搜档网
当前位置:搜档网 › Freeradius+OpenLDAP+PEAP认证

Freeradius+OpenLDAP+PEAP认证

Freeradius+OpenLDAP+PEAP认证
Freeradius+OpenLDAP+PEAP认证

[原创] Freeradius+OpenLDAP+PEAP认证

https://www.sodocs.net/doc/a318573572.html, 作者:gavinzhm 发表于:2009-01-21 00:03:31

【发表评论】【查看原文】【LDAP讨论区】【关闭】

文档介绍:

[list]

[*]作者:gavin

[*]电子邮箱:[email]gavin.zhou@https://www.sodocs.net/doc/a318573572.html,[/email]

[*]MSN:[email]gavin_zhm@https://www.sodocs.net/doc/a318573572.html,[/email]

[*]博客地址:https://www.sodocs.net/doc/a318573572.html,

[*]Wiki地址:https://www.sodocs.net/doc/a318573572.html,

[*]建立日期:2008年07月15日

[*]版本:0.1

[*]版权说明:本文基于创作共用约定,内容归作者版权所有,欢迎大家转载,但要请保留作者的完整信息和出处,谢谢!

[/list]

本文参考:

Extreme Networks Technical Brief 文档号:TBLDAPEnviron_1370

https://www.sodocs.net/doc/a318573572.html, 讨论列表也给了我很大的帮助,很多关于Freeradius和OpenLDAP保存数据的概念都在此讨论区中弄明白的。对于文中所涉及的radius概念或是一些名词请借助google帮助学习,文中没有更详细的解释。

关于:

公司原用认证服务器为Soliton Net'Attest EPS,知道为什么EPS证书一直不能正确导入到VISTA中,这点是从厂商方面得到的证明,不知道是什么特别的原因。再加上EPS更换产品的空白服务器,让我感觉有些郁闷,所以公司决定更换现在公司的认证系统,包括DHCP 服务器。

这是到公司后第二个自己独立完成的比较完整的公司网络改造过程,记录一下方便自己以后查阅,也希望能为准备用Freeradius认证和OpenLDAP的朋友提供一些有用的信息。

介于网络上流行的一些关于Freeradius+OpenLDAP+PEAP认证的一些资料都比较旧,所以在测试的时候Freeradius采用最新的Freeradius 2.0.5版本。由于2.0以前的版本配置文件格式和文件出入比较大,所以使用Freeradius2.0以前版本的朋友在配置的时候需要特别注意。CentOS下用yum安装后为1.1.7版。

目的:

Freeradius在公司使用不是做为WLAN接认证,而是做为LAN接入认证用。先要通过认证后才能通论DHCP获得IP,而且会因为Freeradius返回的信息为Client划分VLAN ID以及访问控制。

感谢:

首先是老婆对我生活上的细心照顾,才能让我有更多的时间学习和测试来完成这份文档。Freeradius的测试大部分在下班之后才能进行,所以每天晚上回家都很晚,老婆也一直等到我回家后才吃晚饭,另外要感谢远在国内的父母,生活在异乡的我们正因为有你们的牵挂,

我们会更加努力。

===========================分割线==========================

服务器环境:

CentOS 5.1 Linux blackduck 2.6.18-53.el5

#安装时不含任何安装包

yum –y update

#全部更新升级

openssl.i686 0.9.8b-10.el5

openssl-devel.i386 0.9.8b-10.el5

openldap.i386 2.3.27-8.el5_2.4

openldap-clients.i386 2.3.27-8.el5_2.4

openldap-devel.i386 2.3.27-8.el5_2.4

openldap-servers.i386 2.3.27-8.el5_2.4

对于OpenLDAP的配置可以参看我以前的文档《Samba+LDAP+LAM管理工具应用》一文件中OpenLDAP的配置

Freeradius 安装:

下载源码包

#wget ftp://https://www.sodocs.net/doc/a318573572.html,/pub/freeradius/freeradius-server-2.0.5.tar.bz2

#tar –jxvf freeradius-server-2.0.5.tar.bz2

#cd freeradius-server-2.0.5

#./configure --with-openssl --with-openssl-includes=/usr/include/openssl/ \

--with-openssl-libraries=/usr/lib/openssl/

#configure文件中说明配置支持OpenSSL但是装完后运行EAP支持的时候会报错。说手动没有支持OpenSSL,所以此处给出OpenSSL的路径。

#make && make install

安装后可以直接执行进行测试

#radiusd –Xf (2.0以前版本为-AXf X为Debug模式f为不运行在deamon状态下)

===========================分割线==========================

安装后可以通过radtest测试

#radtest admin password localhost 0 testing123

返回信息如下说明测试成功,此步很重要,安装后第一步应该测试一下Freeradius是不是可以正常运行,再进行下面的配置。

Sending Access-Request of id 85 to 127.0.0.1 port 1812

User-Name = "admin"

User-Password = "password"

NAS-IP-Address = 127.0.0.1

NAS-Port = 0

rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=85, length=20

测试通过后配置Freeradius,配置文件在/usr/local/etc/raddb下,2.0之后的配置对于对认证的支持方式采用模块化,所以修改起来也很方便。配置文件忽略注释项

主配置文件radiusd.conf:

#vi radiusd.conf

此文件只是把log选项中的认证log信息打开了其他部分没有做任何修改

log {

destination = files

file = ${logdir}/radius.log

syslog_facility = daemon

stripped_names = no

auth = yes

auth_badpass = no

auth_goodpass = no

}

2.0以后的版本,所以有的认证模块都保存在/usr/local/etc/raddb/modules目录下

用户认证配置文件

===========================分割线==========================

ldap认证模块修改:

#vi ldap

比较重要的为前四行,设置你LDAP服务器的配置,如何过虑User-Name的字段,以前你LDAP的搜索域,如果你的LDAP需要权限控制才能访问,请修改配置文件中被注释的两行。ldap {

server = "localhost"

#identity = "cn=admin,o=My Org,c=UA"

#password = mypass

basedn = "dc=yepn,dc=net"

filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"

base_filter = "(objectclass=radiusprofile)"

ldap_connections_number = 15

timeout = 4

timelimit = 3

net_timeout = 1

tls {

start_tls = no

}

dictionary_mapping = ${confdir}/ldap.attrmap

}

红色文件比较重要,这个表示在检索LDAP时查找的字段和返回的信息值,对于Client的网络配置部分都在这文件中表明,后文会详细说明。

===========================分割线==========================

Freeradius字典文件修改:

通过LDAP认证时的返回值全部都要在Freeradius Dictionary中说明,否侧不能被Freeradius 识别。

Dictionary配置文件保存在/usr/local/etc/raddb目录下

#cat dictionary |grep -v “#”

$INCLUDE /usr/local/share/freeradius/dictionary

Dictionary文件分部保存在/usr/local/share/freeradius/文件中

#cat dictionary |grep -v “#”

$INCLUDE https://www.sodocs.net/doc/a318573572.html,pat

$INCLUDE dictionary.rfc2865

$INCLUDE dictionary.rfc2866

$INCLUDE dictionary.rfc2867

$INCLUDE dictionary.rfc2868

$INCLUDE dictionary.rfc2869

$INCLUDE dictionary.rfc3162

$INCLUDE dictionary.rfc3576

$INCLUDE dictionary.rfc3580

以下略

我的NAS用的是Extreme network summit X450交换机,需要修改的字典文件为dictionary.extreme,如果你使用的是其他NAS可以修改相应的字典文件,或是自己创建一个字典文件也可以。

加入下面两行定义

ATTRIBUTE Extreme-Netlogin-Extended-Vlan 211 string ATTRIBUTE Extreme-Security-Profile 212 string

