




已阅读5页,还剩51页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
H3C EAD 安全解决方案实施方案指导书 机密第 1 页作者:I1 H3C EAD 安全解决方案指导书安全解决方案指导书 实施方案实施方案 二零一零年十二月四日二零一零年十二月四日 H3C EAD 安全解决方案实施方案指导书 机密第 2 页作者:I2 目录 1EAD 解决方案介绍.4 1.1EAD 系统介绍.4 2EAD 解决方案实施指导.5 2.1802.1X认证方式.5 2.1.1协议综述.5 2.1.2802.1X 认证体系的结构.5 2.1.3802.1x 典型组网.6 2.1.4802.1x 与其他认证协议的简单比较.9 2.2PORTAL认证方式.9 2.2.1 Portal 协议概述.9 2.2.3 portal 典型组网.12 2.2.4 portal 协议旁挂方式认证流程图.14 2.2.5 portal 两种方式组网的优缺点.15 2.3L2TP VPN EAD.15 2.4无线 EAD.16 3INODE 客户端安装及配置 .17 3.1INODE客户端软件安装的软硬件环境需求.17 3.2各种环境下INODE客户端的安装指导.18 3.2.1802.1x 环境下的 iNode 客户端安装过程.18 3.2.2Portal 环境下 iNode 软件的安装 .21 3.2.3l2tp 环境下的 iNode 软件的安装.25 3.3INODE终端配置.25 3.3.1802.1x 组网环境终端配置.25 3.3.2Portal 环境下客户端设置.30 3.3.3L2TP 环境下 iNode 软件的设置.33 4接入设备端配置.37 4.18021X环境下接入层设备配置举例 .38 4.2PORTAL环境下接入设备的配置 .42 4.3L2TPVPN终端设备配置.44 5RADIUS 服务器配置.47 5.1802.1X 服务器端配置.47 5.1.1接入设备配置.47 5.1.2EAD 安全策略创建.49 5.1.3创建服务,关联创建的 EAD 安全策略.51 5.1.4创建接入用户,关联服务.52 5.2PORTAL环境下 IMC(智能管理中心)端相应配置.53 5.2.1portal 部分操作.53 5.2.2增加安全策略.54 H3C EAD 安全解决方案实施方案指导书 机密第 3 页作者:I3 5.2.3增加服务,并关联安全策略.55 5.2.4创建接入用户,关联服务.55 1EAD 解决方案介绍 1.1 EAD 系统介绍 H3C EAD(Endpoint Admission Defense,端点准入防御)解决方案是一套 融合网络设备、用户终端和第三方安全产品的全网安全体系框架,其目的是整 合孤立的单点安全部件,形成完整的网络安全体系,最终为用户提供端到端的 H3C EAD 安全解决方案实施方案指导书 机密第 4 页作者:I4 安全防护。 iMC EAD 组件是 EAD 解决方案的核心部件。通过这种防病毒软件、安全 客户端、接入设备、iMC 智能管理中心的整合,EAD 解决方案能够防止已感染 病毒或存在系统漏洞的用户终端对网络中的其他用户产生危害,保护缺乏防御 能力的用户因暴露在非安全的网络中而受到威胁,避免来自网络内部的入侵; 再配合传统的防火墙或 IDS 设备,最大限度的防止非法入侵。在 EAD 解决方 案的框架下,用户的认证过程可以分为两个步骤:用户身份认证和安全认证。 用户身份认证在 iMC UAM 组件上进行,通过用户名和密码来确定用户是 否合法。身份认证通过后,用户处在隔离区,与此同时发起安全认证,安全认 证由 iMC EAD 组件完成。如果安全认证通过,则用户的隔离状态被解除,可 以正常访问网络资源;如果安全认证不通过,则继续隔离用户,直到用户完成 相关修复操作后通过安全认证为止。 iMC EAD 组件、iMC 智能管理平台组件(含 UAM 接入)必须与设备、客 户端、第三方服务器等配合才能形成完整的 EAD 解决方案。下图是 iMC EAD 的结构图: 2EAD 解决方案实施指导 EAD 安全解决方案适于各种网络环境中的部署,针对现网中的各种复杂应用 环境和组网模式,H3C 的 EAD 安全解决方案都提供了完善而有针对性解决方案, 就目前应用场景来说,最常见的组网模式大致有以下几种:802.1x 环境,Portal 环境, L2tp 环境.下面依次都各个组网模式进行介绍,其中的无线认证方式,是作为有 线网络的补充和延伸,客户端的安装,服务器端的设置是一样的,做到了解即 可。重点说明有线网络环境下的 EAD 安全解决方案如何实施。 2.1 802.1x 认证方式 2.1.1协议综述 IEEE 802.1x 称为基于端口的访问控制协议(Port based network access H3C EAD 安全解决方案实施方案指导书 机密第 5 页作者:I5 control protocol)。