锐捷RSR系列路由器_接入路由器交换模块配置_802.1x认证配置

这篇具有很好参考价值的文章主要介绍了锐捷RSR系列路由器_接入路由器交换模块配置_802.1x认证配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

01  RSR10-02E、RSR20-14E-F802.1x认证配置

02  802.1X认证常见问题和故障

03  路由器重启802.1X认证失败的解决方案


 

01  RSR10-02E、RSR20-14E-F802.1x认证配置

功能介绍

RSR10-02E、RSR20-14E/F固化交换端口,没有登陆交换卡这种概念,也无法登陆交换卡。路由/交换的所有配置都在路由器的CLI界面完成。

一、组网需求:

       某银行通过使用RSR20-14E路由器,路由器固化的交换卡用于网点下的生产、办公终端接入;F1/0~F1/7用于生产终端接入,不启用802.1X认证;F1/8~F5/23用于办公终端接入,需启用802.1X认证;分行中部署赛门铁克服务器用于radius认证及安全策略的下发。

详细需求如下:

  • 802.1X基本认证(必选):PC使用使用赛门铁克客户端完成802.1X认证。
  • radius服务器冗余(可选):使用双radius服务器,主服务器故障后能够在4S后完成主备radius服务器的切换;主服务器恢复后能够在5分钟后完成回切。
  • 802.1X主动认证(推荐):由于802.1X认证端口下可能还再接了HUB,需要启用802.1X主动认证功能,每间隔90S对末认证的用户发起认证请求。
  • MAC迁移(推荐):由于802.1X认证端口下可能还再接了HUB,因此需要开启MAC迁移功能。
  • 安全通道(必选):办公终端包括一些VOIP电话、网络广告屏、考勤机等无法进行802.1X认证的设备,因此需要将这些设备的流量放入安全通道进行免认证,以保证这些设备的正常工作。

应用场景

企业对网络的安全性要求比较高,用户电脑在接入网络的时候,需要通过用户名、密码的方式验证用户是否合法,只有拥有正确的用户名、密码的用户才能上网,那么可以在路由器上启用802.1X功能。

二、组网拓扑:

ensp 802.1x mac旁路配置,锐捷网络,智能路由器,网络,802.1x,认证

 

三、配置要点:

注意:该配置只适用于RSR10-02E/RSR20-14E/F

1、完成网点路由器的基本配置,保证网络连通性(必选)

2、配置radius冗余参数(推荐)

3、配置802.1X认证参数(必选)

4、配置主动认证和MAC迁移功能(推荐)

5、配置安全通道(必选)

6、打开办公终端对应端口的802.1X认证功能(必选)

四、配置步骤

1、完成网点路由器的基本配置,保证网络连通性(必选)

完成网点路由器的基本配置,保证生产终端、办公终端业务正常。

2、配置radius冗余参数(推荐)

Ruijie(config)#aaa new-model

Ruijie(config)#radius-server host 192.168.51.223 key test        //配置主radius服务器及key

Ruijie(config)#radius-server host 192.168.33.57 key test          //配置备radius服务器及key

Ruijie(config)#radius-server timeout 2           //向radius重传请求之前的等待时间为2秒

Ruijie(config)#radius-server retransmit 1        //radius报文超时后的重传次数

Ruijie(config)#radius-server deadtime 5         //服务器被判定为dead状态后,5分钟内不向该服务器发送认证请求。5分钟后该服务器重新变为active状态,继续向该服务器发送认证请求。

Ruijie(config)#radius-server dead-criteria time 5 tries 2   //判断radius服务器为dead的标准为:5秒内重传2次后radius服务器都无响应

Ruijie(config)#aaa group server radius radius_group          //新建"radius_group"radius服务器组

Ruijie(config)#server 192.168.51.223                                 //在服务器组中添加主服务器

Ruijie(config)#server 192.168.33.57                                    //在服务器组中添加备服务器