字典修改后,修改ldap.attrmap让LDAP可以返回extreme认证用的字段。配置文件保存在/usr/local/etc /raddb/下

添加以下属性

replyItem Tunnel-Type radiusTunnelType

replyItem Tunnel-Medium-Type radiusTunnelMediumType

replyItem Tunnel-Private-Group-Id radiusTunnelPrivateGroupId

replyItem Extreme-Security-Profile radiusExtremeSecurityProfile

replyItem Extreme-Netlogin-Vlan-Tag radiusExtremeNetloginVlanTag

replyItem Extreme-Netlogin-Extended-Vlan radiusExtremeNetloginExtendedVlan

另外需要把NT-Password字段修改如下,如果你希望radius用户使用samba的密码,可以不

用修改这部分,因为我希望密码分开管理,而且网络认证的密码不会发给用户,所以我用了其他的字段做为Freeradius的认证密码。

checkItem NT-Password radiusUserPassword

这部分再次说明一下,如果是用Winxp客户端认证的话,一定要用MD4(WinNT)方式加密后再放到radiusUserPassword中

另外Windows通过Freeradius认证时,密码通过MD4(WinNT)的方式加密,所以需要储存在LDAP中的radiusUserPassword也通过MD4的加密方式保存,这样才能通过认证。另外,通过ntradping验证工具是不能验证MD4是否成功的需要,通过WinXP客户端进行验证。

===========================分割线==========================

配置可使用的认证方式:

修改认证方式配置文件,目录为/usr/local/etc/raddb/sites-available

两个比较重要的文件

default #默认配置文件

inner-tunnel #认证虚拟机配置文件,这个文件我没做仔细研究,如果有了解的朋友希望能交流一下

#vi default

用户认证部分只保留了ldap和eap部分,其他的认证用不到我注释掉了,如果你需要其他的认证去掉相应的注释部分。

authorize {

ldap

eap

}

验证部分保留了下面的选项,支持MS-CHAP验证方式,LDAP验证和EAP验证authenticate {

Auth-Type MS-CHAP {

mschap

}

ldap

eap

}

authorize 配置用户信息通过那种方式获得,LDAP服务器、Mysql服务器、Unix系统帐号还是files文件。

authenticate 配置验证方式,密码的格式等等

除上述部分外未作任何修改。

===========================分割线==========================

配置eap认证方式:

修改内容如下

#cat eap.conf|grep -v “#”

eap {

default_eap_type = peap

timer_expire = 60

ignore_unknown_eap_types = no

tls {

certdir = ${confdir}/certs

cadir = ${confdir}/certs

private_key_password = cyberstep

private_key_file = ${certdir}/server.pem

certificate_file = ${certdir}/server.pem

CA_file = ${cadir}/ca.pem

dh_file = ${certdir}/dh

random_file = ${certdir}/random

fragment_size = 1024

include_length = yes

make_cert_command = "${certdir}/bootstrap"

}

peap {

default_eap_type = mschapv2

}

mschapv2 {

}

}

主要修改部分为交eap的默认认证方式改为peap,原为MD5,另外添加对tls的支持,希望客户端和Freeradius通信时采用证书加密。另外将peap默认认证方式改为mschapv2。

Freeradius生成证书

Freeradius2.0.5含有证书制作脚本,只要OpenSSL的路径正确,Freeradius可以自己制作证书,不过需要修改一下相关的信息,文件在/usr/local/etc/raddb/certs目录下,需要修改的文件为https://www.sodocs.net/doc/a318573572.html,f https://www.sodocs.net/doc/a318573572.html,f https://www.sodocs.net/doc/a318573572.html,f

#more https://www.sodocs.net/doc/a318573572.html,f

default_days = 3650

default_crl_days = 3650

[certificate_authority]

countryName = JP

stateOrProvinceName = Tokyo

localityName = Shibuya

organizationName = Yepn Inc.

emailAddress = [email]zhou@https://www.sodocs.net/doc/a318573572.html,[/email]

commonName = "yepn Certificate Authority"

其中比较重要的是这几部分,days问题你也希望你的证书只能用一个月,或是一年的时间,

相信网管都不喜欢这样,所以我把时间设的长一点改成了10年。下面的certificate_authority 是你证书的相关信息这个是方便查询证书的出处,不清楚的地方请找OpenSSL的资料看一下,另外在cert文件夹中有Makefile文件,我也小修改了一下,不知道为什么前面对于https://www.sodocs.net/doc/a318573572.html,f 日期的修改在https://www.sodocs.net/doc/a318573572.html,f中不生效,所以我只好把命令行那边加上一个-days 3650

修改后如下

#more Makefile

openssl req -new -x509 -days 3650 -keyout ca.key -out ca.pem -config ./https://www.sodocs.net/doc/a318573572.html,f

因为OpenSSL自己也不是特别明白,所以没办法讲的更细了,希望明白的朋友指点一下。

这样生成后的ca.der证书可以导入到Winxp中。

到此为止Freeradius的配置就完成了,可以通过radiusd –Xf 测试一下radius的配置是否正确。可以通过radtest命令来验证一下Freeradius能验证。

===========================分割线==========================

OpenLDAP配置:

因为LDAP中加入了对radius属性的支持,所以需要修改OpenLDAP配置文件。

复制raiuds.schema文件到openLDAP的schema目录下

#cp /usr/local/share/doc/freeradius/examples/ openldap.schema /etc/openldap/schema/radius.schema

因为上面刚刚新加的几个attribute的值在这个标准的radius.schema文件中没有,所以需要自己定义几个新的attribute 的值

添加内容如下:

attributetype

( 1.3.6.1.4.1.3317.4.3.1.61

NAME …radiusExtremeSecurityProfile?

DESC …?

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.62

N AME …radiusExtremeNetloginVlanTag?

DESC …?

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.63

NAME …radiusExtremeNetloginExtendedVlan?

DESC …?

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.66

NAME 'radiusUserPassword'

DESC 'radiusUserPassword'

SUP userPassword

)

OpenLDAP schema修改:

对于OpenLDAP schema的格式问题不在这里作更多说明,有很多文章解决如果编写自己的schema文件请参阅。只在这里说明一点对于radiusUserPassword部分的定义,我让radiusUserPassword继承userPassword的特性,如果需要修改的朋友可以自己改成其他属性。最后,别忘记在你的objectclass里添加刚刚加的属性

objectclass

( 1.3.6.1.4.1.3317.4.3.2.1

NAME 'radiusprofile'

SUP top AUXILIARY

DESC ''

MUST cn

MAY ( radiusArapFeatures $ radiusArapSecurity $ radiusArapZoneAccess $

radiusAuthType $ radiusCallbackId $ radiusCallbackNumber $

radiusCalledStationId $ radiusCallingStationId $ radiusClass $

radiusClientIPAddress $ radiusFilterId $ radiusFramedAppleTalkLink $

radiusFramedAppleTalkNetwork $ radiusFramedAppleTalkZone $

radiusFramedCompression $ radiusFramedIPAddress $

radiusFramedIPNetmask $ radiusFramedIPXNetwork $

radiusFramedMTU $ radiusFramedProtocol $

radiusCheckItem $ radiusReplyItem $

radiusFramedRoute $ radiusFramedRouting $ radiusIdleTimeout $

radiusGroupName $ radiusHint $ radiusHuntgroupName $

radiusLoginIPHost $ radiusLoginLATGroup $ radiusLoginLATNode $

radiusLoginLATPort $ radiusLoginLATService $ radiusLoginService $

radiusLoginTCPPort $ radiusLoginTime $ radiusPasswordRetry $

radiusPortLimit $ radiusPrompt $ radiusProxyToRealm $

radiusRealm $ radiusReplicateToRealm $ radiusServiceType $

radiusSessionTimeout $ radiusStripUserName $

radiusTerminationAction $ radiusTunnelClientEndpoint $

radiusProfileDn $

radiusSimultaneousUse $ radiusTunnelAssignmentId $

radiusTunnelMediumType $ radiusTunnelPassword $ radiusTunnelPreference $

radiusTunnelPrivateGroupId $ radiusTunnelServerEndpoint $

radiusTunnelType $ radiusUserCategory $ radiusVSA $

radiusExpiration $ dialupAccess $ radiusNASIpAddress $

radiusReplyMessage $ radiusExtremeSecurityProfile $

radiusExtremeNetloginVlanTag $ radiusExtremeNetloginExtendedVlan $

radiusUserPassword)

