Ⅰ 跪求《計算機網路》作業設計
這是我們宿舍的規劃圖用visio畫圖保存成jpg,二樓是這棟樓的核心,3456都匯聚到二樓再從一樓到學生宿舍總的匯聚。配置信息Buildingconfiguration...
Currentconfiguration:3065bytes
!
versionRGOS10.2(4),Release(56502)(SunMay3116:48:11CST2009-ngcf51)
!
aaanew-model
!
!
aaagroupserverradiusdefault
server**********************
!
!
aaaaccountingupdateperiodic30
aaaaccountingupdate
-stopgroupradius
!
!
vlan1
!
vlan200
!
vlan301
!
!
usernameadminpassword7**************
servicepassword-encryption
!
!
ipdefault-gateway*************!
!
radius-serverhost1.1.1.1
radius-serverkey7111111111111111
!
!
!
!
dot1xaccountingdefault
dot1xauthenticationdefault
dot1xprobe-timeralive130
dot1xclient-probeenable
hostnameXS_26_08_2[1d]
interfaceFastEthernet0/1
switchportmodetrunk
!
interfaceFastEthernet0/2
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/3
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/4
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/5
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/6
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/7
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/8
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/9
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/10
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/11
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/12
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/13
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/14
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/15
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/16
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/17
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/18
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/19
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/20
switchportaccessvlan301
dot1xport-controlauto
!
interfaceFastEthernet0/21
switchportmodetrunk
!
interfaceFastEthernet0/22
switchportmodetrunk
!
interfaceFastEthernet0/23
switchportmodetrunk
!
interfaceFastEthernet0/24
switchportmodetrunk
!
interfaceGigabitEthernet0/25
switchportmodetrunk
!
interfaceGigabitEthernet0/26
switchportmodetrunk
!
interfaceVLAN1
ipaddress192.168.2.1255.255.252.0
noshutdown
!
!
snmp-serverhost192.168.1.1trapsversion2cpublic
snmp-serverenabletraps
snmp-servercommunityruijierw
linecon0
linevty04
password7**********************!
!
end
Ⅱ 我家的華為機頂盒連不上網,顯示50%通路故障或AAA認證失敗,這是怎回事
需要打10000號報修,50%通路是一半通,寬頻單向傳輸,光貓沒在電信注冊登記,認證不了,無法正常使用。
機頂盒50%通路故障或AAA認證失敗的可能原因:
1、機頂盒軟體某個應用程序佔用大量內存,導致機頂盒報錯提示。
2、機頂盒條件接收(CA)模塊對節目授權的一些異常提示。
3、當傳輸信號或用戶誤操作時,機頂盒作出相應的錯誤提示。
Ⅲ 在計算機網路組網方法和應用模式上,無線區域網與有線區域網有哪些差別簡述怎樣將
一樓說的地理條件不受限制是對的,其他的我補充下.
1.傳輸速率不一樣.
有線傳統上都是10M/100M/1000M/10000M
但是無線採用的是802.11無線標准傳輸協議.具體的是802.11b(11M),802.11g(54M),下一代標准,現在已經實施了的802.11n,可達300M/600M速度.
2.設備定位不一樣.
傳統上都是使用有線作為傳輸,所以導致支持有線的設備集中了高端,終端,低端等眾多設備型號.
但是無線設備現在基本都是低端的,所以導致無線應用主要是在於無線接入.這樣從根本上就不能代替有線設備運用到復雜的,大數據流量的網路當中.
3.安全策略不一樣
由於支持有線的設備性能強大,所以造就了安全策略的多樣化.比如常用的是AAA 認證,ACL,VLAN,QOS,靜態路由,動態路由,arp bind,arp blork等等.
但是現在的無線設備不行,一般就是支持個AAA認證等一些簡單的安全策略.
話說回來,並不是表示無線就不安全,只是說無線的安全應用選擇范圍小.
當然還有很多區別.
無線的趨勢是要趕上有線的發展,但是經過這些年發展來看,無線只能是小打小鬧了,很難登堂入室,做上管理層的位置.
