在Cisco 统一无线网络的Wi-Fi Protected Access (WPA)配置示例

Size: px
Start display at page:

Download "在Cisco 统一无线网络的Wi-Fi Protected Access (WPA)配置示例"

Transcription

1 在 Cisco 统一无线网络的 Wi-Fi Protected Access (WPA) 配置示例 目录 简介先决条件要求使用的组件规则 WPA 和 WPA2 支持网络设置针对 WPA2 企业模式配置设备配置 WLC 以便通过外部 RADIUS 服务器进行 RADIUS 身份验证针对 WPA2 企业操作模式配置 WLAN 针对 WPA2 企业模式身份验证 (EAP-FAST) 配置 RADIUS 服务器针对 WPA2 企业操作模式配置无线客户端针对 WPA2 个人模式配置设备故障排除相关信息 简介 本文档说明如何配置 Cisco 统一无线网络中的 Wi-Fi 安全访问 (WPA) 先决条件 要求 在尝试进行此配置之前, 请确保您已具有以下主题的基础知识 : WPA 无线 LAN (WLAN) 安全解决方案注意 : 有关 Cisco WLAN 安全解决方案的信息, 请参阅 Cisco 无线 LAN 安全概述 使用的组件 本文档中的信息基于以下软件和硬件版本 : Cisco 1000 系列轻量接入点 (LAP) 运行固件 的 Cisco 4404 无线 LAN 控制器 (WLC)

2 运行固件 4.1 的 Cisco a/b/g 客户端适配器 运行固件 4.1 的 Aironet Desktop Utility (ADU) Cisco Secure ACS 服务器版本 4.1 本文档中的信息都是基于特定实验室环境中的设备编写的 本文档中使用的所有设备最初均采用原始 ( 默认 ) 配置 如果您使用的是真实网络, 请确保您已经了解所有命令的潜在影响 规则 有关文档规则的详细信息, 请参阅 Cisco 技术提示规则 WPA 和 WPA2 支持 Cisco 统一无线网络支持 Wi-Fi 联盟证书 WPA 和 WPA2 Wi-Fi 联盟于 2003 年引入 WPA Wi-Fi 联盟于 2004 年引入 WPA2 所有经过 Wi-Fi WPA2 认证的产品都必须能够与经过 Wi-Fi WPA 认证的产品进行互操作 WPA 和 WPA2 为最终用户和网络管理员提供了高级别的保证, 确保他们的数据保持私密性, 并将对他们网络的访问限制在授权用户范围内 这两种证书都有个人和企业两种操作模式, 可满足两个市场分区的不同需要 每个证书的企业模式使用 IEEE 802.1X 和 EAP 进行身份验证 每个证书的个人模式使用预共享密钥 (PSK) 进行身份验证 Cisco 建议不要使用个人模式进行企业或政府部署, 因为该模式使用 PSK 进行用户身份验证 PSK 对于企业环境并不安全 WPA 可以解决原始 IEEE 安全实施中出现的所有已知 WEP 漏洞, 为企业和小型办公室 / 家庭办公室 (SOHO) 环境中的 WLAN 提供了一种即时安全解决方案 WPA 使用 TKIP 进行加密 WPA2 是新一代 Wi-Fi 安全证书 它是 Wi-Fi 联盟对已批准的 IEEE i 标准的可互操作实现 它将计数器模式与密码块链消息身份验证码协议 (CCMP) 结合使用, 实现了美国国家标准与技术研究所 (NIST) 建议的 AES 加密算法 WPA2 促进了政府 FIPS 标准的实行 WPA 与 WPA2 的模式类型比较 WPA 企业模式 ( 企业 政府 教育 ) 个人模式 (SOHO 家庭 / 个人 ) 验证 :IEEE 802.1X/ EAP 加密 :TKIP/ MIC 验证 :PSK 加密 :TKIP/ MIC WPA2 验证 :IEEE 802.1X/EA P 加密 :AES- CCMP 验证 :PSK 加密 :AES- CCMP 在企业操作模式下,WPA 和 WPA2 均使用 802.1X/EAP 进行身份验证 802.1X 为 WLAN 提供客户端与身份验证服务器之间相互的严格身份验证 另外,802.1X 还可针对每个用户 每个会话提供动态加密密钥, 从而消除了与静态加密密钥相关的管理负担和安全问题 使用 802.1X, 用于身份验证的证书 ( 如登录口令 ) 通过无线介质传输时从不会采用明码或不加密的

3 形式 尽管 802.1X 身份验证类型为无线 LAN 提供了有力的身份验证, 但除 802.1X 以外, 加密还需要使用 TKIP 或 AES, 因为标准 WEP 加密容易受到网络攻击 共有几种 802.1X 身份验证类型, 每种类型提供不同的身份验证方法, 但它们依靠同一个框架和 EAP 在客户端与接入点之间进行通信 在所有 WLAN 产品中,Cisco Aironet 产品支持的 802.1X EAP 身份验证类型最多 支持的类型包括 : Cisco LEAP 通过安全隧道的 EAP 灵活身份验证 (EAP-FAST) EAP 传输层安全 (EAP-TLS) 受保护的扩展身份验证协议 (PEAP) EAP 隧道 TLS (EAP-TTLS) EAP 用户身份模块 (EAP-SIM) 802.1X 身份验证的另一个好处是实现 WLAN 用户组的集中管理, 包括基于策略的密钥轮换 动态密钥分配 动态 VLAN 分配和 SSID 限制 这些功能会轮换加密密钥 在个人操作模式下, 使用预共享密钥 ( 口令 ) 进行身份验证 个人模式只需要一个接入点和客户端设备, 而企业模式通常要求网络中有一个 RADIUS 或其他身份验证服务器 本文档提供了在 Cisco 统一无线网络中配置 WPA2( 企业模式 ) 和 WPA2-PSK( 个人模式 ) 的示例 网络设置 在此设置中,Cisco 4404 WLC 和 Cisco 1000 系列 LAP 通过第 2 层交换机连接起来 还有一个外部 RADIUS 服务器 (Cisco Secure ACS) 也连接到同一个交换机 所有设备都在同一个子网中 接入点 (LAP) 最初在控制器中注册 需要创建两个无线 LAN, 一个用于 WPA2 企业模式, 另一个用于 WPA2 个人模式 WPA2 企业模式 WLAN(SSID:WPA2-Enterprise) 将使用 EAP-FAST 对无线客户端和 AES 进行加密身份验证 Cisco Secure ACS 服务器将用作外部 RADIUS 服务器, 用于对无线客户端进行身份验证 WPA2 个人模式 WLAN(SSID:WPA2-PSK) 将使用 WPA2-PSK 验证与预先共享密钥 abcdefghijk 您需要将设备配置为以下设置 :