)

看似很复杂,其实schema的说明很简单,多找些资料看看会明白很多,我这里给出了全部的objectclass的值。

radius.schema文件修改后,别忘了修改slapd.conf配置文件加载radius.schema文件,让OpenLDAP能识别这些新属性。

加入以下内容

include /etc/openldap/schema/radius.schema

重启OpenLDAP

#service ldap restart

到这里OpenLDAP的配置就结束了,可以说Freeradius+OpenLDAP+PEAP认证的配置已经完成了一大部分了,最后就是OpenLDAP数据的添加。

对于批量的OpenLDAP数据库修改不放在这里,需要的朋友请到我的Wiki上查找,可以实现大批量的LDAP数据修改。

===========================分割线==========================

一个radius用户的例子:

#cat zhou.ldif

dn: uid=zhou,ou=Users,dc=yepn,dc=net

add: objectClass

objectClass: radiusprofile

-

add: radiusSessionTimeout

radiusSessionTimeout: 43200

-

add: radiusTunnelType

radiusTunnelType: VLAN

-

add: radiusTunnelMediumType

radiusTunnelMediumType: IEEE-802

-

add: radiusTunnelPrivateGroupId

radiusTunnelPrivateGroupId: 160

-

add: radiusTerminationAction

radiusTerminationAction: RADIUS-Request

-

add: radiusExtremeSecurityProfile

-

add: radiusUserPassword

radiusUserPassword: 178DEACBFD994B3A6A67F49F420DB96A

格式要与我上面的相同,如果不一样的话不能通过ldapmodify方式导入

#ldapmodify –x –D “cn=root,dc=yepn,dc=net” –w password –f zhou.ldif

把修改后的数据导入到LDAP中

#ldapsearch –x uid=zhou

我的LDAP支持匿名查询

===========================分割线==========================

以下为完整的zhou用户信息

# extended LDIF

#

# LDAPv3

# base <> with scope subtree

# filter: uid=zhou

# requesting: ALL

#

# zhou, Users, yepn,net

dn: uid=zhou,ou=Users,dc=yepn,dc=com

sn: zhou

givenName: zhou

gecos: System User

sambaLogonTime: 0

sambaLogoffTime: 2147483647

displayName: zhou

sambaSID: S-1-5-21-1153389650-4125104348-4025214935-3060 sambaPrimaryGroupSID: S-1-5-21-1153389650-4125104348-4025214935-2001 sambaLogonScript: logon.bat

sambaProfilePath: \\PDC-SRV\profiles\zhou

sambaHomePath: \\PDC-SRV\zhou

sambaHomeDrive: H:

sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000 00000000

mail: [email]zhou@https://www.sodocs.net/doc/a318573572.html,[/email]

shadowMax: 45

uid: zhou

cn: zhou

homeDirectory: /home/zhou

uidNumber: 1030

objectClass: top

objectClass: person

objectClass: organizationalPerson

objectClass: inetOrgPerson

objectClass: posixAccount

objectClass: shadowAccount

objectClass: sambaSamAccount

objectClass: radiusprofile

gidNumber: 500

shadowLastChange: 14027

loginShell: /bin/bash

radiusSessionTimeout: 43200

radiusTunnelType: VLAN

radiusTunnelMediumType: IEEE-802

radiusTerminationAction: RADIUS-Request

sambaDomainName: YEPN

radiusTunnelPrivateGroupId: 310

sambaAcctFlags: [XU ]

sambaLMPassword: 44EFCE164AB921CAAAD3B435B51404EE

sambaNTPassword: 32ED87BDB5FDC5E9CBA88547376818D4

sambaPwdLastSet: 1216031836

radiusUserPassword: 3FA45A060BD2693AE4C05B601D05CA0C

userPassword:: e0NSWVBUfSQxJGNFb0N5Z2JqJHpnSXdkUmpaUzl1MkdVR0hsZ2s3YTE=

# search result

search: 2

result: 0 Success

# numResponses: 2

# numEntries: 1

需要说明的一点,关于radiusUserPassword密码为000000,通过mkntpwd加密成MD4(WinNT)格式的密码放到LDAP中,修改密码时也不能直接修改,需要通过mkntpwd生成新密码后再添加到LDAP中。

mkntpwd可以在https://www.sodocs.net/doc/a318573572.html,的网站上下载

#wget https://www.sodocs.net/doc/a318573572.html,/sourceforge/ldaputils/mkntpwd.tar.gz

#mkdir mkntpwd

#tar –zxvf mkntpwd.tar.gz –C mkntpwd

#cd mkntpwd

#make

#./mkntpwd –N password

8846F7EAEE8FB117AD06BDD830B7586C

生成密码MD4格式密码

Summit X450的配置

#configure radius netlogin primary server 172.31.7.7 1812 client-ip 172.16.0.1 vr VR-Default

#configure radius netlogin primary shared-secret testing123

Summit交换机因为我也了解不多,所以没办法做更多的说明。

===========================分割线==========================

客户端配置:

修改WinXP客户端配置,网络属性中如下图修改。我的系统是日文的所以找来了一份英文的图片,按下图修改就OK了。

这里贴图比较麻烦~需要的朋友请下载我做好的PDF文档

这里没有使用CA证书,先测试一下能不能通过认证。

需要修改Select Authentication Method的Configure选项,把Automatically use my Windows logon name and password这里去掉。

祝你好运,希望能一次通过认证。

CCC认证标志的保管和使用控制程序

一、目的: 为配合国家对强制性产品认证标志的统一监督管理,维护客户及广大消费者相关利益,依据国家有关法律、法规的规定及本企业的自身特点,特制定此办法。 二、范围: 本办法适用于本厂已通过产品认证的所有产品的认证标志之使用管理。 三、定义: “CCC”:中国强制性认证的英文缩写。 四、权责: 工程部:负责认证标志之使用方式及使用说明的制定。 负责向相关国家机构提交申请。 货仓:负责认证标志的储存和保管、发放。 生产部:负责认证标志按规定要求使用、标贴。 品管部:负责监督认证标志的粘贴及正确使用方式等。 五、程序内容: 5.1认证标志的申请、制作和发放。 5.1.1工程部根据本厂实际需要,确定“CCC”标志的使用形态方式,并依据国家颁发《强制性产品认 证标志管理办法》的各项要求,向国家认证认可监督管理委员会(以下简称:认监委)指定机 构(以下简称:指定的机构)提出申请。 5.1.2申请时须持申请书和认证证书的副本向指定机构申请使用认证标志. 5.1.3若委托他人申请使用认证标志的,受委托人必须持申请人的委托书、申请书和认让证书的副本 向指定机构申请使用认证标志。以上向指定机构申请后,经认监委审批后,方可自行制作或 向国家指定机构购买。 5.1.4申请使用认证标志,应积极按照国家规定缴纳统一印制的标准规格认证标志的工本费或者模压、 印刷认证标志的监督管理费。 5.1.5统一印制的标准规格认证标志由指定的机构发放. 5.1.6认证标志的申请具体参见附件:CQC国家颁发的《“印刷/模压标志申请书”填写指南及要求》 和《关于强制性产品认证标志印刷、模压等使用方案的标准程序》 5.1.7认证标志制作:获证产品可根据本厂实际采用印刷、模压、模制、丝印、喷漆、雕刻、烙印、 打戳等方式<以上各种方式以下简称印刷、模压> 5.1.8若本工厂自行印刷/模压CCC标志,必须按《关于强制性产品认证标志印刷、模压等使用标准

radius认证服务器配置

基于IEEE 802.1x认证系统的组成 一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。 认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。 认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。 认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS 服务器组件。 实验拓扑图 安装RADIUS服务器:如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用SAM来管理用户账户信息;如果是一台Windows Server 2003域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功

