12-端口安全-端口绑定操作

Size: px
Start display at page:

Download "12-端口安全-端口绑定操作"

Transcription

1 目录 1 端口安全 端口安全简介 端口安全概述 端口安全的特性 端口安全的模式 端口安全配置 启动端口安全功能 配置端口允许接入的最大 MAC 地址数 配置端口安全模式 配置端口安全的相关特性 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 配置当前端口不应用 RADIUS 服务器下发的授权信息 配置 Security MAC 地址 端口安全配置显示 端口安全配置举例 端口安全配置举例 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 配置举例 端口绑定 端口绑定配置 端口绑定简介 端口绑定配置 端口绑定配置显示 端口绑定配置举例 i

2 1 端口安全 1.1 端口安全简介 端口安全概述端口安全 (Port Security) 是一种对网络接入进行控制的安全机制, 是对已有的 802.1x 认证和 MAC 地址认证的扩充 Port Security 的主要功能就是用户通过定义各种安全模式, 让设备学习到合法的源 MAC 地址, 以达到相应的网络管理效果 启动了端口安全功能之后, 对于交换机不能通过安全模式学习到其源 MAC 地址的报文, 系统将视为非法报文 ; 对于不能通过 802.1x 认证或 MAC 地址认证的事件, 将被视为非法事件 当发现非法报文或非法事件后, 系统将触发相应特性, 并按照预先指定的方式自动进行处理, 减少了用户的维护工作量, 极大地提高了系统的安全性和可管理性 端口安全的特性端口安全的特性包括 : NTK 特性 :NTK(Need To Know) 特性通过检测从端口发出的数据帧的目的 MAC 地址, 保证数据帧只能被交换机发送到已经通过认证的设备上, 从而防止非法设备窃听网络数据 Intrusion Protection 特性 : 该特性通过检测端口接收到的数据帧的源 MAC 地址或 802.1x 认证的用户名 密码, 发现非法报文或非法事件, 并采取相应的动作, 包括暂时断开端口连接 永久断开端口连接或是过滤源地址是此 MAC 地址的报文, 保证了端口的安全性 Trap 特性 : 该特性是指当端口有特定的数据包 ( 由非法入侵, 用户不正常上下线等原因引起 ) 传送时, 设备将会发送 Trap 信息, 便于网络管理员对这些特殊的行为进行监控 端口安全的模式对于端口安全模式的具体描述, 请参见表 1-1 表 1-1 端口安全模式描述表 安全模式类型 描述 特性说明 norestriction autolearn secure 此模式下, 端口处于无限制状态 此模式下, 端口学习到的 MAC 地址会转变为 Security MAC 地址 ; 当端口下的 Security MAC 地址数超过 port-security max-mac-count 命令配置的数目后, 端口模式会自动转变为 secure 模式 ; 之后, 该端口不会再添加新的 Security MAC, 只有源 MAC 为 Security MAC 的报文, 才能通过该端口 禁止端口学习 MAC 地址, 只有源 MAC 为端口已经学习到的 Security MAC 已配置的静态 MAC 的报文, 才能通过该端口 此模式下,NTK 特性和 Intrusion Protection 特性不会被触发 在左侧列出的模式下, 当设备发现非法报文后, 将触发 NTK 特性和 Intrusion Protection 特性 1-1

3 安全模式类型描述特性说明 userlogin userloginsecure userloginsecureext userloginwithoui macaddresswithrad ius macaddressoruserl oginsecure macaddressoruserl oginsecureext macaddresselseuse rloginsecure macaddresselseuse rloginsecureext macaddressanduse rloginsecure macaddressanduse rloginsecureext 对接入用户采用基于端口的 802.1x 认证 对接入用户采用基于 MAC 的 802.1x 认证, 认证成功后端口开启, 但也只允许认证成功的用户报文通过 ; 此模式下, 端口最多只允许接入一个经过 802.1x 认证的用户 ; 当端口从 norestriction 模式进入此安全模式时, 端口下原有的动态 MAC 地址表项和已认证的 MAC 地址表项将被自动删除 与 userloginsecure 类似, 但端口下的 802.1x 认证用户可以有多个 与 userloginsecure 类似, 端口最多只允许一个 802.1x 认证用户, 但同时, 端口还允许一个 OUI(Organizationally Unique Identifier 是一个全球唯一的标识符, 是 MAC 地址的前 24 位 ) 地址的报文通过 ; 当端口从 norestriction 模式进入此模式时, 端口下原有的动态 MAC 地址表项和已认证的 MAC 地址表项将被自动删除 对接入用户采用 MAC 地址认证 MAC 地址认证和 802.1x 认证可以同时共存, 但 802.1x 认证优先级大于 MAC 地址认证 ; 接入用户通过 MAC 地址认证后, 仍然可以进行 802.1x 认证 ; 接入用户通过 802.1x 认证后, 不再进行 MAC 地址认证 ; 此模式下, 端口最多只允许接入一个经过认证的 802.1x 用户, 但端口下经过认证的 MAC 地址认证用户可以有多个 与 macaddressoruserloginsecure 类似, 但此模式下, 端口允许经过认证的 802.1x 用户可以有多个 接入用户可以进行 MAC 地址认证或 802.1x 认证, 当其中一种方式认证成功则表明认证通过 ; 此模式下, 端口最多只允许接入一个经过认证的 802.1x 用户, 但端口下经过认证的 MAC 地址认证用户可以有多个 与 macaddresselseuserloginsecure 类似, 但此模式下, 端口允许经过认证的 802.1x 用户可以有多个 对接入用户先进行 MAC 地址认证, 当 MAC 地址认证成功后, 再进行 802.1x 认证 只有在这两种认证都成功的情况下, 才允许该用户接入网络 ; 此模式下, 端口最多只允许一个用户接入网络 与 macaddressanduserloginsecure 类似, 但此模式下, 端口允许接入网络的用户可以有多个 此模式下 NTK 特性和 Intrusion Protection 特性不会被触发 在左侧列出的模式下, 当设备发现非法报文或非法事件后, 将触发 Need To Know 特性和 Intrusion Protection 特性 1-2