4 针对 WPA2 企业模式配置设备 本部分提供有关如何配置本文档所述功能的信息 若要针对 WPA2 企业操作模式配置设备, 请执行下列步骤 : 1. 配置 WLC 以便通过外部 RADIUS 服务器进行 RADIUS 身份验证 2. 针对 WPA2 企业模式身份验证 (EAP-FAST) 配置 WLAN 3. 针对 WPA2 企业模式配置无线客户端 配置 WLC 以便通过外部 RADIUS 服务器进行 RADIUS 身份验证 需要配置 WLC 以便将用户凭证转发到外部 RADIUS 服务器 随后, 外部 RADIUS 服务器使用 EAP-FAST 验证用户凭证, 并提供对无线客户端的访问 完成以下这些步骤, 为外部 RADIUS 服务器配置 WLC: 1. 从控制器的 GUI 中选择安全性和 RADIUS 身份验证, 以便显示 RADIUS 身份验证服务器 页 然后, 请点击 new 来定义 RADIUS 服务器 2. 在 RADIUS Authentication Servers > New 页上定义 RADIUS 服务器参数 这些参数包括 :RADIUS 服务器的 IP 地址共享秘密端口号服务器状态本文使用 IP 地址为 的 ACS 服务器

5 3. 单击 Apply 针对 WPA2 企业操作模式配置 WLAN 下一步, 配置客户端将用于连接到无线网络的 WLAN 用于 WPA2 企业模式的 WLAN SSID 将是 WPA2-Enterprise 本例将此 WLAN 分配到管理接口 若要配置 WLAN 及其相关参数, 请完成下列步骤 : 1. 从控制器的 GUI 中单击 WLAN 以显示 WLAN 页 此页列出了控制器上现有的 WLAN 2. 单击 New 以创建新的 WLAN 3. 在 WLANs > New 页上输入 WLAN SSID 名称和配置文件名称 然后, 单击 Apply 本例使用 WPA2-Enterprise 作为 SSID 4. 创建新 WLAN 后, 就会显示新 WLAN 的 WLAN > Edit 页 在此页上, 可以定义特定于此 WLAN 的各种参数 其中包括 General Policies Security Policies QOS 策略和 Advanced 参数 5. 根据一般策略, 请检查状态检查方框来启用 WLAN

6 6. 如果希望 AP 在其信标帧中广播 SSID, 请选中 Broadcast SSID 复选框 7. 单击 Security 选项卡 在 第 2 层安全性 下, 选择 WPA+WPA2 此操作将启用 WLAN 的 WPA 身份验证 8. 向下滚动页面以修改 WPA+WPA2 Parameters 在本例中, 选择 WPA2 策略和 AES 加密

7 9. 在 Auth Key Mgmt 下, 选择 802.1x 此操作将为 WLAN 启用采用 802.1x/EAP 身份验证和 AES 加密的 WPA2 10. 单击 AAA Servers 选项卡 在 Authentication Servers 下, 选择适当的服务器 IP 地址 在本例中, 使用 作为 RADIUS 服务器 11. 单击 Apply 注意: 这是针对 EAP 身份验证需要在控制器上配置的唯一的 EAP 设置 所有其他特定于 EAP-FAST 的配置需要在 RADIUS 服务器和需要进行身份验证的客户端上完成

8 针对 WPA2 企业模式身份验证 (EAP-FAST) 配置 RADIUS 服务器 在本例中, 使用 Cisco Secure ACS 作为外部 RADIUS 服务器 若要针对 EAP-FAST 身份验证配置 RADIUS 服务器, 请执行下列步骤 : 1. 创建一个用于对客户端进行身份验证的用户数据库 2. 将 WLC 作为 AAA 客户端添加到 RADIUS 服务器 3. 使用匿名带内 PAC 配置为 RADIUS 服务器配置 EAP-FAST 身份验证注意 : 配置 EAP-FAST 可以采用匿名带内 PAC 配置, 也可以采用经身份验证的带内 PAC 配置 本例使用匿名带内 PAC 配置 有关采用匿名带内 PAC 配置和经身份验证的带内 PAC 配置对 EAP FAST 进行配置的详细信息和示例, 请参阅使用无线 LAN 控制器和外部 RADIUS 服务器的 EAP-FAST 身份验证的配置示例 创建一个用于对 EAP-FAST 客户端进行身份验证的用户数据库 若要在 ACS 上为 EAP-FAST 客户端创建一个用户数据库, 请完成下列步骤 本例将 EAP-FAST 客户端的用户名和口令分别配置为 User1 和 User1 1. 从导航栏的 ACS GUI 中选择 User Setup 创建一个新的无线用户, 然后单击 Add/Edit 转到该用户的 编辑 页 2. 在 User Setup Edit 页中, 按本例所示配置 Real Name Description 及 Password 设置 本文档使用 ACS Internal Database 作为 Password Authentication

9 3. 从 Password Authentication 下拉框中选择 ACS Internal Database 4. 配置所需的所有其他参数, 然后单击 Submit 将 WLC 作为 AAA 客户端添加到 RADIUS 服务器 若要将控制器定义为 ACS 服务器上的 AAA 客户端, 请完成下列步骤 : 1. 从 ACS GUI 中单击 Network Configuration 在 Network Configuration 页的 Add AAA client 部分下, 单击 Add Entry 将 WLC 作为 AAA 客户端添加到 RADIUS 服务器 2. 在 AAA Client 页中, 定义 WLC 名称 IP 地址 共享密钥和身份验证方法 (RADIUS/Cisco Airespace) 有关其他非 ACS 身份验证服务器的信息, 请参阅制造商提供的文档

10 注意 : 在 WLC 和 ACS 服务器上配置的共享密钥必须匹配 共享密钥区分大小写 3. 单击 Submit+Apply 使用匿名带内 PAC 配置为 RADIUS 服务器配置 EAP-FAST 身份验证 匿名带内配置 这是 ACS 与最终用户客户端建立安全连接以便为客户端提供新 PAC 的两种带内配置方法之一 此选项允许在最终用户客户端与 ACS 之间进行匿名 TLS 握手 在对等体对 ACS 服务器进行身份验证之前, 此方法在经身份验证的 Diffie-HellmanKey 协商协议 (ADHP) 隧道内操作 随后,ACS 需要对用户进行 EAP-MS-CHAPv2 身份验证 当用户身份验证成功时,ACS 将与最终用户客户端建立一条 Diffie-Hellman 隧道 ACS 为用户生成一个 PAC, 并将其与此 ACS 的相关信息一起发送到此隧道中的最终用户客户端 此配置方法在第零阶段使用 EAP-MSCHAPv2 作为身份验证方法, 在第二阶段使用 EAP-GTC 由于配置了未经身份验证的服务器, 因此不可能使用纯文本口令 所以, 在隧道内只能使用 MS- CHAP 凭证 MS-CHAPv2 用于证明对等体的身份和接收用于后续身份验证会话的 PAC(EAP-MS- CHAP 将仅用作内部方法 ) 若要采用匿名带内配置为 RADIUS 服务器配置 EAP-FAST 身份验证, 请完成下列步骤 : 1. 在 RADIUS 服务器 GUI 中单击 System Configuration 从 System Configuration 页中选择 Global Authentication Setup

