搜档网
当前位置:搜档网 › 802.1x下mac地址旁路认证环境

802.1x下mac地址旁路认证环境

802.1x下mac地址旁路认证环境
802.1x下mac地址旁路认证环境

802.1X环境测试

支持的设备和功能描述

CISCO:MAC旁路认证特性(MAB)

H3C: MAC认证旁路功能

思路

当终端发送无EAPOL认证信息的数据包通过交换机时,交换机若开启了基于MAC的认证功能(MAB),则交换机等待802.1X认证超时后会启动MAB认证以终端MAC作为帐号密码进行认证,如果在RADIUS服务器上已授权许可该MAC地址表,则认证成功,PXE协议通过,PHANTOSYS终端启动,终端进入操作系统后,进行再认证过程,此时先以域帐号进行认证,若不能以域帐号通过认证,则认证失败,再次以MAB通过认证

这种方式的好处,不需要在交换机上取消802.1X认证,不用为了避免其它设备接入网络进行MAC与端口绑定,不影响正常的802.1X认证

测试环境

WIN 2003 SER(X86) SP2+CISCO ACS SERVER v4.2 认证服务器一

WIN 2003 SER(X86) SP2+DNS+AD+IAS+IIS+CA 认证服务器二

CISCO 3560(Version 12.2(55)SE3) 网络设备

参考资料

Configure the RADIUS Server with Client MAC Addresses ACS配置

https://www.sodocs.net/doc/dd8971995.html,/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4. 0/user/guide/ad.html ACS4.0手册

https://www.sodocs.net/doc/dd8971995.html,/en/US/products/sw/secursw/ps2086/products_configuration_guide_chapter 09186a00801fd7e2.html

https://www.sodocs.net/doc/dd8971995.html,/en/US/tech/tk722/tk809/technologies_configuration_example09186a00808 4f13b.shtml

MAC Authentication Bypass

https://www.sodocs.net/doc/dd8971995.html,/univercd/cc/td/doc/solution/macauthb.pdf

以下内容摘自CISCO 3560命令手册

You can configure the switch to authorize clients based on the client MAC address (see Figure 9-2 on page 9-5) by using the MAC authentication bypass feature. For example, you can enable this feature on 802.1x ports connected to devices such as printers.

If 802.1x authentication times out while waiting for an EAPOL response from the client, the

switch tries to authorize the client by using MAC authentication bypass.

When the MAC authentication bypass feature is enabled on an 802.1x port, the switch uses the MAC address as the client identity. The authentication server has a database of client MAC addresses that are allowed network access. After detecting a client on an 802.1x port, the switch waits for an Ethernet packet from the client. The switch sends the authentication server a RADIUS-access/request frame with a username and password based on the MAC address. If authorization succeeds, the switch grants the client access to the network. If authorization fails, the switch assigns the port to the guest VLAN if one is configured.

以下内容摘自Quidway S5300系列以太网交换机配置指南

2.4.4 (可选)使能MAC旁路认证功能

背景信息

MAC旁路认证,指当终端进行802.1x认证失败后,把它的MAC地址作为用户名和密码上送RADIUS服务器进行认证。对于某些特殊终端,例如打印机等,无法使用和安装802.1x终端软件,可以通过基于MA C的旁路认证方式进行认证。

配置MAC旁路认证,有以下两种配置方法:

操作步骤

?系统视图下

1.执行命令system-view,进入系统视图。

2.执行命令dot1x mac-bypass interface{ interface-type interface-number1[ to interface-

number2] } &<1-10>,使能接口MAC旁路认证功能。

系统视图下执行dot1x mac-bypass命令时指定接口列表,可以批量配置接口MAC旁路

认证功能。

?接口视图下

1.执行命令system-view,进入系统视图。

2.执行命令interface interface-type interface-number,进入接口视图。

3.执行命令dot1x mac-bypass,在接口下使能MAC旁路认证功能。

执行本命令将包含并覆盖该接口下的802.1x使能命令,即

o如果接口下原来没有使能802.1x,执行dot1x mac-bypass命令后,802.1x使能了。

o如果接口下原来已经使能802.1x,执行dot1x mac-bypass命令后,覆盖原来的配置,即接口的认证方式为MAC旁路认证。

去使能MAC旁路认证功能,使用undo dot1x enable命令。注意同时也将去使能802.1x功能。

CISCO ACS SERVER

操作步骤

先在ACS SERVER上建立以终端MAC为用户名密码的帐号(小写)

ACS SERVER设置

首次运行ACS后需要设置网络,选择network configuration选项,再选择AAA CLIENTS菜单下的ADD ENTRY添加AAA终端(交换机),如图所示

设置AAA设备名(不能有空格),IP,共享密钥,认证模式选择RADIUS(IETF)设置好后选择界面下的提交和保存

设置好后如图所示

再根据实际情况更改AAA SERVER与交换机通信的端口(默认1645,1646),本次案例使用1812,1813

设置接口界面选项

添加允许组设置使用的选项

进行组设置

注意:081的值是需要的实际VLAN ID,点击提交保存即可

WINOWS 2003 IAS SERVER

依次添加DNS,AD,IAS,IIS,CA组件

新建用于认证的组(802.1X)和用户(用户名和密码为终端MAC )

