文档库 最新最全的文档下载
当前位置:文档库 › AD环境的LDAP通讯录在Outlook上的设置

AD环境的LDAP通讯录在Outlook上的设置

AD环境的LDAP通讯录在Outlook上的设置
AD环境的LDAP通讯录在Outlook上的设置

AD环境的LDAP通讯录在Outlook上的设置1. Microsoft Outlook的LDAP设置

2.Outlook Express的LDAP设置

radius认证服务器配置

基于IEEE 802.1x认证系统的组成 一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。 认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。 认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。 认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS 服务器组件。 实验拓扑图 安装RADIUS服务器:如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用SAM来管理用户账户信息;如果是一台Windows Server 2003域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功

RADIUS服务器进行MAC验证

RADIUS服务器进行MAC验证,配置nat,使无线接入端连接外网 一、实验目的:通过Radius服务器的mac验证和路由器上的 nat配置,使得在局域网内的无线设备可以上网。 二、实验拓扑图: 三、使用的设备列表: S3610交换机3台 AR28路由器1台 AP无线路由器1台 AC无线控制器1台 Radius服务器1台 四、具体的配置:

步骤一:在AC上设置用户和做mac地址绑定,以及设计无线网 sys [h3c]sysname AC( 注意,AC为WA2620-AGN,本AC改名字的时候不能只打sys+名字,需要的是完整才能打出来sysname+名字) [AC]int vlan 1 [AC-vlan-interfacel]undo ip add [AC-vlan-interfacel]vlan 2 [AC-vlan2]vlan 4 [AC-vlan4]int vlan 4 [AC-vlan-interface4]ip add 192.168.4.1 24 [AC-vlan-interface4]quit [AC]radius scheme yu [AC-radius-yu]server-type extended [AC-radius-yu]primary authentication 192.168.5.1 [AC-radius-yu]primary accounting 192.168.5.1 [AC-radius-yu]key authentication h3c(radius上默认的密钥为h3c,可以重设,所以在配置上需要一致,所以这里配置h3c) [AC-radius-yu]key accounting h3c [AC-radius-yu]user-name-format without-domain(注意:这条指令的意思是,不用域名,让你在radius添加账户时可以不带域名)

配置采用RADIUS协议进行认证

配置采用RADIUS协议进行认证、计费和授权示例 组网需求 如图1所示,用户通过RouterA访问网络,用户同处于huawei域。RouterB作为目的网络接入服务器。用户首先需要穿越RouterA和RouterB所在的网络,然后通过服务器的远端认证才能通过RouterB访问目的网络。在RouterB上的远端认证方式如下: ?用RADIUS服务器对接入用户进行认证、计费。 ?RADIUS服务器129.7.66.66/24作为主用认证服务器和计费服务器,RADIUS服务器129.7.66.67/24作为备用认证服务器和计费服务器,认证端口号缺省为1812,计费端口号缺省为1813。 图1 采用RADIUS协议对用户进行认证和计费组网图 配置思路 用如下的思路配置采用RADIUS协议对用户进行认证和计费。 1.配置RADIUS服务器模板。 2.配置认证方案、计费方案。 3.在域下应用RADIUS服务器模板、认证方案和计费方案。 数据准备 为完成此配置举例,需要准备如下数据: ?用户所属的域名 ?RADIUS服务器模板名 ?认证方案名、认证模式、计费方案名、计费模式 ?主用和备用RADIUS服务器的IP地址、认证端口号、计费端口号 ?RADIUS服务器密钥和重传次数 说明: 以下配置均在RouterB上进行。 操作步骤

