10.1/8 set security zones security-zone trust interfaces ge-0/0/1 host-inbound-traffic system-services all set security zones security-zone trust interfaces ge-0/0/1 host-inbound-traffic protocols all set security zones security-zone untrust interfaces fe-0/0/2 host-inbound-traffic system-services all set security zones security-zone untrust interfaces fe-0/0/2 host-inbound-traffic protocols all set security policies from-zone trust to-zone untrust policy pptp match source-address any set security policies from-zone trust to-zone untrust policy pptp match destination-address any set security policies from-zone trust to-zone untrust policy pptp match application junos-pptp set security policies from-zone trust to-zone untrust policy pptp then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie den Routenmodus:
Konfigurieren von Schnittstellen.
[edit interfaces] user@host#set ge-0/0/1 unit 0 family inet address 20.20.20.1/8 user@host#set fe-0/0/2 unit 0 family inet address 10.10.10.1/8
Konfigurieren Sie Zonen, und weisen Sie den Zonen Schnittstellen zu.
[edit security zones security-zone trust] user@host#set interfaces ge-0/0/1 host-inbound-traffic system-services all user@host#set interfaces ge-0/0/1 host-inbound-traffic protocols all [edit security zones security-zone untrust] user@host#set interfaces fe-0/0/2 host-inbound-traffic system-services all user@host#set interfaces fe-0/0/2 host-inbound-traffic protocols all
Konfigurieren Sie eine PPTP-Richtlinie, die PPTP-Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host#set policy pptp match source-address any user@host#set policy pptp match destination-address any user@host#set policy pptp match application junos-pptp user@host#set policy pptp then permit
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces
Befehle , show security zones
und show security policies
eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
Der Kürze halber enthält diese show
Ausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.
[edit] user@host# show interfaces ... ge-0/0/1 { unit 0 { family inet { address 20.20.20.1/8; } } } fe-0/0/2 { unit 0 { family inet { address 10.10.10.1/8; } } } ...
[edit] user@host# show security zones security-zone trust { .... interfaces { ge-0/0/1 { host-inbound-traffic { system-services { all; } protocols { all; } } } } } ... security-zone untrust { interfaces { fe-0/0/2 { host-inbound-traffic { system-services { all; } protocols { all; } } } } }
[edit] user@host# show security policies from-zone trust to-zone untrust { policy pptp { match { source-address any; destination-address any; application junos-pptp; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Konfigurieren eines statischen NAT-Regelsatzes
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat static rule-set rs1 from zone trust set security nat static rule-set rs1 rule r1 match destination-address 30.5.2.120/32 set security nat static rule-set rs1 rule r1 then static-nat prefix 10.5.1.120/32
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie einen statischen NAT-Regelsatz:
Erstellen Sie einen statischen NAT-Regelsatz.
[edit security nat static rule-set rs1] user@host#set from zone trust
Definieren Sie die Regel, die mit der Zieladresse übereinstimmen soll.
[edit security nat static rule-set rs1] user@host# set rule r1 match destination-address 30.5.2.120/32
Definieren Sie das statische NAT-Präfix für das Gerät.
[edit security nat static rule-set rs1] user@host# set rule r1 then static-nat prefix 10.5.1.120/32
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat
Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat static { rule-set rs1 { from zone trust; rule r1 { match { destination-address 30.5.2.120/32; } then { static-nat { prefix { 10.5.1.120/32; } } } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Konfigurieren eines Quell-NAT-Pools und eines Regelsatzes
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-p1 address 30.5.1.120/32 set security nat source rule-set src-rs1 from zone trust set security nat source rule-set src-rs1 to zone untrust set security nat source rule-set src-rs1 rule src-r1 match source-address 20.5.1.120/32 set security nat source rule-set src-rs1 rule src-r1 match destination-address 10.5.2.120/32 set security nat source rule-set src-rs1 rule src-r1 then source-nat pool src-p1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie einen Quell-NAT-Pool und einen Quell-NAT-Regelsatz:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host#set pool src-p1 address 30.5.1.120/32
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source ] user@host# set rule-set src-rs1 from zone trust user@host# set rule-set src-rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Quellpool übersetzt.