设置用户远程拨入权限

将用户添加到802.1X组

设置IAS

设置RADIUS客户端(交换机),默认AUTH-PORT 1812,ACCT-PORT 1813

新建IAS访问策略

设置该策略用于交换机认证

选择用于该策略的用户组

系统测试报告模板(绝对实用)

XXX项目软件测试报告 编制: 审核: 批准:

目录 1概述..................................................... 错误!未定义书签。2测试概要................................................. 错误!未定义书签。 进度回顾.......................................... 错误!未定义书签。 测试环境.......................................... 错误!未定义书签。 软硬件环境.................................. 错误!未定义书签。 网络拓扑.................................... 错误!未定义书签。3测试结论................................................. 错误!未定义书签。 测试记录.......................................... 错误!未定义书签。 缺陷修改记录...................................... 错误!未定义书签。 功能性............................................ 错误!未定义书签。 易用性............................................ 错误!未定义书签。 可靠性............................................ 错误!未定义书签。 兼容性............................................ 错误!未定义书签。 安全性............................................ 错误!未定义书签。4缺陷分析................................................. 错误!未定义书签。 缺陷收敛趋势...................................... 错误!未定义书签。 缺陷统计分析...................................... 错误!未定义书签。5遗留问题分析............................................. 错误!未定义书签。 遗留问题统计...................................... 错误!未定义书签。

mac地址认证配置举例

1.14 MAC地址认证典型配置举例 1.14.1 本地MAC地址认证 1. 组网需求 如图1-2所示,某子网的用户主机与设备的端口GigabitEthernet2/0/1相连接。 ?设备的管理者希望在端口GigabitEthernet2/0/1上对用户接入进行MAC地址认证,以控制它们对Internet的访问。 ?要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。 ?所有用户都属于ISP域bbb,认证时使用本地认证的方式。 ?使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。 2. 组网图 图1-2 启动MAC地址认证对接入用户进行本地认证 3. 配置步骤 # 添加网络接入类本地接入用户。本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址00-e0-fc-12-34-56,服务类型为lan-access。 system-view [Device] local-user 00-e0-fc-12-34-56 class network [Device-luser-network-00-e0-fc-12-34-56] password simple 00-e0-fc-12-34-56 [Device-luser-network-00-e0-fc-12-34-56] service-type lan-access [Device-luser-network-00-e0-fc-12-34-56] quit # 配置ISP域,使用本地认证方法。 [Device] domain bbb [Device-isp-bbb] authentication lan-access local

计算机系统配置 虚拟机 实验报告

石家庄经济学院 实验报告 学院:信息工程学院 专业:计算机科学与技术 信息工程学院计算机实验中心制

计算机导论实验报告 姓名马立杰学号411109030110日期2012.3.171-4节 实验室258设备编号606 实验题目实验一计算机系统配置 一实验目的 1.熟悉BIOS/CMOS进入、修改和环境配置操作。 2.熟悉虚拟机创建的基本操作。 3.掌握管理控制台的各类操作。 4.掌握在虚拟机上安装Windows操作系统的方法和配置步骤。 二实验内容 1.安装并配置虚拟机。 2.在虚拟机上安装并配置Windows Server2003。 3.配置Windows Server2003环境。 4.管理控制台的基本操作。 三实验的步骤及完成情况 1.安装Virtual PC虚拟机:解压缩Virtual PC安装包文件,双击setup进入安装界面, 按照安装提示、安装向导,完成安装。运行Virtual PC。 2.在Virtual PC环境下安装虚拟Windows Server2003操作系统: 图1 3.新建虚拟机,加载镜像文件,进入Windows Server2003系统安装界面。

4.进入Windows Server2003环境,输入密钥,完成安装(如下图):

图3 5.完成安装,进入Windows Server2003系统操作界面,进行管理控制台的基本操 作:

图4:计算机管理:用户管理 图5:控制面板:可完成计算机的各项设置

图6:网上邻居:计算机间的互访 四本次实验总结 A.安装过程中我用的英文版,在安装的过程中平台很容易就安装好了。 B.在安装没实现共享时主要靠优盘拖到东西。 C.对配置Windows Server2003环境、管理控制台的基本操作,比较熟悉。 D.感觉不好的就是我用的英文版,不过多用就熟悉了。 E.思考题:如何将一张物理盘分成多个区? 答: 1)在操作系统安装界面,选择安装盘符时,可对物理盘进行分区。 这里默认为一个分区C:

环境信息系统可行性研究报告

可行性研究报告(封面) (晋煤集团科技开发计划申报项目) 本项目承担者(科、队)签章:本报告撰写人: 电话:电话:单位技术负责人(签章): 二○○年月日 晋煤集团科技开发计划项目