主要是为了解决局域网用户的接入认证问题。 IEEE 802.1x协议的体系结构包括三个重要的部分:客户端(Supplicant System)、认证系统(Authenticator System)、认证服务器(Authentication Server System)。客户端用户通过启动客户端软件发起802.1x协议的认证, EAPOL报文 经过认证系统的受控口和认证服务器进行认证交互后,如通过认证,则用户接 入网络成功。 2.1.2802.1X 认证体系的结构 IEEE 802.1X 的体系结构中包括三个主要部分 Supplicant System客户端系统; Authenticator System认证系统; Authentication Sever System认证服务器系统。 三者的关系如下图: Controlled Port Uncontrolled Port EAPOL IEEE 802.1X 的体系结构图 2.1.3802.1x 典型组网 802.1X 推荐的组网推荐的组网: H3C EAD 安全解决方案实施方案指导书 机密第 6 页作者:I6 组网说明:组网说明: 1802.1x 认证起在接入层交换机上. 2采用二次 ACL 下发的方式(隔离 acl,安全 acl)来实现对安全 检查不合格的用户进行隔离,对安全检查合格的用户放行. 3由于是二次 acl 下发的方式,要求接入层交换机为 H3C 交换机 (具体的交换机型号请参考 EAD 的产品版本配套表). 4控制点低,控制严格(采用 802.1x 认证方式,接入用户未通 过认证前无法访问任何网络资源) 5由于 802.1x 控制非常严格,非通过认证的用户无法访问任何 网络资源,但有些场景下用户需要用户未认证前能访问一些服务 器,如 DHCP,DNS,AD(active directory 域控),此时可采用 802.1x 的免认证规则,具体配置参照华三相关设备操作手册。 6为确保性能,iMC EAD 一般要求分布式部署 7 对于不支持二次 acl 下发的交换机(我司部分设备及所有第 三方厂家交换机) ,可以通过使用 iNode 的客户端 acl 功能来实现 隔离区的构造,即将原本下发到设备上的 acl 下发到 iNode 客户 端上,中间设备只需做到能透传 EAP 封装 radius 属性即可 8二次 acl 下发需要 iNode 定制“客户端 acl 特性” ,该特性需 要 iNode 安装额外的驱动,对终端操作系统的稳定性有较高的要 求。 9在接入层设备不是 H3C 交换机的情况下,由于设备不支持二次 acl 下发无法采用二次 acl 下发的方式来构造隔离区,此时可以通 过下线不安全提示阈值的方式来模拟构造隔离区,实现 EAD 功 能。具体实现为:用户安全检查不合格时,EAD 不立即将终端用户 H3C EAD 安全解决方案实施方案指导书 机密第 7 页作者:I7 下线而是给出一定的修复时间(不安全提示阈值) ,终端用户可以 如果在该时间内完成的安全策略修复则可以正常通过 EAD 认证访 问网络,如果在该时间内未完成安全策略修复则被下线。 组网说明:组网说明: 802.1x 认证起在接入层交换机上(要求接入层交换机对 802.1x 协 议有很好的支持) ,控制点低,控制严格 终端用户 DHCP 或静态 IP 地址均可 采用下线不安全提示阈值方式认证过程简单,稳定。 由于终端用户在不安全时在“不安全提示阈值”时间内与安全用 户访问网络的权限是一样的,安全性上不如二次 acl 下发方式好。 802.1X 的认证过程 802.1x的基本认证过程是:的基本认证过程是: 1.最初通道的状态为unauthorized,认证系统处于Initial状态,此时客户端 和认证系统通道上只能通过EAPOL报文; 2.用户端返回response报文后,认证系统接收到EAP报文后承载在Radius 格式的报文中,再发送到认证服务器,认证服务器接受到认证系统传递 过来的认证需求,认证完成后将认证结果下发给认证系统,完成对端口 的管理。 H3C EAD 安全解决方案实施方案指导书 机密第 8 页作者:I8 3.认证通过后,通道的状态切换为authorized,用户的流量就将接受 VLAN、CAR参数、优先级、用户的访问控制列表等参数的监管,此时 该通道可以通过任何报文。 认证通过之后的保持认证通过之后的保持: 认证系统 Authenticator 可以定时要求 Client 重新认证,时间可设。重新认 证的过程对 User 是透明的。 2.1.4 802.1x 与其他认证协议的简单比较 认证协议802.1xPppoeweb 是否需安装客 户端软件 需要 (Windows xp 系统不需) 需要不需 业务报文传送 效率 高低高 组播支持能力好不好好 设备端要求低高较高 处理流程清晰清晰复杂 有线网上安全 性 扩展后可用可用可用 2.2Portal 认证方式 2.2.1 Portal 协议概述 Portal 协议在英语中是“入口”的意思,portal 认证通常称为“web 认 证” 。