北邮dot1怎么连 北邮国安路由器怎样设置
dot1q如何配置?在交换机上,什么是dot1x?能解释的详细点吗?这是条命令还是什么,有什么作用?谢谢?H3C路由器如何配置dot1q?北邮国安路由器怎样设置?如何查看华为dot1x 的连接状况?怎样用电脑连接bupt-dot1x?
本文导航
- dot1q如何配置
- 在交换机上,什么是dot1x?能解释的详细点吗?这是条命令还是什么,有什么作用?谢谢
- H3C路由器如何配置dot1q?
- 北邮国安路由器怎样设置
- 如何查看华为dot1x 的连接状况
- 怎样用电脑连接bupt-dot1x
dot1q如何配置
路由器做为第三层设备,主要功能是数据包的转发和过滤、路径选择,但同时,做为高层设备,当然具备低层功能。本文介绍了路由器的第二层桥接功能。
第二层桥接功能,其实就是对数据帧的处理能力。当路由器启用“子接口”时,支持多种(如ISL和802..1Q)数据帧封装。这样,我们可以使用路由器来连接使用不同的帧封装标准的第二层设备了。
Cisco路由器提供集成的路由与桥接(Integrated Routing and Bridging,IRB)功能。当配置了IRB后,不可路由的协议数据流可以在配置为相同网桥组的端口上实现桥接交换,同时可以路由的协议数据流则在其他的路由端口或不同的网桥组之间实现路由。
可以将子接口添加到不同的桥接组bridge-group中,每个bridge-group会对应一个BVI虚拟接口,不同的BVI之间或者BVI与其它端口之间可以实现路由能力。
如果两个交换机想使用统一的VLAN划分,即,使接入SW1的VLAN 1的客户机和接入SW2的VLAN 1的客户机使用同一网段和同一网关,以及接入SW1的VLAN 2的客户机和接入SW2的VLAN 2的客户机使用同一网段和同一网关,此时就需要启用路由器的第二层桥接功能。
路由器的具体配置叙述如下:
在路由器的F0/0接口启用两个子接口F0/0.1和F0/0.2,均采用ISL帧封装:
int f0/0.1
encapsulation ISL 1
int f0/0.2
encapsulation ISL 2
在路由器的F0/1接口启用两个子接口F0/1.1和F0/1.2,均采用802.1Q帧封装:
int f0/1.1
encapsulation dot1q 1
int f0/1.2
encapsulation dot1q 2
将F0/0.1和F0/1.1添加到桥接组bridge-group 1中:
int f0/0.1
bridge-group 1
int f0/1.1
bridge-group 1
将F0/0.2和F0/1.2添加到桥接组bridge-group 2中:
int f0/0.2
bridge-group 2
int f0/1.2
bridge-group 2
全局模式下创建bridge-group 1和2:
bridge 1 protocol ieee //这里的ieee选项开启了IEEE的生成树协议
bridge 2 protocol ieee
全局模式下指定需要桥接的协议:
bridge 1 route ip
bridge 2 route ip
全局模式下开启集成路由和桥接:
bridge irb
创建BVI逻辑端口并配置IP地址:
interface bvi 1
ip add 192.168.1.1 255.255.255.0
interface bvi 2
ip add 192.168.2.1 255.255.255.0
来源:马雅历
136093:
路由器的第二层桥接功能,其实就是对数据帧的处理能力。当路由器启用“子接口”时,支持多种(如ISL和802..1Q)数据帧封装。这样,我们可以使用路由器来连接使用不同的帧封装标准的第二层设备了。
Cisco路由器提供集成的路由与桥接(Integrated Routing and Bridging,IRB)功能。当配置了IRB后,不可路由的协议数据流可以在配置为相同网桥组的端口上实现桥接交换,同时可以路由的协议数据流则在其他的路由端口或不同的网桥组之间实现路由。
可以将子接口添加到不同的桥接组bridge-group中,每个bridge-group会对应一个BVI虚拟接口,不同的BVI之间或者BVI与其它端口之间可以实现路由能力。
如果两个交换机想使用统一的VLAN划分,即,使接入SW1的VLAN 1的客户机和接入SW2的VLAN 1的客户机使用同一网段和同一网关,以及接入SW1的VLAN 2的客户机和接入SW2的VLAN 2的客户机使用同一网段和同一网关,此时就需要启用路由器的第二层桥接功能。
路由器的具体配置叙述如下:
在路由器的F0/0接口启用两个子接口F0/0.1和F0/0.2,均采用ISL帧封装:
int f0/0.1
encapsulation ISL 1
int f0/0.2
encapsulation ISL 2
在路由器的F0/1接口启用两个子接口F0/1.1和F0/1.2,均采用802.1Q帧封装:
int f0/1.1
encapsulation dot1q 1
int f0/1.2
encapsulation dot1q 2
将F0/0.1和F0/1.1添加到桥接组bridge-group 1中:
int f0/0.1
bridge-group 1
int f0/1.1
bridge-group 1
将F0/0.2和F0/1.2添加到桥接组bridge-group 2中:
int f0/0.2
bridge-group 2
int f0/1.2
bridge-group 2
全局模式下创建bridge-group 1和2:
bridge 1 protocol ieee //这里的ieee选项开启了IEEE的生成树协议
bridge 2 protocol ieee
全局模式下指定需要桥接的协议:
bridge 1 route ip
bridge 2 route ip
全局模式下开启集成路由和桥接:
bridge irb
创建BVI逻辑端口并配置IP地址:
interface bvi 1
ip add 192.168.1.1 255.255.255.0
interface bvi 2
ip add 192.168.2.1 255.255.255.0
在交换机上,什么是dot1x?能解释的详细点吗?这是条命令还是什么,有什么作用?谢谢
dot 是 . 的意思,dot1 X 是 IEEE 802.1 X的缩写,是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。以下是一些详细介绍:
网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端口;请求者--被认证的用户/设备;认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。
以太网的每个物理端口被分为受控和不受控的两个逻辑端口,物理端口收到的每个帧都被送到受控和不受控端口。对受控端口的访问,受限于受控端口的授权状态。认证者的PAE根据认证服务器认证过程的结果,控制"受控端口"的授权/未授权状态。处在未授权状态的控制端口将拒绝用户/设备的访问。
1.802.1x认证特点
基于以太网端口认证的802.1x协议有如下特点:IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;802.1x的认证体系结构中采用了"可控端口"和"不可控端口"的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;可以映射不同的用户认证等级到不同的VLAN;可以使交换端口和无线LAN具有安全的认证接入功能。
2.802.1x应用环境特点
(1)交换式以太网络环境
对于交换式以太网络中,用户和网络之间采用点到点的物理连接,用户彼此之间通过VLAN隔离,此网络环境下,网络管理控制的关键是用户接入控制,802.1x不需要提供过多的安全机制。
(2)共享式网络环境
当802.1x应用于共享式的网络环境时,为了防止在共享式的网络环境中出现类似“搭载”的问题,有必要将PAE实体由物理端口进一步扩展为多个互相独立的逻辑端口。逻辑端口和用户/设备形成一一对应关系,并且各逻辑端口之间的认证过程和结果相互独立。在共享式网络中,用户之间共享接入物理媒介,接入网络的管理控制必须兼顾用户接入控制和用户数据安全,可以采用的安全措施是对EAPoL和用户的其它数据进行加密封装。在实际网络环境中,可以通过加速WEP密钥重分配周期,弥补WEP静态分配秘钥导致的安全性的缺陷。
3.802.1x认证的安全性分析
802.1x协议中,有关安全性的问题一直是802.1x反对者攻击的焦点。实际上,这个问题的确困扰了802.1x技术很长一段时间,甚至限制了802.1x技术的应用。但技术的发展为这个问题给出了答案:802.1x结合EAP,可以提供灵活、多样的认证解决方案。
4.802.1x认证的优势
综合IEEE802.1x的技术特点,其具有的优势可以总结为以下几点。
简洁高效:纯以太网技术内核,保持了IP网络无连接特性,不需要进行协议间的多层封装,去除了不必要的开销和冗余;消除网络认证计费瓶颈和单点故障,易于支持多业务和新兴流媒体业务。
容易实现:可在普通L3、L2、IPDSLAM上实现,网络综合造价成本低,保留了传统AAA认证的网络架构,可以利用现有的RADIUS设备。
安全可靠:在二层网络上实现用户认证,结合MAC、端口、账户、VLAN和密码等;绑定技术具有很高的安全性,在无线局域网网络环境中802.1x结合EAP-TLS,EAP-TTLS,可以实现对WEP证书密钥的动态分配,克服无线局域网接入中的安全漏洞。
行业标准:IEEE标准,和以太网标准同源,可以实现和以太网技术的无缝融合,几乎所有的主流数据设备厂商在其设备,包括路由器、交换机和无线AP上都提供对该协议的支持。在客户端方面微软WindowsXP操作系统内置支持,Linux也提供了对该协议的支持。
应用灵活:可以灵活控制认证的颗粒度,用于对单个用户连接、用户ID或者是对接入设备进行认证,认证的层次可以进行灵活的组合,满足特定的接入技术或者是业务的需要。
易于运营:控制流和业务流完全分离,易于实现跨平台多业务运营,少量改造传统包月制等单一收费制网络即可升级成运营级网络,而且网络的运营成本也有望降低。
参考资料:http://baike.baidu.com/view/310804.htm
H3C路由器如何配置dot1q?