[edit security nat source] user@host# set rule-set src-rs1 rule src-r1 match source-address 20.5.1.120/32
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in eine Adresse im Quellpool übersetzt.
[edit security nat source] user@host# set rule-set src-rs1 rule src-r1 match destination-address 10.5.2.120/32
Konfigurieren Sie einen Quell-NAT-Pool in der Regel.
[edit security nat source] user@host# set rule-set src-rs1 rule src-r1 then source-nat pool src-p1
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat
Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-p1 { address { 30.5.1.120/32; } } rule-set src-rs1 { from zone trust; to zone untrust; rule src-r1 { match { source-address 20.5.1.120/32; destination-address 10.5.2.120/32; } then { source-nat { pool { src-p1; } } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Konfigurieren eines Ziel-NAT-Pools und eines Regelsatzes
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat destination pool des-p1 address 10.5.1.120/32 set security nat destination rule-set des-rs1 from zone trust set security nat destination rule-set des-rs1 rule des-r1 match source-address 20.5.1.120/32 set security nat destination rule-set des-rs1 rule des-r1 match destination-address 30.5.1.120/32 set security nat destination rule-set des-rs1 rule des-r1 then destination-nat pool des-p1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie einen Ziel-NAT-Pool und einen Regelsatz:
Erstellen Sie einen Ziel-NAT-Pool.
[edit security nat destination] user@host#set pool des-p1 address 10.5.1.120/32
Erstellen Sie einen Ziel-NAT-Regelsatz.
[edit security nat destination] user@host# set rule-set des-rs1 from zone trust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse im Pool übersetzt.
[edit security nat destination] user@host# set rule-set des-rs1 rule des-r1 match source-address 20.5.1.120/32
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.
[edit security nat destination] user@host# set rule-set des-rs1 rule des-r1 match destination-address 30.5.1.120/32
Konfigurieren Sie einen Quell-NAT-Pool in der Regel.
[edit security nat destination] user@host# set rule-set des-rs1 rule des-r1 then destination-nat pool des-p1
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat
Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat destination { pool des-p1 { address { 10.5.1.120/32; } } rule-set des-rs1 { from zone trust; rule des-r1 { match { source-address 20.5.1.120/32; destination-address 30.5.1.120/32; } then { destination-nat { pool { des-p1; } } } } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Konfigurieren von PPTP-ALG-Trace-Optionen
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security alg pptp traceoptions flag all set security alg traceoptions file trace set security alg traceoptions file size 1g set security alg traceoptions level verbose
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.
So konfigurieren Sie PPTP-ALG-Trace-Optionen:
Aktivieren Sie PPTP-ALG-Trace-Optionen.
[edit security alg] user@host#set pptp traceoptions flag all
Konfigurieren Sie einen Dateinamen, um die Ausgabe des Ablaufverfolgungsvorgangs zu empfangen.
[edit security alg] user@host#set traceoptions file trace
Geben Sie die maximale Größe der Ablaufverfolgungsdatei an.
[edit security alg] user@host#set traceoptions file size 1g
Geben Sie die Ebene der Ablaufverfolgungsausgabe an.
[edit security alg] user@host#set traceoptions level verbose
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security alg
Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security alg traceoptions { file trace size 1g; level verbose; } pptp traceoptions flag all;
Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit
.
Überprüfung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der PPTP-ALG-Steuerungssitzung
- Verifizieren der PPTP ALG-Flow-Gate-Informationen
- PPTP ALG verifizieren
- Überprüfen der PPTP-Ressourcen-Manager-Gruppe
- Überprüfen der PPTP-Ressourceninformationen
Überprüfen der PPTP-ALG-Steuerungssitzung
Zweck
Vergewissern Sie sich, dass die PPTP-Steuerungssitzung und alle PPTP-Steuerungs- und Datensitzungen erstellt wurden.