可行性研究报告提纲 项目名称:晋煤集团环境信息管理系统开发与应用 申报单位:晋煤集团环保处、晋煤集团通信分公司 项目负责人: 联系电话: 起止年限: 20 年月至20 年月 一、项目提出背景(现状及存在问题) 加强环境管理信息系统建设,是当今信息化时代发展的需要,有利于提高环保部门的工作效率,促进机关作风的转变。国内外就环境管理信息系统的开发研究已经做了大量的工作。国家环保总局对环境管理信息化工作非常重视,要求我国环境信息化建设要在环境信息归口管理、信息资源开发利用、信息系统网络建设、信息规范化和信息化人才队伍建设等方面形成初具规模的国家环境信息化体系。国家级、省级以及重点城市的市级环境管理信息系统建设开发已完成,而对于区县级、国有企业级环境管理信息系统的建设,尚未有统一的规划,缺少相应的应用软件。 目前,晋煤集团环保处关于环境信息管理工作涉及10对生产矿井、4家化工企业,6家多经板块子分公司。环境信息数据包括5类数据:1.矿井、化工企业、子分公司按照固定数据模板上报的数据;2.当地环保部门出具的一些报告;3.下矿检查记录;4.环保处辖内污染源的监测数据;5.国家级、省级、市级环保部门下发的法律法规文件及管理办法。目前,管理这些数据的方式主要依靠人工整理word文档、excel表格、纸质报表方式。 随着近年来环保要求力度的不断加大,环境信息数据要求更加全面化

和细致化。现有的数据管理方式无法满足要求,存在以下问题: 1.数据填报和采集的工作量大,效率较低; 2.数据分类整理的工作量大,由于是手工进行分类整理,存在较高的 误差和安全风险; 3.数据查阅不便,由于靠手工建立文件夹进行数据整理,查阅过程较 为繁琐,效率较低; 4.主要指标数据缺少系统性分析和多样化展示,如柱状对比图、曲线 趋势图等数据分析展示方式; 5.数据缺少宏观直观展示,如电子地图标注监测点等方式。 二、项目立项的必要性及市场需求分析 国家环保总局对环境管理信息化工作非常重视,对环境信息的规范化管理,高效性管理提出了高要求。晋煤集团的环保工作主要由环保处牵头进行,环保处目前主要依靠人工管理数据,首先,随着对环境信息数据的要求更加全面和细致,管理数据的工作量不断加大,现有的数据管理方式显得效率低下。其次,关键数据的价值不能充分利用,缺少对现有数据进行数据分析和直观展示。另外,由于缺乏电子地图展示功能,主要监测点的位置设定和监测情况无法做到有效共享。最后,环境信息数据仅靠业务人员存储于个人电脑磁盘中,数据无法保证安全性。 三、相关领域国内外技术现状、发展趋势及国内现有工作基础 国内外就环境管理信息系统的开发研究已经做了大量的工作。国家环保总局对环境管理信息化工作非常重视,要求我国环境信息化建设要在环境信息归口管理、信息资源开发利用、信息系统网络建设、信息规范化和信息化人才队伍建设等方面形成初具规模的国家环境信息化体系。国家

操作系统实验报告

许昌学院 《操作系统》实验报告书学号: 姓名:闫金科 班级:14物联网工程 成绩: 2016年02月

实验一Linux的安装与配置 一、实验目的 1.熟悉Linux系统的基本概念,比如Linux发行版、宏内核、 微内核等。 2.掌握Linux系统的安装和配置过程,初步掌握Linux系统的 启动和退出方法。 3.熟悉Linux系统的文件系统结构,了解Linux常用文件夹的 作用。 二、实验内容 1.从网络上下载VMware软件和两个不同Linux发行版镜像文 件。 2.安装VMware虚拟机软件。 3.在VMware中利用第一个镜像文件完成第一个Linux的安装, 期间完成网络信息、用户信息、文件系统和硬盘分区等配 置。 4.在VMware中利用第二个镜像文件完成第二个Linux的安装, 并通过LILO或者GRUB解决两个操作系统选择启动的问题。 5.启动Linux系统,打开文件浏览器查看Linux系统的文件结 构,并列举出Linux常用目录的作用。 三、实验过程及结果 1、启动VMware,点击新建Linux虚拟机,如图所示:

2、点击下一步,选择经典型,点击下一步在选择客户机页面选择Linux,版本选择RedHatEnterpriseLinux5,如图所示: 3、点击下一步创建虚拟机名称以及所要安装的位置,如图所示: 4、点击下一步,磁盘容量填一个合适大小,此处选择默认值大小10GB,如图所示: 5、点击完成,点击编辑虚拟机设置,选择硬件选项中的CD-ROM(IDE...)选项,在右侧连接中选择“使用ISO镜像(I)”选项,点击“浏览”,找到Linux的镜像文件,如图所示: 6点击确定按钮后,点击启动虚拟机按钮,来到Linux的安装界面,如图所示: 7、到此页面之后,等待自动检测安装,如图所示: 8、等到出现如图所示页面后点击“skip”按钮,跳过检测,直接进入安装设置界面,如图所示: 9、安装设计界面如图所示: 10、点击Next按钮进入设置语言界面,设置语言为“简体中文”,如图所示: 11、点击Nest按钮进入系统键盘设置按钮,设置系统键盘为“美国英语式”,如图所示: 12、点击下一步按钮,弹出“安装号码”对话框,选择跳

