• [技术干货] 【功能配置】在云平台上配置PPSK指导
    【应用背景】PPSK和PSK对比1. PSK    PSK(PRE-SHARED KEY):预共享秘钥。顾名思义,就是所有使用这个wifi的用户共享相同的秘钥。目前家用的连wifi输入密码的登录方式,实际上就是PSK,这种方式在家庭使用中一般没有问题,但是在企业wifi应用中容易造成安全漏洞。企业wifi是同时提供给内部员工和外部访客使用的,采用PSK方式,大量人共享使用相同的密码。如果一个人泄露,那么整个网络就可以被外部人员访问使用,此时IT人员唯一的挽救办法,只能是修改wifi密码,之后所有用户再登录都会被迫重输新密码,非常繁琐。2. PPSK    PPSK(PRIVATE PRE-SHARED KEY):私人预共享秘钥,这项技术可以实现为每个终端或每个用户提供唯一的PSK,相较于传统的PSK方案,更加安全便捷,还可以实现防蹭网等个性化需求。    与PSK不同,采用PPSK方式,可以做到每个接入终端独立的秘钥,账号安全性得到极大提升,即使出现秘钥泄露,也可以对具体泄露秘钥针对性处理。    如果对认证的安全性有一定的要求,但是又不希望部署复杂的802.1x认证,推荐使用PPSK方式实现终端的接入。【操作步骤】1、点击“配置”>“站点配置”;2、点击“AP”>“SSID”,再点击“创建”;3、在基本配置中,填写SSID名称,其他信息根据实际情况进行修改,点击“下一步”;4、在安全认证界面,认证方式选择“半开放网络(PSK/PPSK认证)”,密钥类型选择“PPSK”,勾选“逃生策略”,点击“下一步”;     说明:如果打开“MAC自动绑定”开关,则设备在第一次接入SSID时,系统将自动完成PPSK帐户和设备MAC的绑定。如果所使用的PPSK帐户已经绑定了其他设备的MAC,则其他设备无法接入SSID。5、在策略控制界面,根据实际情况进行配置,点击“确定”,SSID创建成功;    说明:SSID创建成功之后,可在“维护”>“配置结果”界面查看对应设备配置的SSID是否下发成功;6、SSID创建成功之后,点击“准入”>“用户管理”创建PPSK账号;7、选择PPSK,点击“创建”;8、输入PPSK账号、WiFi密钥,关联SSID,其他信息可根据实际情况填写;     说明:若配置的SSID中打开了“MAC自动绑定”按钮,则允许接入的最大终端数为1,仅支持自动绑定的终端接入;9、若PPSK账号较多,可以选择导入的方式创建PPSK账号,点击“导入”,下载模板,填写模板后进行导入;
  • [典型案例] 由于封装的MAC地址错误导致无法ping通防火墙接口虚地址
    【问题描述】组网说明:USG是主备组网,FW-A为当前主设备,PC通过交换机ping USG接口实地址均可通,ping虚地址不通。在USG选择带源地址ping PC,选择实地址可通,选择虚地址不通。 下图是组网图【处理过程】1. 在SW5300_A上配置端口复制报文,将与FW-A相连的接口、与SW5300_B相连的接口复制到PC所在接口并在PC上获取交互报文。报文结果显示,只有ARP请求,没有ARP应答,另外报文中没有抓到任何带VLAN TAG的报文,从如下图所示报文来看是由于FW-A未回应ARP请求导致。2. 在FW-A上调试发现,FW-A回应了ARP请求。但从抓包中未抓到ARP应答报文,查看FW-A与SW5300_A相连的FW-A接口统计和SW5300_A接口统计发现,当发送一个ARP请求时,在对应FW-A接口上一个单播报文发出,在对应SW5300_A接口上有一个单播报文接收,此时网络中只有ARP报文和VRRP报文,ARP请求报文为广播包,VRRP报文为组播包,因此可确定FW-A将ARP应答报文发出来了,查看SW5300_A下行口,没有相应统计增加。3. 撤掉SW5300,直接用PC与FW-A相连,ping虚地址正常。由此可判断SW5300将ARP应答报文丢弃了。4. FW-A上对应接口使用的是子接口,子接口收、发的报文都带有VLAN TAG,PC网卡驱动不识别带VLAN TAG的报文,因此交互报文中不能捕获报文。5. 在防火墙上将子接口换为主接口进行测试,发现测试正常,报文如下图所示。对报文进行分析可知,对于广播报文抓到3次(镜像了两个口,自身一个口),发往USG_A的ICMP请求报文和FW-A回应的ICMP应答报文获取到两次(镜像的FW-A接口和自身接口),但ARP应答报文只获取到了一次(镜像的FW-A接口)。测试正常的原因在于,FW-A回应了ARP应答,虽然该ARP应答报文未被SW5300_A转发给PC,但由于在端口复制了报文,导致PC仍收到了FW-A回应的ARP应答报文,因此测试正常。【根因】USG对虚地址应答ARP时,以对应虚MAC应答,但封装报文时,源MAC仍以物理MAC封装。SW5300不能处理内层MAC和外层MAC不一致的ARP应答报文。该问题为SW5300已知问题,已有补丁可以解决该问题。转自:https://support.huawei.com/enterprise/zh/knowledge/EKB1000052647 
  • [典型案例] Fusioncompute 页面绑定网卡后配置没生效
