关于802.1x EAD在服务器上的基本配置顺序,可以按照以下顺序配置()。
A、接入设备—服务—具体的安全检查项—安全策略—安全级别—账户
B、接入设备—服务—账户—具体的安全检查项—安全级别—安全策略
C、接入设备—具体的安全检查项—安全级别—安全策略—服务—账户
D、接入设备—安全级别—安全策略—服务—具体的安全检查项—账户
A、接入设备—服务—具体的安全检查项—安全策略—安全级别—账户
B、接入设备—服务—账户—具体的安全检查项—安全级别—安全策略
C、接入设备—具体的安全检查项—安全级别—安全策略—服务—账户
D、接入设备—安全级别—安全策略—服务—具体的安全检查项—账户
A、逃生工具可以与UAM组件安装在同一台服务器上,但不能同时运行 B、逃生工具只验证认证请求中的用户名和密码,而不做绑定和授权以及EAD安全检查 C、逃生工具推荐安装在独立的服务器上,并将逃生服务器的IP地址配置成与主服务器一样的地址离线放置 D、逃生工具安装后以Windows服务的形式存在,可以配置为随操作系统启动而自动启动
A、认证终端必须能够与AAA服务器正常通讯才能身份认证成功 B、H3C交换机缺省是基于端口的认证 C、启用802.1x认证的接入设备与iMC服务器之间交互的是EAP报文 D、H3C交换机支持pap/chap/eap三种802.1x认证方式
A、如果要使用客户端ACL功能,则终端必须安装iNodePC客户端。iNodeDC与网页认证无法与EAD服务器配置实现客户端ACL功能 B、如果使用管理中心定制客户端时选择了客户端ACL功能,而服务器上没有配置基于客户端的ACL下发,则客户端会被强制下线 C、如果使用管理中心定制客户端时没有选择客户端ACL功能,而服务器上配置了基于客户端的ACL下发,则客户端会被强制下线 D、客户端的ACL功能可以用于802.1x、Portal、L2tp三种EAD场景
A、支持对用户的操作系统补丁、杀毒软件、软件补丁进行检查,隔离非法用户,强制升级 B、支持各种安全认证(Portal/802.1x/L2TP)以及广域接口 C、Portal EAD支持5000以上用户同时接入 D、Portal EAD支持服务器逃生、双机热备等功能,大幅度提升方案的可靠性
A、可以用来禁用全局802.1x功能 B、会中断当前接口上的在线用户,所以必须谨慎执行 C、可以用来去使能指定接口上的802.1x功能 D、必须确保当前没有在线用户,才允许执行undo命令,否则会执行失败
A、EAD采用标准的RADIUSproxy-state方式,将终端用户的RADIUS报文漫游到归属地服务器上认证 B、EAD报文不漫游,仍由账号所在漫游地的EAD服务器处理。 C、漫游地的EAD服务器上需要配置一个缺省的安全策略,用于对漫游账号的EAD认证 D、漫游地EAD服务器是否将一个账号进行漫游由该账号的IP地址来决定
A、LDAP认证时交换机不能配置为CHAP认证模式 B、只需安装iMC平台就可以进行LDAP认证 C、IMC与AD服务器进行LDAP认证时,认证用户的账号密码信息都保存在AD服务器上 D、只有802.1X认证时才能进行LDAP认证,Portal认证只能使用本地用户密码
A、对于Authenticator(认证设备)来讲,其端口分为受控端口(ControlledPort)和非受控端口(UncontrolledPort)二类 B、非受控端口始终处于双向连通状态,不必经过任何授权就可以访问或传递网络资源和服务。受控端口则必须经过授权才能访问或传递网络资源和服务 C、对于一个全局启用了802.1x的华三设备而言,默认所有的端口都是受控端口 D、端口初始状态一般为非授权(unauthorizeD.,在该状态下,除802.1X报文及广播报文外不允许任何输入、输出通讯。当客户通过认证,则端口状态切换到授权状态(authorizeD.,允许客户端通过端口进行正常通讯