H3C AC+Fit AP本地MAC地址认证功能

实验7 AC +Fit AP 本地MAC 地址认证功能 7.1 实验内容与目标 完成本实验,您应该能够: l 了解“瘦”AP 解决方案中MAC 地址认证的原理 l 掌握 AC +FIT AP 本地MAC 地址认证的配置 7.2 实验组网图 图1 实验组网图 该组网图说明如下:配置终端笔记本通过串口线连接到AC 的CONSOLE 口上,用于相关配置以及查看AP 注册信息,无线客户端采用无线网卡搜索无线信号,接入指定SSID “h3c-mac ”,进行MAC 认证。 AC VLAN1接口地址192.168.1.9 Switch VLAN1接口地址192.168.1.254,VLAN4接口地址192.168.4.254 AC 与Switch 之间通过Trunk 链路连接,通过VLAN1、4 FIT AP 属于VLAN1,无线客户端属于VLAN4 7.3背景需求 认证是保障无线接入安全的手段之一,有多种实现方式。基于MAC 地址的认证方式配置简单,实现方式对客户端透明,且安全性较高,是一种可选的无线认证方式。 7.4 实验设备与版本 主机:一台带有串口PC ,配有无线网卡 H 3C

线缆:CONSOLE 线缆一根 无线接入点FIT AP :WA 系列无线接入点 无线交换机AC :WX 系列无线交换机 版本:Comware Software, Version 5.20 7.5实验过程 按上述组网图部署AP 和无线交换机,确保FIT AP 成功注册到控制器AC 上。 实验任务一:配置DHCP 动态地址分配 步骤一:在AC 上配置无线客户端地址池 系统视图下,使能DHCP 功能,配置向无线客户端分配的地址池: [H3C] dhcp enable [H3C] dhcp server ip-pool pool4 [H3C-dhcp-pool-pool4] network 192.168.4.0 mask 255.255.255.0 配置向无线客户端下发的网关: [H3C-dhcp-pool-pool4] gateway-list 192.168.4.254 配置禁止分配IP : [H3C] dhcp server forbidden-ip 192.168.4.9 可通过以下命令查看IP 地址分配情况: [H3C] display dhcp server ip-in-use all 步骤二:在AC 上配置无线客户端接口地址 创建无线客户端所属VLAN (vlan 4)并配置接口地址: [H3C] vlan 4 [H3C] interface vlan-interface 4 [H3C-Vlan-interface4] ip address 192.168.4.9 24 实验任务二:配置MAC 认证方式的无线接入服务 步骤一:配置无线接口的MAC 地址认证功能 [H3C] port-security enable [H3C] interface WLAN-ESS 4 [H3C-WLAN-ESS4] port-security port-mode mac-authentication 步骤二:配置无线接口所属VLAN (vlan 4) [H3C-WLAN-ESS4] port access vlan 4 步骤三:配置无线服务模板 [H3C] wlan service-template 4 clear [H3C-wlan-st-4] ssid h3c-mac [H3C-wlan-st-4] bind WLAN-ESS 4 [H3C-wlan-st-4] authentication-method open-system [H3C-wlan-st-4] service-template enable H 3C

tomcat配置环境变量实验报告

大学实验报告 学院:专业: 班级:

计算机名[换件玄级I系统保护I腳 35 进行垃数更改,焦必须年为管 11负登录。 性能 視気敲至?先陛器计対?內存便用?以及馳內存 邈(S). 用FBtSTC件 与応翌录扫羌的克歯邊舌 启动和故P2恢亘 系统命动?系统失垃和词it 信总 妊⑴.? | 环tS^goo.. b 新建变量名:JAVA,变量值:C:\Java\jdkl8O_6O 计算机名t说件談系统{呆护丨远程 菸境变呈 2,打开PATH,添加变虽值:C:\java\jdkl.&0 60\bin -■cwv ■mt" ■BTT AW???CC? ?rwv“ ? mz—w/ nrww Mnunr P0A5皿 8incwt i g n 变里 AraAFTSDXE DDI CkTkUHA CX7ALINAJAS E C XI MINA MIME Ifi C.kPrcgr^r. FilaUHD ATP\ C j wn\ upach*-1 cn cat~6 0 32 C ? kJ avaSapache-1 tn ca<-8 0 免 C■\i RVX S xnx r^F-< nn r^<-A 0 矽 L—珮定11取消][应用@厂| 系统聂虫⑶

三、测试JDK 在CMD命令下输入java, javac, path命令:出现图示界而,表示安装成功。 ad C:\Window$\$ystem32Xcmd.eKe a °w C:^U8er3\sJxy>javac 冃注;J^vac <3ource f 1183> 宜中, 可能的近项包括:生脑所: "y’L弓已过时旳AIM 吨擁邃瘫 和注甘癖 -g:none -^: -notKim -vcrhosc -dcprecAtion -clas3path〈路径〉 -CP〈路径〉 -aourcepath〈路径〉 ~bootc L ACS path < 路径〉 -cxtdii*K〈目录〉 -^ndor^eddlrs〈目录> -proc: -processor 1…, ---------------------------- 1 认甬搜裁程 -procBseoppath〈路径〉荷羣童拶详程处瑕程用砲俚亘 -paranctoi^ 生砺元粥商乂用工方法豁敦的区射 -d <§>> 宿魏苣生我。底交件区诡窗 二三営录〉 控制 淆息 处 : 位 tiE