基本思想为未认证用户访问网络时会被强制重定向到某站点,进 行身份认证只有通过身份认证才能访问网络资源。 2.2.2 portal 协议原理 H3C EAD 安全解决方案实施方案指导书 机密第 9 页作者:I9 Portal 协议框架如上所示,portal 的认证方式分为两种,一种为 IE 浏览器,也 即 web 认证方式;另一种为 inode 客户端认证方式。Portal 协议是一种基于 UDP 报文,包括 portal server 和 portal 设备两个协议主体的认证协议。交互流程 如下所示。 对于这两种认证方式,认证的流程用下 Web 认证方式:用户输入域名或者 ip 地址后发起 http 请求,portal 设备经处理 后,反馈给用户一个强制认证的页面,需要用户输入账号和密码进行验证。 H3C EAD 安全解决方案实施方案指导书 机密第 10 页作者:I10 用户浏览器将用户名和密码发送给 porta web 后,经过中间 bas 设备将 portal 报 文转换为 radius 报文,将用户名和密码封装后发送给后方的端点准入控制服务 器进行验证,认证成功后,用户即能正常访问网络资源。否则提示用户验证失 败,访问受限。 采用 inode 客户端方式认证:这种方式用户直接在 inode 客户端中输入用户名和 密码(总局人员只有第一次安装时输入,以后每次开机自启动) ,经 bas 设备 (中间的交换设备)重定向给 inode 后,剩下的报文在 inode 客户端和 portal 核 心之间交互。 H3C EAD 安全解决方案实施方案指导书 机密第 11 页作者:I11 Portal 核心通过和 bas 设备的交互,将用户名和密码传送给 bas 设备,bas 设备 和端点准入控制服务器之间进行 radius 报文的交互,认证成功后,用户即可访 问网络资源,认证失败给出提示,禁止用户访问网络资源 2.2.3portal 典型组网 portal 的直连方式(二层模式) H3C EAD 安全解决方案实施方案指导书 机密第 12 页作者:I12 Portal 直连方式(三层模式) H3C EAD 安全解决方案实施方案指导书 机密第 13 页作者:I13 三层三层 Portal 认证与二层认证与二层 Portal 认证的比较认证的比较 组网方式上,三层认证方式的认证客户端和接入设备之间可以跨接三层转发设 备;非三层认证方式则要求认证客户端和接入设备之间没有三层转发。 三层 Portal 认证仅以 IP 地址唯一标识用户;而二层 Portal 认证 以 IP 和 MAC 地址的组合来唯一标识用户,即到 portal 设备的报 文为带 vlan-tag 的二层报文。 portal 的旁挂方式 当用户网关和 bas 设备不是同一个设备或者在原有网络上需要采用 portal 认 证时,需要采用旁挂方式组网。如下图所示 Portal 设备侧挂在网关上,由网关将需要 portal EAD 认证的流量 策略路由到 Portal 设备上做 EAD 认证,这种组网方式对现场改动 小,策略灵活(仅将需要认证的流量策略路由到 portal 设备上, 不需要认证的流量可以正常通过网关转发) 一般采用下线的方式即可实现将终端用户放入隔离区来实现 EAD Portal 设备的具体型号请参考 EAD 的版本说明书 网关设备需要支持策略路由 终端用户与 iMC 之间不能有 NAT 终端用户到 iMC 的流量一定要经过 portal 设备,不能出现终端用 户不经过 portal 设备直接访问 iMC 的情况,否则 portal 认证会 异常。 H3C EAD 安全解决方案实施方案指导书 机密第 14 页作者:I14 2.2.4 portal 协议旁挂方式认证流程图 旁挂方式中,用户流量在 gateway 设备处匹配策略路由进行重定向给 portal BAS 设备,触发 portal 认证,portal 将用户输入的账号和密码封装成 radius 报文发送端点准入服务器,经过服务器的验证后,用户获取到访问网络的权 限。报文回送给 gateway 设备,之后进行正常的报文转发。 用户数据流量回来后,通过路由进行正常的报文转发。如下图所示。 2.2.5 portal 两种方式组网的优缺点 1从适用范围来讲,直连方式常应用于新建的网络,如果原来网络 已经建设好,为了不对现有网络产生大的影响,可以采用旁挂的方式; 2从对网络的影响程度上,直连方式对现有网络影响最大,因此对 于那些网络已经建设好的地方,不建议采用直连 portal 方式;而旁挂方式能 很好的解决这个问题,只需要增加配置将原有流量有选择的重定向给 portal 设备即可,对网络影响较小。