Ruijie(config)#ip radius source-interface loopback 0          //指定radius报文的源IP地址

3、配置802.1X认证参数(必选)

(1)配置802.1x认证模板

Ruijie(config)#aaa authentication dot1x default group radius_group   //配置dot1x认证模板,如需使用逃生功能,需在radius_group后再配置none参数。

Ruijie(config)#dot1x authentication default                  //指定dot1x认证模板

(2)配置802.1X重认证和认证超时相关参数

Ruijie(config)#dot1x re-authentication                         //配置dot1x重认证功能

Ruijie(config)#dot1x reauth-max 10                              //配置客户端最多可以重认证失败10次

Ruijie(config)#dot1x timeout server-timeout 10             //dot1x认证超时时间为10S,该时间要大于radius的超时时间,否则radius末超时dot1x就超时了。

Ruijie(config)#dot1x timeout tx-period 10                        //dot1x认证报文重传间隔

注意:windows xp/vista/server2008系统802.1X功能存在缺陷,使用赛门铁克客户端进行802.1X认证时,会出现路由器重启后导致PC无法认证成功或逃生功能不生效的问题;可通过以下3种方式解决(详见文后的附录):

1、路由器重启后,对路由器上连接存在问题客户端的交换口进行shut/no shut操作。

2、在路由器上配置以上第(2)配置802.1X重认证和认证超时相关参数的命令。

3、在windows上安装补丁程序,并修改注册表。

因此在工程实施时,建议将(2)配置802.1X重认证和认证超时相关参数配置上去,以解决可能出现的问题。

4、配置主动认证和MAC迁移功能(推荐)

注意:该配置为可选,在开启了dot1x功能的交换口下还再连接HUB或交换机时,建议配置主动认诈和MAC迁移。

Ruijie(config)#no dot1x auto-req user-detect                   //端口下有用户认证上线后依然继续向该端口发送主动认证报文

Ruijie(config)#dot1x auto-req req-interval 90                   //设备主动发出认证请求报文的间隔为90S

Ruijie(config)#dot1x auto-req                                          //配置dot1x主动认证功能

Ruijie(config)#dot1x mac-move permit                             //允许MAC迁移

5、配置安全通道(必选)

Ruijie(config)#security global

Ruijie(config)#security src-mac src-mac-single 001D.7292.D512     //放通某台网络设备

Ruijie(config)#security src-mac src-mac-single 001D.7292.D513      //放通某台网络设备

Ruijie(config)#security src-mac src-mac-single 001D.7292.D514      //放通某台网络设备

Ruijie(config)#security src-mac src-mac-mask b4b0.0000.0000  ffff.0000.0000   //放通MAC地址为b4b0开头的若干VOIP设备

Ruijie(config)#security dest-ip free-ip 10.39.19.1     //放通到某个IP的流量,使客户端在认证成功之前就能够正常访问该IP

注意:客户端使用赛门铁克客户端进行802.1X认证时,建议在路由器上放通赛门铁克策略服务器的IP;因为赛门铁克客户端必须先与策略服务器通信并下载策略后,才能够进行正常的1X认证;这样便于后继新增认证客户端设备的接入。

6、打开办公终端对应端口的802.1X认证功能(必选)

Ruijie(config)#interface range fastEthernet 1/7 - 23

Ruijie(config-if-range)#dot1x port-control auto             //打开端口的802.1X认证功能

五、配置验证

1、完成以上配置后,通过show dot1x summary命令可以看到客户端已经认证成功,在认证成功的客户端上测试业务正常:

Ruijie#show dot1x summary

    ID         MAC       Interface VLAN   Auth-State    Backend-State Port-Status User-Type

-------- --------------  --------- ---- --------------- ------------- ----------- ---------

6        001d.7292.d512  Fa5/15    200  Authenticated   Idle          Authed      static