管道安装资料组卷目录及格式

案号: 生产系统管道安装工程施工技术归档资料 第卷 编制单位:山西宏图建设工程有限公司 编制日期: 2010-12-30 密级:保存期限: 共卷第卷 安装单位工程施工技术资料组卷目录及表式

质量管理资料 一、开工准备阶段技术文件质管安No.1 1、单位工程开工报告质管安No.1-1 2、设计交底、图纸会审记录质管安No.1-2 3、单位工程施工组织设计或施工技术措施质管安No.1-3 4、技术(安全)交底记录质管安No.1-4 5、单位工程质量监督注册申报表质管安No.1-5 6、施工资质质管安No.1-6 7、施工合同质管安No.1-7 二、单位工程质量等级施工单位自评资料质管安No.2 1、单位工程质量检验综合评定表质管安No.2-1 2、单位工程质量保证资料检查评级表质管安No.2-2 3、单位工程观感质量评定表质管安No.2-3 4、分部工程质量评定评定汇总表质管安No.2-4 5、分项工程质量检验评定表质管安No.2-5 6、单位工程竣工报告质管安No.2-6 7、单位工程竣工验收证书质管安No.2-7 8、监理单位工程质量评估报告质管安No.2-8 9、勘察设计单位工程质量检查报告质管安No.2-9 10、建设单位工程竣工验收报告(验收纪要)质管安No.2-10 11、单位工程质量认证书(工程质量监督报告)质管安No.2-11 质量保证资料 1、合格证质保安No.1 2、阀门检验报告质保安No.5 3、焊接焊缝、焊材检查记录质保安No.6 4、制作、防腐、保温安装记录质保安No.7 5、探伤检验报告质保安No.8 6、二次灌浆检查及砼强度试验报告质保安No.16 7、隐蔽工程检查验收记录质保安No.17 8、排水管路灌水、通水试验记录质保安No.20 9、管路试压检查记录质保安No.21 10、阀件试压检查记录质保安No.22 11、施工组织设计、施工措施、作业规程质保安No.31 12、施工及质量自检记录质保安No.32 13、设计变更通知单质保安No.33 14、竣工图质保安No.34

单位工程竣工验收资料档案基本内容

单位工程竣工验收资料档案基本内容 (一)建筑市场手续 1、建筑工程参建各方合同 2、地质勘察报告 3、文物勘探报告 4、中标通知书 5、建筑工程报建申请表 6、建筑工程质量监督登记表 7、建筑工程施工图设计文件审查批准书及设计变更通知单 8、规划许可证 9、施工许可证 10、消防设计审查意见表 11、政府各部门、参建各方及其他相关部门的检查资料(二)工程质量控制资料 1、图纸会审、设计变更、洽商记录 2、工程定位测量、放线记录 3、原材料出厂合格证书及进场检(试)验报告 (1)地基与基础工程 ①水泥 ②钢筋、钢材及配件 ③焊条、焊剂及焊药 ④砖及砌块

⑤集料 ⑥外加剂 ⑦防水材料 ⑧新材料、新产品 (2)主体工程 同地基基础工程 (3)屋面工程 防水材料 (4)装修工程 门窗合格证、装饰、装修材料合格证4、施工试验报告及见证检测报告(1)地基与基础工程 ①回填土、灰土、砂和砂石 ②砌筑砂浆 ③混凝土 ④焊接试验 ⑤现场预应力混凝土 (2)主体工程 同地基基础工程②—⑤项 (3)屋面工程 同地基基础、主体工程。 (4)装修工程

门窗试验报告、外墙粘贴试验报告 5、隐蔽工程验收记录 (1)地基基础工程 ①地基验槽记录 ②地基处理复验记录 ③地下室施工缝、变形缝、止水带、过墙管等隐蔽记录 ④钢筋绑扎、焊接记录 ⑤防水工程隐蔽记录 (2)主体工程 ①钢筋绑扎工程隐蔽记录 ②钢筋焊接工程隐蔽记录 ③外墙板空腔立缝、平缝、十字缝、阳台、雨罩、女儿墙平缝 及外立缝隐蔽验收记录 (3)屋面工程 ①防水层细部作法隐蔽记录 (4)装修工程 ①厕浴间防水层细部作法隐蔽记录 ②地面工程各结构层隐蔽记录 ③装饰、装修工程记录 6、施工记录 (1)地基基础工程 ①地基处理记录

认证标志的保管和使用控制程序修订稿

认证标志的保管和使用 控制程序 WEIHUA system office room 【WEIHUA 16H-WEIHUA WEIHUA8Q8-

质量体系文件 认证标志的保管和使用控制程序 发行部门:仓库 文件编号:YXD-QP-01 版本:A0 编制: 审核: 批准: 2010年01月 22日发布 2010年02月01日实施

一、目的: 为配合国家对强制性产品认证标志的统一监督管理,维护客户及广大消费者相关利益,依据国家有关法律、法规的规定及本企业的自身特点,特制定此办法。 二、范围: 本办法适用于本厂已通过产品认证的所有产品的认证标志之使用管理。 三、定义: “CCC”:中国强制性认证的英文缩写。 四、权责:

工程部:负责认证标志之使用方式及使用说明的制定。 负责向相关国家机构提交申请。 货仓:负责认证标志的储存和保管、发放。 生产部:负责认证标志按规定要求使用、标贴。 品管部:负责监督认证标志的粘贴及正确使用方式等。 五、程序内容: 5.1认证标志的申请、制作和发放。 5.1.1工程部根据本厂实际需要,确定“CCC”标志的使用形态方式,并依据国家颁发《强 制性产品认证标志管理办法》的各项要求,向国家认证认可监督管理委员会(以 下简称:认监委)指定机构(以下简称:指定的机构)提出申请。 5.1.2申请时须持申请书和认证证书的副本向指定机构申请使用认证标志. 5.1.3若委托他人申请使用认证标志的,受委托人必须持申请人的委托书、申请书和认 让证书的副本向指定机构申请使用认证标志。以上向指定机构申请后,经认监委 审批后,方可自行制作或向国家指定机构购买。 5.1.4申请使用认证标志,应积极按照国家规定缴纳统一印制的标准规格认证标志的工 本费或者模压、印刷认证标志的监督管理费。 5.1.5统一印制的标准规格认证标志由指定的机构发放. 5.1.6认证标志的申请具体参见附件:CQC国家颁发的《“印刷/模压标志申请书”填写 指南及要求》和《关于强制性产品认证标志印刷、模压等使用方案的标准程序》 5.1.7认证标志制作:获证产品可根据本厂实际采用印刷、模压、模制、丝印、喷漆、 雕刻、烙印、打戳等方式<以上各种方式以下简称印刷、模压> 5.1.8若本工厂自行印刷/模压CCC标志,必须按《关于强制性产品认证标志印刷、模压 等使用标准程序》中第4项要求向申请机构提出印刷/模压设计方案。

