D-Link DFL-800-AV-12 User Manual - Page 9

List of s, 1. Pipe rule set to Pipe Packet Flow

Page 9 highlights

List of Figures 1.1. Packet Flow Schematic Part I 19 1.2. Packet Flow Schematic Part II 20 1.3. Packet Flow Schematic Part III 20 3.1. An Example GRE Scenario 64 4.1. A Route Failover Scenario for ISP Access 94 4.2. Virtual Links Example 1 106 4.3. Virtual Links Example 2 107 4.4. Multicast Forwarding - No Address Translation 111 4.5. Multicast Forwarding - Address Translation 112 4.6. Multicast Snoop 114 4.7. Multicast Proxy 115 4.8. Transparent mode scenario 1 121 4.9. Transparent mode scenario 2 122 6.1. DNSBL SPAM Filtering 147 6.2. Dynamic Content Filtering Flow 172 6.3. IDP Database Updating 189 9.1. The AH protocol 247 9.2. The ESP protocol 247 10.1. Pipe rule set to Pipe Packet Flow 269 10.2. The Eight Pipe Precedences 272 10.3. Minimum and Maximum Pipe Precedence 273 10.4. Traffic grouped per IP address 275 10.5. A Server Load Balancing configuration 281 10.6. Connections from Three Clients 283 10.7. Stickiness and Round-Robin 283 10.8. Stickiness and Connection Rate 284 11.1. High Availability Setup 293 D.1. The 7 layers of the OSI model 348 9

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355

List of Figures
1.1. Packet Flow Schematic Part I
...........................................................................
19
1.2. Packet Flow Schematic Part II
..........................................................................
20
1.3. Packet Flow Schematic Part III
.........................................................................
20
3.1. An Example GRE Scenario
..............................................................................
64
4.1. A Route Failover Scenario for ISP Access
...........................................................
94
4.2. Virtual Links Example 1
................................................................................
106
4.3. Virtual Links Example 2
................................................................................
107
4.4. Multicast Forwarding - No Address Translation
.................................................
111
4.5. Multicast Forwarding - Address Translation
......................................................
112
4.6. Multicast Snoop
...........................................................................................
114
4.7. Multicast Proxy
...........................................................................................
115
4.8. Transparent mode scenario 1
..........................................................................
121
4.9. Transparent mode scenario 2
..........................................................................
122
6.1. DNSBL SPAM Filtering
................................................................................
147
6.2. Dynamic Content Filtering Flow
.....................................................................
172
6.3. IDP Database Updating
.................................................................................
189
9.1. The AH protocol
..........................................................................................
247
9.2. The ESP protocol
.........................................................................................
247
10.1. Pipe rule set to Pipe Packet Flow
...................................................................
269
10.2. The Eight Pipe Precedences
. .........................................................................
272
10.3. Minimum and Maximum Pipe Precedence
. ......................................................
273
10.4. Traffic grouped per IP address
. ......................................................................
275
10.5. A Server Load Balancing configuration
..........................................................
281
10.6. Connections from Three Clients
....................................................................
283
10.7. Stickiness and Round-Robin
.........................................................................
283
10.8. Stickiness and Connection Rate
.....................................................................
284
11.1. High Availability Setup
...............................................................................
293
D.1. The 7 layers of the OSI model
........................................................................
348
9