OpenPortalServer 开源Portal协议 WEB认证服务器 支持华为 H3C 锐捷---说明

OpenPortalServer开源Portal协议WEB认证服务器

作者:LeeSon

QQ:25901875

E-Mail:LeeSon@https://www.360docs.net/doc/7b2094854.html,

OpenPortal官方交流群119688084

该软件是基于华为AC/BAS PORTAL协议的服务端程序,Java编写,开源。

最新源代码下载地址:https://https://www.360docs.net/doc/7b2094854.html,/lishuocool https://https://www.360docs.net/doc/7b2094854.html,/SoftLeeSon/

支持Huawei H3C Portal V1 V2协议PAP CHAP认证方式的Portal服务器

-------------------------------------------------------------------------------------------

新手安装配置说明:

-------------------------------------------------------------------------------------------

windows环境下:

1.首先保证已有JDK1.7环境,MySQL环境,tomcat7

2.解压路径无中文及空格

3.配置文件说明\webapps\ROOT\WEB-INF\classes\jdbc.properties

首先修改该数据库配置文件

创建openportalserver数据库UTF-8字符集

导入数据库文件OpenPortalServer.sql

后台账号:admin 密码:admin

4.配置AC设备安装和配置Radius服务

如果使用AC模拟器进行模拟测试则可忽略这步

如果使用页面展示、本地接入用户认证方式不用配置radius

5.运行bin/startup.bat 快捷方式

6.浏览器http://服务器IP

7.如果使用AC模拟器测试用户名密码随意如果真实环境(不用我废话了)

-------------------------------------------------------------------------------------------

Linux环境: 安装jdk1.7 mysql tomcat7 将解压目录下的webapps目录替换

对接配置说明:

超时设置3-5秒

日志记录是否输出详细日志到文件

验证码设置是否开启用户登陆的验证码

用户心跳是否进行用户离线检测

超时重复次数一次检查周期内用户在线检测超时几次算已经下线

计费检测周期间隔多长时间检测一次用户是否在线,余额是否够

认证方式页面展示,本地接入用户,外接radius

自助注册开关是否允许自助注册接入用户,默认每个新用户给10分钟的时长

设备账号对应设备的local-user用户账号密码,在本地接入用户和页面展示认证方式时必须配置,而且设备用默认domain

设备密码对应设备的local-user用户账号密码,在本地接入用户和页面展示认证方式时必须配置,而且设备用默认domain

-------------------------------------------------------------------------------------------

本地用户认证模式则下面交换机不用设置[SWITCH] domain https://www.360docs.net/doc/7b2094854.html, 设备账号密码就是交换机的账号密码

-------------------------------------------------------------------------------------------

以华为S5700交换机为例,配置信息详细说明:

交换机配置如下配置步骤

步骤1

创建VLAN 并配置接口允许通过的VLAN,保证网络通畅。

# 创建VLAN10 和VLAN20。

[SWITCH] vlan batch 10 20

# 配置交换机连接上行网络的接口E0/0/1 为Access 类型接口,并将GE0/0/1 加入VLAN20。

[SWITCH] interface Ethernet0/0/1

[SWITCH-Ethernet0/0/2] port link-type access

[SWITCH-Ethernet0/0/2] port default vlan 20

[SWITCH-Ethernet0/0/2] quit

# 配置交换机连接RADIUS 和portalServer 的接口E0/0/2 为Access 类型接口,并

将GE0/0/2 加入VLAN20。

[SWITCH] interface Ethernet0/0/2

[SWITCH-Ethernet0/0/2] port link-type access

[SWITCH-Ethernet0/0/2] port default vlan 20

[SWITCH-Ethernet0/0/2] quit

# 创建VLANIF10 和VLANIF20,并配置VLANIF 的IP 地址,以使用户终端、Switch、

企业内网资源之间能够建立起路由。此处假设VLANIF10 的IP 地址为192.168.10.20/24;VLANIF20 的IP 地址为192.168.20.29/24。

