在一台充当认证服务器的路由上配置两个认证域“Area 1”和“Area 2”
你的意思是一个路由器上有两个OSPF的区域是吧,如果是这么理解的,那么,命令是
Router(config)#router
ospf
100
Router(config-router)#net
1921682000
000255
area
0
Router(config-router)#net
1921681000
000255
area
1
在一个路由上可以运行多个OSPF。用Router(config)#router
ospf
100
后的100来区分OSPF的进程号。
Router(config-router)#net
1921681000
000255
area
1
这个的AREA
0就是OSPF所宣告网络的区域了,默认的都在area
0里面,
好像应该是这样,好长时间没弄过路由了,细节的记不清楚了,大概就是这个意思,你再看下关于这两个的资料就明白了
要求:NAS设备参数需要与ePortal上一致,且密码符合安全要求。
配置步骤(以锐捷S26交换机为例)
1、使用NAS设备控制线连接并登陆设备
2、进行关键参数的配置
Ruijie(config)# web-auth portal key ruijie //配置通信密钥Ruijie(config)# http redirect direct-site 192168331 arp //未认证用户访问直通地址,用于学习网关arp
Ruijie(config)# http redirect homepage http://19216833213/eportal/indexjsp //设置重定向页面的主页
Ruijie(config)# http redirect 19216833213 //设置重定向服务器IP(一般是ePortal服务器地址)
Ruijie(config-if-FastEthernet 0/1)# web-auth port-control //端口必须开启web认证受控,否则web认证不生效
Ruijie(config)# snmp-server community ruijie rw //配置snmp community
Ruijie(config)# snmp-server host 19216833213 informs version 2c ruijie web-auth //配置informs community
Ruijie(config)# snmp-server enable traps web-auth
配置验证
1、在NAS设备上使用ping命令可以正常ping通SAM、ePortal服务器。
2、确认需要接入认证的端口均已配置认证功能。
一、无法验证服务器身份:是绕过App Store安装应用的行为就会提示“无法验证服务器身份”。
二、苹果手机总是弹出无法验证服务器身份的解决办法:
1、当苹果手机为添加信任的时候手机会发现弹出发现弹出“无法验证服务器身份”对话框。
2、点击对话框的详细信息。
3、点击进去,点击右上角的信任,就可以了。
扩展资料:
随着智能手机的飞速发展,人手一架并不觉得稀奇。而在智能手机行业中iphone 算是比较出众的,但在手机上储存着大量的个人信息和资料,为了不让隐私泄露,这边就教教大家iPhone如何防盗。
1、苹果iOS系统中有“查找我的iPhone”的功能,登陆Apple ID,通过互联网定位,搜索到丢失手机的位置,可以利用另一款IOS设备查找自己丢失的手机。
2、使用另外一款iOS设备,下载安装“查找我的iPhone”应用,定位丢失的手机,发出警报,删除手机上的资料,保护自己的隐私。
手机已经成为人们日常生活的必需品,手机上记录着大量的个人隐私和资料,而一旦手机丢失了,隐私就将泄露出去。而使用iPhone手机的朋友们,就可以从设置中找到“查找我的iPhone”功能,就可以定位防盗。
摘自H3C官网:http://wwwh3ccom/cn/d_201803/1072475_30005_0htm
设备作为Stelnet 服务器配置举例(password认证)
1 组网需求
如 图1 所示,网络管理员需要通过Internet远程登录到校园网的网关设备(Device)上对其进行相关配置。为了提高对Device进行管理的安全性,可将Device配置为Stelnet服务器,并在Host上运行Stelnet客户端软件,在二者之间建立SSH连接。要求:
·Device通过SSH的password认证方式对客户端进行认证,认证过程在Device本地完成;
·网络管理员Host的登录用户名为client001,密码为aabbcc,登录设备后可以正常使用所有命令。
图1 设备作为Stelnet 服务器配置组网图
2 配置思路
·为了使SSH的版本协商和算法协商过程正常运行,且为了保证客户端对连接的服务器的认证正常进行,请在服务器端生成RSA和DSA密钥对。
·为了采用本地认证的方式认证用户,需要在本地服务器Device上创建相应的本地用户,并在本地用户视图下配置密码。
·Stelnet客户端通过VTY用户线访问设备。因此,需要配置登录用户线的认证方式为scheme方式。
·为了使Stelnet用户登录设备后能正常使用所有命令,将用户角色设置为network-admin,缺省情况下本地用户的用户角色为network-operator。
3 使用版本
本举例是在S5130EI_E-CMW710-R3106版本上进行配置和验证的。
4 配置步骤
# 生成RSA密钥对。
system-view
[Device] public-key local create rsa
The range of public key size is (512~ 2048)
If the key modulus is greater than 512, it will take a few minutes
Press CTRL+C to abort
Input the modulus length [default = 1024]:
Generating Keys
++++++
++++++
++++++++
++++++++
Create the key pair successfully
# 生成DSA密钥对。
[Device] public-key local create dsa
The range of public key size is (512~ 2048)
If the key modulus is greater than 512, it will take a few minutes
Press CTRL+C to abort
Input the modulus length [default = 1024]:
Generating Keys
++++++++++++++++++++++++++++++++++++++++++++++++++
++++
++++
Create the key pair successfully
# 使能SSH服务器功能。
[Device] ssh server enable
# 创建VLAN 2,并将GigabitEthernet1/0/2加入VLAN 2。
[Device] vlan 2
[Device-vlan2] port gigabitethernet 1/0/2
[Device-vlan2] quit
# 配置VLAN接口2的IP地址,客户端将通过该地址连接Stelnet服务器。
[Device] interface vlan-interface 2
[Device-Vlan-interface2] ip address 192168140 2552552550
[Device-Vlan-interface2] quit
# 设置Stelnet客户端登录用户界面的认证方式为scheme。
[Device] line vty 0 63
[Device-line-vty0-63] authentication-mode scheme
[Device-line-vty0-63] quit
# 创建本地用户client001,并设置用户密码、服务类型和用户角色。
[Device] local-user client001 class manage
New local user added
[Device-luser-manage-client001] password simple aabbcc
[Device-luser-manage-client001] service-type ssh
[Device-luser-manage-client001]authorization-attribute user-role network-admin
[Device-luser-manage-client001] quit
5 配置文件
#
vlan 2
#
interface Vlan-interface2
ip address 192168140 2552552550
#
interface GigabitEthernet1/0/2
port access vlan 2
#
line vty 0 63
authentication-mode scheme
#
ssh server enable
#
local-user client001 class manage
password hash
$h$6$CqMnWdX6LIW/hz2Z$4+0Pumk+A98VlGVgqN3n/mEi7hJka9fEZpRZIpSNi9b
cBEXhpvIqaYTvIVBf7ZUNGnovFsqW7nYxjoToRDvYBg==
service-type ssh
authorization-attribute user-role network-admin
authorization-attribute user-role network-operator
#
0条评论