MAC地址认证实施方案

MAC地址认证实施方案

目录 1MAC地址认证概述 .................................................................................................................. - 1 -2实施规划..................................................................................................................................... - 3 - 2.1准备阶段 (3) 2.1.1MAC地址统计........................................................................................................... - 3 - 2.1.2服务器准备................................................................................................................ - 3 - 2.1.3接入交换机准备 ........................................................................................................ - 4 - 2.1.4备份准备.................................................................................................................... - 4 -2.2测试阶段 .. (4) 2.3实施阶段 (5) 2.4应急回退方法 (6)

项目案例15 无线控制器MAC地址认证 Guest VLAN解析

项目案例 计算机网络系统集成项目(工程项目案例及实践) 所在系别:计算机技术系 所属专业:计算机网络技术 指导教师:张海峰 专业负责人:孙志成

H3C无线控制器MAC地址认证+Guest VLAN典型配置 举例(V7) 一、功能需求 本文档介绍当用户MAC地址认证失败时只能访问某一特定的VLAN,即Guest VLAN 内的网络资源的典型配置举例。 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解AAA、MAC地址认证、WLAN用户接入认证和WLAN接入特性。 二、组网信息及描述 如图1所示,集中式转发架构下,AP和Client通过DHCP server获取IP地址,设备管理员希望对Client进行MAC地址认证,以控制其对网络资源的访问,具体要求如下: ?配置VLAN 200为Client的接入VLAN,Client通过VLAN 200 上线并在RADIUS server上进行MAC地址认证。 ?配置VLAN 300为Guest VLAN,当Client的MAC地址认证失败 时进入Guest VLAN,此时Client只能访问VLAN 300内的网络资源。 三、配置步骤 1.1 配置思路 为了实现用户MAC地址认证失败后仅允许访问Guest VLAN内的资源,需要在无线服务模板下配置Guest VLAN功能,则认证失败的用户会被加入该Guest VLAN,且

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

MAC地址认证配置

本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。 侵权必究。 策划:研究院资料服务处 * * * 迈普通信技术有限公司 地址:成都市高新区九兴大道16号迈普大厦 技术支持热线:400-886-8669 传真:(+8628)85148948 E-mail:support@https://www.sodocs.net/doc/dd8971995.html, 网址:https://www.sodocs.net/doc/dd8971995.html, 邮编:610041 版本:2011年 8月v1.0版

目录 第1章配置Mac地址认证 (1) 1.1 Mac地址认证简介 (1) 1.2 Mac地址认证配置 (1) 1.2.1 AAA相关配置 (1) 1.2.2 功能开启配置 (2) 1.2.3 下线检测配置 (3) 1.2.4 静默定时器配置 (3) 1.2.5 Mac-vlan功能配置 (3) 1.2.6 Guest-vlan功能配置 (4) 1.2.7 用户特性配置 (4) 1.2.8 配置实例 (5)

第1章配置Mac地址认证 1.1 Mac地址认证简介 mac地址认证功能是基于端口和mac地址对用户进行访问网络权限进行控制的功能模块。刚开始时,交换机的mac地址表不存在用户的mac地址表项,用户的报文首次到达交换机会触发mac地址认证,在认证过程中,不需要用户的参与(比如输入相关用户名和密码),认证通过后用户的mac地址会加进交换机的mac地址表,以后该用户的流量就可以直接根据mac地址表项内容进行转发。 认证时支持两种认证方式,在配置AAA域的时候选择方案配置: 通过radius服务器进行认证; 通过本地用户数据库进行认证; 1.2 Mac地址认证配置 1.2.1 AAA相关配置 mac认证需要配置使用哪个AAA认证域进行认证。而进行radius服务器认证或者本地用户数据库认证的选择在AAA认证域进行。 如果没有配置,则使用系统配置的默认认证域进行。 当两者都没有配置,则无法进行认证。 由于没有用户参与,mac地址认证在认证时需要构造相关的用户名称和密码,现在存在两种方法: a)mac地址方式,在此种方式下,使用mac地址作为认证的用户名称和密码,固定为12字符长度的字符串,比如mac地址为00:0a:5a:00:03:02,则用户名称和密码为“000a5a000302”;

Java实验报告:Java 运行环境的安装、配置与运行

陕西科技大学实验报告 班级:学号:姓名:实验组别: 实验日期:2016.4.6 报告日期:2016.4.6 成绩: 报告内容:(目的和要求、原理、步骤、数据、计算、小结等) 实验名称:Java 运行环境的安装、配置与运行 一、实验目的 (1).掌握下载Java SDK 软件包。 (2).掌握设置Java 程序运行环境的方法。 (3).掌握编写与运行Java 程序的方法。 (4).了解Java 语言的概貌。 (5).安装、掌握JCreator软件,为学习Java 语言和进行Java 程序的实验做好准备工作。(6).浏览Applet 程序 二、实验要求 1.安装并设置 Java SDK 软件包。 2.编写一个简单的 Java 程序,在屏幕上输出”hello,java!”。 public class Hello { public static void main(String args[]) { System.out.println("hello,java!"); } } 3.掌握运行 Java 程序的步骤。 4.浏览SDK 自带的Applet 应用小程序。 三、实验原理(流程图): (一)SDK 的下载与安装 1.机器要求 Java 对机器运行要求不高。下面给出的是基于Windows 平台的机器要求。 硬件要求:CPU PII 以上,64M 内存,1OOM 硬盘空间即可。 软件要求:Windows98/Me/XP/NT/2000,IE 5 以上。 2.下载SDK 为了建立基于SDK 的Java 运行环境,需要先下载Sun 的免费SDK 软件包。SDK 包含了一整套开发工具,其中包含对编程最有用的是Java 编译器、Applet 查看器和Java

