热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

VRP系统登录配置实战——2

SSH登录当用户通过非安全的网络环境远程登录到交换机时,每次发送数据前,SSH都会自动对数据进行加密,当数据到达目的地时,S

SSH登录

当用户通过非安全的网络环境远程登录到交换机时,每次发送数据前,SSH都会自动对数据进行加密,当数据到达目的地时,SSH自动对加密数据进行解密,以此提供安全的信息保障。除此之外,SSH还提供强大的认证功能,以保护交换机不受诸如DNS和IP欺骗等攻击。

SSH采用客户端—服务器模式。设备支持SSH服务器功能,可以接受多个SSH客户端的连接。同时,设备还支持作为SSH客户端,允许与支持SSH服务器功能的设备建立SSH连接,从而实现从本地设备通过SSH登录到远程设备上。

算法和密钥

 加密和解密都是在密钥的控制下进行的。密钥是一组特定的字符串,是控制明文和密文变换的唯一参数,起到钥匙的作用。通过加密变换操作,可以将明文变换为密文,通过解密变换操作,将密文恢复为明文。


基于密钥的算法通常有两类:对称算法和非对称密钥算法.

非对称密钥算法

非对称密钥算法是指通信的每一端都存在一对密钥,即一个私钥,一个公钥。公钥是公开的,私钥只有合法者拥有,从公钥很难分析出私钥。

非对称密钥算法可以用于加密,也就是用公钥对报文进行加密,然后由拥有私钥的合法者使用私钥对数据进行解密,这样保证数据的机密性。

非对称密钥算法还可以用于签名,比如用户1使用自己的私钥对数据进行签名,然后发给用户2,用户2可以用用户1公钥验证签名,如果签名是正确的,那么就能够确认该数据来源于用户1

RSA(Rivest Shamir Adleman)和DSA(Digital Signature Algorithm,数字签名算法)都是非对称密钥算法,RSA既可以用于加密,又可以用于签名,而DSA只用于签名

SSH实现过程

在整个通讯过程中,为实现SSH认证的安全连接,服务器端与客户端要经历如下五个阶段:

          表1-1 SSH服务器端与客户端建立连接的五个阶段

过程

说明

详细内容

版本号协商阶段

SSH目前包括SSH1和SSH2两个版本,双方通过版本协商确定使用的版本

密钥和算法协商阶段

SSH支持多种加密算法,双方根据本端和对端支持的算法,协商出最终使用的算法

认证阶段

SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证

会话请求阶段

认证通过后,客户端向服务器端发送会话请求

交互会话阶段

会话请求通过后,服务器端和客户端进行信息的交互

1.版本号协商阶段

具体步骤如下:

  •              服务器端打开端口22,等待客户端连接。
  •              客户端向服务器端发起TCP初始连接请求&#xff0c;TCP连接建立后&#xff0c;服务器端向客户端发送第一个报文&#xff0c;包括版本标志字符串&#xff0c;格式为SSH&#xff0d;<主协议版本号>.<次协议版本号>&#xff0d;<软件版本号>”&#xff0c;协议版本号由主协议版本号和次协议版本号组成&#xff0c;软件版本号主要是为调试使用。
  •              客户端收到报文后&#xff0c;解析该数据包&#xff0c;如果服务器端的协议版本号比自身的低&#xff0c;且能支持服务器端的版本&#xff0c;就使用服务器端的低版本协议号&#xff0c;否则使用自身的协议版本号。
  •               客户端回应服务器端一个报文&#xff0c;包含了客户端决定使用的协议版本号。服务器端比较客户端发来的版本号&#xff0c;决定是否能同客户端一起工作。
  •              如果协商成功&#xff0c;则进入密钥和算法协商阶段&#xff0c;否则服务器端断开TCP连接。

2.密钥和算法协商阶段

具体步骤如下&#xff1a;

  •              服务器端和客户端分别发送算法协商报文给对端&#xff0c;报文中包含自己支持的公钥算法列表、加密算法列表、MAC&#xff08;Message Authentication Code&#xff0c;消息验证码&#xff09;算法列表、压缩算法列表等。
  •              服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法
  •              服务器端和客户端利用DH交换&#xff08;Diffie-Hellman Exchange&#xff09;算法主机密钥对等参数&#xff0c;生成会话密钥和会话ID

