服务器信息点数怎么设置
⑴ 接入点怎么设置
接入点怎么设置,我给大家分享一种方法,能提高网速的。
①打开手机设置—移动网络—接入点apn,接入点名称随意,网络设置选择3G或者4G优先。
②注意:这里是重点,一定要选择CMWAP接入点。这是由于cmnet接入点很多软件服务很多都是默认的获取回访啊,地理位置认证啊,等等,在无形的吃掉你的流量。这就是为什么你的手机流量感觉会用的很快!但是如果选择cmwap接入点就不一样了,自动获取信息的这些东西都会被网关所拦截,看到这里其实你就学到了怎样节省流量的关键理论了。
③点击中国移动英特网设置,这里大家找到服务器三个字:服务器其实应该设置成一个网址,这里我们不过多解释了,懂电脑的朋友都懂得DNS服务器是个什么东西。举个最简单的例子,如果你在外面租房子住用的房东的共享网络,房东会给你一个IP地址,还有本地的DNS地址。ip地址就是你所用的端点,而DNS地址则是解析所用。
④这里小编给大家提供一个最牛逼,速度现在堪称第一,就是神器地址:114.114.114.114 这里的服务器我们用dns服务器代替。这样网速就能飞快了!如果用4G网络甚至比wifi还要快。
⑤看到这里其实对于一些初级用户来说足够了,甚至可以达到之前的两倍网速。
⑵ 服务器设置怎么设置
关于服务器如何设置的步骤如下:1.首先要确定服务器上是否安装了IIS。2.安装了IIS才能成为服务器,假如安装过了,就可以跳过安装步骤,没有则需要进行安装。3.具体的设置步骤,选择开始--控制面板--添加或删除程序--添加/删除Windows组件,弹出Windows组件向导对话框,选择Internet 信息服务项。4.点击详细信息,弹出Internet 信息服务对话框,选中文件传输协议(FTP)服务器选项框。
⑶ Outlook里怎么设服务器信息
1.选择手动设置或其他服务器类型(也可以根据向导逐步设置,个人习惯。)
⑷ cmtds接入点设置
以移动为例,cmtds接入点设置的办法:
1、点击系统设置中的无线和网络,接入点or承载方式——
⑸ 怎么设置服务器啊
置RADIUS服务器
找到一篇关于在Linux上搭建RADIUS服务器的文章
请笑纳:
Linux上构建一个RADIUS服务器详解
为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息。但是网络设备通常只支持有限的用户管理功能。学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全。
数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据--确保提供机密性、完整性和可用性--对管理员来说至关重要。
在本文中,我将谈到数据安全性的机密性方面:确保受保护的数据只能被授权用户或系统访问。您将学习如何在Linux系统上建立和配置一个Remote Authentication Dial-In User Service 服务器(RADIUS),以执行对用户的验证、授权和记帐(AAA)。
各组成元素介绍
首先让我们谈一谈RADIUS协议、AAA组件以及它们如何工作,另外还有LDAP协议。
Remote Authentication Dial-In User Service 协议是在IET的RFC 2865中定义的(请参阅参考资料获得相关链接)。它允许网络访问服务器(NAS)执行对用户的验证、授权和记帐。RADIUS是基于UDP的一种客户机/服务器协议。RADIUS客户机是网络访问服务器,它通常是一个路由器、交换机或无线访问点(访问点是网络上专门配置的节点;WAP是无线版本)。RADIUS服务器通常是在UNIX或Windows 2000服务器上运行的一个监护程序。
RADIUS和AAA
如果NAS收到用户连接请求,它会将它们传递到指定的RADIUS服务器,后者对用户进行验证,并将用户的配置信息返回给NAS。然后,NAS接受或拒绝连接请求。
功能完整的RADIUS服务器可以支持很多不同的用户验证机制,除了LDAP以外,还包括:
PAP(Password Authentication Protocol,密码验证协议,与PPP一起使用,在此机制下,密码以明文形式被发送到客户机进行比较);
CHAP(Challenge Handshake Authentication Protocol,挑战握手验证协议,比PAP更安全,它同时使用用户名和密码);
本地UNIX/Linux系统密码数据库(/etc/passwd);
其他本地数据库。
在RADIUS中,验证和授权是组合在一起的。如果发现了用户名,并且密码正确,那么RADIUS服务器将返回一个Access-Accept响应,其中包括一些参数(属性-值对),以保证对该用户的访问。这些参数是在RADIUS中配置的,包括访问类型、协议类型、用户指定该用户的IP地址以及一个访问控制列表(ACL)或要在NAS上应用的静态路由,另外还有其他一些值。