煤炭工业建设工程工程质量认证(备案)资料汇编

煤炭工业建设工程工程质量认证(备案)资料汇编 煤炭工业建设工程 工程质量认证(备案)资料汇编 (编制说明) 为贯彻好煤炭工业建设工程质量监督总站下发的〈煤建监字(2008)03号〉《煤炭工业建设工程质量监督管理规定》等四个煤炭建设工程质量监督管理规定、规则、办法,结合我省煤炭工业建设工程竣工验收、认证(备案)实际,依据国家与“煤炭学会”相关“政策”、“规定”及“法规”,为统一标准,便于工程质量检验评定、认证(备案)工作的开展,我们组织编制了《煤炭工业建设工程质量检验评定、认证(备案)资料汇编”(以下简称“汇编”),以利于建设工程的相关方能够按照工程质量验评、认证(备案)要求控制好工程实体质量,并组织相应的工程资料及文件,顺利地通过工程质量验收、认证(备案),为确保煤炭建设工程顺利移交投产和安全运行奠定基础。该“汇编”内容通过省内部分煤炭建设项目实际应用,已收到较好效果并得到了验证,相信它的推出会有助于我们工程质量监督工作的顺利开展,使煤炭工业建设工程质量稳步提高。 山东省煤矿工程质量监督站于2008年5月25日组织了省内各矿区站站长、技术负责人,济南设计院(监理公司)以及部分施工、设计、监理单位专业人员对新汶矿区质监站起草编制的《煤炭工业建设工程质量验评、认证(备案)资料汇编》进行了专家审查,在此基础上我们针对相关部分内容作了相应的补充与完善,旨在煤炭建设工程质量认证(备案)方面做到尽可能规范统一。“汇编”所参照的“标准”、“规定”列举如下,本文如与上级相关标准与规定有抵触之处,应依颁布的“国家标准”及相关“行业规定”为准。附:“标准”、“规定”明细。 1、建设工程文件归档整规定GB/T5028-2001 2、煤矿井巷工程质量检验评定标准MT5010/94 3、煤矿安装工程质量检验评定标准MT5010/95 4、建筑工程施工质量验收统一标准GB/T50328-2001 5、山东省建筑工程施工技术资料管理规定(上、中、下) 6、建筑工程施工质量评价标准GB/T50375-2006 7、煤炭工业建设工程质量监督办法 8、煤炭工业建设工程质量监督认证办法 9、煤炭工业建设工程竣工验收备案管理办法 10、工程质量监督工作导则 11、山东省煤炭工业建设工程质量监督管理规定 12、山东省煤炭工业建设工程质量监督认证实施细则 13、煤炭建设主要单位工程名称表 14、煤炭建设工程质量技术资料管理规定与评级办法 该“汇编”共分施工技术资料组卷目录、施工技术资料表式、分部、(分项)工程明细、分项工程质量验评表式、建设相关方工程质量管理资料、监督机构工程质量监督资料五部分内容组成。 矿建部分资料组卷目录是以“煤炭建设工程质量技术资料管理规定与评级办法”为基础组卷;土建资料组卷目录是以“山东省建筑工程施工技术资料管理规定”和“建筑工程施工质量评价标准”为基础,根据认证与备案相结合的原则分类组卷;安装资料组卷目录参照矿建资料结构组卷;该三类工程验评资料均加进了“建设工程质量验收报告”、“监理质量评估报告”、“勘

单位工程竣工验收资料

第六节单位工程竣工验收资料 (一)工程质量验收申请表 工程施工质量验收前,施工单位应按照国家有关验收标准全面检查承建工程质量并及时整理工程技术资料,经监理单位审核后,送监督机构抽查。监督机构对工程技术资料及实物质量抽查后,将抽查意见书面通知监理和施工单位。 施工单位在收到质监机构抽查意见书面通知后,对符合质量验收条件的,填写《工程质量验收申请表》,经项目经理、企业技术负责人及企业法定代表人签名并加盖章后,提交给监理单位。总监理工程师签署意见并加盖公章后,向建设单位申请办理工程验收手续。 (二)单位(子单位)工程质量控制资料核查记录 1、质量控制资料核查记录必须先经施工单位自检,再送至监理单位核查,核查结果达到基本完整的要求后,经总监理工程师签名及签署意见,最后,由施工单位报质量监督机构。 2、质量控制资料要求: (1)项目齐全。 (2)试验数据准确。 (3)不合格数据处理完善无误。 (4)使用部位、时间清楚。 (5)文字清晰、填写齐全、装钉整齐、章戳俱全。 4、单位工程质量控制资料核查评定内容及标准: (1)图纸会审、变更设计洽商记录,要求有关参加工作人员签字、单位公章和日期俱全,资料形成应在施工之前。 (2)工程定位测量、放线记录清晰准确。 (3)原材料出厂合格证及进场检(试)验报告完整无误。 ①、建筑工程所用材料按规格、批量应有产品合格证,产品合格证应项目齐全,内容完整,合格证日期应在施工前或用材前出示,各项批量应与实际数量基本吻合。 ②、材料进场应按规格、批量进行送检,检(试)验报告的试验编号、公章、审核人、经办人签字盖章及见证取样记录齐全,结论明确,监督抽检数量满足要求。 ③、对不符合要求的材料,应有处理结论。 (4)施工试验报告及见证检测报告要合格有效,其中“施工试验报告”包括混凝土、砂浆配合比设计报告、抗压强度报告,混凝土抗渗等级试验报告及钢筋焊接接头试验报告等内容(该部分资料放入工程质量控制资料——试验报告);“见证检测报告”包括结构硅酮密封胶与接触材料相容性能检测报告、建筑用塑料外窗角强度检测报告、外墙饰面砖粘结强度检测报告等。 (5)隐蔽工程验收记录内容齐全、完整、真实,图示准确: ①、隐蔽验收及时,内容齐全、完整、真实,图示准确,验收日期与施工进展日期相符。 ②、隐蔽工程检查验收记录表中项目应填写齐全,参加检查验收的单位、人员符合规定要求,参加验收人员的签字、隐蔽验收日期和负责单位盖章齐全。 (6)地基、基础、主体结构检验及抽测资料:包括地基承载力、桩基检测报告、混凝土检测报告、钢结构焊缝探伤检测报告及砌体检测报告等。 (7)分部(子分部)工程质量验收记录:分部工程质量验收后,必须填写《分部(子分部)工程质量验收记录》,对于桩基础、天然地基、地基处理子分部,地下结构(含防水工程)子分部,幕墙子分部,低压配电(含发电机组)安装等重要分部工程,还应办理建设工程中间验收监督登记手续。(8)竣工图要求竣工图纸齐全、完备,设计变更在图纸上有明显更改或说明,有竣工图章、签字齐全,且经建设、设计、监理及施工单位盖章。 (三)单位(子单位)工程安全和功能检验资料核查及主要功能抽查记录 1、工程安全和功能检验资料检查的目的是强调建筑结构、设备性能、使用功能、环境质量等方面的主要技术性能的检验。按验收组协商确定的项目分别进行核查和抽查,对在分部、子分部已检查的项目,

认证标志的保管和使用控制程序

质量体系文件 认证标志的保管和使用控制程序 发行部门:仓库 文件编号:YXD-QP-01 版本:A0 编制: 审核: 批准: 2010年01月 22日发布 2010年02月01日实施

一、目的:

为配合国家对强制性产品认证标志的统一监督管理,维护客户及广大消费者相关利益,依据国家有关法律、法规的规定及本企业的自身特点,特制定此办法。 二、范围: 本办法适用于本厂已通过产品认证的所有产品的认证标志之使用管理。 三、定义: “CCC”:中国强制性认证的英文缩写。 四、权责: 工程部:负责认证标志之使用方式及使用说明的制定。 负责向相关国家机构提交申请。 货仓:负责认证标志的储存和保管、发放。 生产部:负责认证标志按规定要求使用、标贴。 品管部:负责监督认证标志的粘贴及正确使用方式等。 五、程序内容: 5.1认证标志的申请、制作和发放。 5.1.1工程部根据本厂实际需要,确定“CCC”标志的使用形态方式,并依据国家颁发《强制性产品认 证标志管理办法》的各项要求,向国家认证认可监督管理委员会(以下简称:认监委)指定机 构(以下简称:指定的机构)提出申请。 5.1.2申请时须持申请书和认证证书的副本向指定机构申请使用认证标志. 5.1.3若委托他人申请使用认证标志的,受委托人必须持申请人的委托书、申请书和认让证书的副本 向指定机构申请使用认证标志。以上向指定机构申请后,经认监委审批后,方可自行制作或 向国家指定机构购买。 5.1.4申请使用认证标志,应积极按照国家规定缴纳统一印制的标准规格认证标志的工本费或者模 压、印刷认证标志的监督管理费。 5.1.5统一印制的标准规格认证标志由指定的机构发放. 5.1.6认证标志的申请具体参见附件:CQC国家颁发的《“印刷/模压标志申请书”填写指南及要求》 和《关于强制性产品认证标志印刷、模压等使用方案的标准程序》 5.1.7认证标志制作:获证产品可根据本厂实际采用印刷、模压、模制、丝印、喷漆、雕刻、烙印、 打戳等方式<以上各种方式以下简称印刷、模压> 5.1.8若本工厂自行印刷/模压CCC标志,必须按《关于强制性产品认证标志印刷、模压等使用标准 程序》中第4项要求向申请机构提出印刷/模压设计方案。

