久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

直接portal認證實驗總結

時間:2019-05-12 07:55:24下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《直接portal認證實驗總結》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《直接portal認證實驗總結》。

第一篇:直接portal認證實驗總結

無線直接portal認證

1.組網需求

? 用戶通過無線SSID接入,根據業務需求,接入用戶通過vlan20、vlan30和vlan40,3個網段接入,AP管理地址使用vlan10網段,所有網關在AC上,并且通過AC上的DHCP獲取地址。

? 用戶接入時需要啟用portal認證。

2.組網圖

3.配置思路

? 在WX3024E上配置portal功能 ? 配置IMC服務器

4.配置信息

? AC配置如下:

[H3C_AC-1]disp cu # version 5.20, Release 3507P18 # sysname H3C_AC-1 # domain default enable h3c # telnet server enable # port-security enable # portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc # oap management-ip 192.168.0.101 slot 0 # password-recovery enable # vlan 1 # vlan 10 description to_AP # vlan 20 description _User # vlan 30 description to_User # vlan 40 description to_User # vlan 100 description to_IMC # vlan 1000 description to_Router # radius scheme imc server-type extended primary authentication 192.168.1.11 primary accounting 192.168.1.11 key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1 key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38i nas-ip 192.168.1.254 # domain h3c authentication portal radius-scheme imc authorization portal radius-scheme imc accounting portal radius-scheme imc access-limit disable state active idle-cut disable self-service-url disable domain system access-limit disable state active idle-cut disable self-service-url disable # dhcp server ip-pool vlan10 network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.254 dns-list 8.8.8.8 option 43 hex 80070000 01C0A80A FE # dhcp server ip-pool vlan20 network 172.16.20.0 mask 255.255.255.0 gateway-list 172.16.20.254 dns-list 8.8.8.8 #

dhcp server ip-pool vlan30 network 172.16.30.0 mask 255.255.255.0 gateway-list 172.16.30.254 dns-list 8.8.8.8 # dhcp server ip-pool vlan40 network 172.16.40.0 mask 255.255.255.0 gateway-list 172.16.40.254 dns-list 8.8.8.8 # user-group system group-attribute allow-guest # local-user admin password cipher $c$3$v9m2UEc3AWP3KbkKm480OAgOcpMkD0pD authorization-attribute level 3 service-type telnet # wlan rrm dot11a mandatory-rate 6 12 24 dot11a supported-rate 9 18 36 48 54 dot11b mandatory-rate 1 2 dot11b supported-rate 5.5 11 dot11g mandatory-rate 1 2 5.5 11 dot11g supported-rate 6 9 12 18 24 36 48 54 # wlan service-template 1 crypto ssid H3C-VLAN20 bind WLAN-ESS 20 cipher-suite ccmp security-ie wpa service-template enable # wlan service-template 2 crypto ssid H3C-VLAN30 bind WLAN-ESS 30 cipher-suite ccmp security-ie wpa service-template enable # wlan service-template 3 crypto ssid H3C-VLAN40 bind WLAN-ESS 40 cipher-suite ccmp security-ie wpa service-template enable # wlan ap-group default_group ap ap1 # interface Bridge-Aggregation1 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 # interface NULL0 # interface Vlan-interface1 ip address 192.168.0.100 255.255.255.0 #

interface Vlan-interface10 description to_User ip address 192.168.10.254 255.255.255.0 # interface Vlan-interface20 description to_User ip address 172.16.20.254 255.255.255.0 portal server imc method direct # interface Vlan-interface30 description to_User ip address 172.16.30.254 255.255.255.0 # interface Vlan-interface40 description to_User_vlan40 ip address 172.16.40.254 255.255.255.0 # interface Vlan-interface100 description to_IMC ip address 192.168.1.254 255.255.255.0 # interface Vlan-interface1000 description to_Router ip address 10.1.1.2 255.255.255.252 # interface GigabitEthernet1/0/1 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1 # interface WLAN-ESS20 port access vlan 20 port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase 12345678 # interface WLAN-ESS30 port access vlan 30 port-security port-mode psk port-security tx-key-type 11key port-security preshared-key pass-phrase 12345678 # interface WLAN-ESS40 port access vlan 40 ort-security port-mode pskp port-security tx-key-type 11key port-security preshared-key pass-phrase 12345678 wlan ap ap1 model WA3620i-AGN id 1 serial-id 210235A1BBC146000073 radio 1

service-template 1

service-template 2

service-template 3

radio enable radio 2

channel 6

service-template 1

service-template 2

service-template 3

radio enable #

ip route-static 0.0.0.0 0.0.0.0 10.1.1.1 # wlan ips malformed-detect-policy default signature deauth_flood signature-id 1 signature broadcast_deauth_flood signature-id 2 signature disassoc_flood signature-id 3 signature broadcast_disassoc_flood signature-id 4 signature eapol_logoff_flood signature-id 5 signature eap_success_flood signature-id 6 signature eap_failure_flood signature-id 7 signature pspoll_flood signature-id 8 signature cts_flood signature-id 9 signature rts_flood signature-id 10 signature addba_req_flood signature-id 11 signature-policy default countermeasure-policy default attack-detect-policy default virtual-security-domain default

attack-detect-policy default

malformed-detect-policy default

signature-policy default

countermeasure-policy default # dhcp server forbidden-ip 192.168.10.254 dhcp server forbidden-ip 172.16.20.254 dhcp server forbidden-ip 172.16.30.254 dhcp server forbidden-ip 172.16.40.254 # dhcp enable # user-interface con 0 user-interface vty 0 4 authentication-mode scheme user privilege level 3 # return