RADIUS记帐特性(在RFC 2866中定义;请参阅参考资料获得相关链接)允许在连接会话的开始和结束发送数据,表明在会话期间使用的可能用于安全或开单(billing)需要的大量资源--例如时间、包和字节。
轻量级目录访问协议
轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)是一种开放标准,它定义了用于访问和更新类X.500 目录中信息的一种方法。LDAP可用于将用户信息保存在一个中央场所,从而不必将相同的信息存储在每个系统上。它还可以用于以一种一致的、可控制的方式维护和访问信息。
LDAP在一个集中的目录中管理用户,从而简化了用户管理工作。除了存储用户信息外,在LDAP中定义用户还可以使一些可选特性得到启用,例如限制登录的数量。在本文中,您将学习如何配置RADIUS服务器,以便基于LDAP验证用户--由于本文的重点在于RADIUS,我不会描述关于LDAP服务器的安装和配置的细节。
OpenLDAP是LDAP的一种开放源码实现。在OpenLDAP.org上可以找到关于它的详细信息(请参阅参考资料获得相关链接)。
场景
想象以下场景:
用户在家里可以通过拨号验证访问他公司的内部网。
带无线支持的笔记本电脑可以通过无线验证连接到一个校园网。
管理员使用他们的工作站通过管理用户验证以telnet或HTTP登录到网络设备。
所有这些验证任务都可以通过一个RADIUS服务器基于一个中央LDAP服务器来完成(见图 1)。
在本文中,我将重点描述对最后一种选项的实现,作为对该解决方案的一个介绍。首先安装RADIUS服务器。
安装 RADIUS
RADIUS服务器软件可以从多个地方获得。在本文中,我将使用FreeRADIUS(请参阅参考资料获得相关链接),但Cisco Secure Access Control Server (ACS)是一种集中式用户访问控制框架,可用于跨UNIX和Windows上多个Cisco设备的用户管理,并支持Cisco 特有的协议TACACS+(据说在支持TACACS+的设备上可拥有更多的特性)。
FreeRADIUS是来自开放源码社区的一种强大的Linux上的RADIUS服务器,可用于如今的分布式和异构计算环境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle数据库,并与诸如EAP和Cisco LEAP之类的网络协议兼容。FreeRADIUS目前被部署在很多大型生产网络系统中。
下面的步骤演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安装和测试FreeRADIUS 1.0.2:
清单1 安装和测试FreeRADIUS
tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar
./configure
make
make install - run this command as root
radiusd or - start RADIUS server
radiusd -X - start RADIUS server in debug mode
radtest test test localhost 0 testing123 - test RADIUS server
如果radtest收到一个响应,则表明FreeRADIUS服务器工作正常。
同时我还推荐另一种免费工具,那就是NTRadPing,它可用于测试来自Windows客户机的验证和授权请求。它可以显示从RADIUS服务器发回的详细的响应,例如属性值。
现在让我们来配置FreeRADIUS。
配置FreeRADIUS
RADIUS服务器的配置包括对服务器、客户机和用户的配置(都是用于验证和授权)。出于不同的需要,对RADIUS服务器可以有不同的配置。幸运的是,大多数配置都是类似的。
* 配置服务器
FreeRADIUS配置文件通常位于/etc/raddb文件夹下。首先,我们需要像下面这样修改radiusd.conf文件。
清单2 修改radiusd.conf
1) Global settings:
log_auth = yes - log authentication requests to the log file
log_auth_badpass = no - don't log passwords if request rejected
log_auth_goodpass = no - don't log passwords if request accepted
2) LDAP Settings:
moles {