4 当端口工作在 userlogin-withoui 模式下时, 即使 OUI 地址不匹配, 也不会触发 Intrusion Protection 特性 在 macaddresselseuserloginsecure 或 macaddresselseuserloginsecureext 安全模式下, 接入用户在 MAC 地址认证失败后, 该用户的 MAC 地址将被设置为静默 MAC 如果此时, 该接入用户还要进行 802.1x 认证, 则在静默期间, 交换机不处理该用户的认证功能, 静默之后交换机才允许该用户进行 802.1x 认证 对于工作在端口安全模式下的端口, 当该端口接收到源 MAC 地址和已配置的动态 MAC 匹配的二层转发报文时, 交换机将允许报文通过该端口 1.2 端口安全配置 表 1-2 端口安全配置任务简介 配置任务 说明 详细配置 启动端口安全功能 必选 配置端口允许的最大 MAC 地址数 可选 配置端口安全模式 必选 配置端口安全的相关特性 配置 NTK 特性 配置 Intrusion Protection 特性 配置 Trap 特性 可选根据实际组网需求选择其中一种或多种特性 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 可选 配置当前端口不应用 RADIUS 服务器下发的授权信息可选 配置 Security MAC 地址可选 启动端口安全功能 1. 配置准备在启动端口安全功能之前, 需要关闭全局的 802.1x 和 MAC 地址认证功能 2. 启动端口安全功能 表 1-3 启动端口安全功能操作 命令 说明 进入系统视图 system-view - 启动端口安全功能 port-security enable 必选缺省情况下, 端口安全功能处于关闭状态 1-3

5 当用户启动端口安全功能后, 端口的如下配置会被自动恢复为 ( 括弧内的 ) 缺省情况 : 802.1x 认证 ( 关闭 ) 端口接入控制方式(macbased) 端口接入控制模式(auto); MAC 地址认证 ( 关闭 ) 且以上配置不能再进行手动配置, 只能随端口安全模式的改变由系统配置 关于 802.1x 认证的详细介绍, 请参见 802.1x 及 System-Guard 中的相关内容 关于 MAC 地址认证的详细介绍, 请参见 MAC 地址认证 中的相关内容 配置端口允许接入的最大 MAC 地址数端口安全允许某个端口下有多个用户通过认证, 但是允许的用户数不能超过设置的最大值 配置端口允许的最大 MAC 地址数有两个作用 : 控制能够通过某端口接入网络的最大用户数 ; 控制端口安全能够添加的 Security MAC 地址数 该配置与 MAC 地址管理中配置的端口最多可以学习到的 MAC 地址数无关 表 1-4 配置端口允许接入的最大 MAC 地址数操作 命令 说明 进入系统视图 system-view - 进入以太网端口视图 配置端口允许接入的最大 MAC 地址数 interface interface-type interface-number port-security max-mac-count count-value - 必选 缺省情况下, 最大 MAC 地址数不受限制 配置端口安全模式 表 1-5 配置端口安全模式 操作命令说明 进入系统视图 system-view - 可选 设置用户认证的 OUI 值 port-security oui OUI-value index index-value 在端口安全模式为 userloginwithoui 时, 端口除了可以允许一个 802.1x 的接入用户通过认证之外, 还可以允许一个指定 OUI 值的源 MAC 地址的用户通过认证 进入以太网端口视图 interface interface-type interface-number - 1-4

6 操作命令说明 配置端口的安全模式 port-security port-mode { autolearn mac-and-userlogin-secure mac-and-userlogin-secure-ext mac-authentication mac-else-userlogin-secure mac-else-userlogin-secure-ext secure userlogin userlogin-secure userlogin-secure-ext userlogin-secure-or-mac userlogin-secure-or-mac-ext userlogin-withoui } 必选 缺省情况下, 端口处于 norestriction 模式, 此时该端口处于无限制状态 根据实际需要, 用户可以配置不同的安全模式 当用户配置端口安全模式为 autolearn 时, 首先需要使用 port-security max-mac-count 命令设置端口允许接入的最大 MAC 地址数 当端口工作于 autolearn 模式时, 无法更改端口允许接入的最大 MAC 地址数 在用户配置端口安全模式为 autolearn 后, 不能在该端口上配置静态或黑洞 MAC 地址 当端口安全模式不是 norestriction 时, 若要改变端口安全模式, 必须首先执行 undo port-security port-mode 命令恢复端口安全模式为 norestriction 模式 在已经配置了安全模式的端口下, 将不能再进行以下配置 : 配置最大 MAC 地址学习个数 ; 配置镜像反射端口 ; 配置端口汇聚 配置端口安全的相关特性 1. 配置 NTK 特性表 1-6 配置 NTK 特性操作命令说明进入系统视图 system-view - 进入以太网端口视图 配置 Need To Know 特性 interface interface-type interface-number port-security ntk-mode { ntkonly ntk-withbroadcasts ntk-withmulticasts } - 必选缺省情况下, 没有配置 Need To Know 特性, 即所有报文都可成功发送 2. 配置 Intrusion Protection 特性表 1-7 配置 Intrusion Protection 特性操作 命令 说明 进入系统视图 system-view - 进入以太网端口视图 设置 Intrusion Protection 特性被触发后, 交换机采取的相应动作 interface interface-type interface-number port-security intrusion-mode { blockmac disableport disableport-temporarily } - 必选 缺省情况下, 没有配置 Intrusion Protection 特性 1-5

7 操作命令说明 退回系统视图 quit - 设置系统暂时断开端口连接的时间 port-security timer disableport timer 可选 缺省情况下, 系统暂时断开端口连接的时间为 20 秒 port-security timer disableport 命令设置的时间值, 是 port-security intrusion-mode 命令设置为 disableport-temporarily 模式时, 系统暂时断开端口连接的时间 当用户在同一端口上配置 NTK 特性和配置 port-security intrusion-mode blockmac 命令后, 交换机将无法禁止目的 MAC 地址为非法 MAC 地址的报文从该端口发出, 也就是说 NTK 特性对目的 MAC 地址为非法 MAC 地址的报文不起作用 3. 配置 Trap 特性表 1-8 配置 Trap 特性操作 命令 说明 进入系统视图 system-view - 打开指定 Trap 信息的发送开关 port-security trap { addresslearned dot1xlogfailure dot1xlogoff dot1xlogon intrusion ralmlogfailure ralmlogoff ralmlogon } 必选缺省情况下,Trap 信息的发送开关处于关闭状态 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN Guest VLAN 是用户在认证失败的情况下, 可以访问的指定 VLAN( 有关 Guest VLAN 的详细介绍请参见 802.1x 及 System-Guard ) 对于支持 Guest VLAN 的 macaddressoruserloginsecure 安全模式来说, 每个端口下可连接一个或多个认证用户, 但同一时刻每个端口最多只允许一个用户通过安全认证 具体情况如下 : (1) 当端口上连接的首个认证用户触发 802.1x 认证或 MAC 地址认证时 : 如果该用户未通过 802.1x 认证或 MAC 地址认证, 则该端口会被加入到 Guest VLAN, 此后所有在该端口接入的用户将被授权访问 Guest VLAN 里的资源 若该用户通过了 802.1x 认证或 MAC 地址认证, 因为端口同一时刻只允许接入一个经过认证的用户, 其他用户的认证请求将不再进行处理 ( 后续认证用户认证失败, 但端口不会加入 Guest VLAN) (2) 当某端口已经加入 Guest VLAN 后 : 1-6