? 交換機配置如下 disp cu # version 5.20, Release 3507P18 # sysname H3C-SW01 # domain default enable system # telnet server enable # oap management-ip 192.168.0.100 slot 1 # password-recovery enable # vlan 1 # vlan 10 description to_AP # vlan 20 description to_User-vlan20 # vlan 30 description to_User-vlan30 #

vlan 40 description to_User-vlan40 # vlan 100 description to_IMC # vlan 1000 description to_Router # domain system access-limit disable state active idle-cut disable self-service-url disable # user-group system # local-user admin password cipher $c$3$078okxl+RPQFofPe76YXbYryBRI3uMKv authorization-attribute level 3 service-type telnet # interface Bridge-Aggregation1 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 # interface NULL0 # interface Vlan-interface1 ip address 192.168.0.101 255.255.255.0 # interface GigabitEthernet1/0/1 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 20 30 40

port trunk pvid vlan 10 poe enable # interface GigabitEthernet1/0/2 port access vlan 100 poe enable # interface GigabitEthernet1/0/3 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 1000 poe enable # interface GigabitEthernet1/0/4 poe enable # interface GigabitEthernet1/0/5 poe enable #

interface GigabitEthernet1/0/6 poe enable # interface GigabitEthernet1/0/7 poe enable # interface GigabitEthernet1/0/8 poe enable # interface GigabitEthernet1/0/9 poe enable # interface GigabitEthernet1/0/10 poe enable # interface GigabitEthernet1/0/11 poe enable # interface GigabitEthernet1/0/12 poe enable # interface GigabitEthernet1/0/13 poe enable

# interface GigabitEthernet1/0/14 poe enable # interface GigabitEthernet1/0/15 poe enable # interface GigabitEthernet1/0/16 poe enable # interface GigabitEthernet1/0/17 poe enable # interface GigabitEthernet1/0/18 poe enable # interface GigabitEthernet1/0/19 poe enable # interface GigabitEthernet1/0/20 poe enable # interface GigabitEthernet1/0/21 poe enable # interface GigabitEthernet1/0/22 poe enable # interface GigabitEthernet1/0/23 poe enable # interface GigabitEthernet1/0/24 poe enable # interface GigabitEthernet1/0/25 shutdown # interface GigabitEthernet1/0/26 shutdown # interface GigabitEthernet1/0/27 shutdown # interface GigabitEthernet1/0/28 shutdown #

interface GigabitEthernet1/0/29 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1 # interface GigabitEthernet1/0/30 port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1 # user-interface aux 0 user-interface vty 0 4 authentication-mode scheme user-interface vty 5 15 # Return 5.IMC配置:

? 配置接入設備:

在導航欄中選擇“用戶->接入策略管理->接入設備管理->接入設備配置”,點擊<增加>按鈕。在“增加接入設備”頁面如下圖所示配置參數

? 配置接入策略:

在iMC“用戶>接入策略管理”中選擇“接入策略管理”,在“接入策略管理”頁面中單擊<增加>按鈕,按下圖所示配置參數:

? 配置服務管理:

在iMC“用戶>接入策略管理”中選擇“接入服務管理”,在“接入服務管理”頁面中單擊<增加>按鈕,按下圖所示配置參數:

? 配置用戶管理:

在iMC“用戶>用戶管理”中選擇“所有用戶”,在“所有用戶”頁面中單擊<增加用戶>按鈕,在<增加用戶>中選擇<接入服務>,按下圖所示配置參數:

? Portal服務器配置:

在iMC“用戶>接入策略管理>portal服務器管理”中選擇“服務器管理”,在“服務器管理”頁面中,按下圖所示配置參數(配置基本不需要動):

? IP地址組配置:

在iMC“用戶>接入策略管理>portal服務器管理”中選擇“IP地址組配置”,在“IP地址組”頁面中單擊<增加>按鈕,按下圖所示配置參數:

? IP地址組配置:

在iMC“用戶>接入策略管理>portal服務器管理”中選擇“設備配置”,在“設備配置”頁面中單擊<增加>按鈕,按下圖所示配置參數:

? IP地址組配置:

在iMC“用戶>接入策略管理>portal服務器管理>設備配置”中選擇“端口組配置”,在“端口組配置”頁面中,按下圖所示配置參數:

6.結果驗證:

打開IE瀏覽器,輸入任意網站,觸發portal認證,在彈出頁面中輸入用戶名和密碼,單擊“上線”

注意:此IMC版本為V7版本。

第二篇:35-本地Portal認證基于SSID綁定認證頁面典型配置舉例

本地Portal認證基于SSID綁定認證頁面典型配置舉例

Copyright ? 2014 杭州華三通信技術有限公司 版權所有,保留一切權利。

非經本公司書面許可,任何單位和個人不得擅自摘抄、復制本文檔內容的部分或全部,并不得以任何形式傳播。本文檔中的信息可能變動,恕不另行通知。

目 錄 簡介 ······························································································································· 1 2 配置前提 ························································································································· 1 3 配置舉例 ························································································································· 1

3.1 組網需求 ······················································································································ 1 3.2 配置思路 ······················································································································ 1 3.3 配置注意事項 ················································································································ 2 3.4 配置步驟 ······················································································································ 2

3.4.1 AC的配置 ··········································································································· 2 3.4.2 Switch的配置 ······································································································ 4 3.4.3 RADIUS server的配置 ··························································································· 5 3.5 驗證配置 ······················································································································ 8 3.6 配置文件 ······················································································································ 9 相關資料 ······················································································································· 11

i 1 簡介

本文檔介紹本地Portal認證基于SSID綁定認證頁面的典型配置舉例。配置前提

本文檔不嚴格與具體軟、硬件版本對應,如果使用過程中與產品實際情況有差異,請參考相關產品手冊,或以設備實際情況為準。

本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不沖突。

本文檔假設您已了解AAA、WLAN無線接入、Portal認證特性。配置舉例

3.1 組網需求

如圖1所示,RADIUS服務器作為認證/計費服務器,Switch作為DHCP服務器為AP和Client分配IP地址。要求通過基于SSID綁定本地Portal認證頁面的功能,實現:

? ? 當無線客戶端通過名為service1的SSID接入網絡時,Portal認證推出自定義的認證頁面; 當無線客戶端通過名為service2的SSID接入網絡時,Portal認證推出的是系統默認的認證頁面。

圖1 本地Portal認證基于SSID綁定認證頁面組網圖

RADIUS server8.1.1.5/24SSID:service1Vlan-int100188.10.0.6/16Vlan-int300188.30.0.6/16Vlan-int100188.10.0.2/16Client 1AC/Portal serverSwitch/DHCP serverAPSSID:service2Client 2

3.2 配置思路

為了使無線客戶端從service1接入時推出自定義認證頁面,需編輯自定義認證頁面并上傳至AC。3.3 配置注意事項

配置AP的序列號時請確保該序列號與AP唯一對應,AP的序列號可以通過AP設備背面的標簽獲取。

3.4 配置步驟

3.4.1 AC的配置

(1)配置AC的接口

# 創建VLAN 100及其對應的VLAN接口,并為該接口配置IP地址。AC將使用該接口的IP地址與AP建立LWAPP隧道。

system-view [AC] vlan 100 [AC-vlan100] quit [AC] interface vlan-interface 100 [AC-Vlan-interface100] ip address 188.10.0.6 16 [AC-Vlan-interface100] quit # 創建VLAN 200作為ESS口的缺省VLAN。

[AC] vlan 200 [AC-vlan200] quit # 創建VLAN 300作為Client接入的業務VLAN,并配置其接口IP地址。

[AC] vlan 300 [AC-vlan300] quit [AC] interface vlan-interface 300 [AC-Vlan-interface300] ip address 188.30.0.6 16 [AC-Vlan-interface300] quit # 配置AC連接Switch的GigabitEthernet1/0/1接口的屬性為trunk,并允許VLAN 100、VLAN 200和VLAN 300通過。

[AC] interface GigabitEthernet1/0/1 [AC-GigabitEthernet1/0/1] port link-type trunk [AC-GigabitEthernet1/0/1] port trunk permit vlan 100 200 300 [AC-GigabitEthernet1/0/1] quit(2)配置認證策略和認證域

# 在AC上創建RADIUS方案office并進入其視圖。

[AC] radius scheme office # 配置RADIUS方案的主認證服務器及其通信密鑰。

[AC-radius-office] primary authentication 8.1.1.5 [AC-radius-office] key authentication 123456 # 配置發送給RADIUS服務器的用戶名不攜帶ISP域名。

[AC-radius-office] user-name-format without-domain [AC-radius-office] quit # 配置發送RADIUS報文的源IP地址為188.10.0.6。

[AC] radius nas-ip 188.10.0.6 # 創建并進入名字為office的ISP域視圖。

[AC] domain office # 為Portal用戶配置AAA認證方法為RADIUS認證/授權方案office,不計費。

[AC-isp-office] authentication portal radius-scheme office [AC-isp-office] authorization portal radius-scheme office [AC-isp-office] accounting portal none(3)配置Portal # 配置Portal服務器:名稱為office,IP地址為188.10.0.6。

