实验要求:熟练掌握PAP认证配置(单向.双向) 拓扑如下: 单向 R1(验证方) enable 进入特权模式 config 进入全局模式  hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 encapsulation ppp 封装端口为PPP exit  返回上一级 username gsy password 9782…
实验要求:掌握PPP封装协议下的CHAP认证 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 encapsulation ppp 封装端口为PPP exit 返回上一级 username R1 password 978285 创建本地用户 aaa…
实验要求:了解帧中继的配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 encapsulation frame-relay 封装端口为帧中继 frame-relay local-dlci 16 创建本地链路 frame-relay map…
实验要求:掌握HSRP配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface g0/6 进入端口 ip address 192.168.1.5 255.255.255.0 设置IP地址 standby priority 110 设置优先级 standby ip 192.168.1.1  设置虚拟IP地址 standby authentication test   启动认证 R2 enable 进入特权模式 confi…
我们将以上面的拓扑图完成本次实验,路由器的默认封装为HDLC,要求为把路由器全被更改为ppp封装,并在router3与router4之间用pap认证,在router4与router5之间用chap认证 首先配置路由器的ip地址 router3: en 进入特权模式 config t 进入全局配置模式 interface s0/3/0 进入接口模式 ip address 192.168.10.1 255.255.255.0 设置ip地址 no shu 激活接口 exit interface L0…
Point-to-Point Protocol (PPP)协议是广域网链路的一种协议,不同于局域网的ethernetII协议 PPP协商过程,分三步:LCP.认证.NCP. 一 协议概述 PPP包含以下两个层次的协议: ·链路控制协议(LCP):负责建立.配置和测试数据链路连接 -->初始化链路 ·网络控制协议(NCP):负责建立和配置各种网络层协议(IP/IPX/AppleTalk) -->IPCP 1.为建立通信,PPP链路的每一端首先都必须发送LCP包,以配置数据链路. 2.在链路建立后…
实验要求:掌握PAP单向.双向认证 拓扑如下: 单向验证 R1(认证方)enable 进入特权模式configure terminal 进入全局模式hostname R1 设置主机名interface s0/0/0  进入端口ip address 192.168.1.1 255.255.255.0   设置IP地址clock rate 64000 设置时钟频率no shutdown  开启端口interface l0  创建并进入回环端口ip address 192.168.2.254 255.…
神州数码 思科 UCS 虚拟化培训资料   点击文件名下载 UCS统一计算平台=.pdf 云计算Demo实验教材_Nexus 5K2K实验.pdf 云计算数据中心架构与技术.pdf 云计算数据中心虚拟化技术.pdf 云计算架构设计与实现.pdf 思科UCS Demo介绍-v1_配置UCS=.pdf 更多资源下载,请关注的我共享主页: http://xiaoshanqingqing.pipipan.com http://www.pipipan.com/u/1899168…
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建web认证服务器派生角色 在导入了PEFNG许可证后,系统不会对Web认证的aaa authentication captive-protal自动生成一个对应的role,因此需要为认证前的用户派生一个角色,并设置弹出认证界面. 1.2 新建web认证服务器派生角色 由于Policy“logon-co…
点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) #configure terminal (Aruba650) (config) #aaa server-group dot1x-server (Aruba650) (Server Group "dot1x-server") #auth-server Internal (Aruba650)…
PAP认证协议 基本描述: Password Authentication Protocol 口令认证协议 PAP认证过程非常简单,二次握手机制,使用明文格式发送用户名和密码,发起方为被认证方,可以做无限次的尝试(暴力破解),只在链路建立的阶段进行PAP认证,一旦链路建立成功将不再进行认证检测. rfc参考:rfc2865.txt 使用场景: PPPOE拨号和Radius认证环境中. 加密原理:        加密时将明文按照16字节分块为p1, p2, ..., pi多个小块. 描述 字段 意…
ngx_http_auth_basic_module模块实现让访问着,只有输入正确的用户密码才允许访问web内容.web上的一些内容不想被其他人知道,但是又想让部分人看到.nginx的http auth模块以及Apache http auth都是很好的解决方案. 默认情况下nginx已经安装了ngx_http_auth_basic_module模块,如果不需要这个模块,可以加上 --without-http_auth_basic_module . nginx basic auth指令 语法:  …
数码管的封装实验.显示使能信号置高才可以显示.对于小数点不用,故不显示. 数码管分为共阴数码管和共阳数码管,数码管不同,编码不同,下面是两种数码管显示0-F以及消隐的不同编码: 共阴数码管(高有效): 'h5b, seg_H_3 = 'h6d, seg_H_6 = 'h7f, seg_H_9 = 'h7c, seg_H_C = 'h79, seg_H_F = 'h71, seg_H_X = 8'h00; 共阳数码管(低有效): 'ha4, seg_L_3 = 'h92, seg_L_6 = 'h…
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完成后就不需要认证. 1. OPEN认证 可以在aaa-profle中定义用户的初始化派生role: (Aruba650) (config) #aaa profile open-profile (Aruba650) (AAA Profile "open-profile") #initial-…
