01-05 配置认证与授权

Size: px
Start display at page:

Download "01-05 配置认证与授权"

Transcription

1 配置指南安全防范分册目录 目 录 5 配置认证与授权 简介 认证与授权简介 RADIUS 协议简介 HWTACACS 协议简介 配置认证和授权 建立配置任务 配置认证方案 配置授权方案 配置 RADIUS 配置 HWTACACS 创建本地用户 配置域 配置 PPP 用户的 IP 地址 检查配置结果 维护 调试 RADIUS 和 HWTACACS 清除 HWTACACS 服务器统计信息 管理在线用户 配置举例 配置对接入用户的认证示例一 配置对接入用户的认证示例二 配置对 Telnet 用户的认证示例 i

2 配置指南安全防范分册插图目录 插图目录 图 5-1 AAA 和 RADIUS 示例组网图 图 5-2 对 Telnet 用户的认证示例组网图 iii

3 配置指南安全防范分册表格目录 表格目录 表 5-1 HWTACACS 协议与 RADIUS 协议 v

4 配置指南安全防范分册 5 配置认证与授权 5 配置认证与授权 关于本章 本章描述内容如下表所示 标题 内容 5.1 简介介绍认证与授权的功能 RADIUS 协议 HWTACACS 协议 5.2 配置认证和授权介绍认证与授权的配置方法 配置举例 1: 配置对接入用户的认证示例一配置举例 2: 配置对接入用户的认证示例二配置举例 3: 配置对 Telnet 用户的认证示例 5.3 维护介绍认证与授权的维护方法 5.4 配置举例介绍认证与授权的组网举例 5-1

5 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 5.1 简介 认证与授权简介 认证功能 授权功能 认证 (Authentication) 授权 (Authorization) 提供对用户的认证和授权两种安全功能 具体如下 : 认证认证哪些用户可以访问网络 授权授权用户可以使用哪些服务 认证与授权一般采用客户 / 服务器结构 客户端运行于被管理的资源侧, 服务器上则集中存放用户信息 这种结构既具有良好的可扩展性, 又便于用户信息的集中管理 认证与授权支持以下认证方式 : 不认证对用户非常信任, 不对其进行合法性检查 一般不采用这种方式 本地认证当用户接入时, 根据宽带接入服务器本地配置的用户信息 ( 包括用户名 密码及其他属性 ) 进行认证 本地认证的优点是速度快, 可以降低运营成本 ; 缺点是存储信息量受设备硬件条件限制 远端认证支持通过 RADIUS(Remote Authentication Dial In User Service) 协议或 HWTACACS 协议进行远端认证, 由宽带接入服务器作 Client 端, 与 RADIUS 服务器或 HWTACACS 服务器通信 对于 RADIUS 协议, 可以采用标准 RADIUS 协议或华为公司的扩展 RADIUS 协议, 与 itellin/cams 等设备配合完成认证 认证与授权支持以下授权方式 : 直接授权对用户非常信任, 直接授权通过 本地授权根据宽带接入服务器上为本地用户账号配置的相关属性进行授权 HWTACACS 授权由 HWTACACS 服务器对用户进行授权 if-authenticated 授权 5-2

6 配置指南安全防范分册 5 配置认证与授权 RADIUS 协议简介 RADIUS 协议的特点 如果用户通过了验证, 并且使用的验证方法不是 none, 则对用户授权通过 RADIUS 认证成功后授权由 RADIUS 服务器对用户认证通过后, 即可授权 这是由于 RADIUS 协议的认证和授权是绑定在一起的, 不能单独使用 RADIUS 进行授权 认证与授权可以用多种协议来实现, 最常用的是 RADIUS 协议 RADIUS 协议最初用来管理使用串口和调制解调器的大量分散用户, 后来广泛应用于网络接入服务器 NAS (Network Access Server) 系统 RADIUS 协议有如下特点 : RADIUS 协议客户端的功能 使用 UDP 作为传输协议, 具有良好的实时性 支持重传机制和备用服务器机制, 有较好的可靠性 实现比较简单, 适用于大用户量时服务器端的多线程结构 上述特点使得 RADIUS 协议得到了广泛的应用 作为 RADIUS 协议客户端,NAS 能够实现以下功能 : 标准 RADIUS 协议及扩充属性, 包括 RFC2865 RFC2866 华为扩展的 RADIUS+1.1 协议 对 RADIUS 服务器状态的主动探测功能 如果当前服务器的状态为 DOWN, 宽带接入服务器收到认证消息后, 启动服务器探测处理, 将消息转换为探测报文后向当前服务器发送 如果收到 RADIUS 服务器的回应, 则认为该服务器重新可用 计费结束报文的本地缓存重传功能 计费结束报文在重传发送失败次数超过配置次数后, 将计费结束报文保存到计费结束报文缓存队列 系统定时器周期扫描该队列, 如果存在计费结束缓存报文, 则取出报文内容, 向指定的服务器发送并启动定时器等待, 如果发送失败或在超时时间内没有收到服务器回应, 则重新入缓存队列 RADIUS 服务器的自动切换功能 当报文等待定时器超时时, 如果当前发送的 SERVER 的状态为不可发送, 或者发送次数超过当前 SERVER 的最大重传次数, 则需要在配置的服务器组中选择另外的服务器发送报文 HWTACACS 协议简介 HWTACACS 是在 TACACS(RFC1492) 基础上进行了功能增强的一种安全协议 该协议与 RADIUS 协议类似, 主要是通过 Server/Client 模式实现多种用户的认证与授权功能, 可用于 PPP 和 VPDN 接入用户及 login 用户的认证 授权和计费 5-3

7 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 与 RADIUS 相比,HWTACACS 具有更加可靠的传输和加密特性, 更加适合于安全控制 HWTACACS 协议与 RADIUS 协议的主要区别如表 5-1 所示 表 5-1 HWTACACS 协议与 RADIUS 协议 HWTACACS 使用 TCP, 网络传输更可靠 除标准的 HWTACACS 报文头, 对报文主体全部进行加密 认证与授权分离 适于进行安全控制 支持对配置命令进行授权使用 RADIUS 使用 UDP 只是对验证报文中的密码字段进行加密认证与授权一起处理适于进行计费不支持 利用 HWTACACS 协议认证与授权分离的特性, 可以使用 RADIUS 进行认证, 而使用 HWTACACS 进行授权 5.2 配置认证和授权 建立配置任务 应用环境 网络用户可以分为如下两种 : default 域的用户 其他域的用户在防火墙对外提供业务前, 可以根据实际需要, 配置上述两种用户的认证和授权 上述两种用户的认证授权绝大部分相同, 故下列配置中, 在需要处说明该步配置为哪类用户的配置 如果未指明, 则表示所有用户的认证和授权均需要配置 前置任务 在配置带域名的用户的认证和授权前, 需要完成以下配置任务 : ( 可选 ) 配置防火墙的工作模式 ( 可选 ) 配置接口 IP 地址 配置接口加入安全区域 不能配置工作于透明模式下的接口的 IP 地址 5-4