1.配置接口的IP地址和路由,使用户和服务器之间路由可达。 2.配置RADIUS服务器模板 # 配置RADIUS服务器模板shiva。 system-view [Huawei] radius-server template shiva # 配置RADIUS主用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.66 1812 [Huawei-radius-shiva] radius-server accounting 129.7.66.66 1813 # 配置RADIUS备用认证服务器和计费服务器的IP地址、端口。 [Huawei-radius-shiva] radius-server authentication 129.7.66.67 1812 secondary [Huawei-radius-shiva] radius-server accounting 129.7.66.67 1813 secondary # 配置RADIUS服务器密钥、重传次数。 [Huawei-radius-shiva] radius-server shared-key cipher hello [Huawei-radius-shiva] radius-server retransmit 2 [Huawei-radius-shiva] quit 3.配置认证方案、计费方案 # 配置认证方案1,认证模式为RADIUS。 [Huawei] aaa [Huawei-aaa] authentication-scheme 1 [Huawei-aaa-authen-1] authentication-mode radius [Huawei-aaa-authen-1] quit # 配置计费方案1,计费模式为RADIUS。 [Huawei-aaa] accounting-scheme 1 [Huawei-aaa-accounting-1] accounting-mode radius [Huawei-aaa-accounting-1] quit 4.配置huawei域,在域下应用认证方案1、计费方案1、RADIUS模板shiva 5. [Huawei-aaa] domain huawei 6. [Huawei-aaa-domain-huawei] authentication-scheme 1 7. [Huawei-aaa-domain-huawei] accounting-scheme 1 [Huawei-aaa-domain-huawei] radius-server shiva 8.检查配置结果 在RouterB上执行命令display radius-server configuration template,可以观察到该RADIUS服务器模板的配置与要求一致。 display radius-server configuration template shiva -------------------------------------------------------------------- Server-template-name : shiva Protocol-version : standard Traffic-unit : B Shared-secret-key : 3MQ*TZ,O3KCQ=^Q`MAF4<1!! Timeout-interval(in second) : 5 Primary-authentication-server : 129.7.66.66;1812; LoopBack:NULL Primary-accounting-server : 129.7.66.66;1813; LoopBack:NULL

将员工通讯录快速导入Android手机

龙源期刊网 https://www.wendangku.net/doc/269488737.html, 将员工通讯录快速导入Android手机 作者:王志军 来源:《电脑爱好者》2014年第06期 编辑通讯录文件 Android 4.0系统的智能手机对导入文件的格式有一定的要求,因此我们需要借助Excel或WPS表格进行适当的处理。用PC端浏览器访问http://https://www.wendangku.net/doc/269488737.html,/pim/login.jsp,使用QQ账号登录,在右侧窗格单击“导入联系人”,这里提供了多种导入方式,建议选择“Excel”,按照提示下载模板文件(图1),在这里复制姓、名、工作手机和短号,同时适当删除部分多余的列,修改完成之后保存。 将通讯录文件导入云端 仍然用PC访问http://https://www.wendangku.net/doc/269488737.html,/pim/,进入“导入联系人”页面,选择“Excel”,单击“点击上传”按钮,按照提示导入刚才处理的通讯录文件,确认之后即可导入,导入之后可以在云端创建若干分组。考虑到后续操作的便利,可以将已经完成处理的通讯录文件导出为CSV格式的文件(图2),建议选择“用于导入到同步助手账号”,最后点击“点击导出”按钮即可获得相应的文件。如果对云端导入的数据不太满意,可以导出之后再在计算机上进行相应的编辑,例如比较重要的分组信息。 同步通讯录 接下来的操作就简单多了,在Android手机上安装最新版本的同步助手,使用同一QQ账号登录,执行同步操作,立即就可以将云端的通讯录同步到本机,所有分组信息也在其中,够简单吧? 当然,我们也可以使用豌豆荚完成通讯录的导入,但不足之处是需要在计算机和手机两个位置分别安装豌豆荚,连接成功之后,在左侧窗格的“管理”小节选择“通讯录”,在右侧窗格单击“导入”按钮,此时会打开“导入联系人”对话框,单击左下角的“从指定文件导入”按钮(图3),检查无误之后按照提示操作即可,是不是很方便?