11 2. 在 Global Authentication 设置页中, 单击 EAP-FAST Configuration 转到 EAP-FAST 设置页

12 3. 在 EAP-FAST Settings 页中, 选中 Allow EAP-FAST 复选框以启用 RADIUS 服务器的 EAP- FAST

13 4. 根据需要配置 Active master key TTL / Retired master key TTL (TTL 即存活时间 ) 的值, 或按本例所示将其设置为默认值 有关活动和停用的主密钥的信息, 请参阅 主密钥 有关详细信息, 另请参阅 主密钥和 PAC TTL Authority ID Info 字段表示此 ACS 服务器的文本身份, 最终用户可使用该字段确定要根据哪个 ACS 服务器进行身份验证 必须填写此字段 Client initial display message 字段用于指定要发送给使用 EAP-FAST 客户端进行身份验证的用户的一条消息 最大长度为 40 个字符 只有最终用户客户端支持显示时, 用户才会看到该初始消息 5. 如果希望 ACS 执行匿名带内 PAC 配置, 请选中 Allow anonymous in-band PAC provisioning 复选框 6. 允许内在方法 此选项确定哪些内在 EAP 方法能运行在 EAP-FAST TLS 通道里面 对于匿名带内配置, 必须启用 EAP-GTC 和 EAP-MS-CHAP 以实现向后兼容 如果选择 Allow anonymous in-band PAC provisioning, 则必须选择 EAP-MS-CHAP ( 第零阶段 ) 和 EAP- GTC ( 第二阶段 ) 针对 WPA2 企业操作模式配置无线客户端 下一步是针对 WPA2 企业操作模式配置无线客户端 若要针对 WPA2 企业模式配置无线客户端, 请完成下列步骤 1. 在 Aironet Desktop Utility 窗口中, 单击 Profile Management > New 为 WPA2-Enterprise WLAN 用户创建一个配置文件 如前所述, 本文档使用 WLAN/SSID 名称 WPA2-Enterprise 表示无线客户端 2. 在 Profile Management 窗口中, 单击 General 选项卡, 并按本例所示配置 Profile Name Client Name 和 SSID 名称 然后单击 OK

14 3. 单击 Security 选项卡, 然后选择 WPA/WPA2/CCKM 以启用 WPA2 操作模式 在 WPA/WPA2/CCKM EAP Type 下, 选择 EAP-FAST 单击 Configure 以配置 EAP-FAST 设置

15 4. 在 Configure EAP-FAST 窗口中, 选中 Allow Automatic PAC Provisioning 复选框 如果要配置匿名 PAC 配置, 则会将 EAP-MS-CHAP 用作第零阶段内唯一的内部方法

16 5. 从 EAP-FAST Authentication Method 下拉框中选择 MSCHAPv2 User Name and Password 作为身份验证方法 单击 Configure 6. 在 Configure MSCHAPv2 User Name and Password 窗口中, 选择适当的用户名和口令设置 本例选择 Automatically Prompt for User Name and Password

17 在 ACS 应注册相同的用户名和口令 如前所述, 本例分别使用 User1 和 User1 作为用户名和口令 另外请注意, 这是匿名带内配置 所以, 客户端无法验证服务器证书 您需要确保未选中 Validate Server Identity 复选框 7. 单击 Ok 验证 WPA2 企业操作模式 若要验证您的 WPA2 企业模式配置是否工作正常, 请完成下列步骤 : 1. 在 Aironet Desktop Utility 窗口中, 选择配置文件 WPA2-Enterprise, 然后单击 Activate 以激活无线客户端配置文件 2. 如果已启用 MS-CHAP ver2 作为身份验证方法, 客户端将提示输入用户名和口令

18 3. 在 EAP-FAST 进行用户处理的过程中, 客户端将提示您向 RADIUS 服务器请求 PAC 当您单击 Yes 时, 便会开始进行 PAC 配置 4. 在第零阶段的 PAC 配置成功后, 接着进行第一阶段和第二阶段, 成功完成身份验证过程 身份验证成功时, 无线客户端将与 WLAN WPA2-Enterprise 建立关联 下面是屏幕截图 :

19 您还可以验证 RADIUS 服务器是否收到并验证来自无线客户端的身份验证请求 检查 ACS 服务器上的 Passed Authentications 和 Failed Attempts 报告以完成此操作 在 ACS 服务器上的报表和活动下可获得这些报表 针对 WPA2 个人模式配置设备 若要针对 WPA2 个人操作模式配置设备, 请执行下列步骤 : 1. 针对 WPA2 个人模式身份验证配置 WLAN 2. 针对 WPA2 个人模式配置无线客户端 针对 WPA2 个人操作模式配置 WLAN 您需要配置客户端将用于连接到无线网络的 WLAN 用于 WPA2 个人模式的 WLAN SSID 将是 WPA2-Personal 本例将此 WLAN 分配到管理接口 若要配置 WLAN 及其相关参数, 请完成下列步骤 : 1. 从控制器的 GUI 中单击 WLAN 以显示 WLAN 页 此页列出了控制器上现有的 WLAN 2. 单击 New 以创建新的 WLAN 3. 在 WLANs > New 页上输入 WLAN SSID 名称 Profile 名称和 WLAN ID 然后, 单击 Apply 本例使用 WPA2-Personal 作为 SSID

20 4. 创建新 WLAN 后, 就会显示新 WLAN 的 WLAN > Edit 页 在此页上, 可以定义特定于此 WLAN 的各种参数 其中包括 General Policies Security Policies QOS 策略和 Advanced 参数 5. 根据一般策略, 请检查状态检查方框来启用 WLAN 6. 如果希望 AP 在其信标帧中广播 SSID, 请选中 Broadcast SSID 复选框 7. 单击 Security 选项卡 在 Layer Security 下, 选择 WPA+WPA2 此操作将启用 WLAN 的 WPA 身份验证 8. 向下滚动页面以修改 WPA+WPA2 Parameters 在本例中, 选择 WPA2 策略和 AES 加密 9. 在 Auth Key Mgmt 下, 选择 PSK 以启用 WPA2-PSK 10. 在适当的字段中输入预共享密钥, 如下所示