通过以上步骤&#xff0c;服务器端和客户端就取得了相同的会话密钥。对于后续传输的数据&#xff0c;两端都会使用会话密钥进行加密和解密&#xff0c;保证了数据传输的安全性。

进一步的详解&#xff1a;&#xff08;这里注意服务器公钥的作用&#xff09;

     密钥协商阶段

  •             版本协商成功后&#xff0c;服务器向客户端发送一个包&#xff0c;内容为自己的主机公钥&#xff08;host public key&#xff09;&#xff0c;服务器公钥&#xff08;server public key&#xff09;&#xff0c;支持的加密算法&#xff0c;认证算法&#xff0c;协议扩展的标志&#xff0c;还有一个8字节&#xff08;64bits&#xff09;的随机数&#xff08;COOKIE&#xff09;。这个包没有加密&#xff0c;也是明文发送。然后双方开始计算会话ID&#xff08;sessionid&#xff09;。双方使用相同的参数计算出相同的长为16字节的会话ID。计算公式如下。


1-3 会话ID的计算

  •     客户端还要随机生成一个32字节的会话密钥&#xff08;session key&#xff09;&#xff0c;用来加密传输的数据&#xff0c;但不直接把该密钥传给服务器端&#xff0c;而是用该密钥的前16字节与或&#xff08;XOR&#xff09;会话ID16字节&#xff0c;后16字节不变&#xff0c;所得结果按MSB&#xff08;Most Significant Bit&#xff0c;最高位&#xff09;优先排列成一个MP型整数&#xff0c;用模数较小的公钥进行加密&#xff0c;再把结果按MSB优先顺序排列成一个MP型整数&#xff0c;用模数较大的公钥进行加密&#xff0c;如下所示。


1-4 会话密钥的加密&#xff08;图中x单位为字节&#xff09;

  • 其中所得result3即为要传输给对端的加密后的会话密钥&#xff0c;把它和客户端选择的加密算法、服务器传来的8字节COOKIE、自己的协议标志一起发给服务器端。服务器收到这个包含会话密钥信息的消息后&#xff0c;还原出会话密钥。
  • 通过以上步骤&#xff0c;服务器端和客户端就取得了相同的会话密钥。会话时&#xff0c;两端都使用会话密钥进行加密和解密&#xff0c;保证了数据传送的安全。

3.认证阶段

服务器认证客户端具体步骤如下&#xff1a;

  • 客户端向服务器端发送认证请求&#xff0c;认证请求中包含用户名、认证方法、与该认证方法相关的内容&#xff08;如&#xff1a;password认证时&#xff0c;内容为密码&#xff09;
  • 服务器端对客户端进行认证&#xff0c;如果认证失败&#xff0c;则向客户端发送认证失败消息&#xff0c;其中包含可以再次认证的方法列表。
  • 客户端从认证方法列表中选取一种认证方法再次进行认证。
  • 该过程反复进行&#xff0c;直到认证成功或者认证次数达到上限&#xff0c;服务器关闭连接为止。

SSH提供两种认证方法&#xff1a;

  • password认证&#xff1a;客户端向服务器发出password认证请求&#xff0c;将用户名和密码加密后发送给服务器&#xff1b;服务器将该信息解密后得到用户名和密码的明文&#xff0c;与设备上保存的用户名和密码进行比较&#xff0c;并返回认证成功或失败的消息。
  • 公钥认证&#xff1a;采用数字签名的方法来认证客户端。目前&#xff0c;设备上可以利用RSADSA两种公共密钥算法实现数字签名客户端发送包含用户名、公共密钥和公共密钥算法的公钥认证请求给服务器端。服务器对公钥进行合法性检查&#xff0c;如果不合法&#xff0c;则直接发送失败消息&#xff1b;否则&#xff0c;服务器利用数字签名对客户端进行认证&#xff0c;并返回认证成功或失败的消息。