8 配置指南安全防范分册 5 配置认证与授权 数据准备 在配置带域名的用户的认证与授权前, 需要准备以下数据 序号 数据 1 认证方案名称 2 认证方法 3 授权方案名称 4 授权方法 5 RADIUS 服务器模板名称 6 RADIUS 主认证服务器的 IP 地址和端口 7 RADIUS 备份认证服务器的 IP 地址和端口 8 服务器使用的 RADIUS 协议种类 9 RADIUS 服务器的密钥 10 RADIUS 服务器的流量单位 11 RADIUS 服务器的应答超时时间 12 RADIUS 服务器的重传次数 13 RADIUS 服务器采用的 NAS 端口形式 14 RADIUS 服务器采用的 NAS 端口 ID 形式 15 HWTACACS 服务器模板名称 16 HWTACACS 主认证服务器的 IP 地址和端口 17 HWTACACS 备份认证服务器的 IP 地址和端口 18 HWTACACS 主授权服务器的 IP 地址和端口 19 HWTACACS 备份授权服务器的 IP 地址和端口 20 HWTACACS 服务器密钥 21 HWTACACS 服务器的流量单位 22 HWTACACS 服务器的源 IP 地址 23 HWTACACS 服务器的应答超时时间 24 HWTACACS 服务器的主服务器恢复激活状态时间 25 记录方案名称 26 记录方法 5-5

9 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 序号 数据 27 用户名和口令 28 服务类型 29 本地用户的回呼号码 30 是否对 MODEM 回呼进行校验 31 本地用户的主叫号码和子主叫号码 32 本地用户的 FTP 目录 33 本地用户的状态 34 本地用户 car 的相关参数 35 本地用户的优先级 36 用户接入的最大连接数 37 本地用户绑定的 MAC 地址 38 批量用户接入的接口类型和接口号 39 批量创建的第一个 VLAN 用户的 ID 和一次创建用户的数量 40 VLAN 用户所属的域 41 VLAN 用户的口令 42 VLAN 用户的状态 43 VLAN 用户的流控级别 44 VLAN 用户接入的最大连接数 45 域的地址池号和首末 IP 地址 46 主 DNS 服务器的 IP 地址 47 从 DNS 服务器的 IP 地址 48 主 NBNS 服务器 IP 地址 49 从 NBNS 服务器 IP 地址 50 域的状态 51 域的流控级别 52 当前域的接入用户的优先级 53 当前域允许的接入用户数 54 域的强制 Web 认证服务器地址 55 当前域使用的 ACL 5-6

10 配置指南安全防范分册 5 配置认证与授权 配置过程 要完成带域名的用户的认证和授权的配置, 需要按照以下过程配置 序号 过程 1 配置认证方案 2 配置授权方案 3 配置 RADIUS 4 配置 HWTACACS 5 创建本地用户 6 配置域 7 配置 PPP 用户的 IP 地址 8 检查配置结果 配置认证方案 由于 HWTACACS 的认证和授权可以分离, 故能够配置使用 RADIUS 协议的认证和 HWTACACS 协议的授权 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 authentication-scheme scheme-name, 创建认证方案, 并进入认证方案视图 步骤 4 执行命令 authentication-mode { [ hwtacacs radius local ] * none } *, 配置认证方法 当在一个认证方案下配置多种认证方法时, 需要注意 : 认证方法的执行顺序以配置时的先后顺序为准 如果选用不认证 (none), 只能将其作为最后一种认证方法 认证过程中, 只有在当前认证方法没有响应时, 才会尝试下一个认证方法 如果认证失败则将不会再进行认证 如果配置的认证方法包括 hwtacacs 和 radius, 则需要同时配置相应服务器模板, 否则无法完成远端认证 服务器模板的配置请参见 配置 RADIUS 和 配置 HWTACACS ---- 结束 配置授权方案 步骤 1 执行命令 system-view, 进入系统视图 5-7

11 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 authorization-scheme scheme-name, 创建授权方案, 并进入授权方案视图 步骤 4 执行命令 authorization-mode { [ hwtacacs if-authenticated local ] * none } *, 配置授权方法 当在一个授权方案下配置多种授权方法时, 需要注意 : 授权方法的执行顺序以配置时的先后顺序为准 如果选用直接授权 (none), 只能将其作为最后一种授权方法 只有在当前授权方法没有响应时, 才会尝试下一个授权方法 如果授权失败则将不会再进行授权 如果配置的授权方法包括 hwtacacs, 则需要配置 HWTACACS 服务器模板, 否则无法完成远端授权 HWTACACS 服务器模板的配置请参见 配置 HWTACACS ---- 结束 配置 RADIUS 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 radius-server template template-name, 创建 RADIUS 服务器模板, 并进入相应视图 只有当该 RADIUS 服务器模板没有用户使用时, 才能改变相应配置 步骤 3 执行命令 radius-server authentication ip-address port, 配置 RADIUS 主认证服务器 步骤 4 执行命令 radius-server authentication ip-address port secondary, 配置 RADIUS 备份认证服务器 主认证服务器和备用认证服务器的 IP 地址不能相同, 否则将提示配置不成功 多次配置主认证服务器或备用认证服务器, 新的配置有效 步骤 5 执行命令 radius-server type { standard portal }, 配置使用的 RADIUS 协议 步骤 6 执行命令 radius-server shared-key key-string, 配置 RADIUS 服务器的密钥 为了确保认证双方的身份合法性, 要求路由器上的密钥与 RADIUS 服务器间设定的密钥相同 步骤 7 执行命令 radius-server user-name domain-included, 配置用户名带域名 用户名通常采用 域名 格式 如果 RADIUS 服务器不接受带域名的用户名时, 可以配置纯用户名后再传送给 RADIUS 服务器 步骤 8 执行命令 radius-server traffic-unit { byte kbyte mbyte gbyte }, 配置 RADIUS 服务器的流量单位 对于以非字节单位为流量单位的 RADIUS 服务器而言, 流量单位的设置无效 步骤 9 执行命令 radius-server timeout interval, 配置 RADIUS 服务器的应答超时时间 5-8

