D-Link DFL-260E User Manual for DFL-260E - Page 10

List of s, 2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2

Page 10 highlights

List of Figures 1.1. Packet Flow Schematic Part I 24 1.2. Packet Flow Schematic Part II 25 1.3. Packet Flow Schematic Part III 26 1.4. Expanded Apply Rules Logic 27 3.1. VLAN Connections 116 3.2. An ARP Publish Ethernet Frame 130 3.3. Simplified NetDefendOS Traffic Flow 138 4.1. A Typical Routing Scenario 166 4.2. Using Local IP Address with an Unbound Network 168 4.3. A Route Failover Scenario for ISP Access 174 4.4. A Proxy ARP Example 181 4.5. The RLB Round Robin Algorithm 191 4.6. The RLB Spillover Algorithm 192 4.7. A Route Load Balancing Scenario 194 4.8. A Simple OSPF Scenario 197 4.9. OSPF Providing Route Redundancy 198 4.10. Virtual Links Connecting Areas 202 4.11. Virtual Links with Partitioned Backbone 203 4.12. NetDefendOS OSPF Objects 204 4.13. Dynamic Routing Rule Objects 211 4.14. Multicast Forwarding - No Address Translation 222 4.15. Multicast Forwarding - Address Translation 224 4.16. Multicast Snoop Mode 226 4.17. Multicast Proxy Mode 226 4.18. Non-transparent Mode Internet Access 238 4.19. Transparent Mode Internet Access 238 4.20. Transparent Mode Scenario 1 240 4.21. Transparent Mode Scenario 2 241 4.22. An Example BPDU Relaying Scenario 244 5.1. DHCP Server Objects 253 6.1. Deploying an ALG 266 6.2. HTTP ALG Processing Order 269 6.3. FTP ALG Hybrid Mode 271 6.4. SMTP ALG Processing Order 282 6.5. Anti-Spam Filtering 284 6.6. PPTP ALG Usage 290 6.7. TLS Termination 317 6.8. Dynamic Content Filtering Flow 323 6.9. IDP Database Updating 344 6.10. IDP Signature Selection 346 7.1. NAT IP Address Translation 364 7.2. A NAT Example 366 7.3. Anonymizing with NAT 368 7.4. The Role of the DMZ 373 8.1. Normal LDAP Authentication 395 8.2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2 396 9.1. The AH protocol 431 9.2. The ESP protocol 431 9.3. PPTP Client Usage 465 9.4. SSL VPN Browser Connection Choices 469 9.5. The SSL VPN Client Login 470 9.6. The SSL VPN Client Statistics 471 9.7. Certificate Validation Components 475 10.1. Pipe Rules Determine Pipe Usage 487 10.2. FwdFast Rules Bypass Traffic Shaping 488 10.3. Differentiated Limits Using Chains 491 10.4. The Eight Pipe Precedences 492 10.5. Minimum and Maximum Pipe Precedence 494 10

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545
  • 546
  • 547
  • 548
  • 549
  • 550
  • 551
  • 552
  • 553
  • 554
  • 555
  • 556
  • 557
  • 558
  • 559
  • 560
  • 561
  • 562
  • 563
  • 564
  • 565
  • 566
  • 567
  • 568
  • 569
  • 570
  • 571
  • 572
  • 573
  • 574
  • 575
  • 576
  • 577
  • 578
  • 579
  • 580
  • 581
  • 582
  • 583
  • 584
  • 585
  • 586
  • 587
  • 588
  • 589

List of Figures
1.1. Packet Flow Schematic Part I
...........................................................................
24
1.2. Packet Flow Schematic Part II
..........................................................................
25
1.3. Packet Flow Schematic Part III
.........................................................................
26
1.4. Expanded
Apply Rules
Logic
............................................................................
27
3.1. VLAN Connections
......................................................................................
116
3.2. An ARP Publish Ethernet Frame
.....................................................................
130
3.3. Simplified NetDefendOS Traffic Flow
.............................................................
138
4.1. A Typical Routing Scenario
...........................................................................
166
4.2. Using
Local IP Address
with an Unbound Network
............................................
168
4.3. A Route Failover Scenario for ISP Access
.........................................................
174
4.4. A Proxy ARP Example
..................................................................................
181
4.5. The RLB Round Robin Algorithm
...................................................................
191
4.6. The RLB Spillover Algorithm
.........................................................................
192
4.7. A Route Load Balancing Scenario
...................................................................
194
4.8. A Simple OSPF Scenario
...............................................................................
197
4.9. OSPF Providing Route Redundancy
.................................................................
198
4.10. Virtual Links Connecting Areas
....................................................................
202
4.11. Virtual Links with Partitioned Backbone
.........................................................
203
4.12. NetDefendOS OSPF Objects
........................................................................
204
4.13. Dynamic Routing Rule Objects
.....................................................................
211
4.14. Multicast Forwarding - No Address Translation
................................................
222
4.15. Multicast Forwarding - Address Translation
....................................................
224
4.16. Multicast Snoop Mode
.................................................................................
226
4.17. Multicast Proxy Mode
.................................................................................
226
4.18. Non-transparent Mode Internet Access
...........................................................
238
4.19. Transparent Mode Internet Access
.................................................................
238
4.20. Transparent Mode Scenario 1
........................................................................
240
4.21. Transparent Mode Scenario 2
........................................................................
241
4.22. An Example BPDU Relaying Scenario
...........................................................
244
5.1. DHCP Server Objects
...................................................................................
253
6.1. Deploying an ALG
.......................................................................................
266
6.2. HTTP ALG Processing Order
.........................................................................
269
6.3. FTP ALG Hybrid Mode
.................................................................................
271
6.4. SMTP ALG Processing Order
.........................................................................
282
6.5. Anti-Spam Filtering
......................................................................................
284
6.6. PPTP ALG Usage
........................................................................................
290
6.7. TLS Termination
..........................................................................................
317
6.8. Dynamic Content Filtering Flow
.....................................................................
323
6.9. IDP Database Updating
.................................................................................
344
6.10. IDP Signature Selection
...............................................................................
346
7.1. NAT IP Address Translation
..........................................................................
364
7.2. A NAT Example
..........................................................................................
366
7.3. Anonymizing with NAT
................................................................................
368
7.4. The Role of the DMZ
....................................................................................
373
8.1. Normal LDAP Authentication
........................................................................
395
8.2. LDAP for PPP with CHAP, MS-CHAPv1 or MS-CHAPv2
..................................
396
9.1. The AH protocol
..........................................................................................
431
9.2. The ESP protocol
.........................................................................................
431
9.3. PPTP Client Usage
.......................................................................................
465
9.4. SSL VPN Browser Connection Choices
............................................................
469
9.5. The SSL VPN Client Login
............................................................................
470
9.6. The SSL VPN Client Statistics
........................................................................
471
9.7. Certificate Validation Components
..................................................................
475
10.1. Pipe Rules Determine Pipe Usage
..................................................................
487
10.2.
FwdFast
Rules Bypass Traffic Shaping
...........................................................
488
10.3. Differentiated Limits Using Chains
................................................................
491
10.4. The Eight Pipe Precedences
..........................................................................
492
10.5. Minimum and Maximum Pipe Precedence
.......................................................
494
10