Ⅳ AAA認證的計算機網路認證
AAA系統的簡稱:
認證(Authentication):驗證用戶的身份與可使用的網路服務;
授權:依據認證結果開放網路服務給用戶;
計費系統。
AAA-----身份驗證(Authentication)、授權 (Authorization)和統計 (Accounting)Cisco開發的一個提供網路安全的系統。參見authentication。authorization和accounting
常用的AAA協議是Radius,參見RFC 2865,RFC 2866。
另外還有 HWTACACS協議(Huawei Terminal Access Controller Access Control System)協議。HWTACACS是華為對TACACS進行了擴展的協議
HWTACACS是在TACACS(RFC1492)基礎上進行了功能增強的一種安全協議。該協議與RADIUS協議類似,主要是通過「客戶端—伺服器」模式與HWTACACS伺服器通信來實現多種用戶的AAA功能。
HWTACACS與RADIUS的不同在於:
RADIUS基於UDP協議,而HWTACACS基於TCP協議。
RADIUS的認證和授權綁定在一起,而HWTACACS的認證和授權是獨立的。
RADIUS只對用戶的密碼進行加密,HWTACACS可以對整個報文進行加密。
認證方案與認證模式
AAA支持本地認證、不認證、RADIUS認證和HWTACACS認證四種認證模式,並允許組合使用。
組合認證模式是有先後順序的。例如,authentication-mode radius local表示先使用RADIUS認證,RADIUS認證沒有響應再使用本地認證。
當組合認證模式使用不認證時,不認證(none)必須放在最後。例如:authentication-mode radius local none。
認證模式在認證方案視圖下配置。當新建一個認證方案時,預設使用本地認證。
授權方案與授權模式
AAA支持本地授權、直接授權、if-authenticated授權和HWTACACS授權四種授權模式,並允許組合使用。
組合授權模式有先後順序。例如,authorization-mode hwtacacs local表示先使用HWTACACS授權,HWTACACS授權沒有響應再使用本地授權。
當組合授權模式使用直接授權的時候,直接授權必須在最後。例如:authorization-mode hwtacacs local none
授權模式在授權方案視圖下配置。當新建一個授權方案時,預設使用本地授權。
RADIUS的認證和授權是綁定在一起的,所以不存在RADIUS授權模式。
計費方案與計費模式
AAA支持六種計費模式:本地計費、不計費、RADIUS計費、HWTACACS計費、同時RADIUS、本地計費以及同時HWTACACS。
----------------------------------------------------------------------
AAA ,網路服務;授權(Authorization):依據認證結果開放網路服務給用戶;計費系統。整個系統在網路管理與安全問題中十分有效。
首先,認證部分提供了對用戶的認證。整個認證通常是採用用戶輸入用戶名與密碼來進行許可權審核。認證的原理是每個用戶都有一個唯一的許可權獲得標准。由AAA伺服器將用戶的標准同資料庫中每個用戶的標准一一核對。如果符合,那麼對用戶認證通過。如果不符合,則拒絕提供網路連接。
接下來,用戶還要通過授權來獲得操作相應任務的許可權。比如,登陸系統後,用戶可能會執行一些命令來進行操作,這時,授權過程會檢測用戶是否擁有執行這些命令的許可權。簡單而言,授權過程是一系列強迫策略的組合,包括:確定活動的種類或質量、資源或者用戶被允許的服務有哪些。授權過程發生在認證上下文中。一旦用戶通過了認證,他們也就被授予了相應的許可權。最後一步是賬戶,這一過程將會計算用戶在連接過程中消耗的資源數目。這些資源包括連接時間或者用戶在連接過程中的收發流量等等。可以根據連接過程的統計日誌以及用戶信息,還有授權控制、賬單、趨勢分析、資源利用以及容量計劃活動來執行賬戶過程。
驗證授權和帳戶由AAA伺服器來提供。AAA伺服器是一個能夠提供這三項服務的程序。當前同AAA伺服器協作的網路連接伺服器介面是「遠程身份驗證撥入用戶服務 (RADIUS)」。
目前最新的發展是Diameter協議。