12 配置指南安全防范分册 5 配置认证与授权 步骤 10 执行命令 radius-server retransmit retry-times, 配置 RADIUS 服务器的重传次数 步骤 11 执行命令 radius-server nas-port-format { new old }, 设置 RADIUS 服务器采用的 NAS 端口形式 步骤 12 执行命令 radius-server nas-port-id-format { new old }, 设置 RADIUS 服务器采用的 NAS 端口 ID 形式 ---- 结束 配置 HWTACACS 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 hwtacacs-server template template-name, 创建 HWTACACS 服务器模板, 并进入相应视图 删除或修改服务器模板时, 如果此模板有用户正在使用, 则系统将提示操作失败 步骤 3 执行命令 hwtacacs-server authentication ip-address [ port ], 配置 HWTACACS 主认证服务器 步骤 4 执行命令 hwtacacs-server authentication ip-address [ port ] secondary, 配置 HWTACACS 备份认证服务器 主认证服务器和备份认证服务器的 IP 地址不能相同, 否则将提示配置不成功 多次配置主认证服务器或备份认证服务器, 新的配置将起作用 只有当没有活跃的用于发送认证报文的 TCP 连接使用该认证服务器时, 才允许删除该服务器 删除服务器只对之后的报文有效 除删除服务器外,HWTACACS 的大部分属性在改变配置时都不检查当前是否有用户在使用此模板 步骤 5 执行命令 hwtacacs-server authorization ip-address [ port ], 配置 HWTACACS 主授权服务器 步骤 6 执行命令 hwtacacs-server authorization ip-address [ port ] secondary, 配置 HWTACACS 备份授权服务器 步骤 7 执行命令 hwtacacs-server shared-key key-string, 配置 HWTACACS 服务器的密钥 步骤 8 执行命令 hwtacacs-server user-name domain-included, 配置用户名带域名 用户名通常采用 域名 格式 如果 HWTACACS 服务器不接受带域名的用户名时, 可以配置纯用户名后再传送给 HWTACACS 服务器 步骤 9 执行命令 hwtacacs-server traffic-unit { byte kbyte mbyte gbyte }, 配置 HWTACACS 服务器的流量单位 步骤 10 执行命令 hwtacacs-server source-ip ip-address, 配置 HWTACACS 服务器的源 IP 地址 步骤 11 执行命令 hwtacacs-server timer response-timeout interval, 配置 HWTACACS 服务器的应答超时时间 5-9

13 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 步骤 12 执行命令 hwtacacs-server timer quiet interval, 配置 HWTACACS 服务器的主服务器恢复激活状态时间 步骤 13 执行命令 aaa, 进入 AAA 视图 步骤 14 执行命令 recording-scheme scheme-name, 创建记录方案, 并进入记录方案视图 步骤 15 执行命令 recording-mode hwtacacs template-name, 配置记录方法 步骤 16 执行命令 quit, 退回 AAA 视图 步骤 17 执行命令 cmd recording-scheme scheme-name, 配置记录用户在防火墙上执行过的命令 步骤 18 执行命令 outbound recording-scheme scheme-name, 配置记录连接信息 步骤 19 执行命令 system recording-scheme scheme-name, 配置记录系统级事件 ---- 结束 创建本地用户 创建本地用户 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 local-user user-name [ password { simple cipher } password ], 创建用户 用户分为两类 : default 域用户该类用户的名字有两种类型 : 如 user@default; 如 user 如 user@huawei 创建用户时, 需要根据用户所属的域确定用户名 创建新用户时, 为安全起见, 建议同时设置口令 步骤 4 执行命令 local-user user-name service-type { auth bind ftp ppp ssh telnet terminal web web_auth } *, 对指定用户配置服务类型 步骤 5 执行命令 local-user user-name callback-number callback-number, 配置本地用户的回呼号码 配置本地用户的回呼号码时,RADIUS 服务器端也可以配置 callback-number 如果对 PPP 用户启用 RADIUS 认证, 则发送给 PPP 的回呼号码由 RADIUS 服务器配置的 callback-number 决定 如果对 PPP 用户启用本地认证, 则发送给 PPP 的回呼号码由 local-user callback-number 命令的配置决定 5-10

14 配置指南安全防范分册 5 配置认证与授权 如果 PPP 没有告知 AAA 此用户是否是回呼用户,AAA 根据用户是否配置了 callback-number 来判断 步骤 6 执行命令 local-user user-name callback-nocheck, 配置不对 Modem 回呼进行校验 步骤 7 执行命令 local-user user-name call-number call-number [ : subcall-number ], 配置有主叫号码的用户 步骤 8 执行命令 local-user user-name ftp-directory directory, 配置本地用户的 FTP 目录 步骤 9 执行命令 local-user user-name state { active block }, 配置指定用户的状态 步骤 10 执行命令 local-user user-name user-car level, 对指定用户配置流控级别 步骤 11 执行命令 local-user user-name level level, 配置用户的优先级 步骤 12 执行命令 local-user user-name access-limit access-limit, 配置指定用户接入的最大连接数 步骤 13 执行命令 local-user user-name mac-address mac-address, 设置本地用户绑定的 MAC 地址 ---- 结束 批量创建本地用户 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 vlan-batch user interface interface-type interface-number [ start-vlan-id number domain domain-name password password ] *, 批量配置 VLAN 接入用户帐号 批量创建的本地用户账号连续 创建新用户时, 为安全起见, 建议同时设置口令 步骤 4 执行命令 vlan-batch user service-type { auth bind ftp ppp ssh telnet terminal web x25-pad } * interface interface-type interface-number [ start-vlan-id number domain domain-name ] *, 批量配置 VLAN 用户的服务类型 步骤 5 执行命令 vlan-batch user state { active block } interface interface-type interface-number [ start-vlan-id number domain domain-name ] *, 批量配置 VLAN 用户的状态 步骤 6 执行命令 vlan-batch user user-car level interface interface-type interface-number [ start-vlan-id number domain domain-name ]*, 批量配置 VLAN 用户的流量级别 步骤 7 执行命令 vlan-batch user access-limit max-number interface interface-type interface-number [ start-vlan-id number domain domain-name ] *, 批量配置 VLAN 用户接入的最大连接数 步骤 8 执行命令 vlan-batch user acl-number acl-number interface interface-type interface-number [ start-vlan-id number domain domain-name ] *, 批量配置 VLAN 用户使用的 ACL ---- 结束 5-11