ldap {
server = "bluepages.ibm.com" - the hostname or IP address of the LDAP server
port = 636 - encrypted communications
basedn = "ou=bluepages,o=ibm.com" - define the base Distinguished Names (DN),
- under the Organization (O) "ibm.com",
- in the Organization Unit (OU) "bluepages"
filter = "(mail=%u)" - specify search criteria
base_filter = "(objectclass=person)" - specify base search criteria
}
authenticate { - enable authentication against LDAP
Auth-Type LDAP {
ldap
}
参数被设为使用 IBM BluePages,这是LDAP服务的一个实例。对于其他LDAP服务器,参数可能有所不同。
* 配置客户机
客户机是在/etc/raddb/clients.conf 文件中配置的。有两种方式可用于配置RADIUS客户机。您可以按IP subnet将NAS分组(清单 3),或者可以按主机名或 IP 地址列出NAS(清单4)。如果按照第二种方法,可以定义shortname和nastype。
清单3 按IP subnet将NAS分组
client 192.168.0.0/24 {
secret = mysecret1 - the "secret" should be the same as configured on NAS
shortname = mylan - the "shortname" can be used for logging
nastype = cisco - the "nastype" is used for checkrad and is optional
}
清单4 按主机名或 IP 地址列出 NAS
client 192.168.0.1 {
secret = mysecret1
shortname = myserver
nastype = other
}
* 为验证而配置用户
文件 /etc/raddb/user 包含每个用户的验证和配置信息。
清单5 /etc/raddb/user 文件
1) Authentication type:
Auth-Type := LDAP - authenticate against LDAP
Auth-Type := Local, User-Password == "mypasswd"
- authenticate against the
- password set in /etc/raddb/user
Auth-Type := System - authenticate against the system password file
- /etc/passwd or /etc/shadow
2) Service type:
Service-Type = Login, - for administrative login
* 为授权而配置用户
下面的验证服务器属性-值对(AV)应该为用户授权而进行配置。在验证被接受后,这个属性-值对被返回给NAS,作为对管理员登录请求的响应。
对于Cisco路由器,有不同的权限级别:
级别1是无特权(non-privileged)。提示符是 router>,这是用于登录的默认级别。
级别15是特权(privileged)。 提示符是 router#,这是进入 enable 模式后的级别。
级别2到14 在默认配置中不使用。
下面的命令可以使一个用户从网络访问服务器登录,并获得对EXEC命令的立即访问:
cisco-avpair ="shell:priv-lvl=15"
下面的代码处理相同的任务,这一次是对于Cisco无线访问点:
Cisco:Avpair= "aironet:admin-capability=write+snmp+ident+firmware+admin"
任何功能组合都和这个属性一起返回:
Cisco:Avpair = "aironet:admin-capability=ident+admin"
Cisco:Avpair = "aironet:admin-capability=admin"
请与 Cisco 联系,以获得关于这些命令的更多信息。
配置网络访问服务器
接下来我们将配置NAS,首先是配置一个Cisco路由器,然后轮到一个Cisco WAP。