交换机必须要DHCP中继开启来啊~
dhcp relay server-group
同时须要把R1 0/1接口设置成trunk模式~
这样路由器就成单臂路由了~
北邮国安路由器怎样设置
线路连接路由器及设置步骤:
1、将网线—路由器—电脑之间的线路连接好,启动电脑和路由器设备;
2、翻看路由器底部铭牌或使用说明书,找到路由器IP、默认帐号及密码。如接入的是光纤,光纤猫IP必须和路由器IP不在一个网段,否则容易起冲突;
3、打开浏览器,输入查询到的IP地址并按下回车,如192.168.1.1如输入提示不对,则表示被修改过只能是长按路由器上面的Reset按钮将路由器恢复出厂设置后重新设置;
4、进入路由器登录界面,输入查询到的默认登录帐号及密码,如输入提示不对,则表示被修改过只能是长按路由器上面的Reset按钮将路由器恢复出厂设置后重新设置;
5、进入路由器设置界面,找到左侧菜单栏的设置向导,根据提示选择下一步,选择PPPOE拨号上网;
6、输入从网络服务商申请到的账号和密码,输入完成后直接下一步;
7、设置wifi密码,尽量字母数字组合比较复杂一点不容易被蹭网(此步骤针对路由器有wifi功能的,无wifi功能的直接到下一步);
8、输入正确后会提示是否重启路由器,选择是确认重启路由器,重新启动路由器后即可正常上网。
如何查看华为dot1x 的连接状况
首先问你有没有SD卡,就算你没有也是可以显示的。不过要WINDOWS电脑系统而不是XP的。一般情况下WINDOWS系统会顺利连接成功的,如果连接完成后弹出对话框那就按那个对话框上的东西下载一个驱动软件什么的,360里可以直接下载。不过追问
怎样用电脑连接bupt-dot1x
首先我知道在其他教学楼连上dot1x只要输入用户名和密码即可,于是不信邪地输了10遍+的密码,然而并没有什么卵用。突然想到Android和iOS都是可以连接上的,故而打开了第二系统Ubuntu,用默认的方式连接dot1x,还是不行。
不过Linux都是可以设置Wi-Fi的属性的,用过 Android 手机连接 dot1x 的同学应该知道,加密方式要选 PEAP,于是我还剩一个选项可以调整(PEAP版本可以自动,那就自动好了),那就是加密方式,本来默认的是EAP-MSCHAPv2,我改成GTC以后,满怀期待地点击确定,OK!!!!连接上了
回到Windows,查看802.1x的设置方案,原来是因为 Windows 内部没有GTC的加密方式,于是Google之,功夫不负有心人,我找到了这个网站Using Third Party 802.1x Clients on Windows 然后开始漫长的找软件过程,Failed,里面大部分软件都是很难下载到的,即使下载到了,也是木有用的,至少windows10装不上……这一步花费了我绝大部分时间。
另辟蹊径,发现台湾省的辅仁大学,台北科技大学都是用的类似北邮这种方式,然后进入他们的网络中心查看如何连接,Failed Again,然后又开始找软件……
最后终于找到了方法,还是台湾省的, 高雄市政府教育局所属学校无线网路服务,下载一个比较新版本的EAP-GTCx64.msi,安装后再手动添加新的无线网络,加密方式选择WPA2(企业)