51CTO博客开发
局域网内访问win8.1,建立IPC$连接成功,但不能访问d$默认共享,提示“发生系统错误5 拒绝访问”解决办法:打开管理工具->本地安全策略->本地策略->安全选项->用户账户控制:以管理员批准模式运行所有管理员,默认是启用,改为禁用。然后重启电脑,再用net use \\IP\d$ * /user:xxx命令访问就可以了。
5、扩展AP的覆盖范围 除了桥接功能外,还可以利用AP的Repeater功能实现AP信号的中继和放大,从而扩展AP的覆盖范围。Repeater模式下,主AP的配置和基础的配置一样,主要的配置在作为Repeater模式的AP上。首先要配置和主AP一样的SSID,但需要关闭SSID作为基础架构的设置,否则无法实现Repeater的功能,然后将角色设置为Repeater即可,配置说明如下。
4、AP的桥接配置 在实际应用中,还会碰到利用AP来连接两个局域网的情况,这时就需要用到AP的桥接了。桥接配置中,要求两个AP的SSID配置必须完全一致,一个AP配置为root bridge,另一个配置为non-root bridge,并且用于桥接的无线接口只能绑定一个SSID,配置说明如下。 第一步:分别在两个AP上配置SSID,认证方式,密码必须完全一致 dot11 ssid
3、基于mac地址的认证 无线AP除了采用wpa预共享密钥认证的方式以外,还可以采用eap的方式认证,但对大多数中小企业来说,采用eap认证的方式还需要架设radius服务器,无形中又提高了管理成本。幸运的是很多的AP还提供基于mac地址的认证方式,我们只需要将允许接入企业无线网络的客户端设备的mac地址登记到AP中,客户端设备就可以方便的接入,而不在AP的mac地址列表中的设备则无
2、多SSID的配置 很多情况下,在一个AP上接入的客户端需要分配到不同的VLAN中,以便进行管理,这时就需要采用多SSID的配置,通过将不同的SSID绑定不同的VLAN,实现客户端接入到不同的VLAN中,配置说明如下。 第一步:配置两个SSID dot11 ssid dcdb &nbs
近日有机会部署了一个无线网络,采用的是Cisco公司出品的AP1042N的胖AP,下面就以该型号AP的配置为例分享一下企业无线网络的常用设置。 1、基础配置 虽然这是一个基础配置,但也不同于以往的简单配置。现在在企业环境中,通常都划分了VLAN,根据一般的网络规划,无线AP作为一个网络设备,管理地址划分到专门的管理VLAN中,而无线客户端在连接到AP后,需要划分到规
windows 2003 复制大文件提示系统资源不足的官方处理方法 来自微软KB304101,google在线翻译 重要说明:此部分,方法,或任务包含告诉您如何修改注册表的步骤。然而,严重的可能会出现问题,如果您修改注册表错误。因此,请确保您仔细按照这些步骤。附加的保护备份注册表之前对其进行修改。然后,您可以恢复注册表,如果出现问题。有关如何备份和还原注册表的更
用路由器做CA的基于数字证书的ipsec vpn --by Mast 2012 本实验采用路由器来作为ca服务器,实现site to site的基于数字证书的IPSec VPN。 实验环境: 原来准备用IOU来做这个实验的,可是试了之后发现IOU对路由器做ca这一块支持不好,要么ca server起不来,要么证书获取不到,因此最后还是采用小凡的模拟器来做。采用的
1. 不同厂家之间的IPSec VPN 以上这些都是同一品牌的设备,它们之间的互通当然要好实现一些,可是在实际的项目中各个单位并没有都使用Cisco的设备,那么不同的厂家的设备之间建立IPSec VPN能够通讯吗?其实只要各个厂家都遵循标准的IPSec协议,在加上用户对IPSec VPN理解透彻的话,一样能够实
1. 路由器到防火墙之间的IPSec VPN 以上笔者做的都是同种设备之间建立IPSec VPN互联,不同类型的设备只要是遵循IPSec VPN的标准一样可以进行互联。如Cisco的路由器和Cisco的PIX/ASA防火墙,在配置上与路由器的VPN的配置命令大同小异,下面看看实例。一个改制单位配置的是Cisco
1. 用路由器实现到动态地址的DMVPN 在笔者实施这次VPN的时候,由于有的改制单位使用的是ADSL拨号的方式接入到互联网的,因此笔者在这些地方又尝试了固定地址到动态地址的DMVPN的配置。 DMVPN是Cisco推出的动态多点VPN,是为了适应不断扩展的小型分支机构和总部之间的连接而设计的一种技术。多点的
