H3C ICG 系列信息通信网关 WLAN 配置指导 杭州华三通信技术有限公司 资料版本 :6PW 产品版本 :ICG-CMW520-R2207

Size: px
Start display at page:

Download "H3C ICG 系列信息通信网关 WLAN 配置指导 杭州华三通信技术有限公司 资料版本 :6PW 产品版本 :ICG-CMW520-R2207"

Transcription

1 H3C ICG 系列信息通信网关 WLAN 配置指导 杭州华三通信技术有限公司 资料版本 :6PW 产品版本 :ICG-CMW520-R2207

2 Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL SecPro SecPoint SecEngine SecPath Comware Secware Storware NQA VVG V 2 G V n G PSPT XGbus N-Bus TiGem InnoVision HUASAN 华三均为杭州华三通信技术有限公司的商标 对于本手册中出现的其它公司的商标 产品标识及商品名称, 由各自权利人拥有 由于产品版本升级或其他原因, 本手册内容有可能变更 H3C 保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利 本手册仅作为使用指导,H3C 尽全力在本手册中提供准确的信息, 但是 H3C 并不确保手册内容完全没有错误, 本手册中的所有陈述 信息和建议也不构成任何明示或暗示的担保

3 前言 H3C ICG 系列信息通信网关配置指导共分为十七本手册, 介绍了 ICG 系列信息通信网关各软件特性的原理及其配置方法, 包含原理简介 配置任务描述和配置举例 WLAN 配置指导 主要介绍 WLAN 指导相关的配置, 包括 WLAN 接口 WLAN RRM WLAN 安全 WLAN IDF WLAN QoS 和 WAPI 等 前言部分包含如下内容 : 读者对象 本书约定 产品配套资料 资料获取方式 技术支持 资料意见反馈 读者对象 本手册主要适用于如下工程师 : 网络规划人员 现场技术支持与维护人员 负责网络配置和维护的网络管理员 本书约定 1. 命令行格式约定 格式意义 粗体 斜体 命令行关键字 ( 命令中保持不变 必须照输的部分 ) 采用加粗字体表示 命令行参数 ( 命令中必须由实际值进行替代的部分 ) 采用斜体表示 [ ] 表示用 [ ] 括起来的部分在命令配置时是可选的 { x y... } 表示从多个选项中仅选取一个 [ x y... ] 表示从多个选项中选取一个或者不选 { x y... } * 表示从多个选项中至少选取一个 [ x y... ] * 表示从多个选项中选取一个 多个或者不选 &<1-n> 表示符号 & 前面的参数可以重复输入 1~n 次 # 由 # 号开始的行表示为注释行

4 2. 图形界面格式约定 格 式 意 义 < > 带尖括号 < > 表示按钮名, 如 单击 < 确定 > 按钮 [ ] 带方括号 [ ] 表示窗口名 菜单名和数据表, 如 弹出 [ 新建用户 ] 窗口 / 多级菜单用 / 隔开 如 [ 文件 / 新建 / 文件夹 ] 多级菜单表示 [ 文件 ] 菜单下的 [ 新建 ] 子菜单下的 [ 文件夹 ] 菜单项 3. 各类标志 本书还采用各种醒目标志来表示在操作过程中应该特别注意的地方, 这些标志的意义如下 : 该标志后的注释需给予格外关注, 不当的操作可能会对人身造成伤害 提醒操作中应注意的事项, 不当的操作可能会导致数据丢失或者设备损坏 为确保设备配置成功或者正常工作而需要特别关注的操作或信息 对操作内容的描述进行必要的补充和说明 配置 操作 或使用设备的技巧 小窍门 4. 图标约定 本书使用的图标及其含义如下 : 该图标及其相关描述文字代表一般网络设备, 如路由器 交换机 防火墙等 该图标及其相关描述文字代表一般意义下的路由器, 以及其他运行了路由协议的设备 该图标及其相关描述文字代表二 三层以太网交换机, 以及运行了二层协议的设备 5. 端口编号示例约定本手册中出现的端口编号仅作示例, 并不代表设备上实际具有此编号的端口, 实际使用中请以设备上存在的端口编号为准 产品配套资料 H3C ICG 系列信息通信网关的配套资料包括如下部分 : 大类资料名称内容介绍 产品知识介绍 ICG 2000 信息通信网关产品彩页 ICG 2000B 信息通信网关产品彩页 帮助您了解产品的主要规格参数及亮点

5 大类 资料名称 内容介绍 ICG 2200 信息通信网关产品彩页 ICG 3000 信息通信网关产品彩页 ICG 5000 信息通信网关产品彩页 硬件描述与安装 业务配置 运行维护 ICG 系列信息通信网关安装指导 ICG 系列信息通信网关接口模块手册 ICG 系列信息通信网关配置指导 ICG 系列信息通信网关命令参考 ICG 系列信息通信网关 Web 配置指导 ICG 2000 信息通信网关版本说明书 ICG 2000B 信息通信网关版本说明书 ICG 2200 信息通信网关版本说明书 ICG 3000 信息通信网关版本说明书 ICG 5000 信息通信网关版本说明书 帮助您详细了解设备硬件规格和安装方法, 指导您对设备进行安装 帮助您详细了解单板的硬件规格 帮助您掌握设备软件功能的配置方法及配置步骤 详细介绍设备的命令, 相当于命令字典, 方便您查阅各个命令的功能 帮助您掌握通过 Web 界面配置设备的方法及配置步骤 帮助您了解产品版本的相关信息 ( 包括 : 版本配套说明 兼容性说明 特性变更说明 技术支持信息 ) 及软件升级方法 资料获取方式 您可以通过 H3C 网站 ( 获取最新的产品资料 : H3C 网站与产品资料相关的主要栏目介绍如下 : [ 服务支持 / 文档中心 ]: 可以获取硬件安装类 软件升级类 配置类或维护类等产品资料 [ 产品技术 ]: 可以获取产品介绍和技术介绍的文档, 包括产品相关介绍 技术介绍 技术白皮书等 [ 解决方案 ]: 可以获取解决方案类资料 [ 服务支持 / 软件下载 ]: 可以获取与软件版本配套的资料 技术支持 用户支持邮箱 :customer_service@h3c.com 技术支持热线电话 : ( 手机 固话均可拨打 ) 网址 : 资料意见反馈 如果您在使用过程中发现产品资料的任何问题, 可以通过以下方式反馈 :

6 感谢您的反馈, 让我们做得更好!

7 目录 1 WLAN 接口配置 WLAN 接口简介 WLAN-Radio 接口 WLAN-Radio 接口介绍 WLAN-Radio 接口配置 WLAN-BSS 接口 WLAN-BSS 接口介绍 WLAN-BSS 接口配置 WLAN-Ethernet 接口 WLAN-Ethernet 接口介绍 进入 WLAN-Ethernet 接口视图 配置 WLAN-Ethernet 接口 WLAN 接口显示和维护 1-8 i

8 1 WLAN 接口配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN 接口简介 无线路由器支持一种实际的物理接口 WLAN-Radio 接口, 此接口提供无线接入服务 无线路由器支持 WLAN-BSS 与 WLAN-Ethernet 类型虚拟接口 WLAN-Radio 接口被视为普通物理接入口, 它可以和 WLAN-BSS 接口 WLAN-Ethernet 接口绑定 1.2 WLAN-Radio 接口 WLAN-Radio 接口介绍 WLAN-Radio 是设备上的一种物理接口, 提供无线接入服务 用户可以配置该接口的参数, 但不可手工删除它 WLAN-Radio 接口配置表 1-1 WLAN-Radio 接口配置 配置步骤命令说明进入系统视图 system-view - 进入 WLAN-Radio 接口视图 设置接口描述信息 interface wlan-radio interface-number description text 必选 可选缺省情况下, 接口的描述信息为 接口名 Interface 恢复 WLAN-Radio 接口的缺省配置 default 可选 关闭 WLAN-Radio 接口 shutdown 可选缺省情况下, 接口处于开启状态 1.3 WLAN-BSS 接口 WLAN-BSS 接口介绍 WLAN-BSS 接口是一种虚拟的二层接口, 类似于 Access 类型的二层以太网接口, 具有二层属性, 并可配置多种二层协议 在无线路由器上,WLAN-Radio 物理接口与此接口绑定后,WLAN-Radio 接口将工作在二层模式 1-1

9 1.3.2 WLAN-BSS 接口配置 表 1-2 WLAN-BSS 接口配置 配置步骤命令说明 进入系统视图 system-view - 进入 WLAN-BSS 接口视图 设置接口描述信息 把当前 WLAN-BSS 接口加入指定 VLAN 指定 MAC 地址认证用户使用的认证域 配置端口同时可容纳接入的 MAC 地址认证用户数量的最大值 恢复 WLAN-BSS 接口的缺省配置 禁用 WLAN-BSS 接口 interface wlan-bss interface-number description text port access vlan vlan-id mac-authentication domain domain-name mac-authentication max-user user-number default shutdown 必选如果指定的 WLAN-BSS 接口不存在, 则该命令先完成 WLAN-BSS 接口的创建, 然后再进入该接口的视图 可选缺省情况下, 接口的描述信息为 接口名 Interface 可选缺省情况下, 当前接口属于 VLAN1, 缺省 VLAN 是 VLAN1 可选缺省情况下, 未指定 MAC 地址认证用户使用的认证域, 使用系统缺省的认证域 可选缺省情况下, 端口可容纳接入用户数量的最大值为 256 可选 可选缺省情况下, 接口处于启用状态 执行 port access vlan 命令前, 请确保 vlan-id 参数标识的 VLAN 已经存在 ( 可以使用 vlan 命令来创建指定的 VLAN) port access vlan 命令的详细介绍请参见 二层技术 - 以太网交换命令参考 中的 VLAN mac-authentication domain 和 mac-authentication max-user 命令的详细介绍请参见 安全配置指导 中的 MAC 地址认证 1.4 WLAN-Ethernet 接口 WLAN-Ethernet 接口介绍 WLAN-Ethernet 接口是一种虚拟的三层接口, 类似于三层以太网接口, 具有三层属性, 能够配置 IP 地址 在无线路由器上 WLAN-Radio 物理接口与此接口绑定后,WLAN-Radio 接口将工作在三层模式 1-2

10 1.4.2 进入 WLAN-Ethernet 接口视图表 1-3 进入 WLAN-Ethernet 接口视图 配置步骤命令说明进入系统视图 system-view - 进入 WLAN-Ethernet 接口视图 恢复 WLAN-Ethernet 接口的缺省配置 interface wlan-ethernet interface-number default 必选如果指定的 WLAN-Ethernet 接口不存在, 则该命令先完成 WLAN-Ethernet 接口的创建, 然后再进入该接口的视图 可选 配置 WLAN-Ethernet 接口 WLAN-Ethernet 接口可以配置 MTU 等基本参数, 还可以配置 ARP DHCP 路由等特性 本节只罗列了 WLAN-Ethernet 接口支持的特性, 关于各特性 命令的详细描述及配置, 请参见平台手册的相应章节 表 1-4 配置 WLAN-Ethernet 接口 操作 命令 qos max-bandwidth 接口配置 ARP 配置 BOOTP 客户端配置 DHCP 服务器配置 shutdown mtu description enable snmp trap updown arp max-learning-num arp proxy enable proxy-arp enable ip address bootp-alloc dhcp select server global-pool DHCP 配置 DHCP 中继配置 DHCP 客户端配置 dhcp relay address-check dhcp relay information enable dhcp relay information format dhcp relay information strategy dhcp relay release dhcp relay server-select dhcp select relay ip address dhcp-alloc IP Accounting 配置 ip count firewall-denied ip count inbound-packets ip count outbound-packets 1-3

11 操作 命令 IP 地址配置 IP 性能配置 IP 单播策略路由配置 UDP HELPER 配置 URPF 配置快速转发配置 IPv6 基础配置 NAT-PT 配置 IS-IS 配置 ip address ip forward-broadcast tcp mss ip policy-based-route udp-helper server ip urpf ip fast-forwarding ipv6 address ipv6 address auto link-local ipv6 mtu ipv6 nd autoconfig managed-address-flag ipv6 nd autoconfig other-flag ipv6 nd dad attempts ipv6 nd ns retrans-timer ipv6 nd nud reachable-time ipv6 nd ra halt ipv6 nd ra interval ipv6 nd ra prefix ipv6 nd ra router-lifetime ipv6 neighbors max-learning-num ipv6 policy-based-route natpt enable isis authentication-mode isis circuit-level isis circuit-type p2p isis cost isis dis-name isis dis-priority isis enable isis mesh-group isis small-hello isis timer csnp isis timer hello isis timer holding-multiplier isis timer lsp isis timer retransmit isis silent 1-4

12 操作 命令 OSPF 配置 RIP 配置 IPv6-IS-IS 配置 IPv6-OSPFv3 配置 IPv6-RIPng 配置 MPLS 基本配置 ospf authentication-mode simple ospf authentication-mode ospf cost ospf dr-priority ospf mtu-enable ospf network-type ospf timer dead ospf timer hello ospf timer poll ospf timer retransmit ospf trans-delay rip authentication-mode rip input rip output rip metricin rip metricout rip poison-reverse rip split-horizon rip summary-address rip version isis ipv6 enable ospfv3 cost ospfv3 mtu-ignore ospfv3 timer dead ospfv3 timer hello ospfv3 timer retransmit ospfv3 area ospfv3 dr-priority ospfv3 trans-delay ripng default-route ripng enable ripng metricin ripng metricout ripng poison-reverse ripng split-horizon ripng summary-address mpls mpls ldp mpls ldp timer hello-hold mpls ldp timer keepalive-hold mpls ldp transport-address 1-5