单位工程验收导则培训资料(doc 59页)

单位工程验收导则培训资料(doc 59页)

单位工程质量验收导则 为了组织好单位工程质量验收工作,保证单位工程质量验收工作的顺利推进,使各参建单位和专业组人员都能准确了解各自的验收工作职责和工作流程,依照住建部下发的《城市轨道交通建设工程验收管理办法》、《建筑工程施工质量验收统一标准2013版》和《城市轨道交通建设项目管理规范》制定单位工程验收导则。 一、验收具备的条件 1、单位工程所含的全部分部工程的质量均应验收合格。单位工程划分应符合《城市轨道交通工程的单位工程、分部工程划分表》,见附表1。 2、缓建、甩项项目建设分公司报建设指挥部审批,并以红头文件下发甩项、缓建工点。 3、依照地铁集团下发的[2010]72号《青岛市地铁工程建设档案管理规定(试行)》和青地铁司字[2012]38号《关于进一步做好青岛地铁工程建设项目声像档案管理工作的通知》的文件,要求质量控制资料和其他应归档的工程资料必须完整、齐全。 4、完成表B《单位(子单位)工程质量控制资料核查记录》、表C《单位(子单位)工程安全和主要功能抽查记录》、表D《单位(子单位)工程观感质量检查记录》。 3、监理单位组织完预验收,并且问题整改完毕, 预验收程序

2、安质处负责邀请运营分公司、档案馆、市政管理处等相关部门参加验收。 3、监理单位负责组织准备相关的工程资料,第三方质量检测单位负责外观质量检测的检验工具等。 4、集团办公室负责工程质量资料的验收资料工作,并协调档案馆对施工资料进行检查。 三、验收参加人员 1、政府监督部门:青岛市市政管理处 2、档案管理部门:青岛市城建档案管 3、建设单位:安质处、工程处、设备处和运营分公司相关人员。 4、其他参加单位:勘察、设计、施工图审查单位项目负责人,监理单位总监理工程师,施工单位项目经理、项目技术负责人,第三方单位项目负责人。 四、召开验收会议 1、主持人:安质处处长 2、会议流程 ①主持人宣布会议开始,介绍验收组织机构及成员。 ②验收监督单位介绍参加验收的监督人员,检查各单位负责人及验收人员资格。 ③施工单位汇报单位(子单位)工程质量自评情况,介绍工程

认证证书、标志的使用与管理控制程序文件

XXXX科技 认证证书、标志的使用与管理控制程序 文件编号:TY-2-30-013 版本版次:1.0 编制:日期: 审核:日期: 复核:日期: 核准:日期: 受控状态:

1目的 为加强对产品、管理体系认证的认证证书和认证标志(以下简称认证证书和认证标志)的管理、监督,规认证证书和认证标志的使用,维护组织和顾客的合法权益,促进认证活动健康有序的发展,加强对国家自愿性产品认证或强制性产品认证证书和标志的统一监督管理,规和控制CQC、VDE、UL等认证标志的购置、印刷、发放和使用及管理,确保不合格品和获证产品变更后未经认证机构确认,不加贴认证标志。 2适用围 适用于认证证书、认证标志的妥善保管、使用。 3权责 3.1质量保证负责人实施认证标志使用管理的控制。负责向相关国家机构或部门提交申请。

3.2研发部负责认证标志制作规格的设计及型号选用、合理使用工作。 3.3采购部主管负责认证标志的外购及印刷、模压等外协工作。 3.4仓库负责认证标志的储存和保管、发放。 3.5生产部负责认证标志按规定要求使用、粘贴。 3.6品保部负责监督认证标志的粘贴及正确使用方式等。 3.7文控中心负责认证证书的建档和妥善保存。 4定义 认证证书:指产品、管理体系通过认证所获得的证明性文件。认证证书包括产品认证证书和管理体系认证证书。 认证标志:指证明产品、管理体系通过认证的专有符号、图案或者符号、图案以及文字的组合。认证标志包括产品认证标志和管理体系认证标志。 5作业容 5.1认证证书 5.1.1公司有权在认证证书的有效期正确使用认证证书。 5.1.2公司产品、质量管理体系认证证书正本由文控中心保存。文控中心按《文件与资料控制程序》妥善保管好证书,以免丢失、损坏,对认证证书的使用情况如实记录。如发生证书丢失、损坏的,应及时汇报给公司质量保证负责人,由质量保证负责人及时向认证机构申请补发。 5.1.3公司质量管理体系认证证书副本或复印件可以展示在文件、、通过认证的工作场所、销售场所、广告和宣传资料中或广告宣传等商业活动。在顾客提出要求时,相关部门可以经过申请提供给顾客质量管理体系认证证书的完整复印件,或者出示证书原件,顾客检查后应及时将证书原件归还保管部门。 5.1.4公司相关部门应避免管理体系的认证宣传误导消费者,使其误认为通过体系认证的产品符合标准要求。公司可以在业务围按以下文字描述的方式将认证证书的有关信息展示在文件、、通过认证的工作场所、销售场所、广告、宣传资料以及运输产品的大包装上,如:“本公司通过中国质量认证中心的****质量管理体系认证,证书编号为xxxx”。 5.1.5公司相关部门在印制认证宣传材料、包装物或做其它认证宣传时,应到文控中心登记。 5.1.6公司质量保证体系发生重大变化时,应报告认证机构并接受认证机构的调查或监督检查,监督检查不合格时,不得使用该证书。 5.1.7公司按时交纳认证费用,以获得或保持证书。 5.1.8任何单位、部门、个人不准伪造、更改、出借、出租、转让、倒卖、部分出示、部分复印公司质量管理体系认证证书。 5.1.9对其它单位和个人妨碍本公司使用认证证书的行为,公司将向认证机构提出投诉。 5.1.10证书被认证机构暂停、撤消时,公司按认证机构的要求将证书交还到认证机构,并同时停止在文件、、通过认证的工作场所、广告和宣传资料中展示认证证书,并停止将有关认证信息用于广告宣传等商业活动。 5.2认证标志的加贴 加贴是指向UL、VDE、CQC认证标志管理中心购置现成标志,在合格产品规定位置上加贴使用。 5.2.1确定标志加贴位置:由质量保证负责人指定标志加贴的位置,位置应明显。一经指定,便应固定,不得随意变动。应确保加贴标志的产品均符合要求。

05061单位工程质量控制资料核查记录(填写示例)