21 注意 : 用于 WLC 的预共享密钥必须与无线客户端上配置的预共享密钥匹配 11. 单击 Apply 针对 WPA2 个人模式配置无线客户端 下一步是针对 WPA2 个人操作模式配置无线客户端 若要针对 WPA2 个人模式配置无线客户端, 请完成下列步骤 : 1. 在 Aironet Desktop Utility 窗口中, 单击 Profile Management > New 为 WPA2-PSK WLAN 用户创建一个配置文件 2. 在 Profile Management 窗口中, 单击 General 选项卡, 并按本例所示配置 Profile Name Client Name 和 SSID 名称 然后, 单击 OK

22 3. 单击 Security 选项卡, 然后选择 WPA/WPA2 Passphrase 以启用 WPA2-PSK 操作模式 单击 Configure 以配置 WPA-PSK 预共享密钥

23 4. 输入预共享密钥并单击 OK 验证 WPA2 个人操作模式 若要验证您的 WPA2 个人模式配置是否工作正常, 请完成下列步骤 : 1. 在 Aironet Desktop Utility 窗口中, 选择配置文件 WPA2-Personal, 然后单击 Activate 以激活无线客户端配置文件 2. 激活配置文件后, 无线客户端将在身份验证成功时与 WLAN 建立关联 下面是屏幕截图 : 故障排除 本部分提供的信息可用于对配置进行故障排除 对于配置故障排除, 以下 debug 命令将十分有用 : 注意 : 使用 debug 命令之前, 请参阅有关 Debug 命令的重要信息

24 debug dot1x 事件 enable (event) 启用所有 dot1x 事件调试 下面是基于成功身份验证的 debug 输出示例 : 注意 : 由于空间限制, 已将此输出中的一些行移至相应的第二行 (Cisco Controller)>debug dot1x events enable Wed Feb 20 14:19: : 00:40:96:af:3e:93 Sending EAP -Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:19: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:19: : 00:40:96:af:3e:93 Received EAP Response packet with mismatching id (currentid=2, eapid=1) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19: : 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e: Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20: : Creating dot1x interface with key 00:0b:85:91:c3:c0-0 Wed Feb 20 14:20: : Resetting the group key timer for 3689 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20: : Creating dot1x interface with key 00:0b:85:91:c3:c0-1 Wed Feb 20 14:20: : Resetting the group key timer for 3696 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received Identity Response (count=3) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 19 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 19) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 3) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 23) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 23, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 26) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 26, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 27) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 27, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Reject for mobile00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP-

25 Failure to mobile 00:4096:af:3e:93 (EAP Id 27) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Setting quiet timer for 5 seconds for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP- Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 2 ===> 20 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 3) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 24 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access- Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Processing Access-Accept for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Creating a new PMK Cache Entry for tation 00:40:96:af:3e:93 (RSN 0) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending EAP-Success to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending default RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Sending Key-Mapping RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20: : 00:40:96:af:3e:93 Received Auth Success while in Authenticating state for mobile 00:40:96:af:3e:93 debug dot1x 数据包 enable (event) 启用 802.1x 数据包消息调试 debug aaa 事件 enable (event) 启用所有 aaa 事件 debug 输出 相关信息 WPA2 -Wi-Fi 安全访问 2, Wi-Fi 安全访问 2 包含无线局域网控制器和外部 RADIUS 服务器的 EAP-FAST 身份验证配置示例 WLAN 控制器 (WLC) 中 EAP 身份验证的配置示例 WPA 配置概述 无线产品支持 技术支持和文档 - Cisco Systems

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

untitled

untitled Ruckus Wireless XXXX... 3 1... 3 XXXX... 4 21... 4 22... 4 23... 4 24... 5 25... 5 Ruckus... 6 31 Ruckus... 6 311 Ruckus... 6 312... 7 313 BeamFlex 802.11n... 8 32 Ruckus... 9 321 ZoneDirector 3000...

More information

WPA2 配置范例

WPA2 配置范例 WPA2 配置范例 介绍 本文介绍在 WLAN( 无线网络 ) 中使用 WPA2(Wi-Fi 访问保护 2) 的优点 在文件中 将通过提供两个配置范例, 介绍怎样在无线网络中完善 WPA2, 第一个范例说明怎样在企业 模式配置 WPA2, 第二个范例说明在个人模式配置 译者注 WPA 使用可扩展的认证协议 (EAP) 配置条件 必要条件 在配置前, 请先确定掌握以下知识点 : (1) WPA (2)

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

IDS-Concepts

IDS-Concepts !!! : (Internet) : Attacker (802.11) AP AP: Access Point, AP AP Drive by Hacking NoteBook 12 AP / 12 AP Personnel Records Trade Secrets Financials WiFi (802.11) LAN 802.11 MAC Address : AP MAC Address

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

: WLAN 802.11 802.11 WECA 2 4 Agilent Wi-Fi 802.11b: Wi-Fi 802.11a: Wi-Fi 5 802.11g:? DSSS ( ) 802.11b : ( ): 130 feet @ 11Mbps ( ): 16 miles @ 11Mbps WAN GPRS, 1xRTT (2.5G) UMTS (3G) Mobitex, ReFLEX LAN

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

Cisco 统一无线网络中的工作组网桥配置示例

Cisco 统一无线网络中的工作组网桥配置示例 Cisco 统一无线网络中的工作组网桥配置示例 目录 简介先决条件要求使用的组件在轻量环境中使用工作组网桥的准则和限制规则 Cisco 统一无线网络中的工作组网桥 WGB 后的被动客户端配置网络图如何配置工作组网桥如何配置无线 LAN 控制器 (WLC) 验证与故障排除验证故障排除相关信息 简介 本文为思科自治 IOS 接入点的配置在工作组网桥 (WGB) 模式提供一示例运行和连接到 Cisco Unified

More information

IP Camera

IP Camera IP Camera ( 高 清 云 摄 像 机 ) 电 脑 客 户 端 使 用 手 册 本 操 作 手 册 适 用 于 我 公 司 所 有 云 摄 像 机 系 列 产 品 注 : 为 了 保 护 您 的 隐 私 安 全, 登 陆 后 请 修 改 机 器 的 出 厂 密 码, 并 请 妥 善 保 管 好 用 户 名 及 密 码. 手 册 版 本 : 版 本 日 期 描 述 V1.0 2013 年 5

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

如何使用CiscoSecure NT 2.5及以上版本 (RADIUS) 为VPN 5000客户端到VPN 5000集中器做认证

如何使用CiscoSecure NT 2.5及以上版本 (RADIUS) 为VPN 5000客户端到VPN 5000集中器做认证 如何使用 CiscoSecure NT 2.5 及以上版本 (RADIUS) 为 VPN 5000 客户端到 VPN 5000 集中器做认证 目录 简介先决条件要求使用的组件规则配置网络图配置 Cisco Secure NT 2.5 配置改为 PAP 认证 VPN 5000 RADIUS 配置文件更改添加 IP 地址分配增加记账功能验证故障排除 Cisco Secure NT 服务器不可达身份认证失败用户输入的