[SWITCH] interface vlanif 10

[SWITCH-Vlanif10] ip address 192.168.10.20 24 //10.1

[SWITCH] interface vlanif 20

[SWITCH-Vlanif20] ip address 192.168.0.1 24 //0.1

[SWITCH-Vlanif20] quit

步骤2

创建并配置RADIUS 服务器模板、AAA 方案以及认证域。

# 创建并配置RADIUS 服务器模板“rd1”。

[SWITCH] radius-server template rd1

[SWITCH-radius-rd1] radius-server authentication 192.168.0.2 1812

[SWITCH-radius-rd1] radius-server accounting 192.168.0.2 1813

[SWITCH-radius-rd1] radius-server shared-key simple leeson

[SWITCH-radius-rd1] radius-server retransmit 2

[SWITCH-radius-rd1] quit

# 创建AAA 方案“abc”并配置认证方式为RADIUS。

[SWITCH] aaa

[SWITCH-aaa] authentication-scheme abc

[SWITCH-aaa-authen-abc] authentication-mode radius

[SWITCH-aaa-authen-abc] quit

[SWITCH-aaa] accounting-scheme acc

[SWITCH-aaa-acc-abc] accounting-mode radius

[SWITCH-aaa-acc-abc] quit

# 创建认证域“https://www.360docs.net/doc/7b2094854.html,”,并在其上绑定AAA 方案“abc”与RADIUS 服务器模板“rd1”。[SWITCH-aaa] domain https://www.360docs.net/doc/7b2094854.html,

[SWITCH-aaa-domain-isp1] authentication-scheme abc

[SWITCH-aaa-domain-isp1] accounting-scheme acc

[SWITCH-aaa-domain-isp1] radius-server rd1

[SWITCH-aaa-domain-isp1] quit

[SWITCH-aaa] quit

# 配置全局默认域为“https://www.360docs.net/doc/7b2094854.html,”。用户进行接入认证时,以格式“user@xxx.xxx”输

入用户名即可在xxx.xxx 域下进行aaa 认证。如果用户名中不携带域名或携带的域名

不存在,用户将会在默认域中进行认证。

[SWITCH] domain https://www.360docs.net/doc/7b2094854.html,

步骤3

配置外部Portal 认证

# 创建并配置名称为“abc”的Portal 服务器模板。

[SWITCH] web-auth-server abc

[SWITCH -web-auth-server-abc] server-ip 192.168.0.2

[SWITCH -web-auth-server-abc] port 50100

[SWITCH -web-auth-server-abc] shared-key simple leeson

[SWITCH -web-auth-server-abc] url http://192.168.0.2

[SWITCH -web-auth-server-abc] quit

# 使能Portal 认证功能。

[SWITCH] interface vlanif 10

[SWITCH -Vlanif10] web-auth-server abc direct

[SWITCH -Vlanif10] quit

步骤4

查看配置的Portal 服务器的参数信息。

# 执行命令display web-auth-server configuration 查看Portal 服务器相关的

配置信息。

display web-auth-server configuration

Listening port : 2000

Portal : version 1, version 2

Include reply message : enabled

-----------------------------------------------------------------------

- Web-auth-server Name : abc

IP-address : 192.168.20.30

Shared-key : %$%$]$c{$)Bp!XFdN>G2DBG(T#wn%$%$

Port / PortFlag : 50100 / NO

URL : http://192.168.0.2

Bounded Vlanif : 10

-----------------------------------------------------------------------

- 1 Web authentication server(s) in total

步骤5

在交换机上添加默认路由:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1

其中192.168.0.1为交换机上行端口的网关地址

步骤6

配置portal 白名单

portal free-rule 0 destination ip 192.168.0.1 mask 255.255.255.255

portal free-rule 1 destination ip 192.168.0.2 mask 255.255.255.255

portal free-rule 2 destination ip xxx.xxx.xxx.xxx mask 255.255.255.255

其中的xxx.xxx.xxx.xxx 为用户认证之后上网所需的DNS 地址,实际以真实网络环境中的DNS为准

//排除网关PORTAL服务器Radius服务器DNS

可选配置:

接口视图下(vlan-if,ge):dhcp select relay

# 使能接口VLANIF100的DHCP Relay功能。

[HUAWEI] dhcp enable

[HUAWEI] interface vlanif 100

[HUAWEI-Vlanif100] dhcp select relay

#Portal用户下线探测

portal timer offline-detect命令用来配置Portal认证用户下线探测周期。

undo portal timer offline-detect命令用来恢复下线探测周期的缺省值。

缺省情况下,下线探测周期为300秒。

注意:portal timer offline-detect命令功能仅适用于二层Portal认证方式。

-------------------------------------------------------------------------------------------------------

OpenPortalServer对接华为S5700配置

[Quidway]dis cur

#

!Software Version V200R001C00SPC300

sysname Quidway

#

vlan batch 10 100

#

web-auth-server version v2

portal free-rule 2 source ip 10.0.0.100 mask 255.255.255.255

portal free-rule 3 destination ip 10.0.0.100 mask 255.255.255.255 portal free-rule 4 destination ip 10.0.0.1 mask 255.255.255.255 portal free-rule 5 source ip 10.0.0.1 mask 255.255.255.255

portal free-rule 6 source ip 192.168.100.1 mask 255.255.255.255 portal free-rule 7 destination ip 192.168.100.1 mask 255.255.255.255 #

domain https://www.360docs.net/doc/7b2094854.html,

#

http server load s5700si-v200r001c00.001.web.zip

#

undo nap slave enable

#

dhcp enable

#

radius-server template leeson

radius-server shared-key simple leeson

radius-server authentication 10.0.0.100 1812

radius-server accounting 10.0.0.100 1813

radius-server retransmit 2

#

web-auth-server leeson

server-ip 10.0.0.100

port 50100

shared-key simple leeson

url http://10.0.0.100/OpenPortalServer

source-ip 10.0.0.1

#

aaa

authentication-scheme default

authentication-scheme leeson

authentication-mode radius

authorization-scheme default

accounting-scheme default

accounting-scheme leeson

accounting-mode radius

domain default

domain default_admin

domain https://www.360docs.net/doc/7b2094854.html,

authentication-scheme leeson

accounting-scheme leeson

radius-server leeson

local-user admin password cipher %$%$03~N$}rD0X}s=D%#SD-/ybYP%$%$

local-user admin privilege level 15

local-user admin service-type http

local-user leeson password cipher %$%$3.-^M/J1RB:MO{"\t&bDye\S%$%$

local-user leeson privilege level 15

#

interface Vlanif1

#

interface Vlanif10

ip address 10.0.0.1 255.255.255.0

web-auth-server leeson direct

#

interface Vlanif100

ip address 192.168.100.1 255.255.255.0

web-auth-server leeson direct

dhcp select interface

-------------------------------------------------------------------------------------------

H3C-MSR830-10对接OpenPortal配置

portal server cbqt_wifi_pts ip 192.168.1.250 key cipher $c$3$WcdcTvygU/tgJgwXYIR72l92h8HoFlyWoCFi8RS2Cj1goAg= url http://192.168.1.250:8081/portal server-type imc

portal free-rule 0 source ip any destination ip 114.114.114.114 mask 255.255.255.255

portal free-rule 1 source ip any destination ip 192.168.1.254 mask 255.255.255.255

portal free-rule 2 source ip any destination ip 192.168.70.254 mask 255.255.255.255

portal free-rule 3 source ip any destination ip 192.168.1.250 mask 255.255.255.255

portal server cbqt_wifi_pts server-detect method http action permit-all interval 600 retry 5

interface Vlan-interface70

ip address 192.168.70.254 255.255.255.0

dhcp select relay

dhcp relay server-select 1

portal server cbqt_wifi_pts method direct

ip policy-based-route WAN-TAIQIU

radius scheme cbqt_wifi_rs

server-type extended

primary authentication 192.168.1.250

primary accounting 192.168.1.250

key authentication cipher $c$3$Jb32HhDG0KQEFUJK/ie49Sc5ARR1gBavK0rY+MOwlhSU= key accounting cipher $c$3$nG1DwgslbalnXYZul3aAOdVU8ro2+/cWK4Oi6adZw/Rv5ZM= user-name-format without-domain

