找回密码
 立即注册
相关推荐换一批
  1. GA/T 1177-2014 信息安全技术第二代防火墙安全技术要求
  2. YD/T 1971-2009 基于移动通信网络业务的用户D理特性技术要求
  3. YD 5081-1999 光缆通信干线工程数字交叉连接设备技术规范
  4. YD/T 2297-2011 IPv6 用户会话技术要求
  5. TB 10073-2000 铁路通信用户接入网设计规范
  6. YD/T 2692-2014 电信和互联网用户个人电子信息保护通用技术要求和管理要求
  7. TB/T 3361-2016 铁路数字移动通信系统(GSM-R)编号计划
  8. YDN 111-1999 智能网记帐卡呼叫业务(300号)技术规定
  9. YD/T 2843-2015 基于 Radius 上报用户溯源信息的技术要求
  10. YD/T 2294-2011 统一 IMS 归属用户服务器(HSS)设备测试方法(第一阶段)
  11. YDB 043-2010 IPv4 用户会话技术规范
  12. YD/T 3116-2016 光纤到户用户接入点到家居配线箱光纤线路衰减测试方法
  13. GB/T 39448-2020 汽车整车物流多式联运设施设备配置要求
  14. SN/T 4651.4-2017 检验检疫IT服务管理规范第4部分:配置管理
  15. DL/T 1913-2018 DL/T 860变电站配置工具技术规范
  16. DL/T 836-2003 供电系统用户供电可靠性评价规程
  17. DL/T 1475-2015 电力安全工器具配置与存放技术要求
  18. DL/T 1122-2009 架空输电线路外绝缘配置技术导则
  19. GB/T 50622-2010 用户电话交换系统工程设计规范
  20. GB 50140-2005 建筑灭火器配置设计规范
  21. DB33T 2225-2019 养老服务机构康复辅具配置基本要求
  22. GB∕T 39913-2021 科技平台 用户元数据
  23. GB/T 34121-2017 智能变电站继电保护配置工具技术规范
配置防火墙用户Configuring | 家庭/个人应用 2022-09-09 155 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
第四章用户管理..........................................................................................................134.1一般用户管理......................................................................................................................134.2本地数据库管理用户..........................................................................................................134.3使用AAA服务器来管理用户..............................................................................................144.4配置AAA管理用户..............................................................................................................144.5配置AAA支持用户Cut-Through.................................................................................154.6密码恢复..............................................................................................................................15第五章防火墙的访问控制..........................................................................................165.1防火墙的透明模式..............................................................................................................16思科ASA和PIX防火墙配置手册5.2防火墙的路由模式和地址翻译...........................................................................................175.3使用ACL进行访问控制......................................................................................................20第六章配置Failover添加可用性................................................................................236.1配置Failover........................................................................................................................23

(Chapter 4 User Management ................................................ ...................................................... ...........134.1 General User Management ................................ ...................................................... .................................134.2 Local Database Administration Users ................................ ...................................................... .................................134.3 Using an AAA server to manage user................................................. .................................144.4 Configuring AAA Management Users ...................................................... ...................................................... ..........144.5 Configuring AAA to support user Cut-Through ................................ .................................................154.6 Password Recovery ................................................ ...................................................... .................................15 Chapter 5 Access Control of Firewalls ................................ ...................................................... ................................165.1 Transparent Mode for Firewalls ................................ ..................................... ...................................................... ................16 Cisco ASA and PIX Firewall Configuration Guide 5.2 Firewall Routing Mode and Address Translation ................................ ...................................................... ................................175.3 Using ACLs for Access Control ...................... ...................................................... .................................20 Chapter 6 Configuring Failover to Add Availability ................................ ...................................................... .................236.1 Configuring Failover ................................. ...................................................... .........................................twenty three)

[下载]18400283997.rar




上一篇:PIX配置资料
下一篇:赛门铁克(Symantec)SEP11系统安装配置教程