  认证阶段

客户端向服务器端发送自己的用户名信息&#xff0c;服务器端启动对该用户进行认证的程序。

SSH提供两种认证方法&#xff1a;PASSWORD认证和RSA认证。

  • PASSWORD认证&#xff1a;客户端向服务器发出PASSWORD认证请求&#xff0c;将用户名和密码加密后发送给服务器&#xff1b;服务器将该信息解密后得到用户名和密码的明文&#xff0c;与设备上保存的用户名和密码进行比较&#xff0c;并返回认证成功或失败的消息。
  • RSA认证&#xff1a;服务器端必须已经配置了客户端的RSA公钥。认证时&#xff0c;客户端发送RSA认证请求和自己的公钥模数给服务器端&#xff0c;服务器进行合法性检查&#xff0c;如果不合法&#xff0c;则直接发送失败消息&#xff0c;否则产生一个32字节的随机数&#xff0c;按上面所讲生成一个MP型整数&#xff0c;并用客户端的公钥加密后向客户端发起一个认证挑战。客户端收到挑战消息后用自己的私钥解密得到MP型整数&#xff0c;用它和会话号&#xff08;session ID&#xff09;生成消息摘要MD5值&#xff0c;把这个16字节的MD5值加密后发送给服务器。服务器接收后还原出MD5值并与它自己计算出的MD5值相比较&#xff0c;如果相同&#xff0c;认证成功&#xff0c;发送成功消息&#xff1b;否则失败&#xff0c;发送失败消息。从这个认证过程中可以看出&#xff0c;只有拥有私钥的人才能登录&#xff0c;其过程如下所示。


4.会话请求阶段

认证通过后&#xff0c;客户端向服务器端发送会话请求。服务器端等待并处理客户端的请求。在这个阶段&#xff0c;客户端的请求被成功处理后&#xff0c;服务器会回应SSH_SMSG_SUCCESS包&#xff0c;SSH进入交互会话阶段&#xff1b;否则回应SSH_SMSG_FAILURE包&#xff0c;表示服务器处理请求失败或者不能识别请求。

5.交互会话阶段

会话请求成功后&#xff0c;连接进入交互会话阶段。在这个模式下&#xff0c;数据被双向传送。客户端将要执行的命令加密后传给服务器端&#xff0c;服务器端接收到报文&#xff0c;解密后执行该命令&#xff0c;将执行的结果加密发还给客户端&#xff0c;客户端将接收到的结果解密后显示到终端上

  •  配置password认证时&#xff0c;SSHusername应与AAA中定义的有效用户名一致&#xff1b;配置公钥认证时&#xff0c;username就是SSH本地用户名&#xff0c;不需要在AAA中配置本地用户。
  •  如果用户配置的缺省认证方式为password&#xff0c;并且采用AAA本地认证&#xff0c;则还需要使用local-user命令在本地数据库中添加用户名和密码。在这种情况下&#xff0c;可以直接使用local-user命令配置的用户名和密码&#xff08;配置service-type为ssh&#xff09;登录SSH服务器&#xff0c;省略掉sshuser命令的配置。
  •  如果用户配置的缺省认证方式为password&#xff0c;并且采用远程认证&#xff0c;如RADIUS认证&#xff0c;则可以直接使用远程服务器上的用户名和密码登录SSH服务器&#xff0c;省略掉ssh user命令的配置。
  •  如果配置为公钥认证方式&#xff0c;则SSH用户登录服务器后可以访问的命令级别可通过userprivilege level命令来配置&#xff0c;且所有使用公钥认证方式的用户可访问的命令级别相同。
  •  如果配置为passwordpassword-publickey认证方式&#xff0c;则SSH用户登录服务器后可以访问的命令级别由AAA来授权&#xff0c;使用passwordpassword-publickey认证方式的不同用户&#xff0c;能够访问的命令级别可以不同。
  •  如果配置为all认证方式&#xff0c;则SSH用户登录服务器后可以访问的命令级别具体由用户是通过password认证还是公钥认证来决定。

如果在SSH服务器端对SSH用户配置的认证方式为password认证&#xff0c;则不需要配置客户端的公钥。

SSH用户采用公钥认证时&#xff0c;需要在服务器端配置客户端的RSADSA主机公钥&#xff0c;以便当客户端登录服务器端时&#xff0c;对客户端进行相应的验证。

采用公钥认证时&#xff0c;需要在服务器端为SSH用户指定对应客户端的公钥。当客户端登录服务器时&#xff0c;服务器端就会根据指定SSH用户对应的公钥对客户端进行认证。