15 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 配置域 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 user-car level-number input target-rate burst-size excess-burst-size output target-rate burst-size excess-burst-size, 配置 CAR 级别的参数 步骤 4 执行命令 domain domain-name, 创建域, 并进入域视图 如果域下没有配置引用认证和授权方案, 则该域会引用 default 认证方案和 default 授权方案 缺省域 (default) 不能配置地址池 如果用户为不带域名的用户, 则需要在 default 域下配置下列命令 步骤 5 执行命令 authentication-scheme scheme-name, 设置域的认证方案 步骤 6 执行命令 authorization-scheme scheme-name, 配置域的授权方案 步骤 7 执行命令 radius-server template-name, 配置当前域的 RADIUS 服务器模板 步骤 8 执行命令 hwtacacs-server template-name, 设置当前域的 HWTACACS 服务器模板 步骤 9 执行命令 ip pool pool-number first-address [ last-address ], 配置域地址池 步骤 10 执行命令 dns primary-ip ip-address, 配置主 DNS 服务器 步骤 11 执行命令 dns second-ip ip-address, 配置从 DNS 服务器 步骤 12 执行命令 nbns primary-ip ip-address, 配置主 NBNS 服务器 IP 地址 步骤 13 执行命令 nbns second-ip ip-address, 配置从 NBNS 服务器 IP 地址 步骤 14 执行命令 state { active block }, 配置域的状态 步骤 15 执行命令 user-car level, 配置域的流控级别 步骤 16 执行命令 user-priority level, 配置当前域的接入用户的优先级 步骤 17 执行命令 access-limit max-number, 配置域允许的最大接入用户数 步骤 18 执行命令 web-server ip-address, 配置域的强制 Web 认证服务器地址 步骤 19 执行命令 acl-number acl-number, 配置当前域使用的 ACL ---- 结束 配置 PPP 用户的 IP 地址 如果 NAS 对用户进行认证, 则缺省从用户所属域的地址池中分配地址 ; 如果不对用户进行认证, 但需要为用户分配地址, 则从系统地址池中分配地址 可以根据实际组网需要选择配置步骤 3 和步骤 5 采用 PPP 方式接入的用户, 可以利用 PPP 地址协商功能获得 IP 地址 5-12

16 配置指南安全防范分册 5 配置认证与授权 PPP 用户获得地址的原则为 : 当用户采用 RADIUS 或 HWTACACS 远端认证时 如果服务器下发 IP 地址, 则用户采用服务器下发的地址 如果服务器下发地址池, 则 default 域用户采用系统地址池中的地址, 其他域用户采用相应域下的地址池中的地址 当用户上述两种方式没有分配到地址或采用本地认证时 如果虚拟接口模板下配置分配地址, 则 PPP 用户采用该地址, 且此地址只能被分配一次 如果虚拟接口模板分配地址池中的地址, 则 : default 域用户采用系统地址池中的地址, 当没有获得地址时, 返回失败 其他域用户优先采用相应域下的地址池中的地址, 当没有分配到地址时, 再采用系统地址池中的地址, 此时如果还无法获得, 则返回失败 当用户采用不认证方式时 如果虚拟接口模板下配置分配地址, 则 PPP 用户采用该地址, 且此地址只能被分配一次 如果虚拟接口模板分配地址池中的地址, 则用户采用系统地址池中的地址 当用户没有获得地址时, 返回失败 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 ip pool pool-number first-address [ last-address ], 配置系统地址池 步骤 4 执行命令 domain domain-name, 进入域视图 缺省域 (default) 不能配置地址池 步骤 5 执行命令 ip pool pool-number first-address [ last-address ], 配置域下的地址池 步骤 6 执行命令 quit, 退回系统视图 步骤 7 执行命令 interface virtual-template virtual-template-number, 创建虚拟接口模板, 并进入相应视图 步骤 8 执行命令 ip address ppp-negotiate, 设置接口 IP 地址可协商属性 步骤 9 执行命令 remote address { ip-address pool [ pool-number ] }, 配置为对端接口分配 IP 地址 步骤 10 执行命令 ppp authentication-mode { chap [ pap ] pap } [ call-in ], 配置用户验证类型 ---- 结束 检查配置结果 可以在所有视图下执行以下命令检查配置结果 5-13

17 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 操作 查看 AAA 的概要信息 命令 display aaa configuration 查看认证方案的配置情况 display authentication-scheme [ scheme-name ] 查看授权方案的配置情况 display authorization-scheme [ scheme-name ] 查看记录方案的配置情况 display recording-scheme [ scheme-name ] 查看 RADIUS 服务器信息 display radius-server configuration [ template template-name ] 查看地址池使用情况 display ip pool { global domain domain-name } 查看 HWTACACS 服务器信息 查看本地用户的属性 display hwtacacs-server template [ template-name [ verbose ] ] display local-user [ domain domain-name username user-name ] 5.3 维护 调试 RADIUS 和 HWTACACS 打开调试开关将影响系统的性能 调试完毕后, 应及时执行 undo debugging all 命令关闭调试开关 在出现 RADIUS 或 HWTACACS 运行故障时, 请在用户视图下执行 debugging 命令对 RADIUS 或 HWTACACS 进行调试, 查看调试信息, 定位故障并分析故障原因 有关 debugging 命令的解释请参见 Quidway Eudemon 100E/200/200S 防火墙命令参考 操作 调试 RADIUS 报文 调试 HWTACACS 服务器 命令 debugging radius packet debugging hwtacacs { all error event message receive-packet send-packet } 清除 HWTACACS 服务器统计信息 在用户视图下执行以下命令 5-14

18 配置指南安全防范分册 5 配置认证与授权 操作 清除 HWTACACS 服务器的统计信息 命令 reset hwtacacs-server statistics { all authentication authorization } 管理在线用户 查看在线用户信息 可以在所有视图下执行以下命令 操作查看所有在线用户的概要信息查看指定域下的在线用户信息查看指定用户名的在线用户信息查看指定用户 ID 的在线用户信息按 IP 地址查询在线用户信息按 MAC 地址查询在线用户信息 命令 display access-user display access-user domain domain-name display access-user username user-name display access-user user-id user-id display access-user ip-address ip-address display access-user mac-address mac-address 查看本地用户的配置 display local-user [ domain domain-name username user-name] 查看域的配置信息 display domain [ domain-name ] 配置强制用户下线 当需要强制用户下线时, 即可在 AAA 视图下执行以下命令 操作 强制指定域的在线用户下线 命令 cut access-user domain domain-name 强制指定用户名的在线用户下线 cut access-user username { local hwtacacs radius none all } [ user-name ] 强制指定用户 ID 的在线用户下线 cut access-user user-id start-id [ end-id ] 强制指定 IP 地址的在线用户下线 强制指定 MAC 地址的在线用户下线 强制指定 VLAN ID 的在线用户下线 cut access-user ip-address ip-address cut access-user mac-address mac-address cut access-user interface interface-type interface-number [ vlan-id vlan-id ] 5-15