#

domain cbqt_wifi_dm

authentication portal radius-scheme cbqt_wifi_rs

authorization portal radius-scheme cbqt_wifi_rs

accounting portal radius-scheme cbqt_wifi_rs

access-limit disable

state active

idle-cut disable

self-service-url disable

H3C-MSR对接配置

[BEGIN] 2015/8/12 13:13:39

dis

display cu

display current-configuration

#

version 5.20, Release 2311

#

sysname H3C-MSR

#

ftp server enable

#

l2tp enable

#

firewall enable

#

nat address-group 1

nat aging-time udp 180

#

domain default enable system

#

dar p2p signature-file flash:/p2p_default.mtd

#

lldp enable

qos carl 1 destination-ip-address range 192.169.0.31 to 192.169.0.254 per-address share

d-bandwidth

qos carl 10 source-ip-address range 192.169.0.31 to 192.169.0.254 per-address shared-ba ndwidth

#

portal server portal ip 192.169.0.20 key cipher $c$3$tmKimwpWYurgJSFeXElUKoFApV9rMZ6xfw == url http://192.169.0.20:8080

portal free-rule 0 source ip any destination ip 218.201.4.3 mask 255.255.255.255

portal free-rule 1 source ip any destination ip 192.169.0.20 mask 255.255.255.255

portal server portal server-detect method http action permit-all interval 60 retry 5

#

ip http port 9000

#

blacklist enable

#

acl number 3000

rule 0 permit ip source 192.169.0.0 0.0.15.255

rule 1 permit ip source 192.169.101.0 0.0.0.255

rule 100 deny ip

acl number 3002 name LAN-Defend

rule 0 deny tcp destination-port eq 135

rule 1 deny udp destination-port eq 135

rule 2 deny tcp destination-port eq 139

rule 3 deny udp destination-port eq netbios-dgm

rule 4 deny udp destination-port eq netbios-ns

rule 5 deny udp destination-port eq netbios-ssn

rule 6 deny tcp destination-port eq 137

rule 7 deny tcp destination-port eq 138

rule 8 deny udp destination-port eq 136

rule 200 permit icmp

rule 300 permit ip source 192.169.0.0 0.0.15.255

rule 301 permit ip source 192.169.101.0 0.0.0.255

rule 302 permit ip source 192.169.99.0 0.0.0.7

rule 303 permit udp destination-port eq bootps

rule 400 deny ip

acl number 3003 name WAN-Defend

rule 0 deny tcp destination-port eq 135

rule 1 deny udp destination-port eq 135

rule 2 deny udp destination-port eq netbios-dgm

rule 3 deny udp destination-port eq netbios-ns

rule 4 deny udp destination-port eq netbios-ssn

rule 5 deny tcp destination-port eq 139

rule 6 deny tcp destination-port eq 137

rule 7 deny tcp destination-port eq 138

rule 8 deny udp destination-port eq 136

rule 300 permit udp source-port eq dns

rule 400 permit ip destination 192.169.0.0 0.0.15.255

rule 401 permit ip destination 192.169.101.0 0.0.0.255

rule 402 permit ip destination 192.169.99.0 0.0.0.7

rule 403 permit tcp destination-port eq 22

rule 404 permit tcp destination-port eq www

rule 405 permit tcp destination-port eq 443

rule 406 permit udp destination-port eq 1701

rule 407 deny ip

acl number 3100

description inside access domain-server

rule 10 deny ip source 192.169.10.0 0.0.0.255

rule 11 deny ip source 192.169.11.0 0.0.0.255

rule 12 deny ip source 192.169.12.0 0.0.0.255

rule 13 deny ip source 192.169.13.0 0.0.0.255

rule 14 deny ip source 192.169.14.0 0.0.0.255

rule 15 deny ip source 192.169.15.0 0.0.0.255

rule 100 permit ip source 192.169.0.0 0.0.15.255 destination 192.169.0.20 0

rule 1000 deny ip

#

#

vlan 1

#

radius scheme radius

primary authentication 192.169.0.20 1645 key cipher $c$3$pBtH9ea/vw5AfpLwHPg20KlJE1fGRK NHJw==

primary accounting 192.169.0.20 1646 key cipher $c$3$iZTSbzm+q0xelQbsrxER90iYAQKV6aORPA