对于已经生成的RSADSA密钥对&#xff0c;可以根据指定格式在屏幕上显示主机公钥或导出主机公钥到指定文件&#xff0c;从而为在远端配置主机公钥做准备。

SSH服务器端采用的认证方式不同&#xff0c;SSH客户端的具体配置内容不同。当客户端不支持首次认证时&#xff0c;SSH客户端还需要配置服务器端的公钥&#xff0c;以便客户端对连接的服务器进行认证。

采用SSH客户端软件时的配置

配置任务

说明

详细配置

生成客户端密钥

    当采用Password认证方式时&#xff0c;不选

    当采用公钥认证方式时&#xff0c;必选

指定服务器IP地址

必选

选择远程连接协议为SSH

必选

选择SSH版本

必选

以口令方式建立SSH连接

     当采用Password认证方式时&#xff0c;必选

     当采用公钥认证方式时&#xff0c;不选

以公钥认证方式建立SSH连接

      当采用Password认证方式时&#xff0c;不选

      当采用公钥认证方式时&#xff0c;必选

 













SSH客户端软件有很多&#xff0c;例如PuTTYOpenSSH等。SSH客户端要与服务器建立连接&#xff0c;

需要做如下配置&#xff1a;

  •  选择远程连接协议为SSH。通常客户端可以支持多种远程连接协议&#xff0c;如TelnetRloginSSH等。要建立SSH连接&#xff0c;必须选择远程连接协议为SSH
  •  选择SSH版本。由于设备目前支持的版本是SSH2.0版本&#xff0c;客户端可以选择2.02.0以下版本。
  •  指定私钥文件。如果在服务器端配置了SSH用户采用公钥认证&#xff0c;并为SSH用户指定了公钥&#xff0c;就必须在客户端指定与公钥对应的私钥文件RSADSA密钥对是由客户端软件附带的工具生成

 

设置SSH客户端是否支持首次认证

当设备作为SSH客户端和服务器端连接时&#xff0c;可以设置SSH客户端对访问的SSH服务器是否支持首次认证。

  • 如果支持首次认证&#xff0c;是指当SSH客户端首次访问服务器端&#xff0c;而客户端没有配置服务器端的主机公钥时&#xff0c;用户可以选择继续访问该服务器端&#xff0c;并在客户端保存该主机公钥&#xff1b;当用户下次访问该服务器端时&#xff0c;就以保存的主机公钥来认证该服务器。
  • 如果不支持首次认证&#xff0c;则当客户端没有配置服务器端的主机公钥时&#xff0c;客户端将拒绝访问该服务器。用户必须事先将要访问的服务器端的主机公钥配置在本地&#xff0c;同时指定要连接的服务器端的主机公钥名称&#xff0c;以便客户端对连接的服务器进行认证。

DH算法描述


上图中&#xff0c;AliceBob通过DH算法生成秘钥K&#xff0c;
其中&#xff1a;

·        g、p是2个非私密数据&#xff1b;

·        a、b是私密数据&#xff1b;

·        A是根据&#xff1a;g、p、a算出来的非私密数据&#xff1b;B是根据&#xff1a;g、p、b算出来的非私密数据&#xff1b;

·        把A从a传到b&#xff0c;根据求K公式&#xff0c;b得到秘钥k&#xff1b;a同理&#xff1b;

注&#xff1a;

·        p是一个大素数。p的位数决定了攻击者破解的难度

·        g则不需要很大&#xff0c;并且在一般的实践中通常是2或者5

1、password认证

客户端配置登录&#xff1a;

点击Open时&#xff0c;出现提示&#xff1a;


点击是&#xff0c;此时服务器端的主机公钥将被保存在putty的缓存中&#xff0c;用以登录信息加密。


添加acl控制&#xff1a;


这里有一点要注意&#xff0c;我配置的vty的ssh登录原先是0 4&#xff0c;而我设置的acl把它指定在vty 0 3上&#xff0c;原来的想法是从任何一台机器都可登录&#xff0c;测试后发现如下规律&#xff1a;

如果acl指定在0 3&#xff0c;那么一开始的登录只能在acl指定的IP地址的主机上登录&#xff0c;直到vty 3登录后&#xff0c;到vty4时&#xff0c;所有机器都可登录。如果acl指定在vty 3 4&#xff0c;那么一开始vty 0 2任何一台机器都可登录&#xff0c;到vty3后&#xff0c;只能在acl指定的ip主机上登录。

就是说用户登录时&#xff0c;vty用户界面的分配是按照编号从小到大的顺序分配的&#xff0c;小的没有分配完&#xff0c;不会分配大的

如上图&#xff0c;acl指定在vty 3 4&#xff0c;在192.168.138.1的主机上可以登录到vty2&#xff0c;再次登录时就无法登录了&#xff0c;因为这时acl起作用。

2、RSA认证



使用puttygen工作生成客户端的主机密钥对&#xff0c;如下&#xff1a;


分别点击save public key 和save private key两个按钮&#xff0c;保存公钥和私钥为rsakey.pub和rsaprivate.ppk两个文件。

使用sshkey工具对公钥进行转换&#xff1a;

点击保存&#xff0c;将转换后的结果保存到文本文件中代用&#xff0c;实际就是上图中中间部分Convert Resoult框中的内容。

在交换机上配置客户端主机密钥对的公钥&#xff1a;

配置客户端登录界面&#xff1a;

主要增加的是在SSH——Auth界面下指定私钥文件。点击open进行登录&#xff0c;如下


与telnet登录界面相比&#xff0c;发现一处不同&#xff0c;就是header login information信息显示的位置不同&#xff0c;telnet是在输入用户名之前就显示了&#xff0c;而ssh是在输入用户名之后显示的。

还有一处&#xff0c;就是display local-user的结果&#xff1a;

ssh用户不属于local-user。

3、DSA认证

下一步将配置客户端的主机公钥到交换机中&#xff0c;正常的配置是先在客户端生成客户端主机密钥对&#xff1a;

対生成的公钥进行转换&#xff0c;变成十六进制格式可在交换机配置界面输入&#xff0c;如果转换成功&#xff0c;那么下一步在交换机上执行

输入完成后&#xff0c;接着

[SSHDSA-dsa-key-code]public-key-code end

[SSHDSA-dsa-public-key]peer-public-key end

[SSHDSA]ssh user dsau1 assign dsa-keyclientdsakey

至此&#xff0c;交换机设置完毕&#xff0c;然后配置客户端&#xff0c;指定私钥&#xff0c;登录即可。

出现的问题是&#xff1a;生成的DSA公钥无法转换成十六进制格式&#xff0c;无法在公钥密码编辑处输入&#xff0c;需要解决DSA公钥转换问题。

 

4、passwor-rsa认证

配置客户端连接选项&#xff0c;主要是要指定客户端的私钥&#xff1a;

查看运行的结果&#xff1a;



增加一级安全设置&#xff0c;使用super password level level cipher password设置一个super密码&#xff0c;把用户的初始级别设成级别较低的值&#xff0c;如1

在登录进行操作&#xff1a;

在以上的配置中&#xff0c;可以随时加上ACL控制策略&#xff0c;方法是先创建策略&#xff0c;如acl 2001&#xff0c;然后在vty界面进行指定&#xff0c;如vty 0 4下使用&#xff1a;acl 2001 inbound


推荐阅读
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • t-io 2.0.0发布-法网天眼第一版的回顾和更新说明
    本文回顾了t-io 1.x版本的工程结构和性能数据,并介绍了t-io在码云上的成绩和用户反馈。同时,还提到了@openSeLi同学发布的t-io 30W长连接并发压力测试报告。最后,详细介绍了t-io 2.0.0版本的更新内容,包括更简洁的使用方式和内置的httpsession功能。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 开发笔记:加密&json&StringIO模块&BytesIO模块
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了加密&json&StringIO模块&BytesIO模块相关的知识,希望对你有一定的参考价值。一、加密加密 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 配置IPv4静态路由实现企业网内不同网段用户互访
    本文介绍了通过配置IPv4静态路由实现企业网内不同网段用户互访的方法。首先需要配置接口的链路层协议参数和IP地址,使相邻节点网络层可达。然后按照静态路由组网图的操作步骤,配置静态路由。这样任意两台主机之间都能够互通。 ... [详细]
  • 本文讨论了在VMWARE5.1的虚拟服务器Windows Server 2008R2上安装oracle 10g客户端时出现的问题,并提供了解决方法。错误日志显示了异常访问违例,通过分析日志中的问题帧,找到了解决问题的线索。文章详细介绍了解决方法,帮助读者顺利安装oracle 10g客户端。 ... [详细]
author-avatar
Huiying_Liu
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有