A. 思科認證的學習資料
思科認證是由網路領域著名的廠商--Cisco公司推出的。是互聯網領域的國際權威認證。思科認證有CCNA、CCDA、CCNP、CCDP、CCSP、CCIP、CCVP、CCIE(又分為針對路由和交換;語音;存儲網路;安全;電信運營商)等多種不同級別、不同內容、不同方向的各種認證。
該公司針對其產品的網路規劃和網路支持推出了工程師資格認證計劃(Cisco Career Certification Program,簡稱CCCP),並要求其在各國的代理擁有這樣的工程師,以提高對用戶的服務質量,建立Cisco產品網路工程師的資格認證體系。
培訓期限
1.CCNA:建議自學時間1個月,培訓機構6天基本可以講完。
2.CCNP:建議自學時間2個月,培訓機構20天基本解決。
3.CCIE:建議學習半年。
CCNA
CCNA認證介紹—— 思科認證網路支持工程師
思科認證網路支持工程師認證證書說明了你擁有足夠的網路知識去提供服務給中小型企業。作為CCNA認證的專業工程師將能夠安裝,調試和設計企業區域網(LAN),電信運營商廣域網(WAN),安全和無線等中小型網路(一般來說100個計算機節點)同時能夠操作IP、Serial、STP、Frame Relay、RIP V2、VLAN、EIGRP、OSPF、Access List、SDM、IPV6、IPSEC VPN等網路協議。
獲取CCNA認證必備條件:CCNA考試& 推薦CCNA培訓課程
CCNA 重新認證:CCNA認證證書的時效性是三年。要重新更新證書,必須通過CCNA的考試(如果通過的下一階段CCNP的考試,CCNA認證證書會被自動更新)
通過CCNA學習必須掌握:
1)Cisco網路基礎及常用的網路協議
2)Cisco路由器的基本連接及基本組成
3)Cisco的常用配置及介面的設置
4)靜態路由的學習及實例配置
5)動態路由的實現及實例配置
6)ISDN的配置及使用
7)交換機的認識及系統配置
8)虛擬區域網的組建及路由交換的綜合使用
CCNA培訓課程:ICND (Interconnecting Cisco Network Devices)互聯CISCO網路設備
預備知識:CCNA學員必須具備基本的網路概念,並且接觸過常用的IP互聯網路,最好具有實際網路工作經驗。詳細的預備知識包括對如下內容的基本了解:基本的網路設備(例如hub、路由器、交換機) 二進制和十六進制的運算及與十進制數字轉換( 建議掌握)OSI網路模型。
培訓課程介紹:CCNA(Cisco Certified Network Associate)是Cisco售後工程師認證體系的入門認證,也是Cisco各項認證中級別最基礎的技術認證;通過CCNA,可證明你已掌握網路的常用知識,並能初步安裝、配置和操作Cisco路由器、交換機及簡單的LAN和WAN。
培訓課程內容:
基礎網路理論
OSI模型、TCP/IP模型、IP地址、VLSM、Cisco設備操作
企業網路交換機的VLAN、VTP、Port security等
企業網路路由器的NAT、ACL、RIP V2、EIGRP、OSPF、IPSEC、SDM等
企業的實際案例分析
CCNP
CCNP認證介紹——思科認證網路高級工程師
思科認證網路高級工程師CCNP認證(思科認證網路專業人員)表示通過認證的人員具有豐富的實用網路知識。獲得CCNP認證的專業人員可以為具有企業網路、電信運營商大型網路的安裝、配置、設計和排錯能力,同時掌握網路流量優化技術。
CCNP培訓課程-路由:Implementing Cisco IP Routing
課程特點:本課程指導學員如何使用路由器,構建企業內部網路的方法及運用多種動態路由選擇協議互聯企業內聯網和外聯網。
B. 誰能告訴我Cisco ap無線認證怎麼做
你要的根據用戶名密碼的認證功能,在ap web設置界面下就應該有。你應該可以選使用哪裡的用戶名密碼進行認證等。不過你「通不過就只讓他上公司內網」的需求比較難實現,你可以通過使用不同的ssid實現。
C. CISCO無線AP如何配置