而且可以平滑过渡。 2.3 L2TP VPN EAD 终端用户身份认证采用 l2tp 方式,EAD 通过二次 acl 下发到安全联 动网关来实现 EAD。 H3C EAD 安全解决方案实施方案指导书 机密第 15 页作者:I15 组网说明: 终端用户采用 l2tp 方式做身份认证 如果需要安全性防护可以采用 l2tp over IPSec 的方案 二次 acl 下发均下发到安全联动 VPN 网关上,网关的具体型号请 参考 EAD 版本说明书 附件:iNode 客户端经过 L2TP 远端拨号认证接入内网案例 D: LNS在内网接受l2tp+ipsec拨入案例-方胜山-20100324.pdf 2.4 无线 EAD 无线 EAD 目前只支持 Portal 方式的 EAD,不支持基于 802.1x 认证 方式的 EAD。 H3C EAD 安全解决方案实施方案指导书 机密第 16 页作者:I16 组网说明: AC 除了完成 AP 的注册及控制外,同时起用 portal 认证 一般采用下线的方式即可实现将终端用户放入隔离区来实现 EAD 支持 EAD AC 的具体型号请参考 EAD 的版本说明书 终端用户与 iMC 之间不能有 NAT 终端用户到 iMC 的流量一定要经过 portal 设备,不能出现终端用 户不经过 portal 设备直接访问 iMC 的情况,否则 portal 认证会 异常。 由于 AC 转发性能的考虑,用户的网关不要设在 AC 上 附件:某大学图书馆无线 portal 与网络中心认证案例 D: 某大学图书馆无线PORTAL与网络中心认证对接.doc 3iNode 客户端安装及配置 3.1 iNode 客户端软件安装的软硬件环境需求 硬件需求 H3C EAD 安全解决方案实施方案指导书 机密第 17 页作者:I17 iNode 智能客户端可安装和运行在普通 PC 机上,其基本硬件需求 为: 主频为 667MHz 或更高的 CPU; 128MB 以上内存; 20MB 以上的硬盘空间 软件需求 iNode 智能客户端所支持的操作系统如下: Windows 2000 SP4; Windows XP; Windows Server 2003; Windows vista。 各种环境下 iNode 客户端的安装指导 3.1.1802.1x 环境下的 iNode 客户端安装过程 出现 iNode 客户端安装欢迎界面, 点击下一步 接受许可协议中的条款,点击下一步 选择安装路径,建议默认安装路径,确认后点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 18 页作者:I18 确认后,点击安装 Inode 客户端需要 Visual C+ 2005 的开发环境,安装过程中, 系统会检查该环境安装与否,如果没有安装,会默认安装 安装完成后,重新启动系统生效 H3C EAD 安全解决方案实施方案指导书 机密第 19 页作者:I19 Portal 环境下 iNode 软件的安装 出现欢迎界面,点击下一步 接受许可证协议条款,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 20 页作者:I20 选择文件安装位置,点击下一步 准备就绪后点击安装 H3C EAD 安全解决方案实施方案指导书 机密第 21 页作者:I21 安装进度条, 安装过程中,有可能出现此提示框,需要先关闭 360 等杀毒软 件,否则会影响客户端的正常安装 客户端采用了 C+的环境,需要具备此环境才能正常运行. 安装过程中系统会自动检查是否已经安装,否则会出现 上面所示画面 H3C EAD 安全解决方案实施方案指导书 机密第 22 页作者:I22 安装完成后重新启动系统完成客户端的安装 3.1.2l2tp 环境下的 iNode 软件的安装 L2tp 环境下的 iNode 软件安装过程和 802.1X 类似,在此不赘述,如果需要写 iNode 的安装指导,参考 8021x 的安装指导 3.2 iNode 终端配置 3.2.1802.1x 组网环境终端配置 点击新建连接,选择“是” H3C EAD 安全解决方案实施方案指导书 机密第 23 页作者:I23 出现欢迎界面,点击下一步 选择 802.1x 协议,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 24 页作者:I24 选择连接类型“普通连接” ,点击下一步 输入分配的用户名和密码,如果环境中存在 mac 认证或者结合 USB-KEY 进行证书认证的话,可以选中“启用高级认证” ,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 25 页作者:I25 选择认证时采用的网卡,同时选择“运行时自动认证” , “上传 IPV4 地址” , 至于“上传客户端版本” ,虽然默认是选中的,但是在特殊环境下,需要将 其关闭,比如在无线的证书认证中。