[AC] portal server office ip 188.10.0.6 # 配置本地Portal服務器支持HTTP協議。

[AC] portal local-server http # 在用戶所在的VLAN 300接口上使能Portal。

[AC] interface vlan-interface 300 [AC-Vlan-interface300] portal server office method direct # 指定Portal用戶的認證域為office。

[AC-Vlan-interface300] portal domain office [AC-Vlan-interface300] quit(4)配置WLAN服務

# 創建接口WLAN-ESS 1,并設置端口的鏈路類型為Hybrid。

[AC] interface wlan-ess 1 [AC-WLAN-ESS1] port link-type hybrid # 配置當前Hybrid端口的PVID為VLAN 200,禁止VLAN 1通過并允許VLAN 200不帶tag通過。

[AC-WLAN-ESS1] undo port hybrid vlan 1 [AC-WLAN-ESS1] port hybrid vlan 200 untagged [AC-WLAN-ESS1] port hybrid pvid vlan 200 [AC-WLAN-ESS1] mac-vlan enable [AC-WLAN-ESS1] quit # 創建接口WLAN-ESS 2,并設置端口的鏈路類型為Hybrid。

[AC] interface wlan-ess 2 [AC-WLAN-ESS2] port link-type hybrid # 配置當前Hybrid端口的PVID為VLAN 200,禁止VLAN 1通過并允許VLAN 200不帶tag通過。

[AC-WLAN-ESS2] undo port hybrid vlan 1 [AC-WLAN-ESS2] port hybrid vlan 200 untagged [AC-WLAN-ESS2] port hybrid pvid vlan 200 [AC-WLAN-ESS2] mac-vlan enable [AC-WLAN-ESS2] quit # 配置WLAN服務模板1,SSID為service1,并將接口WLAN-ESS 1與該服務模板綁定,啟用無線服務。

[AC] wlan service-template 1 clear [AC-wlan-st-1] ssid service1 [AC-wlan-st-1] bind wlan-ess 1 [AC-wlan-st-1] service-template enable [AC-wlan-st-1] quit # 配置WLAN服務模板2,SSID為service2,并將接口WLAN-ESS 2與該服務模板綁定,啟用無線服務。

[AC] wlan service-template 2 clear [AC-wlan-st-2] ssid service2 [AC-wlan-st-2] bind wlan-ess 2 [AC-wlan-st-2] service-template enable [AC-wlan-st-2] quit # 創建AP的管理模板,名稱為officeap,型號名稱選擇WA2620E-AGN,并配置AP的序列號。

[AC] wlan ap officeap model WA2620E-AGN [AC-wlan-ap-officeap] serial-id 21023529G007C000020 # 進入radio 2射頻視圖。

[AC-wlan-ap-officeap] radio 2 # 將服務模板1和2綁定到AP的Radio 2口,配置綁定到Radio 2口的VLAN為VLAN 300,并使能Radio 2。

[AC-wlan-ap-officeap-radio-2] service-template 1 vlan-id 300 [AC-wlan-ap-officeap-radio-2] service-template 2 vlan-id 300 [AC-wlan-ap-officeap-radio-2] radio enable [AC-wlan-ap-officeap-radio-2] quit [AC-wlan-ap-officeap] quit(5)將自定義認證頁面文件上傳至AC # 通過FTP將本地的自定義認證頁面文件ssid1.zip上傳至AC(過程略),并用dir *.zip命令查看上傳完的文件。

dir *.zip Directory of cfa0:/ 0-rw-66127 Nov 27 2013 10:39:08 ssid1.zip 1020068 KB total(502420 KB free)File system type of cfa0: FAT32(6)配置SSID綁定自定義頁面文件

# 將SSID:service 1與頁面文件ssid1.zip綁定。

system-view [AC] portal local-server bind ssid service1 file ssid1.zip 3.4.2 Switch的配置

# 創建VLAN 100和VLAN 300,其中VLAN 100用于轉發AC和AP間LWAPP隧道內的流量,VLAN 300為無線用戶接入的VLAN。

system-view [Switch] vlan 100 [Switch-vlan100] quit [Switch] vlan 300 [Switch-vlan300] quit # 配置Switch與AC相連的GigabitEthernet1/0/1接口的屬性為trunk,當前trunk口的PVID為100,允許VLAN 100通過。

[Switch] interface GigabitEthernet1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 [Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100 [Switch-GigabitEthernet1/0/1] quit # 配置Switch與AP相連的GigabitEthernet1/0/2接口屬性為access,并允許VLAN 100通過。

[Switch] interface GigabitEthernet1/0/2 [Switch-GigabitEthernet1/0/2] port link-type access [Switch-GigabitEthernet1/0/2] port access vlan 100 # 使能PoE功能。