2、测试接在办公接口下的VOIP电话、网络广告屏、考勤机等通过安全通道放通的设备,可以正常使用。


02  802.1X认证常见问题和故障

1、什么是802.1X认证

802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说这个“端口”就是一条信道)。802.1X的认证的最终目的就是确定一个端口是否可用,对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。

2、802.1X认证的典型体系结构

802.1X系统的典型体系结构分为:客户端设备、NAS设备、认证服务器,各个设备的功能如下。

客户端:一般为用户终端设备,用户可以通过客户端软件发起 802.1X 认证

设备端:通常为支持802.1X 协议的网络设备,它为客户端提供接入局域网的端口

认证服务器:用于实现对用户进行认证、 授权和计费,通常为 RADIUS服务器

3、802.1X认证的交互过程

ensp 802.1x mac旁路配置,锐捷网络,智能路由器,网络,802.1x,认证

 

1)客户端程序,输入已经申请、登记过的用户名和密码,发起连接请求

2)设备端收到请求连接的帧后,发出请求客户端用户名的帧

3) 客户端响应设备的请求, 将用户名信息通过数据帧发送给设备端。设备端将此数据帧封包处理后,再送给认证服务器处理

4)RADIUS服务器收到用户名信息后, 将与数据库中的用户名表对比, 找到该用户名对应的密码信息, 用随机生成的一个加密字对它进行加密处理, 同时也将此加密字发送给设备端,由设备端转发给客户端程序

5) 客户端程序收到加密字后,用该加密字对密码进行加密处理,生成 EAP-Response/MD5 Challenge报文,并通过设备端传给认证服务器

6)RADIUS服务器将收到的已加密的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息

7) 设备收到认证通过消息后将端口改为授权状态,允许用户通过端口访问网络

4、哪些设备支持802.1X认证

RSR10-02E、RSR20-14E/F支持802.1X认证。

5、什么是802.1X的用户迁移功能

默认情况下,802.1x用户在某一端口上认证通过后,该用户的MAC地址绑定在该端口上,不允许出现在其它端口上。但是,某些情况下,用户认证通过后,可能需要迁移到其它的端口。配置允许MAC地址迁移功能。当用户出现在新端口时,原端口上的用户被强制下线,同时在新端口上重新发起认证交互过程。

配置命令:

Ruijie(config)# dot1x mac-move permit    //打开用户的MAC迁移功能

6、什么是802.1X的重认证功能

 802.1x 能定时主动要求用户重新认证,这样可以防止已通过认证的用户不会被其他用户冒用,还可以检测用户是否断线,使记费更准确。除了可以设定重认证的开关,我们还可以定义重认证的间隔。默认的重认证间隔是3600 秒。在根据时长进行记费的场景下,要根据具体的网络规模确定重认证间隔,使之既有足够时间完成一次认证又尽可能精确。

配置命令:

    dot1x re-authentication   //打开重认证

    dot1x timeout re-authperiod seconds   //设置重认证时间间隔:

7、什么是802.1X的客户端在线探测功能

为了保证计费的准确性,需要一种在线探测机制能够在短时间内获知用户是否在线。在标准实现中的重认证机制能够满足这种需求,但是标准实现中需要RADIUS 服务器的参与,要实现准确的探测用户是否在线将会占用设备端和RADIUS 服务器的大量资源。为了满足在占用少量资源的基础上实现计费的准确性,我们采用了一种新的客户端在线探测机制。这种机制只需要在设备端和客户端之间交互,并且对网络流量的占用极小,能够实现分钟级的计费精度 。

配置命令:

    dot1x client-probe enable    //打开在线探测

    dot1x probe-timer interval seconds    //设置在线探测时间间隔

8、如何防止非法802.1X客户端的恶意认证

当用户认证失败时,设备将等待一段时间后,才允许用户再次认证。Quiet Period 的时间长度便是允许再认证的时间间隔。该值的作用是避免设备受恶意攻击。Quiet Period 的默认间隔为10 秒,我们可以通过设定较短的Quiet Period 使用户可以更快地进行再认证。