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证:基于portal在 线用户的MAC认证 一、组网需求: WX系列AC、FIT AP、便携机(安装有无线网卡)、Radius/Portal Server 二、实现原理: 中国移动主推的Portal无感知认证是基于流量触发的mac-trigger,要求支持移动的mac-trigger协议,并且新增MAC绑定服务器以存储MAC的绑定关系。对于第三方的Radius/Portal server厂商来说开发较繁琐,有些厂商是不支持的。如果不支持mac-trigger协议,可以以下方案实现Portal的无感知认证,实现原理如下: (1)用户的业务VLAN开启MAC认证和guest vlan功能; (2)用户第一次上线时进行MAC认证,AC根据用户MAC查找在线Portal 用户,如果有该MAC地址的Portal用户,则MAC认证成功。因为用户第一次认证,AC没有该MAC地址的Portal在线用户,用户MAC认证失败,进入guest v lan; (3)guest vlan开启Portal认证; (4)用户在guest vlan进行Portal认证,Portal认证成功后,AC立即将该用户去关联,触发用户重关联,此时由于设置idle-cut时间还未生效,AC上有该Portal用户在线; (5)用户重关联时进行MAC认证,此时AC上已有该MAC地址的Portal 用户,MAC认证通过。 (6)用户后续都是无感知的MAC认证,MAC认证通过的前提是对应MAC 地址的Portal用户在线,因为后续用户流量属于业务VLAN,Portal用户的流量为0,因此设置idle-cut时间为Portal用户的在线时间,即用户能够MAC认证通过的时间。 备注: 该方案中,第三方Radius/Portal server只需具有Radius服务器和Portal服务器的功能,没有特殊要求,基于portal用户的MAC认证功能在AC自身实现。 三、组网图:

系统运行环境配置与安装说明

系统运行环境配置及安装说明 一、系统运行环境配置 本系统为网络版,在服务器上安装后,局域网内所有计算机都可以连接使用。安装后系统的数据库和应用程序分别存放在Microsoft SQL Server中和用户指定的磁盘上。 1.硬件环境 1.1网络环境 本系统需要运行在单位局域网上,要求服务器、客户端(档案室)计算机连接在此网络上。建议配置100M网络速度。 1.2满足系统运行的客户机、服务器的基本配置 CPU: PⅣ1.6G以上 内存:256M以上,建议512M 硬盘:40G以上 VGA:分辨率800*600或者更高 网卡:100M以上 其他:光驱、3.5英寸软驱、鼠标 2.软件环境 2.1服务器操作系统配置:Windows 2000 Server 或Windows 2000 Advanced Server 。 2.2服务器数据库配置:Microsoft SQL Server 7.0 或Microsoft SQL Server 2000 。 第一次在服务器上安装Microsoft SQL Server,在安装过程中会出现提示输入“连接客户端数”的窗口,请增加100个客户端。 服务器上已经安装了Microsoft SQL Server,请运行“开始”-->“程序”-->“管理工具”-->“授权”检查Microsoft SQL Server的许可连接数,如果其连接数为0或不足100,请设置为100个客户端连接。 2.3客户端浏览器配置:IE5.0以上。

二、系统安装说明 请插入“中国科学院院属单位综合档案管理系统”光盘,双击SETUP[2.50].EXE。按照系统提示的步骤安装到PC机或服务器上。用户只能将本系统安装在计算机的根目录下,如:C:\ 。 安装完成后请重新启动服务器。 三、数据库软件安装说明 本系统需要安装SQL SERVER 7.0或者SQL SERVER 2000数据库软件,安装具体步骤如下。 1.SQL SERVER 7.0的安装 把SQL SERVER 7.0数据库安装光盘放到光驱中,双击光盘盘符,进入光盘内容。打开光盘后,如图3.1-1。 图3.1-1 双击“AUTORUN.EXE”图标即可进入数据库的安装画面,如图3.1-2:

PON网络MAC地址欺骗引起PPPOE拨号认证失败的案例

PON网络MAC地址欺骗引起PPPOE拨号认证失败的案例 故障现象: 2012年7月11日,GPON网络出现大量用户PPPOE拨号认证失败投诉,拨号错误代码676,但同台OLT下部分用户能够正常拨号。 原因分析: PPPOE拨号认证失败原因很多,主要有设备软硬件问题、物理链路问题、PPPOE协议报文丢失等几大类。此次故障中上报拨号676错误,首先排除物理链路问题(物理链路中断会上报678错误代码),从设备软硬件和协议报文丢失方面分析。 1、从设备软硬件方面分析 检查OLT各单板(主控板、上下行板)的告警性能误码状态,发现无任何异常告警和异常性能。上行G28单板和下行PON板的流量状态也未超负荷,其中上行G28板流量很少,排除设备单板软硬件及网络拥塞问题。 2、查看MAC地址表与现场供电交换机抓包对比分析 在网管上用show svc all 命令查看,发现有一个DHCP获得的地址和BARS 相同(00:30:88:01:d6:5b为BRAS的MAC地址),详见下图红色字体标识。 图1 查看故障OLT下的业务流数据