    【问题描述】Fusioncompute 页面绑定网卡后配置没生效,网络不通版本:all页面绑定的任务是成功的             1、底层看主机上存在bond设备,可是设备MAC和网口MAC不一致2、进一步查询bond的配置文件,发现:bonding文件中没有对应的网卡设备【处理过程】1、查询主机创建bond设备日志(message),发现底层创建bond出现异常,两个网口都无法设置为bond内网口日志意思:该主机网口被使用,不能被再次使用;询问客户,该设备为之前异常操作导致2、查询配置文件,发现主机已经存在一个bond设备,使用了eth0和eth1设备3、手动删除残留配置,并重启主机后bond设备恢复正常转自:https://support.huawei.com/enterprise/zh/knowledge/EKB1100040516?idAbsPath=22658044%7C7919788%7C9856606%7C21462752%7C8576912
  • [问题求助] 【HUAWEI Taishan2280V2 产品】【内核功能】创建veth设备时mac地址生成两次
    【功能模块】  Operating System: Kylin Linux Advanced Server V10 (Tercel)            Kernel: Linux 4.19.90-17.ky10.aarch64      Architecture: arm64【操作步骤&问题现象】1、窗口1 执行: ip monitor2、窗口2 执行ip l add test-ab type veth peer name test-ba在如下的截图信息中可以看到, 一对 veth 设备(194,195)的mac 地址都改变了一次但是在x86 linux 的系统中,veth 设备的mac地址就没有这种改变的现象。  这会导致 应用程序在获取地址时,可能会拿到 第一次生成的mac地址,但不是最终的veth 设备的mac地址。会在某些场景下 造成严重的网络问题。  【截图信息】3. 在窗口2 观察到: inet test-ba forwarding on rp_filter strict mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off inet6 test-ba forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 194: test-ba@NONE: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default     link/ether da:a3:93:31:e0:d4 brd ff:ff:ff:ff:ff:ff inet test-ab forwarding on rp_filter strict mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off inet6 test-ab forwarding off mc_forwarding off proxy_neigh off ignore_routes_with_linkdown off 195: test-ab@test-ba: <BROADCAST,MULTICAST,M-DOWN> mtu 1500 qdisc noop state DOWN group default     link/ether e2:af:cb:d9:3f:36 brd ff:ff:ff:ff:ff:ff 194: test-ba@test-ab: <BROADCAST,MULTICAST,M-DOWN> mtu 1500 qdisc noop state DOWN group default     link/ether ce:6f:17:d4:6d:9f brd ff:ff:ff:ff:ff:ff 195: test-ab@test-ba: <BROADCAST,MULTICAST,M-DOWN> mtu 1500 qdisc noop state DOWN group default     link/ether b6:8d:2c:e9:9a:5a brd ff:ff:ff:ff:ff:ff【日志信息】(可选,上传日志内容或者附件)
  • [技术干货] mac系统,没有xshell,有什么可以替代的工具吗
    mac系统,没有xshell,有什么可以替代的工具吗
  • [问题求助] 【200DK】【开发板连接】开发板如何连接到MacBook
    【操作步骤&问题现象】1、线是可以直接接进去,但是ifconfig后并没有发现出现开发板的配置2、请问有什么办法吗?【截图信息】
  • [WeLink&开放平...] WeCode 扫码一直登录不了 Mac版的
    WeCode 扫码一直登录不了 Mac版的
  • [技术干货] 云平台中继认证(RADIUS方式)方案