使用Web瀏覽器和命令行介面(CLI)都可以完成配置。 一般來說,AP可以配置兩個介面 乙太網介面和無線埠。a:配置方式 1:控制台埠(需要翻轉線) 2:Telnet(遠程登錄) 3:Web瀏覽器(這是最簡單的配置方法,只需要在圖形界面(GUI)上就可以操作)b:配置過程 1:圖形界面(GUI)根據IOS的不同,一般有兩種基本的GUI界面。GUI配置簡單這里就不說明了。 2:通過Telnet在MS-Dos中輸入 Telnet ip-address 3:使用CLI(命令行)配置是本文的重點。下面我將詳細給大家說明。 首先連接物理線纜,打開超級終端(在系統「開始」菜單中的「通訊」中)。超級終端的配置參數如下: * 每秒比特數:9600; *數據位:8; *奇偶效驗:無; *停止位:1; *流控:Xon/Xoff或者無;進入命令行的界面如下:User Access Verification Username: CiscoPassword:Ap>show version //可以查看當前版本信息一:設置系統名Ap>enable Ap#config t Ap(config)#hostname myap //設置系統名,默認是ap二:為BVI分配IP地址當AP連接到有線網路的時候,會自動創建一個BVI(網橋虛擬介面)連接到網路,允許所有埠都聚合在一個IP地址下。[說明一下我們只能在BVI介面上配置AP的IP地址,不能在其他介面] Ap#config t Ap(config)#interface bvi1 //進入BVI介面配置模式 Ap(config-if)#ip address address mask //第二個address為你分配的ip地址 mask為掩碼三:察看網路映射Ap(config)#dot11 network-map 30 //要建立無線網路映射 Ap#show dot11 network-map //顯示無線網路映射 Ap#show dot11 adjacent-ap //顯示一個與某個AP鄰連的AP列表下面給大家一個示範: Ap(config-if)#ip address 10.0.0.1 255.255.255.0 Client-id Specify client-id to use Hostname Specify value for hostname option Ap(config-if)#ip address dhcp 關於啟用和禁用介面的命令:shutdown 禁用 no shutdown 啟用四:配置SSID SSID(服務集標示符)一個唯一的標識符,允許客戶端識別出一個接入點(AP) Ap(config)#int dot11radio 0 Ap(config-if)#ssid myAP Ap(config-if-ssid)#authentication open //設置認證類型五:監控AP狀態 Ap#show interface dot11radio 加上相應介面號六:配置一些相應的服務1:Telnet/SSH Ap(config)#line vty 0 4 Ap(config-line)#login local Ap(config-line)#end Ap#show run!line con 0line vty 0 4 login local line vty 5 15login!end2:熱備份備用設備位於它監控的AP附近,並且它的配置與被監控的設備相同。備用設備需要通過乙太網和無線埠來監控AP。如果被監控的設備響應失敗,那麼備用AP將在線激活替換在網路中取代被監控的設備。 Ap(config)#iapp standby mac-address Ap(config-if)#interface dot11radio 0 Ap(config-if)#ssid ssid-string Ap(config-if)#infrastructure-ssid [optional] Ap(config-if)#exit Ap(config)#iapp standby poll-frequency seconds Ap(config)#exit Ap#show iapp standby-parms3:DNS Ap(config)#ip domain-name sina.com禁用域名查找 Ap(config)#no ip domain-lookup4:HTTP下列命令可以為一個HTTP伺服器提供安全性和改變默認幫助目錄的配置 Ap(config)#ip http Ap(config)#ip http authentication local Ap(config)#ip http port 8080 Ap(config)#ip http access-class 1其他的例如:代理移動IP,Qos(服務質量), 網路時間協議,WDS(無線域服務)等的配置建議使用AP的圖形界面來配置。注意細節: 1:不能將直流電源同時連接到AP電源埠和內置電源。 2:綠色LED表示正常活動;黃色LED表示錯誤或者警告;紅色LED表示AP沒有正確運行或需要升級。 3:獲得幫助 輸入?可以顯示每種命令模式的可用命令列表。
D. 思科認證到底是什麼
培訓考試通過後有CISCO發的證書,如果你要從事網路工作,CISCO證書是非常有用的,CCNA的比較簡單,只要你認真准備,一般能通過,CCNP和CCIE就比較麻煩了,考試是電腦上進行,沒有試卷,答完題目馬上有得分提示!