Aktion
Geben Sie im Betriebsmodus den show security flow session
Befehl ein.
user@host>show security flow session SSession ID: 57, Policy name: pptp, Timeout: 1787 Resource information : PPTP ALG, 1, 0 In: 20.20.20.32/3905 --> 10.10.10.32/1723;tcp, If: ge-0/0/1.0 Pkts: 6, Bytes: 584 Out: 10.10.10.32/1723 --> 20.20.20.32/3905;tcp, If: fe-0/0/2.0 Pkts: 4, Bytes: 352 Session ID: 58, Policy name: pptp, Timeout: 1799 In: 20.20.20.32/0 --> 10.10.10.32/256;gre, If: ge-0/0/1.0 Out: 10.10.10.32/256 --> 20.20.20.32/65001;gre, If: fe-0/0/2.0 Session ID: 59, Policy name: pptp, Timeout: 1787 In: .10.10.10.32/0 --> 20.20.20.32/260;gre, If: ge-0/0/1.0 Out: 20.20.20.32/260 --> 10.10.10.32/65000;gre, If: fe-0/0/2.0
Bedeutung
Session ID– Nummer, die die Sitzung identifiziert. Verwenden Sie diese ID, um weitere Informationen über die Sitzung abzurufen, z. B. den Richtliniennamen oder die Anzahl der ein- und ausgehenden Pakete.
Policy name– Name der Richtlinie, die den Datenverkehr zugelassen hat.
In– Eingehender Datenverkehr (Quell- und Ziel-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist TCP und die Quellschnittstelle für diese Sitzung ist ge-0/0/1.0).
Out—Reverse Flow (Quell- und Ziel-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, Sitzung ist TCP und Zielschnittstelle für diese Sitzung ist fe-0/0/2.0).
Verifizieren der PPTP ALG-Flow-Gate-Informationen
Zweck
Stellen Sie sicher, dass das Flow Gate für die TCP-Datenkanalverbindung geöffnet ist.
Aktion
Geben Sie im Betriebsmodus den show security flow gate
Befehl ein.
user@host>show security flow gate Hole: 20.0.172.24-20.0.172.24/0-0->21.0.172.38-21.0.172.38/25750-25750 Translated: 2015::172:24/65000->2005::172:108/360 Protocol: gre Application: PPTP ALG/69 Age: 118 seconds Flags: 0x0080 Zone: trust Reference count: 1 Resource: 12-1-1 Hole: 2005::172:108-0-0->2015::172:24-2432-2432 Translated: 21.0.172.38/65001->20.0.172.24/2432 Protocol: gre Application: PPTP ALG/69 Age: 120 seconds Flags: 0x8080 Zone: untrust Reference count: 1 Resource: 12-1-2 Valid gates: 2 Pending gates: 0 Invalidated gates: 0 Gates in other states: 0 Total gates: 2
PPTP ALG verifizieren
Zweck
Stellen Sie sicher, dass PPTP-ALG aktiviert ist.
Aktion
Geben Sie im Betriebsmodus den show security alg status
Befehl ein.
user@host>show security alg status ALG Status : PPTP : Enabled RSH : Disabled RTSP : Enabled SCCP : Enabled SIP : Enabled TALK : Enabled TFTP : Enabled IKE-ESP : Disabled
Bedeutung
Die Ausgabe zeigt den PPTP-ALG-Status wie folgt an:
Aktiviert: Zeigt an, dass PPTP-ALG aktiviert ist.
Deaktiviert: Zeigt an, dass die PPTP-ALG deaktiviert ist.
Überprüfen der PPTP-Ressourcen-Manager-Gruppe
Zweck
Überprüfen Sie die Gesamtzahl der Ressourcenmanagergruppen und aktiven Gruppen, die von der PPTP-ALG verwendet werden.
Aktion
Geben Sie im Betriebsmodus den show security resource-manager group active
Befehl ein.
user@host>show security resource-manager group active Group ID 1: Application - PPTP ALG Total groups 19763, active groups 1
Überprüfen der PPTP-Ressourceninformationen
Zweck
Überprüfen Sie die Gesamtzahl der Ressourcen und aktiven Ressourcen, die von der PPTP-ALG verwendet werden.
Aktion
Geben Sie im Betriebsmodus den show security resource-manager resource active
Befehl ein.
user@host>show security resource-manager resource active Resource ID 2: Group ID - 1, Application - PPTP ALG Resource ID 1: Group ID - 1, Application - PPTP ALG Total Resources 93286, active resources 2