表H.0.1-2 单位工程质量控制资料核查记录(填写示例) 工程名称××××××××××××工程 施工单位×××××× 序号项 目 资料名称份数 施工单位监理单位 核查意见核查人核查意见核查人 1 建 筑 与 结 构图纸会审记录、设计变更通知单、工程洽商记录齐全.符合要求齐全.符合要求 2 工程定位测量、放线记录齐全.符合要求齐全.符合要求 3 原材料出厂合格证书及进场检验、试验报告齐全.符合要求齐全.符合要求 4 施工试验报告及见证检测报告齐全.符合要求齐全.符合要求 5 隐蔽工程验收记录齐全.符合要求齐全.符合要求 6 施工记录齐全.符合要求齐全.符合要求 7 地基、基础、主体结构检验及抽样检测资料齐全.符合要求齐全.符合要求 8 分项、分部工程质量验收记录齐全.符合要求齐全.符合要求 9 工程质量事故调查处理资料/ / 10 新技术论证、备案及施工记录/ / 1 给 水 排 水 与 供 暖图纸会审记录、设计变更通知单、工程洽商记录齐全.符合要求齐全.符合要求 2 原材料出厂合格证书及进场检验、试验报告齐全.符合要求齐全.符合要求 3 管道、设备强度试验、严密性试验记录齐全.符合要求齐全.符合要求 4 隐蔽工程验收记录齐全.符合要求齐全.符合要求 5 系统清洗、灌水、通水、通球试验记录齐全.符合要求齐全.符合要求 6 施工记录齐全.符合要求齐全.符合要求 7 分项、分部工程质量验收记录齐全.符合要求齐全.符合要求 8 新技术论证、备案及施工记录/ / 1 通 风 与 空 调图纸会审记录、设计变更通知单、工程洽商记录齐全.符合要求齐全.符合要求 2 原材料出厂合格证书及进场检验、试验报告齐全.符合要求齐全.符合要求 3 制冷、空调、水管道强度试验、严密性试验记录齐全.符合要求齐全.符合要求 4 隐蔽工程验收记录齐全.符合要求齐全.符合要求 5 制冷设备运行调试记录齐全.符合要求齐全.符合要求 6 通风、空调系统调试记录齐全.符合要求齐全.符合要求 7 施工记录齐全.符合要求齐全.符合要求 8 分项、分部工程质量验收记录齐全.符合要求齐全.符合要求 9 新技术论证、备案及施工记录/ /

煤炭建设工程质量认证办法

煤炭建设工程质量认证办法 (征求意见稿) 第一章总则 ●第一条根据国家有关法律、法规、强制性标准及煤炭行业的 有关规定,制定本办法。 ●第二条工程质量认证结果是安全设施验收、工程项目竣工验 收移交使用的质量依据,是工程评优及评价建设、勘察、设计、施工、监理、检测等责任主体质量行为的重要依据。 ●第三条本办法适用于煤炭行业企事业单位各种投资、融资 (控股、参股)方式、各类资金渠道费用的各类新建、改建、扩建、生产接续、技术改造、维简、大修等建设工程及其配套、辅助工程(含住宅及文化卫生设施等)、附属工程的质量认证。 ●第四条工程质量认证分为单位工程质量认证和单项工程质量 认证,认证结果分为优良和合格两个等级。 ●第五条单位工程质量认证由煤炭工业矿区建设工程质量监督 站(以下简称:矿区站)负责。 ●第六条单项工程质量认证:总投资 15 亿元以上,建设规模 300 万吨/年以上的单项工程质量认证,由煤炭工业建设工程质量监督总站(以下简称:总站)负责;总投资 15 亿元以下,建设规模 300 万吨/年以下由煤炭工业建设工程质量监督中心站(以下简称:中心站)负责;总投资 5000 万元以下,建设规模 45 万吨/年以下的单项工程质量认证,可由中心站委托矿区站进行。

第二章认证程序 ●第七条单位工程质量认证程序: 一、建设单位应在单位工程竣工验收合格后 15 个工作日内向矿区站申请质量认证,并提交以下资料: 1.单位工程质量认证申请书 2.技术监督、消防、环保等有关部门出具的准许使用证、验收 报告、检测报告等验收文件(复印件,注明原件存放处并加 盖其公章); 3.经审查后的真实、完整的单位工程竣工资料; 4.单位工程竣工验收所提出存在问题的整改报告; 5.设计单位提交的工程质量检查报告; 6.监理单位提交的工程质量检查报告; 7.其他需要提交的资料。 二、矿区站在收到质量认证申请书后,组织不少于 3 名监督工程师的认证组,对建设单位所报资料进行审查符合要求后,根据有关标准、规定和工程建设过程中对参建各方责任主体的质量行为和实体质量监督检查的情况进行认证,并出具单位工程质量认证书。 工程质量认证书一式三份,其中,矿区站存档壹份,发给建设、施工单位各壹份。单位工程质量认证申请书、单位工程质量认证书样式详见队附件一。 ●第八条单项工程质量认证程序: 一、单项工程联合试运转符合有关行业规定后,由建设单位

机电安装单位工程竣工资料验收规定及说明

机电安装单位工程竣工资料验收规定及说明机电安装工程技术资料是指项目施工所依据的以及在施工过程中形成的各种技术文件管理的总汇,主要包括施工技术、质量保证、质量验评、质量管理等技术资料。 工程技术资料是为了交工验收准备并提供建设单位存档的项目全过程实际情况的技术资料,是竣工验收的重要依据,也是该工程项目使用、管理、维修、改扩建提供的依据,主要包括: 1、单位工程开工报告 2、施工图及图纸会审记录 3、施工组织设计或施工技术措施 4、设备开箱检查与材料到场验收记录 5、材料的进场复检报告 6、工程定位测量记录 7、班组施工记录 8、单位工程质量事故及处理记录 9、设计变更及工程更改记录 10、单位工程竣工报告 11、材料、设备代用单 12、单位工程竣工图 13、设备、原材料出厂合格证及质量证明文件 14、下井设备的防爆合格证、煤安标志、生产许可证 15、分项、分部、单位工程质量评定

16、联合试运转记录 17、保护整定调试报告 18、单位工程验收记录及存在问题整改记录 19、设计、勘察单位的质量检查报告 20、监理单位的质量评估报告 21、设备性能检测报告 22、二次灌浆料的强度检测报告 23、电气设备交接试验报告 24、隐蔽工程检查验收记录 25、设备基础检查记录 26、安全、技术交底记录 27、接地电阻的测试记录 28、随机资料 29、焊缝质量无损检测报告 30、压力容器耐压试验记录 31、排水管路灌水、通水试验记录 32、空、重载调试记录 33、管路试压检查记录 对以上工程技术资料在收集、整理、编制过程中要注意的事项: 1、单位工程开工、竣工报告应经监理、建设方签字批准,加盖公章。 2、图纸会审由建设方组织,施工、设计、监理等责任各方参加,并形成具体的会议记录,与会各方必须签字盖章。

配置采用RADIUS协议进行认证

配置采用RADIUS协议进行认证、计费和授权示例 组网需求 如图1所示,用户通过RouterA访问网络,用户同处于huawei域。RouterB作为目的网络接入服务器。用户首先需要穿越RouterA和RouterB所在的网络,然后通过服务器的远端认证才能通过RouterB访问目的网络。在RouterB上的远端认证方式如下: ?用RADIUS服务器对接入用户进行认证、计费。 ?RADIUS服务器129.7.66.66/24作为主用认证服务器和计费服务器,RADIUS服务器129.7.66.67/24作为备用认证服务器和计费服务器,认证端口号缺省为1812,计费端口号缺省为1813。 图1 采用RADIUS协议对用户进行认证和计费组网图 配置思路 用如下的思路配置采用RADIUS协议对用户进行认证和计费。 1.配置RADIUS服务器模板。 2.配置认证方案、计费方案。 3.在域下应用RADIUS服务器模板、认证方案和计费方案。 数据准备 为完成此配置举例,需要准备如下数据: ?用户所属的域名 ?RADIUS服务器模板名 ?认证方案名、认证模式、计费方案名、计费模式 ?主用和备用RADIUS服务器的IP地址、认证端口号、计费端口号 ?RADIUS服务器密钥和重传次数 说明: 以下配置均在RouterB上进行。 操作步骤