19 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 配置时请注意 : 作为接入设备, 一个重要的功能就是对用户连接进行控制 根据网络管理的需要, 可以在 NAS 上把在线用户的连接强制断掉 按域名拆除连接时, 域下的所有在线用户都将被强制下线 ; 按用户名拆除连接时, 如果有多个符合条件的连接, 将同时拆除 cut access-user interface 和 cut access-user mac-address 命令只对使用 PPP 连接的用户有效 使用 cut access-user user-id 命令来拆除用户的连接前, 先通过 display access-user 命令查看用户的 user-id 配置闲置切断 对于使用流量计费方式的用户, 启用闲置切断功能可以使用户放心上网, 不必担心忘记下网而带来经济损失 ; 并且, 释放闲置用户占用的连接可以提高系统的利用率 请根据实际需要选择配置步骤 3 步骤 4 或步骤 6 步骤 1 执行命令 system-view, 进入系统视图 步骤 2 执行命令 aaa, 进入 AAA 视图 步骤 3 执行命令 local-user user-name idle-cut, 使能指定本地用户的闲置切断功能 步骤 4 执行命令 vlan-batch user idle-cut interface interface-type interface-number [ start-vlan-id number domain domain-name ] *, 批量配置 VLAN 用户的闲置切断功能 步骤 5 执行命令 domain domain-name, 创建域, 并进入域视图 步骤 6 执行命令 idle-cut interval data-length, 配置域的闲置切断参数 ---- 结束 5.4 配置举例 配置对接入用户的认证示例一 组网需求 用 RADIUS 服务器进行认证 用户所属的域为 huawei RADIUS 服务器 /24 作为主认证服务器,RADIUS 服务器 /24 作为备用认证服务器, 认证端口号默认为

20 配置指南安全防范分册 5 配置认证与授权 组网图 图 5-1 AAA 和 RADIUS 示例组网图 PC PC RADIUS 服务器 /24 Eth0/0/ /24 NAS Eth0/0/ /24 Modem Eudemon Modem Visited network RADIUS 服务器 /24 配置步骤 步骤 1 防火墙基本配置 # 进入系统视图 <Eudemon> system-view # 进入 Ethernet 0/0/0 视图 [Eudemon] interface Ethernet 0/0/0 # 配置 Ethernet 0/0/0 的 IP 地址 [Eudemon-Ethernet0/0/0] ip address [Eudemon-Ethernet0/0/0] quit # 进入 Ethernet 0/0/1 视图 [Eudemon] interface Ethernet 0/0/1 # 配置 Ethernet 0/0/1 的 IP 地址 [Eudemon-Ethernet0/0/1] ip address [Eudemon-Ethernet0/0/1] quit # 进入 Trust 区域视图 [Eudemon] firewall zone trust # 配置 Ethernet 0/0/0 加入 Trust 区域 [Eudemon-zone-trust] add interface Ethernet 0/0/0 5-17

21 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 [Eudemon-zone-trust] quit # 进入 Untrust 区域视图 [Eudemon] firewall zone untrust # 配置 Ethernet 0/0/1 加入 Untrust 区域 [Eudemon-zone-untrust] add interface Ethernet 0/0/1 [Eudemon-zone-untrust] quit # 创建 ACL [Eudemon] acl 2000 [Eudemon-acl-basic-2000] rule permit source any [Eudemon-acl-basic-2000] quit # 进入 Trust 和 Local 域间视图 [Eudemon] firewall interzone trust local # 配置域间包过滤规则 [Eudemon-interzone-local-trust] packet-filter 2000 inbound [Eudemon-interzone-local-trust] quit # 进入 Local 和 Untrust 域间视图 [Eudemon] firewall interzone local untrust # 配置域间包过滤规则 [Eudemon-interzone-local-untrust] packet-filter 2000 outbound 由于认证过程需要防火墙 Trust 区域内的用户以及 Untrust 区域内的认证服务器三方共同完成, 且 Trust 区域的用户 IP 地址需要由 Eudemon 分配, 没有固定的 IP, 故需要配置防火墙的 Local-Trust 和 Local-Untrust 域间的缺省报过滤规则 [Eudemon-interzone-local-untrust] quit 步骤 2 需求配置 # 创建虚拟接口模板 [Eudemon] interface Virtual-Template 1 # 配置 PPP 认证方式为 PAP [Eudemon-Virtual-Template1] ppp authentication-mode pap 5-18

22 配置指南安全防范分册 5 配置认证与授权 # 配置虚拟接口模板的 IP 地址 [Eudemon-Virtual-Template1] ip address 此处的地址建议与地址池地址的网段相同 # 指定为拨号用户分配的 IP 地址方式 [Eudemon-Virtual-Template1] remote address pool 1 [Eudemon-Virtual-Template1] quit # 配置 PPPoE Server 接口 [Eudemon] interface Ethernet 0/0/0 [Eudemon-Ethernet0/0/0] pppoe-server bind virtual-template 1 [Eudemon-Ethernet0/0/0] quit # 进入 Trust 区域视图 [Eudemon] firewall zone trust # 配置 VT1 加入 Trust 区域 [Eudemon-zone-trust] add interface Virtual-Template 1 配置 PPPoE Server 的接口需要与虚拟接口模板加入同一安全区域 [Eudemon-zone-trust] quit # 创建 RADIUS 服务器模板 [Eudemon] radius-server template shiva # 配置 RADIUS 主认证服务器的 IP 地址和端口 [Eudemon-radius-shiva] radius-server authentication # 配置 RADIUS 从认证服务器的 IP 地址和端口 [Eudemon-radius-shiva] radius-server authentication secondary # 配置 RADIUS 服务器密钥 [Eudemon-radius-shiva] radius-server shared-key my-secret 此处的配置为必配, 且需要与 RADIUS 服务器的配置相同 # 配置 RADIUS 服务器重传次数 [Eudemon-radius-shiva] radius-server retransmit 2 # 配置拨号用户名中包含域名信息 5-19