E. 在用思科模擬器進行廣域網認證實驗時,PAP認證的過程中為什麼要重啟一次路由,debug命令才能看到結果
PPP(Point-to-Point Protocol,即點對點協議)是SLIP(Serial Line IP Protocol)的繼承者。它提供了兩種可選的身份認證方法:PAP口令驗證協議(Password Authentication Protocol,PAP)和CHAP質詢握手協議(Challenge Handshake Authentication Protocol,CHAP)。如果雙方協商達成一致,也可以不使用任何身份認證方法。 Cisco路由器默認的介面封裝協議是HDLC(High Level Data Link Control--高級數據鏈路控制協議),但是其它廠家路由器一般不支持Cisco的HDLC封裝協議,所以在與非Cisco的路由器連接時,一般採用PPP封裝協議。 1、PAP 1-1、PAP認證原理: PAP的認證首先由被認證方(R0)發起認證請求,將自己的用戶名和密碼以明文的方式發送給主認證方(R1)。然後,主認證方接受請求,並在自己的本地用戶資料庫里查找是否有對應的條目,如果有就接受請求。如果沒有,就拒絕請求。這種認證方式是不安全的,很容易引起密碼的泄露,但是,相對於CHAP認證方式來說,節省了寶貴的鏈路帶寬。比如說現在的Internet撥號認證接入方式就是PAP認證。 1-2、PAP配置: PAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。這時,要求被認證的雙方都要通過對方的認證程序。否則,無法建立二者之間的鏈路。我們以單向認證為例分析PAP配置過程及診斷方法。 PAP主認證方(R1)的配置PAP主認證方(R1)的配置分為兩個步驟:建立本地口令資料庫、要求進行PAP認證。●建立本地口令資料庫通過全局模式下的命令" username username password password "來為本地口令資料庫添加記錄。如下所示:
R1(config)# username user1 password 654321 //配置用戶名和密碼資料庫,用於驗證對方 ●要求進行PAP認證這需要在相應介面配置模式下使用命令"ppp authentication pap"來完成。如下所示: R1(config)# interface serial 0/0 R1(config-if)# encapsulation ppp //啟用PPP封裝R1(config-if)# ppp authentication pap //定義PPP認證方式PAP,需要認證才能建立連接
PAP被認證方(R0)的配置PAP被認證方(R0)的配置只需要一個步驟:將用戶名和口令發送到主認證方。此用戶名和口令必須在主認證方本地口令資料庫,因為它是由主認證方進行認證的。如下所示:R0(config)# interface serial 0/0 R0(config-if)# encapsulation ppp //啟用PPP封裝 R0(config-if)# ppp pap sent-username user1 password 654321 //以PAP認證方式發送用戶名密碼
1-3、PAP的診斷如果通信雙方的鏈路因為身份認證的原因而沒有建立成功,利用" debug ppp authentication "命令可以很容易發現問題所在。 R1# debug ppp authentication //調試PPP的身份驗證 1-4、PAP的總結 我們以PAP的單向認證為例講解了它的主認證方和被認證方的配置過程,雙向認證和單向認證的配置過程基本上是一樣的,只是雙向認證中,任何一方既是主認證方,又是被認證方,雙方被認證的用戶名和密碼可不相同。 2、CHAP 2-1、CHAP認證原理:CHAP的認證首先由主認證方(R1)發起認證請求,向被認證方(R0)發送「挑戰」字元串(一些經過摘要演算法加工過的隨機序列)。然後,被認證方接到主認證方的認證請求後,將用戶名和密碼(這個密碼是根據「挑戰」字元串進行MD5加密的密碼)發回給主認證方。最後,主認證方接收到回應「挑戰」字元串後,在自己的本地用戶資料庫中查找是否有對應的條目,並將用戶名對應的密碼根據「挑戰」字元串進行MD5加密,然後將加密的結果和被認證方發來的加密結果進行比較。