配置命令:

    dot1x timeout quiet-period seconds   //设置Quiet Period时间间隔

9、什么是802.1X的强制用户下线功能

当用户认证成功后,网络管理员可以通过认证服务器对已经在线的用户进行强制的踢下线,而不对其他认证的用户产生影响,增强网络管理的功能。该功能设备端无需要额外的配置,但需要SMP认证服务器的支持,在SMP服务器上对在线用户进行强制下线。

10、什么是802.1X的VLAN跳转功能

动态VLAN自动跳转功能需要在远端RADIUS服务器上设置针对用户的下传VLAN,RADIUS服务器通过相应定义的RADIUS属性封装下传VLAN信息,接入设备收到该信息并在用户认证后会自动把该用户所在端口加入到RADIUS服务器下传的VLAN中,整个过程无需管理员再手工配置设备。

配置命令:

1)dot1x dynamic-vlan enable  //打开受控接口的VLAN跳转功能

2)SMP上做相应的设置

11、什么是802.1X的MAC旁路认证功能

在某些情况下,出于网络管理的安全考虑,即便无802.1X认证客户端,网络管理员仍然需要控制这些接入设备的合法性。MAC旁路认证(MAC Authentication Bypass,简称MAB)为这种应用提供了一种解决方案,802.1x会监听该认证口下学习到的MAC地址,并且以该MAC地址为用户名和密码向认证服务器发起认证,通过服务器返回的认证结果判断该MAC地址是否允许访问网络。

配置命令:

interface FastEthernet 1/0

 dot1x port-control auto  //端口启用802.1X认证

 dot1x port-control-mode port-based    //需要先把端口的802.1X认证模式改为基于端口的认证模式

 dot1x mac-auth-bypass   //启用mac旁路认证

12、802.1x认证下是否支持逃生功能

支持,在radius认证组后增加一个为none的认证组,设备将会在radius服务器认证超时转为none认证,即dot1x认证客户端直接认证成功。

aaa authentication dot1x default group radius none

13、端口下布署了802.1X功能后,能否同时开启端口安全功能

802.1X和端口安全是互斥的,因此不能同时开启。

14、RSR系列路由器交换卡是否支持802.1X认证下的二层安全通道功能

RSR10-02E、RSR20-14E/F 10.4(3b23)以下版本不支持,这些交换卡安全通道的机制是只有二层报文才能够触发,当一个局域网内时,没有三层报文到设备,故安全通道无法生效。

【规避方案】RSR10-02E、RSR20-14E/F 10.4(3b23)以下版本,可以使用mac地址白名单功能来放通客户端的源mac地址,替代安全通道的功能,配置命令如下:

Ruijie(config)#mac-address-table static 00d0.f8fb.8888 vlan 1 interface fastEthernet 1/39

说明:

00d0.f8fb.8888-----客户端的源mac地址

vlan 1-----客户端所在vlan

fastEthernet 1/39 ----客户端连接的端口

注意:

需要注意终端的mac地址,有的终端mac地址不合法,使用的是组播mac地址,那么绑定mac地址白名单就会报错。判断mac地址是否为组播mac地址的方式如下:

ensp 802.1x mac旁路配置,锐捷网络,智能路由器,网络,802.1x,认证

 

15、RSR系列路由器交换卡MAC认证和802.1x是否能同时共存

可以,

Ruijie(config)# interface fa 0/1

Ruijie(config-if)# dot1x port-control auto

Ruijie(config-if)# dot1x mac-auth-bypass multi-user

1、该端口下的用户都需要认证;