23 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 [Eudemon-radius-shiva] radius-server user-name domain-included [Eudemon-radius-shiva] quit # 进入 AAA 视图 [Eudemon] aaa # 配置认证方案, 认证方法为 RADIUS [Eudemon-aaa] authentication-scheme rad [Eudemon-aaa-authen-rad] authentication-mode radius # 退回 AAA 视图 [Eudemon-aaa-authen-rad] quit # 创建名为 huawei 的区域 [Eudemon-aaa] domain huawei # 配置地址池 [Eudemon-aaa-domain-huawei] ip pool # 配置 huawei 域的用户采用 RADIUS 认证方案和名为 shiva 的 RADIUS 模板 [Eudemon-aaa-domain-huawei] authentication-scheme rad [Eudemon-aaa-domain-huawei] radius-server shiva ---- 结束 配置对接入用户的认证示例二 组网需求 用户接入时, 先进行本地认证, 如果认证失败, 再使用 RADIUS 服务器认证 RADIUS 服务器 为主服务器, 认证端口号为 1000 RADIUS 服务器 为备服务器, 认证端口号默认为 1812 组网图 请参见图 5-1 配置步骤 步骤 1 防火墙基本配置 # 进入系统视图 <Eudemon> system-view # 进入 Ethernet 0/0/0 视图 5-20

24 配置指南安全防范分册 5 配置认证与授权 [Eudemon] interface Ethernet 0/0/0 # 配置 Ethernet 0/0/0 的 IP 地址 [Eudemon-Ethernet0/0/0] ip address [Eudemon-Ethernet0/0/0] quit # 进入 Ethernet 0/0/1 视图 [Eudemon] interface Ethernet 0/0/1 # 配置 Ethernet 0/0/1 的 IP 地址 [Eudemon-Ethernet0/0/1] ip address [Eudemon-Ethernet0/0/1] quit # 进入 Trust 区域视图 [Eudemon] firewall zone trust # 配置 Ethernet 0/0/0 加入 Trust 区域 [Eudemon-zone-trust] add interface Ethernet 0/0/0 [Eudemon-zone-trust] quit # 进入 Untrust 区域视图 [Eudemon] firewall zone untrust # 配置 Ethernet 0/0/1 加入 Untrust 区域 [Eudemon-zone-untrust] add interface Ethernet 0/0/1 [Eudemon-zone-untrust] quit # 创建 ACL [Eudemon] acl 2000 [Eudemon-acl-basic-2000] rule permit source any [Eudemon-acl-basic-2000] quit # 进入 Trust 和 Local 域间视图 [Eudemon] firewall interzone trust local # 配置域间包过滤规则 [Eudemon-interzone-local-trust] packet-filter 2000 inbound 5-21

25 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 [Eudemon-interzone-local-trust] quit # 进入 Local 和 Untrust 域间视图 [Eudemon] firewall interzone local untrust # 配置域间包过滤规则 [Eudemon-interzone-local-untrust] packet-filter 2000 outbound 由于认证过程需要防火墙 Trust 区域内的用户以及 Untrust 区域内的认证服务器三方共同完成, 且 Trust 区域的用户 IP 地址需要由 Eudemon 分配, 没有固定的 IP, 故需要配置防火墙的 Local-Trust 和 Local-Untrust 域间的缺省包过滤规则 [Eudemon-interzone-local-untrust] quit 步骤 2 需求配置 # 配置 RADIUS 服务器模板 [Eudemon] radius-server template shiva # 配置 RADIUS 主认证服务器和端口 [Eudemon-radius-shiva] radius-server authentication # 配置 RADIUS 备认证服务器和端口 [Eudemon-radius-shiva] radius-server authentication secondary # 配置 RADIUS 服务器密钥 [Eudemon-radius-shiva] radius-server shared-key my-secret 此处需要与 RADIUS 服务器配置相同 # 配置 RADIUS 服务器重传次数 [Eudemon-radius-shiva] radius-server retransmit 2 # 配置拨号用户名中包含域信息 [Eudemon-radius-shiva] radius-server user-name domain-included 如果用户为带域名的用户, 则需要配置该命令, 否则不必 [Eudemon-radius-shiva] quit # 进入 AAA 视图 [Eudemon] aaa # 创建本地用户 [Eudemon-aaa] local-user user1@huawei password simple user1@huawei [Eudemon-aaa] local-user user2@huawei password simple user2@huawei 5-22

26 配置指南安全防范分册 5 配置认证与授权 # 配置认证方案, 认证方法为先本地认证后 radius [Eudemon aaa] authentication-scheme l-r [Eudemon-aaa-authen-l-r] authentication-mode local radius # 退回 AAA 视图 [Eudemon-aaa-authen-l-r] quit # 配置 huawei 域, 在域下采用 l-r 认证方案 shiva 的 radius 模板 [Eudemon-aaa] domain huawei [Eudemon-aaa-domain-huawei] authentication-scheme l-r [Eudemon-aaa-domain-huawei] radius-server shiva ---- 结束 如果用户为带域名的用户, 则需要在相应的域下引用认证方案和 RADIUS 模板 如果用户为不带域名的用户, 则需要在 default 域下引用认证方案和 RADIUS 模板 配置对 Telnet 用户的认证示例 组网需求组网图 对 Telnet 用户使用 RADIUS 服务器进行认证 认证服务器使用 , 无备用服务器, 端口号为默认值 1812 图 5-2 对 Telnet 用户的认证示例组网图 PC PC RADIUS 服务器 /24 Eth0/0/ /24 Eth0/0/ /24 Modem Eudemon NAS Modem Visited network 配置步骤 步骤 1 防火墙基本配置 # 进入系统视图 5-23

27 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 <Eudemon> system-view # 进入 Ethernet 0/0/0 视图 [Eudemon] interface Ethernet 0/0/0 # 配置 Ethernet 0/0/0 的 IP 地址 [Eudemon-Ethernet0/0/0] ip address [Eudemon-Ethernet0/0/0] quit # 进入 Ethernet 0/0/1 视图 [Eudemon] interface Ethernet 0/0/1 # 配置 Ethernet 0/0/1 的 IP 地址 [Eudemon-Ethernet0/0/1] ip address [Eudemon-Ethernet0/0/1] quit # 进入 Trust 区域视图 [Eudemon] firewall zone trust # 配置 Ethernet 0/0/0 加入 Trust 区域 [Eudemon-zone-trust] add interface Ethernet 0/0/0 [Eudemon-zone-trust] quit # 进入 Untrust 区域视图 [Eudemon] firewall zone untrust # 配置 Ethernet 0/0/1 加入 Untrust 区域 [Eudemon-zone-untrust] add interface Ethernet 0/0/1 [Eudemon-zone-untrust] quit # 创建 ACL [Eudemon] acl 2000 [Eudemon-acl-basic-2000] rule permit source any [Eudemon-acl-basic-2000] quit # 进入 Trust 和 Local 域间视图 [Eudemon] firewall interzone trust local # 配置域间包过滤规则 5-24