More information

PEAP和EAP-FAST与ACS 5.2和无线局域网控制器配置示例

PEAP和EAP-FAST与ACS 5.2和无线局域网控制器配置示例 PEAP 和 EAP-FAST 与 ACS 5.2 和无线局域网控制器配置示例 目录 简介先决条件要求使用的组件规则配置网络图假定配置步骤配置 RADIUS 服务器 Configure network 资源配置用户定义策略元素运用访问策略配置 WLC 用身份验证服务器的详细信息配置 WLC 配置动态接口 (VLAN) 配置 WLAN (SSID) 配置无线客户端工具 PEAP-MSCHAPv2 (user1)

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

ZoneFlex N SMART WI-FI AP ZoneFlex 7762 ZoneFlex 7762-S n 2.4/5 GHz GHz ( ) 3G n 2.4 GHz GHz

ZoneFlex N SMART WI-FI AP ZoneFlex 7762 ZoneFlex 7762-S n 2.4/5 GHz GHz ( ) 3G n 2.4 GHz GHz Data Sheet ChannelFly AC IP-67 Wi-Fi ZoneDirector / FlexMaster Smart Wi-Fi AP ( 3GPP I-WLAN 4G/LTE ) Wi-Fi 6 db 15 db AC 500 Smart Wi-Fi Wi-Fi IP ZoneFlex 7762 802.11N SMART WI-FI AP 2.4/5GHz 802.11n Access

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不 得

声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不 得 电 力 线 AP TL-PWA2701N 详 细 配 置 指 南 REV1.2.1 1910040389 声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

EPSON

EPSON NPD5265-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8....8....8.... 9 Web Config...10 Web Config....11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

使用无线局域网控制器的外部 Web 身份验证配置示例

使用无线局域网控制器的外部 Web 身份验证配置示例 使用无线局域网控制器的外部 Web 身份验证配置示例 目录 简介先决条件要求使用的组件规则背景信息外部 Web 身份验证过程网络设置配置为来宾用户创建动态接口创建预先身份验证 ACL 在 WLC 上为来宾用户创建本地数据库配置外部 Web 身份验证的 WLC 为来宾用户配置 WLAN 验证故障排除重定向到外部 Web 身份验证服务器的客户端收到证书警告 Error: page cannot be displayed

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

通过 RADIUS 服务器对无线局域网控制器的公用入口管理员执行身份验证

通过 RADIUS 服务器对无线局域网控制器的公用入口管理员执行身份验证 通过 RADIUS 服务器对无线局域网控制器的公用入口管理员执行身份验证 目录 简介先决条件要求使用的组件规则背景信息配置配置 WLC 配置 RADIUS 服务器配置验证故障排除相关信息 简介 本文解释包括的配置步骤验证无线局域网控制器 (WLC) 的大厅管理员用 RADIUS 服务器 先决条件 要求 尝试进行此配置之前, 请确保满足以下要求 : 知识如何配置在 WLCs 的基本参数 知识如何配置一个

More information

排除故障VNC模块安装失败

排除故障VNC模块安装失败 排除故障 VNC 模块安装失败 目录 简介先决条件要求使用的组件背景信息问题安装失败起始失败解决方案 简介 当您配置工作人员镜像时, 本文描述如何排除故障虚拟网络计算 (VNC) 模块安装失败 先决条件 要求 Cisco 建议您了解以下主题 : Linux 接口 虚拟机环境 工作人员镜像 使用的组件 本文档中的信息基于以下软件版本 : CloudCenter 版本 4.x CentOS7 工作人员镜像本文档中的信息都是基于特定实验室环境中的设备编写的

More information

目 录 介 绍... 3 测 试 拓 扑... 3 组 件... 4 认 证 原 理... 4 配 置 过 程... 5 FortiAC 配 置... 5 FAC 配 置 配 置 远 程 LDAP 服 务 器 和 把 FAC 自 身 加 入 Windows 域 修 改

目 录 介 绍... 3 测 试 拓 扑... 3 组 件... 4 认 证 原 理... 4 配 置 过 程... 5 FortiAC 配 置... 5 FAC 配 置 配 置 远 程 LDAP 服 务 器 和 把 FAC 自 身 加 入 Windows 域 修 改 无 线 802.X 计 算 机 认 证 与 用 户 认 证 With FortiAuthenticator and Widonws AD 版 本 1.0 时 间 支 持 的 版 本 作 者 状 态 反 馈 2015 年 9 月 Fortios v5.0.x 及 以 上 版 本 李 威 峰 草 稿 support_cn@fortinet.com 特 别 的 提 示 目 录 介 绍... 3 测 试 拓

More information

P.3 1.1 1.2 P.4-6 2.1 2.2 P.7-8 3.1 3.2 3.3 3.4 3.5 P.9-14 4.1 4.2 P.15-29 5.1 5.2 5.3 5.4 5.5 P.30-42 6.1 6.2 P.1

P.3 1.1 1.2 P.4-6 2.1 2.2 P.7-8 3.1 3.2 3.3 3.4 3.5 P.9-14 4.1 4.2 P.15-29 5.1 5.2 5.3 5.4 5.5 P.30-42 6.1 6.2 P.1 P.3 1.1 1.2 P.4-6 2.1 2.2 P.7-8 3.1 3.2 3.3 3.4 3.5 P.9-14 4.1 4.2 P.15-29 5.1 5.2 5.3 5.4 5.5 P.30-42 6.1 6.2 P.1 6.3 ( ) 6.4 ( ) 6.5 6.6 6.7 6.8 P.43 P.44-48 8.1 8.2 P.49 P.50 P.51 P.2 1.1 1.2 P.3 2.1

More information

Data Sheet Wi-Fi Smart Wi-Fi n 3x3:3 MIMO(N 2x2:2) 3G Wi-Fi Mesh ChannelFly IP-67 Wi-Fi ZoneDirector SCG 200 FlexMaster Smart Wi-Fi AP ZoneFlex

Data Sheet Wi-Fi Smart Wi-Fi n 3x3:3 MIMO(N 2x2:2) 3G Wi-Fi Mesh ChannelFly IP-67 Wi-Fi ZoneDirector SCG 200 FlexMaster Smart Wi-Fi AP ZoneFlex Data Sheet Wi-Fi Smart Wi-Fi 802.11n 3x3:3 MIMO(N 2x2:2) 3G Wi-Fi Mesh ChannelFly IP-67 Wi-Fi ZoneDirector SCG 200 FlexMaster Smart Wi-Fi AP ZoneFlex 7782 SCG 200 Wi-Fi BeamFlex+ 6dB 15dB AP 500 SMART