    本文档介绍的是通过标准RADIUS方式对访客进行授权,允许访客接入网络的方案。 ## 功能概述 第三方认证主要应用于商业Wi-Fi终端用户在商场酒店、机场地铁、企业来访等情景通过Wi-Fi访问互联网的场景,需要对接入网络的访客进行用户认证,同时提供宣传,推荐及营销等功能,通过认证的访客被允许接入Wi-Fi使用网络。 第三方合作伙伴或开发者为接入访客提供认证Portal页面(如下图),并调用华为iMaster NCE-Campus API授权接口,或通过标准RADIUS协议与iMaster NCE-Campus交互,从而实现认证、计费、用户分析、市场营销等服务。 ![apiSolution_8.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095457kwhkn93uaeovjp6u.png) ## 环境拓扑 此方案涉及功能点如下: 1. 华为网络设备(Cloud AP)提供接入网络等功能。 2. 华为云平台(iMaster NCE-Campus)提供设备管理功能。 3. 第三方Portal服务器提供Portal推送功能。 4. 第三方RADIUS服务器提供用户信息校验,授权下发等功能。 ![radiusSolution_3.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095551ogchgx6icrgk1u97.png) ## 认证流程 终端用户在需要访问互联网时,连接Wi-Fi的SSID,登录由第三方系统推送的Portal页面进行认证。随后第三方RADIUS系统与华为iMaster NCE-Campus云平台通过标准RADIUS协议对接,实现认证与计费功能。 **图1** iMaster NCE-Campus与第三方系统交互流程 ![radiusSolution_4.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095651rbgopln9kuswltr8.png) ## 访客接入流程 - Step 1 访客接入Wi-Fi网络,访问任意页面(例如`http://1.1.1.1/`),经过AP转发时,被AP重定向到云平台上(189.180.13.187是云平台的地址),重定向时会携带ap-mac, redirect-url, ssid, uaddress, umac等信息给云平台。 ![radiusSolution_5.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095750gphc1spw9c7hczck.png) ![radiusSolution_6.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095730huwklxaplpntb8p0.png) - Step 2 云平台收到访问请求,根据配置,将其重定向到第三方Portal界面,携带uaddress,umac,ssid,redirect-url,loginurl,ap-mac等信息给第三方Portal(这些参数的名称与内容可以由Portal确定,在云平台上修改适配),用于记录和分析。 ![radiusSolution_7.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095810jhmn7pvm5hbbwutq.png) - Step 3 用户访问第三方Portal界面,输入用户名和密码后,单击”登录“。通过浏览器将用户名和密码Post到loginurl(loginurl是云平台的地址,云平台拿到用户信息后完成认证)。 ![apiSolution_8.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095828tufykie589dtwcxg.png) ![apiSolution_9.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095837uohvjtgplgnqfvnc.png) - Step 4 云平台拿到用户信息后,将其封装在标准RADIUS 的Access request报文中,在第三方RADIUS服务器做认证,并根据返回的结果进行后续动作: 1. 返回Access Accept:进行**Step 5**。 2. 返回Access-Reject:云平台让浏览器返回错误信息,例如“用户密码错误”等。 - Step 5 云平台授权AP 放通此终端相关权限,包括ACL,限速等权限。同时开始与第三方RADIUS服务器开始计费报文的交互。 - Step 6 云平台重定向浏览器到successUrl,显示登录成功的页面。 ![radiusSolution_10.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095853vkw6gsrw8gab9tio.png) ![apiSolution_13.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095906vkzoi2mvbl2q6dw7.png) - Step 7 用户想要主动下线时,单击”注销“;浏览器向logout_url(云平台地址)发送请求,云平台收到请求会首先取消用户的授权,然后重定向浏览器至第三方Portal的登录界面。 ![radiusSolution_12.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095920bwsvb7pbfhroodln.png) ![radiusSolution_13.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095928vog8qzklalg7ymiu.png) ![apiSolution_8.png](https://bbs-img-cbc-cn.obs.cn-north-1.myhuaweicloud.com/data/attachment/forum/202007/31/095940o7gt04vvjzyzxwoa.png) ## 支持的RADIUS消息 iMaster NCE-Campus作为中继角色,可以将RADIUS消息发送给第三方的RADIUS服务器,实现认证、授权和计费功能。支持的RADIUS消息字段如下所示: **表1** 认证消息列表 | 消息列表 | 说明 | | ------------------ | ------------------------------------------------------------ | | User-Name | 用户名,设置时候可以带域名(如user0001@isp),也可以不带域名(如user0001)。内容可以是用户MAC或配置的用户名。 | | User-Password | 用户密码,PAP认证时,用户密码由NAS加密后传递给服务器。系统支持的用户PAP认证密码长度为0~128。内容可以是MAC地址或配置的密码。 | | Called-Station-ID | 用来携带NAS设备的号码信息,一般为设备MAC地址(有线用户)或SSID(WLAN无线用户)。 | | Calling-Station-ID | 用来携带客户端的号码信息,一般为MAC地址。 | | Acct-Session-ID | 计费ID。格式:7位主机名+2位槽号+1位子卡号+2位端口号+ 4位外层VLAN+5位内层VLAN+6位CPU Tick+6位用户连接ID。 | | Framed-IP-Address | 用户的IP地址。 | | NAS-Port-ID | 用户接入的槽位号、子槽位号、端口号及vlanid。格式有两种:1. 老格式:2位槽号+2位子卡号+3位端口号+9位VLAN。2. 新格式:slot=槽号;subslot=子卡号;port=端口;vlanid=VLAN或者slot=槽号;subslot=子卡号;port=端口;vlanid=外层VLAN ;vlanid2=内层VLAN。 | | NAS-Port-Type | 设置NAS的端口类型,用户在交换机接口下可以配置。默认类型是Ethernet(15),无线用户为IEEE_802.11(19)。 | | Service-Type | 提供的服务类型。2(Framed):PPP、802.1x用户等其他用户。5(Outbound):IPSession接入用户。6(Administrative):管理用户。10(Call Check):MAX认证用户。 | **表2** 授权消息列表 | 消息列表 | 说明 | | ------------------------------------ | ------------------------------------------------------------ | | Session-Timeout | 在Access-Accept报文中,表示用户剩余的时间,以秒为单位。在CHALLENGE报文中作为EAP用户的重认证时长。下发数值必须大于0。可利用该属性下发用户在线时长。 | | Idle-Timeout | 用户的闲置切断时间,以秒为单位。 | | HW-Input-Committed-Information-Rate | 上行承诺速率,单位bps(上行CIR)。 | | HW-Output-Committed-Information-Rate | 下行承诺速率,单位bps(下行CIR)。 | | Reply-Message | 此属性可用于认证接受报文中,表示成功消息,也可用于认证拒绝报文中,表示拒绝消息。目前只对WEB认证用户,会把此信息传给用户。对于WEB认证,必须WEB服务器的版本支持。 | | Filter-ID | 通常该属性携带用户ACL号或用户组名或ucl-group名。RADIUS报文中只能携带ACL号或用户组名,不能同时携带两者。 | **表3** 计费消息列表 | 消息列表 | 说明 | | -------------------- | ------------------------------------------------------------ | | Acct-Delay-Time | 用于上报发送该计费包花费的时间, 以秒为单位(不包括网络传输时间)。