28 配置指南安全防范分册 5 配置认证与授权 [Eudemon-interzone-local-trust] packet-filter 2000 inbound [Eudemon-interzone-local-trust] quit # 进入 Local 和 Untrust 域间视图 [Eudemon] firewall interzone local untrust # 配置域间包过滤规则 [Eudemon-interzone-local-untrust] packet-filter 2000 outbound 由于认证过程需要防火墙 Trust 区域内的用户以及 Untrust 区域内的认证服务器三方共同完成, 且 Trust 区域的用户 IP 地址需要由 Eudemon 分配, 没有固定的 IP, 故需要配置防火墙的 Local-Trust 和 Local-Untrust 域间的缺省包过滤规则 [Eudemon-interzone-local-untrust] quit 步骤 2 VTY 相关配置 # 进入 VTY 用户接口视图 [Eudemon] user-interface vty 0 4 # 配置 VTY 用户的认证方式 [Eudemon-ui-vty0-4] authentication-mode aaa # 配置 VTY 用户的级别 [Eudemon-ui-vty0-4] user privilege level 3 [Eudemon-ui-vty0-4] quit 步骤 3 需求配置 # 配置 RADIUS 服务器模板 [Eudemon] radius-server template shiva # 配置 RADIUS 主认证服务器和端口 [Eudemon-radius-shiva] radius-server authentication # 配置 RADIUS 服务器密钥 [Eudemon-radius-shiva] radius-server shared-key my-secret 此处需要与 RADIUS 服务器的配置相同 # 配置 RADIUS 服务器重传次数 [Eudemon-radius-shiva] radius-server retransmit 2 # 配置拨号用户名中包含域信息 5-25

29 5 配置认证与授权 Quidway Eudemon 100E/200/200S 配置指南安全防范分册 [Eudemon-radius-shiva] radius-server user-name domain-included 如果用户为带域名的用户, 则需要配置该命令, 否则不必配置 [Eudemon-radius-shiva] quit # 进入 AAA 视图 [Eudemon] aaa # 配置认证方案, 认证方法为 Radius [Eudemon aaa] authentication-scheme r-n [Eudemon-aaa-authen-r-n] authentication-mode radius # 退回 AAA 视图 [Eudemon-aaa-authen-r-n] quit # 进入 huawei 域 [Eudemon-aaa] domain huawei # 在域下采用 r-n 认证方案 shiva 的 radius 模板 [Eudemon-aaa-domain-huawei] authentication-scheme r-n [Eudemon-aaa-domain-huawei] radius-server shiva ---- 结束 如果用户为带域名的用户, 则需要在相应的域下引用认证方案和 RADIUS 模板 ; 如果用户为不带域名的用户, 则需要在 default 域下引用认证方案和 RADIUS 模板 5-26

01-13 配置IM阻断

01-13 配置IM阻断 配置指南安全防范分册目录 目 录 13 配置 IM 阻断...13-1 13.1 简介...13-2 13.2 配置 IM 阻断...13-2 13.2.1 建立配置任务...13-2 13.2.2 激活模式文件...13-3 13.2.3 配置需要阻断的 IM 协议...13-3 13.2.4 配置 ACL 设定 IM 阻断策略...13-4 13.2.5 配置 IM 阻断策略应用到域间...13-4

More information

01-01 配置ACL

01-01 配置ACL 配置指南安全防范分册目录 目 录 1 配置 ACL...1-1 1.1 简介...1-2 1.1.1 ACL 概述...1-2 1.1.2 ACL 规则的匹配顺序...1-2 1.2 配置 ACL...1-3 1.2.1 建立配置任务...1-3 1.2.2 ( 可选 ) 定义时间段...1-6 1.2.3 ( 可选 ) 定义地址集...1-6 1.2.4 ( 可选 ) 定义端口集...1-7 1.2.5

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

02-PPP配置

02-PPP配置 目录 1 PPP 配置... 1-1 1.1 PPP 协议简介... 1-1 1.1.1 PPP 简介... 1-1 1.2 配置 PPP... 1-3 1.2.1 配置 PAP 验证...1-3 1.2.2 配置 CHAP 验证...1-4 1.2.3 PPP 协商参数...1-5 1.2.4 PPP 计费统计功能... 1-8 1.3 PPP 的显示和维护...1-8 1.4 PPP 常见错误配置举例...1-9

More information

7-2 AAA RADIUS HWTACACS配置

7-2 AAA RADIUS HWTACACS配置 目录 目录...1-1 1.1 AAA/RADIUS/HWTACACS 简介... 1-1 1.1.1 AAA 简介... 1-1 1.1.2 RADIUS 协议简介... 1-2 1.1.3 HWTACACS 协议简介... 1-8 1.1.4 协议规范... 1-10 1.2 配置任务简介... 1-10 1.3 配置 AAA... 1-12 1.3.1 配置准备... 1-13 1.3.2 创建

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

Microsoft Word - GB0-183.doc

Microsoft Word - GB0-183.doc HuaWei HuaWei-3Com Certificated Network Engineer Q&A Demo English: www.testinside.com BIG5: www.testinside.net GB: www.testinside.cn TestInside,help you pass any IT exam! 1. 三台路由器如图所示连接, 配置如下, 路由器 RTA

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl 命令行用户 StoneOS 5.0R4P3.6 www.hillstonenet.com.cn TWNO: TW-CUG-UNI-QOS-5.0R4P3.6-CN-V1.0-Y14M11 1 QoS... 1 QoS... 1 QoS... 1... 2... 2... 2... 3... 4... 5... 5 QoS... 5 Class... 6... 7 DSCP... 7 CoS... 7

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

1.2.1 access-limit authorization-attribute (Local user view/user group view) bind-attribute company descri

1.2.1 access-limit authorization-attribute (Local user view/user group view) bind-attribute company descri 目录 1 AAA 1-1 1.1 ISP 域中实现 AAA 配置命令 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 aaa session-limit 1-2 1.1.3 accounting command 1-3 1.1.4 accounting default 1-4 1.1.5 accounting dual-stack 1-5 1.1.6 accounting

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

epub 30-12

epub 30-12 12 IP I P I P E s t a b l i s h e d I P I P l o c k - a n d - k e y V T Y 12.1 1) 2) D D R 3) 4) 5) 12.2 IP C i s c o 1) I P I P I P 402 CCIE 1 I P 0 0.0.0.0 1 3 150. 1. 1 1 ~ 255 150. 1. 1. 0 2) Inbound

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

1.2.5 display local-user display user-group group local-user local-user auto-delete enable pas

1.2.5 display local-user display user-group group local-user local-user auto-delete enable pas 目录 1 AAA 1-1 1.1 ISP 域中实现 AAA 配置命令 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 aaa session-limit 1-2 1.1.3 accounting command 1-3 1.1.4 accounting default 1-3 1.1.5 accounting dual-stack 1-5 1.1.6 accounting