[Switch-GigabitEthernet1/0/2] poe enable [Switch-GigabitEthernet1/0/2] quit # 配置Switch使能DHCP服務。

[Switch] dhcp enable # 創建名為vlan100的DHCP地址池,配置地址池范圍為188.10.0.2~188.10.0.5,網關地址為188.10.0.6,為AP分配IP地址。

[Switch] dhcp server ip-pool vlan100 extended [Switch-dhcp-pool-vlan100] network ip range 188.10.0.2 188.10.0.5 [Switch-dhcp-pool-vlan100] network mask 255.255.255.0 [Switch-dhcp-pool-vlan100] gateway-list 188.10.0.6 [Switch-dhcp-pool-vlan100] quit # 創建名為vlan300的DHCP地址池,配置地址池范圍為188.30.0.2~188.30.0.5,網關地址為188.30.0.6,為Client分配IP地址。

[Switch] dhcp server ip-pool vlan300 extended [Switch-dhcp-pool-vlan300] network ip range 188.30.0.2 188.30.0.5 [Switch-dhcp-pool-vlan300] network mask 255.255.255.0 [Switch-dhcp-pool-vlan300] gateway-list 188.30.0.6 [Switch-dhcp-pool-vlan300] quit 3.4.3 RADIUS server的配置

下面以iMC為例(使用iMC版本為:iMC PLAT 7.0(E0202)、iMC UAM 7.0(E0202),說明RADIUS server的基本配置。# 增加接入設備

登錄進入iMC管理平臺,選擇“用戶”頁簽,單擊導航樹中的[接入策略管理/接入設備管理/接入設備配置]菜單項,單擊“增加”按鈕,進入“增加接入設備”頁面,單擊<手工增加>按鈕,進入“手工增加接入設備”頁面。

? ? ? 填寫起始IP地址為188.10.0.6,該IP地址為AC上配置的radius scheme視圖下的nas-ip地址。

單擊<確定>按鈕完成操作。

在“接入配置”頁面配置共享密鑰為123456,該共享密鑰與AC上配置Radius服務器時的密鑰一致。? ? 其他配置采用頁面默認配置即可。單擊<確定>按鈕完成操作。

# 配置接入策略

選擇“用戶”頁簽,單擊導航樹中的[接入策略管理/接入策略管理]菜單項,點擊<增加>按鈕,進入“增加接入策略”頁面。

? ? ? 接入策略名填寫portal。該名稱可以自行定義。其他配置采用頁面默認配置即可。單擊<確定>按鈕完成操作。

# 配置接入服務

選擇“用戶”頁簽,單擊導航樹中的[接入策略管理/接入服務管理]菜單項,點擊<增加>按鈕,進入“增加接入服務”頁面。

? ? ? ? 服務名填寫portal。該名稱可以自行定義。

缺省接入策略選擇“portal”。即上一步配置的接入策略名。其他配置采用頁面默認配置即可。單擊<確定>按鈕完成操作。

# 配置接入用戶

選擇“用戶”頁簽,單擊導航樹中的[增加用戶]菜單項,進入“增加用戶”頁面。

? ? ? ? 用戶姓名填寫Test。該名稱可以自行定義。證件號碼填寫123。該名稱可以自行定義。其他配置采用頁面默認配置即可。單擊<確定>按鈕完成操作。

添加用戶完成后,會跳轉到“增加用戶結果頁面”,單擊[增加用戶賬號]進入“增加接入用戶”視圖。

在“增加接入用戶”視圖下。

? ? ? ? ? 賬戶名填寫test。該名稱可以自行定義。密碼填寫123456。該名稱可以自行定義。接入服務選擇上一步配置的接入服務“portal”。其他配置采用頁面默認配置即可。單擊<確定>按鈕完成操作。

3.5 驗證配置

# Client 1通過無線服務service 1上線后,進行Portal認證時,彈出自定義的認證頁面。圖2 自定義認證頁面

# Client 2通過無線服務service 2上線后,由于沒有配置其綁定的自定義認證頁面,所以客戶端進行Portal認證時推出的是系統默認的認證頁面。圖3 系統默認認證頁面

3.6 配置文件

?

# radius nas-ip 188.10.0.6 # portal server office ip 188.10.0.6 portal local-server http portal local-server bind ssid service1 file ssid1.zip # vlan 100 # vlan 200 # vlan 300 # radius scheme office primary authentication 8.1.1.5 key authentication cipher $c$3$lRA4cjtdvxqsRUuMR42kkQWa3b9Yw9Hk7A== user-name-format without-domain AC: # domain office authentication portal radius-scheme office authorization portal radius-scheme office accounting portal none access-limit disable state active idle-cut disable self-service-url disable # wlan service-template 1 clear ssid service1 bind WLAN-ESS 1 service-template enable # wlan service-template 2 clear ssid service2 bind WLAN-ESS 2 service-template enable # interface GigabitEthernet1/0/1 port link-type trunk port trunk permit vlan 100 200 300 # interface Vlan-interface100 ip address 188.10.0.6 255.255.0.0 # interface Vlan-interface300 ip address 188.30.0.6 255.255.0.0 portal server office method direct portal domain office # interface WLAN-ESS1 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 200 untagged port hybrid pvid vlan 200 mac-vlan enable # interface WLAN-ESS2 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 200 untagged port hybrid pvid vlan 200 mac-vlan enable # wlan ap officeap model WA2620E-AGN id 1 serial-id 21023529G007C000020 radio 1 radio 2 service-template 1 vlan-id 300 service-template 2 vlan-id 300 radio enable # ?