More information

配置802.1x -与FreeRadius和WLC 8.3的PEAP

配置802.1x -与FreeRadius和WLC 8.3的PEAP 配置 802.1x - 与 FreeRadius 和 WLC 8.3 的 PEAP 目录 简介先决条件要求使用的组件配置网络图安装 httpd 服务器和 MariaDB 在 CentOS 7 的安装 PHP 7 安装 FreeRADIUS FreeRADIUS WLC 作为 FreeRADIUS 的验证 授权和统计 (AAA) 客户端 FreeRADIUS 作为在 WLC 的 RADIUS 服务器

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

具有轻量AP和无线局域网控制器(WLC)的Remote-Edge AP (REAP)与配置示例

具有轻量AP和无线局域网控制器(WLC)的Remote-Edge AP (REAP)与配置示例 具有轻量 AP 和无线局域网控制器 (WLC) 的 Remote-Edge AP (REAP) 与配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions 背景信息 Configure Network Diagram 配置基本操作的 WLC 并且配置 WLANs 在远程站点填装安装的 AP 配置

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

具有无线局域网控制器的 AP 组 VLAN 配置示例

具有无线局域网控制器的 AP 组 VLAN 配置示例 具有无线局域网控制器的 AP 组 VLAN 配置示例 目录 简介先决条件要求使用的组件规则背景信息网络设置配置网络图配置 Student-VLAN 和 Staff-VLAN 动态接口创建 Students 和 Staff AP 组将 LAP 分配到相应的 AP 组中验证故障排除相关信息 简介 本文档演示如何使用无线局域网控制器 (WLC) 和轻量接入点 (LAP) 配置接入点 (AP) 组 VLAN

More information

PS PS GMM SM.zte.com.

PS PS GMM SM.zte.com. WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01

More information

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在 目 录 1 WLAN 用 户 安 全 配 置 1-1 1.1 WLAN 用 户 安 全 简 介 1-1 1.2 Pre-RSNA 安 全 机 制 1-1 1.2.1 开 放 系 统 认 证 1-1 1.2.2 共 享 密 钥 认 证 1-2 1.3 RSNA 安 全 机 制 1-2 1.3.1 身 份 认 证 1-3 1.3.2 密 钥 管 理 1-3 1.3.3 加 密 套 件 1-8 1.4 动

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

<36322D5A CFB5C1D0D2C6B6AFB4F2D3A1BBFA2DB2FAC6B7B9E6B8F1B1EDA3A8C8FDD5DBD2B3A3A E30352E E706466>

<36322D5A CFB5C1D0D2C6B6AFB4F2D3A1BBFA2DB2FAC6B7B9E6B8F1B1EDA3A8C8FDD5DBD2B3A3A E30352E E706466> ZEBRA ZQ500 Zebra ZQ500 ZQ500 3 / 72 ZQ510 4 / 104 ZQ520 ZQ500 ZQ500 ZQ500 MIL-STD 810g IP54 Link- OS Smart Ready 4.0 Print Touch ZQ500 Made for ipod / iphone / ipad (MFi) Wi-Fi Windows Mobile ZQ510 ZQ520

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准 一 网 络 服 务 802.11 总 共 提 供 9 种 服 务 : 分 布 式 (distribution) 接 入 点 收 到 帧, 就 会 使 用 分 布 式 服 务 将 真 传 送 至 目 的 地 整 合 (integration) 该 服 务 由 分 布 式 系 统 提 供, 它 让 分 布 式 系 统 得 以 链 接 至 非 IEEE802.11 网 络 关 联 (association)

More information

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还

升 级 过 程 概 述 Cisco 集 中 无 线 网 络 架 构 中,AP 工 作 在 瘦 AP(LAP) 模 式 LAP 关 联 到 无 线 控 制 器 (WLC), 控 制 器 管 理 着 配 置 软 件 升 级 以 及 802.1X 认 证 等 控 制 处 理 ; 此 外, 控 制 器 还 本 文 档 将 通 过 以 下 章 节 描 述 如 何 将 胖 AP 升 级 为 瘦 AP, 并 与 WLC 进 行 通 信 : 升 级 过 程 概 述... 3 比 要 条 件... 3 重 要 事 项... 5 升 级 准 备 工 作... 5 基 础 环 境 准 备... 6 使 用 DHCP Option 43 参 数... 7 控 制 器 的 准 备 工 作... 9 升 级 步 骤...

More information

RunPC2_.doc

RunPC2_.doc PowerBuilder 8 (5) PowerBuilder Client/Server Jaguar Server Jaguar Server Connection Cache Thin Client Internet Connection Pooling EAServer Connection Cache Connection Cache Connection Cache Connection

More information

RIPv2 认证示例配置

RIPv2 认证示例配置 RIPv2 认证示例配置 目录 简介先决条件要求使用的组件规则背景信息配置网络图配置配置纯文本认证配置 MD5 认证验证验证纯文本认证验证 MD5 认证故障排除故障排除命令相关信息 简介 本文档介绍 Routing Information Protocol 版本 2 (RIPv2) 路由信息交换进程身份验证的配置示例 Cisco RIPv2 实施支持两种身份验证模式 : 纯文本身份验证和消息摘要 5

More information

1 : 做好准备 1 : 做好准备设备 准备好以下物品 : WT-4 无线传输器 * 一块用于 WT-4 且充满电的 EN-EL3e 电池 一个尼康 D3 或 D300 数码单反相机 一块用于相机且充满电的电池 (EN-EL4a 用于 D3,EN-EL3e 用于 D300) 一台已安装 * WT-4

1 : 做好准备 1 : 做好准备设备 准备好以下物品 : WT-4 无线传输器 * 一块用于 WT-4 且充满电的 EN-EL3e 电池 一个尼康 D3 或 D300 数码单反相机 一块用于相机且充满电的电池 (EN-EL4a 用于 D3,EN-EL3e 用于 D300) 一台已安装 * WT-4 简介 Ck Mac OS X 本文档提供了有关配置 WT-4 无线传输器和 计算机, 以在包含无线局域网络访问点或桥接器的基础结构网络中进行传送的基本说明 无线 无线或 WT-4 无线局域网络访问点 局域网线 计算机 简介本部分说明了一种简单的网络, 这种网络仅由通过局域网线或无线连接至计算机的无线局域网络访问点 ( 桥接器 ) 组成, 它与其它网络或设备没有任何连接 请按照下列步骤在这种网络中使用

More information

Motor Setup iphone [Motor Setup]

Motor Setup iphone [Motor Setup] AC MINAS Panasonic Motor Setup App Ver. 1.0 ios 7.09.3 AC MINAS [Panasonic Motor Setup App Ver.1.0]([Motor Setup]) (35 ) [iphone]([ios]) [iphone] USB [Windows],[PANATERM] [PANATERM] [ LAN DV0PM20105] https://industrial.panasonic.cn/ea/products/motors-compres