计费服务器收到该计费请求包后,可以从该计费请求包到达计费服务器的时间减去Acct-Delay-Time表示的时间得到NAS生成该计费请求包的时间(报文创建的时间)。在交换机中,Acct-Delay-Time表示的时间由两部分构成,一部分是RADIUS模块到AAA来取数据的时间和最近一次刷新的时间差,另外一部分是RADIUS模块发送该计费请求包耽误的时间(比如重传花费的时间)。 | | Acct-Session-ID | 计费ID。格式:7位主机名+2位槽号+1位子卡号+2位端口号+ 4位外层VLAN+5位内层VLAN+6位CPU Tick+6位用户连接ID。 | | Acct-Status-Type | 计费请求报文的类型。Accounting-Request中支持的计费请求报文类型如下:Start (Value=1)Stop (Value=2)Interium-Update (Value=3) | | Calling-Station-ID | 用来携带客户端的号码信息,一般为MAC地址。 | | Event-Timestamp | 生成计费请求报文的时间 (以秒为单位, 表示从1970年1月1日零点零分零秒以来的绝对秒数)。 | | Framed-IP-Address | 用户的IP地址。 | | NAS-Identifier | NAS设备名称,即sysname,主机名。 | | NAS-IP-Address | 标识设备地址:可以配置绑定具体的接口,取接口地址作为NAS-IP。如果没有配置,取报文发送的出接口地址为NAS-IP。 | | NAS-Port | 用户接入的物理端口信息,格式有两种:1. 12位槽号+8位端口号+12位VLAN,位数不足用0补齐。2. 8位槽号+4位子卡号+8位端口号+12位VLAN,位数不足用0补齐。3. 可通过命令行RADIUS-server format-attribute nas-port format-sting配置自定义属性携带的内容,参数format-string定义内容可以为槽号、子槽号、端口、外层VLAN、内层VLAN内容的任意组合,内容之间可以用1或0填充。format-sting参数详细说明如下:1. 使用关键字s、t、p、o、i分别表示slot,subslot,port,out-vlan(qinqvlan)/vpi,vlan(user-vlan)/vci。增加两个关键字n、z以便填充用。n表示填1,z表示填0。2. s、t、p、o、i、z、n关键字后面必须是数值,并且数值范围为1~32。且s、t、p、o、i中的每个关键字只能出现一次。3. s、t、p、o、i、z、n后面若是紧跟数字则第一个数字只能是1~9不能是0。4. n、z可以出现在任何位置并且可出现多次,n、z后面跟数字,n12表示该位置填12位1,z12表示该位置填充12位0。5. 字符串配置的位数加起来必须为32位。6. 必须以s、t、p、o、i、z、n开头,以数字结尾。7. VLAN不存在时填0还是填1可以在o或i关键字前添加n、z说明,也就是说n、z后面可以跟数字或o/i。 | | Acct-Session-Time | 用户的在线时长,以秒为单位。 | | Acct-Input-Packets | 上行流量,单位报文个数。 | | Acct-Output-Packets | 下行流量,单位报文个数。 | | Acct-Input-Octets | 上行流量,单位字节数。 | | Acct-Output-Octets | 下行流量,单位字节数。 | | Acct-Input-Gigawords | 上行流量,单位1G字节数。 | ## 附件 HTTPS+RADIUS方式访客接入流程的HTTP请求信息: [点击查看](https://devzone.huawei.com/cn/enterprise/campus/download/Https+Radius方式.har) ## 参考 您可以前往[智简园区网络开发者社区](https://developer.huaweicloud.com/techfield/network.html#CloudCampus),了解更多相关的信息。
  • [硬件整机] MDC300车载2线以太网VLAN、组播功能咨询
    是否支持VLAN划分,支持静态VLAN和动态VLAN(基于MAC地址的VLAN,基于子网的VLAN)?是否所有交换芯片支持通过MCU或操作系统配置以太网数据组播功能和按MAC地址转发功能?是否支持多队列网卡技术与RSS功能,能够支撑处理600Mbps网络数据流量?谢谢!
  • [问题求助] ascend 310 算力4096 fp16 MACs +8192 INT8 MACs 是不是一个核跑fp16 一个跑int8?
    ascend 310 算力4096 fp16 MACs +8192 INT8 MACs 是不是一个核跑fp16 一个跑int8?  还是两个核可以同时跑int8/fp16? 另外我看cube单元的中间结果都是fp32的,定点的网络也是fp32吗
  • [技术干货] 【功能特性】访客通过微信连Wi-Fi扫描二维码接入网络