13 操作 命令 BGP/MPLS VPN 配置 PPPoE 配置 网桥配置 组播路由与转发配置 IPv6 组播路由与转发配置 ip binding vpn-instance pppoe-server bind virtual-template pppoe-client dial-bundle-number bridge-set multicast minimum-ttl multicast ipv6 minimum-hoplimit multicast boundary multicast ipv6 boundary multicast ipv6 minimum-hoplimit multicast ipv6 boundary 组播配置 IGMP 配置 MLD 配置 igmp enable igmp fast-leave igmp group-policy igmp last-member-query-interval igmp max-response-time igmp require-router-alert igmp robust-count igmp send-router-alert igmp static-group igmp timer other-querier-present igmp timer query igmp version mld enable mld last-listener-query-interval mld max-response-time mld require-router-alert mld send-router-alert mld robust-count mld timer other-querier-present mld timer query mld version mld static-group mld group-policy mld fast-leave 1-6

14 操作 命令 QOS 防火墙配置 NAT 配置 Portal 配置 IPSec 配置 PIM 配置 IPv6 PIM 配置 流量监管 / 流量整形 / 物理接口限速配置 QoS 策略配置 拥塞管理配置 pim bsr-boundary pim hello-option pim holdtime pim require-genid pim sm pim dm pim state-refresh-capable pim timer graft-retry pim timer hello pim timer join-prune pim triggered-hello-delay pim ipv6 bsr-boundary pim ipv6 hello-option pim ipv6 holdtime pim ipv6 require-genid pim ipv6 sm pim ipv6 dm pim ipv6 state-refresh-capable pim ipv6 timer graft-retry pim ipv6 timer hello pim ipv6 timer join-prune pim ipv6 triggered-hello-delay qos car qos gts any cir qos gts acl qos apply policy qos max-bandwidth firewall ethernet-frame-filter firewall packet-filter firewall packet-filter ipv6 firewall aspf nat outbound nat outbound static nat server portal auth-network portal server ipsec policy 1-7

15 操作 命令 standby interface 备份中心配置 NetStream 配置 standby threshold standby timer delay standby timer flow-check standby bandwidth ip netstream ntp-service broadcast-client NTP 配置 IPX 配置 ntp-service broadcast-server ntp-service multicast-client ntp-service multicast-server ntp-service in-interface disable ipx encapsulation port-security authorization ignore port-security max-mac-count 端口安全 port-security port-mode { mac-and-psk mac-authentication mac-else-userlogin-secure mac-else-userlogin-secure-ext psk userlogin-secure userlogin-secure-ext userlogin-secure-ext-or-psk userlogin-secure-or-mac userlogin-secure-or-mac-ext } port-security preshared-key { pass-phrase raw-key } port-security tx-key-type 11key 1.5 WLAN 接口显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 WLAN 接口的运行情况, 通过查看显示信息验证配置的效果 表 1-5 WLAN 接口显示和维护 操作显示 WLAN-Radio 接口的信息显示 WLAN-BSS 接口的信息显示 WLAN-Ethernet 接口的信息 命令 display interface [ wlan-radio ] [ brief [ down ] ] [ { begin exclude include } regular-expression ] display interface wlan-radio interface-number [ brief ] [ { begin exclude include } regular-expression ] display interface [ wlan-bss] [ brief [ down ] ] [ { begin exclude include } regular-expression ] display interface wlan-bss interface-number [ brief ] [ { begin exclude include } regular-expression ] display interface [ wlan-ethernet ] [ brief [ down ] ] [ { begin exclude include } regular-expression ] display interface wlan-ethernet interface-number [ brief ] [ { begin exclude include } regular-expression ] 1-8

16 目录 1 WLAN 服务配置 WLAN 服务简介 常用术语 无线用户接入过程 WLAN 拓扑 协议和标准 配置 WLAN 服务 WLAN 服务配置任务简介 配置全局 WLAN 参数 配置国家码 配置服务模板 配置 AP 射频参数 配置射频接口 WLAN 服务的显示和维护 配置无线用户隔离 无线用户隔离简介 开启无线用户隔离功能 配置基于 SSID 的用户接入控制 配置允许接入的 SSID WLAN 服务典型配置举例 1-10 i

17 1 WLAN 服务配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN 服务简介 WLAN(Wireless Local Area Network, 无线局域网 ) 技术是当今通信领域的热点之一, 和有线相比, 无线局域网的启动和实施相对简单, 维护的成本低廉, 一般只要安放一个或多个接入点设备就可建立覆盖整个建筑或地区的局域网络 然而,WLAN 系统不是完全的无线系统, 它的服务器和骨干网仍然安置在固定网络, 只是用户可以通过无线方式接入网络 使用 WLAN 解决方案, 网络运营商和企业能够为用户提供无线局域网服务, 服务内容包括 : 应用具有无线局域网功能的设备建立无线网络, 通过该网络, 用户可以连接到固定网络或因特网 无线用户可以访问传统 局域网 使用不同认证和加密方式, 安全地访问 WLAN 为无线用户提供安全的网络接入和移动区域内的无缝漫游 常用术语 (1) 客户端带有无线网卡的 PC 或便携式笔记本电脑等终端 (2) AP(Access Point, 接入点 ) AP 提供无线客户端到局域网的桥接功能, 在无线客户端与无线局域网之间进行无线到有线和有线到无线的帧转换 (3) FAT AP 一种控制和管理无线客户端的无线设备 数据帧在客户端和 LAN 之间传输需要经过无线到有线以及有线到无线的转换, 而 FAT AP 在这个过程中起到了桥梁的作用 (4) SSID SSID(Service Set Identifier, 服务集识别码 ), 客户端可以先扫描所有网络, 然后选择特定的 SSID 接入某个指定无线网络 (5) 无线介质无线介质是用于在无线用户间传输帧的介质 WLAN 系统使用无线射频作为传输介质 无线用户接入过程无线用户首先需要通过主动 / 被动扫描方式发现周围的无线服务, 再通过认证和关联两个过程后, 才能和 AP 建立连接, 最终接入无线局域网 整个过程如图 1-1 所示 1-1

18 图 1-1 建立无线连接过程 Client AP 主动扫描 / 被动扫描 Authentication Request Authentication Response Association Request Association Response 1. 无线扫描无线客户端有两种方式可以获取到周围的无线网络信息 : 一种是被动扫描, 无线客户端只是通过监听周围 AP 发送的 Beacon( 信标帧 ) 获取无线网络信息 ; 另外一种为主动扫描, 无线客户端在扫描的时候, 同时主动发送一个探测请求帧 (Probe Request 帧 ), 通过收到探查响应帧 (Probe Response) 获取网络信号 无线客户端在实际工作过程中, 通常同时使用被动扫描和主动扫描获取周围的无线网络信息 (1) 主动扫描无线客户端工作过程中, 会定期地搜索周围的无线网络, 也就是主动扫描周围的无线网络 根据 Probe Request 帧 ( 探测请求帧 ) 是否携带 SSID, 可以将主动扫描分为两种 : 客户端发送 Probe Request 帧 (SSID 为空, 也就是 SSID IE 的长度为 0): 客户端会定期地在其支持的信道列表中, 发送探查请求帧 (Probe Request) 扫描无线网络 当 AP 收到探查请求帧后, 会回应探查响应帧 (Probe Response) 通告可以提供的无线网络信息 无线客户端通过主动扫描, 可以主动获知可使用的无线服务, 之后无线客户端可以根据需要选择适当的无线网络接入 无线客户端主动扫描方式的过程如图 1-2 所示 图 1-2 主动扫描过程 (Probe Request 中 SSID 为空, 也就是不携带任何 SSID 信息 ) Client Probe Request SSID Probe Response AP 1 ProbeRequest( 不携带 SSID) Probe Response AP 2 客户端发送 Probe Request(Probe Request 携带指定的 SSID): 当无线客户端配置希望连接的无线网络或者已经成功连接到一个无线网络情况下, 客户端也会定期发送探查请求帧 (Probe Request)( 该报文携带已经配置或者已经连接的无线网络的 SSID), 当能够提供指定 SSID 无线服务的 AP 接收到探测请求后回复探查响应 通过这种方法, 无线客户端可以主动扫描指定的无线网络 这种无线客户端主动扫描方式的过程如图 1-3 所示 1-2

19 图 1-3 主动扫描过程 (Probe Request 携带指定的 SSID 为 AP 1 ) (2) 被动扫描被动扫描是指客户端通过侦听 AP 定期发送的 Beacon 帧发现周围的无线网络 提供无线网络服务的 AP 设备都会周期性发送 Beacon 帧, 所以无线客户端可以定期在支持的信道列表监听信标帧获取周围的无线网络信息 当用户需要节省电量时, 可以使用被动扫描 一般 VoIP 语音终端通常使用被动扫描方式 被动扫描的过程如图 1-4 所示 图 1-4 被动扫描过程 2. 认证过程为了保证无线链路的安全, 接入过程中 AP 需要完成对客户端的认证, 只有通过认证后才能进入后续的关联阶段 链路定义了两种认证机制 : 开放系统认证和共享密钥认证 开放系统认证 共享密钥认证关于两种认证的详细介绍请参见 WLAN 配置指导 中的 WLAN 安全 3. 关联过程如果用户想接入无线网络, 必须同特定的 AP 关联 当用户通过指定 SSID 选择无线网络, 并通过 AP 链路认证后, 就会立即向 AP 发送关联请求 AP 会对关联请求帧携带的能力信息进行检测, 最终确定该无线终端支持的能力, 并回复关联响应通知链路是否关联成功 通常, 无线终端同时只可以和一个 AP 建立链路, 而且关联总是由无线终端发起 4. 其他相关过程 (1) 解除认证解除认证用于中断已经建立的链路或者认证, 无论 AP 还是无线终端都可以发送解除认证帧断开当前的链接过程 无线系统中, 有多种原因可以导致解除认证, 如 : 接收到非认证用户的关联或解除关联帧 接收到非认证用户的数据帧 接收到非认证用户的 PS-Poll 帧 (2) 解除关联无论 AP 还是无线终端都可以通过发送解除关联帧以断开当前的无线链路 无线系统中, 有多种原因可以导致解除关联, 如 : 1-3

20 接收到已认证但未关联用户的数据帧 接收到已认证但未关联用户的 PS-Poll 帧 1.2 WLAN 拓扑 FAT AP 组网有以下几种拓扑 : 单一 BSS 多 ESS 单一 ESS 多 BSS 1. 单一 BSS 一个 AP 所覆盖的范围被称为 BSS(Basic Service Set, 基本服务集 ) 每一个 BSS 由 BSSID 来标识 最简单的 WLAN 可以由一个 BSS 建立, 所有的无线客户端都在同一个 BSS 内 如果这些客户端都得到了同样的授权, 那么他们就可以互相通信 图 1-5 为单一 BSS 网络组网示意图 图 1-5 单一 BSS 网络 这些客户端可以互相访问, 也可以访问网络中的主机 属于同一 BSS 的客户端之间的通信由 FAT AP 实现 2. 多 ESS 多 ESS 拓扑结构用于网络中存在多个逻辑管理域 ( 即 ESS) 的情况 当一个移动用户加入到某个 FAT AP, 它可以加入一个可用的 ESS 图 1-6 为多 ESS 网络组网示意图 1-4

21 图 1-6 多 ESS 网络 通常,Fat AP 可以同时提供多个逻辑 ESS Fat AP 中的 ESS 的配置主要通过发送信标或探查响应帧, 在网络中广播这些 ESS 的当前信息, 客户端可以根据情况选择加入的 ESS 在 Fat AP 上, 可以配置不同的 ESS 域, 并可以配置当这些域中的用户通过身份认证后, 允许 Fat AP 通告并接受这些用户 3. 单一 ESS 多 BSS( 多重射频情况 ) 图 1-7 所示组网描述了 FAT AP 在单一逻辑管理时有超过一个频段的应用 所有的频段支持相同的服务集 ( 在同一个 ESS 内 ), 但由于属于不同的 BSS 所以逻辑上的覆盖范围是不同的 图 1-7 单一 ESS 多 BSS 组网 这种组网也应用于需要共同支持 a 和 b/g 的情形 图 1-7 所示为两个客户端连接到不同的频段, 但属于相同 ESS 和不同 BSS 的情形 1.3 协议和标准 ANSI/IEEE Std , 1999 Edition IEEE Std a IEEE Std b IEEE Std g 1-5