1.配置接口的IP地址和路由,使用户和服务器之间路由可达。 2.配置RADIUS服务器模板 # 配置RADIUS服务器模板shiva。 system-view [Huawei] radius-server template shiva # 配置RADIUS主用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.66 1812 [Huawei-radius-shiva] radius-server accounting 129.7.66.66 1813 # 配置RADIUS备用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.67 1812 secondary [Huawei-radius-shiva] radius-server accounting 129.7.66.67 1813 secondary # 配置RADIUS服务器密钥、重传次数。 [Huawei-radius-shiva] radius-server shared-key cipher hello [Huawei-radius-shiva] radius-server retransmit 2 [Huawei-radius-shiva] quit 3.配置认证方案、计费方案 # 配置认证方案1,认证模式为RADIUS。 [Huawei] aaa [Huawei-aaa] authentication-scheme 1 [Huawei-aaa-authen-1] authentication-mode radius [Huawei-aaa-authen-1] quit # 配置计费方案1,计费模式为RADIUS。 [Huawei-aaa] accounting-scheme 1 [Huawei-aaa-accounting-1] accounting-mode radius [Huawei-aaa-accounting-1] quit 4.配置huawei域,在域下应用认证方案1、计费方案1、RADIUS模板shiva 5. [Huawei-aaa] domain huawei 6. [Huawei-aaa-domain-huawei] authentication-scheme 1 7. [Huawei-aaa-domain-huawei] accounting-scheme 1 [Huawei-aaa-domain-huawei] radius-server shiva 8.检查配置结果 在RouterB上执行命令display radius-server configuration template,可以观察到该RADIUS服务器模板的配置与要求一致。 display radius-server configuration template shiva -------------------------------------------------------------------- Server-template-name : shiva Protocol-version : standard Traffic-unit : B Shared-secret-key : 3MQ*TZ,O3KCQ=^Q`MAF4<1!! Timeout-interval(in second) : 5 Primary-authentication-server : 129.7.66.66;1812; LoopBack:NULL Primary-accounting-server : 129.7.66.66;1813; LoopBack:NULL

认证标志管理控制程序(中英文)

认证标志管理控制程序 Authentication Mark Management Control Procedure (ISO9001:2015) 1目的Purpose 为了满足CCC、CRCC产品认证质量保证能力和相关的法律、法规要求,确保申请认证的产品与认证标准的符合性和与型式试验样机的一致性,特制定本程序。 In order to meet CCC, CRCC product certificate quality assurance capability and related law, regulation requirements, ensure the conformity and consistency of the authentication product with certificate standard and type test sample, specially formulated the procedure. 2适用范围Application Scope 本程序适用于动车组和高速车辆、重型铁路车辆、地铁轻轨的风挡、公交客车折棚和航空登机桥前端折棚等强制性认证产品和铁路客车重要零部件(A类)生产条件的审核认证,自愿性认证和“四防”(防燃、防裂、防脱、防松)要求的产品可以参考执行。 The procedure is applied to the audit certificate of production condition for CRH train, High Speed train, heavy railway, light railway metro gangway, bus bellows and Air bridge front bellow etc. mandatory authentication product and important parts (A class) of railway passenger car. V oluntary certificate and product with “four prevents” (burning resistance, cracking resistance, fall-off resistance, loosen-preventive”) can reference to it.

Cisco RADIUS认证系统

RADIUS是一种分布的,客户端/服务器系统,实现安全网络,反对未经验证的访问。在cisco实施中,RADIUS客户端运行在cisco 路由器上上,发送认证请求到中心RADIUS服务器,服务器上包含了所有用户认证和网络服务访问的信息。 RADIUS是一种完全开放的协议,分布源码格式,这样,任何安全系统和厂商都可以用。 cisco支持在其AAA安全范例中支持RADIUS。RADIUS可以和在其它AAA安全协议共用,如TACACS+,Kerberos,以及本地用户名查找。 CISCO所有的平台都支持RADIUS,但是RADIUS支持的特性只能运行在cisco指定的平台上。 RADIUS协议已经被广泛实施在各种各样的需要高级别安全且需要网络远程访问的网络环境。 在以下安全访问环境需要使用RADIUS: +当多厂商访问服务器网络,都支持RADIUS。例如,几个不同厂家的访问服务器只使用基于RADIUS的安全数据库,在基于ip的网络有多 个厂商的访问服务器,通过RADIUS服务器来验证拨号用户,进而定制使用kerberos安全系统。 +当某应用程序支持RADIUS协议守护网络安全环境,就像在一个使用smart card门禁控制系统的那样的访问环境。某个案例中,RADIUS

被用在Enigma安全卡来验证用户和准予网络资源使用权限。 +当网络已经使用了RADIUS。你可以添加具有RADIUS支持的cisco路由器到你的网络中,这个可以成为你想过渡到TACACS+服务器的 第一步。 +当网络中一个用户仅能访问一种服务。使用RADIUS,你可以控制用户访问单个主机,进行单个服务,如telnet,或者单个协议,如ppp。 例如当一个用户登录进来,RADIUS授权这个用户只能以10.2.3.4这个地址运行ppp,而且还得和ACL相匹配。 +当网络需要资源记账。你可以使用RADIUS记账,独立于RADIUS 认证和授权,RADIUS记账功能允许数据服务始与终,记录会话之中所使 用的标志资源(如,时间,包,字节,等等)。ISP可能使用免费版本的基于RADIUS访问控制和记账软件来进行特定安全和金额统计。+当网络希望支持预认证。在你的网络中使用RADIUS服务,你可以配置AAA预认证和设定预认证profiles。预认证服务的开启提供更好的管理端口来使用它们已经存在的RADIUS解决方案,更优化的管理使用、共享资源,进而提供不懂服务级别的协定。RADIUS不适合以下网络安全情形: ~多协议访问环境,Radius不支持以下协议: *AppleTalk Remote Access (ARA)苹果远程访问。

工程竣工验收资料一般包括以下内容

工程竣工验收资料一般包括以下内容: 编辑本段竣工验收备案表(封面) 由建设单位在提交备案文件资料前按实填写。 编辑本段工程概况(表二) 1.其中备案日期:由备案部门填写。 2.竣工验收日期:与《竣工验收证明书》竣工验收日期一致。 建设工程规划许可证(复印件)(原件提交验证) 建设工程施工许可证(复印件)(原件提交验证) 建筑工程施工图设计审查报告 编辑本段单位工程验收通知书(表三) 由建设单位加盖公章,市建设工程质量监督站项目主监员签名,并要求详细填写参建各方验收人员名单,其中包括建设(监理)单位、施工单位、勘察设计单位人员。 编辑本段单位工程竣工验收证明书(表四) 1.由建设单位交施工单位填写,并经各负责主体(建设、监理、勘测、设计、施工单位)签字加盖法人单位公章后,送质监站审核通过后,提交一份至备案部门。 2.验收意见一栏,须说明内容包括:该工程是否已按设计和合同要求施工完毕,各系统的使用功能是否已运行正常,并符合有关规定的要求;施

工过程中出现的质量问题是否均已处理完毕,现场是否发现结构和使用功能方面的隐患,参验人员是否一致同意验收,工程技术档案、资料是否齐全等情况进行简明扼要的阐述。 编辑本段整改通知书(表五) 上面要求记录质量监督站责令整改问题的书面整改记录,系指工程是否存有不涉及结构安全和主要使用功能的其他一般质量问题,是否已整改完毕。 编辑本段整改完成报告书(表六) 要求详细记录整改完成情况,并由建设方签字加盖公章、主监员确认整改完成情况,若在工程验收过程中,未有整改内容,也需要业主(监理)单位、签字盖章确认。 编辑本段工程质量监理评估报告(表七) 1.监理单位在工程竣工预验收后,施工单位整改完毕,由总监理工程师填写。 2.质量评估意见一栏: (a).项目监理部是否已严格按照《建设工程监理规范》、监理合同、监理规划及监理实施细则对该工程进行了全面监理。 (b).地基及基础工程施工质量是否符合设计及规范要求;

相关主题