上图中红色字体显示,有一个设备DHCP获得的地址和BRAS的相同,该条流标识为“3F8BAB”,该设备还发出了一个ARP广播报文请求IP地址为10.240.136.1的设备,并且该设备DHCP获得1402,58的vlan数值。 通过show crs gem命令找到流标识为“3F8BAB”对应的GEM号,然后在OLT 的交叉连接中找到同GEM号的ONU为ONT-14-3-4,该台ONU下挂了的供电交换机管理vlan正是58,而1402的vlan是在OLT的PON口所标记的svlan,找到该台供电交换机后,在其管理口做镜像抓包结果如下: 图2 现场供电交换机管理口镜像抓包截图 从上图第一行可以看出,该供电交换机mac地址为00:22:93:55:c0:bf,且发出了请求IP为10.240.136.1设备MAC地址的广播包,与图1数据吻合。 从以上分析结果可以看出,是供电交换机自身向上层网络发送了BRAS的MAC地址。 3、现场OLT上行口捕获PPPOE拨号报文分析 (1)宽带用户PPPOE拨号流程 PPPoE拨号的工作流程包含两大部分:PPPOE发现阶段和PPP会话阶

实验一:实验环境配置与使用

大学实验报告 课程名称:计算机系统(2) 实验项目名称:实验环境配置与使用 学院:计算机与软件学院 专业:计算机与软件学院所有专业指导教师: 报告人:学号:班级: 实验时间: 实验报告提交时间: 教务处制

一、实验目标: 熟悉Linux上C程序的编译和调试工具,包括以下内容: 1. 了解Linux操作系统及其常用命令 2. 掌握编译工具gcc的基本用法 3. 掌握使用gdb进行程序调试 二、实验环境与工件 1.个人电脑 2. Fedora 13 Linux 操作系统 3. gcc 4. gdb 三、实验内容与步骤 1.根据实验一:实验环境配置与使用.ppt熟悉Linux基本操作(P.1 –P.28), 然后根据以下过程创建用户:用户名为学生名称加学号,如吴坤汉,学号2015170297,则该用户名为wukunhan_2015170297。按照1.1~1.3完成并截图,截图需要有运行的命令及其结果。另外:后面的题目必须在该新建用户下完成。(30分) 实验步骤: 1.1.首先切换为超级用户 $su 如果出现Authentication failure的情况,则可以用`sudo passwd root`来给root重设密码: 1.2.参考以下命令创建新用户, 设置新建用户的密码,注意:只有设置了密码才能激活 用户,否则无法以该用户身份登录 #adduser wukunhan_2015170297

1.3.注销当前用户,并以新建的用户身份登录,登录后运行$ whoami,并进行截图; 2.新建用户主目录下创建子目录:gdbdebug, 并进入gdbdebug 子目录。将过程和结果截 图。(10分) 3.使用vi编辑以下两个文件并编译和运行,截图(30分) 3.1.编辑reverse.h 3.2.编辑reverse.c

无线 mac 地址认证 MAC Address Authentication

Setup MAC Address Authentication – Aruba Controller Release 6.1.3.0 February 2012 MJR Contents Start with creating a new MAC policy (2) Create a MAC address user Role, assign the MAC policy (2) Create a MAC Layer 2 Authentication Profile (set delimiter, case) (2) Create a MAC address Server Group (3) Add an AAA Server (3) Setup the SSID, Virtual AP and AP System Profiles as you normally would (4) Create the Virtual AP (4) Add the AP System Profile and settings (5) Add the Virtual AP to the AP Group desired (5) Add the MAC addresses of the devices to the Internal DB (5) Testing (6)

Start with creating a new MAC policy Create a MAC address user Role, assign the MAC policy Create a MAC Layer 2 Authentication Profile (set delimiter, case)

计算机监控系统安装调试报告

石泉水电厂计算机监控系统 安装调试报告 石泉水电厂计算机监控系统改造工程,经石泉水电厂和水科院自动化所双方人员团结一致、奋勇拼搏、一丝不苟、协同攻关,主体工程基本完毕,系统已投入试运行三个多月。现将该系统安装调试过程进行总结报告。 为确保石泉水电厂计算机监控系统的设备质量、安装调试质量、系统功能和相关性能指标满足各项要求,在石泉水电厂计算机监控系统改造工程安装调试过程中,严格遵循了以下技术标准和技术文件: ①中华人民共和国电力行业标准 DL/T 578-95 《水电厂计算机监控系统基本技术条件》 ②中华人民共和国电力行业标准 DL/T 5065-1996 《水力发电厂计算机监控系统设计规定》 ③中华人民共和国电力行业标准 DL/T 619-1997 《水电厂机组自动化元件及其系统运行维护与检修试验规程》 ④《石泉水电厂计算机监控系统合同书》 ⑤《石泉水电厂计算机监控系统实施方案》 1电源系统 1.1 电源配置 为保证监控系统供电的可靠性和稳定性,监控系统主供电源分别取自我厂厂用400vⅠ、Ⅱ段母线上。监控系统Ⅰ、Ⅱ段电源互为备用,当某段电源故障时,另一段电源可瞬时自动投入运行。主电源以下设五个供电单元,分别为:1FLCU、