22 IEEE Std i IEEE Std 配置 WLAN 服务 WLAN 服务配置任务简介表 1-1 WLAN 服务配置任务简介 配置任务 说明 详细配置 配置全局 WLAN 参数 可选 配置国家码 必选 配置服务模板 必选 配置射频参数 必选 配置射频策略 / 接口 必选 配置全局 WLAN 参数表 1-2 配置全局 WLAN 参数 操作命令说明进入系统视图 system-view - 配置无线客户端的空闲超时时间间隔 配置无线客户端的保活时时间间隔 配置 AP 回复无线客户端发送的 SSID 为空的探测请求 wlan client idle-timeout interval wlan client keep-alive interval wlan broadcast-probe reply 可选缺省情况下, 无线客户端的空闲超时时间间隔是 3600 秒 可选缺省情况下, 无线客户端的保活功能处于关闭状态 可选缺省情况下,AP 会回复无线客户端发送的 SSID 为空的探测请求 配置国家码 不同国家或地区对射频使用有不同的管制要求, 国家码决定了可以使用的工作频段 信道, 以及合 法的发射功率级别等 在配置 WLAN 设备时, 必须正确地设置国家或地区码, 以确保不违反当地的 管制规定 表 1-3 配置国家码 操作 命令 说明 进入系统视图 system-view - 必选 配置国家码 wlan country-code code 缺省情况下, 北美款型设备的国家代码为 US, 非北美款型设备的国家码为 CN 1-6

23 对于北美款型设备的国家代码固定为 US, 用户不可以更改 对于非北美款型设备的国家代码, 用户可以根据设备所在的国家, 使用此命令进行配置 关于国家码和国家的对应关系表请参见 WLAN 命令参考 中的 WLAN 服务命令 配置服务模板 WLAN 服务模板包括一些属性, 如 SSID 和认证算法 ( 开放系统认证或共享密钥认证 ) 服务模板有两种类型 : 明文模板 (clear) 和密文模板 (crypto) 明文类型的服务模板不可以改为密文类型, 如果想将明文类型的模板改为密文类型, 必须首先删除原有的服务模板, 然后重新配置一个密文类型的服务模板 反之亦然 表 1-4 配置服务模板 操作命令说明进入系统视图 system-view - 配置 WLAN 服务模板 wlan service-template service-template-number { clear crypto } - 配置 SSID ssid ssid-name 必选 配置在信标帧中隐藏 SSID 选择认证方式 指定在同一个射频下, 某个 SSID 下的关联无线客户端的最大个数 开启服务模板 beacon ssid-hide authentication-method { open-system shared-key } client max-count max-number service-template enable 可选缺省情况下, 信标帧中不隐藏 SSID 必选共享密钥认证模式请参见 WLAN 配置指导 中的 WLAN 安全 可选缺省情况下, 最多可以关联 32 个客户端 必选缺省情况下, 服务模板处于关闭状态 配置 AP 射频参数 该配置任务用来配置 AP 射频, 包括配置射频类型 信道和最大功率 表 1-5 配置 AP 射频操作命令说明进入系统视图 system-view - 进入射频接口视图 interface interface-number wlan-radio - 配置射频类型 radio-type [ type { dot11b dot11g dot11gn } ] 必选 1-7

24 操作命令说明 配置当前射频的服务模板和使用的接口 配置射频的工作信道 配置射频的最大传输功率 service-template service-template-number interface wlan-bss interface-number channel { channel-number auto } max-power radio-power 必选 可选缺省情况下, 使用自动选择信道模式射频的工作信道由国家码和射频模式决定 信道列表与设备的型号有关, 请以设备的实际情况为准 可选射频的最大功率和国家码 信道 AP 型号 射频模式和天线类型相关 配置前导码类型 preamble { long short } 可选缺省情况下, 支持短前导码 配置射频接口在射频接口下可以配置一系列的射频参数 如果将某个射频接口映射到某个射频 ( 比如 b/g), 则该射频就继承在射频接口里配置的所有参数 表 1-6 配置射频接口 操作命令说明进入系统视图 system-view - 进入 WLAN 射频接口视图 interface interface-number wlan-radio - 必选 设置发送信标帧的时间间隔 设置信标帧的 DTIM 计数器 设置帧的分片门限值 设置 RTS(Request to Send, 发送请求 ) 的门限值 设置帧长超过 RTS 门限值的帧的最大重传次数 设置帧长不大于 RTS 门限值的帧的最大重传次数 设置 AP 接收的帧可以在缓存中保存的最长时间 beacon-interval interval dtim counter fragment-threshold size rts-threshold size long-retry threshold count short-retry threshold count max-rx-duration interval 可选缺省情况下, 发送信标帧的时间间隔为 100TU(Time Unit, 时间单位 ) 可选缺省情况下, 计数器为 1 可选缺省情况下, 帧的分片门限值为 2346 字节帧的分片门限值只能设置为偶数字节 可选缺省情况下,RTS 门限值为 2346 字节 可选缺省情况下, 帧长超过 RTS 门限值的帧的最大重传次数为 4 可选缺省情况下, 帧长不大于 RTS 门限值的帧的最大重传次数为 7 可选缺省情况下,AP 接收的帧可以在缓存中保存的最长时间为 2000 毫秒 1-8

25 1.4.7 WLAN 服务的显示和维护完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 WLAN 服务的运行情况, 通过查看显示信息验证配置的效果 在用户视图下执行 reset 命令清除 WLAN 服务的相关信息 表 1-7 WLAN 服务的显示和维护 操作显示无线客户端的信息显示指定的服务模板的信息显示指定无线客户端的统计信息 命令 display wlan client { interface wlan-radio [ radio-number ] mac-address mac-address service-template service-template-number } [ verbose ] [ { begin exclude include } regular-expression ] display wlan service-template [ service-template-number ] [ { begin exclude include } regular-expression ] display wlan statistics client { all mac-address mac-address } [ { begin exclude include } regular-expression ] 切断无线客户端的连接 reset wlan client { all mac-address mac-address } 清除无线客户端的统计信息 reset wlan statistics client { all mac-address mac-address } 1.5 配置无线用户隔离 无线用户隔离简介用户隔离功能是指关联到同一个 AP 上的所有无线用户之间的二层报文 ( 单播 / 广播 ) 相互不能转发, 从而使无线用户之间不能直接进行通讯 图 1-8 用户隔离组网图 在图 1-8 中, 在 AP 上开启用户隔离功能后,Cleint 1~Client 4 之间不能互通, 也无法学习到对方的 MAC 地址和 IP 地址 1-9

26 1.5.2 开启无线用户隔离功能表 1-8 开启无线用户隔离功能 操作命令说明进入系统视图 system-view - 开启无线用户隔离功能 wlan-client-isolation enable 可选缺省情况下, 无线用户隔离功能处于关闭状态 1.6 配置基于 SSID 的用户接入控制 在有用户临时需要接入网络时, 需要临时为用户建立一个来宾账户, 通过基于 SSID 的接入控制可 以达到访问限制的目的, 即限制来宾用户只能在指定的 SSID 登录 SSID 的接入控制可以通过在 User Profile 下配置允许接入的 SSID 来实现 配置允许接入的 SSID 在 User Profile 下配置允许接入的 SSID 配置完毕的 User Profile 必须激活后才能生效 表 1-9 配置允许接入的 SSID 操作 命令 说明 进入系统视图 system-view - 必选 进入 User-Profile 视图 配置允许接入的 SSID user-profile profile-name wlan permit-ssid ssid-name 如果指定的 User Profile 不存在, 则先创建指定的 User Profile, 再进入 User Profile 视图 必选缺省情况下, 没有配置允许接入的 SSID, 表示用户接入时不限制接入的 SSID, 可用任意 SSID 接入无线网络 退回系统视图 quit - 激活已配置的 User Profile user-profile profile-name enable 必选缺省情况下, 创建的用户配置文件处于未激活状态 控制无线用户的临时接入的配置举例请参见 安全配置指导 中的 AAA 关于 User Profile 的介绍请参见 安全配置指导 中的 User Profile 1.7 WLAN 服务典型配置举例 1. 组网需求某部门为了保证工作人员可以随时随地访问部门内部的网络资源, 需要通过部署 AP 实现移动办公 具体要求如下 : 1-10

27 AP 提供 SSID 为 service 的明文方式的无线接入服务 采用目前较为常用的 g 射频模式 2. 组网图图 1-9 WLAN 服务组网图 3. 配置步骤 (1) 配置 FAT AP # 创建 WLAN BSS 接口 <AP> system-view [AP] interface wlan-bss 1 [AP-WLAN-BSS1] quit # 配置 WLAN 服务模板为 clear 模式, 不配置认证方式 [AP] wlan service-template 1 clear [AP-wlan-st-1] ssid service [AP-wlan-st-1] authentication-method open-system [AP-wlan-st-1] service-template enable [AP-wlan-st-1] quit # 在 WLAN-Radio 2/0 上绑定无线服务模板 1 和 WLAN-BSS 1 [AP] interface wlan-radio 2/0 [AP-WLAN-Radio2/0] radio-type dot11g [AP-WLAN-Radio2/0] channel 1 [AP-WLAN-Radio2/0] service-template 1 interface wlan-bss 1 (2) 验证结果 无线客户端可以成功关联 AP, 上线后可以访问网络 可以使用 display wlan client 命令查看上线的无线客户端 1-11

28 目录 1 WLAN RRM 配置 WLAN RRM 简介 WLAN RRM 配置任务简介 配置射频速率 配置 b/802.11g 射频速率 配置扫描非 dot11h 信道 开启 g 保护 WLAN RRM 显示和维护 1-3 i

29 1 WLAN RRM 配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN RRM 简介 无线信号的传播受周围环境影响, 多径等问题会导致无线信号在不同方向上存在非常复杂的衰减现象, 所以 WLAN 网络的实施往往需要周密的网络规划 即使在成功部署无线网络后, 应用阶段的参数调整仍然必不可少, 这是因为无线环境是在不断变化的, 移动的障碍物 正在工作的微波炉等带来的干扰等都可能对无线信号的传播造成影响, 所以信道 发射功率等射频资源必须能够动态地调整以适应用户环境的变化 这样的调整过程是复杂的, 需要丰富的技术经验和定期的人工检测, 无疑造成非常高的管理成本 无线资源管理 (WLAN RRM,WLAN Radio Resource Management) 是一种可升级的射频管理解决方案, 通过提供一套系统化的实时智能射频管理方案, 使无线网络能够快速适应无线环境变化, 保持最优的射频资源状态 1.2 WLAN RRM 配置任务简介 表 1-1 WLAN RRM 配置任务简介配置任务 说明 详细配置 配置射频速率 可选 1.3 配置扫描非 dot11h 信道 可选 1.4 开启 dot11g 保护 可选 配置射频速率 配置 b/802.11g 射频速率表 1-2 配置 b/802.11g 射频速率 操作 命令 说明 进入系统视图 system-view - 进入 RRM 视图 wlan rrm - 可选 设置 b 模式下的射频速率 dot11b { disabled-rate mandatory-rate supported-rate } rate-value 缺省情况下, 强制速率 :1,2; 支持速率 :5.5,11; 禁用速率 : 无 1-1

30 操作命令说明 可选缺省情况下, 设置 g 模式下的射频速率 dot11g { disabled-rate mandatory-rate supported-rate } rate-value 强制速率 :1,2,5.5, 11; 支持速率 :6,9,12, 18,24,36,48,54; 禁用速率 : 无 1.4 配置扫描非 dot11h 信道 表 1-3 配置扫描非 dot11h 信道操作 命令 说明 进入系统视图 system-view - 进入 RRM 视图 wlan rrm - 配置扫描非 h 信道 autochannel-set avoid-dot11h 可选缺省情况下, 扫描国家码支持的所有信道 1.5 开启 g 保护 当网络中同时接入了 b 和 g 的用户, 由于调制方式不同, 这两种用户很容易产生冲突, 导致网络速率严重下降 为了保证 b 用户和 g 用户能够同时正常工作, 可启动 g 保护机制, 使运行 g 的设备发送 RTS/CTS 或 CTS-to-self 来避免和 b 设备发生冲突, 确保 b 和 g 用户可以同时工作 以下两种情况会使运行 g 的 AP 执行 g 保护功能 b 的无线客户端和运行 g 的 AP 相关联 ; 运行 g 的 AP 探测到周边同一信道内的运行 b 的 AP 或无线客户端 在第一种情况下, 无论是否使用命令行开启 g 保护功能,802.11g 保护功能都是运行的 ; 在第二种情况下, 只有通过命令 dot11g protection enable 开启了 g 保护功能后,802.11g 保护功能才会生效 表 1-4 开启 g 保护操作命令说明进入系统视图 system-view - 进入 RRM 视图 wlan rrm - 开启 g 保护功能 dot11g protection enable 可选缺省情况下,802.11g 保护功能处于关闭状态 1-2

31 开启 g 保护功能会降低网络性能 1.6 WLAN RRM 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 RRM 的运行情况, 通过查看 显示信息验证配置的效果 表 1-5 WLAN RRM 显示与维护 操作 命令 查看 WLAN RRM 配置 display wlan rrm [ { begin exclude include } regular-expression ] 1-3

32 目录 1 WLAN 安全配置 WLAN 安全概述 链路认证方式 WLAN 服务的数据安全 用户接入认证 协议和标准 配置 WLAN 安全特性 使能认证方式 配置 PTK 生存时间 配置 GTK 密钥更新方法 配置安全信息元素 配置加密套件 配置端口安全 配置 WAPI WLAN 安全显示和维护 WLAN 安全典型配置举例 PSK 认证典型配置举例 MAC-and-PSK 认证典型配置举例 x 认证典型配置举例 密码组合方式 1-23 i