8 该端口下连的认证用户仍然可以进行 802.1x 认证, 如果有一个用户认证成功, 该端口会离开 Guest VLAN 回到配置的 VLAN 中 ( 加入 Guest VLAN 之前所在的 VLAN, 即 初始 VLAN ) 并且不再处理该端口下其他用户的认证请求 同样, 该端口仍然允许进行 MAC 地址认证, 但此时 MAC 地址认证不是由用户报文来触发 MAC 地址认证, 而是由交换机每隔一定时间自动利用该端口下学习到的 Guest VLAN 内的首个 MAC 地址触发 MAC 地址认证, 如果认证成功, 端口会离开 Guest VLAN 表 1-9 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 操作命令说明进入系统视图 system-view - 配置在端口加入 Guest VLAN 后, 交换机触发 MAC 地址认证的周期 port-security timer guest-vlan-reauth interval 可选 进入以太网端口视图 interface interface-type interface-number - 配置端口启用 macaddressoruserloginsecure 安全模式 指定某个已创建的 VLAN 为当前端口可访的 Guest VLAN port-security port-mode userlogin-secure-or-mac port-security guest-vlan vlan-id 必选 必选 需要注意的是 : 指定某 VLAN 为当前端口可访的 Guest VLAN 前, 需要确保该 VLAN 已经创建 并且该 VLAN 内包含用户需要访问的资源 若当前端口下有接入用户正在进行认证或已经通过认证, 则无法为其指定 Guest VLAN 当指定了端口可访问的 Guest VLAN 后, 若端口下挂的用户认证失败, 该端口将被加入到 Guest VLAN 中 每个端口下可连接一个或多个认证用户, 若该端口指定了可访问的 Guest VLAN 则同一时刻每个端口最多只允许一个用户通过安全认证 ( 其余的 802.1x 认证用户的客户端会显示认证失败 ; 由于 MAC 地址认证时没有客户端, 因此认证失败且无任何提示 ) 当端口已经指定了 Guest VLAN 的情况下 若要改变端口安全模式, 必须首先执行 undo port-security guest-vlan 命令取消给该端口指定的 Guest VLAN 端口只有在 macaddressoruserloginsecure 安全模式下才能指定其可访问的 Guest VLAN 若用户在端口同时指定 Guest VLAN 和配置 port-security intrusion-mode disableport 命令, 当认证失败后, 只触发入侵检测特性, 不会再将该端口加入 Guest VLAN 建议不要在端口上将指定 Guest VLAN 功能和配置 port-security intrusion-mode blockmac 命令同时使用 因为如果认证失败, 触发入侵检测 blockmac 特性后, 该接入用户发出的报文将被丢弃, 用户无法访问 Guest VLAN 配置当前端口不应用 RADIUS 服务器下发的授权信息 802.1x 用户或 MAC 地址认证用户在 RADIUS 服务器上通过认证时, 服务器会把授权信息下发给设备端 用户可以配置端口是否忽略 RADIUS 服务器下发的授权信息 1-7

9 表 1-10 配置当前端口不应用 RADIUS 服务器下发的授权信息 操作命令说明 进入系统视图 system-view - 进入以太网端口视图 配置当前端口不应用 RADIUS 服务器下发的授权信息 interface interface-type interface-number port-security authorization ignore - 必选 缺省情况下, 端口应用 RADIUS 服务器下发的授权信息 配置 Security MAC 地址 在 autolearn 模式下, 可通过手工配置或通过动态进行学习 在该端口上产生一张 Security MAC 地址转发表 ( 表中的 MAC 地址称为 Security MAC) 缺省情况下,Security MAC 地址转发表中的表项不会老化 一个 Security MAC 地址只能被添加到一个端口上, 利用该特点可以实现同一 VLAN 内 Security MAC 地址与端口间的绑定 当配置端口的安全模式为 autolearn 之后, 端口的 MAC 地址学习方式将会发生如下变化 : 端口原有的动态 MAC 被删除 ; 当端口的 Security MAC 没有达到配置的最大数目时, 端口新学到的 MAC 地址会被添加为 Security MAC; 当端口的 Security MAC 到达配置的最大数目时, 端口将不会继续学习 MAC 地址, 端口状态将从 autolearn 状态转变为 secure 状态 用户手动配置的 Security MAC 地址会写入配置文件, 端口 Up 或 Down 时不会丢失 保存配置文件后, 即使交换机重启,Security MAC 地址也可以恢复 1. 手动添加 Security MAC 地址表项在手动添加 Security MAC 地址表项之前, 需完成以下任务 : 启动端口安全功能 ; 配置端口允许接入的最大 MAC 地址数 ; 配置端口的安全模式为 autolearn 表 1-11 配置 Security MAC 地址操作命令说明进入系统视图 system-view - 添加 Security MAC 地址 系统视图下 以太网端口视图下 mac-address security mac-address interface interface-type interface-number vlan vlan-id interface interface-type interface-number mac-address security mac-address vlan vlan-id 二者必选其一缺省情况下, 未配置 Security MAC 地址 1-8

