1.2.1 access-limit authorization-attribute (Local user view/user group view) bind-attribute company descri

Size: px
Start display at page:

Download "1.2.1 access-limit authorization-attribute (Local user view/user group view) bind-attribute company descri"

Transcription

1 目录 1 AAA ISP 域中实现 AAA 配置命令 aaa nas-id profile aaa session-limit accounting command accounting default accounting dual-stack accounting lan-access accounting login accounting portal accounting quota-out accounting start-fail accounting update-fail authentication default authentication lan-access authentication login authentication portal authentication super authorization command authorization default authorization lan-access authorization login authorization portal authorization-attribute (ISP domain view) display domain domain domain default enable domain if-unknown nas-id bind vlan service-type (ISP domain view) session-time include-idle-time state (ISP domain view) 本地用户配置命令 1-37 i

2 1.2.1 access-limit authorization-attribute (Local user view/user group view) bind-attribute company description display local-user display user-group full-name group local-guest format local-guest sender local-guest smtp-server local-guest generate local-guest send local-user local-user auto-delete enable local-user-export local-user-import password (Device management user view) password (Network access user view) phone service-type (Local user view) sponsor-department sponsor sponsor-full-name state (Local user view) user-group validity-datetime RADIUS 配置命令 aaa device-id accounting-on enable accounting-on extended attribute 15 check-mode attribute 25 car attribute 31 mac-format 1-71 ii

3 1.3.7 attribute convert (RADIUS DAE server view) attribute convert (RADIUS scheme view) attribute reject (RADIUS DAE server view) attribute reject (RADIUS scheme view) attribute remanent-volume attribute translate client data-flow-format (RADIUS scheme view) display radius scheme display radius statistics display stop-accounting-buffer (for RADIUS) key (RADIUS scheme view) nas-ip (RADIUS scheme view) port primary accounting (RADIUS scheme view) primary authentication (RADIUS scheme view) radius attribute extended radius dscp radius dynamic-author server radius nas-ip radius scheme radius session-control client radius session-control enable radius-server test-profile reset radius statistics reset stop-accounting-buffer (for RADIUS) retry retry realtime-accounting retry stop-accounting (RADIUS scheme view) secondary accounting (RADIUS scheme view) secondary authentication (RADIUS scheme view) server-load-sharing enable snmp-agent trap enable radius state primary state secondary stop-accounting-buffer enable (RADIUS scheme view) iii

4 timer quiet (RADIUS scheme view) timer realtime-accounting (RADIUS scheme view) timer response-timeout (RADIUS scheme view) user-name-format (RADIUS scheme view) vpn-instance (RADIUS scheme view) HWTACACS 配置命令 data-flow-format (HWTACACS scheme view) display hwtacacs scheme display stop-accounting-buffer (for HWTACACS) hwtacacs nas-ip hwtacacs scheme key (HWTACACS scheme view) nas-ip (HWTACACS scheme view) primary accounting (HWTACACS scheme view) primary authentication (HWTACACS scheme view) primary authorization reset hwtacacs statistics reset stop-accounting-buffer (for HWTACACS ) retry stop-accounting (HWTACACS scheme view) secondary accounting (HWTACACS scheme view) secondary authentication (HWTACACS scheme view) secondary authorization stop-accounting-buffer enable (HWTACACS scheme view) timer quiet (HWTACACS scheme view) timer realtime-accounting (HWTACACS scheme view) timer response-timeout (HWTACACS scheme view) user-name-format (HWTACACS scheme view) vpn-instance (HWTACACS scheme view) LDAP 配置命令 attribute-map authentication-server authorization-server display ldap scheme ip ipv ldap attribute-map iv

5 1.5.8 ldap scheme ldap server login-dn login-password map protocol-version search-base-dn search-scope server-timeout user-parameters RADIUS 服务器配置命令 display radius-server active-client display radius-server active-user radius-server activate radius-server client v

6 1 AAA 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 1.1 ISP 域中实现 AAA 配置命令 aaa nas-id profile aaa nas-id profile 命令用来创建 NAS-ID Profile, 并进入 NAS-ID-Profile 视图 如果指定的 NAS-ID Profile 已经存在, 则直接进入 NAS-ID-Profile 视图 undo aaa nas-id profile 命令用来删除指定的 NAS-ID Profile 命令 aaa nas-id profile profile-name undo aaa nas-id profile profile-name 缺省情况 不存在 NAS-ID Profile 视图 系统视图 缺省用户角色 profile-name:profile 名称, 为 1~31 个字符的字符串, 不区分大小写 使用指导 在某些应用环境中, 网络运营商需要使用接入设备发送给 RADIUS 服务器的 NAS-Identifier 属性值来获知用户的接入位置, 而用户的接入 VLAN 可标识用户的接入位置, 因此接入设备上可通过建立用户接入 VLAN 与指定的 NAS-ID 之间的绑定关系来实现接入位置信息的映射 NAS-ID Profile 用于保存 NAS-ID 和 VLAN 的绑定关系 这样, 当用户上线时, 设备会将与用户接入 VLAN 匹配的 NAS-ID 填充在 RADIUS 请求报文中的 NAS-Identifier 属性中发送给 RADIUS 服务器 若以上配置不存在, 则使用设备的名称作为 NAS-ID 举例 # 创建一个名称为 aaa 的 NAS-ID Profile, 并进入 NAS-ID-Profile 视图 1-1

7 [Sysname] aaa nas-id profile aaa [Sysname-nas-id-prof-aaa] nas-id bind vlan port-security nas-id-profile( 安全命令参考 / 端口安全 ) portal nas-id-profile( 安全命令参考 /Portal) aaa session-limit aaa session-limit 命令用来配置同时在线的最大用户连接数, 即采用指定登录方式登录设备并同时在线的用户数 undo aaa session-limit 命令用来将指定登录方式的同时在线的最大用户连接数恢复为缺省情况 命令 非 FIPS 模式下 : aaa session-limit { ftp http https ssh telnet } max-sessions undo aaa session-limit { ftp http https ssh telnet } FIPS 模式下 : aaa session-limit { https ssh } max-sessions undo aaa session-limit { https ssh } 缺省情况 同时在线的各类型最大用户连接数均为 32 视图 系统视图 缺省用户角色 ftp: 表示 FTP 用户 http: 表示 HTTP 用户 https: 表示 HTTPS 用户 ssh: 表示 SSH 用户 telnet: 表示 Telnet 用户 max-sessions: 允许同时在线的最大用户连接数,FTP/SSH/Telnet 用户的取值范围为 1~32, HTTP/HTTPS 用户的取值范围为 1~64 使用指导 配置本命令后, 当指定类型的接入用户的用户数超过当前配置的最大连接数后, 新的接入请求将被拒绝 1-2

8 举例 # 设置同时在线的最大 FTP 用户连接数为 4 [Sysname] aaa session-limit ftp accounting command accounting command 命令用来配置命令行计费方法 undo accounting command 命令用来恢复缺省情况 命令 accounting command hwtacacs-scheme hwtacacs-scheme-name undo accounting command 缺省情况 命令行计费采用当前 ISP 域的缺省计费方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 命令行计费过程是指, 用户执行过的合法命令会被发送给计费服务器进行记录 若未开启命令行授权功能, 则计费服务器对用户执行过的所有合法命令进行记录 ; 若开启了命令行授权功能, 则计费服务器仅对授权通过的命令进行记录 目前, 仅支持使用远程 HWTACACS 服务器完成命令行计费功能 举例 # 在 ISP 域 test 下, 配置使用 HWTACACS 计费方案 hwtac 进行命令行计费 [Sysname] domain test [Sysname-isp-test] accounting command hwtacacs-scheme hwtac accounting default command accounting( 基础命令参考 / 登录设备 ) hwtacacs scheme 1-3

9 1.1.4 accounting default accounting default 命令用来为当前 ISP 域配置缺省的计费方法 undo accounting default 命令用来恢复缺省情况 命令 非 FIPS 模式下 : accounting default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } undo accounting default FIPS 模式下 : accounting default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] local radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] } undo accounting default 缺省情况 当前 ISP 域的缺省计费方法为 local 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地计费 none: 不计费 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 当前 ISP 域的缺省计费方法对于该域中未指定具体计费方法的所有接入用户都起作用, 但是如果某类型的用户不支持指定的计费方法, 则该计费方法对于这类用户不能生效 本地计费只是为了支持本地用户的连接数管理, 没有实际的计费相关的统计功能 1-4

10 可以指定多个备选的计费方法, 在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 计费, 若 RADIUS 计费无效则进行本地计费, 若本地计费也无效则不进行计费 举例 # 在 ISP 域 test 下, 配置缺省计费方法为使用 RADIUS 方案 rd 进行计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting default radius-scheme rd local hwtacacs scheme local-user radius scheme accounting dual-stack accounting dual-stack 命令用来配置双协议栈用户的计费方式 undo accounting dual-stack 命令用来恢复缺省情况 命令 accounting dual-stack { merge separate } undo accounting dual-stack 缺省情况 双协议栈用户的计费方式为统一计费 视图 ISP 域视图 缺省用户角色 merge: 统一计费方式, 表示将双协议栈用户的 IPv4 流量和 IPv6 流量统一汇总后上送给计费服务器 separate: 分别计费方式, 表示将双协议栈用户的 IPv4 流量和 IPv6 流量分别上送给计费服务器 使用指导 双协议栈用户的主机上同时支持 IPv4 和 IPv6 两种协议, 可能产生两种协议类型的流量 分别计费模式通常应用于 IPv4 流量费率和 IPv6 流量费率不一样的情况 ; 统一计费模式通常应用于不需要区分 IPv4 流量和 IPv6 流量的情况 举例 # 在 ISP 域 test 下, 配置双栈用户的计费方式为分别计费 1-5