33 1 WLAN 安全配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN 安全概述 协议提供的无线安全性能可以很好地抵御一般性网络攻击, 但是仍有少数黑客能够入侵无线网络, 从而无法充分保护包含敏感数据的网络 为了更好的防止未授权用户接入网络, 需要实施一种性能高于 的高级安全机制 链路认证方式为了保证无线链路的安全, 无线设备需要完成对无线客户端的认证, 只有通过认证后才能进入后续的关联阶段 链路定义了两种认证机制 : 开放系统认证和共享密钥认证 1. 开放系统认证 (Open system authentication) 开放系统认证是缺省使用的认证机制, 也是最简单的认证算法, 即不认证 如果认证类型设置为开放系统认证, 则所有请求认证的无线客户端都会通过认证 开放系统认证包括两个步骤 : 第一步是无线客户端发起认证请求, 第二步 AP 确定无线客户端可以通过无线链路认证, 并向无线客户端回应认证结果为 成功 图 1-1 开放系统认证过程 2. 共享密钥认证 (Shared key authentication) 共享密钥认证是除开放系统认证以外的另外一种链路认证机制 共享密钥认证需要无线客户端和 AP 配置相同的共享密钥 共享密钥认证的认证过程为 : (1) 客户端先向设备发送认证请求 ; (2) AP 会随机产生一个 Challenge 包 ( 即一个字符串 ) 发送给无线客户端 ; (3) 无线客户端会将接收到的 Challenge 加密后再发送给 AP; (4) 无线设备端接收到该消息后, 对该消息解密, 然后对解密后的字符串和原始字符串进行比较 如果相同, 则说明无线客户端通过了 Shared Key 链路认证 ; 否则 Shared Key 链路认证失败 1-1

34 图 1-2 共享密钥认证过程 Client AP Authentication Request Authentication Response(Challenge) Authentication(Encrypted Challenge) Authentication Response(Success) WLAN 服务的数据安全 相对于有线网络,WLAN 存在着与生俱来的数据安全问题 在一个区域内的所有的 WLAN 设备共享一个传输媒介, 任何一台设备可以接收到其它所有设备的数据, 这个特性直接威胁到 WLAN 接入数据的安全 协议也在致力于解决 WLAN 的安全问题, 主要的方法为对数据报文进行加密, 保证只有特定的设备可以对接收到的报文成功解密 其它的设备虽然可以接收到数据报文, 但是由于没有对应的密钥, 无法对数据报文解密, 从而实现了 WLAN 数据的安全性保护 目前支持四种安全服务 (1) 明文数据该种服务本质上为无安全保护的 WLAN 服务, 所有的数据报文都没有通过加密处理 (2) WEP 加密 WEP(Wired Equivalent Privacy, 有线等效加密 ) 用来保护无线局域网中的授权用户所交换的数据的机密性, 防止这些数据被随机窃听 WEP 使用 RC4 加密算法 ( 一种流加密算法 ) 实现数据报文的加密保护, 在一定程度上提供了安全性和保密性, 增加了网络侦听, 会话截获等的攻击难度 根据使用的密钥长度,WEP 包括 WEP40 WEP104 和 WEP128 密钥长度的增加在一定程度上提高了 WEP 加密的安全性, 但是受到 RC4 加密算法 过短的初始向量等限制,WEP 加密还是存在比较大的安全隐患 (3) TKIP 加密虽然 TKIP 加密机制和 WEP 加密机制都是使用 RC4 算法, 但是相比 WEP 加密机制,TKIP 加密机制可以为 WLAN 提供更加安全的保护 首先,TKIP 通过增长了算法的 IV( 初始化向量 ) 长度提高了加密的安全性 相比 WEP 算法,TKIP 直接使用 128 位密钥的 RC4 加密算法, 而且将初始化向量的长度由 24 位加长到 48 位 ; 其次, 虽然 TKIP 采用的还是和 WEP 一样的 RC4 加密算法, 但其动态密钥的特性很难被攻破, 并且 TKIP 支持密钥更新机制, 能够及时提供新的加密密钥, 防止由于密钥重用带来的安全隐患 ; 另外,TKIP 还支持了 MIC 认证 (Message Integrity Check, 信息完整性校验 ) 和 Countermeasure 功能 当 TKIP 报文发生 MIC 错误时, 数据可能已经被篡改, 也就是无线网络很可能正在受到攻击 当在一段时间内连续接收到两个 MIC 错误的报文,AP 将会启动 Countermeasure 功能, 此时,AP 将通过静默一段时间不提供服务, 实现对无线网络的攻击防御 (4) CCMP 加密 CCMP(Counter mode with CBC-MAC Protocol,[ 计数器模式 ] 搭配 [ 区块密码锁链 - 信息真实性检查码 ] 协议 ) 加密机制是基于 AES(Advanced Encryption Standard, 高级加密标准 ) 加密算法的 CCM(Counter-Mode/CBC-MAC, 区块密码锁链 - 信息真实性检查码 ) 方法 CCM 结合 CTR (Counter mode, 计数器模式 ) 进行机密性校验, 同时结合 CBC-MAC( 区块密码锁链 - 信息真实 1-2

35 性检查码 ) 进行认证和完整性校验 CCMP 中的 AES 块加密算法使用 128 位的密钥和 128 位的块大小 同样 CCMP 包含了一套动态密钥协商和管理方法, 每一个无线用户都会动态的协商一套密钥, 而且密钥可以定时进行更新, 进一步提供了 CCMP 加密机制的安全性 在加密处理过程中,CCMP 也会使用 48 位的 PN(Packet Number) 机制, 保证每一个加密报文都会是用不同的 PN, 在一定程度上提高安全性 用户接入认证 (1) PSK 认证 PSK(Preshared Key, 预共享密钥 ) 认证需要实现在无线客户端和设备端配置相同的预共享密钥, 如果密钥相同, PSK 接入认证成功 ; 如果密钥不同,PSK 接入认证失败 (2) 802.1X 认证 802.1X 协议是一种基于端口的网络接入控制协议 (port based network access control protocol) 基于端口的网络接入控制 是指在 WLAN 接入设备的端口这一级对所接入的用户设备进行认证和控制 连接在端口上的用户设备如果能通过认证, 就可以访问 WLAN 中的资源 ; 如果不能通过认证, 则无法访问 WLAN 中的资源 (3) MAC 地址认证 MAC 地址认证是一种基于端口和 MAC 地址对用户的网络访问权限进行控制的认证方法, 它不需要用户安装任何客户端软件 设备在首次检测到用户的 MAC 地址以后, 即启动对该用户的认证操作 认证过程中, 也不需要用户手动输入用户名或者密码 在 WLAN 网络应用中,MAC 认证需要预先获知可以访问无线网络的终端设备 MAC 地址, 所以一般适用于用户比较固定的 小型的无线网络, 例如家庭 小型办公室等环境 MAC 地址认证分为以下两种方式 : 本地 MAC 地址认证 当选用本地认证方式进行 MAC 地址认证时, 直接在设备上完成对用户的认证, 此时需要在设备上配置本地用户名和密码 通常情况下, 可以采用 MAC 地址作为用户名, 需要事先获知无线接入用户的 MAC 地址并配置为本地用户名 无线用户接入网络时, 只有 MAC 地址存在的用户可以通过认证, 其他用户将被拒绝接入 通过 RADIUS 服务器进行 MAC 地址认证 当选用 RADIUS 服务器认证方式进行 MAC 地址认证时, 设备作为 RADIUS 客户端, 与 RADIUS 服务器配合完成 MAC 地址认证操作 在 RADIUS 服务器完成对该用户的认证后, 认证通过的用户可以访问无线网络以及获得相应的授权信息 采用 RADIUS 服务器进行 MAC 地址认证时, 可以通过在各无线服务下分别指定各自的 domain 域, 将不同 SSID 的 MAC 地址认证用户信息发送到不同的远端 RADIUS 服务器 接入认证的相关内容请参加 安全配置指导 中的 802.1X 和 MAC 地址认证 协议和标准 IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements WI-FI Protected Access Enhanced Security Implementation Based On IEEE P802.11i Standard-Aug 2004 Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements , 1999 IEEE Standard for Local and metropolitan area networks Port-Based Network Access Control 802.1X

36 802.11i IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements 1.2 配置 WLAN 安全特性 在服务模板上配置 WLAN 安全属性, 将服务模板映射到 WLAN 射频, 并在服务模板中配置 SSID 名 通告设置 ( 信标发送 ) 及加密设置 表 1-1 WLAN 安全属性配置任务 配置任务 说明 详细配置 使能认证方式 必选 配置 PTK 生存时间 必选 配置 GTK 密钥更新方法 必选 配置安全信息元素 必选 配置加密套件 必选 配置端口安全 必选 使能认证方式开放系统方式和共享密钥方式可以单独使用, 也可以同时使用 表 1-2 使能认证方式 配置命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 使能认证方式 wlan service-template service-template-number crypto authentication-method { open-system shared-key } - 可选缺省情况下, 使用 open-system 认证方式需要注意的是 : 只有在使用 WEP 加密时才可选用 shared-key 认证机制, 此时必须配置命令 authentication-method shared-key 对于 RSN 和 WPA, 必须使用 open-system 方式 配置 PTK 生存时间 PTK 密钥通过四次握手方式生成, 需要用到如下属性 :PMK(Pairwise Master Key, 成对主密钥 ), AP 随机值 (ANonce), 站点随机值 (SNonce),AP 的 MAC 地址和客户端的 MAC 地址 用户可以通过下面的操作来设置 PTK 的生存时间 1-4

37 表 1-3 配置 PTK 生存时间 配置命令说明 进入系统视图 system-view - 进入 WLAN 服务模板视图 设置 PTK 生存时间 wlan service-template service-template-number crypto ptk-lifetime time - 可选缺省情况下,PTK 生存时间为 秒 配置 GTK 密钥更新方法 GTK(Group Temporal Key, 群组临时密钥 ) 由 FAT AP 生成, 在 AP 和无线客户端认证处理的过程中通过组密钥握手或者四次握手的方式发送到无线客户端 无线客户端使用 GTK 来解密组播和广播报文 RSN(Robust Security Network, 健壮安全网络 ) 可以通过四次握手或者组密钥握手方式来协商 GTK, 而 WPA(Wi-Fi Protected Access,Wi-Fi 保护访问 ) 只使用组密钥握手方式来协商 GTK 用户可以使能基于时间或基于数据包的 GTK 密钥更新方法 前者在指定时间间隔后更新 GTK, 后者在发送了指定数目的广播数据包后更新 GTK 用户也可以配置当无线客户端离线时更新 GTK 1. 配置基于时间的密钥更新方法表 1-4 配置基于时间的更新方法配置命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 开启 GTK 更新功能 配置基于时间的 GTK 密钥更新方法 配置当有无线客户端离线时更新 GTK wlan service-template service-template-number crypto gtk-rekey enable gtk-rekey method time-based time gtk-rekey client-offline enable - 必选缺省情况下,GTK 更新功能处于开启状态 必选缺省情况下, 密钥更新时间间隔为 秒 可选缺省情况下, 当有无线客户端离线时, 不更新 GTK 只有执行了 gtk-rekey enable 命令, 此功能才有效 2. 配置基于数据包的密钥更新方法表 1-5 配置基于数据包的密钥更新方法配置 命令 说明 进入系统视图 system-view - 进入 WLAN 服务模板视图 wlan service-template service-template-number crypto - 1-5

38 配置命令说明 开启 GTK 更新功能 配置基于数据包的 GTK 更新方法 配置当有无线客户端离线时更新 GTK 密钥 gtk-rekey enable gtk-rekey method packet-based [ packet ] gtk-rekey client-offline enable 必选缺省情况下, 启动 GTK 更新功能 必选缺省情况下, 在发送了 个数据包后更新 GTK 密钥 可选缺省情况下, 当有无线客户端离线时, 不更新 GTK 只有执行了 gtk-rekey enable 命令, 此功能才有效 缺省情况下,GTK 更新采用基于时间的更新方法, 时间间隔为 秒 配置 GTK 密钥更新方法时, 新配置的方法会覆盖前一次的配置 例如, 如果先配置了基于数据包的方法, 然后又配置了基于时间的方法, 则最后生效的是基于时间的方法 配置安全信息元素安全信息元素的配置包括 WPA 和 RSN 的配置, 以上两种方式都必须启用开放系统认证 1. 配置 WPA WPA 是一种比 WEP 性能更强的无线安全方案 WPA 工作在 WPA-PSK 模式 ( 又称 Personal 模式 ) 或者 WPA-802.1X 模式 ( 又称 WPA-Enterprise 模式 ) 下 PSK 模式下使用预共享密钥或者口令进行认证, 而企业模式使用 802.1X RADIUS 服务器和 EAP(Extensible Authentication Protocol, 可扩展认证协议 ) 进行认证 表 1-6 配置 WPA 信息元素 操作命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 配置信标和探测帧携带 WPA IE 信息 wlan service-template service-template-number crypto security-ie wpa - 必选缺省情况下, 信标和探测响应帧不携带 WPA IE 2. 配置 RSN RSN 是一种仅允许建立 RSNA(Robust Security Network Association, 健壮安全网络连接 ) 的安全网络, 提供比 WEP 和 WPA 更强的安全性 RSN 通过信标帧的 RSN IE(Information Element, 信息元素 ) 中的指示来标识 表 1-7 配置 RSN 信息元素操作命令说明进入系统视图 system-view - 1-6