# Switch:

vlan 100 # vlan 300 # dhcp server ip-pool vlan100 extended network ip range 188.10.0.2 188.10.0.5 network mask 255.255.255.0 gateway-list 188.10.0.6 # dhcp server ip-pool vlan300 extended network ip range 188.30.0.2 188.30.0.5 network mask 255.255.255.0 gateway-list 188.30.0.6 # interface GigabitEthernet1/0/1 port link-mode bridge port link-type trunk port trunk permit vlan 1 100 port trunk pvid vlan 100 # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 100 poe enable # 4 相關資料

? ? ? ? 《H3C WX系列無線控制器產品配置指導》“WLAN配置指導”。《H3C WX系列無線控制器產品命令參考》“WLAN命令參考”。《H3C WX系列無線控制器產品配置指導》“安全配置指導”。《H3C WX系列無線控制器產品命令參考》“安全命令參考”。

第三篇:職業認證總結

物資公司職業健康安全目標

貫徹職業健康方針,搞好安全生產工作,消滅輕傷以上人身事故,消滅火災、地面事故等安全隱患。實現安全生產,保證滿足生產所需物資的合格率。

經理:

二零零七一月

職業健康安全管理體系運行工作總結

2005年12月

屯蘭礦選煤廠物資公司

職業健康安全管理體系運行工作總結

我礦開展職業健康安全體系認證已一年多了,在這期間,我公司在公司領導的全面管理下和認證程序文件的指導下,積極開展工作,對照質量認證管理體系和環境認證管理體系進行認真學習,經過一年多的時間,逐漸掌握了職業健康認證的方針以及相關法律、法規,確定了本部門的重大危害因素并填寫了重大危險源辨識表等等其它相關工作。

由于職業健康認證是一個全新的管理體系,雖然日常生活中我們也經常聽到關于職業健康方面的內容,但要確實形成文件去執行,仍然存在一定難度。在認證過程中,我們認真學習,改正了某些不合格項,并對公司人員進行了必要的培訓,使全體員工對本礦安全方針政策和本部門相關法律、法規有了一個明確的認識,并在日常工作中具體運用了基本知識,認識到了工作過程中的自保、互保,對職工身心健康認識有了很大提高。

在今后的工作中,我們還會好好重視職業健康認證,把職業健康作為一項重點來搞,使職業健康安全管理體系得到進一步貫徹落實,更好地指導我們的工作。

第四篇:GMP認證總結

今年GMP認證注意的問題

在歷年GMP認證檢查中,一些問題反復出現,影響了認證,這些問題應該引起我們的重視,在今年的認證中各單位應對照這些問題,舉一反三,進行整改,保證順利通過省局的認證。

一、員工不規范行的規范

1、上下班路上,員工打打鬧鬧,說說笑笑,橫著走,給認證專家造成不好的影響。我們要讓員工靠路右邊走,在與認證專家同行時,要讓路,推車、騎車時慢行,不要搶,注意安全。

2、注意員工自身衛生,衣服整潔,不隨地吐痰,不罵人,注意文明禮貌,不帶飯菜進廠,處處體現瑞陽風貌。

3、外來人員由相應管理部門要加強管理,著衣整齊,遵守公司的管理標準。

二、保持廠區衛生

1、對廁所衛生保持要重視,定人管理,垃圾池在認證之前要全部清出來,并擺放整齊,認證期間盡量少來拉垃圾車,風大,易到處飄揚。

2、今年改造較多,各工地附近的垃圾要進行徹底清理,如瓦松栓制劑樓西邊、北邊的涼水塔等材料應運走,倉庫西邊往南的路面要整理以下,回收工地等附近保持整潔。

3、純水站、鍋爐、煤廠等崗位及廠所是認證必看之地,要保持衛生,煤廠現在是一個垃圾廢物廠,應清出來,煤廠用布蓋好,防止刮風到處都是;地溝各進出口機動車間應全部上鎖,路上地溝無蓋板的應及時加上。

4、認證檢查可能會過時,動力車間要將路燈檢查一遍,維修好,保證晚上的照明。

5、各單位門窗應關嚴,保持玻璃、門窗及室內設施的衛生。

三、接待認證專家

1、檢查時如按照我們的檢查路線進行,各接受檢查的單位的負責人員應在門口或指定地點等候,需要穿工作服的服務人員應麻利發放及收回工作服,不能讓認證專家自己放鞋套等,根據安排各崗位的操作人員或工作人員應在崗,準備好應檢查的房間或崗位的鑰匙及一切現場要看的材料,等待檢查。

