freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)連通性測(cè)試及網(wǎng)絡(luò)配置檢測(cè)實(shí)驗(yàn)報(bào)告共五篇-在線瀏覽

2025-06-19 01:13本頁(yè)面
  

【正文】 dows 整合認(rèn)證則還需要更改設(shè)置數(shù)據(jù)庫(kù)到 “用戶名 /密碼”登錄模式。 6) 創(chuàng) 建 數(shù) 據(jù) 庫(kù) 和 表 : 連 接 到 SQL 數(shù) 據(jù) 庫(kù) 后 通 過(guò) 點(diǎn) 擊“ DatabaseTable”開(kāi)始創(chuàng)建 TekRadius 需要的數(shù)據(jù)庫(kù)和數(shù)據(jù)表。由于本校園無(wú)線局域網(wǎng)主要提供給教師辦公教學(xué)使用,故僅添加了 Users和 Groups項(xiàng)數(shù)據(jù)庫(kù)表。 7)設(shè)置服務(wù)參數(shù):設(shè)置 Radius 服務(wù)器監(jiān)聽(tīng) IP 地址和認(rèn)證端口,默認(rèn)情況下認(rèn)證端口為 1812,可自行在 165535 之間進(jìn)行設(shè)置但必須與 AP 當(dāng)中配置一致,并且需要確保此端口未被占用而影響系統(tǒng)運(yùn)行。 PEAP 內(nèi)部認(rèn)證方式保持默認(rèn) EAPMSCHAPv2 認(rèn)證方式。 8)配置用戶組和用戶:點(diǎn)擊“ Groups”選項(xiàng)卡,添加用戶組“ WlanGroup”;點(diǎn)擊“ Users”選項(xiàng)卡,添加用戶并設(shè)置登錄密碼:在user后的文本框中輸入用戶名 test,后邊選擇新增加用戶所在用戶組,然后點(diǎn)擊下方 Add 按鈕。 9)增加 Client 客戶端:點(diǎn)擊 Client 選項(xiàng)卡,再輸入 NAS 客戶端地址 ,設(shè)置預(yù)共享密碼: zxc12345, verdor:ietf,將校園無(wú)線網(wǎng)絡(luò)中存在的多個(gè) NAS客戶端 IP 地址依照此操作反復(fù)添加即可。數(shù)字證書(shū)可以從 Verisign 公司等第三方證書(shū)發(fā)行機(jī)構(gòu)購(gòu)買(mǎi),或者由公司內(nèi)部證書(shū)發(fā)行機(jī)構(gòu)獲取,企業(yè)內(nèi)部證書(shū)。 4 無(wú)線 AP配置步驟 無(wú)線 AP 配置:登錄 Dlink615無(wú)線路由器,依次點(diǎn)擊“安裝→無(wú)線安裝→手動(dòng)無(wú)線因特網(wǎng)安裝→設(shè)置無(wú)線模式為 AccessPoint, SSID為 WlanTest安全模式設(shè)置為 WPA2,密碼類型選擇 AES,設(shè)置為 EAP 模式, 中填寫(xiě)服務(wù)器地址、認(rèn)證端口及通信密碼(與 Radius服務(wù)器相同)”。 6 討論 經(jīng)過(guò)上述的配置服務(wù)器數(shù)據(jù)庫(kù)中的合法用戶就可以在連接到無(wú)線網(wǎng)絡(luò)時(shí),在 WPA2 保護(hù)的無(wú)線網(wǎng)絡(luò)中通過(guò) PEAP 方式進(jìn)行身份驗(yàn)證,訪問(wèn)使用 Inter 網(wǎng)絡(luò)。 較好地解決了校園無(wú)線局域網(wǎng)的安全性問(wèn)題,使得授權(quán)用戶訪問(wèn)Inter 網(wǎng)絡(luò)應(yīng)用擺脫線纜的束縛更加方便并阻止非法用戶的入侵。 【實(shí)驗(yàn)步驟】 交換機(jī)配置 第一步:查看交換機(jī)版本信息驗(yàn)證測(cè)試: 查看交換機(jī)版本信息: SwitchshowversionSystemdescription :RedGiantGigabitIntelligentSwitch(S2126G)By RuijieNetworkSystemuptime :0d:0h:8m:40sSystemhardwareversion:ion:(1)BuildMar32021TempSystemBOOTversion :RGS2126GBOOT030202SystemCTRLversion :RGS2126GCTRL030502RunningSwitchingImage:Layer2Switch第二步:初始化交換機(jī)配置 所有的交換機(jī)在開(kāi)始進(jìn)行配置前,必需先進(jìn)行初始化,清除原有的 一 切 配 置 , 命 令 如 下 :SwitchSwitchenableSwitchdeleteflash:reload? .. !