10 2. 配置端口自动学习到的 Security MAC 地址表项的老化时间缺省情况下, 端口自动学习的 Security MAC 表项是不会老化的, 只有当关闭端口安全功能或端口的安全模式不再是 autolearn 之后, 端口学习到的 Security MAC 地址表项才会删除 如果用户希望端口自动学习的 Security MAC 地址表项也能进行老化, 可以通过配置合适的老化时间来有效的实现 Security MAC 地址表项的老化 当 Security MAC 地址表项的存在时间超过设置的老化时间时, 交换机就会把 Security MAC 地址表项删除 表 1-12 配置端口自动学习到的 Security MAC 地址表项的老化时间操作命令说明进入系统视图 system-view - 启动端口安全功能 port-security enable - 配置端口自动学习到的 Security MAC 地址的老化时间 port-security timer autolearn age 必选缺省情况下, 端口自动学习到的 Security MAC 地址的老化时间为 0, 即不进行老化处理 进入以太网端口视图 interface interface-type interface-number - 配置端口允许接入的最大 MAC 地址数 配置端口的安全模式为 autolearn port-security max-mac-count count-value port-security port-mode autolearn 必选缺省情况下, 最大 MAC 地址数不受限制 必选 缺省情况下, 端口处于 norestriction 模式, 此时该端口处于无限制状态 配置 Security MAC 地址表项的老化时间后, 可通过 display mac-address security 命令查看端口学习到的 Security MAC 地址表项信息时, 虽然老化时间显示为 NOAGED, 但此时交换机已经开始对 Security MAC 地址表项进行老化处理了 1.3 端口安全配置显示 完成上述配置后, 在任意视图下执行 display 命令, 可以显示配置端口安全后的运行情况 通过查看显示信息, 用户可以验证配置的效果 表 1-13 端口安全配置显示操作命令说明 显示端口安全配置的相关信息 display port-security [ interface interface-list ] 显示 Security MAC 地址的配置信息 display mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ] display 命令可以在任意视图下执行 1-9

11 1.4 端口安全配置举例 端口安全配置举例 1. 组网需求在交换机的端口 Ethernet1/0/1 上对接入用户做如下的限制 : 允许最多 80 个用户自由接入, 不进行认证, 将学习到的用户 MAC 地址添加为 Security MAC 地址 ; 为确保用户 Host 能够接入, 将该用户的 MAC 地址 作为 Security MAC 地址, 添加到 VLAN 1 中 ; 当 Security MAC 地址数量达到 80 后, 停止学习 ; 当再有新的 MAC 地址接入时, 触发 Intrusion Protection 特性, 并将此端口关闭 30 秒 2. 组网图 图 1-1 端口安全配置组网图 3. 配置步骤 # 进入系统视图 <Switch> system-view # 启动端口安全功能 [Switch] port-security enable # 进入以太网 Ethernet1/0/1 端口视图 [Switch] interface Ethernet 1/0/1 # 设置端口允许接入的最大 MAC 地址数为 80 [Switch-Ethernet1/0/1] port-security max-mac-count 80 # 配置端口的安全模式为 autolearn [Switch-Ethernet1/0/1] port-security port-mode autolearn # 将 Host 的 MAC 地址 作为 Security MAC 添加到 VLAN 1 中 [Switch-Ethernet1/0/1] mac-address security vlan 1 # 设置 Intrusion Protection 特性被触发后, 暂时关闭该端口, 关闭时间为 30 秒 [Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily [Switch-Ethernet1/0/1] quit [Switch] port-security timer disableport

12 1.4.2 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 配置举例 1. 组网需求如图 1-2 所示, 交换机的端口 Ethernet1/0/2 下连接着 PC 和打印机两台设备, 这两台设备不同时使用 为了保证接入设备的安全访问, 采用端口安全的 macaddressoruserloginsecure 安全模式, 并在该安全模式下应用 Guest VLAN PC 通过 802.1x 认证接入网络, 打印机接入网络时根据 MAC 地址进行 MAC 地址认证 Switch 的端口 Ethernet1/0/3 连接 Internet 网络, 该端口在 VLAN 1 内 正常情况下, 设备接入 Switch 的端口 Ethernet1/0/2 也在 VLAN 1 内 VLAN 10 为 Guest VLAN, 在该 VLAN 内包含一个用于客户端软件下载和升级的 Update Server 当用户认证失败后, 端口 Ethernet1/0/2 将会加入 VLAN 10, 此时用户只能访问 VLAN 10 当用户认证成功后, 端口 Ethernet1/0/2 会回到 VLAN 1 图 1-2 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 组网图 2. 配置步骤 下述各配置步骤包含了大部分 AAA/RADIUS 协议配置命令, 对这些命令的介绍, 请参见 AAA 配置 此外,802.1x 客户端和 RADIUS 服务器上的配置略 # 配置 RADIUS 方案 2000 <Switch> system-view [Switch] radius scheme 2000 [Switch-radius-2000] primary authentication [Switch-radius-2000] primary accounting [Switch-radius-2000] key authentication abc [Switch-radius-2000] key accounting abc [Switch-radius-2000] user-name-format without-domain [Switch-radius-2000] quit 1-11

13 # 配置认证域 system, 该域使用已配置的 RADIUS 方案 2000 [Switch] domaim system [Switch-isp-system] scheme radius-scheme 2000 [Switch-isp-system] quit # 配置采用 MAC 地址用户名进行认证, 并指定不使用带有分隔符的小写形式的 MAC 地址作为验证的用户名和密码 [Switch] mac-authentication authmode usernameasmacaddress usernameformat without-hyphen lowercase # 配置 MAC 地址认证用户所使用的 ISP 域 [Switch] mac-authentication domain system # 配置端口安全功能 [Switch] port-security enable # 配置自动进行 MAC 认证的周期为 60 秒 [Switch] port-security timer guest-vlan-reauth 60 # 配置 VLAN 10 [Switch] vlan 10 [Switch vlan10] port Ethernet 1/0/1 # 端口 Ethernet 1/0/2 上配置 macaddressoruserloginsecure 模式 [Switch] interface Ethernet1/0/2 [Switch-Ethernet1/0/2] port-security port-mode userlogin-secure-or-mac # 端口上配置 Guest VLAN [Switch-Ethernet1/0/2] port-security guest-vlan 10 通过命令 display current-configuration 或者 display interface ethernet 1/0/2 可以查看 Guest VLAN 配置情况 当用户认证失败后, 通过命令 display vlan 10 可以查看端口配置的 Guest VLAN 是否生效 1-12

