A. L2TP 多實(shí)例
B. 設(shè)置多個(gè)L2TP組,A企業(yè)和B 企業(yè)使用不同的組進(jìn)行接入
C. 設(shè)置多個(gè)域,A企業(yè)和B 企業(yè)使用不同的域
D. 隧道加密
您可能感興趣的試卷
你可能感興趣的試題
A. 設(shè)置為LNS 經(jīng)過NAT 轉(zhuǎn)換后的公網(wǎng)地址
B. 設(shè)置為LNS 的私網(wǎng)地址
C. 設(shè)置為NAT 設(shè)備的公網(wǎng)地址
D. 不需要設(shè)置
A. 遠(yuǎn)程接入用戶的IP 地址范圍
B. L2TP 協(xié)議使用的UDP 端口號(hào)1701
C. L2TP 協(xié)議使用的TCP 端口號(hào)1701
D. 以上說法均不正確
A. L2TP VPN 網(wǎng)絡(luò)中我們可以根據(jù)用戶名為不同的遠(yuǎn)程接入用戶分配不同的IP 地址范圍,防火墻上可以針對(duì)不同的地址范圍部署相應(yīng)的訪問控制策略,從而實(shí)現(xiàn)對(duì)不同VPN 用戶的分級(jí)控制
B. 在LNS 使用代理驗(yàn)證時(shí),如果虛擬接口模板配置的驗(yàn)證方式為CHAP,而LAC 端配置的驗(yàn)證方式為PAP,則驗(yàn)證無法通過
C. LNS 側(cè)使用LCP 重協(xié)商驗(yàn)證時(shí),如果相應(yīng)的虛擬接口模板上不配置驗(yàn)證,則LNS 將不對(duì)接入用戶進(jìn)行二次驗(yàn)證,這時(shí)用戶只在LAC 側(cè)接受一次驗(yàn)證
D. LNS 側(cè)使用LCP 重協(xié)商驗(yàn)證時(shí),如果相應(yīng)的虛擬接口模板上不配置驗(yàn)證,則L2TP 連接將無法建立
E. IPSEC 和L2TP 相配合可以實(shí)現(xiàn)VPN 數(shù)據(jù)的安全加密,確保數(shù)據(jù)通訊的安全可靠
A. 代理驗(yàn)證
B. 強(qiáng)制CHAP 驗(yàn)證
C. LCP 重協(xié)商
D. 隧道驗(yàn)證
A. 使用L2TP 客戶端軟件的PC
B. LAC
C. LNS
D. 以上說法均不正確
最新試題
基于類的QoS(DifferServ),擴(kuò)展性好,但較難部署端到端的QoS。
下列關(guān)于L2TP VPN 網(wǎng)絡(luò)設(shè)計(jì)的說法正確的是()
GRE可以為哪些協(xié)議數(shù)據(jù)包提供VPN封裝()
部署IPSEC VPN 網(wǎng)絡(luò)需要考慮如何同時(shí)進(jìn)行Internet 訪問,從緩解中心節(jié)點(diǎn)壓力的角度考慮,建議采用分布式的Internet 訪問部署,此時(shí)分支節(jié)點(diǎn)需要進(jìn)行VPN 流量和Internet 流量的分流。
當(dāng)IPSEC VPN 的中心節(jié)點(diǎn)使用VRRP 冗余熱備方式組網(wǎng)時(shí),為避免主設(shè)備DOWN 機(jī)導(dǎo)致VPN 連接長時(shí)間中斷,可以采用哪些解決方案()
對(duì)隊(duì)列技術(shù)的特點(diǎn)描述正確的是()
移動(dòng)辦公用戶自身的性質(zhì)決定其比固定用戶更容易遭受病毒或黑客的攻擊,因此部署移動(dòng)用戶IPSEC VPN 接入網(wǎng)絡(luò)的時(shí)候需要注意()
L2TP VPN中哪些設(shè)備可以發(fā)起連接()
CAR 可以對(duì)報(bào)文的入方向和出方向都能實(shí)現(xiàn)限速。
以下哪些是2層QOS技術(shù)()