==

timer realtime-accounting 3

#

domain portal

authentication portal radius-scheme radius local

authorization portal radius-scheme radius local

accounting portal radius-scheme radius local

access-limit disable

state active

idle-cut disable

self-service-url disable

domain pppoe

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 3 192.169.101.2 192.169.101.254 domain pppoe-server-10

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 10 192.169.10.2 192.169.10.254 domain pppoe-server-11

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 11 192.169.11.2 192.169.11.254 domain pppoe-server-12

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 12 192.169.12.2 192.169.12.254 domain pppoe-server-13

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius

access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 13 192.169.13.2 192.169.13.254 domain pppoe-server-14

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 14 192.169.14.2 192.169.14.254 domain pppoe-server-15

accounting lan-access radius-scheme radius authentication ppp radius-scheme radius local authorization ppp radius-scheme radius local accounting ppp radius-scheme radius access-limit disable

state active

idle-cut enable 10 10240

self-service-url disable

ip pool 15 192.169.15.2 192.169.15.254 domain system

authentication ppp local

access-limit disable

state active

idle-cut disable

self-service-url disable

ip pool 2 192.169.99.2 192.169.99.10

#

pki entity ssl

common-name ssl

organization-unit xxzx

organization gxgs

locality chongqing

state chongqing

country cn

#

pki domain ssl

ca identifier ssl

certificate request from ra

certificate request entity ssl

crl check disable

#

dhcp server ip-pool 1

network 192.169.0.0 mask 255.255.255.0

gateway-list 192.169.0.1

dns-list 218.201.4.3 218.201.17.2

expired day 5

#

dhcp server ip-pool vlan-10

network 192.169.10.0 mask 255.255.255.0

gateway-list 192.169.10.1

dns-list 218.201.4.3 218.201.21.132

#

dhcp server ip-pool vlan-11

network 192.169.11.0 mask 255.255.255.0

gateway-list 192.169.11.1

dns-list 218.201.4.3 218.201.21.132

#

dhcp server ip-pool vlan-12

network 192.169.12.0 mask 255.255.255.0

gateway-list 192.169.12.1

dns-list 218.201.4.3 218.201.21.132

#

dhcp server ip-pool vlan-13

network 192.169.13.0 mask 255.255.255.0

gateway-list 192.169.13.1

dns-list 218.201.4.3 218.201.21.132

#

dhcp server ip-pool vlan-14

network 192.169.14.0 mask 255.255.255.0

gateway-list 192.169.14.1

dns-list 218.201.4.3 218.201.21.132

#

dhcp server ip-pool vlan-15

network 192.169.15.0 mask 255.255.255.0

gateway-list 192.169.15.1

dns-list 218.201.4.3 218.201.21.132

#

user-group system

group-attribute allow-guest

#

local-user admin

password cipher $c$3$OPmwVHESNbfHNXczEeMcdq2DmRDCR7kmS/E=

authorization-attribute level 3

service-type ssh terminal

service-type ftp

service-type web

local-user dot1x

password cipher $c$3$nWqagHMVZB63q5qHyLqXBdUlHB39vQ2RPnE= service-type lan-access

local-user h3c

password cipher $c$3$ZHwyfLAqYN93aNiWN5J8OHGVh3EAgA== service-type ppp

service-type portal

#

ssl server-policy sslvpn

pki-domain ssl

#

cwmp

undo cwmp enable

#

l2tp-group 1

allow l2tp virtual-template 1

tunnel name LNS

#

interface Aux0

async mode flow

link-protocol ppp

#

interface Cellular0/0

async mode protocol

link-protocol ppp

#

interface Ethernet0/0

port link-mode route

pppoe-server bind Virtual-Template 2

#

interface Ethernet0/1

port link-mode route

firewall packet-filter 3003 inbound

nat outbound 3000 address-group 1

ip address

dar enable

qos car inbound carl 1 cir 1600 cbs 100000 ebs 0 green pass red discard qos car outbound carl 10 cir 400 cbs 25000 ebs 0 green pass red discard #