39 操作命令说明 进入 WLAN 服务模板视图 配置信标和探测帧携带 RSN IE 信息 wlan service-template service-template-number crypto security-ie rsn - 必选缺省情况下, 信标和探测响应帧不携带 RSN IE 配置加密套件 加密套件通常用于数据封装和解封装 加密套件使用如下加密方法 : WEP40/WEP104/WEP128 TKIP CCMP 1. 配置 WEP WEP 加密机制需要 WLAN 设备端以及所有接入到该 WLAN 网络的客户端配置相同的密钥 WEP 加密机制采用 RC4 算法 ( 一种流加密算法 ), 支持 WEP40 WEP104 和 WEP128 三种密钥长度 WEP 加密方式可以分别和 open-system shared-key 认证方式配合使用 采用 open-system: 此时 WEP 密钥只做加密, 即使密钥配的不一致, 用户也是可以上线, 但上线后传输的数据会因为密钥不一致被接收端丢弃 采用 shared-key: 此时 WEP 密钥做认证和加密, 如果密钥不一致, 客户端无法上线 表 1-8 配置 WEP 加密操作命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 使能加密套件 配置 WEP 缺省密钥 wlan service-template service-template-number crypto cipher-suite { wep40 wep104 wep128 } wep default-key { } { wep40 wep104 wep128 } { pass-phrase raw-key } [ cipher simple ] key - 必选 必选缺省情况下,WEP 缺省密钥索引值为 1 配置密钥索引号 wep key-id { } 可选缺省情况下, 密钥索引号为 1 2. 配置 TKIP 表 1-9 配置 TKIP 操作 命令 说明 进入系统视图 system-view - 进入 WLAN 服务模板视图 使能 TKIP 加密套件 wlan service-template service-template-number crypto cipher-suite tkip - 必选缺省情况下, 没有使能任何加密套件 1-7

40 操作命令说明 配置 TKIP 反制策略实施的时间 tkip-cm-time time 可选缺省情况下,TKIP 反制策略实施的时间为 0 秒, 即不启动反制策略 MIC(Message Integrity Check, 信息完整性校验 ) 是为了防止黑客的篡改而定制的, 它采用 Michael 算法, 具有很高的安全特性 当 MIC 发生错误的时候, 数据很可能已经被篡改, 系统很可能正在受到攻击 此时,TKIP 可以通过启动反制策略, 来阻止黑客的攻击 3. 配置 CCMP CCMP 加密机制采用了更安全的对称加密算法 AES 表 1-10 配置 CCMP 操作命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 使能 CCMP 加密套件 wlan service-template service-template-number crypto cipher-suite ccmp - 必选缺省情况下, 没有使能任何加密套件 配置端口安全 认证类型可以配置的方式举例如下几种 : PSK 802.1x MAC PSK 和 MAC 端口安全定义了各种端口安全模式, 本手册只列出几种比较常见的端口安全模式, 其它 802.1X 和 MAC 地址认证的扩展和组合应用请参见 安全配置指导 中的 端口安全 1. 配置准备在配置端口安全之前, 完成以下任务 : (1) 创建无线端口 (2) 使能端口安全 2. 配置端口安全 (1) PSK 认证 1-8

41 表 1-11 配置 PSK 认证操作 命令 说明 进入系统视图 system-view - 进入 WLAN-BSS 接口视图 interface wlan-bss interface-number 必选 使能密钥协商功能 配置预共享密钥 port-security tx-key-type 11key port-security preshared-key { pass-phrase raw-key } [ cipher simple ] key 必选缺省情况下, 没有使能 11key 协商功能 必选缺省情况下, 没有配置预共享密钥 配置 PSK 端口安全模式 port-security port-mode psk 必选 (2) 802.1X 认证 表 1-12 配置 802.1X 认证操作 命令 说明 进入系统视图 system-view - 进入 WLAN-BSS 接口视图 interface wlan-bss interface-number 必选 使能密钥协商功能 port-security tx-key-type 11key 必选缺省情况下, 没有使能 11key 协商功能 配置 802.1X 端口安全模式 port-security userlogin-secure-ext port-security userlogin-secure port-mode port-mode 必选 (3) MAC 认证 表 1-13 配置 MAC 认证 操作命令说明 进入系统视图 system-view - 进入 WLAN-BSS 接口视图 interface wlan-bss interface-number 必选 配置 MAC 端口安全模式 port-security mac-authentication port-mode 必选 i 的相关配置不支持 MAC 认证模式 (4) PSK 和 MAC 认证 表 1-14 配置 PSK 和 MAC 认证 操作 命令 说明 进入系统视图 system-view - 1-9

42 操作命令说明 进入 WLAN-BSS 接口视图 interface wlan-bss interface-number 必选 使能密钥协商功能 port-security tx-key-type 11key 必选缺省情况下, 没有使能 11key 协商功能 配置 PSK 和 MAC 端口安全模式 port-security mac-and-psk port-mode 必选 配置 PSK 的预共享密钥 port-security preshared-key { pass-phrase raw-key } key 必选如果密钥类型为字符串, 长度应为 8~63 个字符 ; 如果密钥类型为十六进制数, 密钥应为 64 位 ( 由数字 0~9, 字母 a~f 组成 ) 十六进制数 端口安全相关命令请参见 安全命令参考 中的 端口安全 配置 WAPI WAPI 是一种仅允许建立 RSNA(Robust Security Network Association, 健壮安全网络连接 ) 的安全网络, 提供比 WEP 和 WPA 更强的安全性 WAPI 可通过信标帧的 WAPI IE(Information Element, 信息元素 ) 中的指示来标识 WAPI 工作在 WAPI-PSK 模式或者 WAPI-CERT 模式 PSK 模式使用预共享密钥或者口令进行认证, 而企业模式则使用 AS 服务器进行认证 WAPI 默认支持 WPISMS4 加密机制 表 1-1 配置 WAPI 配置命令说明进入系统视图 system-view - 进入 WLAN 服务模板视图 wlan service-template service-template-number wapi - WAPI 相关配置请参见 WLAN 配置指导 中的 WAPI WLAN 安全显示和维护完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 WLAN 安全的运行情况, 通过查看显示信息验证配置的效果 表 1-15 配置 WLAN 安全显示和维护 操作 查看指定的服务模板的信息 命令 display wlan service-template [ service-template-number ] 1-10

43 操作 命令 显示全局或指定端口的 MAC 地址认证信息 display mac-authentication [ interface interface-list ] 显示安全 MAC 地址信息 显示端口安全的 PSK 用户信息 display port-security mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ] display port-security preshared-key user [ interface interface-type interface-number ] 显示端口安全的配置信息 运行情况和统计信息 display port-security [ interface interface-list ] 显示 802.1X 的会话连接信息 相关统计信息或配置信息 display dot1x [ sessions statistics ] [ interface interface-list ] 在配置 WLAN 安全时可以根据具体选择的认证方式, 使用相关的显示信息查看运行后的 WLAN 安全状态, 具体命令请参见 安全命令参考 中的 端口安全 802.1X 和 MAC 地址认证 1.3 WLAN 安全典型配置举例 PSK 认证典型配置举例 1. 组网需求 FAT AP 与二层交换机建立连接 客户端的 PSK 密钥是 FAT AP 配置的密钥与客户端相同 2. 组网图图 1-3 PSK 配置组网图 3. 配置步骤 (1) 配置 FAT AP # 使能端口安全功能 <Sysname> system-view [Sysname] port-security enable # 在 WLAN BSS 接口下配置端口安全为 psk 认证方式 ( 预共享密钥为 ), 配置 11key 类型的密钥协商功能 [Sysname] interface wlan-bss 1 [Sysname-WLAN-BSS1] port-security port-mode psk [Sysname-WLAN-BSS1] port-security preshared-key pass-phrase [Sysname-WLAN-BSS1] port-security tx-key-type 11key [Sysname-WLAN-BSS1] quit # 配置服务模板为 crypto 类型,SSID 为 psktest, 配置认证方式为开放系统认证, 并使能服务模板 [Sysname] wlan service-template 1 crypto 1-11

44 [Sysname-wlan-st-1] ssid psktest [Sysname-wlan-st-1] security-ie rsn [Sysname-wlan-st-1] cipher-suite ccmp [Sysname-wlan-st-1] authentication-method open-system [Sysname-wlan-st-1] service-template enable [Sysname-wlan-st-1] quit # 将 WLAN-BSS 接口与服务模板绑定 [Sysname] interface wlan-radio 2/0 [Sysname-WLAN-Radio2/0] radio-type dot11g [Sysname-WLAN-Radio2/0] service-template 1 interface wlan-bss 1 (2) 验证结果客户端配置相同的 PSK 预共享密钥 客户端可以成功关联 AP, 并且可以访问无线网络 可以使用 display wlan client 和 display port-security preshared-key user 命令查看上线的客户端 MAC-and-PSK 认证典型配置举例 1. 组网需求 FAT AP 和 RADIUS 服务器通过二层交换机建立连接 FAT AP 的 IP 地址为 , RADIUS 服务器的 IP 地址为 要求客户端使用 MAC-and-PSK 认证方式接入网络 2. 组网图 图 1-4 MAC-and-PSK 认证配置组网图 RADIUS server /24 IP network L2 switch FAT AP /24 Client 3. 配置步骤 (1) 配置 FAT AP # 使能端口安全功能 <Sysname> system-view [Sysname] port-security enable # 在 WLAN BSS 接口下配置端口安全为 mac-and-psk 认证方式 ( 预共享密钥为 ), 配置 11key 类型的密钥协商功能 [Sysname] interface wlan-bss 1 [Sysname-WLAN-BSS1] port-security port-mode mac-and-psk [Sysname-WLAN-BSS1] port-security preshared-key pass-phrase [Sysname-WLAN-BSS1] port-security tx-key-type 11key [Sysname-WLAN-BSS1] quit # 配置服务模板为 crypto 类型,SSID 为 mactest [Sysname] wlan service-template 1 crypto [Sysname-wlan-st-1] ssid mactest 1-12

45 # 配置信标和探测响应帧携带 RSN IE, 同时在帧加密时使用加密套件 [Sysname-wlan-st-1] security-ie rsn [Sysname-wlan-st-1] cipher-suite ccmp # 配置认证方式为开放系统认证, 并使能服务模板 [Sysname-wlan-st-1] authentication-method open-system [Sysname-wlan-st-1] service-template enable [Sysname-wlan-st-1] quit # 配置 RADIUS 方案 rad 的主认证 / 计费服务器的 IP 地址为 , 认证 / 授权 / 计费的共享密钥为 , 服务器类型为 extended, 发送给 RADIUS 服务器的用户名格式为不带 ISP 域名 [Sysname] radius scheme rad [Sysname-radius-rad] primary authentication [Sysname-radius-rad] primary accounting # 配置系统与认证 RADIUS 服务器交互报文时的共享密钥为 , 系统与计费 RADIUS 服务器交互报文时的共享密钥为 [Sysname-radius-rad] key authentication [Sysname-radius-rad] key accounting [Sysname-radius-rad] server-type extended [Sysname-radius-rad] user-name-format without-domain [Sysname-radius-rad] quit # 添加认证域 cams, 并为该域指定对应的 RADIUS 认证方案为 rad [Sysname] domain cams [Sysname-isp-cams] authentication lan-access radius-scheme rad [Sysname-isp-cams] authorization lan-access radius-scheme rad [Sysname-isp-cams] accounting lan-access radius-scheme rad [Sysname-isp-cams] quit # 指定 MAC 认证域为 cams [Sysname] mac-authentication domain cams # 配置 MAC 地址认证用户名格式 使用不带连字符的 MAC 地址作为用户名与密码 ( 注意要和服务器上使用的形式保持一致 ) [Sysname] mac-authentication user-name-format mac-address without-hyphen # 将 WLAN-BSS 接口与服务模板绑定 [Sysname] interface wlan-radio2/0 [Sysname-WLAN-Radio2/0] radio-type dot11g [Sysname-WLAN-Radio2/0] service-template 1 interface wlan-bss 1 (2) 配置 RADIUS server(cams) # 增加接入设备 登录进入 CAMS 管理平台, 点击左侧菜单树中 [ 系统管理 ]->[ 系统配置 ] 的 接入设备配置 -> 修改 -> 增加 后, 进入接入设备配置页面 添加 AC 的 IP 地址 ; 设置共享密钥为 ; 选择协议类型为 LAN 接入业务 ; 设置验证及计费的端口号分别为 1812 和 1813; 选择 RADIUS 协议类型为扩展协议 ; 选择 RADIUS 报文类型为标准报文 1-13

46 图 1-5 接入设备配置页面 # 增加服务配置 点击左侧菜单树中 [ 服务管理 ]->[ 服务配置 ], 在服务配置列表中, 选择 增加, 添加服务名, 在计费策略中选中配置好的计费策略 ( 计费策略配置方法, 此处略 ), 这里选择不计费 图 1-6 服务配置页面 # 增加用户配置 点击左侧菜单树中 [ 用户管理 ]->[ 帐号用户 ] 的 增加 后输入用户名和密码 此处需要注意将刚才配置的服务选上 1-14