More information

Data Server_new_.doc

Data Server_new_.doc 0i B/C Data Server Windows 2000 Window XP Windows XP FTP FANUC Data Server FTP liwei@beijing-fanuc 1 06-10-8 Content 1. /...3 1.1...3 1.2...3 1.3 CNC...3 2....5 2.1 STORAGE...5 2.2 FTP...6 2.3 BUFFER...7

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :User Profile 802.1x Portal PPPoE QoS CAR 摘要 :User Profile 是一种用来保存预设配置的方式, 只有用户通过认证, 成功上线后, 这些配置才会生效 用户成功上线后, 设备通过这些配置来限制用户的访问行为, 当用户下线时, 设备再取消相应的配置, 以便动态控制用户可以使用的网络资源 本文介绍了在 802.1x Portal PPPoE 三种认证组网环境下,

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc

Microsoft Word - PA168XSIPPhoneWebSetupGuideGB.doc PA168X SIP 网 络 电 话 Http 设 置 指 南 使 用 标 准 WEB 浏 览 器 设 置... 2 网 络 设 置 :... 2 语 音 设 置 :... 4 呼 叫 设 置 :... 7 SIP 协 议 设 置 :... 10 其 他 设 置 :... 14 PA168X SIP 网 络 电 话 经 过 正 确 的 安 装 后, 即 可 使 用 PC 机 及 标 准 的 WEB

More information

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动 RouterOS VRRP 应 用 案 例 Application case ISSUE 1.0 Nanning YONGYI Network Technology Co., Ltd. www.mikrotik.cn www.routeros.com.cn www.routerboard.com.cn 陈 家 迁 CHEN JIA QIAN 手 机 Phone:13077766825 E-MAIL:gx18598@126.com

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

穨control.PDF

穨control.PDF TCP congestion control yhmiu Outline Congestion control algorithms Purpose of RFC2581 Purpose of RFC2582 TCP SS-DR 1998 TCP Extensions RFC1072 1988 SACK RFC2018 1996 FACK 1996 Rate-Halving 1997 OldTahoe

More information

VioCard-300 user manual

VioCard-300 user manual VioGate VioCard-300 ( 2.0.0) 2005 2005 2 15 2 3 VioGate 绍... 6 1.1 产 简... 6 1.2 产... 6 1.3... 7 1.4 内... 7 1.5 导览... 8 VioGate... 10 2.1 VioGate 络 认...10 2.2 VioGate...11 软... 16 3.1 VioCard-300 盘...16

More information

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例 H3C SecBlade IAG 插卡 Portal 认证典型配置举例 关键词 :Portal AAA IAG 认证 摘要 : 本文主要介绍 H3C SecBalde IAG 插卡 Portal 接入认证的典型配置 缩略语 : Abbreviations 缩略语 Full spelling 英文全名 Chinese explanation 中文解释 AAA Authentication,Authorization,

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

(Methods) Client Server Microsoft Winsock Control VB 1 VB Microsoft Winsock Control 6.0 Microsoft Winsock Control 6.0 1(a). 2

(Methods) Client Server Microsoft Winsock Control VB 1 VB Microsoft Winsock Control 6.0 Microsoft Winsock Control 6.0 1(a). 2 (2005-01-26) (2005-01-26) (2005-02-27) PIC_SERVER (9) VB TCP/UDP Visual Basic Microsoft Winsock Control (MSWINSCK.OCX) UDP TCP Client Server Visual Basic UDP/TCP PIC_SERVER UDP/TCP 1. Microsoft Winsock

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

第3章 计算机网络体系结构

第3章  计算机网络体系结构 第 3 章 计 算 机 网 络 体 系 结 构 本 章 内 容 计 算 机 的 网 络 体 系 结 构 网 络 参 考 模 型 五 层 网 络 参 考 模 型 1 3.1 计 算 机 网 络 体 系 结 构 发 展 历 程 分 层 原 理 基 本 概 念 2 发 展 历 程 网 络 体 系 结 构 提 出 的 背 景 计 算 机 网 络 的 复 杂 性 异 质 性 不 同 的 通 信 介 质 有 线

More information

版权声明

版权声明 SG3124 http://www.utt.com.cn 2000-2008 URL Internet Web EULA EULA UTT HiPER PN 0901-0003-001 DN PR-PMMU-1180.03-PPR-CN-1.0A ...1 1...2 1.1...2 1.2...2 1.3...3 1.4...3 2 1.4.1...3 1.4.2...4...5 2.1...5

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

M-LAG 技术白皮书

M-LAG 技术白皮书 文 档 版 本 03 发 布 日 期 2016-01-05 华 为 技 术 有 限 公 司 2016 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 商 标 声 明 和 其 他 华 为 商 标 均 为 华 为 技 术 有 限 公 司 的 商

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 IP 地址简介... 1-1 1.1.1 IP 地址的分类和表示... 1-1 1.1.2 子网和掩码... 1-2 1.2 IP 地址配置任务简介... 1-3 1.3 配置 VLAN 接口的 IP 地址... 1-3 1.4 IP 地址配置显示... 1-4 1.5 IP 地址配置举例... 1-4 1.6 IP 地址配置排错... 1-5 第 2 章 IP 性能配置...2-1

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 1 简介 本文档介绍了 H3C 盒式 NGFW 设备出口网关双主典型配置举例 2 配置前提 本文档不严格与具体软 硬件版本对应,

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

<4D6963726F736F667420576F7264202D203230303930373037B9E3B6ABCAA1CBAEC0FBB9A4B3CCCAD3C6B5BCE0BFD8CFB5CDB3BCBCCAF5B9E6B7B6A3A8CAD4D0D0A3A9C7A9B7A22E646F63>

<4D6963726F736F667420576F7264202D203230303930373037B9E3B6ABCAA1CBAEC0FBB9A4B3CCCAD3C6B5BCE0BFD8CFB5CDB3BCBCCAF5B9E6B7B6A3A8CAD4D0D0A3A9C7A9B7A22E646F63> 广 东 省 水 利 信 息 化 技 术 规 范 广 东 省 水 利 工 程 视 频 监 控 系 统 技 术 规 范 ( 试 行 ) 二 九 年 七 月 广 东 省 水 利 厅 前 言 广 东 省 水 利 工 程 视 频 监 控 系 统 技 术 规 范 ( 下 称 本 规 范 ) 是 广 东 省 水 利 信 息 化 技 术 规 范 之 一, 根 据 广 东 省 水 利 信 息 化 发 展 的 需 要

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information