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

基于点到点链路的 OSPF 的初始配置

基于点到点链路的 OSPF 的初始配置 基于点到点链路的 OSPF 的初始配置 目录 简介先决条件要求使用的组件规则带有串行接口 IP 地址的点对点链路上的 OSPF 网络图配置带有未编号接口的点对点链路上的 OSPF 网络图配置验证验证带有串行接口 IP 地址的 OSPF 的配置验证带有未编号接口的 OSPF 的配置故障排除相关信息 简介 在高级数据链路控制 (HDLC) 和点对点协议 (PPP) 等点对点链路上, 开放最短路径优先 (OSPF)

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A IBM 1 Par t 1 12 2 3 1 3 3 3 1 4 4 4 5 5 5 2 5 6 6 IBM 7 Par t 2 I BM IBM 1 0 1 1 2 2 1 6 3 1 8 Par t 3 2 0 Q & A 2 9 2 2 Pa r t 1 12 4 27 1 2 3 2,3 0 0 2 1990 9 1992 6 1995 4 1995 7 12 1995 8 11 1995

More information

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面 解压缩中集集团根据 QoS 详细信息应用有 SNMP 的控制层面 目录 简介先决条件要求使用的组件步骤其他信息相关信息 简介 本文描述如何解压缩涉及的多种值把基于服务质量 (QoS) 详细信息 (CISCO-CLASS-BASED-QOS- MIB) 分类应用有简单网络管理协议 (SNMP) 的控制层面 先决条件 要求 Net-snmp 或所有相似的 line 命令根据在该一个基于 Unix 的操作系统运行投票

More information

在自治接入点的动态VLAN分配版本15.2(2) JB配置示例

在自治接入点的动态VLAN分配版本15.2(2) JB配置示例 在自治接入点的动态 VLAN 分配版本 15.2(2) JB 配置示例 Contents Introduction Prerequisites Requirements Components Used 背景信息 Configure Network Diagram AP 配置 CLI 配置 RADIUS 服务器配置授权配置文件允许的协议身份规则授权规则 Verify Troubleshoot 调试指令

More information

简介 本文档说明了如何配置无线网无线控制器使用一个外部的 Web 服务器进行 Web 认证 先决条件 要求 确保你满足下列要求, 然后再尝试配置 : * 轻量级无线接入点和思科无线控制器的配置知识 * 轻量级接入点协议 (LWAPP)/ 控制和配置无线接入点协议 (CAPWAP) 的知识 * 关于如

简介 本文档说明了如何配置无线网无线控制器使用一个外部的 Web 服务器进行 Web 认证 先决条件 要求 确保你满足下列要求, 然后再尝试配置 : * 轻量级无线接入点和思科无线控制器的配置知识 * 轻量级接入点协议 (LWAPP)/ 控制和配置无线接入点协议 (CAPWAP) 的知识 * 关于如 外部 Web 认证服务器 与无线局域网无线控制器配置举例 简介... 2 先决条件... 2 要求... 2 组件使用... 2 背景资料... 2 外部 WEB 认证过程... 3 网络设置... 4 配置... 5 为访客用户创建一个动态接口... 5 创建一个预认证的 ACL... 7 在无线控制器上的本地数据库创建访客用户... 9 在无线控制器上配置外部 WEB 认证... 10 为访客用户配置

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

強化信用卡電子交易安全之研究

強化信用卡電子交易安全之研究 a b c / (Electronic Data Interchange) (1) a b c 1 2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

HOL-CHG-1695

HOL-CHG-1695 Table of Contents 练 习 概 述 - - vsphere 挑 战 练 习... 2 练 习 指 导... 3 第 1 单 元 : 在 实 践 中 学 习 (15 分 钟 )... 5 剪 贴 板 复 制 和 粘 贴 功 能 无 法 使 用?... 6 虚 拟 机 性 能 不 佳... 17 第 2 单 元 : 基 本 运 维 挑 战 (30 分 钟 )... 32 无 法 登 录

More information

1 : 做好准备 1 : 做好准备设备 准备好以下物品 : WT-4 无线传输器 一块用于 WT-4 且充满电的 EN-EL3e 电池 一个尼康 D3 或 D300 数码单反相机 一块用于相机且充满电的电池 (EN-EL4a 用于 D3,EN-EL3e 用于 D300) 一台已安装 Windows

1 : 做好准备 1 : 做好准备设备 准备好以下物品 : WT-4 无线传输器 一块用于 WT-4 且充满电的 EN-EL3e 电池 一个尼康 D3 或 D300 数码单反相机 一块用于相机且充满电的电池 (EN-EL4a 用于 D3,EN-EL3e 用于 D300) 一台已安装 Windows 简介 En Windows XP 本文档提供了有关配置 WT-4 无线传输器和 Windows XP 专业版 SP2 计算机, 以在包含无线局域网络访问点或桥接器的基础结构网络中进行传送的基本说明 无线 无线或 WT-4 无线局域网络访问点 局域网线 计算机 简介本部分说明了一种简单的网络, 这种网络仅由通过局域网线或无线连接至计算机的无线局域网络访问点 ( 桥接器 ) 组成, 它与其它网络或设备没有任何连接

More information

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例 PIX 6.x : 在静态寻址 IOS 路由器和动态地寻址的带有 NAT 的 PIX 防火墙之间的动态 IPSec 配置示例 Contents Introduction Prerequisites Requirements Components Used Conventions Configure Network Diagram 配置 Verify Troubleshoot 故障排除命令 Related

More information

MPLS over ATM :VC合并

MPLS over ATM :VC合并 MPLS over ATM :VC 合并 目录 简介先决条件要求使用的组件规则背景信息配置网络图配置验证故障排除相关信息 简介 使用虚拟电路合并, 本文提供 ATM 上多协议标签交换 (MPLS) 配置示例 先决条件 要求 在您尝试此配置前, 请保证您有 ATM MPLS 和开放最短路径优先 (OSPF) 基本的了解 使用的组件 请使用这些路由器之一为了实现此配置 : 边缘标签交换路由器 (LSR)

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

資 通 設 備 之 安 全 檢 測 規 範 增 修 訂 及 推 廣 計 畫 委 託 研 究 案 期 末 報 告 書 執 行 單 位 : 中 華 民 國 資 訊 軟 體 協 會 中 華 民 國 101 年 11 月 20 日 目 次 壹 專 案 概 述... 1 一 專 案 名 稱... 1 二 專 案 目 標... 1 三 專 案 研 究 範 圍... 1 四 期 末 交 付 項 目... 2 貳

More information

SA-DK2-U3Rユーザーズマニュアル

SA-DK2-U3Rユーザーズマニュアル USB3.0 SA-DK2-U3R 2007.0 2 3 4 5 6 7 8 System Info. Manual Rebuild Delete RAID RAID Alarm Rebuild Rate Auto compare Temp Management Load Default Elapse time Event Log 0 2 3 4 2 3 4 ESC 5