2、各認證車間要按照工藝流程及潔凈區管理規定等要求,制定出合理的參觀路線,做到路線流暢。選出的現場檢查陪同人員要加強訓練,做到熟悉軟件及硬件設施,正確介紹。

3、現場檢查詢問崗位操作人員時不要緊張,要沉著應對,有問有答,不要羅嗦,不要強辯,注意禮貌,另外利用近幾天的時間再熟悉一遍崗位SOP等,做到心中有數。

4、陪同參觀人員要隨時記錄專家提出的問題,檢查完成后進行匯總并整改。

四、認證現場檢查時一些經常出現的問題:

1、車間經常出現一些跑冒滴漏問題,如泵、閥門、水池水嘴等,溶媒罐、計量接頭等。

2、各種狀態標志不全,如崗位、物料、管道、設備、容器等。

3、生產記錄記錄潦草,改動較多、一人重復簽字等。

4、更衣程序麻煩,沒按照流程,給檢查人員造成麻煩。

5、地漏清理不徹底,不符合SOP。

6、定置管理不到位,物品擺放零亂。

7、倉庫各種區域劃分及標志不全,不合格區應加具有一定高度的防護欄桿作隔離。

8、危化物存放不規范,標志、數量、品名不清。

9、標準、工藝規程、操作SOP及記錄等不符。

10、實際操作不熟練,如讓崗位操作人員介紹崗位情況,如蒸餾水機及管道流向、純化水取樣操作、安全門的使用等,看實際操作情況。

11、溫濕度、壓差、計量器具計量證等不全。

12、庫存領頭帳物卡有的對不起來。

13、潔凈區的管理不到位,百級保護不徹底,物料搬運、進料等易污染,潔凈區不密封等。員工作小動作、說話等。潔凈區衛生天天清洗,但部分區域還有灰塵等。

14、物料平衡及投料核算有錯誤。

15、一般區衛生不規范,一般區設備狀態標志不規范,同樣需嚴格管理。

16、潔具使用不規范,應置存放及用色標區別。

17、設備大中修記錄不規范。

18、有關倉庫沒有稱量設施,物料的取樣證、合格證不全。

19、生產崗位存放個人物品。

20、包裝、說明書、標簽管理不嚴,垃圾中能找到廢標簽。

21、各崗位存放易燃易爆如酒精等較多,滅火器不足或放置不合理,一旦出現火災,不方便使用。

22、車間及質量檢查用的滴定管等計量器具經常有破損的現象。

23、留樣計劃與實際留樣考察不相對應,考察項目不統一。

24、質量檢查潔凈室應和車間潔凈室一樣管理。

25、車間工具間存放備件較多,易亂。

26、廠房、設備、容器、無菌服、潔具等清洗滅菌周期易混淆,中間產品的儲存時間等要與規定時間相對應。

27、空調系統的清洗條件及清洗方法及有關的記錄經常出現與規定不一致的情況。

28、生產過程中的廢棄物有的無狀態標志,易混淆,出現差錯。

29、產塵崗位的鋪塵設施不全。

以上問題,還有平時檢查時遇到的問題,請各單位引起注意。今年公司三個車間一起認證,認證檢查項目供180項,關鍵項目32項,一般項目148項,按照一般項目小于20%、關鍵項目不能出現才能通過認證的標準來看,認證的三個車間只要捎不注意,就有可能會超標,導致GMP認證失敗,任務相當艱巨。因此各單位要根據公司10日GMP工作會議的安排,行動起來,查漏補缺,盡力將認證準備工作做好,迎接認證檢查。

GMP認證處 2004年3月10日

第五篇:GMP認證總結

GMP認證工作是一項系統工程,涉及到對國家政策法規的理解和執行,也涉及到藥品生產企業生產與質量管理等方面的規范要求和實施,準備工作必須嚴謹細致,認真做好迎接認證前的準備工作,是企業順利GMP認證的基礎。質量技術部從準備實施到現場檢查這段時間,從學習GMP的精神、檢驗人員提高檢驗量、組織自查的基本要求、準備上報資料的事項等方面入手,以迎接現場檢查。

實施GMP是特定的質量控制體系在不同環境和條件下的再現。GMP的全部內容盡管有各部分組成,但其主線非常清楚:一是管理規程體系與實際操作;二是所有行為及其結果可控制、可追蹤。要真正理解和把握這條主線,就應當對一些棘手、難點或敏感問題產生不同的認識和爭議,在進行認證準備階段時,都必須在GMP基礎上統一認識。