对于Cisco IOS 12.1路由器,我们将启用AAA,然后配置验证、授权和记帐。
清单6 启用AAA
aaa new-model
radius-server host 192.168.0.100
radius-server key mysecret1
AAA 在路由器上应该被启用。然后,指定能为 NAS 提供 AAA 服务的 RADIUS 服务器的列表。加密密钥用于加密 NAS 和 RADIUS 服务器之间的数据传输。它必须与 FreeRADIUS 上配置的一样。
清单7 配置验证
aaa authentication login default group radius local
line vty 0 4
login authentication default
在这个例子中,网络管理员使用 RADIUS 验证。如果 RADIUS 服务器不可用,则使用 NAS 的本地用户数据库密码。
清单8 配置授权
aaa authorization exec default group radius if-authenticated
允许用户在登录到 NAS 中时运行 EXEC shell。
清单9 配置记帐
aaa accounting system default start-stop group radius
aaa accounting network default start-stop group radius
aaa accounting connection default start-stop group radius
aaa accounting exec default stop-only group radius
aaa accounting commands 1 default stop-only group radius
aaa accounting commands 15 default wait-start group radius
必须对路由器进行特别的配置,以使之发送记帐记录到RADIUS服务器。使用清单9中的命令记录关于NAS系统事件、网络连接、输出连接、EXEC操作以及级别1和级别15上的命令的记帐信息。
这样就好了。现在让我们看看为Cisco无线访问点而进行的配置。下面的配置适用于带有Firmware 12.01T1的Cisco 1200 Series AP。如图2中的屏幕快照所示,您:
* 输入服务器名或 IP 地址和共享的秘密。
* 选择“Radius”作为类型,并选中“User Authentication”。
记帐:工作中的RADIUS
现在所有配置都已经完成,FreeRADIUS服务器可以开始记录NAS发送的所有信息,将该信息存储在/var/log/radius/radius.log文件中,就像这样:
清单10 /var/log/radius/radius.log文件
Thu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client
mylan port 1 cli 192.168.0.94)
Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from
client mylan port 1 cli 192.168.0.94)
详细的记帐信息被存放在/var/log/radius/radacct目录中。清单11表明,David在2005年3月4日19:40到19:51这段时间里从 192.168.0.94登录到了路由器192.168.0.1。这么详细的信息对于正在调查安全事故以及试图维护易于审计的记录的管理员来说无疑是一大帮助。
清单11 RADIUS 提供的记帐细节示例
Fri Mar 4 19:40:12 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Start
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109936412
Fri Mar 4 19:51:17 2005
NAS-IP-Address = 192.168.0.1
NAS-Port = 1
NAS-Port-Type = Virtual
User-Name = "David"
Calling-Station-Id = "192.168.0.94"
Acct-Status-Type = Stop
Acct-Authentic = RADIUS
Service-Type = NAS-Prompt-User
Acct-Session-Id = "00000026"
Acct-Terminate-Cause = Idle-Timeout
Acct-Session-Time = 665
Acct-Delay-Time = 0
