authentication:身份验证;认证的意思,既然你是在互联网分类里问的我就展开一点。
authentication是属于3A里的一个。
AAA ,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。
希望对你有帮助!
authentication
英-[ɔː,θentɪ'keɪʃən]美-[ɔ,θɛntɪ'keʃən]。
释义
n. 证明;鉴定;证实
网络
身份验证,认证,认证技术
短语
Authentication Information登录信息,登录疑作,鉴别信息。
Authentication Header认证头,认证报头,认证包头。
晕 你的是H3C-MSR 50-60 吧 我从网上找的答案 http://bbs.51cto.com/thread-470590-1.html二、问题描述:
拓朴如上图,内网PC与内网所在的SERVER在同一个网段,现在内网SERVER对公网用户提供WWW和FTP服务,在公网上有相应的域名。现在要求内网PC可以同时通过公网域名、公网IP和私网IP来访问内网的这台SERVER。
三、过程分析:
内网主机通过公网域名来访问映射的SERVER在AR路由器上都是通过NAT DNS-MAP来实现的,但不能同时通过公网IP和私网IP来访问SERVER。如果在设备内网口配置NAT SERVER则可以把访问公网地址转换成私网地址,然后向SERVER发起连接,但源地址还是内网主机的地址,此时SERVER给PC回应报文时就不会走路由器,直接发到了内网PC上,内网PC认为不是自己要访问的地址,会把这个报文丢弃,因此会导致连接中断。如果让SERVER把报文回给路由器,路由器再根据NAT SESSION就可以正确转发给PC了。
四、解决方法:
在内网接口配置一个NAT OUTBOUND 3000就可以了。具体配置如下:。
[H3C]dis cu
sysname H3C
clock timezone gmt+08:004 add 08:00:00。
cpu-usage cycle 1min。
connection-limit disable。
connection-limit default action deny。
connection-limit default amount upper-limit 50 lower-limit 20。
web set-package force flash:/http.zip。
radius scheme system。
domain system
local-user admin。
password cipher .]@USE=B,53Q=^Q`MAF4。
service-type telnet terminal。
level 3
service-type ftp。
acl number 2000。
rule 0 permit source 192.168.1.0 0.0.0.255。
rule 1 deny
#acl number 3000。
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.2 0。
#interface Aux0。
async mode flow。
#interface Ethernet1/0。
ip address 192.168.1.1 255.255.255.0。
nat outbound 3000。
nat server protocol tcp global 200.0.0.2 ftp inside 192.168.1.2 ftp。
.................(略)。
interface Ethernet2/0。
ip address 200.0.0.2 255.255.255.0。
nat outbound 2000。
nat server protocol tcp global 200.0.0.2 ftp inside 192.168.1.2 ftp。
interface Ethernet3/0。
interface NULL0。
FTP server enable。
ip route-static 0.0.0.0 0.0.0.0 200.0.0.1 preference 60。
user-interface con 0。
user-interface aux 0。
user-interface vty 0 4。
authentication-mode scheme。
return 。
[H3C]
五、说明
1、本案例适用于R系列、AR系列、MSR系列路由器。
2、R系列路由器在使用此案例时内网口需要undo ip fast-forwarding,并且在使用FTP映射时,客。
户端只能使用主动模式去访问。
此次学习经过:
TELNET进入路由配置界面,输入SYS进入 [H3C]系统视图.配置全局命令。
acl number 3000。
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.8 0。
rule 1 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.9 0。
quit
再输入 interface e1/0 进入端口1/0进行配置。
nat outbound 3000。
quit
save
针对端口和协议的配置命令
rule 2 permit tcp source 192.168.1.0 0.0.0.255 source-port eq 7000 destination 192.168.1.8 0 destination-port eq 7000此方法解决了路由回流的问题。
华为路由器交换机配置命令是大家使用时经常遇到的,那么华为交换机配置命令有哪些?下面我们就一起来看看吧。
一、单交换机VLAN划分 。
命令 命令解释
system 进入系统视图。
system-view 进入系统视图。
quit 退到系统视图
undo vlan 20 删除vlan 20。
sysname 交换机命名。
disp vlan 显示vlan。
vlan 20 创建vlan(也可进入vlan 20)。
port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中。
disp vlan 20 显示vlan里的端口20。
int e1/0/24 进入端口24。
port access vlan 20 把当前端口放入vlan 20。
undo port e1/0/10 表示删除当前VLAN端口10。
disp curr 显示当前配置。
二、配置交换机支持TELNET 。
system 进入系统视图。
sysname 交换机命名。
int vlan 1 进入VLAN 1。
ip address 192.168.3.100 255.255.255.0 配置IP地址。
user-int vty 0 4 进入虚拟终端。