47 图 1-7 用户配置页面 (3) 配置 RADIUS server(imc V3) 下面以 imc 为例 ( 使用 imc 版本为 :imc PLAT 3.20-R2602 imc UAM 3.60-E6102), 说明 RADIUS server 的基本配置 # 增加接入设备 登录进入 imc 管理平台, 选择 业务 页签, 单击导航树中的 [ 接入业务 / 接入设备配置 ] 菜单项, 进入接入设备配置页面, 在该页面中单击 增加 按钮, 进入增加接入设备页面 设置认证 计费共享密钥为 ; 设置认证及计费的端口号分别为 1812 和 1813; 选择协议类型为 LAN 接入业务 ; 选择接入设备类型为 H3C; 选择或手工增加接入设备, 添加 IP 地址为 的接入设备 1-15

48 图 1-8 增加接入设备 # 增加服务配置 选择 业务 页签, 单击导航树中的 [ 接入业务 / 服务配置管理 ] 菜单项, 进入增加服务配置页面, 在该页面中单击 增加 按钮, 进入增加接入设备页面 设置服务名为 mac, 其他保持缺省配置 图 1-9 增加服务配置页面 # 增加接入用户 选择 用户 页签, 单击导航树中的 [ 接入用户视图 / 所有接入用户 ] 菜单项, 进入用户页面, 在该页面中单击 < 增加 > 按钮, 进入增加接入用户页面 添加用户名 ; 添加帐号名和密码为 00146c8a43ff; 勾选刚才配置的服务 mac 1-16

49 图 1-10 增加接入用户 (4) 配置 RADIUS server(imc V5) 下面以 imc 为例 ( 使用 imc 版本为 :imc PLAT 5.0 imc UAM 5.0), 说明 RADIUS server 的基本配置 # 增加接入设备 登录进入 imc 管理平台, 选择 业务 页签, 单击导航树中的 [ 接入业务 / 接入设备配置 ] 菜单项, 进入接入设备配置页面, 在该页面中单击 增加 按钮, 进入增加接入设备页面 设置认证 计费共享密钥为 , 其它保持缺省配置 ; 选择或手工增加接入设备, 添加 IP 地址为 的接入设备 图 1-11 增加接入设备 # 增加服务配置 1-17

50 选择 业务 页签, 单击导航树中的 [ 接入业务 / 服务配置管理 ] 菜单项, 进入增加服务配置页面, 在该页面中单击 < 增加 > 按钮, 进入增加接入设备页面 设置服务名为 mac, 其它保持缺省配置 图 1-12 增加服务配置页面 # 增加接入用户 选择 用户 页签, 单击导航树中的 [ 接入用户视图 / 所有接入用户 ] 菜单项, 进入用户页面, 在该页面中单击 < 增加 > 按钮, 进入增加接入用户页面 添加用户 00146c8a43ff; 添加帐号名和密码为 00146c8a43ff; 勾选刚才配置的服务 mac 图 1-13 增加接入用户 (5) 验证结果客户端可以通过认证, 并且可以访问无线网络 1-18

51 可以使用 display wlan client display connection 和 display mac-authentication 命令查看上 线的客户端 x 认证典型配置举例 1. 组网需求 FAT AP 和 RADIUS 服务器通过二层交换机建立连接 FAT AP 的 IP 地址为 , RADIUS 服务器的 IP 地址为 要求使用 802.1x 认证方式对客户端进行身份认证 2. 组网图 图 x 典型配置组网图 RADIUS server /24 IP network L2 switch FAT AP /24 Client 3. 配置步骤 (1) 配置 FAT AP # 使能端口安全功能, 并设置 802.1X 用户的认证方式为 eap <Sysname> system-view [Sysname] port-security enable [Sysname] dot1x authentication-method eap # 配置 RADIUS 方案 rad 的主认证 / 计费服务器的 IP 地址为 , 认证 / 授权 / 计费的共享密钥为 , 发送给 RADIUS 服务器的用户名格式为不带 ISP 域名 [Sysname] radius scheme rad [Sysname-radius-rad] primary authentication [Sysname-radius-rad] primary accounting # 配置系统与认证 RADIUS 服务器交互报文时的共享密钥为 , 系统与计费 RADIUS 服务器交互报文时的共享密钥为 [Sysname-radius-rad] key authentication [Sysname-radius-rad] key accounting [Sysname-radius-rad] user-name-format without-domain [Sysname-radius-rad] quit # 添加认证域 cams, 并为该域指定对应的 RADIUS 认证方案为 rad [Sysname] domain cams [Sysname-isp-cams] authentication lan-access radius-scheme rad [Sysname-isp-cams] authorization lan-access radius-scheme rad [Sysname-isp-cams] accounting lan-access radius-scheme rad [Sysname-isp-cams] quit # 设置 cams 为系统缺省的 ISP 域 [Sysname] domain default enable cams # 在 WLAN-BSS 接口下配置端口模式为 userlogin-secure-ext, 配置 11key 类型的密钥协商功能 [Sysname] interface wlan-bss

52 [Sysname-WLAN-BSS1] port-security port-mode userlogin-secure-ext [Sysname-WLAN-BSS1] port-security tx-key-type 11key # 关闭 802.1x 多播触发功能和在线用户握手功能 [Sysname-WLAN-BSS1] undo dot1x multicast-trigger [Sysname-WLAN-BSS1] undo dot1x handshake [Sysname-WLAN-BSS1] quit # 创建服务模板 1( 加密类型服务模板 ), 配置 SSID 为 dot1x [Sysname] wlan service-template 1 crypto [Sysname-wlan-st-1] ssid dot1x # 配置认证方式为开放系统认证, 配置信标和探测响应帧携带 RSN IE, 同时在帧加密时使用加密套件 [Sysname-wlan-st-1] authentication-method open-system [Sysname-wlan-st-1] cipher-suite ccmp [Sysname-wlan-st-1] security-ie rsn [Sysname-wlan-st-1] service-template enable [Sysname-wlan-st-1] quit # 将 WLAN-BSS 接口与服务模板绑定 [Sysname] interface wlan-radio2/0 [Sysname-WLAN-Radio2/0] radio-type dot11g [Sysname-WLAN-Radio2/0] service-template 1 interface wlan-bss 1 (2) 配置 RADIUS server(cams) 请参考 (2) 配置 RADIUS server(cams) 部分 (3) 配置 RADIUS server(imc V3) 请参考 (3) 配置 RADIUS server(imc) 部分 (4) 配置 RADIUS server(imc V5) 请参考 (4) 配置 RADIUS server(imc V5) 部分 (5) 配置无线网卡选择无线网卡, 在验证对话框中, 选择 EAP 类型为 PEAP, 点击 属性, 去掉验证服务器证书选项 ( 此处不验证服务器证书 ), 点击 配置, 去掉自动使用 windows 登录名和密码选项 然后 确定 整个过程如下图所示 1-20

53 图 1-15 无线网卡配置过程 图 1-16 无线网卡配置过程 1-21

54 图 1-17 无线网卡配置过程 (6) 验证结果客户端通过 802.1x 认证, 并且可以访问无线网络 可以使用 display wlan client display connection 和 display dot1x 命令查看上线的客户端 1-22

55 1.4 密码组合方式 本节内容包括了加密套件配置中使用到的所有组合方式 1. RSN 对于 RSN, 无线安全支持 CCMP 和 TKIP 作为成对密钥, 而 WEP 只用作组加密套件 下面是无线 安全支持的 RSN 的加密套件组合方式 (WEP40 WEP104 和 WEP128 不能同时存在 ) 表 1-16 RSN 的加密套件组合方式 单播密钥 广播密钥 认证方式 安全类型 CCMP WEP40 PSK RSN CCMP WEP104 PSK RSN CCMP WEP128 PSK RSN CCMP TKIP PSK RSN CCMP CCMP PSK RSN TKIP WEP40 PSK RSN TKIP WEP104 PSK RSN TKIP WEP128 PSK RSN TKIP TKIP PSK RSN CCMP WEP x RSN CCMP WEP x RSN CCMP WEP x RSN CCMP TKIP 802.1x RSN CCMP CCMP 802.1x RSN TKIP WEP x RSN TKIP WEP x RSN TKIP WEP x RSN TKIP TKIP 802.1x RSN 2. WPA 对于 WPA, 无线安全支持 CCMP 和 TKIP 作为成对密钥, 而 WEP 只用作组加密套件 下面是无线 安全支持的 WPA 的加密套件组合方式 (WEP40 WEP104 和 WEP128 不能同时存在 ) 表 1-17 WPA 的加密套件组合方式 单播密钥 广播密钥 认证方式 安全类型 CCMP WEP40 PSK WPA CCMP WEP104 PSK WPA CCMP WEP128 PSK WPA CCMP TKIP PSK WPA CCMP CCMP PSK WPA TKIP WEP40 PSK WPA TKIP WEP104 PSK WPA TKIP WEP128 PSK WPA 1-23

56 单播密钥 广播密钥 认证方式 安全类型 TKIP TKIP PSK WPA CCMP WEP x WPA CCMP WEP x WPA CCMP WEP x WPA CCMP TKIP 802.1x WPA CCMP CCMP 802.1x WPA TKIP WEP x WPA TKIP WEP x WPA TKIP WEP x WPA TKIP TKIP 802.1x WPA 3. Pre RSN 对于 Pre RSN 无线客户端, 无线安全仅支持 WEP 加密套件 (WEP40 WEP104 和 WEP128 不能 同时存在 ) 表 1-18 Pre RSN 的加密套件组合方式 单播密钥 广播密钥 认证方式 安全类型 WEP40 WEP40 Open system no Sec Type WEP104 WEP104 Open system no Sec Type WEP128 WEP128 Open system no Sec Type WEP40 WEP40 Shared key no Sec Type WEP104 WEP104 Shared key no Sec Type WEP128 WEP128 Shared key no Sec Type 1-24

57 目录 1 WLAN IDS 配置 WLAN IDS 功能简介 常用术语 检测 IDS 攻击 WLAN IDS 配置任务简介 配置检测 IDS 攻击 配置检测 IDS 攻击 IDS 攻击检测显示和维护 WIDS-Frame Filtering WIDS-Frame Filtering 简介 黑白名单列表 黑白名单的处理过程 配置 WIDS-Frame Filtering 配置静态列表 配置动态黑名单 WIDS-Frame Filtering 显示和维护 WIDS Frame Filtering 配置举例 2-3 i

58 1 WLAN IDS 配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN IDS 功能简介 网络很容易受到各种网络威胁的影响, 如未经授权的 AP 用户 Ad-hoc 网络 拒绝服务型攻击等 Rogue 设备对于企业网络安全来说是一个很严重的威胁 WIDS(Wireless Intrusion Detection System) 用于对有恶意的用户攻击和入侵无线网络进行早期检测 WIPS(Wireless Intrusion Prevention System) 可以保护企业网络和用户不被无线网络上未经授权的设备访问 Rogue 设备检测功能是 WIDS/WIPS 功能的一部分, 它用于检测 WLAN 网络中的 Rogue 设备, 并对它们采取反制措施, 以阻止其工作 常用术语 Wireless Intrusion Detection System (WIDS):WIDS 用于放置到已有的无线网络中, 它可以对网络外恶意的攻击和入侵无线网络进行检测 Rogue AP: 网络中未经授权或者有恶意的 AP, 它可以是私自接入到网络中的 AP 未配置的 AP 邻居 AP 或者攻击者操作的 AP 如果在这些 AP 上存在漏洞的话, 黑客就有机会危害你的网络安全 Rogue Client: 非法客户端, 网络中未经授权或者有恶意的客户端, 类似于 rogue AP Rogue Wireless Bridge: 非法无线网桥, 网络中未经授权或者有恶意的网桥 Monitor AP: 网络中用于扫描或监听无线介质, 并试图检测无线网络中的攻击 Ad-hoc mode: 把无线客户端的工作模式设置为 Ad-hoc 模式,Ad-hoc 终端可以不需要任何设备支持而直接进行通讯 Passive Scanning: 在被动扫描模式下,monitor AP 监听该信道下空气介质中所有的 帧 Active Scanning: 在监听 帧的同时,monitor AP 发送广播探查请求并在该信道上等待所有的探查响应消息 每一个在 monitor AP 附近的 AP 都将回应探查请求, 这样就可以通过处理探查响应帧来分辨 friend AP 和 rogue AP 在发送探查请求时,Monitor AP 是伪装成客户端的 检测 IDS 攻击为了及时发现 WLAN 网络的恶意或者无意的攻击, 通过记录信息或者发送日志信息的方式通知网络管理者 目前设备支持的入侵检测主要包括泛洪攻击检测 Spoof 检测以及 Weak IV 检测 1. 泛洪攻击检测泛洪攻击 (Flooding 攻击 ) 是指 WLAN 设备会在短时间内接收了大量的同种类型的报文 此时 WLAN 设备会被泛洪的攻击报文淹没而无法处理合法无线客户端的报文 攻击检测通过持续地监控每台无线客户端的流量大小来预防这种泛洪攻击 当流量超出可容忍的上限时, 该无线客户端将被认定在实施泛洪攻击 如果在 WLAN 设备上开启动态黑名单功能, 此时被检测到的攻击设备将被加入黑名单, 在后续一段时间内将被禁止接入 WLAN 网络 1-1