Client-IP-Address = 192.168.0.1
Acct-Unique-Session-Id = "913029a52dacb116"
Timestamp = 1109937077
结束语
通过遵循本文中列出的简单步骤,您可以建立一个Remote Authentication Dial-In User Service服务器,该服务器使用一个外部的LDAP服务器来处理为网络安全问题而进行的验证、授权和记帐。本文提供了以下内容来帮助您完成此任务:
* 对RADIUS和LDAP服务器以及AAA概念的介绍。
* 一个融入了安装和配置任务的场景。
* 关于安装和配置RADIUS服务器的说明。
* 关于配置网络访问服务器的细节。
* RADIUS将提供和管理的详细信息的一个示例。
这些指示可以快速确保受保护的数据只能由Linux系统上已授权的实体访问。
⑹ 服务器怎么设置用户
服务器设置用户方法如下:
1、点击“开始”,选择“管理工具”,选择“计算机管理”,选择“本地用户和组”;
2、右击“用户”执行“新用户”命令;
3、输人用户信息,在“新用户”对话框中,输人相应信息;
4、单击“创建”按钮完成创建,而后“关闭”按钮,创建完成。
⑺ 如何配置数据中心服务器机柜内的信息点数
由于大型、中型和小型计算机的规格和信息点数量是由主机设备决定的,布线设计师是一般只是收集它们的信息点种类和数量,而不是对它们进行布线规划。因此,在布线规划中主要讨论的信息点数量主要是来自服务器机柜。 由于大型、中型和小型计算机的规格和信息点数量是由主机设备决定的,布线设计师是一般只是收集它们的信息点种类和数量,而不是对它们进行布线规划。因此,在布线规划中主要讨论的信息点数量主要是来自服务器机柜。 在信息点数统计前,应该说明的是:每种服务器终端网卡/网络刀片上自带的信息点数量都不会相同,因此在本文中只是选择了其中的典型值或常见值,在数据中心设计时应根据所选服务器(或有购买倾向的服务器)的技术参数进行实际的测算。 在服务器机柜中,服务器的种类大多有三种: 将标准服务器放置在机柜内; 使用1U高度的机架式服务器固定在机柜内; 使用3U以上的刀片式服务器组合后安装在机柜内。 对于这三种服务器结构,分别可以计算出每个机柜的信息点数量: 1 安装标准服务器的机柜 最简单的服务器机柜是将台式电脑放置在机柜内的托板上。其中,为了提高机柜的利用率,可以使用简易的主机共享器(KVM)将各台电脑的显示器、键盘和鼠标器减少到一套,也可以使用高档的主机共享器将显示器、键盘和鼠标器搬迁到主机房外的控制室和操作室中。
⑻ 如何重新设置服务器参数
机按Del键,进入BIOS设置(1)在IDE设备设置中,用户可以在Type(类型)和Mode(模式)项设为Auto,使每次启动系统时BIOS自动检测硬盘。也可以在主菜单中的 IDE HDD Auto Detection操作来设置。用户还可以使用User选项,手动设定硬盘的参数。必须输入柱面数(Cyls),磁头数(Heads),写预补偿(Precomp),磁头着陆区(Landz),每柱面扇区数(Sectorxs),工作模式(Mode)等几种参数。硬盘大小在上述参数设定后自动产生。
(2)显示类型可选EGA/VGA(EGA、VGA、SEGA、 SVGA、PGA显示适配卡选用)、CGA40(CGA显示卡,40列方式)、CGA80(CGA显示卡,80列方式)、MONO(单色显示方式,包括高分辨率单显卡)等四种,以现在我们使用的计算机来看,绝大多数都属于EGA/VGA显示类型。
(3)暂停的出错状态选项有:All Errors(BIOS检测到任何错误,系统启动均暂停并且给出出错提示)、No Errors(BIOS检测到任何错误都不使系统启动暂停)、All But Keyboard(BIOS检测到除了磁盘之外的错误后使系统启动暂停,磁盘错误暂停)、All But Disk/Key(BIOS检测到除了键盘或磁盘之外的错误后使系统启动暂停。
BIOS Features Setup(BIOS功能设定)
该项用来设置系统配置选项清单,其中有些选项由主板本身设计确定,有些选项用户可以进行修改设定,以改善系统的性能。常见选项说明如下:
(1)Virus Warning(病毒警告):这项功能在外部数据写入硬盘引导区或分配表的时候,会提出警告。为了避免系统冲突,一般将此功能关闭,置为Disable(关闭)。
(2)CPU Internal Cache(CPU Level 1 catch):缺省为Enable(开启),它允许系统使用CPU内部的第一级Cache。486以上档次的CPU内部一般都带有Cache,除非当该项设为开启时系统工作不正常,此项一般不要轻易改动。该项若置为Disable,将会严重影响系统的性能。
