D-Link DFL-260 Product Manual - Page 10

List of s, 2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2 - d link

Page 10 highlights

List of Figures 1.1. Packet Flow Schematic Part I 23 1.2. Packet Flow Schematic Part II 24 1.3. Packet Flow Schematic Part III 25 1.4. Expanded Apply Rules Logic 26 3.1. VLAN Connections 99 3.2. An ARP Publish Ethernet Frame 112 3.3. Simplified NetDefendOS Traffic Flow 118 4.1. A Typical Routing Scenario 144 4.2. Using Local IP Address with an Unbound Network 146 4.3. A Route Failover Scenario for ISP Access 152 4.4. A Proxy ARP Example 158 4.5. The RLB Round Robin Algorithm 166 4.6. The RLB Spillover Algorithm 167 4.7. A Route Load Balancing Scenario 169 4.8. A Simple OSPF Scenario 172 4.9. OSPF Providing Route Redundancy 173 4.10. Virtual Links Connecting Areas 177 4.11. Virtual Links with Partitioned Backbone 178 4.12. NetDefendOS OSPF Objects 179 4.13. Dynamic Routing Rule Objects 186 4.14. Multicast Forwarding - No Address Translation 196 4.15. Multicast Forwarding - Address Translation 198 4.16. Multicast Snoop Mode 200 4.17. Multicast Proxy Mode 200 4.18. Non-transparent Mode Internet Access 212 4.19. Transparent Mode Internet Access 212 4.20. Transparent Mode Scenario 1 214 4.21. Transparent Mode Scenario 2 215 4.22. An Example BPDU Relaying Scenario 218 5.1. DHCP Server Objects 227 6.1. Deploying an ALG 240 6.2. HTTP ALG Processing Order 243 6.3. FTP ALG Hybrid Mode 245 6.4. SMTP ALG Processing Order 256 6.5. Anti-Spam Filtering 258 6.6. PPTP ALG Usage 264 6.7. TLS Termination 290 6.8. Dynamic Content Filtering Flow 296 6.9. IDP Database Updating 316 7.1. NAT IP Address Translation 335 7.2. A NAT Example 337 7.3. Anonymizing with NAT 339 7.4. The Role of the DMZ 344 8.1. Normal LDAP Authentication 365 8.2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2 366 9.1. The AH protocol 399 9.2. The ESP protocol 399 9.3. PPTP Client Usage 433 9.4. Certificate Validation Components 435 10.1. Pipe Rules Determine Pipe Usage 446 10.2. FwdFast Rules Bypass Traffic Shaping 447 10.3. Differentiated Limits Using Chains 450 10.4. The Eight Pipe Precedences 451 10.5. Minimum and Maximum Pipe Precedence 453 10.6. Traffic Grouped By IP Address 457 10.7. A Basic Traffic Shaping Scenario 460 10.8. IDP Traffic Shaping P2P Scenario 467 10.9. A Server Load Balancing Configuration 473 10

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545

List of Figures
1.1. Packet Flow Schematic Part I
...........................................................................
23
1.2. Packet Flow Schematic Part II
..........................................................................
24
1.3. Packet Flow Schematic Part III
.........................................................................
25
1.4. Expanded
Apply Rules
Logic
............................................................................
26
3.1. VLAN Connections
........................................................................................
99
3.2. An ARP Publish Ethernet Frame
.....................................................................
112
3.3. Simplified NetDefendOS Traffic Flow
.............................................................
118
4.1. A Typical Routing Scenario
...........................................................................
144
4.2. Using
Local IP Address
with an Unbound Network
............................................
146
4.3. A Route Failover Scenario for ISP Access
.........................................................
152
4.4. A Proxy ARP Example
..................................................................................
158
4.5. The RLB Round Robin Algorithm
...................................................................
166
4.6. The RLB Spillover Algorithm
.........................................................................
167
4.7. A Route Load Balancing Scenario
...................................................................
169
4.8. A Simple OSPF Scenario
...............................................................................
172
4.9. OSPF Providing Route Redundancy
.................................................................
173
4.10. Virtual Links Connecting Areas
....................................................................
177
4.11. Virtual Links with Partitioned Backbone
.........................................................
178
4.12. NetDefendOS OSPF Objects
........................................................................
179
4.13. Dynamic Routing Rule Objects
.....................................................................
186
4.14. Multicast Forwarding - No Address Translation
................................................
196
4.15. Multicast Forwarding - Address Translation
....................................................
198
4.16. Multicast Snoop Mode
.................................................................................
200
4.17. Multicast Proxy Mode
.................................................................................
200
4.18. Non-transparent Mode Internet Access
...........................................................
212
4.19. Transparent Mode Internet Access
.................................................................
212
4.20. Transparent Mode Scenario 1
........................................................................
214
4.21. Transparent Mode Scenario 2
........................................................................
215
4.22. An Example BPDU Relaying Scenario
...........................................................
218
5.1. DHCP Server Objects
...................................................................................
227
6.1. Deploying an ALG
.......................................................................................
240
6.2. HTTP ALG Processing Order
.........................................................................
243
6.3. FTP ALG Hybrid Mode
.................................................................................
245
6.4. SMTP ALG Processing Order
.........................................................................
256
6.5. Anti-Spam Filtering
......................................................................................
258
6.6. PPTP ALG Usage
........................................................................................
264
6.7. TLS Termination
..........................................................................................
290
6.8. Dynamic Content Filtering Flow
.....................................................................
296
6.9. IDP Database Updating
.................................................................................
316
7.1. NAT IP Address Translation
..........................................................................
335
7.2. A NAT Example
..........................................................................................
337
7.3. Anonymizing with NAT
................................................................................
339
7.4. The Role of the DMZ
....................................................................................
344
8.1. Normal LDAP Authentication
........................................................................
365
8.2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2
..................................
366
9.1. The AH protocol
..........................................................................................
399
9.2. The ESP protocol
.........................................................................................
399
9.3. PPTP Client Usage
.......................................................................................
433
9.4. Certificate Validation Components
..................................................................
435
10.1. Pipe Rules Determine Pipe Usage
..................................................................
446
10.2.
FwdFast
Rules Bypass Traffic Shaping
...........................................................
447
10.3. Differentiated Limits Using Chains
................................................................
450
10.4. The Eight Pipe Precedences
..........................................................................
451
10.5. Minimum and Maximum Pipe Precedence
.......................................................
453
10.6. Traffic Grouped By IP Address
.....................................................................
457
10.7. A Basic Traffic Shaping Scenario
..................................................................
460
10.8. IDP Traffic Shaping P2P Scenario
.................................................................
467
10.9. A Server Load Balancing Configuration
..........................................................
473
10