根据实际需求选择后点击,完成客户端 的设置 H3C EAD 安全解决方案实施方案指导书 机密第 26 页作者:I26 完成界面,点击“创建” H3C EAD 安全解决方案实施方案指导书 机密第 27 页作者:I27 点击新建的连接,认证成功如下 3.2.2Portal 环境下客户端设置 新建连接向导,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 28 页作者:I28 选择认证协议“portal 协议” 根据需求选择不同连接类型,这里我选择普通连接 H3C EAD 安全解决方案实施方案指导书 机密第 29 页作者:I29 设置连接用户名和密码,点击下一步进入创建快捷方式界面 H3C EAD 安全解决方案实施方案指导书 机密第 30 页作者:I30 点击图标的属性,输入 portal 服务器的地址 (这个地址一定不能修改,不 然会影响到客户端和服务器端的正常通讯) 完成设置后,点击进行认证,认证成功如下图 认证成功后在 imc 端的在线用户列表 、 H3C EAD 安全解决方案实施方案指导书 机密第 31 页作者:I31 3.2.3L2TP 环境下 iNode 软件的设置 进入新建向导,点击下一步 选择连接协议“l2tp over vpn 协议” ,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 32 页作者:I32 选择连接类型“普通连接” 输入用户名和密码,点击下一步 H3C EAD 安全解决方案实施方案指导书 机密第 33 页作者:I33 根据实际情况设置,点击高级 H3C EAD 安全解决方案实施方案指导书 机密第 34 页作者:I34 选择认证模式“chap” ,默认为 pap 认证模式 重点设置网关名字和对端网关设备名字,建议选中 keepalive 报文 完成设置后,点击认证成功如下(没有关联 EAD 安全策略) H3C EAD 安全解决方案实施方案指导书 机密第 35 页作者:I35 注意点:在做 l2tp 的接入认证中,用户名/密码认证正确后,是需要在域地址 池中分配一个地址给用户的.,用户使用这个地址和 IMC 进行直接通讯.,也就是 路由必须可达.不然用户的 EAD 安全检查是无法进行的,并且在一段时间连接超 时后,提示”无法连接到策略服务器,连接超时”,这点是需要注意的. 4接入设备端配置 4.1 8021x 环境下接入层设备配置举例 要求:认证用户属于 这个默认域,radius 服务器地址为 /24, 密码 H3c,指定验证后进行 EAD 安全检查 配置脚本如下 5120_EIdi cu # version 5.20, Release 2202P06 # sysname 5120_EI-配置系统名称 # domain default enable # telnet server enable # undo lldp enable -关闭 lldp 协议 # dot1x-全局启动 dot1x dot1x authentication-method eap-验证 dot1x 方式为 eap 透传 dot1x free-ip 55-到域控的数据流允许不经过 认证即放行 H3C EAD 安全解决方案实施方案指导书 机密第 36 页作者:I36 dot1x free-ip 55-同上 # acl number 3000 -配置安全 acl3000(必须和 imc 上的 acl 配置一致) rule 1 permit ip acl number 3001-配置隔离 acl3001(必须和 imc 上的 acl 配置一致) rule 1 permit ip destination 0 rule 2 permit ip destination 0 # vlan 1 # vlan 701 to 702 # vlan 902- 创建管理 vlan # radius scheme system server-type extended primary authentication 1645 primary accounting 1646 user-name-format without-domain radius scheme h3c-创建 radius 模版 h3c server-type extended-服务类型为扩展,支持 EAD 安全检查 primary authentication 2-首选认证服务器地址 primary accounting 2-首选计费服务器地址 key authentication h3c-接入层交换机和 radius 服务 器之间的验证密码 key accounting h3c-接入层交换机和 radius 服务 器之间的计费密码 user-name-format