11 [Sysname] domain test [Sysname-isp-test] accounting dual-stack separate accounting lan-access accounting lan-access 命令用来为 lan-access 用户配置计费方法 undo accounting lan-access 命令用来恢复缺省情况 命令 非 FIPS 模式下 : accounting lan-access { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ local ] [ none ] } undo accounting lan-access FIPS 模式下 : accounting lan-access { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ local ] local radius-scheme radius-scheme-name [ local ] } undo accounting lan-access 缺省情况 lan-access 用户采用当前 ISP 域的缺省计费方法 视图 ISP 域视图 缺省用户角色 broadcast: 指定广播 RADIUS 方案, 即同时向指定的两个 RADIUS 方案中的计费服务器发送计费请求 radius-scheme radius-scheme-name1: 表示主送计费 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 ; radius-scheme radius-scheme-name2: 表示抄送计费 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地计费 none: 不计费 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 1-6

12 使用指导 可以指定多个备选的计费方法 在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 计费, 若 RADIUS 计费无效则进行本地计费, 若本地计费也无效则不进行计费 当指定 broadcast 关键字时, 将同时向指定的两个 RADIUS 方案里的主计费服务器发送计费请求, 若某 RADIUS 方案里的主计费服务器不可达, 则按照配置顺序依次尝试向该 RADIUS 方案里的从计费服务器发送计费请求 主送计费方案计费成功时, 表示用户计费成功 ; 抄送计费方案的计费结果对用户无影响 举例 # 在 ISP 域 test 下, 为 lan-access 用户配置计费方法为 local [Sysname] domain test [Sysname-isp-test] accounting lan-access local # 在 ISP 域 test 下, 配置 lan-access 用户使用 RADIUS 方案 rd 进行计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting lan-access radius-scheme rd local # 在 ISP 域 test 下, 配置 lan-access 用户使用 RADIUS 方案 rd1 和 rd2 进行广播计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting lan-access broadcast radius-scheme rd1 radius-scheme rd2 local accounting default local-user radius scheme accounting login accounting login 命令用来为 login 用户配置计费方法 undo accounting login 命令用来恢复缺省情况 命令 非 FIPS 模式下 : accounting login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } undo accounting login FIPS 模式下 : 1-7

13 accounting login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] local radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] } undo accounting login 缺省情况 login 用户采用当前 ISP 域的缺省计费方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地计费 none: 不计费 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 不支持对 FTP SFTP 以及 SCP 类型的 login 用户进行计费 可以指定多个备选的计费方法 在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 计费, 若 RADIUS 计费无效则进行本地计费, 若本地计费也无效则不进行计费 举例 # 在 ISP 域 test 下, 为 login 用户配置计费方法为 local [Sysname] domain test [Sysname-isp-test] accounting login local # 在 ISP 域 test 下, 配置 login 用户使用 RADIUS 方案 rd 进行计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting login radius-scheme rd local accounting default hwtacacs scheme local-user 1-8

14 radius scheme accounting portal accounting portal 命令用来为 Portal 用户配置计费方法 undo accounting portal 命令用来恢复缺省情况 命令 非 FIPS 模式下 : accounting portal { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ local ] [ none ] } undo accounting portal FIPS 模式下 : accounting portal { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ local ] local radius-scheme radius-scheme-name [ local ] } undo accounting portal 缺省情况 Portal 用户采用当前 ISP 域的缺省计费方法 视图 ISP 域视图 缺省用户角色 broadcast: 指定广播 RADIUS 方案, 即同时向指定的两个 RADIUS 方案中的计费服务器发送计费请求 radius-scheme radius-scheme-name1: 表示主送计费 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 ; radius-scheme radius-scheme-name2: 表示抄送计费 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地计费 none: 不计费 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 可以指定多个备选的计费方法, 在当前的计费方法无效时按照配置顺序尝试使用备选的方法完成计费 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 计费, 若 RADIUS 计费无效则进行本地计费, 若本地计费也无效则不进行计费 1-9

15 当指定 broadcast 关键字时, 将同时向指定的两个 RADIUS 方案里的主计费服务器发送计费请求, 若某 RADIUS 方案里的主计费服务器不可达, 则按照配置顺序依次尝试向该 RADIUS 方案里的从计费服务器发送计费请求 主送计费方案计费成功时, 表示用户计费成功 ; 抄送计费方案的计费结果对用户无影响 举例 # 在 ISP 域 test 下, 为 Portal 用户配置计费方法为 local [Sysname] domain test [Sysname-isp-test] accounting portal local # 在 ISP 域 test 下, 配置 Portal 用户使用 RADIUS 方案 rd 进行计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting portal radius-scheme rd local # 在 ISP 域 test 下, 配置 Portal 用户使用 RADIUS 方案 rd1 和 rd2 进行广播计费, 并且使用 local 作为备选计费方法 [Sysname] domain test [Sysname-isp-test] accounting portal broadcast radius-scheme rd1 radius-scheme rd2 local accounting default local-user radius scheme accounting quota-out accounting quota-out 命令用来配置用户计费流量配额耗尽策略 undo accounting quota-out 命令用来恢复缺省情况 命令 accounting quota-out { offline online } undo accounting quota-out 缺省情况 用户的计费流量配额耗尽后将被强制下线 视图 ISP 域视图 缺省用户角色 offline: 当用户的整体流量配额耗尽后, 强制用户下线 1-10

16 online: 当用户的整体流量配额耗尽后, 允许用户保持在线状态 举例 # 在 ISP 域 test 下, 配置用户计费流量配额耗尽策略为 : 当流量配额耗尽后用户仍能保持在线状态 [Sysname] domain test [Sysname-isp-test] accounting quota-out online accounting start-fail accounting start-fail 命令用来配置用户计费开始失败策略, 即设备向计费服务器发送计费开始请求失败后, 是否允许用户接入网络 undo accounting start-fail 命令用来恢复缺省情况 命令 accounting start-fail { offline online } undo accounting start-fail 缺省情况 如果用户计费开始失败, 允许用户保持在线状态 视图 ISP 域视图 缺省用户角色 offline: 强制用户下线 online: 允许用户保持在线状态 举例 # 在 ISP 域 test 下, 配置计费开始失败策略为 : 用户计费开始失败时允许用户保持在线状态 [Sysname] domain test [Sysname-isp-test] accounting start-fail online accounting update-fail accounting update-fail 命令用来配置用户计费更新失败策略, 即设备向计费服务器发送用户的计费更新报文失败时, 是否允许用户接入网络 undo accounting update-fail 命令用来恢复缺省情况 命令 accounting update-fail { [ max-times max-times ] offline online } undo accounting update-fail 1-11

17 缺省情况 如果用户计费更新失败, 允许用户保持在线状态 视图 ISP 域视图 缺省用户角色 max-times max-times: 允许用户连续计费更新失败的次数, 取值范围 1~255, 缺省值为 1 offline: 如果用户连续计费更新失败的次数达到了指定的次数, 则强制用户下线 online: 如果用户计费更新失败, 允许用户保持在线状态 举例 # 在 ISP 域 test 下, 配置计费更新失败策略为 : 用户计费更新失败时允许用户保持在线状态 [Sysname] domain test [Sysname-isp-test] accounting update-fail online authentication default authentication default 命令用来为当前 ISP 域配置缺省的认证方法 undo authentication default 命令用来为恢复缺省情况 命令 非 FIPS 模式下 : authentication default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] [ none ] ldap-scheme ldap-scheme-name [ local ] [ none ] local [ none ] none radius-scheme rad ius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } undo authentication default FIPS 模式下 : authentication default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] ldap-scheme ldap-scheme-name [ local ] local radius-scheme radius-scheme-name [ hwta cacs-scheme hwtacacs-scheme-name ] [ local ] } undo authentication default 缺省情况 当前 ISP 域的缺省认证方法为 local 1-12

18 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 ldap-scheme ldap-scheme-name: 指定 LDAP 方案 其中 ldap-scheme-name 表示 LDAP 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地认证 none: 不进行认证 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 当前 ISP 域的缺省的认证方法对于该域中未指定具体认证方法的所有接入用户都起作用, 但是如果某类型的用户不支持指定的认证方法, 则该认证方法对于这类用户不能生效 可以指定多个备选的认证方法, 在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 认证, 若 RADIUS 认证无效则进行本地认证, 若本地认证也无效则不进行认证 举例 # 在 ISP 域 test 下, 配置缺省认证方法为使用 RADIUS 方案 rd 进行认证, 并且使用 local 作为备选认证方法 [Sysname] domain test [Sysname-isp-test] authentication default radius-scheme rd local hwtacacs scheme ldap scheme local-user radius scheme authentication lan-access authentication lan-access 命令用来为 lan-access 用户配置认证方法 undo authentication lan-access 命令用来恢复缺省情况 命令 非 FIPS 模式下 : 1-13

19 authentication lan-access { ldap-scheme ldap-scheme-name [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ local ] [ none ] } undo authentication lan-access FIPS 模式下 : authentication lan-access { ldap-scheme ldap-scheme-name [ local ] local radius-scheme radius-scheme-name [ local ] } undo authentication lan-access 缺省情况 lan-access 用户采用当前 ISP 域的缺省认证方法 视图 ISP 域视图 缺省用户角色 ldap-scheme ldap-scheme-name: 指定 LDAP 方案 其中 ldap-scheme-name 表示 LDAP 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地认证 none: 不进行认证 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 可以指定多个备选的认证方法, 在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 认证, 若 RADIUS 认证无效则进行本地认证, 若本地认证也无效则不进行认证 举例 # 在 ISP 域 test 下, 为 lan-access 用户配置认证方法为 local [Sysname] domain test [Sysname-isp-test] authentication lan-access local # 在 ISP 域 test 下, 配置 lan-access 用户使用 RADIUS 方案 rd 进行认证, 并且使用 local 作为备选认证方法 [Sysname] domain test [Sysname-isp-test] authentication lan-access radius-scheme rd local authentication default hwtacacs scheme 1-14