2FLCU、3FLCU 、公用LCU、上位机及网络设备。(电源系统详见《石泉水电厂计算机监控系统电源结构图》)(1)1F、2F、3F单元分别由每单元安全隔离变压器(置于上位机房)经3KVA在线式UPS供电给:机组LCU 工控机、PLC工作电源、DC24V主备电源、LCU盘风扇;机组SID-2V同期装置、水车控制回路41ZSJ、机组备用PLC、变送器及部分自动化元件工作电源。机组3KVA UPS 安装于各台机组的转接柜内。 (2)公用系统LCU由3KVA在线式UPS(置于上位机房)供电给公用LCU工控机、PLC 工作电源、DC24V主备电源、LCU盘风扇。安装时从上位机房到保护室公用LCU盘之间敷设一条电缆。 (3)上位机及网络设备供电:由一台隔离变压器经一台3KVA在线式UPS(均置于上位机房)供电给:操作员A 站、操作员B站及其打印机;通讯工作站、电话语音报警站、工程师站及网络打印机;DEC HUB90网络设备工作电源;BSS标准校时装置工作电源。 1.2 安装调试 1.2.1开箱检查 (1)UPS内含有电源,故即使不接电源其输出端仍可能有电压存在,因此在搬运、安装调试过程中必须注意安全。 (2)开箱时检查外观无碰撞、破损痕迹,检查所附资料及配件与装箱清单一致。 1.2.2 安装与调试 (1)GES-UPS使用外接式电池组,该电池组为免保养,免加水,但是为确保电池寿命,不能放置在高温、潮湿的环境中,本系统UPS的使用环境符合上述要求。

SINFOR_AC跨三层mac地址绑定配置指导

目录 跨三层mac地址绑定的配置方法 (1) 本文说明 (1) 跨三层mac地址绑定原理 (1) 跨三层mac地址绑定的配置步骤 (2) 步骤一:配置三层交换机的SNMP选项 (2) 步骤二:配置AC设备的SNMP项 (2) 步骤三:对内网用户认证启用mac地址绑定 (4) 跨三层mac地址绑定的高级应用 (5) 跨三层mac地址绑定的配置方法 本文说明 AC1.96版本开始,支持在跨三层环境下,对内网用户单独绑定mac地址。AC1.96之前的版本是不支持该功能的,因为在跨三层交换机的环境下,数据经过三层交换机后源mac地址都会转变成三层交换机的mac,这样会导致AC设备无法识别内网电脑的真实mac地址,从而导致启用绑定mac后的认证失败。针对这个情况,1.96做了改善,通过AC设备直接到三层交换机上通过SNMP协议定期获取用户端的真实mac来解决这个问题,下文将详细介绍如何配置使用这个功能。 跨三层mac地址绑定原理 在有三层交换机的网络环境下(如下图),内网用户采用绑定mac地址的认证方式来上网。此时,AC1.96版本,对客户端mac地址的效验是依靠snmp协议来实现的。过程如下: 前提条件:在设备上以及三层交换机上都配置了snmp的相关项。 1、AC设备作为snmp客户端,会定期向三层交换机的udp 161端口发送获取其[MAC地址表]的请求信息。 2、三层交换机作为snmp服务器端,当收到来自AC的请求后,会将自己的[MAC地址表]回复给AC 设备。 3、设备会将由三层交换机上获得的[MAC地址表]内容,同内网绑定mac认证的用户此时的ip地址和以及其绑定的mac地址与作比较。如果MAC地址信息跟设备上绑定的信息一致,则该用户认证成功。如果MAC地址信息不一致,则该用户认证失败。

Android开发环境搭建实验报告

实验一Android开发环境搭建 一、实验容 1)了解Android开发所需要的开发包和工具,以及获得它们的方式; 2)下载、安装和配置Android开发包; 3)测试安装的开发环境,创建了一个Android项目; 4)在模拟器上运行和调试Android应用程序,并将该应用程序安装到 Android手机上。 二、实验步骤 1、参考《Android应用开发揭秘》的第一章,学习了解什么是Android系统以及Android的系统架构、Android应用程序框架; 2、参考《Android应用开发揭秘》的第二章2.2,从FTP上下载java JDK 和Eclipse放在安装目录下,Eclipse直接将下载的压缩包解压即可。对于JDK 双击安装,然后对java的开发环境进行配置:设置环境变量创建“Path”变量名,添加JDK安装目录中“bin”文件夹路径;创建“CLASSPATH”变量,添加JDK安装目录中“lib”以及“demo”的路径;最后进行测试是否安装成功。

3、下载安装Android SDK,选择安装Android 2.3.3版本。 4、安装完成后配置Android SDK,将Android SDK安装目录中的tools文件夹路径添加到环境变量中,更改系统变量中的“Path”项,添加路径: 5、安装和配置ADT,参照Android应用开发秘籍,启动Eclipse,点击“Help”菜单,按照步骤,在“Add Site…”之后,文本框里输入地址dl-ssl.google./android/eclipse/。打开菜单“Windows”,依次选择

“Preferences”->“Android”,点击浏览选择Android SDK的安装路径,点击OK;然后打开菜单“File”,如下图查看得安装配置成功。

相关主题