     【功能特性】访客通过微信连Wi-Fi扫描二维码接入网络 【功能特性】访客通过关注微信公众号获取链接接入网络 背景信息当商家希望访客无需提前关联SSID,扫描门店的二维码后即可同时关注微信公众号和连接SSID上网时,可以配置此功能。适用于一个公众号下面有多个门店,每个门店有单独的SSID,访客需要通过扫描门店二维码连Wi-Fi,并且需要对终端用户进行认证需求的场景。用户使用手机微信扫描门店的二维码,显示微信连Wi-Fi的页面,单击连接按钮,即可连接SSID接入网络。认证流程终端用户打开微信客户端,扫描门店的二维码。微信公众平台校验终端用户微信连Wi-Fi注册信息(校验App ID和App Secret),校验通过后返回给终端微信连Wi-Fi页面。终端单击“立即连接”连接Wi-Fi,IOS终端需要复制密码,并手动选择SSID连接。认证设备上首先做PSK认证。PSK认证通过后,以终端MAC地址为帐号向iMaster NCE-Campus发起MAC认证。iMaster NCE-Campus校验SSID是否为“PSK+MAC认证”模式,是则认证通过。iMaster NCE-Campus返回给设备认证结果。认证设备放开网络访问权限。认证成功,终端用户正常访问网络。操作步骤在微信公众平台配置申请企业类型的服务号或订阅号,并通过腾讯的认证。具体操作参见微信公众平台。用申请到的微信公众帐号登录微信公众平台。选择“功能 > 添加功能插件”,分别添加“微信连Wi-Fi”和“门店管理”功能插件。或新版本微信平台中分别添加“微信连Wi-Fi”和“门店小程序”功能插件。新版本微信平台上将"门店管理"改为"门店小程序",以下说明以"门店管理"为例。4、选择“功能 > 门店管理”,单击“新建门店”,添加门店信息。5、选择“功能 > 微信连Wi-Fi”,选择“设备管理”页签,单击“添加设备”,添加密码型设备。这里的设备是指微信连Wi-Fi功能关联的SSID对应的AP设备,用户关联此AP的SSID通过微信连Wi-Fi功能接入网络。a、选择设备所属门店。b、设备类型选择“密码型设备”。c、网络名称设置为微信连Wi-Fi功能关联的SSID,该SSID必须与AP的SSID一致。d、密码设置为连接SSID上网的密码,需要与AP的密码一致。e、单击"添加"。6、确认网络名称和密码与AP上配置的一致,单击“下一步”。7、扫描二维码绑定为管理员,单击“下一步”。可以用任意的微信帐号登录微信扫描二维码,绑定为管理员后,该微信帐号便成为此门店微信连Wi-Fi功能的管理员。手机微信绑定为管理员后,会自动添加微信连Wi-Fi助手,使用微信连Wi-Fi助手可配置自定义商家主页等微信连Wi-Fi参数,还可以重新下载门店二维码。刚添加完设备后,设备数量会显示为0,后续有用户在该设备上线后,会自动注册添加该设备。8、下载门店二维码并保存。如果在此处没有下载门店二维码,或者下载后的门店二维码丢失,可通过Wi-Fi助手重新下载。下载二维码物料后单击“完成”。9、配置认证规则a.在主菜单中选择“准入 > 准入策略 > 认证授权 > 认证规则”。b.单击“创建”,配置认证规则。选择认证方式为:MAC认证,并选择无线接入方式。10.配置授权结果a.在主菜单中选择“准入 > 准入策略 > 认证授权 > 授权结果”。b.单击“创建”,配置授权结果,授权结果参数说明,请参见配置授权结果。11.配置授权规则a.在主菜单中选择“准入 > 准入策略 > 认证授权 > 授权规则”。b.单击“创建”,配置授权规则。选择认证方式为:MAC认证,并选择无线接入方式。选择已创建的认证授权结果。12.配置RADIUS模板a.选择“设计 > 基础网络设计 > 模板管理 > 策略模板”,在页签中选择“RADIUS服务器”。b.单击“创建”,填写参数,单击“确认”。13.在iMaster NCE-Campus上配置接入认证设备PSK+MAC认证。a.在主菜单中选择“配置 > 物理网络 > 站点配置”。b.在左上角“站点”下拉框中选择站点,将该站点设为操作对象。c.选择“站点配置”页签。14.根据实际的认证点选择对应的配置流程。
  • Mac电脑开发welink上传时,自动启动虚拟机
    之前为了装 welink特意装了虚拟机。几天后对话框突然显示异常,客服说welink客户端不支持Mac的硬件。之后就没用过虚拟机了。现在开发we码,每次上传时自动启用我的虚拟机。
  • [问题求助] 为什么kernel size=3的时候AI core的mac利用率只有百分之四点多
    为什么kernel size=3的时候AI core的mac利用率只有百分之四点多kernel_size=3的时候mac利用率=4.2%,kernel_size=11的时候mac利用率=11.72%,kernel_size=20的时候mac利用率=12%  感觉等于3的时候太低了
  • [问题求助] 为什么kernel size=3的时候AI core的mac利用率只有百分之四点多
    kernel_size=3的时候mac利用率=4.2%,kernel_size=11的时候mac利用率=11.72%,kernel_size=20的时候mac利用率=12%  感觉等于3的时候太低了
  • null
    null