20 ldap scheme local-user radius scheme authentication login authentication login 命令用来为 login 用户配置认证方法 undo authentication login 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authentication login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] [ none ] ldap-scheme ldap-scheme-name [ local ] [ none ] local [ none ] none radius-scheme radius-scheme-name [ hwtacacs-scheme h wtacacs-scheme-name ] [ local ] [ none ] } undo authentication login FIPS 模式下 : authentication login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] ldap-scheme ldap-scheme-name [ local ] local radius-s cheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] } undo authentication login 缺省情况 login 用户采用当前 ISP 域的缺省认证方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 ldap-scheme ldap-scheme-name: 指定 LDAP 方案 其中 ldap-scheme-name 表示 LDAP 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地认证 none: 不进行认证 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 1-15

21 使用指导 可以指定多个备选的认证方法, 在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 认证, 若 RADIUS 认证无效则进行本地认证, 若本地认证也无效则不进行认证 举例 # 在 ISP 域 test 下, 为 login 用户配置认证方法为 local [Sysname] domain test [Sysname-isp-test] authentication login local # 在 ISP 域 test 下, 配置 login 用户使用 RADIUS 方案 rd 进行认证, 并且使用 local 作为备选认证方法 [Sysname] domain test [Sysname-isp-test] authentication login radius-scheme rd local authentication default hwtacacs scheme ldap scheme local-user radius scheme authentication portal authentication portal 命令用来为 Portal 用户配置认证方法 undo authentication portal 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authentication portal { ldap-scheme ldap-scheme-name [ local ] [ none ] local [ none ] no ne radius-scheme radius-scheme-name [ local ] [ none ] } undo authentication portal FIPS 模式下 : authentication portal { ldap-scheme ldap-scheme-name [ local ] local radius-scheme radi us-scheme-name [ local ] } undo authentication portal 缺省情况 Portal 用户采用当前 ISP 域的缺省认证方法 视图 ISP 域视图 1-16

22 缺省用户角色 ldap-scheme ldap-scheme-name: 指定 LDAP 方案 其中 ldap-scheme-name 表示 LDAP 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地认证 none: 不进行认证 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 可以指定多个备选的认证方法, 在当前的认证方法无效时按照配置顺序尝试使用备选的方法完成认证 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 认证, 若 RADIUS 认证无效则进行本地认证, 若本地认证也无效则不进行认证 举例 # 在 ISP 域 test 下, 为 Portal 用户配置认证方法为 local [Sysname] domain test [Sysname-isp-test] authentication portal local # 在 ISP 域 test 下, 配置 Portal 用户使用 RADIUS 方案 rd 进行认证, 并且使用 local 作为备选认证方法 [Sysname] domain test [Sysname-isp-test] authentication portal radius-scheme rd local authentication default ldap scheme local-user radius scheme authentication super authentication super 命令用来配置用户角色切换认证方法 undo authentication super 命令用来恢复缺省情况 命令 authentication super { hwtacacs-scheme hwtacacs-scheme-name radius-scheme radius-scheme -name } * undo authentication super 1-17

23 缺省情况 用户角色切换认证采用当前 ISP 域的缺省认证方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 切换用户角色是指在不退出当前登录 不断开当前连接的前提下修改用户的用户角色, 改变用户所拥有的命令行权限 为了保证切换操作的安全性, 需要在用户执行用户角色切换时进行身份认证 设备支持本地和远程两种认证方式, 关于用户角色切换的详细介绍请参见 基础配置指导 中的 RBAC 可以指定一个备选的认证方法, 在当前的认证方法无效时尝试使用备选的方法完成认证 举例 # 在 ISP 域 test 下, 配置使用 HWTACACS 方案 tac 进行用户角色切换认证 [Sysname] super authentication-mode scheme [Sysname] domain test [Sysname-isp-test] authentication super hwtacacs-scheme tac authentication default hwtacacs scheme radius scheme authorization command authorization command 命令用来配置命令行授权方法 undo authorization command 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local ] [ none ] local [ n one ] none } 1-18

24 undo authorization command FIPS 模式下 : authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local ] local } undo authorization command 缺省情况 命令行授权采用当前 ISP 域的缺省授权方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地授权 none: 不授权 用户执行角色所允许的命令时, 无须接受授权服务器的检查 使用指导 命令行授权是指, 用户执行的每一条命令都需要接受授权服务器的检查, 只有授权成功的命令才被允许执行 用户登录后可以执行的命令受登录授权的用户角色和命令行授权的用户角色的双重限制, 即, 仅登录授权的用户角色和命令行授权的用户角色均允许执行的命令行, 才能被执行 需要注意的是, 命令行授权功能只利用角色中的权限规则对命令行执行权限检查, 不进行其它方面的权限检查, 例如资源控制策略等 对用户采用本地命令行授权时, 设备将根据用户登录设备时输入的用户名对应的本地用户配置来对用户输入的命令进行检查, 只有本地用户中配置的授权用户角色所允许的命令才被允许执行 可以指定多个备选的命令行授权方法, 在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成命令授权 例如,hwtacacs-scheme hwtacacs-scheme-name local none 表示, 先进行 HWTACACS 授权, 若 HWTACACS 授权无效则进行本地授权, 若本地授权也无效则不进行授权 举例 # 在 ISP 域 test 下, 配置命令行授权方法为 local [Sysname] domain test [Sysname-isp-test] authorization command local # 在 ISP 域 test 下, 配置使用 HWTACACS 方案 hwtac 进行命令行授权, 并且使用 local 作为备选授权方法 [Sysname] domain test [Sysname-isp-test] authorization command hwtacacs-scheme hwtac local 1-19

25 command authorization( 基础命令参考 / 登录设备 ) hwtacacs scheme local-user authorization default authorization default 命令用来为当前 ISP 域配置缺省的授权方法 undo authorization default 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authorization default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] [ none ] local [ none ] none radius-scheme radius-sch eme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } undo authorization default FIPS 模式下 : authorization default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-sche me-name ] [ local ] local radius-scheme radius-scheme-name [ hwtacacs-sc heme hwtacacs-scheme-name ] [ local ] } undo authorization default 缺省情况 当前 ISP 域的缺省授权方法为 local 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地授权 none: 不授权 接入设备不请求授权信息, 不对用户可以使用的操作以及用户允许使用的网络服务进行授权 此时, 认证通过的 Login 用户 ( 通过 Console 口或者 Telnet FTP/SFTP/SCP 访问设备的用户 ) 只有系统给予的缺省用户角色 level-0, 其中 FTP/SFTP/SCP 用户的工作目录是设备的根目录, 但并无访问权限 ; 认证通过的非 Login 用户可直接访问网络 关于用户角色色 level-0 的详细介绍请参见 基础配置指导 中的 RBAC 1-20

26 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 当前 ISP 域的缺省的授权方法对于该域中未指定具体授权方法的所有接入用户都起作用, 但是如果某类型的用户不支持指定的授权方法, 则该授权方法对于这类用户不能生效 在一个 ISP 域中, 只有配置的认证和授权方法中引用了相同的 RADIUS 方案时,RADIUS 授权过程才能生效 可以指定多个备选的授权方法, 在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 授权, 若 RADIUS 授权无效则进行本地授权, 若本地授权也无效则不进行授权 举例 # 在 ISP 域 test 下, 配置缺省授权方法为使用 RADIUS 方案 rd 进行授权, 并且使用 local 作为备选授权方法 [Sysname] domain test [Sysname-isp-test] authorization default radius-scheme rd local hwtacacs scheme local-user radius scheme authorization lan-access authorization lan-access 命令用来为 lan-access 用户配置授权方法 undo authorization lan-access 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authorization lan-access { local [ none ] none radius-scheme radius-scheme-name [ local ] [ none ] } undo authorization lan-access FIPS 模式下 : authorization lan-access { local radius-scheme radius-scheme-name [ local ] } undo authorization lan-access 缺省情况 lan-access 用户采用当前 ISP 域的缺省授权方法 视图 ISP 域视图 1-21

27 缺省用户角色 local: 本地授权 none: 不授权 接入设备不请求授权信息, 不对用户可以使用的操作以及用户允许使用的网络服务进行授权, 认证通过的 lan-access 用户可直接访问网络 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 在一个 ISP 域中, 只有配置的认证和授权方法中引用了相同的 RADIUS 方案时,RADIUS 授权过程才能生效 可以指定多个备选的授权方法, 在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 授权, 若 RADIUS 授权无效则进行本地授权, 若本地授权也无效则不进行授权 举例 # 在 ISP 域 test 下, 为 lan-access 用户配置授权方法为 local [Sysname] domain test [Sysname-isp-test] authorization lan-access local # 在 ISP 域 test 下, 配置 lan-access 用户使用 RADIUS 方案 rd 进行授权, 并且使用 local 作为备选授权方法 [Sysname] domain test [Sysname-isp-test] authorization lan-access radius-scheme rd local authorization default local-user radius scheme authorization login authorization login 命令用来为 login 用户配置授权方法 undo authorization login 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authorization login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] [ none ] local [ none ] 1-22

28 none radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme -name ] [ local ] [ none ] } undo authorization login FIPS 模式下 : authorization login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme -name ] [ local ] local radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-schem e-name ] [ local ] } undo authorization login 缺省情况 login 用户采用当前 ISP 域的缺省授权方法 视图 ISP 域视图 缺省用户角色 hwtacacs-scheme hwtacacs-scheme-name : 指定 HWTACACS 方案 其中,hwtacacs-scheme-name 表示 HWTACACS 方案名, 为 1~32 个字符的字符串, 不区分大小写 local: 本地授权 none: 不授权 接入设备不请求授权信息, 不对用户可以使用的操作以及用户允许使用的网络服务进行授权 此时, 认证通过的 Login 用户 ( 通过 Console 口或者 Telnet FTP/SFTP/SCP 访问设备的用户 ) 只有系统给予的缺省用户角色 level-0, 其中 FTP/SFTP/SCP 用户的工作目录是设备的根目录, 但并无访问权限 关于用户角色 level-0 的详细介绍请参见 基础配置指导 中的 RBAC radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 在一个 ISP 域中, 只有配置的认证和授权方法中引用了相同的 RADIUS 方案时,RADIUS 授权过程才能生效 可以指定多个备选的授权方法, 在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 授权, 若 RADIUS 授权无效则进行本地授权, 若本地授权也无效则不进行授权 举例 # 在 ISP 域 test 下, 为 login 用户配置授权方法为 local [Sysname] domain test [Sysname-isp-test] authorization login local 1-23