刪除配置 Switchconfigureterminal!進(jìn)入配置層 Switch(config) 驗(yàn)證測(cè)試: 使用命令 showrunningconfig 命令查看配置信息,刪除原始配置信息后該命令的打印結(jié)果如下: SwitchshowrunningconfigBuildingconfiguration...Currentconfiguration:318bytes!!hostnameSwitchvlan1!endSwitch第三步: SwitchconfigureterminalEnterconfigurationmands,oneperlin(config)!!!設(shè)置交換機(jī)默認(rèn)網(wǎng)關(guān),實(shí)現(xiàn)跨網(wǎng)段管理交換機(jī) Switch(config)interfacevlan1Switch(configif)ipaddress192.(config)exitSwitch(config)radius!!!指定 RADIUS服務(wù)器的地址及 UDP 認(rèn)證端口 Switch(config)!!!指定記賬服務(wù)器的地址 Switch(config)aaaaccountingaccport1813 !!!指定記賬服務(wù)器的 UDP端口 Switch(config)aaaauthenticationdot1x !!! 開(kāi)啟 AAA 功 能 中 的 認(rèn) 證 功 能Switch(config)aaaaccounting !!! 開(kāi)啟 AAA 功能中的記賬功能Switch(config)radiusserverkeystar !!! 設(shè)置 RADIUS 服 務(wù) 器 認(rèn) 證 字Switch(config)snmpservermunitypublicrw !!!為通過(guò)簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議訪問(wèn)交換機(jī)設(shè)置認(rèn)證名( public 為缺省認(rèn)證名)并分配讀寫(xiě)權(quán)限 Switch(config)interfacefastEther0/ 4!!! 實(shí) 驗(yàn) 中 將 在 4 號(hào) 接 口 啟 動(dòng) 的 認(rèn) 證Switch(configif)dot1xportcontrolauto !!! 設(shè) 置 該 接 口 參 與 認(rèn)證Switch(configif)exitSwitch(config)exitSwitchwriteBuildingconfiguration...[OK]Switch 交換機(jī)配置的截圖 安裝 SQLserver 使用軟件 TekRADIUS進(jìn)行用戶名和密碼管理 RadiusServer 維護(hù)了所有用戶的信息:用戶名、密碼、該用戶的授權(quán)信息以及該用戶的記帳信息。 RadiusServer 端:要注冊(cè)一個(gè) RadiusClient。 交換機(jī)端:設(shè)置 RadiusServer 的 IP 地址,認(rèn)證(記帳)的 UDP端口,與服務(wù)器通訊的約定密碼。盡管是在小組的互動(dòng)與合作下,本次實(shí)驗(yàn)還是沒(méi)有成功。從課程的內(nèi)容來(lái)看,本次實(shí)驗(yàn)十分重要,獨(dú)立完成實(shí)驗(yàn)內(nèi)容是對(duì)我們很好的一次鍛煉,沒(méi)有全面完成它,但是課后我對(duì) 。現(xiàn)在已經(jīng)開(kāi)始被應(yīng)用于一般的有線 LAN 的接入。 就是 IEEE 為了解決基于端口的接入控制( PortBasedAccessControl)而定義的一個(gè)標(biāo) 準(zhǔn)。 