2、1X和mac认证可以共存,即有的用户可以1X认证成功,有的用户可以使用MAB认证成功。MAC 旁路认证有两种模式:基于端口的 MAB 模式我们称之为单 MAB 模式,该模式下只需要一个用户(准入用户)完成认证,其他的用户不需要认证。基于 MAC 模式的 MAB 认证我们称之为多 MAB 认证,该模式下,所有的用户都需要独立的完成认证。认证过的用户可以访问网络资源,没有认证过的用户不能访问网络资源。在 802.1X 认证端口部署了 MAB 功能后, 802.1x 会向该端口持续发送认证请求报文并期望得到客户端响应。如果在 tx-period*reauth-max 时间内并无客户端响应,则 802.1x 会监听该认证口下学习到的 MAC 地址,并且以该 MAC 地址为用户名和密码向认证服务器发起认证,通过服务器返回的认证结果判断该 MAC 地址是否允许访问网络。

16、RSR20-14E/F 1X环境下如何查看下联主机的mac地址

查看认证成功的地址:show dot1x su

查看免认证成功的用户:sho security-channel active-mac

查看没有认证的用户:sho security-unauth

17、802.1X认证失败

1)请确认在交换卡上是否能够ping通radius服务器。
2)请确认客户端的账号密码是否正确。
3)确认交换卡上配置的radius key与radius服务器上配置的key是否一致。
4)确认radius服务器上是否已经添加了该交换卡的IP地址。
5)若以上步骤无法解决问题,请联系4008-111000。

03  路由器重启802.1X认证失败的解决方案

路由器重启802.1X认证失败的解决方案

  • 问题描述

在Windows XP系统的PC中,安装赛门铁克客户端后进行802.1X的认证,重启路由器后发现该PC无法802.1X认证成功或逃生成功(问题操作系统涉及:Windows XP 、Windows Vista、 Windows Server 2008 的计算机)。详细问题描述如下:

问题1:在农行的场景中,1X设备做接入,通过动态路由(如OSPF)连接到内网,接入路由器重启起来后,出现1X无法直接认证成功,需要对接口shut/no shut才能认证成功。问题原因是由于路由收敛、链路延时等问题导致radius报文暂时无法送到radius服务器,1X无法直接认证成功。XP系统的赛门铁克客户端在1X认证失败后,会静默约20分钟,这段时间之内,不会重新发起1X认证,导致了1X的认证失败。(其中换为静态路由,则1X可以直接认证成功)。

问题2:在测试逃生中,发现路由器重启后,XP系统PC的客户无法逃生成功,需要对受控接口shut/no shut才能逃生认证成功。原因是路由器重启起来后,radius服务器先处于active状态,而逃生需要服务器为dead状态才生效。路由器需要等待服务器的有效性检查时间超时后,才能处于判定radius服务器处于dead状态,此时逃生才会成功。但是XP系统的客户端,在服务器处于dead状态前就逃生认证失败后,同样会静默20分钟,这段时间内,客户端不会发起1X认证,所以导致逃生失败。

  • 解决方案

针对上面路由器重启遇到的问题,有3种解决方案,具体如下:

第一种解决方案:在路由重启后,需要人工操作,对路由器的接口shut/no shut一次;或PC的使用者对自己的PC的网卡禁用后再开启,即可以1X认证成功和逃生成功。

第二种解决方案:在路由器上增加802.1X重认证和认证超时相关参数。

第三种解决方案:对问题系统需要装windows开发的补丁程序,修改1X认证失败后的静默时间。(若设置为1分钟,则1X认证失败后,1分钟后就会再发起1X的认证)

第二种解决方案介绍:

配置802.1X重认证和认证超时相关参数

Ruijie(config)#dot1x re-authentication//配置dot1x重认证功能

Ruijie(config)#dot1x reauth-max 10                              //配置客户端最多可以重认证失败10次

Ruijie(config)#dot1x timeout server-timeout 10             //dot1x认证超时时间为10S,该时间要大于radius的超时时间,否则radius末超时dot1x就超时了。

Ruijie(config)#dot1x timeout tx-period 10//dot1x认证报文重传间隔

第三种解决方案介绍:

  1.     下载windows系统的补丁。

补丁的下载地址如下:

This hotfix is no longer available - Microsoft Support

下载时需要输入邮件地址,连接会发到你的邮件注册的邮件中。

以下是XP系统的为例的补丁具体下载地址:

(http://hotfixv4.microsoft.com/Windows%20XP/sp4/Fix247474/2600/free/370427_CHS_i386_zip.exe)

  1.     解压补丁。

双击已经下载的

软件,弹出如下图标。

解压到D盘后,具体如下图。

  1.     安装补丁。

双击解压出来的文件:WindowsXP-KB957931-x86-CHS.exe,开始安装补丁。按默认路径安装进行安装,安装好后重启电脑。

  1.     补丁安装好后,需要再设置注册表。

对于有线网络
要使用有线网络新的注册表设置,请执行以下步骤:

1.      打开注册表编辑器。若要执行此操作,请单击开始,在开始搜索框中,键入regedit ,然后按 enter 键。

2.      找到并右键单击下面的注册表子项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dot3svc

3.      指向新建,然后再单击DWORD

4.      键入BlockTime,然后再按 ENTER

5.      BlockTime,用鼠标右键单击,然后单击修改

6.      基数下单击十进制

7.      数值数据框中,对于阻塞段中,键入适当的值,然后单击确定。为此注册表项表示系统之前等待的分钟数指定的值会重试失败的身份验证。默认值为 20,有效范围为 1-60。如果将此注册表项设置为 0,则将不应用在所有。(此处建议设置数据值为1,即1X认证失败后,只静默1分钟后,重新发起1X认证。)

8.      退出注册表编辑器。

为无线网络
注意使用有线 802.1 X 身份验证时,是只影响 Windows XP SP3。使用无线网络时,不会受此影响。
要在无线网络中使用新的注册表设置,请按照下列步骤操作:

1.      打开注册表编辑器。若要执行此操作,请单击开始,在开始搜索框中,键入regedit ,然后按 enter 键。

2.      找到并右键单击下面的注册表子项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\wlansvc

3.      指向新建,然后再单击DWORD

4.      键入BlockTime,然后再按 ENTER

5.      BlockTime,用鼠标右键单击,然后单击修改

6.      基数下单击十进制

7.      数值数据框中,对于阻塞段中,键入适当的值,然后单击确定。为此注册表项表示系统之前等待的分钟数指定的值会重试失败的身份验证。默认值为 20,有效范围为 1-60。如果将此注册表项设置为 0,则将不应用在所有。(此处建议设置数据值为1

8.      退出注册表编辑器。

注意:以下地址链接是微软1X认证失败漏洞的具体描述信息,具体如下:

A Windows XP-based, Windows Vista-based, or Windows Server 2008-based computer does not respond to 802.1X authentication requests for 20 minutes after a failed authentication - Microsoft Support文章来源地址https://www.toymoban.com/news/detail-840597.html

到了这里,关于锐捷RSR系列路由器_接入路由器交换模块配置_802.1x认证配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 锐捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服务器典型配置

    目录 01  L2TP 强制隧道模式——用户本地认证 02  L2TP 强制隧道模式——AAA本地认证 03  VPDN 1.0域剥离认证——本地认证 04  VPDN 1.0域剥离认证——AAA认证 功能介绍 L2TP强制隧道模式: 在强制隧道模式下,LAC端终结来自远程接入客户的呼叫,然后通过中间网络以隧道方式将PPP会

    2024年02月04日
    浏览(55)
  • 锐捷交换机,路由器,无线,ESS,EG所有操作配置命令合集

    接口注释 description Con_To_XX 记得/30的直连物理路由端口写ip ospf network point-to-point Ruijie(config-GigabitEthernet 0/0)#media-type basex force ---将接口切成 光模式 Ruijie(config-GigabitEthernet 0/0)#media-type baset  ---将接口从光口切换电口模式(接口默认属于该模式,show run该命令不显示) show ip f f 