QA人員在認證期間對工藝操作及現場進行反復的審核并檢查其實施情況,參與偏差過程的處理,反復審核批生產記錄及與生產相關的公用記錄,制訂物料、中間產品和成品的質量標準,修訂取樣管理制度等;參與會審與生產管理、物料管理、設備管理相關的文件等等。

GMP辦公室認證申報資料階段進行反復的修改后,經市食品藥品監督管理局審核后上報省局。在工作時間緊、任務重,面對需要修訂的1200份文件,合理的統籌安排,將工作的重點、難點,各環節、各細節都進行周密的分析,制定合理的計劃,更好的把握工作進度,完成既定的文件修訂目標。

自檢自查是迎接準備工作中非常關鍵的環節,自檢的內容包括人員培訓、廠房、設備、文件、質量控制、生產、藥品銷售、用戶投訴等等;對以上方面內容進行嚴格的檢查,制定糾正預防措施,將缺陷降到最低。

GMP認證是一項龐大的系統工程,其要求十分嚴謹,GMP也在不斷地創新與發展之中。因此我們都應不斷地學習,不斷地總結,不斷地自查自糾,不斷地促進,從而使我們的企業在實施GMP中一步步走向完善。

下載直接portal認證實驗總結word格式文檔
下載直接portal認證實驗總結.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    美術總結可以直接打印

    五年級下冊美術教學工作總結 萬城鎮后朗小學 李霞 本學期由于學校實際工作需要,我承當了五年級六個班兼兩班一年級的美術教育教學工作。 回顧這個學期所從事的美術教學工作,基......

    實驗總結

    2011------2012年度第一學期實驗工作總結 實驗室工作在學校領導的關心指導下,堅持以發展為主題,以教學為中心,以提高教學質量為重點,緊緊圍繞學校整體工作,解放思想,更新觀念,開拓......

    實驗總結

    方案總結 安慶石化公司腈綸車間生產的低聚合丙烯晴廢水處理已進行了兩個多月,在這兩個多月的時間里,我們做了大量的實驗制定了兩套方案——物化法和生化法。 物化法。就是用物......

    實驗總結

    2008/2009學年度第一學期實驗室工作總結 一年來,學校領導把實驗管理工作列入學校重要工作日程,制訂了一整套學校實驗室工作的管理制度。在校長室和教務處的領導下,在實驗室全......

    實驗總結范文大全

    實驗總結 (一)實驗配方調整: 試驗中配方調整按照每次變動一個變量的原則進行含量逐步遞增或者用其它有相似物化性質的物質代替,其目的是通過實驗找出不同含量對實驗結果的影響,是......

    萬能實驗總結

    Assassin-HY 萬能實驗總結 傳感器與測試技術是一門理論性和實踐性都很強的專業基礎課,也是一門綜合性的技術基礎學科,它需要數學、物理學、電子學、力學、機械等知識,同時還要......

    2010實驗總結

    2010—2011年興城中學實驗教學工作總結 光陰似箭,轉瞬間,繁忙中一個學期即將過去,日月如梭,回過頭,工作的幾點感受啟示明天。一個學期以來,學校的實驗教學工作在上級領導的指導下......

    實驗總結

    《小學數學課堂教學中小組合作學習的研究與實驗》 ————實驗總結 通過近一年的研究實驗,我們在以下幾方面總結: 1、小學數學小組合作學習分組的策略。要運用“組間同質、組......

主站蜘蛛池模板: 中文字幕免费无码专区剧情| 丝袜一区二区三区在线播放| 精品av国产一区二区三区| 无码人妻黑人中文字幕| 国产精品色情国产三级在| 色综合久久蜜芽国产精品| 国产精品激情欧美可乐视频| 四虎国产精亚洲一区久久特色| 福利视频在线播放| 无码中文字幕免费一区二区三区| 在线亚洲视频网站www色| 苍井空浴缸大战猛男120分钟| 中文字幕久久久人妻无码| 人妻丰满熟妇av无码区免| 国产天美传媒性色av| 老熟妇仑乱视频一区二区| 人妻aⅴ中文字幕| 欧美精品黑人粗大视频| 18禁真人抽搐一进一出动态图| 熟妇人妻va精品中文字幕| 亚洲国产欧美国产第一区| 久久精品人人做人人爽电影蜜月| 伊人久久大香线蕉av色| 国产精品嫩草影院入口一二三| 丰满人妻一区二区三区视频| 又粗又大又黄又爽的免费视频| www国产亚洲精品| 影音先锋男人站| 97人妻免费碰视频碰免| 中文字幕亚洲码在线观看| 亚洲成av人片不卡无码| 永久免费观看美女裸体的网站| 日本强伦姧熟睡人妻完整视频| 午夜私人成年影院| 国产精品丝袜久久久久久不卡| 亚洲鲁丝片av无码多人| 国产精品 人妻互换| 深夜放纵内射少妇| 成人午夜精品网站在线观看| 国产又粗又黄又爽的大片| 99久久免费看少妇高潮a片特黄|