14 2 端口绑定 2.1 端口绑定配置 端口绑定简介绑定是一种简单的安全机制, 通过交换机上的绑定功能, 可以对端口转发的报文进行过滤控制 当端口接收到报文后查找绑定表项, 如果报文中的特征项与绑定表项中记录的特征项匹配, 则端口转发该报文, 否则做丢弃处理 目前交换机提供灵活的绑定策略, 包括 : 端口 +IP 绑定 : 将报文的接收端口和用户的 IP 地址绑定 此时, 交换机只对从该端口收到的指定 IP 地址的用户发出的报文进行转发 端口 +MAC 地址绑定 : 将报文的接收端口和用户的 MAC 地址绑定 此时, 交换机只对从该端口收到的指定 MAC 地址的用户发出的报文进行转发 端口 +MAC 地址 +IP 绑定 : 将用户的 MAC 地址 IP 地址和报文的接收端口绑定 此时, 端口若收到源 IP 地址与指定的 IP 地址相同的报文, 则只有该报文的源 MAC 地址与指定的 MAC 地址相同时, 报文才能被转发 ; 端口接收的其它报文 ( 源 IP 地址不在 IP-MAC- 端口绑定关系表中的报文 ) 可正常转发 IP+MAC 地址绑定 : 将 IP 地址和 MAC 地址绑定 此时, 如果交换机收到的报文的源 IP 地址与指定的 IP 地址相同, 则只有该报文的源 MAC 地址也与指定的 MAC 地址相同时, 该报文才能被转发 同理, 如果报文的源 MAC 地址与指定的 MAC 地址相同, 则也只有报文的源 IP 地址与指定的 IP 地址相同时, 该报文才能被转发 所有与端口相关的绑定都是只针对端口的, 当一个端口被绑定后, 仅该端口被限制, 其他端口不受绑定影响 目前, 交换机支持基于 IPv4 和 IPv6 地址的端口绑定, 也就是说上文所说的 IP 地址, 既可以为 IPv4 地址, 也可以为 IPv6 地址 端口绑定配置 表 2-1 端口绑定配置操作 命令 说明 进入系统视图 system-view - 将用户的 MAC 地址和 IP 地址绑定到指定端口上 系统视图下 以太网端口视图下 am user-bind mac-addr mac-address { ip-addr ip-address ipv6 ipv6-address } [ interface interface-type interface-number ] interface interface-type interface-number am user-bind { mac-addr mac-address [ ip-addr ip-address ipv6 ipv6-address ] ip-addr ip-address ipv6 ipv6-address } 二者必选其一 缺省情况下, 未将用户的 MAC 地址和 IP 地址绑定到指定端口上 2-1

15 对同一个 MAC 地址和 IP 地址, 系统只允许在端口上进行一次绑定操作 不能同时对一个端口进行 端口 +IP+MAC 和 端口 +IP 的绑定 2.2 端口绑定配置显示 完成上述配置后, 在任意视图下执行 display 命令, 可以显示配置端口绑定后的运行情况 通过查看显示信息, 用户可以验证配置的效果 表 2-2 端口绑定配置显示操作命令说明 显示端口绑定的配置信息 显示 IPv6 端口绑定的配置信息 display am user-bind [ interface interface-type interface-number ip-addr ip-addr mac-addr mac-addr ] display am user-bind ipv6 [ interface interface-type interface-number ipv6-address mac-addr mac-address unit unit-id ] display 命令可以在任意视图下执行 2.3 端口绑定配置举例 1. 组网需求 为了防止小区内有恶意用户盗用 Host 1 的 IP 地址, 需要将 Host 1 的 MAC 地址和 IP 地址绑定到 Switch A 上的 Ethernet1/0/1 端口 2. 组网图图 2-1 端口绑定配置组网图 3. 配置步骤配置 Switch A # 进入系统视图 2-2

16 <SwitchA> system-view # 进入 Ethernet1/0/1 端口视图 [SwitchA] interface Ethernet 1/0/1 # 将 Host 1 的 MAC 地址和 IP 地址绑定到 Ethernet1/0/1 端口 [SwitchA-Ethernet1/0/1] am user-bind mac-addr ip-addr

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m 目录 1 MAC 地址表配置命令... 1-1 1.1 MAC 地址表配置命令...1-1 1.1.1 display mac-address... 1-1 1.1.2 display mac-address aging-time... 1-2 1.1.3 display mac-address mac-learning... 1-3 1.1.4 display mac-address statistics...

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

03-VLAN命令

03-VLAN命令 目录 1 VLAN 配置命令... 1-1 1.1 VLAN 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6

More information

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I 目录 1 ARP 攻击防御配置... 1-1 1.1 ARP 攻击防御简介...1-1 1.2 ARP 攻击防御配置任务简介... 1-1 1.3 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.1 ARP 防止 IP 报文攻击功能简介... 1-2 1.3.2 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.3 ARP 防止 IP 报文攻击显示和维护... 1-3 1.3.4

More information

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式.. 目录 1 VLAN 映射配置... 1-1 1.1 VLAN 映射简介... 1-1 1.1.1 1:1 和 N:1 VLAN 映射的应用... 1-1 1.1.2 2:2 VLAN 映射的应用... 1-2 1.1.3 VLAN 映射的基本概念... 1-3 1.1.4 VLAN 映射实现方式... 1-4 1.2 VLAN 映射配置任务简介... 1-5 1.3 配置 VLAN 映射... 1-5

More information

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte 目录 1 sflow 配置命令... 1-1 1.1 sflow 配置命令... 1-1 1.1.1 display sflow... 1-1 1.1.2 sflow agent... 1-3 1.1.3 sflow collector... 1-4 1.1.4 sflow counter interval... 1-4 1.1.5 sflow counter collector... 1-5 1.1.6

More information

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409 目录 1 QinQ 1-1 1.1 QinQ 简介 1-1 1.1.1 QinQ 的工作原理 1-1 1.1.2 QinQ 的实现方式 1-2 1.1.3 协议规范 1-3 1.2 配置 QinQ 功能 1-3 1.2.1 使能 QinQ 功能 1-3 1.2.2 配置 VLAN 透传功能 1-4 1.3 配置 VLAN Tag 的 TPID 值 1-4 1.4 配置外层 VLAN Tag 的 802.1p

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 简介... 1-1 1.1.1 概念介绍... 1-1 1.1.2 的协议报文类型... 1-3 1.1.3 运行机制... 1-4 1.1.4 的典型组网... 1-5 1.2 主节点配置... 1-6 1.2.1 配置准备... 1-6 1.2.2 主节点配置任务... 1-6 1.2.3 主节点配置举例... 1-7 1.3 传输节点配置... 1-8 1.3.1

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :OSPF Hub-And-Spoke 摘要 :Hub-And-Spoke 组网是一种典型的网络扁平化组网方案 为了使 OSPF 协议能够更好地 支持 Hub-And-Spoke 组网,H3C 对 OSPF 协议进行的一系列优化 本文描述了 OSPF 用于 Hub-And-Spoke 组网的配置过程 缩略语 : 缩略语 英文全名 中文解释 LSA Link State Advertisement

More information

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str 目录 1 地址探测 1-1 1.1 地址探测配置命令 1-1 1.1.1 display track 1-1 1.1.2 track( 系统视图 ) 1-2 1.2 地址探测组配置命令 1-3 1.2.1 description 1-3 1.2.2 member 1-4 1.2.3 mode strict 1-4 1.2.4 display track-group 1-5 1.2.5 track-group

More information

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程 目录 1 DHCPv6 简介... 1-1 1.1 DHCPv6 概述... 1-1 1.2 DHCPv6 地址 / 前缀分配过程... 1-1 1.2.1 交互两个消息的快速分配过程... 1-1 1.2.2 交互四个消息的分配过程... 1-1 1.3 地址 / 前缀租约更新过程...1-2 1.4 DHCPv6 无状态配置...1-3 1.4.1 DHCPv6 无状态配置简介... 1-3 1.4.2

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 IP 地址简介... 1-1 1.1.1 IP 地址的分类和表示... 1-1 1.1.2 子网和掩码... 1-2 1.2 IP 地址配置任务简介... 1-3 1.3 配置 VLAN 接口的 IP 地址... 1-3 1.4 IP 地址配置显示... 1-4 1.5 IP 地址配置举例... 1-4 1.6 IP 地址配置排错... 1-5 第 2 章 IP 性能配置...2-1

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

ARP配置

ARP配置 目录 1 ARP 配置... 1-1 1.1 ARP 简介... 1-1 1.1.1 ARP 作用... 1-1 1.1.2 ARP 报文结构...1-1 1.1.3 ARP 地址解析过程... 1-2 1.1.4 ARP 表... 1-2 1.2 配置 ARP... 1-3 1.2.1 手工添加静态 ARP 表项... 1-3 1.2.2 配置接口学习动态 ARP 表项的最大数目... 1-4 1.2.3

More information

目 录(目录名)

目  录(目录名) 目录 目录 第 1 章 功能介绍...1-1 1.1 支持能力... 1-1 1.1.1 H3C 低端交换机支持的 功能列表... 1-1 1.2 配置指南... 1-2 1.2.1 Server 配置... 1-2 1.2.2 Relay 配置... 1-7 1.2.3 Snooping 配置... 1-8...2-1 2.1 Server 配置举例... 2-1 2.1.1 组网需求... 2-1

More information

19-DHCP操作

19-DHCP操作 目录 1 DHCP 概述... 1-1 1.1 DHCP 简介... 1-1 1.2 DHCP 的 IP 地址分配...1-1 1.2.1 IP 地址分配策略...1-1 1.2.2 IP 地址动态获取过程... 1-1 1.2.3 IP 地址的租约更新... 1-2 1.3 DHCP 报文格式... 1-2 1.4 协议规范... 1-3 2 DHCP Snooping 配置... 2-1 2.1

More information

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定.

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定. 指南 TP-LINK 管理型交换机 REV1.0.0 1910040566 目录 1 MAC VLAN 配置简介... 1-3 1.1 概述...1-3 1.2 配置策略...1-2 2 配置方法... 2-1 2.1 通过 Web 界面配置 MAC VLAN...2-1 2.1.1 802.1Q VLAN 配置...2-1 2.1.2 将 MAC 地址和 VLAN 绑定...2-1 2.1.3 端口使能...2-2

More information

M-LAG 技术白皮书

M-LAG 技术白皮书 文 档 版 本 03 发 布 日 期 2016-01-05 华 为 技 术 有 限 公 司 2016 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 商 标 声 明 和 其 他 华 为 商 标 均 为 华 为 技 术 有 限 公 司 的 商

More information

目录 1 Portal 配置命令 Portal 配置命令 display portal free-rule display portal interface display portal local-

目录 1 Portal 配置命令 Portal 配置命令 display portal free-rule display portal interface display portal local- 目录 1 Portal 配置命令... 1-1 1.1 Portal 配置命令... 1-1 1.1.1 display portal free-rule... 1-1 1.1.2 display portal interface... 1-2 1.1.3 display portal local-server... 1-3 1.1.4 display portal tcp-cheat statistics...

More information

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1- 目录 1 连接数限制 1-1 1.1 连接数限制简介 1-1 1.2 配置基于接口的连接数限制 1-2 1.2.1 基于接口的连接数限制配置任务简介 1-2 1.2.2 创建连接数限制策略 1-2 1.2.3 配置连接数限制策略 1-2 1.2.4 应用连接数限制策略 1-3 1.3 连接数限制显示和维护 1-4 1.4 连接数限制典型配置举例 1-5 1.5 连接限制常见配置错误举例 1-7 1.5.1

More information

Microsoft Word - GB0-183.doc

Microsoft Word - GB0-183.doc HuaWei HuaWei-3Com Certificated Network Engineer Q&A Demo English: www.testinside.com BIG5: www.testinside.net GB: www.testinside.cn TestInside,help you pass any IT exam! 1. 三台路由器如图所示连接, 配置如下, 路由器 RTA

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6 shutdown... 1-6

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 PPPoE Client 配置举例 关键词 :PPPoE,PPPoE Client,AP 摘要 :PPPoE 是 Point-to-Point Protocol over Ethernet 的简称, 它可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE

More information

36-SSL操作

36-SSL操作 目录 1 SSL 配置... 1-1 1.1 SSL 简介... 1-1 1.1.1 SSL 安全机制...1-1 1.1.2 SSL 协议结构...1-1 1.2 SSL 配置任务简介...1-2 1.3 配置 SSL 服务器端策略... 1-2 1.3.1 配置准备... 1-2 1.3.2 配置 SSL 服务器端策略... 1-2 1.3.3 SSL 服务器端策略典型配置举例... 1-3 1.4

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display 目录 1 WLAN 漫游 1-1 1.1 WLAN 漫游配置命令 1-1 1.1.1 authentication-mode 1-1 1.1.2 display wlan mobility 1-1 1.1.3 display wlan mobility group 1-3 1.1.4 display wlan mobility roam-track mac-address 1-4 1.1.5 group

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した 55 9 25 1 23 24 26 27 29 30 35 35 36 37 38 39 39 40 40 40 41 42 47 48 50 50 51 52 53 54 54 55 56 57 58 59 60 60 60 61 62 65 66 66 67 67 68 69 69 70 70 71 72 77 81 82 83 84 85 86 119 87 88 90 91 93 94

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1.