59 入侵检测支持对下列报文的泛洪攻击检测 : 认证请求 / 解除认证请求 (Authentication / De-authentication); 关联请求 / 解除关联请求 / 重新关联请求 (Association / Disassociation / Reassociation); 探查请求 (Probe Request); Null 数据帧 ; Action 帧 ; 2. Spoofing 攻击检测 Spoofing 攻击是指潜在的攻击者会仿冒其他设备的名义发送攻击报文, 以达到破坏无线网络正常工作的目的 例如 : 无线网络中的客户端已经和 AP 关联, 并处于正常工作状态, 此时如果有攻击者仿冒 AP 的名义给客户端发送解除认证报文就可能导致客户端下线, 同样如果攻击者仿冒客户端的名义给 AP 发送解除认证报文也会影响无线网络的正常工作 目前,Spoofing 攻击检测支持对仿冒 AP 名义发送的广播解除认证和广播解除关联报文进行检测 当接收到这两种报文时, 设备会将其定义为 Spoofing 攻击并被记录到日志中 3. Weak IV 攻击检测使用 WEP 加密的时候,WLAN 设备对于每一个报文都会使用初始化向量 (IV,Initialization Vector), IV 和 Key 一起作为输入来生成 Key Stream, 使相同密钥产生不同加密效果 当一个 WEP 报文被发送时, 用于加密报文的 IV 也作为报文头的一部分被发送 如果 WLAN 设备使用不安全的方法生成 IV, 例如始终使用固定的 IV, 就可能会暴露共享的密钥, 如果潜在的攻击者获得了共享的密钥, 攻击者将能够控制网络资源 检测 IDS 攻击可以通过识别每个 WEP 报文的 IV 来预防这种攻击, 当一个有 Weak IV 的报文被检测到时, 这个检测将立刻被记录到日志中 1.2 WLAN IDS 配置任务简介 表 1-1 WLAN IDS 配置任务简介 配置任务说明详细配置 配置 IDS 攻击检测 配置 IDS 攻击检测 IDS 攻击检测显示和维护 可选 配置检测 IDS 攻击 配置检测 IDS 攻击 表 1-2 配置 IDS 攻击检测 配置命令说明 进入系统视图 system-view - 进入 IDS 视图 wlan ids - 配置 IDS 攻击检测 attack-detection enable { all flood weak-iv spoof } 必选 缺省情况下, 攻击检测功能处于关闭状态 1-2

60 1.3.2 IDS 攻击检测显示和维护在完成上述配置后, 在任意视图下执行 display 命令可以显示 IDS 攻击检测配置后的运行情况, 通过查看显示信息验证配置的效果 在用户视图下执行 reset 命令可以清除 IDS 攻击检测统计信息 表 1-3 IDS 攻击检测显示和维护 配置显示 WLAN 系统的攻击检测历史信息显示检测到的攻击数清除 WLAN 系统攻击检测的历史信息清除 WLAN 系统攻击检测的统计信息 命令 display wlan ids history [ { begin exclude include } regular-expression ] display wlan ids statistics [ { begin exclude include } regular-expression ] reset wlan ids history reset wlan ids statistics 1-3

61 2 WIDS-Frame Filtering 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 3000B 信息通信网关无线款型 2.1 WIDS-Frame Filtering 简介 帧过滤是 MAC 和 WIDS(Wireless Intrusion Detection System, 无线入侵检测系统 ) 子特性的一个小特性 无线控制器包括白名单列表 ( 列表中的当前表项是被许可, 并可以通过命令行配置的 ), 静态黑名单列表 ( 列表中的当前表项是不被许可, 但可以通过命令行配置的 ) 和动态黑名单列表 ( 列表中的当前表项是不被许可, 并只有在无线入侵检测系统检测到泛洪攻击时才被添加 ) 过滤行为实体维持了 AP 上的 MAC 地址, 并且过滤行为只有在输入的 MAC 地址匹配的情况下才执行 黑白名单列表在 WLAN 网络环境中, 可以通过黑白名单功能设定一定的规则过虑无线客户端, 实现对无线客户端的接入控制 黑白名单维护三种类型的列表 白名单列表 : 该列表包含允许接入的无线客户端的 MAC 地址 如果使用了白名单, 则只有白名单中指定的无线客户端可以接入到 WLAN 网络中, 其他的无线客户端将被拒绝接入 静态黑名单列表 : 该列表包含拒绝接入的无线客户端的 MAC 地址 动态黑名单列表 : 当 WLAN 设备检测到来自某一设备的非法攻击时, 可以选择将该设备动态加入到黑名单中, 拒绝接收任何来自于该设备的报文, 直至该动态黑名单表项老化为止, 从而实现对 WLAN 网络的安全保护 动态黑名单支持与 ARP Detection 功能联动, 即当 ARP Detection 检测到攻击时, 发送非法报文的用户 (MAC 地址 ) 也会被加入到动态黑名单中 关于 ARP Detection 功能 的功能介绍请参见 安全配置指导 中的 ARP 攻击防御 黑白名单的处理过程黑白名单按照以下步骤对接收到的 报文进行过滤, 只有满足条件的报文允许通过, 其他的所有的报文都会被丢弃 (1) 当 AP 接收到一个 帧时, 将针对该 帧的源 MAC 进行过滤 ; (2) 如果设置了白名单列表, 但接收帧的源 MAC 不在白名单列表内, 该帧将被丢弃 ; (3) 如果源 MAC 在白名单内, 该帧将被作为合法帧进一步处理 ; (4) 如果没有设置白名单列表, 则继续搜索静态和动态的黑名单列表 如果源 MAC 在静态或动态黑名单列表内, 该帧将被丢弃 ; (5) 如果源 MAC 没有在静态或动态黑名单列表内, 或者黑名单列表为空, 则该帧将被作为合法帧进一步处理 2-1

62 图 2-1 无线用户接入控制组网图 在 FAT AP 组网图中, 假设 Client 1 的 MAC 地址存在于黑名单列表中, 则 Client 1 不能与 FAT AP 发生关联 当 Client 1 的 MAC 地址存在于白名单列表中时, 它可以接入无线网络 2.2 配置 WIDS-Frame Filtering WIDS-Frame Filtering 配置包括白名单列表 静态黑名单列表和动态黑名单列表 各种名单列表的特性如下 : 切换到 IDS 视图下可以配置静态黑名单列表 白名单列表 使能动态黑名单列表功能以及动态黑名单中的对应列表的生存时间 只有当表项存在于白名单列表中时, 对应的客户端才能通过帧过滤 用户可以通过命令行添加或删除表项 当输入表项存在于黑名单列表中时将被拒绝通过, 当 WIDS 检测到泛洪攻击时, 该表项将被动态添加到动态黑名单列表中 对于存在于动态黑名单中的表项, 用户可以通过命令行设置生存时间 在该时间超时后, 该设备接口将被从动态列表中删除 配置静态列表表 2-1 配置静态列表操作命令说明进入系统视图 system-view - 进入 ids 视图 wlan ids - 配置白名单列表 whitelist mac-address mac-address 可选 配置静态黑名单列表 static-blacklist mac-address mac-address 可选 配置动态黑名单 表 2-2 配置动态黑名单 操作命令说明 进入系统视图 system-view - 2-2

63 操作命令说明 进入 ids 视图 wlan ids - 开启动态黑名单列表功能 设置动态黑名单中的对应列表的生存时间 dynamic-blacklist enable dynamic-blacklist lifetime lifetime 可选缺省情况下, 不开启态黑名单列表功能 可选缺省情况下, 生存时间为 300 秒 2.3 WIDS-Frame Filtering 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 WIDS-Frame Filtering 的运行情况, 通过查看显示信息验证配置的效果 在用户视图下执行 reset 命令清除 WIDS-Frame Filtering 的相关信息 表 2-3 WIDS-Frame Filtering 显示和维护 操作 显示黑名单列表 命令 display wlan blacklist { static dynamic } [ { begin exclude include } regular-expression ] 显示白名单列表 display wlan whitelist [ { begin exclude include } regular-expression ] 清除动态黑名单列表选项 reset wlan dynamic-blacklist { mac-address mac-address all } WIDS Frame Filtering 配置举例 1. 组网需求客户端通过 FAT AP 接入无线网络 其中 Client 1( f-1211) 为已知非法客户端, 为了保证无线网络的安全性, 网络管理员需要将其的 MAC 地址加入到设备的黑名单列表中, 使其无法接入网络 2. 组网图图 2-2 帧过虑配置组网图 3. 配置步骤 # 将 Client 1 的 MAC 地址 f-1211 添加到静态黑名单列表 <Sysname> system-view [Sysname] wlan ids [Sysname-wlan-ids] static-blacklist mac-address f-1211 完成配置后, 非法客户端 Client 1( f-1211) 无法接入 AP, 其它客户端正常接入网络 2-3

64 目录 1 WLAN QoS 配置 WLAN QoS 简介 术语 WMM 协议概述 协议和标准 配置 WMM 服务 WMM 服务显示和维护 WMM 服务典型配置举例 WMM 基本服务配置举例 CAC 服务典型配置举例 SVP 服务典型配置举例 常见配置错误举例 EDCA 参数配置失败 配置 SVP 或 CAC 功能无效 1-8 i

65 1 WLAN QoS 配置 本文所指的 AP 和 FAT AP 代表了 ICG 2000 和 ICG 2000B 信息通信网关 1.1 WLAN QoS 简介 网络提供了基于竞争的无线接入服务, 但是不同的应用需求对于网络的要求是不同的, 而原始的网络不能为不同的应用提供不同质量的接入服务, 所以已经不能满足实际应用的需要 IEEE e 为基于 协议的 WLAN 体系添加了 QoS 特性, 这个协议的标准化时间很长, 在这个过程中,Wi-Fi 组织为了保证不同 WLAN 厂商提供 QoS 的设备之间可以互通, 定义了 WMM (Wi-Fi Multimedia,Wi-Fi 多媒体 ) 标准 WMM 标准使 WLAN 网络具备了提供 QoS 服务的能力 术语 (1) WMM WMM 是一种无线 QoS 协议, 用于保证高优先级的报文有优先的发送权利, 从而保证语音 视频等应用在无线网络中有更好的质量 (2) EDCA EDCA(Enhanced Distributed Channel Access, 增强的分布式信道访问 ) 是 WMM 定义的一套信道竞争机制, 有利于高优先级的报文享有优先发送的权利和更多的带宽 (3) AC AC(Access Category, 接入类 ),WMM 按照优先级从高到低的顺序分为 AC-VO( 语音流 ) AC-VI ( 视频流 ) AC-BE( 尽力而为流 ) AC-BK( 背景流 ) 四个优先级队列, 保证越高优先级队列中的报文, 抢占信道的能力越高 (4) CAC CAC(Connect Admission Control, 连接准入控制 ), 限制能使用高优先级队列 (AC-VO 和 AC-VI 队列 ) 的客户端个数, 从而保证已经使用高优先级队列的客户端能够有足够的带宽保证 (5) U-APSD U-APSD(Unscheduled automatic power-save delivery, 非调度自动节能发送 ), 是 WMM 定义的一种新的节能处理方式, 可以进一步提升客户端的节能能力 (6) SVP SVP(SpectraLink Voice Priority,Spectralink 语音优先级 ) 是 Spectralink 公司为向语音通话提供 QoS 保障而设计的语音优先协议 WMM 协议概述 在 协议中 DCF(Distributed Coordination Function, 分布式协调功能 ) 规定了 AP 和客户端使用 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance, 载波监听 / 冲突避免 ) 的接入方式 在占用信道发送数据前,AP 或客户端会监听信道 当信道空闲时间大于或等于规定的空闲等待时间,AP 或客户端在竞争窗口范围内随机选择退避时间进行退避 最先结束退避的设备竞争到信道 在 协议中, 由于所有设备的空闲等待时间 竞争窗口都相同, 所以整个网络设备的信道竞争机会相同 1-1

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica 目录 1 WLAN 安全 1-1 1.1 WLAN 安全配置命令 1-1 1.1.1 authentication-method 1-1 1.1.2 cipher-suite 1-1 1.1.3 dot1x supplicant eap-method 1-2 1.1.4 dot1x supplicant enable 1-3 1.1.5 dot1x supplicant password 1-3 1.1.6

More information

H3C LA2608 室内无线网关 用户手册 杭州华三通信技术有限公司 资料版本 :6W

H3C LA2608 室内无线网关 用户手册 杭州华三通信技术有限公司   资料版本 :6W H3C LA2608 室内无线网关 用户手册 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W100-20140227 Copyright 2014 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

目录 1 WLAN 用户安全 WLAN 用户安全配置命令 akm mode cipher-suite gtk-rekey client-offline enable gtk-rekey enable 1-

目录 1 WLAN 用户安全 WLAN 用户安全配置命令 akm mode cipher-suite gtk-rekey client-offline enable gtk-rekey enable 1- 目录 1 WLAN 用户安全 1-1 1.1 WLAN 用户安全配置命令 1-1 1.1.1 akm mode 1-1 1.1.2 cipher-suite 1-2 1.1.3 gtk-rekey client-offline enable 1-3 1.1.4 gtk-rekey enable 1-3 1.1.5 gtk-rekey method 1-4 1.1.6 key-derivation 1-5

More information

03-WLAN服务配置

03-WLAN服务配置 目录 1 WLAN 配置... 1-1 1.1 WLAN 服务简介... 1-1 1.1.1 常用术语... 1-1 1.1.2 无线用户接入过程... 1-2 1.2 802.11 协议概述... 1-4 1.3 WLAN 拓扑... 1-4 1.3.1 FAT AP 组网拓扑...1-4 1.4 协议和标准... 1-6 1.5 配置 WLAN 服务... 1-6 1.5.1 配置全局 WLAN

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

01-特性差异化列表

01-特性差异化列表 目录 1 适用型号及对应软件版本... 1-1 2 特性支持情况... 2-1 3 命令行及参数支持情况... 3-1 i 在使用 H3C WA 系列无线局域网接入点设备前请先阅读本章内容 1 适用型号及对应软件版本 H3C WA 系列无线局域网接入点设备包含 WA1208E 系列,WA2200 系列和 WA2600 系列 具体型 号和对应的软件版本信息请参见表 1-1 表 1-1 产品型号及软件版本

More information

Microsoft Word - 扉页.doc

Microsoft Word - 扉页.doc H3C MSR 系列路由器 WLAN 配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :20110715-C-1.11 产品版本 :MSR-CMW520-R2207 Copyright 2006-2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准 一 网 络 服 务 802.11 总 共 提 供 9 种 服 务 : 分 布 式 (distribution) 接 入 点 收 到 帧, 就 会 使 用 分 布 式 服 务 将 真 传 送 至 目 的 地 整 合 (integration) 该 服 务 由 分 布 式 系 统 提 供, 它 让 分 布 式 系 统 得 以 链 接 至 非 IEEE802.11 网 络 关 联 (association)

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

untitled

untitled Ruckus Wireless XXXX... 3 1... 3 XXXX... 4 21... 4 22... 4 23... 4 24... 5 25... 5 Ruckus... 6 31 Ruckus... 6 311 Ruckus... 6 312... 7 313 BeamFlex 802.11n... 8 32 Ruckus... 9 321 ZoneDirector 3000...