authentication-mode password (aut password) 设置口令模式。
set authentication password simple 222 (set aut pass sim 222) 设置口令。
user privilege level 3(use priv lev 3) 配置用户级别。
disp current-configuration (disp cur) 查看当前配置。
disp ip int 查看交换机VLAN IP配置。
删除配置必须退到用户模式
reset saved-configuration(reset saved) 删除配置。
reboot 重启交换机
三、跨交换机VLAN的通讯 。
在sw1上:
vlan 10 建立VLAN 10。
int e1/0/5 进入端口5。
port access vlan 10 把端口5加入vlan 10。
vlan 20 建立VLAN 20。
int e1/0/15 进入端口15。
port access vlan 20 把端口15加入VLAN 20。
int e1/0/24 进入端口24。
port link-type trunk 把24端口设为TRUNK端口。
port trunk permit vlan all 同上。
在SW2上:
vlan 10 建立VLAN 10。
int e1/0/20 进入端口20。
port access vlan 10 把端口20放入VLAN 10。
int e1/0/24 进入端口24。
port link-type trunk 把24端口设为TRUNK端口。
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan。
10使用)24端口为所有VLAN使用。
disp int e1/0/24 查看端口24是否为TRUNK。
undo port trunk permit vlan all 删除该句。
四、路由的配置命令
system 进入系统模式。
sysname 命名
int e1/0 进入端口。
ip address 192.168.3.100 255.255.255.0 设置IP。
undo shutdown 打开端口。
disp ip int e1/0 查看IP接口情况。
disp ip int brief 查看IP接口情况。
user-int vty 0 4 进入口令模式。
authentication-mode password(auth pass) 进入口令模式。
set authentication password simple 222 37 设置口令。
user privilege level 3 进入3级特权。
save 保存配置
reset saved-configuration 删除配置(用户模式下运行)。
undo shutdown 配置远程登陆密码。
int e1/4
ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的'接口)。
静态路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由。
disp ip rout 显示路由列表。
华3C AR-18
E1/0(lan1-lan4)。
E2/0(wan0)
E3/0(WAN1)
路由器连接使用直通线。wan0接wan0或wan1接wan1。
计算机的网关应设为路由器的接口地址。
五、三层交换机配置VLAN-VLAN通讯 。
sw1(三层交换机):
system 进入视图
sysname 命名
vlan 10 建立VLAN 10。
vlan 20 建立VLAN 20。
int e1/0/20 进入端口20。
port access vlan 10 把端口20放入VLAN 10。
int e1/0/24 进入24端口。
port link-type trunk 把24端口设为TRUNK端口。
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan。
10使用)24端口为所有VLAN使用。
sw2:
vlan 10
int e1/0/5
port access vlan 10。
int e1/0/24
port link-type trunk 把24端口设为TRUNK端口。
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan。
10使用)24端口为所有VLAN使用。
sw1(三层交换机):
int vlan 10 创建虚拟接口VLAN 10。
ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址。
int vlan 20 创建虚拟接口VLAN 20。
ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址。
注意:vlan 10里的计算机的网关设为 192.168.10.254。
vlan 20里的计算机的网关设为 192.168.20.254。
六、动态路由RIP
R1:
int e1/0 进入e1/0端口。
ip address 192.168.3.1 255.255.255.0 设置IP。
int e2/0 进入e2/0端口。
ip adress 192.168.5.1 255.255.255.0 设置IP。
rip 设置动态路由
network 192.168.5.0 定义IP。
network 192.168.3.0 定义IP。
disp ip rout 查看路由接口。
R2:
int e1/0 进入e1/0端口。
ip address 192.168.4.1 255.255.255.0 设置IP。
int e2/0 进入e2/0端口。
ip adress 192.168.5.2 255.255.255.0 设置IP。
rip 设置动态路由
network 192.168.5.0 定义IP。
network 192.168.4.0 定义IP。
disp ip rout 查看路由接口。
(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)。
七、IP访问列表
int e1/0
ip address 192.168.3.1 255.255.255.0。
int e2/0
ip address 192.168.1.1 255.255.255.0。
int e3/0
ip address 192.168.2.1 255.255.255.0。
acl number 2001 (2001-2999属于基本的访问列表)。
rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)。
rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)。