点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否则不管是不是InterDB中的合法MAC地址用户,都可以正常接入网络.   1.1 MAC认证通过前定义role为“denyall”,认证通过后,定义新的role (Aruba650) (config) #aaa profile mac-profile (Aruba650) (AAA Profile…
学习本章之前,可以先了解下上篇Spring Security认证配置(二) 本篇想要达到这样几个目的: 1.登录成功处理 2.登录失败处理 3.调用方自定义登录后处理类型 具体配置代码如下: spring-security-browser 登录成功处理: /** * 自定义登录成功后处理 */ @Slf4j @Component public class LoginSuccessHandler implements AuthenticationSuccessHandler { @Autowire…
学习本章之前,可以先了解下上篇 Spring Security基本配置. 本篇主要讲述Spring Security基于表单,自定义用户认证配置(上篇中的配置,本篇将不再阐述).一共分为三步: 1.处理用户信息获取 2.处理用户校验 3.处理密码加密解密 在配置之前,先熟悉下两个接口: UserDetailsService UserDetailsService接口用户返回用户相关数据.它有loadUserByUsername方法,根据用户名查询用户实体,可以实现该接口覆盖该方法,实现 自定义获取…
nginx支持ssl双向认证配置 listen 443; server_name test.com; ssl on; ssl_certificate server.crt; //server端公钥 ssl_certificate_key server.key; //server端私钥 ssl_client_certificate client.crt; //client端公钥 ssl_session_timeout 5m; ssl_verify_client on; //开启client验证 相…
Nginx超级强大它可以单独为一个域名设置用户认证,方法也很简单我们只要生成用户认证的用户名和密码,然后再Nginx添加auth认证配置即可 Nginx可以为某一个域名单独加用户认证,具体做法如下: 1. 生成用户认证的用户名和密码: #wget -c soft.vpser.net/lnmp/ext/htpasswd.sh;bash htpasswd.sh 根据提示输入: 用户名:密码:文件名: 脚本会自动生成认证文件,auth.conf内容如下: /usr/local/nginx/conf/a…
centos    LAMP第二部分apache配置  下载discuz!配置第一个虚拟主机 安装Discuz! 用户认证 配置域名跳转  配置apache的访问日志  配置静态文件缓存  配置防盗链 访问控制 apache rewrite 配置开机启动apache  tcpdump  第二十节课 无论是apache 还是nginx,都会有一个默认的虚拟主机 virtual host 多个vhost都可以用同一个配置文件 安装两个Apache,两个apache可以共存,但是要使用不同的端口 主配…
前阵子参加了神州数码的比赛,赛后有如下经验分享,给还没参加过的朋友分享一下心德以及要注意的坑. 先科普一下这个比赛的三个阶段: 第一阶段主要是考网络部分的,例如搭建wifi以及防火墙诸如此类的设备. 第二阶段根据官方的来说有网络.有编程(国赛才有).有密码学.TOP10(比赛多以SQL注入.XSS.命令执行.文件上传为主).各种乱七八糟的题目 第三阶段就是混战了,也就是常说的AWD,自由攻防战了(不知道别的这个阶段比多长时间,反正我们只比一个小时.因为时间段也暴露出了一些问题,这阶段在文末会着重…
Proftpd mysql认证配置文档 ver1.0, 2012/09/25 一.下载安装proftp mysql 下载 wget http://cloud.github.com/downloads/proftpd/proftpd.github.com/proftpd-1.3.4rc2.tar.gz tar zxvf proftpd-1.3.4rc2.tar.gz cd proftpd-1.3.4rc2 ./configure--prefix=/usr/local/proftp \ --with…
scylladb 对于用户的认证配置还是比较简单的,以下是一个docker-compose 配置的说明 环境准备 docker-compose 文件 version: "3" services: scylladb: image: scylladb/scylla command: --authenticator=PasswordAuthenticator ports: - "9042:9042" scylladb2: image: scylladb/scylla co…
大数据安全系列之hive的kerberos认证配置,其它系列链接如下 https://www.cnblogs.com/bainianminguo/p/12548076.html-----------安装kerberos https://www.cnblogs.com/bainianminguo/p/12548334.html-----------hadoop的kerberos认证 https://www.cnblogs.com/bainianminguo/p/12548175.html-----…
TACACS技术白皮书 摘要:TACACS是实现AAA功能的一种安全协议,主要是通过TACACS客户端与TACACS服务器通信来实现多种用户的AAA功能. HWTACACS采用TCP协议承载报文,TCP端口号是49. H3C hwtacacs scheme device-tacacs                        //配置radius scheme primary authentication xxx.xxx.xxx.xxx                   //认证服务器地址…
实验要求:掌握DHCP及DHCP中继配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface g0/5 进入端口 ip address dhcp 获取DHCP地址 interface g0/6 进入端口 ip address 192.168.1.254 255.255.255.0 设置IP地址 ip helper-address 192.168.2.1 指定到达DHCP exit 返回上一级 ip dhcpd enab…
实验要求:掌握PBR配置的方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级 ip acc…
实验要求:熟练掌握NAT地址转换的配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级…
实验要求:熟练掌握标准访问控制列表配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级…