(3)External Cache(CPU Level 1 catch):缺省设为Enable,它用来控制主板上的第二级(L2)Cache。根据主板上是否带有Cache,选择该项的设置。
(4)BIOS Update:开启此功能则允许BIOS升级,如关闭则无法写入BIOS。
(5)Quick Power On Self Test:缺省设置为Enable,该项主要功能为加速系统上电自测过程,它将跳过一些自测试。使引导过程加快。
(6)Hard Disk Boot From(HDD Sequence SCSI/IDE First):选择由主盘、从盘或SCSI硬盘启动。
(7)Boot Sequence:选择机器开电时的启动顺序。有些BIOS将SCSI硬盘也列在其中,此外比较新的主板还提供了LS 120和ZIP等设备的启动支持,一般BIOS,都有以下四种启动顺序:C,A(系统将按硬盘,软驱顺序寻找启动盘);A,C(系统将按软驱,硬盘顺序寻找启动盘);CDROM,C,A(系统按CDROM,硬盘,软驱顺序寻找启动盘);C,CDROM,A(系统按硬盘,CDROM,软驱顺序寻找启动盘)。
(8)Swap Floppy Drive:(交换软盘驱动器)缺省设定为Disable。当它Disable时,BIOS把软驱连线扭接端子所接的软盘驱动器当作第一驱动器。当它开启时,BIOS将把软驱连线对接端子所接的软盘驱动器当作第一驱动器,即在DOS下A盘当作B盘用,B盘当作A盘用。
(9)Boot Up Floppy Seek:当Enable时,机器启动时BIOS将对软驱进行寻道操作。
(10)Floppy Disk Access Contol:当该项选在R/W状态时,软驱可以读和写,其它状态只能读。
(11)Boot Up Numlock Strtus:该选项用来设置小键盘的缺省状态。当设置为ON时,系统启动后,小键盘的缺省为数字状态;设为OFF时,系统启动后,小键盘的状态为箭头状态。
(12)Boot Up System Speed:该选项用来确定系统启动时的速度为HIGH还是LOW。
(13)Typematic Rate Setting:该项可选Enable和Disable。当置为Enable时,如果按下键盘上的某个键不放,机器按你重复按下该键对待;当置为Disable时,如果按下键盘上的某个键不放,机器按键入该键一次对待。
(14)Typematic Rate:如果Typematic Rate Setting选项置为Enable,那么可以用此选项设定当你按下键盘上的某个键一秒钟,那么相当于按该键6次。该项可选6、8、10、12、15、20、24、30。
(15)Typematic Delay:如果Typematic Rate Setting选项置为Enable,那么可以用此选项设定按下某一个键时,延迟多长时间后开始视为重复键入该键。该项可选250、500、750、1000,单位为毫秒。
(16)Security Option:选择System时,每次开机启动时都会提示你输入密码,选择Setup时,仅在进入BIOS设置时会提示你输入密码。
(17)PS/2 Mouse Function Control:当该项设为Enable,机器提供对于PS/2类型鼠标的支持,AUTO可以在系统启动是自动侦测PS/2 Mouse,分配IRQ。
(18)Assign PCI IRQ For VGA:选Enable时,机器将自动设定PCI显示卡的IRQ到系统的DRAM中,以提高显示速度和改善系统的性能。
(19)PCI/VGA Palett Snoop:该项用来设置PCI/VGA卡能否与MPEG ISA/VESA VGA卡一起用。当PCI/VGA卡与MPEG ISA/VESA VGA卡一起用或使用其他非标准VGA时,该项应设为Enable。
(20)OS Select For DRAM>64MB:如果使用OS/2操作系统,使用64MB以上的内存。该项选为OS2。
(21)System BIOS Shadow:该选项的缺省设置默认为Enable,当它开启时,系统BIOS将拷贝到系统Dram中,以提高系统的运行速度和改善系统的性能。
(22)Video BIOS Shadow:缺省设定为开启(Enable),当它开启时,显示卡的BIOS将拷贝到系统DRAM中,以提高显示速度和改善系统的性能。
(23)C8000-CBFFF Shadow/DFFFF Shadow:这些内存区域用来作为其他扩充卡的ROM映射区,一般都设定为禁止(Disable)。如果有某一扩充卡ROM需要映射,则用户应搞清楚该 ROM将映射地址和范围,可以将上述的几个内存区域都置为Enable;但这样将造成内存空间的浪费。因为映射区的地址空间将占用系统的 640K~1024K之间的某一段内存
⑼ 中国移动接入点怎么设置
中国移动接入点设置操作方法如下:
1、以OPPO remo为例,点击手机设置进入,如下图所示: