A. 思科认证的学习资料
思科认证是由网络领域着名的厂商--Cisco公司推出的。是互联网领域的国际权威认证。思科认证有CCNA、CCDA、CCNP、CCDP、CCSP、CCIP、CCVP、CCIE(又分为针对路由和交换;语音;存储网络;安全;电信运营商)等多种不同级别、不同内容、不同方向的各种认证。
该公司针对其产品的网络规划和网络支持推出了工程师资格认证计划(Cisco Career Certification Program,简称CCCP),并要求其在各国的代理拥有这样的工程师,以提高对用户的服务质量,建立Cisco产品网络工程师的资格认证体系。
培训期限
1.CCNA:建议自学时间1个月,培训机构6天基本可以讲完。
2.CCNP:建议自学时间2个月,培训机构20天基本解决。
3.CCIE:建议学习半年。
CCNA
CCNA认证介绍—— 思科认证网络支持工程师
思科认证网络支持工程师认证证书说明了你拥有足够的网络知识去提供服务给中小型企业。作为CCNA认证的专业工程师将能够安装,调试和设计企业局域网(LAN),电信运营商广域网(WAN),安全和无线等中小型网络(一般来说100个计算机节点)同时能够操作IP、Serial、STP、Frame Relay、RIP V2、VLAN、EIGRP、OSPF、Access List、SDM、IPV6、IPSEC VPN等网络协议。
获取CCNA认证必备条件:CCNA考试& 推荐CCNA培训课程
CCNA 重新认证:CCNA认证证书的时效性是三年。要重新更新证书,必须通过CCNA的考试(如果通过的下一阶段CCNP的考试,CCNA认证证书会被自动更新)
通过CCNA学习必须掌握:
1)Cisco网络基础及常用的网络协议
2)Cisco路由器的基本连接及基本组成
3)Cisco的常用配置及接口的设置
4)静态路由的学习及实例配置
5)动态路由的实现及实例配置
6)ISDN的配置及使用
7)交换机的认识及系统配置
8)虚拟局域网的组建及路由交换的综合使用
CCNA培训课程:ICND (Interconnecting Cisco Network Devices)互联CISCO网络设备
预备知识:CCNA学员必须具备基本的网络概念,并且接触过常用的IP互联网络,最好具有实际网络工作经验。详细的预备知识包括对如下内容的基本了解:基本的网络设备(例如hub、路由器、交换机) 二进制和十六进制的运算及与十进制数字转换( 建议掌握)OSI网络模型。
培训课程介绍:CCNA(Cisco Certified Network Associate)是Cisco售后工程师认证体系的入门认证,也是Cisco各项认证中级别最基础的技术认证;通过CCNA,可证明你已掌握网络的常用知识,并能初步安装、配置和操作Cisco路由器、交换机及简单的LAN和WAN。
培训课程内容:
基础网络理论
OSI模型、TCP/IP模型、IP地址、VLSM、Cisco设备操作
企业网络交换机的VLAN、VTP、Port security等
企业网络路由器的NAT、ACL、RIP V2、EIGRP、OSPF、IPSEC、SDM等
企业的实际案例分析
CCNP
CCNP认证介绍——思科认证网络高级工程师
思科认证网络高级工程师CCNP认证(思科认证网络专业人员)表示通过认证的人员具有丰富的实用网络知识。获得CCNP认证的专业人员可以为具有企业网络、电信运营商大型网络的安装、配置、设计和排错能力,同时掌握网络流量优化技术。
CCNP培训课程-路由:Implementing Cisco IP Routing
课程特点:本课程指导学员如何使用路由器,构建企业内部网络的方法及运用多种动态路由选择协议互联企业内联网和外联网。
B. 谁能告诉我Cisco ap无线认证怎么做
你要的根据用户名密码的认证功能,在ap web设置界面下就应该有。你应该可以选使用哪里的用户名密码进行认证等。不过你“通不过就只让他上公司内网”的需求比较难实现,你可以通过使用不同的ssid实现。
C. CISCO无线AP如何配置
使用Web浏览器和命令行接口(CLI)都可以完成配置。 一般来说,AP可以配置两个接口 以太网接口和无线端口。a:配置方式 1:控制台端口(需要翻转线) 2:Telnet(远程登录) 3:Web浏览器(这是最简单的配置方法,只需要在图形界面(GUI)上就可以操作)b:配置过程 1:图形界面(GUI)根据IOS的不同,一般有两种基本的GUI界面。GUI配置简单这里就不说明了。 2:通过Telnet在MS-Dos中输入 Telnet ip-address 3:使用CLI(命令行)配置是本文的重点。下面我将详细给大家说明。 首先连接物理线缆,打开超级终端(在系统“开始”菜单中的“通讯”中)。