29 # 在 ISP 域 test 下, 配置 login 用户使用 RADIUS 方案 rd 进行授权, 并且使用 local 作为备选授权方法 [Sysname] domain test [Sysname-isp-test] authorization login radius-scheme rd local authorization default hwtacacs scheme local-user radius scheme authorization portal authorization portal 命令用来为 Portal 用户配置授权方法 undo authorization portal 命令用来恢复缺省情况 命令 非 FIPS 模式下 : authorization portal { local [ none ] none radius-scheme radius-scheme-name [ local ] [ none ] } undo authorization portal FIPS 模式下 : authorization portal { local radius-scheme radius-scheme-name [ local ] } undo authorization portal 缺省情况 Portal 用户采用当前 ISP 域的缺省授权方法 视图 ISP 域视图 缺省用户角色 local: 本地授权 none: 不授权 接入设备不请求授权信息, 不对用户可以使用的操作以及用户允许使用的网络服务进行授权, 认证通过的 Portal 用户可直接访问网络 radius-scheme radius-scheme-name: 指定 RADIUS 方案 其中,radius-scheme-name 表示 RADIUS 方案名, 为 1~32 个字符的字符串, 不区分大小写 使用指导 在一个 ISP 域中, 只有配置的认证和授权方法中引用了相同的 RADIUS 方案时,RADIUS 授权过程才能生效 1-24

30 可以指定多个备选的授权方法, 在当前的授权方法无效时按照配置顺序尝试使用备选的方法完成授权 例如,radius-scheme radius-scheme-name local none 表示, 先进行 RADIUS 授权, 若 RADIUS 授权无效则进行本地授权, 若本地授权也无效则不进行授权 举例 # 在 ISP 域 test 下, 为 Portal 用户配置授权方法为 local [Sysname] domain test [Sysname-isp-test] authorization portal local # 在 ISP 域 test 下, 配置 Portal 用户使用 RADIUS 方案 rd 进行授权, 并且使用 local 作为备选授权方法 [Sysname] domain test [Sysname-isp-test] authorization portal radius-scheme rd local authorization default local-user radius scheme authorization-attribute (ISP domain view) authorization-attribute 命令用来设置当前 ISP 域下的用户授权属性 undo authorization-attribute 命令用来删除指定的授权属性, 恢复用户具有的缺省访问权限 命令 authorization-attribute { acl acl-number car inbound cir committed-information-rate [ pir peak-infor mation-rate ] outbound cir committed-information-rate [ pir peak-information-rate ] idle-cut min utes [ flow ] [ traffic { both inbound outbound } ] igmp max-access-number max-access-number ip-pool ipv4-pool-name ipv6-pool ipv6-pool-name mld max-access-number max-access-number url url-string user-group user-gro up-name } undo authorization-attribute { acl car idle-cut igmp ip-pool ipv6-pool mld url user-group } 缺省情况 当前 ISP 域下的用户闲置切换功能处于关闭状态,IPv4 用户可以同时点播的最大节目数为 4,IPv6 用户可以同时点播的最大节目数为 4, 无其它授权属性 视图 ISP 域视图 1-25

31 缺省用户角色 acl acl-number: 指定用于匹配用户流量的 ACL 其中 acl-number 表示 ACL 编号, 取值范围 2000~5999 用户认证成功后, 将仅被授权访问符合指定 ACL 规则的网络资源 Portal 用户在认证前, 若被授权认证域, 则将被授权访问符合指定 ACL 规则网络资源 此属性只对 Portal lan-access 用户生效 需要注意的是, 对于 Portal 用户, 仅授权基本 ACL( 编号范围为 2000~2999) 和高级 ACL ( 编号范围为 3000~3999) 生效 car: 指定授权用户的流量监管动作 Portal 用户在认证前, 若被授权认证域, 则其流量将受到指定的流量监管动作控制 此属性只对 Portal 用户生效 inbound: 表示用户的上传速率 outbound: 表示用户的下载速率 cir committed-information-rate: 承诺信息速率, 取值范围为 1~ , 单位为 kbps pir peak-information-rate: 峰值信息速率, 取值范围为 1~ , 单位为 kbps 若不指定该参数, 则表示不对峰值信息速率进行限制 idle-cut minutes: 指定用户的闲置切断时间 其中,minutes 的取值范围为 1~600, 单位为分钟 此属性只对 Portal 用户生效 flow: 用户在闲置切断时间内产生的数据流量, 取值范围 1~ , 单位为字节, 缺省值为 traffic: 指定闲置切断时间内用户数据流量的统计方向 若不指定该参数, 则表示统计用户双向数据流量 both: 表示用户双向数据流量 inbound: 表示用户上行数据流量 outbound: 表示用户下行数据流量 igmp max-access-number max-access-number: 指定 IPv4 用户可以同时点播的最大节目数 其中,max-access-number 的取值范围为 1~64 此属性只对 Portal 用户生效 ip-pool ipv4-pool-name: 指定为用户分配 IPv4 地址的地址池 其中,ipv4-pool-name 表示地址池名称, 为 1~63 个字符的字符串, 不区分大小写 此属性只对 Portal IPoE 用户生效 ipv6-pool ipv6-pool-name: 指定为用户分配 IPv6 地址的地址池 其中,ipv6-pool-name 表示地址池名称, 为 1~63 个字符的字符串, 不区分大小写 此属性只对 Portal 用户生效 mld max-access-number max-access-number: 指定 IPv6 用户可以同时点播的最大节目数 其中,max-access-number 的取值范围为 1~64 此属性只对 Portal 用户生效 url url-string: 指定用户的重定向 URL, 为 1~255 个字符的字符串, 区分大小写 用户认证成功后, 首次访问网络时将被推送此 URL 提供的 Web 页面 此属性只对 lan-access 用户生效 user-group user-group-name: 表示用户所属用户组 其中,user-group-name 表示用户组名, 为 1~32 个字符的字符串, 不区分大小写 用户认证成功后, 将继承该用户组中的所有属性 1-26

32 使用指导 用户上线后, 设备会周期性检测用户的流量, 若域内某用户在指定的闲置检测时间内产生的流量小于本命令中指定的数据流量, 则会被强制下线 需要注意的是, 服务器上也可以配置最大空闲时间实现对用户的闲置切断功能, 具体为当用户在指定的闲置检测时间内产生的流量小于 个字节 ( 服务器上该阈值为固定值, 不可配置 ) 时, 会被强制下线 但是, 只有在设备上的闲置切断功能处于关闭状态时, 服务器才会根据自身的配置来控制用户的闲置切断 如果当前 ISP 域的用户认证成功, 但认证服务器 ( 包括本地认证下的接入设备 ) 未对该 ISP 域下发授权属性, 则系统使用当前 ISP 下指定的授权属性为用户授权 需要注意的是, 可通过多次执行本命令配置多个授权属性, 但对于相同授权属性, 最后一次执行的命令生效 举例 # 指定 ISP 域 test 下的用户闲置切断时间为 30 分钟, 闲置切断时间内产生的流量为 字节 [Sysname] domain test [Sysname-isp-test] authorization-attribute idle-cut display domain display domain display domain 命令用来显示所有或指定 ISP 域的配置信息 命令 display domain [ isp-name ] 视图 任意视图 缺省用户角色 network-operator mdc-operator isp-name:isp 域名, 为 1~255 个字符的字符串, 不区分大小写 如果不指定该参数, 则表示所有 ISP 域 举例 # 显示系统中所有 ISP 域的配置信息 <Sysname> display domain Total 2 domains Domain: system State: Active 1-27

33 Default authentication scheme: Local Default authorization scheme: Local Default accounting scheme: Local Accounting start failure action: Online Accounting update failure action: Online Accounting quota out policy: Offline Service type: HSI Session time: Exclude idle time Dual-stack accounting method: Merge Authorization attributes: Idle cut: Disabled IGMP access number: 4 MLD access number: 4 Domain: dm State: Active Login authentication scheme: RADIUS=rad Login authorization scheme: HWTACACS=hw Super authentication scheme: RADIUS=rad Command authorization scheme: HWTACACS=hw LAN access authentication scheme: RADIUS=r4 Portal authentication scheme: LDAP=ldp Default authentication scheme: RADIUS=rad, Local, None Default authorization scheme: Local Default accounting scheme: None Accounting start failure action: Online Accounting update failure action: Online Accounting quota out policy: Offline Service type: HSI Session time: Include idle time Dual-stack accounting method: Merge Authorization attributes: Idle cut : Enabled Idle timeout: 2 minutes Flow: bytes Traffic direction: Both IP pool: appy Inbound CAR: CIR bps PIR bps Outbound CAR: CIR bps PIR bps ACL number:3000 User group: ugg IPv6 pool: ipv6pool URL: IGMP access number: 4 MLD access number: 4 Default domain name: system 1-28