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1. 目录 1 QCN 1-1 1.1 QCN 简介 1-1 1.1.1 QCN 基本概念 1-1 1.1.2 QCN 消息格式 1-1 1.1.3 QCN 工作原理 1-3 1.1.4 QCN 算法实现 1-3 1.1.5 拥塞通知域 1-4 1.1.6 协议规范 1-5 1.2 QCN 配置任务简介 1-5 1.3 使能 QCN 功能 1-6 1.3.1 配置准备 1-6 1.3.2 使能 QCN 功能

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任 目录 1 AFT 1-1 1.1 AFT 简介 1-1 1.1.1 AFT 应用场景 1-1 1.1.2 AFT 基本概念 1-2 1.1.3 AFT 转换方式 1-3 1.1.4 AFT 报文转换过程 1-4 1.2 AFT 配置任务简介 1-6 1.2.1 IPv6 侧发起访问时 AFT 配置任务简介 1-6 1.2.2 IPv4 侧发起访问时 AFT 配置任务简介 1-6 1.3 配置 AFT

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 1 3.1

More information

命令总索引

命令总索引 附录 A 命令总索引 本命令索引包括本产品支持的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的手册名称和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit 安全命令参考 1-1 access-limit enable 安全命令参考 1-1 accounting ACL 和 QoS 命令参考 2-6

More information

标题

标题 文学蓝皮书 9 网络文学 趋向主流化 酝酿新格局 摘 要 2015 年的网络文学 在中央重视 政府主导 民间先 行 资本发力等诸多因素联手推动下 呈现出借势发 展和强势进取的良好势头 网络小说创作 在虚构类 的玄幻与仙侠 写实类的历史与都市 都有好的和比 较好的力作佳构联袂而来 主流体制组建网络文学机 构 IP 热 愈演愈烈 都从不同的侧面和层面推动网 络文学进而做大做强 使之成为当代文学中最具成长

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 集群管理简介... 1-1 1.1.1 HGMP V2 简介... 1-1 1.1.2 NDP 简介... 1-2 1.1.3 NTDP 简介... 1-3 1.1.4 简介... 1-3 1.1.5 交换机在集群中的角色... 1-4 1.2 配置管理设备... 1-6 1.2.1 管理设备配置任务简介... 1-6 1.2.2 使能系统和端口 NDP 配置...

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

02-PPP配置

02-PPP配置 目录 1 PPP 配置... 1-1 1.1 PPP 协议简介... 1-1 1.1.1 PPP 简介... 1-1 1.2 配置 PPP... 1-3 1.2.1 配置 PAP 验证...1-3 1.2.2 配置 CHAP 验证...1-4 1.2.3 PPP 协商参数...1-5 1.2.4 PPP 计费统计功能... 1-8 1.3 PPP 的显示和维护...1-8 1.4 PPP 常见错误配置举例...1-9

More information

12-LLDP配置

12-LLDP配置 目录 1 LLDP 配置... 1-1 1.1 LLDP 简介... 1-1 1.1.1 LLDP 产生背景...1-1 1.1.2 LLDP 基本概念...1-1 1.1.3 LLDP 工作机制...1-5 1.1.4 协议规范... 1-5 1.2 LLDP 配置任务简介...1-5 1.3 配置 LLDP 基本功能...1-6 1.3.1 使能 LLDP 功能...1-6 1.3.2 配置 LLDP

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :IPv6 ND 摘要 : 本文主要介绍 IPv6 ND 的应用及其典型配置 缩略语 : 缩略语 英文全名 中文解释 ARP Address Resolution Protocol 地址解析协议 FIB Forwarding Information Base 转发信息表 ICMPv6 Internet Control Message Protocol version 6 因特网控制报文协议第

More information

目 录(目录名)

目  录(目录名) 目录 目录 第 1 章登录以太网交换机...1-1 1.1 登录以太网交换机方法简介... 1-1 1.2 用户界面简介... 1-1 1.2.1 交换机支持的用户界面... 1-1 1.2.2 交换机用户界面编号... 1-1 1.2.3 用户界面公共配置... 1-2 第 2 章通过 Console 口进行本地登录...2-1 2.1 通过 Console 口进行本地登录简介... 2-1 2.2

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

实施生成树

实施生成树 学习沉淀成长分享 Spanning-tree 红茶三杯 ( 朱 SIR) 微博 :http://t.sina.com/vinsoney Latest update: 2012-06-01 STP 的概念 冗余拓扑 Server/host X Router Y Segment 1 Switch A Switch B Segment 2 冗余拓扑能够解决单点故障问题 ; 冗余拓扑造成广播风暴, 多帧复用,

More information

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在 目 录 1 WLAN 用 户 安 全 配 置 1-1 1.1 WLAN 用 户 安 全 简 介 1-1 1.2 Pre-RSNA 安 全 机 制 1-1 1.2.1 开 放 系 统 认 证 1-1 1.2.2 共 享 密 钥 认 证 1-2 1.3 RSNA 安 全 机 制 1-2 1.3.1 身 份 认 证 1-3 1.3.2 密 钥 管 理 1-3 1.3.3 加 密 套 件 1-8 1.4 动

More information

目 录(目录名)

目  录(目录名) H3C WX6100E 系列无线控制器 二层技术 - 以太网交换配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :20101130-C-1.00 产品版本 :Release 6613 及以上版本 Copyright 2010 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部,

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :User Profile 802.1x Portal PPPoE QoS CAR 摘要 :User Profile 是一种用来保存预设配置的方式, 只有用户通过认证, 成功上线后, 这些配置才会生效 用户成功上线后, 设备通过这些配置来限制用户的访问行为, 当用户下线时, 设备再取消相应的配置, 以便动态控制用户可以使用的网络资源 本文介绍了在 802.1x Portal PPPoE 三种认证组网环境下,

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

目录 1 系统基本配置命令 系统基本配置命令 clear web-login-user clock datetime clock timezone collect diag_info

目录 1 系统基本配置命令 系统基本配置命令 clear web-login-user clock datetime clock timezone collect diag_info 目录 1 系统基本配置命令 1-1 1.1 系统基本配置命令 1-1 1.1.1 clear web-login-user 1-1 1.1.2 clock datetime 1-1 1.1.3 clock timezone 1-2 1.1.4 collect diag_info 1-2 1.1.5 display clock 1-3 1.1.6 display history-command 1-3