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

Microsoft Word - WLN00027-H-REAP模式配置范例_Liangkai.doc

Microsoft Word - WLN00027-H-REAP模式配置范例_Liangkai.doc 标 题 H-REAP 模 式 配 置 范 例 译 者 姓 名 韩 啸 晨 校 对 人 翻 译 完 成 时 间 2008-12-12 原 文 英 文 标 题 H-REAP Modes of Operation Configuration Example 原 文 链 接 http://www.cisco.com/en/us/tech/tk722/tk809/technologies_configuration_example09186a008

More information

EPSON

EPSON NPD5668-00 TC .... 6....6....6....8....8....10....11....11....12....12....12....12 IP....13 DNS....13....13....15....15.... 18....21 Web Config ( )...21....23....23....24....27.... 27 Web Config.... 28....30....30....31

More information

实现交换机集群技术的系统要求

实现交换机集群技术的系统要求 实现交换机集群技术的系统要求 目录 简介先决条件要求使用的组件规则交换机需求 3500 2900 (8 MB) 2900 (4 MB) 2955/2950 2970 3550 3560 3750 4500 1900/2820 相关信息 简介 Cisco 交换机集群技术一组软件功能可用对所有 3500, 2900, 2955/2950, 2970, 3550, 3560, 3750, 4500 和 1900/2820

More information

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8 Smart TPM Rev. 1001 Smart TPM Ultra TPM Smart TPM TPM...3 1. BIOS... 3 2. Infineon TPM Smart TPM... 4 2.1. Infineon TPM...4 2.2. Smart TPM...4 3. TPM... 5 3.1. Smart TPM TPM...5 3.2. Advanced Mode...8

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现

促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现 思 科 成 长 型 企 业 解 决 方 案 手 册 促 进 人 与 人 的 协 作, 以 人 为 本 的 新 网 络 为 你 实 现 思 科 成 长 型 企 业 解 决 方 案 手 册 01 感 谢 网 络, 让 我 们 拥 有 了 今 天 下 一 步 呢? 03 我 的 需 要 特 别 多, 哪 个 需 要 最 重 要? 05 我 们 把 它 称 作 一 个 方 案, 但 其 实 它 是 一 门

More information

EPSON

EPSON NPD5913-00 TC .... 7....7....7....9....9....9....12....14....16....16....17.... 17....17.... 17.... 18.... 18....18....19....19 IP....20 DNS Proxy....20....20 IP....21 LAN...25....27 Web Config ( )...27....28

More information

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se 1 SQL Server 2005 DBA Microsoft SQL Server SQL ServerSQL Server SQL Server SQL Server SQL Server SQL Server 2005 SQL Server 2005 SQL Server 2005 o o o SQL Server 2005 1 SQL Server 2005... 3 2 SQL Server

More information

P4VM800_BIOS_CN.p65

P4VM800_BIOS_CN.p65 1 Main H/W Monitor Boot Security Exit System Overview System Time System Date [ 17:00:09] [Fri 02/25/2005] BIOS Version : P4VM800 BIOS P1.00 Processor Type : Intel (R) Pentium (R) 4 CPU 2.40 GHz Processor

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

在 Cisco 路由器上配置 IP 的 IS-IS

在 Cisco 路由器上配置 IP 的 IS-IS 在 Cisco 路由器上配置 IP 的 IS-IS 目录 简介先决条件要求使用的组件规则 IS-IS 示例配置网络图配置监控 IS-IS 监控 IS-IS 邻接监控 IS-IS 数据库验证故障排除相关信息 简介 本文目的是在 Cisco 路由器上展示 IP 中间系统到中间系统 (IS-IS) 的基本配置 除配置以外, 还介绍了如何监控各种 IS-IS 信息, 例如指定中间系统 (DIS) 选择信息和

More information



 802.1X 环境搭建 及话机配置使用说明 版本 : 发布日期 : 目录 1 修订历史... 1 2 802.1X 介绍... 2 2.1 概述... 2 2.2 802.1x 认证体系及流程...2 3 802.1x 环境搭建... 4 3.1 服务器配置...4 3.2 修改配置文件...7 3.3 交换机配置 ( 以深圳锐捷交换机 RG-S2312-P 为例

More information

EPSON

EPSON NPD5641-00 TC .... 6....6....6....8....8....11....12....12....14....14....14....14 IP....14 DNS....15....15....16....16.... 23....24....24....24.... 26....28....28....30....31 Web Config ( )...31....33....33

More information

第四章-個案分析.doc

第四章-個案分析.doc - 33-27 28 AP application software - 34 - Value Added Service 60%~65% Project 35%~40% Broadband VOD Wireless Project by 80% 20% Contract Project by S.I. 29 SI System Integrationer MIC Total Solution Provider

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

f2.eps

f2.eps 前 言, 目 录 产 品 概 况 1 SICAM PAS SICAM 电 力 自 动 化 系 统 配 置 和 使 用 说 明 配 置 2 操 作 3 实 时 数 据 4 人 机 界 面 5 SINAUT LSA 转 换 器 6 状 态 与 控 制 信 息 A 版 本 号 : 08.03.05 附 录, 索 引 安 全 标 识 由 于 对 设 备 的 特 殊 操 作 往 往 需 要 一 些 特 殊 的

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

6112 http / /mops.tse.com.tw http / /

6112 http / /mops.tse.com.tw http / / 6112 http/ /mops.tse.com.tw http/ / www.sysage.com.tw (02)8797-8260 pr@sysage.com.tw 134 5 02-87978260 516 10 02-87978260 2 7 1 03-5437168 51 20 A2 04-23271151 38 20 2 07-5372088 533 (02)2381-6288 http//www.nsc.com.tw

More information

Desktop Management Guide

Desktop Management Guide Ĵ* 商 用 台 式 机 文 档 部 件 号 312947-AA1 2003 詤 3 本 指 南 介 绍 了 预 装 在 某 些 机 型 上 的 安 全 保 护 功 能 和 智 能 管 理 功 能 的 定 义 及 使 用 说 明 2002 Hewlett-Packard Company 2002 Hewlett-Packard Development Company, L.P. HP Hewlett

More information

國際認證介紹.PPT

國際認證介紹.PPT 2009/3/13 : : : Exchange SQL : MCP MCSA MCSE MCTS MCITP MCDBA TCSE 2009/3/13 2 ??? Microsoft CISCO LINUX JAVA??, 2009/3/13 3 100? 24? 2009/3/13 4 ? 2009/3/13 5 ? 2009/3/13 6 ? 2009/3/13 7 ? - 2009/3/13

More information

SVN3000逐点答夊集

SVN3000逐点答夊集 资 料 编 码 华 为 BYOD 移 动 办 公 解 决 方 案 FAQ( 参 考 ) Issue V1.0 Date 2013-11-20 华 为 技 术 有 限 公 司 版 权 所 有 华 为 技 术 有 限 公 司 2013 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并

More information