34 表 1-1 display domain 命令显示信息描述表 字段 描述 Total 2 domains Domain State Default authentication scheme Default authorization scheme Default accounting scheme Login authentication scheme Login authorization scheme Login accounting scheme Super authentication scheme Command authorization scheme Command accounting scheme LAN access authentication scheme LAN access authorization scheme LAN access accounting scheme Portal authentication scheme Portal authorization scheme Portal accounting scheme RADIUS HWTACACS LDAP Local None 总计 2 个 ISP 域 ISP 域名 ISP 域的状态缺省的认证方案缺省的授权方案缺省的计费方案 Login 用户认证方案 Login 用户授权方案 Login 用户计费方案用户角色切换认证方案命令行授权方案命令行计费方案 lan-access 用户认证方案 lan-access 用户授权方案 lan-access 用户计费方案 Portal 用户认证方案 Portal 用户授权方案 Portal 用户计费方案 RADIUS 方案 HWTACACS 方案 LDAP 方案本地方案不认证 不授权和不计费 用户计费开始失败的动作, 包括以下取值 : Accounting start failure action Accounting update failure max-times Online: 如果用户计费开始失败, 则保持用户在线 Offline: 如果用户计费开始失败, 则强制用户下线 允许用户连续计费更新失败的次数 用户计费更新失败的动作, 包括以下取值 : Accounting update failure action Online: 如果用户计费更新失败, 则保持用户在线 Offline: 如果用户计费更新失败, 则强制用户下线 1-29

35 字段 描述 用户计费流量配额耗尽策略, 包括以下取值 : Accounting quota out policy Service type Online: 如果用户计费流量配额耗尽, 则保持用户在线 Offline: 如果用户计费流量配额耗尽, 则强制用户下线 ISP 域的业务类型, 取值为 HSI,STB 和 VoIP 当用户异常下线时, 设备上传到服务器的用户在线时间情况 : Session time Include idle time: 保留用户闲置切断时间 ( 或 Portal Web 认证用户在线探测间隔 ) Exclude idle time: 扣除用户闲置切断时间 ( 或 Portal Web 认证用户在线探测间隔 ) 双协议栈用户的计费方式, 包括以下取值 : Dual-stack accounting method Authorization attributes Merge: 统一计费, 即将双协议栈用户的 IPv4 流量和 IPv6 流量统一汇总后上送给计费服务器 Separate: 分别计费, 即将双协议栈用户的 IPv4 流量和 IPv6 流量分别上送给计费服务器 ISP 的用户授权属性 用户闲置切断功能, 包括以下取值 : Idle cut Enabled: 处于开启状态, 表示当 ISP 域中的用户在指定的最大闲置切断时间内产生的流量小于指定的最小数据流量时, 会被强制下线 Disabled: 处于关闭状态, 表示不对用户进行闲置切断控制, 它为缺省状态 Idle timeout 用户闲置切断时间 ( 单位为分钟 ) Flow 用户数据流量阈值 ( 单位为字节 ) 用户数据流量的统计方向, 包括以下取值 : Traffic direction IP pool Inbound CAR Outbound CAR ACL number User group IPv6 pool Both: 表示用户双向数据流量 Inbound: 表示用户上行数据流量 Outbound: 表示用户下行数据流量 授权 IPv4 地址池的名称 授权的入方向 CAR(CIR: 承诺信息速率, 单位为 bps;pir: 峰值信息速率, 单位为 bps) 若未授权入方向 CAR, 则显示为 N/A 授权的出方向 CAR(CIR: 承诺信息速率, 单位为 bps;pir: 峰值信息速率, 单位为 bps) 若未授权出方向 CAR, 则显示为 N/A 授权 ACL 编号 授权 User group 的名称 授权 IPv6 地址池的名称 1-30

36 字段 描述 URL IGMP max access number MLD max access number Default domain name 授权重定向 URL 授权 IPv4 用户可以同时点播的最大节目数授权 IPv6 用户可以同时点播的最大节目数缺省 ISP 域名 domain domain 命令用来创建 ISP 域, 并进入 ISP 域视图 如果指定的 ISP 域已经存在, 则直接进入 ISP 域视图 undo domain 命令用来删除指定的 ISP 域 命令 domain isp-name undo domain isp-name 缺省情况 存在一个 ISP 域, 名称为 system 视图 系统视图 缺省用户角色 isp-name:isp 域名, 为 1~255 个字符的字符串, 不区分大小写, 不能包括 / \ : *? < > 字符, 且不能为字符串 d de def defa defau defaul default i if if- if-u if-un if-unk if-unkn if-unkno if-unknow 和 if-unknown 使用指导 所有的 ISP 域在创建后即处于 active 状态 不能删除系统中预定义的 ISP 域 system, 只能修改该域的配置 不能删除作为系统缺省 ISP 域的 ISP 域 如需删除一个系统缺省 ISP 域, 请先使用 undo domain default enable 命令将其恢复为非缺省的 ISP 域 建议设备上配置的 ISP 域名尽量短, 避免用户输入的包含域名的用户名长度超过客户端可支持的最大用户名长度 举例 # 创建一个名称为 test 的 ISP 域, 并进入其视图 [Sysname] domain test 1-31

37 [Sysname-isp-test] display domain domain default enable domain if-unknown state (ISP domain view) domain default enable domain default enable 命令用来配置系统缺省的 ISP 域, 所有在登录时没有提供 ISP 域名的用户都属于这个域 undo domain default enable 命令用来恢复缺省情况 命令 domain default enable isp-name undo domain default enable 缺省情况 存在一个系统缺省的 ISP 域, 名称为 system 视图 系统视图 缺省用户角色 isp-name:isp 域名, 为 1~255 个字符的字符串, 不区分大小写, 且必须已经存在 使用指导 系统中只能存在一个缺省的 ISP 域 配置为缺省的 ISP 域不能被删除 如需删除一个系统缺省 ISP 域, 请先使用 undo domain default enable 命令将其恢复为非缺省的 ISP 域 举例 # 创建一个新的 ISP 域 test, 并设置为系统缺省的 ISP 域 [Sysname] domain test [Sysname-isp-test] quit [Sysname] domain default enable test display domain domain 1-32

38 domain if-unknown domain if-unknown 命令用来为未知域名的用户指定 ISP 域 undo domain if-unknown 命令用来恢复缺省情况 命令 domain if-unknown isp-name undo domain if-unknown 缺省情况 没有为未知域名的用户指定 ISP 域 视图 系统视图 缺省用户角色 isp-name:isp 域名 为 1~255 个字符的字符串, 不区分大小写, 不能包括 / \ : *? < > 字符, 且不能为字符串 d de def defa defau defaul default i if if- if-u if-un if-unk if-unkn if-unkno if-unknow 和 if-unknown 使用指导 设备将按照如下先后顺序选择认证域 : 接入模块指定的认证域 --> 用户名中指定的 ISP 域 --> 系统缺省的 ISP 域 其中, 仅部分接入模块支持指定认证域 如果根据以上原则决定的认证域在设备上不存在, 但设备上为未知域名的用户指定了 ISP 域, 则最终使用该指定的 ISP 域认证, 否则, 用户将无法认证 举例 # 为未知域名的用户指定 ISP 域为 test [Sysname] domain if-unknown test display domain nas-id bind vlan nas-id bind vlan 命令用来设置 NAS-ID 与 VLAN 的绑定关系 undo nas-id bind vlan 命令用来删除指定的 NAS-ID 和 VLAN 的绑定关系 命令 nas-id nas-identifier bind vlan vlan-id undo nas-id nas-identifier bind vlan vlan-id 1-33

39 缺省情况 不存在 NAS-ID 与 VLAN 的绑定关系 视图 NAS-ID Profile 视图 缺省用户角色 nas-identifier:nas-id 名称, 为 1~31 个字符的字符串, 区分大小写 vlan-id: 与 NAS-ID 绑定的 VLAN ID, 取值范围为 1~4094 使用指导 一个 NAS-ID Profile 视图下, 可以指定多个 NAS-ID 与 VLAN 的绑定关系 一个 NAS-ID 可以与多个 VLAN 绑定, 但是一个 VLAN 只能与一个 NAS-ID 绑定 若多次将一个 VLAN 与不同的 NAS-ID 进行绑定, 则最后的绑定关系生效 举例 # 在名称为 aaa 的 NAS-ID Profile 视图下, 配置 NAS-ID 222 与 VLAN 2 的绑定关系 [Sysname] aaa nas-id profile aaa [Sysname-nas-id-prof-aaa] nas-id 222 bind vlan 2 aaa nas-id profile service-type (ISP domain view) service-type 命令用来设置当前 ISP 域的业务类型 undo service-type 命令用来恢复缺省情况 命令 service-type { hsi stb voip } undo service-type 缺省情况 当前 ISP 域的业务类型为 hsi 视图 ISP 域视图 缺省用户角色 1-34

40 hsi: 表示 HSI(High Speed Internet, 高速上网 ) 业务, 主要指使用 802.1X 方式接入网络的用户业务 stb: 表示 STB(Set Top Box, 机顶盒 ) 业务, 专指使用数字机顶盒接入网络的用户业务 voip: 表示 (Voice over IP,IP 电话 ) 业务, 指使用 IP 电话的用户业务 使用指导 本命令用来配置当前认证域的用户使用的业务类型, 用来决定接入模块是否开启组播功能 用户使用 HSI 业务类型的 ISP 域接入时, 接入模块不会开启组播功能, 可节省系统资源 用户使用 STB 业务类型的 ISP 域接入时, 接入模块会开启组播功能, 可提高系统处理组播业务的性能 用户使用 VoIP 业务类型的 ISP 域接入时,QoS 功能会开启保证用户语音数据的低延迟传送 对于 802.1X 用户,ISP 域中配置的业务类型无效, 系统强制使用 HSI 业务类型 一个 ISP 域中, 仅能配置一种类型的业务类型 举例 # 设置域 test 下用户业务类型为 STB 终端业务 [Sysname] domain test [Sysname-isp-test] service-type stb session-time include-idle-time session-time include-idle-time 命令用来配置设备上传到服务器的用户在线时间中保留闲置切断时间 undo session-time include-idle-time 命令用来恢复缺省情况 命令 session-time include-idle-time undo session-time include-idle-time 缺省情况 设备上传到服务器的用户在线时间中扣除闲置切断时间 视图 ISP 域视图 缺省用户角色 使用指导 请根据实际的计费策略决定是否在用户在线时间中保留该闲置切换时间 该闲置切断时间在用户认证成功后由 AAA 授权, 对于 Portal 认证用户, 若接入接口上开启了 Portal 用户在线探测功能, 则为在线探测闲置时长 1-35

41 当用户正常下线时, 设备上传到服务器上的用户在线时间为实际在线时间 ; 当用户异常下线时, 上传到服务器的用户在线时间具体如下 : 若配置为保留闲置切断时间, 则上传到服务器上的用户在线时间中包含了一定的闲置切断检测间隔 此时, 服务器上记录的用户时长将大于用户实际在线时长 若配置为扣除闲置切断时间, 则上传到服务器上的用户在线时间为, 闲置切断检测机制计算出的用户已在线时长扣除掉一个闲置切断检测间隔 此时, 服务器上记录的用户时长将小于用户实际在线时长 举例 # 在 ISP 域 test 下, 配置设备上传到服务器的用户在线时间中保留闲置切断时间 [Sysname] domain name test [Sysname-isp-test] session-time include-idle-time display domain state (ISP domain view) state 命令用来设置当前 ISP 域的状态 undo state 命令用来恢复缺省情况 命令 state { active block } undo state 缺省情况 当前 ISP 域处于活动状态 视图 ISP 域视图 缺省用户角色 active: 指定当前 ISP 域处于活动状态, 即系统允许该域下的用户请求网络服务 block: 指定当前 ISP 域处于阻塞状态, 即系统不允许该域下的用户请求网络服务 使用指导 当某个 ISP 域处于阻塞状态时, 将不允许该域下的用户请求网络服务, 但不影响已经在线的用户 举例 # 设置当前 ISP 域 test 处于阻塞状态 [Sysname] domain test [Sysname-isp-test] state block 1-36

42 display domain 1.2 本地用户配置命令 access-limit access-limit 命令用来设置使用当前本地用户名接入设备的最大用户数 undo access-limit 命令用来恢复缺省情况 命令 access-limit max-user-number undo access-limit 缺省情况 不限制使用当前本地用户名接入的用户数 视图 本地用户视图 缺省用户角色 max-user-number: 表示使用当前本地用户名接入设备的最大用户数, 取值范围为 1~1024 使用指导 本地用户视图下的 access-limit 命令只在该用户采用了本地计费方法的情况下生效 对于网络接入类本地用户, 还需要在用户接入的 ISP 域视图下配置 accounting start-fail offline 命令, 否则使用当前用户名接入的用户数并不受 access-limit 命令的限制 由于 FTP/SFTP/SCP 用户不支持计费, 因此 FTP/SFTP/SCP 用户不受此属性限制 举例 # 允许同时以本地用户名 abc 在线的用户数为 5 [Sysname] local-user abc [Sysname-luser-manage-abc] access-limit 5 accounting start-fail offline display local-user authorization-attribute (Local user view/user group view) authorization-attribute 命令用来设置本地用户或用户组的授权属性, 该属性在本地用户认证通过之后, 由设备下发给用户 1-37

43 undo authorization-attribute 命令用来删除指定的授权属性, 恢复用户具有的缺省访问权限 命令 authorization-attribute { acl acl-number idle-cut minutes ip-pool ipv4- pool-name ipv6-pool ipv6-pool-name session-timeout minutes user-role role-name vlan vlan-id work-directory directory-name } * undo authorization-attribute { acl idle-cut ip-pool ipv6-pool session-timeout user-role role-name vlan work-directory } * 缺省情况 授权 FTP/SFTP/SCP 用户可以访问的目录为设备的根目录, 但无访问权限 在缺省 MDC 中由用户角色为 或者 level-15 的用户创建的本地用户被授权用户角色 network-operator; 在非缺省 MDC 中由用户角色为 或者 level-15 的用户创建的本地用户被授权用户角色 mdc-operator 视图 本地用户视图用户组视图 缺省用户角色 acl acl-number: 指定本地用户的授权 ACL 其中,acl-number 为授权 ACL 的编号, 取值范围为 2000~5999 本地用户认证成功后, 将被授权仅可以访问符合指定 ACL 规则的网络资源 需要注意的是, 对于 Portal 用户, 仅授权基本 ACL( 编号范围为 2000~2999) 和高级 ACL( 编号范围为 3000~3999) 生效 idle-cut minutes: 设置本地用户的闲置切断时间 其中,minutes 为设定的闲置切断时间, 取值范围为 1~120, 单位为分钟 如果用户在线后连续闲置的时长超过该值, 设备会强制该用户下线 ip-pool ipv4-pool-name: 指定本地用户的 IPv4 地址池信息 本地用户认证成功后, 将允许使用该 IPv4 地址池分配地址 其中,ipv4-pool-name 表示地址池名称, 为 1~63 个字符的字符串, 不区分大小写 ipv6-pool ipv6-pool-name: 指定本地用户的 IPv6 地址池信息 本地用户认证成功后, 将允许使用该 IPv6 地址池分配地址 其中,ipv6-pool-name 表示地址池名称, 为 1~63 个字符的字符串, 不区分大小写 session-timeout minutes: 设置本地用户的会话超时时间 其中,minutes 为设定的会话超时时间, 取值范围为 1~1440, 单位为分钟 如果用户在线时长超过该值, 设备会强制该用户下线 user-role role-name: 指定本地用户的授权用户角色 其中,role-name 表示用户角色名称, 为 1~63 个字符的字符串, 区分大小写 可以为每个用户最多指定 64 个用户角色 本地用户角色的相关命令请参见 基础命令参考 中的 RBAC 该授权属性只能在本地用户视图下配置, 不能在本地用户组视图下配置 1-38

44 vlan vlan-id: 指定本地用户的授权 VLAN 其中,vlan-id 为 VLAN 编号, 取值范围为 1~4094 本地用户认证成功后, 将被授权仅可以访问指定 VLAN 内的网络资源 work-directory directory-name : 授权 FTP/SFTP/SCP 用户可以访问的目录 其中,directory-name 表示 FTP/SFTP/SCP 用户可以访问的目录, 为 1~255 个字符的字符串, 不区分大小写, 且该目录必须已经存在 使用指导 可配置的授权属性都有其明确的使用环境和用途, 请针对用户的服务类型配置对应的授权属性 : 对于 Portal 用户, 仅授权属性 acl idle-cut ip-pool ipv6-pool session-timeout 有效 对于 Lan-access 用户, 仅授权属性 acl session-timeout vlan 有效 对于 Telnet Terminal 用户, 仅授权属性 idle-cut user-role work-directory 有效 对于 http https 用户, 仅授权属性 user-role 有效 对于 SSH FTP 用户, 仅授权属性 idle-cut user-role work-directory 有效 对于其它类型的本地用户, 所有授权属性均无效 用户组的授权属性对于组内的所有本地用户生效, 因此具有相同属性的用户可通过加入相同的用户组来统一配置和管理 本地用户视图下未配置的授权属性继承所属用户组的授权属性配置, 但是如果本地用户视图与所属的用户组视图下都配置了某授权属性, 则本地用户视图下的授权属性生效 为了避免设备进行主备倒换后 FTP/SFTP/SCP 用户无法正常登录, 建议用户在指定工作目录时不要携带 slot 信息 为确保本地用户仅使用本命令指定的授权用户角色, 请先使用 undo authorization-attribute user-role 命令删除该用户已有的缺省用户角色 被授权安全日志管理员的本地用户登录设备后, 仅可执行安全日志文件管理相关的命令以及安全日志文件操作相关的命令, 具体命令可通过 display role name security-audit 命令查看 安全日志文件管理相关命令的介绍, 请参见 网络管理与监控 中的 信息中心 文件系统管理相关命令的介绍, 请参见 基础配置命令参考 中的 文件系统管理 为本地用户授权安全日志管理员角色时, 需要注意的是 : 安全日志管理员角色和其它用户角色互斥 : 为一个用户授权安全日志管理员角色时, 系统会通过提示信息请求确认是否删除当前用户的所有其它他用户角色 ; 如果已经授权当前用户安全日志管理员角色, 再授权其它的用户角色时, 系统会通过提示信息请求确认是否删除当前用户的安全日志管理员角色 系统中的最后一个安全日志管理员角色的本地用户不可被删除 举例 # 配置网络接入类本地用户 abc 的授权 VLAN 为 VLAN 2 [Sysname] local-user abc class network [Sysname-luser-network-abc] authorization-attribute vlan 2 # 配置用户组 abc 的授权 VLAN 为 VLAN

45 [Sysname] user-group abc [Sysname-ugroup-abc] authorization-attribute vlan 3 # 配置设备管理类本地用户 xyz 的授权用户角色为 security-audit( 安全日志管理员 ) [Sysname] local-user xyz class manage [Sysname-luser-manage-xyz]authorization-attribute user-role security-audit This operation will delete all other roles of the user. Are you sure? [Y/N]:y display local-user display user-group bind-attribute bind-attribute 命令用来设置用户的绑定属性 undo bind-attribute 命令用来删除指定的用户绑定属性 命令 bind-attribute { ip ip-address location interface interface-type interfac e-number mac mac-address vlan vlan-id } * undo bind-attribute { ip location mac vlan } * 缺省情况 未设置用户的绑定属性 视图 本地用户视图 缺省用户角色 ip ip-address: 指定用户的 IP 地址 该绑定属性仅适用于 lan-access 类型中的 802.1X 用户 location interface interface-type interface-number: 指定用户绑定的接口 其中 interface-type interface-number 表示接口类型和接口编号 如果用户接入的接口与此处绑定的接口不一致, 则认证失败 该绑定属性仅适用于 lan-access Portal 类型的用户 mac mac-address: 指定用户的 MAC 地址 其中,mac-address 为 H-H-H 格式 该绑定属性仅适用于 lan-access Portal 类型的用户 vlan vlan-id: 指定用户所属于的 VLAN 其中,vlan-id 为 VLAN 编号, 取值范围为 1~4094 该绑定属性仅适用于 lan-access Portal 类型的用户 使用指导 设备对用户进行本地认证时, 会检查用户的实际属性与配置的绑定属性是否一致, 如果不一致或用户未携带该绑定属性则认证失败 1-40

46 绑定属性的检测不区分用户的接入服务类型, 因此在配置绑定属性时要考虑某接入类型的用户是否需要绑定某些属性 例如, 只有支持 IP 地址上传功能的 802.1X 认证用户才可以配置绑定 IP 地址 ; 对于不支持 IP 地址上传功能的 MAC 地址认证用户, 如果配置了绑定 IP 地址, 则会导致该用户的本地认证失败 在绑定接口属性时要考虑绑定接口类型是否合理 对于不同接入类型的用户, 请按照如下方式进行绑定接口属性的配置 : 802.1X 用户 : 配置绑定的接口为开启 802.1X 的二层以太网接口 二层聚合接口 MAC 地址认证用户 : 配置绑定的接口为开启 MAC 地址认证的二层以太网接口 二层聚合接口 Web 认证用户 : 配置绑定的接口为开启 Web 认证的二层以太网接口 Portal 用户 : 若使能 Portal 的接口为 VLAN 接口, 且没有通过 portal roaming enable 命令配置 Portal 用户漫游功能, 则配置绑定的接口为用户实际接入的二层以太网接口 ; 其它情况下, 配置绑定的接口均为使能 Portal 的接口 举例 # 配置网络接入类本地用户 abc 的绑定 IP 为 [Sysname] local-user abc class network [Sysname-luser-network-abc] bind-attribute ip display local-user company company 命令用来配置本地来宾用户所属公司 undo company 命令用来恢复缺省情况 命令 company company-name undo company 缺省情况 未配置本地来宾用户所属公司 视图 本地来宾用户视图 缺省用户角色 company-name: 本地来宾用户所属公司名称, 为 1~255 个字符的字符串, 区分大小写 举例 # 配置本地来宾用户 abc 所属的公司名称为 yyy 1-41

47 [Sysname] local-user abc class network guest [Sysname-luser-network(guest)-abc] company yyy display local-user description description 命令用来配置网络接入类本地用户的描述信息 undo description 命令用来恢复缺省情况 命令 description text undo description 缺省情况 未配置网络接入类本地用户的描述信息 视图 网络接入类本地用户视图 缺省用户角色 text: 用户的描述信息, 为 1~255 个字符的字符串, 区分大小写 举例 # 配置网络接入类本地用户 123 的描述信息为 Manager of MSC company [Sysname] local-user 123 class network [Sysname-luser-network-123] description Manager of MSC company display local-user display local-user display local-user 命令用来显示本地用户的配置信息和在线用户数的统计信息 命令 display local-user [ class { manage network [ guest ] } idle-cut { disable enable } service-type { ftp http https lan-access portal ssh telnet terminal } state { active block } user-name user-name class { manage network [ guest ] } vlan vlan-id ] 1-42

48 视图 任意视图 缺省用户角色 network-operator mdc-operator class: 显示指定用户类别的本地用户信息 manage: 设备管理类用户 network: 网络接入类用户 guest: 来宾用户 idle-cut { disable enable }: 显示开启或关闭闲置切断功能的本地用户信息 其中,disable 表示未启用闲置切断功能的本地用户 ;enable 表示启用了闲置切断功能并配置了闲置切断时间的本地用户 service-type: 显示指定用户类型的本地用户信息 ftp:ftp 用户 用户 用户 lan-access:lan-access 类型用户 ( 主要指以太网接入用户, 比如 802.1X 用户 ) portal:portal 用户 ssh:ssh 用户 telnet:telnet 用户 terminal: 从 Console 口登录的终端用户 state { active block }: 显示处于指定状态的本地用户信息 其中,active 表示用户处于活动状态, 即系统允许该用户请求网络服务 ;block 表示用户处于阻塞状态, 即系统不允许用户请求网络服务 user-name user-name: 显示指定用户名的本地用户信息 其中,user-name 表示本地用户名, 为 1~55 个字符的字符串, 区分大小写, 不能携带域名, 不能包括符号 \ / : *? < > 且不能为 a al 或 all vlan vlan-id: 显示指定 VLAN 内的所有本地用户信息 其中,vlan-id 为 VLAN 编号, 取值范围为 1~4094 使用指导 如果不指定任何参数, 则显示所有本地用户信息 举例 # 显示所有本地用户的相关信息 <Sysname> display local-user Device management user root: 1-43

49 State: Active Service type: SSH/Telnet/Terminal Access limit: Enabled Max access number: 3 Current access number: 1 User group: system Bind attributes: Authorization attributes: Work directory: flash: User role list: Password control configurations: Password aging: 3 days Network access user jj: State: Active Service type: LAN-access User group: system Bind attributes: IP address: Location bound: Ten-GigabitEthernet1/0/1 MAC address: VLAN ID: 2 Authorization attributes: Idle timeout: 33 minutes Work directory: flash: ACL number: 2000 User role list: network-operator, level-0, level-3 Description: A network access user from company cc Validity period: Start date and time: 2016/01/01-00:01:01 Expiration date and time: 2017/01/01-01:01:01 Network access guest user1: State: Active Service type: LAN-access/Portal User group: guest1 Full name: Jack Company: cc Jack@cc.com Phone: Sponsor full name: Sam Sponsor department: security Sponsor Sam@aa.com Description: A guest from company cc Validity period: Start date and time: 2016/04/01-08:00:00 Expiration date and time: 2017/04/03-18:00:00 Total 3 local users matched. 1-44

50 表 1-2 display local-user 命令显示信息描述表 字段 描述 本地用户状态 State Service type Access limit Max access number Current access number User group Bind attributes IP address Location bound MAC address VLAN ID Authorization attributes Active: 活动状态 Block: 阻塞状态本地用户使用的服务类型是否对使用该用户名的接入用户数进行限制最大接入用户数使用该用户名的当前接入用户数本地用户所属的用户组本地用户的绑定属性本地用户的 IP 地址本地用户绑定的端口本地用户的 MAC 地址本地用户绑定的 VLAN 本地用户的授权属性 Idle timeout 本地用户闲置切断时间 ( 单位为分钟 ) Session-timeout 本地用户的会话超时时间 ( 单位为分钟 ) Work directory ACL number VLAN ID User role list IP pool IPv6 pool Password control configurations Password aging Password length Password composition Password complexity Maximum login attempts Action for exceeding login attempts Full name Company FTP/SFTP/SCP 用户可以访问的目录 本地用户授权 ACL 本地用户授权 VLAN 本地用户的授权用户角色列表 本地用户的授权 IPv4 地址池 本地用户的授权 IPv6 地址池 本地用户的密码控制属性 密码老化时间 密码最小长度 密码组合策略 ( 密码元素的组合类型 至少要包含每种元素的个数 ) 密码复杂度检查策略 ( 是否包含用户名或者颠倒的用户名 ; 是否包含三个或以上相同字符 ) 用户最大登录尝试次数 登录尝试次数达到设定次数后的用户帐户锁定行为 本地来宾用户的姓名 本地来宾用户的公司 1-45

1.2.5 display local-user display user-group group local-user local-user auto-delete enable pas

1.2.5 display local-user display user-group group local-user local-user auto-delete enable pas 目录 1 AAA 1-1 1.1 ISP 域中实现 AAA 配置命令 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 aaa session-limit 1-2 1.1.3 accounting command 1-3 1.1.4 accounting default 1-3 1.1.5 accounting dual-stack 1-5 1.1.6 accounting

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

目录 1 组播 VPN 组播 VPN 配置命令 address-family ipv4 mdt data-delay data-group data-holddown default-

目录 1 组播 VPN 组播 VPN 配置命令 address-family ipv4 mdt data-delay data-group data-holddown default- 目录 1 组播 VPN 1-1 1.1 组播 VPN 配置命令 1-1 1.1.1 address-family ipv4 mdt 1-1 1.1.2 data-delay 1-1 1.1.3 data-group 1-2 1.1.4 data-holddown 1-3 1.1.5 default-group 1-4 1.1.6 display bgp routing-table ipv4 mdt

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

03-VLAN命令

03-VLAN命令 目录 1 VLAN 配置命令... 1-1 1.1 VLAN 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网 目录 1 组播路由与转发 1-1 1.1 组播路由与转发配置命令 1-1 1.1.1 delete ip rpf-route-static 1-1 1.1.2 display mac-address multicast 1-1 1.1.3 display mrib interface 1-3 1.1.4 display multicast boundary 1-4 1.1.5 display multicast

More information

版权声明

版权声明 SG3124 http://www.utt.com.cn 2000-2008 URL Internet Web EULA EULA UTT HiPER PN 0901-0003-001 DN PR-PMMU-1180.03-PPR-CN-1.0A ...1 1...2 1.1...2 1.2...2 1.3...3 1.4...3 2 1.4.1...3 1.4.2...4...5 2.1...5

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 能 會 發 生 改 變, 敬 請 留 意 於 本 檔 中, 贊 雲 科 技 擁 有 專 利 權 商 標

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

S5700-SI 系 列 全 千 兆 企 业 交 换 机 S5700-SI 系 列 全 千 兆 企 业 交 换 机 产 品 概 述 S5700-SI 标 准 型 千 兆 以 太 网 交 换 机 系 列 ( 以 下 简 称 S5700-SI), 是 华 为 公 司 自 主 研 发 的 二 层 / 三 层 千 兆 以 太 网 交 换 机, 提 供 灵 活 的 全 千 兆 接 入 以 及 万 兆 上 行

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

Bus Hound 5

Bus Hound 5 Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6 shutdown... 1-6

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

f2.eps

f2.eps 前 言, 目 录 产 品 概 况 1 SICAM PAS SICAM 电 力 自 动 化 系 统 配 置 和 使 用 说 明 配 置 2 操 作 3 实 时 数 据 4 人 机 界 面 5 SINAUT LSA 转 换 器 6 状 态 与 控 制 信 息 A 版 本 号 : 08.03.05 附 录, 索 引 安 全 标 识 由 于 对 设 备 的 特 殊 操 作 往 往 需 要 一 些 特 殊 的

More information

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl 命令行用户 StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-QOS-5.0R4P3.6-CN-V1.0-Y14M11 1 QoS... 1 QoS... 1 QoS... 1... 2... 2... 2... 3... 4... 5... 5 QoS... 5 Class... 6... 7 DSCP... 7 CoS... 7

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

Microsoft Word - template.doc

Microsoft Word - template.doc HGC efax Service User Guide I. Getting Started Page 1 II. Fax Forward Page 2 4 III. Web Viewing Page 5 7 IV. General Management Page 8 12 V. Help Desk Page 13 VI. Logout Page 13 Page 0 I. Getting Started

More information

coverage2.ppt

coverage2.ppt Satellite Tool Kit STK/Coverage STK 82 0715 010-68745117 1 Coverage Definition Figure of Merit 2 STK Basic Grid Assets Interval Description 3 Grid Global Latitude Bounds Longitude Lines Custom Regions

More information

产品画册 S2700系列企业交换机 2

产品画册 S2700系列企业交换机 2 S2700系列企业交换机 Realize Your Potential 华为技术有限公司 产品画册 S2700系列企业交换机 2 产 品 概 述 S2700 系 列 企 业 交 换 机 ( 以 下 简 称 S2700) 是 华 为 公 司 推 出 的 新 一 代 绿 色 节 能 的 以 太 智 能 百 兆 接 入 交 换 机 它 基 于 新 一 代 交 换 技 术 和 华 为 VRP (Versatile

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

PS PS GMM SM.zte.com.

PS PS GMM SM.zte.com. WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01

More information

2.3.2 qos trust 端口限速配置命令 端口限速配置命令 display qos lr interface qos lr 拥塞管理配置命令 拥塞管理配置命令..

2.3.2 qos trust 端口限速配置命令 端口限速配置命令 display qos lr interface qos lr 拥塞管理配置命令 拥塞管理配置命令.. 目录 1 QoS 策略配置命令... 1-1 1.1 定义类的命令... 1-1 1.1.1 display traffic classifier... 1-1 1.1.2 if-match... 1-2 1.1.3 traffic classifier... 1-5 1.2 定义流行为的命令...1-6 1.2.1 display traffic behavior... 1-6 1.2.2 filter...

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member 目录 1 IGMP Snooping 1-1 1.1 IGMP Snooping 配置命令 1-1 1.1.1 display igmp-snooping 1-1 1.1.2 display igmp-snooping group 1-4 1.1.3 display igmp-snooping host-tracking 1-6 1.1.4 display igmp-snooping router-port

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册 Web 配 置 手 册 NBS 5816XS 交 换 机 RGOS 10.4(3) 文 档 版 本 号 :V1.0 技 术 支 持 4008-111-000 http://webchat.ruijie.com.cn 版 权 声 明 福 建 星 网 锐 捷 网 络 有 限 公 司 2015 锐 捷 网 络 有 限 公 司 版 权 所 有, 并 保 留 对 本 手 册 及 本 声 明 的 一 切 权 利

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

1. 二 進 制 數 值 ( 1 10 10 01 ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 16 2. 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能 注 意 : 考 試 開 始 鈴 ( 鐘 ) 響 前, 不 可 以 翻 閱 試 題 本 民 國 104 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 試 試 題 計 算 機 概 論 注 意 事 項 1. 請 核 對 考 試 科 目 是 否 正 確 2. 請 檢 查 答 案 卡 座 位 及 准 考 證 三 者 之 號 碼 是 否 完 全 相 同, 如 有 不 符, 請 監 試 人

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

EC51/52 GSM /GPRS MODEN

EC51/52 GSM /GPRS MODEN EC51/52 GSM /GPRS MODEN AT SMS aoe EC66.com 2004.11 ... 2 1 GSM AT... 3 2 EC51... 4 3 PDU... 4 4 PDU... 5 5... 7 6 TEXT... 8 7... 9 8.... 9 9.... 9 http://www.ec66.com/ 1 AT GPRS Modem SMS AT EC51 EC52

More information

1500XA Daniel Danalyzer 1500XA Rosemount Analytical 1500XA P/N 3-9000-757 A 2010 5 ii 1500XA 1500XA iii iv 1500XA : 1-2 1500XA - 1500XA 1-3 1-4 1500XA 1500XA 1-5 1-6 1500XA 1500XA 1-7 1-8 1500XA

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

SIP/ENUM Trial

SIP/ENUM Trial Taiwan SIP/ENUM trial ENUM Director of TWNIC IP Department 2004/12/15 1 Outline What is ENUM Taiwan SIP/ENUM Trial Project ENUM 2 What is ENUM ENUMDNSE.164 ENUMDNS ENUM 3 ENUMDNSE.164 Enum telephone Number

More information

untitled

untitled IP 13 100088 010-62043020 www.gohigh.com.cn - 1 - IP 1. 1 2 3 4 5 6 7 8 9 10. 11. - 2 - IP 2. IP IP H.323 SIP IP IP IP ADSL CABLE FTTB LAN VPN 2.1 IP IP H.323 MCU 1 A/V 1 A/V 30 CIF 2.2 ITU-T H.323 IETF

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

网康科技•互联网控制网关

网康科技•互联网控制网关 网 康 科 技 互 联 网 控 制 网 关 Internet Control Gateway 用 户 手 册 Version 5.5 2009 年 12 月 关 于 本 手 册 版 权 声 明 2009 版 权 所 有, 保 留 一 切 权 力 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

Microsoft Word - 3D手册2.doc

Microsoft Word - 3D手册2.doc 第 一 章 BLOCK 前 处 理 本 章 纲 要 : 1. BLOCK 前 处 理 1.1. 创 建 新 作 业 1.2. 设 定 模 拟 控 制 参 数 1.3. 输 入 对 象 数 据 1.4. 视 图 操 作 1.5. 选 择 点 1.6. 其 他 显 示 窗 口 图 标 钮 1.7. 保 存 作 业 1.8. 退 出 DEFORMTM3D 1 1. BLOCK 前 处 理 1.1. 创 建

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

穨UPSentry_SC_.PDF

穨UPSentry_SC_.PDF 3Phase UPSentry For: Windows 95/98/Me Windows NT40/2000/XP Table of Contents Chapter 0 Getting Started 0-1 0-1 0-1 0-2 Chapter 1 3Phase UPSentry 1-1 1-1 1-1 1-1 1-3 Chapter 2 3Phase UPSentry 2-1 Chapter

More information

01-05 配置认证与授权

01-05 配置认证与授权 配置指南安全防范分册目录 目 录 5 配置认证与授权...5-1 5.1 简介...5-2 5.1.1 认证与授权简介...5-2 5.1.2 RADIUS 协议简介...5-3 5.1.3 HWTACACS 协议简介...5-3 5.2 配置认证和授权...5-4 5.2.1 建立配置任务...5-4 5.2.2 配置认证方案...5-7 5.2.3 配置授权方案...5-7 5.2.4 配置 RADIUS...5-8

More information

第四章-個案分析.doc

第四章-個案分析.doc - 33-27 28 AP application software - 34 - Value Added Service 60%~65% Project 35%~40% Broadband VOD Wireless Project by 80% 20% Contract Project by S.I. 29 SI System Integrationer MIC Total Solution Provider

More information

1 公钥管理 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 1.1 公钥管理配置命令 display public-key local public dis

1 公钥管理 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 1.1 公钥管理配置命令 display public-key local public dis 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-5 1.1.3 peer-public-key end 1-6 1.1.4 public-key local create 1-7 1.1.5 public-key local destroy

More information

南京师范大学(下)

南京师范大学(下) I ...1...6...8...13...15...21...22...23...23...25...26...28...31...34...36...38 II ...49 ( )...55...57 ( ) (1999)11...70...72 ( )...78...82 ( )...85...90... 102... 110. 113... 119... 122... 132 III ...

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

untitled

untitled Ruckus Wireless XXXX... 3 1... 3 XXXX... 4 21... 4 22... 4 23... 4 24... 5 25... 5 Ruckus... 6 31 Ruckus... 6 311 Ruckus... 6 312... 7 313 BeamFlex 802.11n... 8 32 Ruckus... 9 321 ZoneDirector 3000...

More information

ebook20-7

ebook20-7 7 Catalyst 5000 Catalyst 5000 Cisco Works for Switched Internetworks (CWSI) C L I C L I G U I C L C W S I C i s c o C W S I C L I I P Te l n e t C L I 9600 8 6 7.1 Catalyst C a t a l y s t Cisco IOS C

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert 目录 1 系统维护与调试 1-1 1.1 系统维护与调试命令 1-1 1.1.1 debugging 1-1 1.1.2 display debugging 1-2 1.1.3 ping 1-2 1.1.4 ping ipv6 1-5 1.1.5 tracert 1-7 1.1.6 tracert ipv6 1-8 i 1 系统维护与调试 1.1 系统维护与调试命令 1.1.1 debugging

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

untitled

untitled 2006 6 Geoframe Geoframe 4.0.3 Geoframe 1.2 1 Project Manager Project Management Create a new project Create a new project ( ) OK storage setting OK (Create charisma project extension) NO OK 2 Edit project

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 1...3 2...20 3...28 4...41 5 Windows SQL Server...47 Microsoft SQL Server 2005 DBSRV1 Microsoft SQL Server

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information