如果兩者相同,則認為認證通過,如果不同則認為認證失敗。 2-2、CHAP配置CHAP認證和PAP認證一樣,可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。這時,要求被認證的雙方都要通過對方的認證程序,否則,無法建立二者之間的鏈路。我們以單方認證為例分析CHAP配置過程及診斷方法。 CHAP主認證方(R1)的配置CHAP認證伺服器的配置分為兩個步驟:建立本地口令資料庫、要求進行CHAP認證。●建立本地口令資料庫通過全局模式下的命令" username username password password "來為本地口令資料庫添加記錄。如下所示:R1(config)# username user1 password 654321 //配置用戶名和密碼資料庫,用於驗證對方
●要求進行CHAP認證這需要在相應介面配置模式下使用命令" ppp authentication chap "來完成。如下所示:R1(config)# interface serial 0/0R1(config-if)# ppp authentication chap CHAP被認證方(R0)的配置CHAP被認證方(R0)的配置只需要一個步驟:將用戶名和口令發送到主認證方。此用戶名和口令必須在主認證方本地口令資料庫,因為它是由主認證方進行認證的。如下所示:R0(config)# interface serial 0/0R0(config-if)# encapsulation ppp //啟用PPP封裝RO(config-if)# ppp chap hostname user1 //以CHAP認證方式發送用戶名R0(config-if)# ppp chap password 654321 //以CHAP認證方式發送密碼 2-3、CHAP的診斷如果通信雙方的鏈路因為身份認證的原因而沒有建立成功,利用" debug ppp authentication "命令可以很容易發現問題所在。 R1# debug ppp authentication //調試PPP的身份驗證 2-4、CHAP的總結 我們以CHAP的單向認證為例講解了它的主認證方和被認證方的配置過程,雙向認證和單向認證的配置過程基本上是一樣的,只是雙向認證中,任何一方既是主認證方,又是被認證方。 CHAP和PAP被認證的用戶名和密碼有很明顯的區別:進行雙向認證時,PAP雙方被認證的用戶名和密碼可不相同,但是CHAP雙方被認證的密碼一定要相同,否則無法通信,而用戶名可不相同。
F. cisco asa 5505 anyconnect vpn 可以用域驗證用戶嗎
肯定可以啊
G. 使用RADIUS認證伺服器控制無線網路接入。
可以用WIN2003做一個RADIUS認證伺服器,AP方面用什麼都可以,只要不是雜牌子的都行,我用DLINK和思科的試過,都可以,電腦保存密碼以後就很方便,每次打開WIFI就可以直接連入無線,我們是為了減少MAC地址綁定的工作量才使用RADIUS去域控制器進行用戶名和密碼的驗證的,下面是我自己的配置筆記,文件太多沒法上傳到這里啊,我做好RADIUS伺服器以後在各種操作系統里建立好連接,導出以後寫腳本發給所有員工,執行導入就可以了,平滑割接。
Enterprise WLAN profile deployment with .bat script 為大量用戶批量安裝的腳本.docx
IAS訪問失敗日誌.txt
IAS訪問成功日誌.txt
import_win7.bat
netsh命令.txt
PEAP_FreeRADIUS_LDAP_DEBIAN_SARGE_CISCO_AP1200_WinXP_WPA2_AES_HOWTO_V3.pdf
win7.rar
win7_wpa.htm
win7_wpa_files
WIN7安裝腳本
WinXP安裝腳本
WPA2 Enterprise Win7 Client Setup.docx
使用DLINK無線路由器配置WPA2.doc
使用思科1240AG加WIN7進行WPA2連接
辦公網AP共享密碼.txt
安裝過程.txt
無線網路安全指南:IAS RADIUS實現無線網路驗證.pdf
生成證書命令.txt