是基于端口的認(rèn)證策略(這里的端口可以是一個(gè)實(shí)實(shí)在在的物理端口也可以是一個(gè)就像 VLAN 一樣的邏輯端口,對(duì)于無(wú)線局域網(wǎng)來(lái)說(shuō)個(gè)“端口”就是一條信道) 的認(rèn)證的最終目的就是確定一個(gè)端口是否可用。 二、 : SupplicantSystem,客戶端 (PC/網(wǎng)絡(luò)設(shè)備 )AuthenticatorSystem,認(rèn)證系統(tǒng) AuthenticationServerSystem,認(rèn)證服務(wù)器 三、認(rèn)證過(guò)程 認(rèn)證通過(guò)前,通道的狀態(tài)為 unauthorized,此時(shí)只能通過(guò) EAPOL的 ; 認(rèn)證通過(guò)時(shí),通道的狀態(tài)切換為 authorized,此時(shí)從遠(yuǎn)端認(rèn)證服務(wù)器可以傳遞來(lái)用戶的信息,比如 VLAN、 CAR 參數(shù)、優(yōu)先級(jí)、用戶的訪問(wèn)控制列表等等; 認(rèn)證通過(guò)后,用戶的流量就將接受上述參數(shù)的監(jiān)管,此時(shí)該通道可以通過(guò)任何報(bào)文,注意只有認(rèn)證通過(guò)后才有 DHCP等過(guò)程。 系統(tǒng)配置:操作系統(tǒng) windowsXP以上。 3)試圖做以下掃描: 掃描局域網(wǎng)內(nèi)存活主機(jī), 掃描某一臺(tái)主機(jī)或某一個(gè)網(wǎng)段的開(kāi)放端口掃描目標(biāo)主機(jī)的操作系統(tǒng) 試圖使用 Nmap的其他掃描方式,偽源地址、隱蔽掃描等 漏洞掃描 解壓 ,運(yùn)行程序 ,將所有模塊選擇掃描,掃描本機(jī),或局域網(wǎng)內(nèi)某一臺(tái)主機(jī)的漏洞 【實(shí)驗(yàn)背景知識(shí)】 掃描及漏洞掃描原理見(jiàn) 第四章黑客攻擊技術(shù) .ppt NMAP使用方法 掃描器是幫助你了解自己系統(tǒng)的絕佳助手。 Nmap被開(kāi)發(fā)用于允許系統(tǒng)管理員察看一個(gè)大的網(wǎng)絡(luò)系統(tǒng)有哪些主機(jī)以及其上運(yùn)行何種服務(wù)。可以從 SCANTYPES 一節(jié)中察看相關(guān)細(xì)節(jié)。 1)安裝 Nmap Nmap 要用到一個(gè)稱為― Windows 包捕獲庫(kù)‖的驅(qū)動(dòng)程序 WinPcap—— 如果你經(jīng)常從網(wǎng)上下載流媒體電影,可能已經(jīng)熟悉這個(gè)驅(qū)動(dòng)程序—— 某些流媒體電影的地址是加密的,偵測(cè)這些電影的真實(shí)地址就要用到 WinPcap。 WinPcap 的 最 新 版 本 在 XP/2K/Me/9x 全系列操作系統(tǒng),下載得到的是一個(gè)執(zhí)行文件,雙擊安裝,一路確認(rèn)使用默認(rèn)設(shè)置就可以了,安裝好之后需要重新啟動(dòng)。下載好之后解開(kāi)壓縮,不需要安裝。 ㈡ nmapprotocols:Nmap執(zhí)行協(xié)議掃描的協(xié)議清單。 ㈣ nmapservices:一個(gè) TCP/UDP服務(wù)的清單, Nmap 用它來(lái)匹配服務(wù)名稱和端口號(hào)。和其他常見(jiàn)的 Windows 軟件一樣, GUI 版本需要安裝,圖一就是 GUI 版 Nmap的運(yùn)行界面。 圖一 2)常用掃描類型 解開(kāi) Nmap 命令行版的壓縮包之后,進(jìn)入 Windows 的命令控制臺(tái),再轉(zhuǎn)到安裝 Nmap2 的目錄 (如果經(jīng)常要用 Nmap,最好把它的路徑加入到PATH 環(huán)境變量 )。 圖二 下面是 Nmap支持的四種最基本的掃描方式 : ⑴ TCPconnect()端口掃描 (sT參數(shù) )。 ⑶ UDP 端口掃描 (sU 參數(shù) )。 如果要勾畫(huà)一個(gè)網(wǎng)絡(luò)的整體情況, Ping 掃描和 TCPSYN 掃描最為實(shí)用。 TCPSYN 掃描一下子不太好理解,但如果將它與 TCPconnect()掃描比較,就很容易 看出這種掃描
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1