超级终端的配置参数如下: * 每秒比特数:9600; *数据位:8; *奇偶效验:无; *停止位:1; *流控:Xon/Xoff或者无;进入命令行的界面如下:User Access Verification Username: CiscoPassword:Ap>show version //可以查看当前版本信息一:设置系统名Ap>enable Ap#config t Ap(config)#hostname myap //设置系统名,默认是ap二:为BVI分配IP地址当AP连接到有线网络的时候,会自动创建一个BVI(网桥虚拟接口)连接到网络,允许所有端口都聚合在一个IP地址下。[说明一下我们只能在BVI接口上配置AP的IP地址,不能在其他接口] Ap#config t Ap(config)#interface bvi1 //进入BVI接口配置模式 Ap(config-if)#ip address address mask //第二个address为你分配的ip地址 mask为掩码三:察看网络映射Ap(config)#dot11 network-map 30 //要建立无线网络映射 Ap#show dot11 network-map //显示无线网络映射 Ap#show dot11 adjacent-ap //显示一个与某个AP邻连的AP列表下面给大家一个示范: Ap(config-if)#ip address 10.0.0.1 255.255.255.0 Client-id Specify client-id to use Hostname Specify value for hostname option Ap(config-if)#ip address dhcp 关于启用和禁用接口的命令:shutdown 禁用 no shutdown 启用四:配置SSID SSID(服务集标示符)一个唯一的标识符,允许客户端识别出一个接入点(AP) Ap(config)#int dot11radio 0 Ap(config-if)#ssid myAP Ap(config-if-ssid)#authentication open //设置认证类型五:监控AP状态 Ap#show interface dot11radio 加上相应接口号六:配置一些相应的服务1:Telnet/SSH Ap(config)#line vty 0 4 Ap(config-line)#login local Ap(config-line)#end Ap#show run!line con 0line vty 0 4 login local line vty 5 15login!end2:热备份备用设备位于它监控的AP附近,并且它的配置与被监控的设备相同。备用设备需要通过以太网和无线端口来监控AP。如果被监控的设备响应失败,那么备用AP将在线激活替换在网络中取代被监控的设备。 Ap(config)#iapp standby mac-address Ap(config-if)#interface dot11radio 0 Ap(config-if)#ssid ssid-string Ap(config-if)#infrastructure-ssid [optional] Ap(config-if)#exit Ap(config)#iapp standby poll-frequency seconds Ap(config)#exit Ap#show iapp standby-parms3:DNS Ap(config)#ip domain-name sina.com禁用域名查找 Ap(config)#no ip domain-lookup4:HTTP下列命令可以为一个HTTP服务器提供安全性和改变默认帮助目录的配置 Ap(config)#ip http Ap(config)#ip http authentication local Ap(config)#ip http port 8080 Ap(config)#ip http access-class 1其他的例如:代理移动IP,Qos(服务质量), 网络时间协议,WDS(无线域服务)等的配置建议使用AP的图形界面来配置。注意细节: 1:不能将直流电源同时连接到AP电源端口和内置电源。 2:绿色LED表示正常活动;黄色LED表示错误或者警告;红色LED表示AP没有正确运行或需要升级。 3:获得帮助 输入?可以显示每种命令模式的可用命令列表。
D. 思科认证到底是什么
培训考试通过后有CISCO发的证书,如果你要从事网络工作,CISCO证书是非常有用的,CCNA的比较简单,只要你认真准备,一般能通过,CCNP和CCIE就比较麻烦了,考试是电脑上进行,没有试卷,答完题目马上有得分提示!