Radius与IAS的运作流程

Radius与IAS的运作流程 Radius是一种C/S的通讯协议,它使Radius客户端可以将验证用户身份、授权与记帐等工作转给Radius服务器来运行;或是转给Radius代理服务器,然后再由它转给另外一台Radius服务器。 您可以利用Windows Server 2003内的IAS,来架设Radius服务器或是Radius 代理服务器。 IAS可以让Windows Server 2003扮演Radius服务器,而其Radius客户端可以是远程访问服务器、VPN服务器或无线接入点等存取服务器。 IAS服务器扮演Radius服务器的角色,它可以替Radius客户端来运行验证用户身份、授权与记帐的工作。其运作流程如下: 1、远程访问服务器、VPN服务器或无线接入点等存取服务器接收来自 客户端的连接请求。 2、存取服务器会转而请求IAS RADIUS服务器来运行验证、授权与记 帐的工作。 3、IAS RADIUS服务器会检查用户的帐户名称与密码是否正确,并且 利用用户的帐户设置与远程访问策略内的设置,来决定用户是否有 权限来连接。 4、若用户有权限来连接,它会通知存取服务器,再由存取服务器让客 户端来开始连接。同时存取服务器也会通知IAS RADIUS服务器将 此次的连接请求记录下来。 IAS RADIUS服务器在检查用户身份与帐户设置时,它可以从以下所列的用户帐户数据库中得到这些信息: IAS RADIUS服务器的本机安全性,也就是SAM Windows nt 4 的域用户帐户数据库 Active Directory数据库 后两者要求IAS RADIUS服务器必须是域的成员,此时它所读取的帐户可以是所属域内的帐户,或是有双向信任关系的其它域内的帐户。 若未将验证、授权与记帐的工作转给RADIUS服务器,则每一台远程访问服务器或VPN服务器必须自己运行这些工作,因此每一台远程访问服务器或VPN服务器都需要有自己的远程访问策略与远程访问记录文件,如此将增加维护这些信息的负担。 在将验证、授权与记帐的工作转给RADIUS服务器后,您只需要维护位于RADIUS服务器内的远程访问策略与远程访问记录文件即可,此时的远程访问服务器或VPN服务器都不再需要远程访问策略与远程访问记录文件了。 安装IAS服务器 控制面板---添加/删除windows组件---网络服务---Internet验证服务让IAS服务器读取Active Directory内的用户帐户 如果用户是利用Active Directory内的用户帐户来连接,则IAS服务器必须向DC 询问用户帐户的信息,才能够决定用户是否有权限连接,不过您必须事先将IAS 服务器注册到Active Directory内。请先到IAS服务器上,利用具有域系统管理员身份的帐户来登录,然后选择以下几种注册方法之一: 利用“Internet验证服务”主控制窗口

outlook通讯录导入和导出

一、导出通讯录 1、打开outlook程序,单击菜单栏“文件”‐“导入和导出”,如下所示: 2、打开“导入和导出对话框”,选择要执行的操作为“导出到文件夹”,如下所示: 3、打开“导出到文件”对话框,可以选择想创建文件的类型,这里选择的Microsoft Excel 97‐2003 类型,下一步。注意,这里创建什么类型的文件,在导入的时候就要选择导入相同的文件类型。

4、选择导出文件夹的位置为“联系人”,如下所示: 5、选择导出文件夹的位置,如下所示:

6、单击“映射自定义字段”,如下所示: 7、在“映射自定义字段”对话框中设置希望导出的字段,可以先单击“清除映射”,清除所有映射,再将想映射的字段直接从左边拖拽到右边,完成后单击“确定”按钮。 8、单击“导出到文件”对话框的“完成”按钮,即可完成联系人的导出过程。 二、导入通讯录 1、打开outlook程序,单击菜单栏“文件”‐“导入和导出”,如下所示:

2、在打开的“导入和导出向导”对话框中选择要执行的操作为“从另一程序或文件导入”,如下所示: 3、选择导入文件的类型,这里选择“Microsoft Excel 97‐2003”,如下所示:

3、在导入文件对话框中,选择导入文件的位置,同时,也可以选择导入文件的方式,有三个单选框。 4、选择目标文件夹,因为这里是要导入通讯录,所以要选择“联系人”文件夹。 5、如下图所示,可以单击“映射自定义字段”改变映射对应关系,或单击“更改目标”修改目标,确定

没有问题后,单击“完成”按钮,即可完成通讯录的导入。 三、其它文件的导入导出与通讯录的导入导出类似,如收件箱、发件箱等,可参考通讯录的导入导出过程。

Cisco RADIUS认证系统

RADIUS是一种分布的,客户端/服务器系统,实现安全网络,反对未经验证的访问。在cisco实施中,RADIUS客户端运行在cisco 路由器上上,发送认证请求到中心RADIUS服务器,服务器上包含了所有用户认证和网络服务访问的信息。 RADIUS是一种完全开放的协议,分布源码格式,这样,任何安全系统和厂商都可以用。 cisco支持在其AAA安全范例中支持RADIUS。RADIUS可以和在其它AAA安全协议共用,如TACACS+,Kerberos,以及本地用户名查找。 CISCO所有的平台都支持RADIUS,但是RADIUS支持的特性只能运行在cisco指定的平台上。 RADIUS协议已经被广泛实施在各种各样的需要高级别安全且需要网络远程访问的网络环境。 在以下安全访问环境需要使用RADIUS: +当多厂商访问服务器网络,都支持RADIUS。例如,几个不同厂家的访问服务器只使用基于RADIUS的安全数据库,在基于ip的网络有多 个厂商的访问服务器,通过RADIUS服务器来验证拨号用户,进而定制使用kerberos安全系统。 +当某应用程序支持RADIUS协议守护网络安全环境,就像在一个使用smart card门禁控制系统的那样的访问环境。某个案例中,RADIUS

被用在Enigma安全卡来验证用户和准予网络资源使用权限。 +当网络已经使用了RADIUS。你可以添加具有RADIUS支持的cisco路由器到你的网络中,这个可以成为你想过渡到TACACS+服务器的 第一步。 +当网络中一个用户仅能访问一种服务。使用RADIUS,你可以控制用户访问单个主机,进行单个服务,如telnet,或者单个协议,如ppp。 例如当一个用户登录进来,RADIUS授权这个用户只能以10.2.3.4这个地址运行ppp,而且还得和ACL相匹配。 +当网络需要资源记账。你可以使用RADIUS记账,独立于RADIUS 认证和授权,RADIUS记账功能允许数据服务始与终,记录会话之中所使 用的标志资源(如,时间,包,字节,等等)。ISP可能使用免费版本的基于RADIUS访问控制和记账软件来进行特定安全和金额统计。+当网络希望支持预认证。在你的网络中使用RADIUS服务,你可以配置AAA预认证和设定预认证profiles。预认证服务的开启提供更好的管理端口来使用它们已经存在的RADIUS解决方案,更优化的管理使用、共享资源,进而提供不懂服务级别的协定。RADIUS不适合以下网络安全情形: ~多协议访问环境,Radius不支持以下协议: *AppleTalk Remote Access (ARA)苹果远程访问。

浅谈Radius服务器的功能原理及交互过程

浅谈Radius服务器的功能原理及交互过程 RADIUS是一个英文缩写,其具体含义是Remote Authentication Dial In User Service,中文意思是“远端用户拨入验证服务”,是一个AAA协议,即集authentication(认证)、authorization(授权)、accounting(计费)三种服务于一体的一种网络传输协议。文章将从Radius服务器的功能原理及交互过程对其进行介绍。 标签:协议;UDP;NAS;客户端 Radius是一种C/S结构的可扩展协议,它是以Attribute-Length-Value向量进行工作的,其协议认证机制也非常灵活,当用户提供用户名和原始密码时,Radius 可支持点对点协议PPP、密码认证协议PAP、提问握手认证协议CHAP及其他认证机制。NAS设备可以是它的客户端,任何运行该软件的计算机都可以成为Radius的客户端。目前,该服务器应用于各类宽带上网业务。 1 Radius服务器的功能原理 (1)宽带用户拨号上网时接入NAS,NAS设备使用“访问请求”数据包向Radius服务器提交用户的请求信息,该信息包括用户名、密码等。用户的密码会经过MD5加密,双方会使用不会通过网络进行传播的“共享密钥”。同时,Radius 服务器会对用户名和密码的合法性进行检验,提出质疑时,就会要求进一步对用户、对NAS设备进行验证。如果验证不通过,就会返回“拒绝访问”的数据包,以此来拒绝用户的访问;验证合法,就会给NAS设备返回“接受访问”的数据包,即用户通过了认证。允许访问时,NAS设备会向Radius服务器提出“计费请求”,Radius服务器响应“接受计费”的请求,开始对用户计费,用户从此刻开始了上网。 (2)“重传机制”是Radius协议的特色功能之一。一般情况下,Radius服务器分为主备用设备,这项功能是为NAS设备向主用Radius服务器提交请求却没有收到返回信息时而准备的,备用的Radius服务器会进行重传,如果备用Radius 服务器的密钥和主用Radius服务器的密钥不相同时,是需要重新进行认证的。NAS设备进行重传的时候,对于有多个备用Radius服务器的网络,一般采用轮询的方法。 (3)NAS设备和Radius服务器之间的通信协议是“UDP协议”,Radius服务器有1812和1813端口,其中1812端口是认证端口,1813端口是计费端口。因为NAS设备和Radius服务器大多数是在同一个局域网中,采用UDP协议进行通信则更加快捷方便,而且无连接的UDP协议会减轻Radius服务器的压力,增加安全性。 (4)漫游和代理也是Radius服务器的功能之一。“漫游”功能是代理的一个具体实现,作为Radius服务器的代理,负责转发Radius认证和计费的数据包,这样用户可以通过本来和其无关的Radius服务器进行认证,即用户可以在非归

Radius工作原理与Radius认证服务

Radius工作原理与Radius认证服务 Radius工作原理 RADIUS原先的目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项通用的认证计费协议。 RADIUS是一种C/S结构的协议,它的客户端最初就是NAS服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。 RADIUS的基本工作原理:用户接入NAS,NAS向RADIUS服务器使用Access-Require 数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account-Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。 RADIUS还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他RADIUS服务器的代理,负责转发RADIUS认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证。 RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的1812端口负责认证,1813端口负责计费工作。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。 RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证 ========================================================== Radius认证服务 RADIUS是一种分布的,客户端/服务器系统,实现安全网络,反对未经验证的访问。在cisco 实施中,RADIUS客户端运行在cisco路由 器上上,发送认证请求到中心RADIUS服务器,服务器上包含了所有用户认证和网络服务访问的信息。 RADIUS是一种完全开放的协议,分布源码格式,这样,任何安全系统和厂商都可以用。cisco 支持在其AAA安全范例中支持RADIUS。RADIUS可以和在其它AAA 安全协议共用,如TACACS+,Kerberos,以及本地用户名查找。CISCO所有的平台都支持RADIUS,但是RADIUS支持的特性只能运行在cisco指定的平台上。RADIUS协议已经被广泛实施在各种各样的需要高级别安全且需要网络远程访问的网络环境。

RADIUS认证技术介绍

RADIUS RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统 由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议。 RADIUS协议最初是由Livingston公司提出的,原先的目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项通用的认证计费协议。 创立于1966年Merit Network, Inc.是密执安大学的一家非营利公司,其业务是运行维护该校的网络互联MichNet。1987年,Merit在美国NSF(国家科学基金会)的招标中胜出,赢得了NSFnet(即Internet前身)的运营合同。因为NSFnet是基于IP的网络,而MichNet却基于专有网络协议,Merit面对着如何将MichNet的专有网络协议演变为IP协议,同时也要把MichNet上的大量拨号业务以及其相关专有协议移植到IP网络上来。 1991年,Merit决定招标拨号服务器供应商,几个月后,一家叫Livingston的公司提出了建议,冠名为RADIUS,并为此获得了合同。 1992年秋天,IETF的NASREQ工作组成立,随之提交了RADIUS作为草案。很快,RADIUS成为事实上的网络接入标准,几乎所有的网络接入服务器厂商均实现了该协议。 1997年,RADIUS RFC2039发表,随后是RFC2138,最新的RADIUS RFC2865发表于2000年6月。 RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、 CHAP或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS也支持厂商扩充厂家专有属性。 RADIUS的基本工作原理。用户接入NAS,NAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account- Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。 RADIUS还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他RADIUS服务器的代理,负责转发RADIUS认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证,用户到非归属运营商所在地也可以得到服务,也可以实现虚拟运营。 RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的1812端口负责认证,

如何批量导入VCF联系人至iPhone电话簿

如何批量导入VCF联系人至iPhone电话簿 由于更换了iPhone,但是电话号码太多,一条条输入的话量大费时。因此需要把电话簿的 联系人导入iPhone。 原来电话簿的联系人导入电脑是VCF格式的联系人。SIM卡无法一次性解决,遂上网寻找各种教程,包括本论坛内寻找,没想到都不尽人意。Windows 自带的Outlook虽然可以导入该格式的名片夹,但是一次只能导入一个,而且会产生乱码;随后下载的网龙公司的91手机助手,可以一次性导入全部的vCard到iPhone,但是都是乱码,这是由于手机和电脑的编码格式不同所致;经过搜索,总算找到了方便的解决方法,方法如下: 1、下载并安装Foxmail,运行Foxmail,打开地址簿 2.在弹出的窗口中点击“个人地址簿”,然后再点击“新文件夹”,可以随便填写一个名 字 3.点击刚刚新建的文件夹,然后选择“工具”——“导入”——“名片(vCard)(B)” 4.在弹出的窗口中选择手机导出的VCF名片,按“Ctrl+A”全选,然后点击“打开” 5.导入完成之后,再次点击刚刚建立的文件夹,选择“工具”——“导出”——“WAB文 件”,然后选择保存路径即可

6.接着打开outlook,选择“文件”——导入“通讯簿(A)” 7.选择刚刚用Foxmail导出的WAB通讯录,打开即可 8.outlook会提示正在导入,完成之后会提示已经完成,点击确认即可 9.最后把iphone连接电脑,打开“iTunes”,单击左边的iphone标志,选择“信息”,在通讯录那里选择“windows地址簿”,然后点击右下角的“同步”,等待同步完成即可。 虽说是在其它地方找的方法,但是也费了好大的功夫。并且经过自己的成功试验。

ACS与AD结合的Radius的认证

一、环境 Windows2003、ACS 3.3 二、ACS与AD同步步骤 1. Windows2003升级为DC,然后新建一个OU再在OU里新建个组并且在组里添加几个用户账户 2. 用域管理员身份登录域然后安装ACS,安装步骤如下 3. ACS配置,配置如下 1. Exterternal User Databases----->Unknown User Policy--->Check the following external user database--->Select Windows Database---->Submit 2. External User Database---->>database configuration -----> windows Database -----> Configure -----> Dial permission ,check grant dialin permission---> Submit ACS Server所在机器这时应已加入到域中,同时“Dialin Permission”中的默认勾选项应去掉,如不去掉的话,域管理用户和终端用户均需设置Dial-in访问权限。 3. 由于使用Windows Active directory的用户名作为认证,因此配置此用户的授权由ACS 的组完成,然后将此group与Windows Active directory的组映射。 External User Database ---->>database configureation ----> windows Database ----> Configure ----> add config domain-list,local ----> Submit

把旧手机的通讯录快速导入到智能手机(不用云端)

把旧手机(UIM卡)的通讯录批量快速导入到智能手机(安卓) (非常简单,通用) 我在网上找了久,发现很多人介绍把旧手机上通讯录导入到智能手机的方法比较麻烦或介绍不详细,我按照他们的方法弄了很久都没有成功。经过摸索,自己找到了一个比较简单的方法,只弄几分钟就把问题解决了,现在我把它介绍给大家。算是一点贡献吧!只要会一点点电脑的人都会。 准备工具:电子表格、360手机助手、数据线。 我的手机是天语V958c和HTV EVO 4G 步骤: 一、在旧手机上把通讯录导出,保存到电脑上,导出的文件能够用电子表 格打开或者能复制到在电子表格中编辑,我选择的是Outlook格式(几种格式都试过,Outlook格式可以用电子表格直接打开),如下图。 这是导出天语手机通讯录用电子表格打开后的格式。 二、在智能手机上添加一个通讯人并保存(添加一个即可),目的是要智能手

机通讯录的格式(不同的智能手机的格式可能不一样,我没有试过。),方便我们下一步把旧手机导出通讯录里的姓名和电话号码粘贴进来。 三、下载360手机助手并安装,用数据线把智能手机跟电脑连接。 四、打开360手机助手,与智能手机连接成功后,选择联系人,360手机 助手会自动找到你刚才添加通讯人的信息,把通讯人选上。 导出通讯录

保存类型选Excel格式,保存到电脑。 五、用电子表格打开旧手机和智能手机的通讯录,把旧手机通讯录里你想要的 信息都复制到智能手机的通讯录(对应好位置哦!),保存关闭。 因为HTV EVO 4G的通讯录格式有两列都显示名字,所以都要粘贴,防止导入时出错。 六、用360手机助手把通讯录导入,等几秒钟大功告成。

outlook2010全球通讯录问题

如何将 .nk2 文件导入至Outlook 2010 文章编号: 980542 - 查看本文应用于的产品 简介 首次启动Microsoft Outlook 2010 时,会将您的昵称缓存(存储在profilename.nk2 文件中)导入至默认消息存储中的隐藏消息中。 注意profilename表示您的Outlook 配置文件的名称。 例如,如果您正在使用一个Microsoft Exchange 帐户,则昵称缓存将导入至Exchange 邮件箱中的隐藏消息中。 注意早期版本的Outlook 将昵称缓存 .nk2 文件存储在下列文件夹中。 ?Windows XP Drive(驱动器盘符):\Documents and Settings\Username\Application Data\Microsoft\Outlook ?Windows Vista 和更高版本 Drive(驱动器盘符):\Users\Username\AppData\Roaming\Microsoft\Outlook 导入昵称缓存后,profilename.nk2 将重命名为profilename.nk2.old。以后再启动Outlook 时,将不在导入您的昵称缓存。Outlook 2010 不使用 .nk2 文件来维护您的昵称缓存。对Outlook 2010 中昵称的所有更新都将对默认消息存储中的隐藏消息进行操作。 注意如果拥有多个Outlook 配置文件,每个配置文件的昵称缓存都将在首次使用该配置文件来启动Outlook 2010 时合并到新的Outlook 2010 昵称缓存中。因此,您可能会发现有多个 .nk2 文件已重命名为 .nk2.old。