    2024年02月12日
    浏览(64)
  • 锐捷Ruijie路由器版本升级

    1.路由器型号及版本 型号:RSR30-X-SPU10 当前版本:RGOS 10.4(3b36) Release(192911) 2.升级路由器 (1)电脑搭建TFTP, 手动将版本文件重命名为rgos.bin (2)电脑与路由器网线互联,配置互联IP地址,电脑IP-192.168.10.2,路由器IP-192.168.10.1 (3)登录路由器,从TFTP服务器拷贝版本文件至交换

    2024年02月09日
    浏览(37)
  • 锐捷路由器配置命令完美宝典

    关于锐捷路由器配置命令,相信懂的人还不是很多,没有关系,下面就针对锐捷路由器,给大家详细的讲解一下,这些命令可能用的都不是很多,但是对于网络安全和性能来说很重要。 复制代码 代码如下: #Exit返回上一级操作模式 #del flash:config.text删除配置文件(交换机及170

    2024年02月07日
    浏览(44)
  • 【VLAN】华为交换机接口模式详解:Access模式(接入模式)和Trunk模式(汇聚模式)(Access:主要用于连接终端设备,计算机、打印机、服务器等,Trunk模式:连接路由器、其他交换机等)

    华为交换机的接口模式是一个极其重要且复杂的主题。在理解这一概念时,我们必须深入研究交换机本身的工作原理、接口类型、配置方式等多个方面。下文将详细分析华为交换机的各种接口模式,并提供相应的命令和代码示例。 交换机是计算机网络中的核心设备,它负责在

    2024年02月04日
    浏览(54)
  • 锐捷NBR路由器fileupload.php任意文件上传漏洞

    锐捷NBR路由器是锐捷网络科技有限公司推出的一款高性能企业级路由器。NBR是\\\"Next-Generation Broadband Router\\\"的缩写,意为\\\"下一代宽带路由器\\\"。该路由器具有强大的处理能力和丰富的功能,适用于中小型企业、校园网络和数据中心等场景。锐捷 NBR 路由器 存在任意文件上传漏洞,

    2024年02月08日
    浏览(39)
  • 锐捷 NBR路由器 远程命令执行漏洞(CNVD-2021-09650)

    i ⭐ 锐捷NBR路由器 EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限 s ✅ 锐捷NBR路由器 EWEB网管系统 d ⭕ FOFA:title=\\\"锐捷网络-EWEB网管系统\\\" ⭕ FOFA:icon_hash=\\\"-692947551\\\" ✅访问首页 ✅执行Payload命令 然后访问页面 /guest_auth/test.txt 就可以看到命令执行的结果

    2024年02月15日
    浏览(36)
  • 锐捷睿易:路由器WAN口三种上网方式的选择

    拨号上网: 有些路由器也叫宽带上网、ADSL拨号、PPPOE拨号等 拨号上网方式是向运营商办宽带的时候,运营商会给你一个账号、密码 在路由器上WAN口设置里选择连接了光猫的口,输入运营商给的账号和密码就可以上网了  动态获取: 也叫自动获取、DHCP上网、动态IP上网等 上

    2024年02月12日
    浏览(44)
  • 【1day】复现锐捷 NBR 路由器 存在任意文件上传漏洞

    注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘  四、漏洞复现 

    2024年02月11日
    浏览(42)
  • Goby 漏洞更新|锐捷网络 NBR路由器 webgl.data 信息泄露漏洞

    锐捷网络NBR700G路由器是锐捷网络股份有限公司的一款无线路由设备。锐捷网络NBR700G路由器存在信息漏洞,攻击者可利用该漏洞获取敏感信息。 攻击者可利用该漏洞获取锐捷网络NBR700G路由器相关账号和密码,从而造成敏感信息泄露。 FOFA查询语句(点击直接查看结果): (b

    2024年02月12日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包