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

命令总索引

命令总索引 附录 A 命令总索引 本命令索引包括本产品支持的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的手册名称和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A aaa nas-id profile 安全命令参考 1-1 abr-summary (OSPF area view) 三层技术 -IP 路由命令参考 4-1 abr-summary

More information

命令总索引

命令总索引 附录 A 命令总索引 本命令索引包括本产品支持的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的手册名称和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit 安全命令参考 1-1 access-limit enable 安全命令参考 1-1 accounting ACL 和 QoS 命令参考 2-6

More information

目 录(目录名)

目  录(目录名) H3C MSR 系列路由器 NAM 网络分析模块软件 安装手册 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :20070425-C-1.00 产品版本 :NAM VER 1.00 声明 Copyright 2007 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 802.11 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在 目 录 1 WLAN 用 户 安 全 配 置 1-1 1.1 WLAN 用 户 安 全 简 介 1-1 1.2 Pre-RSNA 安 全 机 制 1-1 1.2.1 开 放 系 统 认 证 1-1 1.2.2 共 享 密 钥 认 证 1-2 1.3 RSNA 安 全 机 制 1-2 1.3.1 身 份 认 证 1-3 1.3.2 密 钥 管 理 1-3 1.3.3 加 密 套 件 1-8 1.4 动

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

目 录(目录名)

目  录(目录名) 本命令索引包括手册中所出现的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的功能模块和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit accounting QoS 2-1 1-1 accounting default accounting lan-access accounting login

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :OSPF Hub-And-Spoke 摘要 :Hub-And-Spoke 组网是一种典型的网络扁平化组网方案 为了使 OSPF 协议能够更好地 支持 Hub-And-Spoke 组网,H3C 对 OSPF 协议进行的一系列优化 本文描述了 OSPF 用于 Hub-And-Spoke 组网的配置过程 缩略语 : 缩略语 英文全名 中文解释 LSA Link State Advertisement

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

Copyright 2011 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任

Copyright 2011 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 H3C S5024P-EI 千 兆 以 太 网 交 换 机 快 速 入 门 杭 州 华 三 通 信 技 术 有 限 公 司 http://www.h3c.com.cn 资 料 版 本 :5PW101-20110512 Copyright 2011 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不 得

声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不 得 电 力 线 AP TL-PWA2701N 详 细 配 置 指 南 REV1.2.1 1910040389 声 明 Copyright 2013 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 全 部 内 容 不

More information

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m 目录 1 MAC 地址表配置命令... 1-1 1.1 MAC 地址表配置命令...1-1 1.1.1 display mac-address... 1-1 1.1.2 display mac-address aging-time... 1-2 1.1.3 display mac-address mac-learning... 1-3 1.1.4 display mac-address statistics...

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

FW450R 450M REV2.0.0

FW450R 450M REV2.0.0 FW450R 450M 1910070105 REV2.0.0 Copyright 2014 www.fastcom.com.cn 400-8830-660 E-mail fae@fastcom.com.cn 第 1 章产品概述... 6 1.1 产品简介...6 1.2 主要特性...6 第 2 章硬件描述... 8 2.1 面板布置...8 2.1.1 前面板...8 2.1.2 后面板...9

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 1 3.1

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 PPPoE Client 配置举例 关键词 :PPPoE,PPPoE Client,AP 摘要 :PPPoE 是 Point-to-Point Protocol over Ethernet 的简称, 它可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

IDS-Concepts

IDS-Concepts !!! : (Internet) : Attacker (802.11) AP AP: Access Point, AP AP Drive by Hacking NoteBook 12 AP / 12 AP Personnel Records Trade Secrets Financials WiFi (802.11) LAN 802.11 MAC Address : AP MAC Address

More information

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte 目录 1 sflow 配置命令... 1-1 1.1 sflow 配置命令... 1-1 1.1.1 display sflow... 1-1 1.1.2 sflow agent... 1-3 1.1.3 sflow collector... 1-4 1.1.4 sflow counter interval... 1-4 1.1.5 sflow counter collector... 1-5 1.1.6

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

附件:技术测评需求

附件:技术测评需求 附 件 : 技 术 测 评 需 求 中 国 农 业 银 行 上 网 行 为 管 理 产 品 技 术 测 评 需 求 书 一 测 试 项 目 简 介 上 网 行 为 管 理 产 品 是 中 国 农 业 银 行 为 了 规 范 总 分 行 员 工 上 网 行 为, 对 员 工 在 互 联 网 上 所 有 行 动 进 行 监 督 审 计 的 工 具 本 次 测 试 将 作 为 总 分 行 此 类 产 品

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I 目录 1 ARP 攻击防御配置... 1-1 1.1 ARP 攻击防御简介...1-1 1.2 ARP 攻击防御配置任务简介... 1-1 1.3 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.1 ARP 防止 IP 报文攻击功能简介... 1-2 1.3.2 配置 ARP 防止 IP 报文攻击功能... 1-2 1.3.3 ARP 防止 IP 报文攻击显示和维护... 1-3 1.3.4

More information

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot OSI OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Protocol OSI OSI OSI OSI OSI O S I 2-1 Application

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

Microsoft Word - 201502-T-REC-Y1314-200510C.doc

Microsoft Word - 201502-T-REC-Y1314-200510C.doc 国 际 电 信 联 盟 ITU-T Y.1314 国 际 电 信 联 盟 电 信 标 准 化 部 门 (10/2005) Y 系 列 : 全 球 信 息 基 础 设 施 网 际 协 议 问 题 和 下 一 代 网 络 互 联 网 的 协 议 问 题 传 输 虚 拟 专 用 网 络 功 能 分 解 ITU-T Y.1314 建 议 书 ITU-T Y 系 列 建 议 书 全 球 信 息 基 础 设 施

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式.. 目录 1 VLAN 映射配置... 1-1 1.1 VLAN 映射简介... 1-1 1.1.1 1:1 和 N:1 VLAN 映射的应用... 1-1 1.1.2 2:2 VLAN 映射的应用... 1-2 1.1.3 VLAN 映射的基本概念... 1-3 1.1.4 VLAN 映射实现方式... 1-4 1.2 VLAN 映射配置任务简介... 1-5 1.3 配置 VLAN 映射... 1-5

More information

84

84 83 84 EKI-1526 EKI-1528 EKI-1524 EKI-1522 EKI-1521 2 2 2 2 2 16 8 4 2 1 10/100 Mbps 10/100 Mbps 10/100 Mbps 10/100 Mbps 10/100 Mbps RS-232/422/485 RS-232/422/485 RS-232/422/485 RS-232/422/485 RS-232/422/485

More information

12-端口安全-端口绑定操作

12-端口安全-端口绑定操作 目录 1 端口安全... 1-1 1.1 端口安全简介... 1-1 1.1.1 端口安全概述...1-1 1.1.2 端口安全的特性...1-1 1.1.3 端口安全的模式...1-1 1.2 端口安全配置... 1-3 1.2.1 启动端口安全功能... 1-3 1.2.2 配置端口允许接入的最大 MAC 地址数... 1-4 1.2.3 配置端口安全模式... 1-4 1.2.4 配置端口安全的相关特性...

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

Master Thesis_專門用來製作目錄.doc

Master Thesis_專門用來製作目錄.doc Introduction All-IP [1-4] All-IP packet switching long delay time, jitter packet loss All-IP Budget-Based QoS End-to-End QoS (real time on demand) 1 1.1 Circuit Switching Packet Switching DWDM IP VoIP

More information

IS-IS路由协议中文教程v1

IS-IS路由协议中文教程v1 IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

WLAN 2

WLAN 2 1 WLAN 2 IEEE 802.11 HomeRF GSM/ GPRS CDMA 3 ( ) (Infrared) (Laser) (Microwave) (DSSS) (FHSS) (HomeRF) (Bluetooth) 4 ( ) IrDA (Direct-Beam IR, DB/ IR) (Diffuse IR, DF/ IR) (Ominidirectional IR, Omini/

More information

36-SSL操作

36-SSL操作 目录 1 SSL 配置... 1-1 1.1 SSL 简介... 1-1 1.1.1 SSL 安全机制...1-1 1.1.2 SSL 协议结构...1-1 1.2 SSL 配置任务简介...1-2 1.3 配置 SSL 服务器端策略... 1-2 1.3.1 配置准备... 1-2 1.3.2 配置 SSL 服务器端策略... 1-2 1.3.3 SSL 服务器端策略典型配置举例... 1-3 1.4

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display 目录 1 WLAN 漫游 1-1 1.1 WLAN 漫游配置命令 1-1 1.1.1 authentication-mode 1-1 1.1.2 display wlan mobility 1-1 1.1.3 display wlan mobility group 1-3 1.1.4 display wlan mobility roam-track mac-address 1-4 1.1.5 group

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

第3章 计算机网络体系结构

第3章  计算机网络体系结构 第 3 章 计 算 机 网 络 体 系 结 构 本 章 内 容 计 算 机 的 网 络 体 系 结 构 网 络 参 考 模 型 五 层 网 络 参 考 模 型 1 3.1 计 算 机 网 络 体 系 结 构 发 展 历 程 分 层 原 理 基 本 概 念 2 发 展 历 程 网 络 体 系 结 构 提 出 的 背 景 计 算 机 网 络 的 复 杂 性 异 质 性 不 同 的 通 信 介 质 有 线

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

声 明 Copyright 2010 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得

声 明 Copyright 2010 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 H3C E528&E552 以 太 网 交 换 机 安 装 手 册 杭 州 华 三 通 信 技 术 有 限 公 司 http://www.h3c.com.cn 资 料 版 本 :20100427-5W100 声 明 Copyright 2010 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一 切 权 利 未 经 本 公 司 书 面 许 可, 任 何

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

Microsoft PowerPoint CN 19

Microsoft PowerPoint CN 19 OSPF: Open Shortest Path First Distributed Link state protocol Using SPF algorithm OSPF: Open Shortest Path First OSPF --- Three Key Points Who: Exchange Link State with ALL routers Flooding What: Link

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

IP Camera

IP Camera IP Camera ( 高 清 云 摄 像 机 ) 电 脑 客 户 端 使 用 手 册 本 操 作 手 册 适 用 于 我 公 司 所 有 云 摄 像 机 系 列 产 品 注 : 为 了 保 护 您 的 隐 私 安 全, 登 陆 后 请 修 改 机 器 的 出 厂 密 码, 并 请 妥 善 保 管 好 用 户 名 及 密 码. 手 册 版 本 : 版 本 日 期 描 述 V1.0 2013 年 5

More information

ZoneFlex N SMART WI-FI AP ZoneFlex 7762 ZoneFlex 7762-S n 2.4/5 GHz GHz ( ) 3G n 2.4 GHz GHz

ZoneFlex N SMART WI-FI AP ZoneFlex 7762 ZoneFlex 7762-S n 2.4/5 GHz GHz ( ) 3G n 2.4 GHz GHz Data Sheet ChannelFly AC IP-67 Wi-Fi ZoneDirector / FlexMaster Smart Wi-Fi AP ( 3GPP I-WLAN 4G/LTE ) Wi-Fi 6 db 15 db AC 500 Smart Wi-Fi Wi-Fi IP ZoneFlex 7762 802.11N SMART WI-FI AP 2.4/5GHz 802.11n Access

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 Fat AP 典型配置案例集 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W103-20090525 声明 Copyright 2008-2009 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care

More information

1

1 DOCUMENTATION FOR FAW-VW Auto Co., Ltd. Sales & Service Architecture Concept () () Version 1.0.0.1 Documentation FAW-VW 1 61 1...4 1.1...4 2...4 3...4 3.1...4 3.2...5 3.3...5 4...5 4.1 IP...5 4.2 DNSDNS...6

More information