RADIUS协议原理及应用

RADIUS协议原理及应用 目录 前言 (2) 1 RADIUS协议介绍 (2) 2 RADIUS协议报文结构 (3) 2.1 Radius协议报文格式 (3) 2.2 Code域 (3) 2.3 Identifier域 (4) 2.4 Length域 (4) 2.5 Authenticator (4) 2.6 Attributes域 (5) 2.6.1 Type域 (5) 2.6.2 Length域 (5) 2.6.3 Value域 (5) 2.6.4常用属性类型列表 (6) 3 NAS设备RADIUS部分配置举例 (7) 4 RADIUS系统下用户认证过程 (8) 4.1 报文1:EAPOL-Start (9) 4.2 报文2:EAP-Request/Identity (9) 4.3 报文3:EAP-Response/Identity (10) 4.4 报文4:RADIUS Access-Request (11) 4.5 报文5:RADIUS Access-Challenge (12) 4.6 报文6:EAP-Request/MD5-Challenge (13) 4.7 报文7:EAP-Response/MD5-Challenge (14) 4.8 报文8:RADIUS Access-Request (14) 4.9 报文9:RADIUS Access-Accept (15) 4.10 报文10:EAP-Success (16) 4.11 报文11:RADIUS Accounting-Request (17) 4.12 报文12:RADIUS Accounting-Response (18) 4.13 报文13:EAPOL-Logoff (18) 4.14 报文14:RADIUS Accounting-Request (19) 4.15 报文15:RADIUS Accounting-Response (20) 4.16 报文16:EAP-Failure (21)

Radius认证服务器的配置与应用讲解

IEEE 802.1x协议 IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。IEEE 802系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。 IEEE 802. 1x协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。其中,前者是基于物理端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网交换机都支持IEEE 802.1x协议。 RADIUS服务器 RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了 3A功能。其中审计也称为“记账”或“计费”。 RADIUS协议采用了客户机/服务器(C/S)工作模式。网络接入服务器(Network Access Server,NAS)是RADIUS的客户端,它负责将用户的验证信息传递给指定的RADIUS服务器,然后处理返回的响应。RADIUS服务器负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信息给客户端用户,也可以作为其他RADIUS服务器或其他类认证服务器的代理客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客户端和RADIUS服务器之间的用户密码经过加密发送,提供了密码使用的安全性。 基于IEEE 802.1x认证系统的组成 一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。 认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。 认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。 认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认

jabber批量添加通讯录

Jabber批量添加通讯录 Jabber批量添加通讯录有两种方式可以实现: 1 在jabber客户端上面批量导入通讯录 2 在CUPS服务器上面批量导入通讯录 一需求 需要添加如下用户通讯录: 二在jabber客户端上面批量导入通讯录 Jabber有导入的功能,具体格式如下: Sales amckenzi@https://www.wendangku.net/doc/269488737.html, Adam McKenzie aperez@https://www.wendangku.net/doc/269488737.html, Anita Perez Marketing nfox@https://www.wendangku.net/doc/269488737.html, Nancy Fox

各标签均成对出现(表头除外), 是表头,定义表的版本和编码类型; 是列表标签,定义一张表,一张表中该标签唯一; 是组标签,定义一个组,一个buddylist中可以有多个组; 是组名标签,定义一个组的名称,可以是汉子、字母、数字等。一个group 中只有一个组名; 是用户标签,定义一个用户,一个group中可以有多个用户; 是用户ID标签,定义用户的通讯地址。一个user中只有一个ID; 是用户备注标签,备注用户名称,可以是汉子、字母、数字等。一个user 中只有一个备注; 根据需求,具体内容为: 分组1 test1@https://www.wendangku.net/doc/269488737.html, 测试1 test2@https://www.wendangku.net/doc/269488737.html, 测试2 分组2 test3@https://www.wendangku.net/doc/269488737.html, 测试3 分组3 test4@https://www.wendangku.net/doc/269488737.html, 测试4

相关文档
相关文档 最新文档