E. 在用思科模拟器进行广域网认证实验时,PAP认证的过程中为什么要重启一次路由,debug命令才能看到结果
PPP(Point-to-Point Protocol,即点对点协议)是SLIP(Serial Line IP Protocol)的继承者。它提供了两种可选的身份认证方法:PAP口令验证协议(Password Authentication Protocol,PAP)和CHAP质询握手协议(Challenge Handshake Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。 Cisco路由器默认的接口封装协议是HDLC(High Level Data Link Control--高级数据链路控制协议),但是其它厂家路由器一般不支持Cisco的HDLC封装协议,所以在与非Cisco的路由器连接时,一般采用PPP封装协议。 1、PAP 1-1、PAP认证原理: PAP的认证首先由被认证方(R0)发起认证请求,将自己的用户名和密码以明文的方式发送给主认证方(R1)。然后,主认证方接受请求,并在自己的本地用户数据库里查找是否有对应的条目,如果有就接受请求。如果没有,就拒绝请求。这种认证方式是不安全的,很容易引起密码的泄露,但是,相对于CHAP认证方式来说,节省了宝贵的链路带宽。比如说现在的Internet拨号认证接入方式就是PAP认证。 1-2、PAP配置: PAP认证可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。这时,要求被认证的双方都要通过对方的认证程序。否则,无法建立二者之间的链路。我们以单向认证为例分析PAP配置过程及诊断方法。 PAP主认证方(R1)的配置PAP主认证方(R1)的配置分为两个步骤:建立本地口令数据库、要求进行PAP认证。●建立本地口令数据库通过全局模式下的命令" username username password password "来为本地口令数据库添加记录。如下所示:
R1(config)# username user1 password 654321 //配置用户名和密码数据库,用于验证对方 ●要求进行PAP认证这需要在相应接口配置模式下使用命令"ppp authentication pap"来完成。如下所示: R1(config)# interface serial 0/0 R1(config-if)# encapsulation ppp //启用PPP封装R1(config-if)# ppp authentication pap //定义PPP认证方式PAP,需要认证才能建立连接
PAP被认证方(R0)的配置PAP被认证方(R0)的配置只需要一个步骤:将用户名和口令发送到主认证方。此用户名和口令必须在主认证方本地口令数据库,因为它是由主认证方进行认证的。如下所示:R0(config)# interface serial 0/0 R0(config-if)# encapsulation ppp //启用PPP封装 R0(config-if)# ppp pap sent-username user1 password 654321 //以PAP认证方式发送用户名密码
1-3、PAP的诊断如果通信双方的链路因为身份认证的原因而没有建立成功,利用" debug ppp authentication "命令可以很容易发现问题所在。 R1# debug ppp authentication //调试PPP的身份验证 1-4、PAP的总结 我们以PAP的单向认证为例讲解了它的主认证方和被认证方的配置过程,双向认证和单向认证的配置过程基本上是一样的,只是双向认证中,任何一方既是主认证方,又是被认证方,双方被认证的用户名和密码可不相同。 2、CHAP 2-1、CHAP认证原理:CHAP的认证首先由主认证方(R1)发起认证请求,向被认证方(R0)发送“挑战”字符串(一些经过摘要算法加工过的随机序列)。然后,被认证方接到主认证方的认证请求后,将用户名和密码(这个密码是根据“挑战”字符串进行MD5加密的密码)发回给主认证方。最后,主认证方接收到回应“挑战”字符串后,在自己的本地用户数据库中查找是否有对应的条目,并将用户名对应的密码根据“挑战”字符串进行MD5加密,然后将加密的结果和被认证方发来的加密结果进行比较。