1. 用路由器实现站点到站点的EZVPN EZVPN有的也写作Easy VPN,顾名思义就是容易使用的VPN。它是Cisco开发的用于简化远程端配置和管理的一种基于IPSec VPN的实现,降低了VPN在实施过程中的复杂程度。EZVPN的结构由EZVPN的服务器端和若干远程的EZVPN客户端组成,服务器端是整个
一、 配置实例及说明 1. 用路由器实现站点到站点的IPSec VPN 以笔者单位的网络拓扑结构为例来说明使用路由器实现站点到站点的IPSec VPN的配置。本例中总部和三个分公司都具有固定的公网IP地址,路由器型号为Cisco3845,拓
近段时间,笔者完成了一些IPSec VPN的配置,有站点到站点固定公网IP地址的IPSec VPN,有站点到站点使用固定公网IP地址的EZVPN,有网络中心点是固定公网IP地址,而分支机构是动态地址的DMVPN,有路由器和防火墙之间互联的IPSec VPN,也有不同厂商的设备之间互联的IPSec VPN。通过这些项目的锻炼,笔者感到对IPSec VPN的了解又增进了一步,以前一些模糊的
06年在2821xm上做的一个配置,包括封BT、策略路由、基于时间的访问控制列表和adsl拨号的配置。硬件配置是: 2821路由器+wic-1adsl模块 配置如下: Current configuration : 3738 bytes ! ! Last configuration change at 16:13:07 GMT Sat Oct 7 2006 by cisco
在ospf协议中每个接口根据其速率不同,都有一个默认的公式计算的cost值,ospf协议采用cost值来决定到达目的地的最佳路径,如果存在多条到达目的地的路径,优先选用cost值最低的路径。Cost值的计算是沿目的地途中所有转发数据的接口的cost值的总和,下面通过实验来验证一下。 如下拓扑图: 在RT11上的路由表如下: rt11#sh ip route
这是本人在Cisco中文技术社区中的一个提问,Cisco的工程师进行了解答,觉得很有帮助,转载一下。 问题: 做无线网络时,放置了几个cisco 的AP,在漫游时发现,从一个AP1漫游到另一个AP2时,尽管AP1的信号已经很弱了,AP2的信号已经很强了,但无线终端不会自动切换到AP2上去,只有当完全收不到AP1的信号时,才会连接到AP2上面去。有方案能够实现主动
VPN Targe属性的作用 如下图的拓扑: R1为中心节点,R3和R5为分支机构,R2、R4、R6为PE路由器。 R2上配置Target属性为: ip vrf VPN rd 100:1 route-target export 100:1 route-target import 200
如何打开ASA防火墙的TOP 10状态 Cisco ASA防火墙的ASDM管理界面中提供了查看Top Usage Status的面板,但默认只有Top 10 Services有显示,Top 10 Source和Top 10 Destination都没有显示: 那么怎么样设置才能将Top 10 Source和Top 10 Destinati
PPPoE Server实验 近来感觉与网络技术渐行渐远,为了不至于荒废,用模拟器与虚拟机做个pppoe的实验来练练手吧。 1、环境 采用小凡的模拟器模拟一台Cisco 3745做PPPoE Server,虚拟机上安装WinXP,与3745桥接,在WinXP上建立PPPoE拨号,实现拨入到PPPoE Server然后访问模拟的外部网络。 路由器IOS版本:
在ASA防火墙中,基于安全的原因对不同的端口的安全定义也是不一样的。默认规则如下: 1、 安全级别低的端口,不能访问安全级别高的端口。如outside接口安全级别为0,不能访问安全级别为100的inside接口。 2、 安全级别高的端口,可以访问安全级别低的端口。如inside接口可以访问outside接口。 3、 相同安全级别的都够,不可以互访
ASA防火墙上实现QoS 1、 实现要求:将总部与分公司的Site-to-Site VPN放入优先级队列,使VPN的流量能够得以优先转发;将本人用的计算机放入优先级队列,让自己上网更快一些(一点私心,呵呵)。 2、 实现方案:VPN的流量放入优先级队列比较好实现,对流量进行分类,直接匹配VPN的流量,然后放入到优先级队列中,应用到外部接口。 而对于将指定的地址放入到优先级
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号