在一台充当认证服务器的路由上配置两个认证域“Area 1”和“Area 2”

在一台充当认证服务器的路由上配置两个认证域“Area 1”和“Area 2”,第1张

你的意思是一个路由器上有两个OSPF的区域是吧,如果是这么理解的,那么,命令是

Router(config)#router

ospf

100

Router(config-router)#net

1921682000

000255

area

0

Router(config-router)#net

1921681000

000255

area

1

在一个路由上可以运行多个OSPF。用Router(config)#router

ospf

100

后的100来区分OSPF的进程号。

Router(config-router)#net

1921681000

000255

area

1

这个的AREA

0就是OSPF所宣告网络的区域了,默认的都在area

0里面,

好像应该是这样,好长时间没弄过路由了,细节的记不清楚了,大概就是这个意思,你再看下关于这两个的资料就明白了

要求:NAS设备参数需要与ePortal上一致,且密码符合安全要求。

配置步骤(以锐捷S26交换机为例)

1、使用NAS设备控制线连接并登陆设备

2、进行关键参数的配置

Ruijie(config)# web-auth portal key ruijie               //配置通信密钥

Ruijie(config)# http redirect direct-site 192168331 arp           //未认证用户访问直通地址,用于学习网关arp

Ruijie(config)# http redirect homepage http://19216833213/eportal/indexjsp             //设置重定向页面的主页

Ruijie(config)# http redirect 19216833213             //设置重定向服务器IP(一般是ePortal服务器地址)

Ruijie(config-if-FastEthernet 0/1)# web-auth port-control         //端口必须开启web认证受控,否则web认证不生效

Ruijie(config)# snmp-server community ruijie rw                       //配置snmp community

Ruijie(config)# snmp-server host 19216833213 informs version 2c ruijie web-auth         //配置informs community

Ruijie(config)# snmp-server enable traps web-auth

配置验证

1、在NAS设备上使用ping命令可以正常ping通SAM、ePortal服务器。

2、确认需要接入认证的端口均已配置认证功能。

一、无法验证服务器身份:是绕过App Store安装应用的行为就会提示“无法验证服务器身份”。

二、苹果手机总是弹出无法验证服务器身份的解决办法:

1、当苹果手机为添加信任的时候手机会发现弹出发现弹出“无法验证服务器身份”对话框。

2、点击对话框的详细信息。

3、点击进去,点击右上角的信任,就可以了。

扩展资料:

随着智能手机的飞速发展,人手一架并不觉得稀奇。而在智能手机行业中iphone 算是比较出众的,但在手机上储存着大量的个人信息和资料,为了不让隐私泄露,这边就教教大家iPhone如何防盗。

1、苹果iOS系统中有“查找我的iPhone”的功能,登陆Apple ID,通过互联网定位,搜索到丢失手机的位置,可以利用另一款IOS设备查找自己丢失的手机。

2、使用另外一款iOS设备,下载安装“查找我的iPhone”应用,定位丢失的手机,发出警报,删除手机上的资料,保护自己的隐私。

手机已经成为人们日常生活的必需品,手机上记录着大量的个人隐私和资料,而一旦手机丢失了,隐私就将泄露出去。而使用iPhone手机的朋友们,就可以从设置中找到“查找我的iPhone”功能,就可以定位防盗。

摘自H3C官网:http://wwwh3ccom/cn/d_201803/1072475_30005_0htm

 设备作为Stelnet 服务器配置举例(password认证)

1  组网需求

如 图1 所示,网络管理员需要通过Internet远程登录到校园网的网关设备(Device)上对其进行相关配置。为了提高对Device进行管理的安全性,可将Device配置为Stelnet服务器,并在Host上运行Stelnet客户端软件,在二者之间建立SSH连接。要求:

·Device通过SSH的password认证方式对客户端进行认证,认证过程在Device本地完成;

·网络管理员Host的登录用户名为client001,密码为aabbcc,登录设备后可以正常使用所有命令。

图1 设备作为Stelnet 服务器配置组网图

2  配置思路

·为了使SSH的版本协商和算法协商过程正常运行,且为了保证客户端对连接的服务器的认证正常进行,请在服务器端生成RSA和DSA密钥对。

·为了采用本地认证的方式认证用户,需要在本地服务器Device上创建相应的本地用户,并在本地用户视图下配置密码。

·Stelnet客户端通过VTY用户线访问设备。因此,需要配置登录用户线的认证方式为scheme方式。

·为了使Stelnet用户登录设备后能正常使用所有命令,将用户角色设置为network-admin,缺省情况下本地用户的用户角色为network-operator。

3  使用版本

本举例是在S5130EI_E-CMW710-R3106版本上进行配置和验证的。

4  配置步骤

# 生成RSA密钥对。

system-view

[Device] public-key local create rsa

The range of public key size is (512~ 2048)

If the key modulus is greater than 512, it will take a few minutes

Press CTRL+C to abort

Input the modulus length [default = 1024]:

Generating Keys

++++++

++++++

++++++++

++++++++

Create the key pair successfully

# 生成DSA密钥对。

[Device] public-key local create dsa

The range of public key size is (512~ 2048)

If the key modulus is greater than 512, it will take a few minutes

Press CTRL+C to abort

Input the modulus length [default = 1024]:

Generating Keys

++++++++++++++++++++++++++++++++++++++++++++++++++

++++

++++

Create the key pair successfully

# 使能SSH服务器功能。

[Device] ssh server enable

# 创建VLAN 2,并将GigabitEthernet1/0/2加入VLAN 2。

[Device] vlan 2

[Device-vlan2] port gigabitethernet 1/0/2

[Device-vlan2] quit

# 配置VLAN接口2的IP地址,客户端将通过该地址连接Stelnet服务器。

[Device] interface vlan-interface 2

[Device-Vlan-interface2] ip address 192168140 2552552550

[Device-Vlan-interface2] quit

# 设置Stelnet客户端登录用户界面的认证方式为scheme。

[Device] line vty 0 63

[Device-line-vty0-63] authentication-mode scheme

[Device-line-vty0-63] quit

# 创建本地用户client001,并设置用户密码、服务类型和用户角色。

[Device] local-user client001 class manage

New local user added

[Device-luser-manage-client001] password simple aabbcc

[Device-luser-manage-client001] service-type ssh

[Device-luser-manage-client001]authorization-attribute user-role network-admin

[Device-luser-manage-client001] quit

5 配置文件

#

vlan 2

#

interface Vlan-interface2

 ip address 192168140 2552552550

#

interface GigabitEthernet1/0/2

 port access vlan 2

#

line vty 0 63

 authentication-mode scheme

#

ssh server enable

#

local-user client001 class manage

 password hash

$h$6$CqMnWdX6LIW/hz2Z$4+0Pumk+A98VlGVgqN3n/mEi7hJka9fEZpRZIpSNi9b

cBEXhpvIqaYTvIVBf7ZUNGnovFsqW7nYxjoToRDvYBg==

 service-type ssh

 authorization-attribute user-role network-admin

 authorization-attribute user-role network-operator

#

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 在一台充当认证服务器的路由上配置两个认证域“Area 1”和“Area 2”

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情