如果两者相同,则认为认证通过,如果不同则认为认证失败。 2-2、CHAP配置CHAP认证和PAP认证一样,可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。这时,要求被认证的双方都要通过对方的认证程序,否则,无法建立二者之间的链路。我们以单方认证为例分析CHAP配置过程及诊断方法。 CHAP主认证方(R1)的配置CHAP认证服务器的配置分为两个步骤:建立本地口令数据库、要求进行CHAP认证。●建立本地口令数据库通过全局模式下的命令" username username password password "来为本地口令数据库添加记录。如下所示:R1(config)# username user1 password 654321 //配置用户名和密码数据库,用于验证对方
●要求进行CHAP认证这需要在相应接口配置模式下使用命令" ppp authentication chap "来完成。如下所示:R1(config)# interface serial 0/0R1(config-if)# ppp authentication chap CHAP被认证方(R0)的配置CHAP被认证方(R0)的配置只需要一个步骤:将用户名和口令发送到主认证方。此用户名和口令必须在主认证方本地口令数据库,因为它是由主认证方进行认证的。如下所示:R0(config)# interface serial 0/0R0(config-if)# encapsulation ppp //启用PPP封装RO(config-if)# ppp chap hostname user1 //以CHAP认证方式发送用户名R0(config-if)# ppp chap password 654321 //以CHAP认证方式发送密码 2-3、CHAP的诊断如果通信双方的链路因为身份认证的原因而没有建立成功,利用" debug ppp authentication "命令可以很容易发现问题所在。 R1# debug ppp authentication //调试PPP的身份验证 2-4、CHAP的总结 我们以CHAP的单向认证为例讲解了它的主认证方和被认证方的配置过程,双向认证和单向认证的配置过程基本上是一样的,只是双向认证中,任何一方既是主认证方,又是被认证方。 CHAP和PAP被认证的用户名和密码有很明显的区别:进行双向认证时,PAP双方被认证的用户名和密码可不相同,但是CHAP双方被认证的密码一定要相同,否则无法通信,而用户名可不相同。
F. cisco asa 5505 anyconnect vpn 可以用域验证用户吗
肯定可以啊
G. 使用RADIUS认证服务器控制无线网络接入。
可以用WIN2003做一个RADIUS认证服务器,AP方面用什么都可以,只要不是杂牌子的都行,我用DLINK和思科的试过,都可以,电脑保存密码以后就很方便,每次打开WIFI就可以直接连入无线,我们是为了减少MAC地址绑定的工作量才使用RADIUS去域控制器进行用户名和密码的验证的,下面是我自己的配置笔记,文件太多没法上传到这里啊,我做好RADIUS服务器以后在各种操作系统里建立好连接,导出以后写脚本发给所有员工,执行导入就可以了,平滑割接。
Enterprise WLAN profile deployment with .bat script 为大量用户批量安装的脚本.docx
IAS访问失败日志.txt
IAS访问成功日志.txt
import_win7.bat
netsh命令.txt
PEAP_FreeRADIUS_LDAP_DEBIAN_SARGE_CISCO_AP1200_WinXP_WPA2_AES_HOWTO_V3.pdf
win7.rar
win7_wpa.htm
win7_wpa_files
WIN7安装脚本
WinXP安装脚本
WPA2 Enterprise Win7 Client Setup.docx
使用DLINK无线路由器配置WPA2.doc
使用思科1240AG加WIN7进行WPA2连接
办公网AP共享密码.txt
安装过程.txt
无线网络安全指南:IAS RADIUS实现无线网络验证.pdf
生成证书命令.txt