以下是把访问控制列表在接口下应用:
firewall enable。
firewall default permit。
int e3/0
firewall packet-filter 2001 outbound。
disp acl 2001 显示信息。
undo acl number 2001 删除2001控制列表。
扩展访问控制列表
acl number 3001。
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0。
0.0.0.255 destination-port eq ftp。
必须在r-acl-adv-3001下才能执行。
rule permit ip source an destination any (rule permit ip)。
int e3/0
firewall enable 开启防火墙。
firewall packet-filter 3001 inbound。
必须在端口E3/0下才能执行。
八、命令的标准访问IP列表(三层交换机): 。
允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)。
sys
vlan 10
name server
vlan 20
name teacher
vlan 30
name student
int e1/0/5
port access vlan 10。
int e1/0/10
port access vlan 20。
int e1/0/15
port access vlan 30。
int vlan 10
ip address 192.168.10.1 255.255.255.0。
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0。
int vlan 30
ip address 192.168.30.1 255.255.255.0。
acl number 2001。
rule 1 deny source 192.168.30.0 0.0.0.255。
rule 2 permit source any。
disp acl 2001 查看2001列表。
int e1/0/10
port access vlan 20。
packet-filter outbound ip-group 2001 rule 1。
出口
九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。
vlan 10
vlan 20
vlan 30
int e1/0/5
port access vlan 10。
int e1/0/10
port access vlan 20。
int e1/0/15
port access vlan 30。
int vlan 10
ip address 192.168.10.1 255.255.255.0。
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0。
int vlan 30
ip address 192.168.30.1 255.255.255.0。
acl number 3001。
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0。
0.0.0.255 destination-port eq www。
int e1/0/15
packet-filter inbound ip-group 3001 rule 1。
进口
十、NAT地址转换(单一静态一对一地址转换) 。
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0。
int e2/0
ip address 192.1.1.1 255.255.255.0。
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0。
int e1/0
ip address 10.80.1.1 255.255.255.0。
回到R1:
nat static 192.168.3.1 192.1.1.1。
int e2/0
nat outbound static。
ip route 0.0.0.0 0.0.0.0 192.1.1.2。
十一、NAT内部整网段地址转换 。
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0。
int e2/0
ip address 192.1.1.1 255.255.255.0。
acl number 2008。
rule 0 permit source 192.168.3.0 0.0.0.255。
rule 1 deny
quit
int e2/0
nat outbound 2008。
quit
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60。
↑
下一个路由接口地址
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0。
int e1/0
ip address 10.80.1.1 255.255.255.0。
NAT地址池配置:
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0。
int e2/0
ip address 192.1.1.1 255.255.255.0。
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池。
undo address-group 1 删除地址池。
acl number 2001 创建访问列表。
rule permit source 192.168.1.0 0.0.0.255。
允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):
int e2/0
nat outbound 2001 address-group 1 启用协议。
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由。
R2:
sys
sysname R2
int e1/0
ip address 10.80.1.1 255.255.255.0。
int e2/0
ip address 192.1.1.2 255.255.255.0。
1、首先我们进入H3C防火墙界面,接着进入WEB将接口改为二层模式,
2、在将二层模式的接口划到Trust安全域中。
3、点击界面左侧快捷菜单栏里的防火墙选项。
4、进行配置安全策略,安全策略配置完如图。
5、配置其他网段只能访问其中的服务器。
6、DHCP 要启用 DHCP中继dhcp-relay,这样配置就完成了。