技术栈
华为华三数通基础
网络之路Blog
1 天前
安全
·
macos
·
网络之路一天
·
华为华三数通基础
·
华为华三企业实战架构
·
华为中小型企业实战
·
华为华三计算机网络基础
【实战中提升自己】内网安全部署之端口隔离与MAC地址认证
1 端口隔离技术部署[boss]port-group 1[boss-port-group-1]port-isolate enable
网络之路Blog
5 天前
服务器
·
安全
·
网络之路一天
·
华为华三数通基础
·
华为华三网络基础
【实战中提升自己】内网安全部署之dot1x部署 本地与集成AD域的主流方式(附带MAC认证)
1 dot1x部署【用户名密码认证,也可以解决私接无线AP等功能】说明:如果一个网络需要通过用户名认证才能访问内网,而认证失败只能访问外网与服务器,可以部署dot1x功能。它能实现的效果是,当内部用户输入正常的用户名与密码后,可以正常访问内部的网络与外网,没任何限制,如果不是内部人员登陆电脑,输入不了正确的用户名密码,那么只给访问外网,到Guest VLAN。
网络之路Blog
10 天前
服务器
·
网络
·
网络之路一天
·
华为华三数通基础
·
华为华三网络基础
·
数通基础
·
华为华三数通
【实战中提升自己】 防火墙完结篇之VPX部署–IPSEC VPX,包括与L2TP共存问题
1 IPSEC部署(1)为什么需要部署Gre Over ipsec 说明:VPN的需求其实非常简单,就是与分部进行安全的访问,当然只允许财务部之间的互访【这个根据需求决定】,这路需要注意,除了这个以外,还有无线AP需要注册到总部来,这个需要通过VPN进行加密连接,但是这里总部是固定IP,而分部则是PPPOE拨号,这个只能通过动态策略模板来进行部署。所以这里需要实施 Gre Over ISPEC。
网络之路Blog
4 个月前
网络之路一天
·
计算机网络基础
·
华为华三数通基础
·
私网地址如何上外网
·
新版本开局远程登录那些坑
·
华为华三设备远程登录不上
·
华为华三端口映射
华为路由器、交换机、AC、新版本开局远程登录那些坑(Telnet、SSH/HTTP避坑指南)
关于华为设备远程登录配置开启的通用习惯1、HTTP/HTTPS相关服务在V200R019C10以及之前的版本呢,都习惯的按照上面的去开启对应的http、telnet、ssh服务,剩下的只要用户名服务类型对了,等级对了,VTY允许了就没任何问题,但是华为设备新版本V2R20以及以后的,这个系列要注意
网络之路Blog
4 个月前
网络之路一天
·
华为华三数通基础
·
多台三层交换机跨网段互访
·
交换机之间互通
·
华为华三路由器nat
·
中小型企业实战组网
·
私网地址如何访问公网
内网是如何访问到互联网的(华为源NAT)
在上一篇中,我们用任意一个内网的终端都能访问到百度的服务器,但是这是我们在互联网设备上面做了回程路由才实现的,在实际中,之前也说过运营商是不会写任何路由过来的,那对于我们这种私网地址是如何访问到公网的呢?那就是依靠一个技术,NAT---网络地址转换
网络之路Blog
5 个月前
网络之路一天
·
计算机网络基础
·
二三层交换机组网
·
华为、华三web管理
·
vlanif
·
中小型企业实战
·
华为华三数通基础
华为、华三交换机纯Web下如何创关键VLANIF、操作STP参数
华为交换机WEB操作使用的是真机S5735,目前主流的版本都适用(V1R5~V2R1的就不在列了,版本太老了,界面完全不一样,这里调试线接的console口,电脑的网络接在ETH口)