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例 H3C SecBlade IAG 插卡 Portal 认证典型配置举例 关键词 :Portal AAA IAG 认证 摘要 : 本文主要介绍 H3C SecBalde IAG 插卡 Portal 接入认证的典型配置 缩略语 : Abbreviations 缩略语 Full spelling 英文全名 Chinese explanation 中文解释 AAA Authentication,Authorization,

More information

目录 1 MLD 配置 MLD 简介 MLD 的版本 MLDv1 原理简介 MLDv2 原理简介 MLD 报文类型 MLD SSM Mapping... 1

目录 1 MLD 配置 MLD 简介 MLD 的版本 MLDv1 原理简介 MLDv2 原理简介 MLD 报文类型 MLD SSM Mapping... 1 目录 1 MLD 配置... 1-1 1.1 MLD 简介... 1-1 1.1.1 MLD 的版本...1-1 1.1.2 MLDv1 原理简介...1-1 1.1.3 MLDv2 原理简介...1-3 1.1.4 MLD 报文类型...1-4 1.1.5 MLD SSM Mapping... 1-6 1.1.6 MLD Proxying... 1-7 1.1.7 协议规范... 1-7 1.2

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

Copyright 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Net

Copyright 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Net H3C S3100V2-52TP&E152B 以太网交换机 二层技术 - 以太网交换配置指导 新华三技术有限公司 http://www.h3c.com 资料版本 :6W101-20180228 产品版本 :Release 2111P02, Release 2112 Copyright 2016-2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

PTS7_Manual.PDF

PTS7_Manual.PDF User Manual Soliton Technologies CO., LTD www.soliton.com.tw - PCI V2.2. - PCI 32-bit / 33MHz * 2 - Zero Skew CLK Signal Generator. - (each Slot). -. - PCI. - Hot-Swap - DOS, Windows 98/2000/XP, Linux

More information

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S H3C S3600V2 系列以太网交换机 二层技术 - 以太网交换配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W101-20110831 产品版本 :Release 2101 Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

untitled

untitled 年度 路 GSN IPv6 年 749 750 說 (Dual Stack) 路 IPv4 IPv6 路 (DNS/WWW Server) 路 CISCO 路 例來 說 列 令 (DNS/WWW Server) FreeBSD 來說 BIND apache Server 來 DNS WWW Server 了 料 數 了 IPv4 路 IPv6 更 利 751 752 錄 錄 錄 錄 論 路 說 路

More information

04-SNMP配置

04-SNMP配置 目录 1 SNMP 配置... 1-1 1.1 SNMP 简介... 1-1 1.1.1 SNMP 的工作机制... 1-1 1.1.2 SNMP 的协议版本... 1-1 1.1.3 MIB 简介... 1-2 1.2 配置 SNMP 基本参数...1-2 1.3 配置 SNMP 日志... 1-4 1.3.1 SNMP 日志介绍...1-4 1.3.2 开启 SNMP 日志功能... 1-5 1.4

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

01-13 配置IM阻断

01-13 配置IM阻断 配置指南安全防范分册目录 目 录 13 配置 IM 阻断...13-1 13.1 简介...13-2 13.2 配置 IM 阻断...13-2 13.2.1 建立配置任务...13-2 13.2.2 激活模式文件...13-3 13.2.3 配置需要阻断的 IM 协议...13-3 13.2.4 配置 ACL 设定 IM 阻断策略...13-4 13.2.5 配置 IM 阻断策略应用到域间...13-4

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

目录 1 应急 Shell 应急 Shell 简介 配置限制和指导 文件系统操作 加载 System 包 重启 应急 Shell 显示和维护 应急 Shell 配置举例 1-3 i

目录 1 应急 Shell 应急 Shell 简介 配置限制和指导 文件系统操作 加载 System 包 重启 应急 Shell 显示和维护 应急 Shell 配置举例 1-3 i 目录 1 应急 Shell 1-1 1.1 应急 Shell 简介 1-1 1.2 配置限制和指导 1-1 1.3 文件系统操作 1-1 1.4 加载 System 包 1-2 1.5 重启 1-2 1.6 应急 Shell 显示和维护 1-2 1.7 应急 Shell 配置举例 1-3 i 1 应急 Shell 1.1 应急 Shell 简介 设备的启动软件包分为 Boot 包 System 包

More information

自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 修 正 規 定 序 號 考 試 單 位 考 試 及 格 證 書 名 稱 適 用 等 級 類 別 科 別 考 1 試 律 師 甲 級 商 業 財 經 法 律 院 2 計 師 甲 級 商 業 計 事 務 3

自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 修 正 規 定 序 號 考 試 單 位 考 試 及 格 證 書 名 稱 適 用 等 級 類 別 科 別 考 1 試 律 師 甲 級 商 業 財 經 法 律 院 2 計 師 甲 級 商 業 計 事 務 3 教 育 部 令 中 華 民 國 101 年 7 月 25 日 臺 技 ( 一 ) 字 第 1010130827D 號 修 正 自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表, 並 自 即 日 生 效 附 修 正 自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 部 長 蔣 偉 寧 自 學 進 修 學 力 鑑

More information

Huawei Technologies Co

Huawei Technologies Co H3C ACG 系列用户流量计费典型配置举例 关键词 : 流量计费 ; 摘要 : 本文主要介绍 ACG 系列产品流量计费的典型配置 缩略语 : 缩略语英文全名中文解释 ACG Application Control Gateway 应用控制网关 SecCenter Security Management Center 安全管理中心 杭州华三通信技术有限公司 www.h3c.com.cn 第 1 页,

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

00-组播分册索引

00-组播分册索引 组播分册索引 手册版本 5W100-20101029 组播分册简介 组播分册内容如下 : 手册名称 IGMP Snooping 组播 VLAN 组播路由与转发 IGMP 手册说明 IGMP Snooping 是运行在设备上的组播约束机制, 用于管理和控制组播组 本文主要描述了配置 IGMP Snooping 基本功能 IGMP Snooping 端口功能 IGMP Snooping 查询器 IGMP

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能 注 意 : 考 試 開 始 鈴 ( 鐘 ) 響 前, 不 可 以 翻 閱 試 題 本 民 國 104 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 試 試 題 計 算 機 概 論 注 意 事 項 1. 請 核 對 考 試 科 目 是 否 正 確 2. 請 檢 查 答 案 卡 座 位 及 准 考 證 三 者 之 號 碼 是 否 完 全 相 同, 如 有 不 符, 請 監 試 人

More information