without-domain-用户名格式为不带域名后缀 # domain -新建域名 authentication lan-access radius-scheme h3c-关联新建 radius 模版 h3c authorization lan-access radius-scheme h3c-关联新建 radius 模版 h3c accounting lan-access radius-scheme h3c-同上 access-limit disable state active idle-cut disable self-service-url disable # interface Vlan-interface1 # interface Vlan-interface902-配置网管地址,和 imc 进行 H3C EAD 安全解决方案实施方案指导书 机密第 37 页作者:I37 radius 报文交互的 ip 地址 ip address 8 92 # interface GigabitEthernet1/0/1 # interface GigabitEthernet1/0/2-在想认证的接口上开启 dot1x 认证,其它接口依次类推 port access vlan 702 dot1x # interface GigabitEthernet1/0/3 # interface GigabitEthernet1/0/4 # interface GigabitEthernet1/0/5 # interface GigabitEthernet1/0/6 # interface GigabitEthernet1/0/7 # interface GigabitEthernet1/0/8 # interface GigabitEthernet1/0/9 # interface GigabitEthernet1/0/10 # interface GigabitEthernet1/0/11 # interface GigabitEthernet1/0/12 # interface GigabitEthernet1/0/13 # interface GigabitEthernet1/0/14 # interface GigabitEthernet1/0/15 # interface GigabitEthernet1/0/16 # interface GigabitEthernet1/0/17 # interface GigabitEthernet1/0/18 # interface GigabitEthernet1/0/19 # H3C EAD 安全解决方案实施方案指导书 机密第 38 页作者:I38 interface GigabitEthernet1/0/20 # interface GigabitEthernet1/0/21 # interface GigabitEthernet1/0/22 # interface GigabitEthernet1/0/23 # interface GigabitEthernet1/0/24 # interface GigabitEthernet1/0/25 # interface GigabitEthernet1/0/26 # interface GigabitEthernet1/0/27 # interface GigabitEthernet1/0/28 # interface GigabitEthernet1/0/29 # interface GigabitEthernet1/0/30 # interface GigabitEthernet1/0/31 # interface GigabitEthernet1/0/32 # interface GigabitEthernet1/0/33 # interface GigabitEthernet1/0/34 # interface GigabitEthernet1/0/35 # interface GigabitEthernet1/0/36 # interface GigabitEthernet1/0/37 # interface GigabitEthernet1/0/38 # interface GigabitEthernet1/0/39 # interface GigabitEthernet1/0/40 port access vlan 702 poe enable # H3C EAD 安全解决方案实施方案指导书 机密第 39 页作者:I39 interface GigabitEthernet1/0/41 # interface GigabitEthernet1/0/42 # interface GigabitEthernet1/0/43 # interface GigabitEthernet1/0/44 # interface GigabitEthernet1/0/45 # interface GigabitEthernet1/0/46 # interface GigabitEthernet1/0/47 # interface GigabitEthernet1/0/48-上联口,配置为 trunk 类型,允许业务 vlan 和管理 vlan 通过 port link-type trunk port trunk permit vlan all # interface GigabitEthernet1/0/49 shutdown # interface GigabitEthernet1/0/50 shutdown # interface GigabitEthernet1/0/51 shutdown # interface GigabitEthernet1/0/52 shutdown # nqa entry imcl2topo ping type icmp-echo destination ip 23 frequency # ip route-static 26-配置默认路由 # snmp-agent-启用 snmp 简单网 络管理协议 snmp-agent local-engineid A2033CE5A60C6B90 snmp-agent community read public snmp-agent community write private snmp-agent sys-info version all H3C EAD 安全解决方案实施方案指导书 机密第 40 页作者:I40 snmp-agent target-host trap address udp-domain 2 params securityname public # nqa schedule imcl2topo ping start-time now lifetime # user-interface aux 0 3 user-interface vty 0 4 authentication-mode none user privilege level 3 # Return 4.2 portal 环境下接入设备的配置 H3Cdi cu # version 5.20, Release 1910 # sysname H3C # domain default enable -指定默认域为 # telnet server enable # portal server 1 ip 2 key h3c url 2/portal 指定 portal 服务器为 2, 使用默认端口 50100,密钥为 h3c # vlan 1 # domain -新建域 authentication lan-access radius-scheme h3c-指定验证的 radius 模 版为 h3c authorization lan-access radius-scheme h3c- 指定授权的 radius 模 版为 h3c accounting lan-access radius-scheme h3c-指定计费的 radius 模 版为 h3c access-limit disable state active idle-cut disable self-service-url di
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年北京专升本测试题及答案
- 合肥市H小学流动儿童家校合作:困境剖析与突破路径
- 合建式奥贝尔氧化沟工艺:低成本与高脱氮除磷的协同探索
- 合募配穴针法对改善应激性胃溃疡胃电的实验探究
- 2026届高考政治一轮复习统编版选必一 9.2 中国与新兴国际组织 课件
- 甘肃省张掖市甘州区2024-2025学年七年级下学期第一次月考历史试题及答案
- 2025年教师招聘之《小学教师招聘》考前冲刺测试卷包(轻巧夺冠)附答案详解
- 2025年教师招聘之《幼儿教师招聘》模拟考试题库B卷带答案详解(达标题)
- 教师招聘之《小学教师招聘》题库(得分题)打印含完整答案详解【各地真题】
- 教师招聘之《小学教师招聘》通关模拟卷及参考答案详解【预热题】
- 精神卫生防治业务技能竞赛理论试题库300题(含答案)
- 2025年生物制药靶点发现与验证技术临床试验监管政策报告
- 睿卡古筝课件
- 【课件】长度和时间的测量教学课件2025-2026学年初中物理人教版(2024)八年级上册
- 煤矿面试题目及答案
- 2025年部编版语文新教材三年级上册第六单元大单元教学及课时教案
- 养殖场安全知识培训课件
- 2025年国企中层干部竞聘笔试题含答案
- 泥工安全生产责任制
- 2025新党内法规知识测试(竞赛)题库及答案
- 2025年三年级数学上册课程衔接计划
评论
0/150
提交评论