interface Ethernet0/2

port link-mode route

speed 100

#

interface Ethernet0/2.10

vlan-type dot1q vid 10

nat outbound 3100

ip address 192.169.10.1 255.255.255.0 #

interface Ethernet0/2.11

vlan-type dot1q vid 11

nat outbound 3100

ip address 192.169.11.1 255.255.255.0 #

interface Ethernet0/2.12

vlan-type dot1q vid 12

nat outbound 3100

ip address 192.169.12.1 255.255.255.0 #

interface Ethernet0/2.13

vlan-type dot1q vid 13

nat outbound 3100

ip address 192.169.13.1 255.255.255.0 #

interface Ethernet0/2.14

vlan-type dot1q vid 14

ip address 192.169.14.1 255.255.255.0 #

interface Ethernet0/2.15

vlan-type dot1q vid 15

nat outbound 3100

ip address 192.169.15.1 255.255.255.0 #

interface Ethernet0/2.20

vlan-type dot1q vid 20

nat outbound 3100

ip address 192.169.20.1 255.255.255.0 portal server portal method direct

#

interface Serial1/0

link-protocol ppp

#

interface Serial1/1

link-protocol ppp

#

interface Virtual-Template1

ppp authentication-mode chap domain system remote address pool 2

ip address 192.169.99.1 255.255.255.0

#

interface Virtual-Template2

ppp authentication-mode chap domain pppoe

ppp account-statistics enable

ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.21.132

remote address pool 3

ip address 192.169.101.1 255.255.255.0

#

interface Virtual-Template10

ppp authentication-mode chap domain pppoe-server-10 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 10

#

interface Virtual-Template11

ppp authentication-mode chap domain pppoe-server-11 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 11

#

interface Virtual-Template12

ppp authentication-mode chap domain pppoe-server-12 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 12

#

interface Virtual-Template13

ppp authentication-mode chap domain pppoe-server-13 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 13

#

interface Virtual-Template14

ppp authentication-mode chap domain pppoe-server-14 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 14

#

interface Virtual-Template15

ppp authentication-mode chap domain pppoe-server-15 ppp ipcp remote-address forced

ppp ipcp dns 218.201.4.3 218.201.17.2

remote address pool 15

#

interface NULL0

#

interface Vlan-interface1

ip address 192.169.0.1 255.255.255.0

undo ip fast-forwarding

nat outbound 3100

firewall packet-filter 3002 inbound

firewall packet-filter 4000 inbound

#

interface Ethernet0/3

port link-mode bridge

#

interface Ethernet0/4

port link-mode bridge

#

dhcp-snooping

#

ssl-vpn server-policy sslvpn

ssl-vpn enable

#

#

info-center loghost 192.169.0.6 facility local6

#

dhcp server forbidden-ip 192.169.10.1 192.169.10.10 dhcp server forbidden-ip 192.169.11.1 192.169.11.10 dhcp server forbidden-ip 192.169.12.1 192.169.12.10 dhcp server forbidden-ip 192.169.13.1 192.169.13.10 dhcp server forbidden-ip 192.169.14.1 192.169.14.10 dhcp server forbidden-ip 192.169.15.1 192.169.15.10 dhcp server forbidden-ip 192.169.0.1 192.169.0.30 dhcp server detect

#

dhcp enable

#

ntp-service unicast-server 202.112.10.60

#

苏州市数字证书认证中心电子认证服务协议(非个人)

苏州市数字证书认证中心电子认证服务协议(非个人) 数字证书(以下简称证书)是苏州市数字证书认证中心(以下简称苏州CA中心)签发的网上凭证,是为身份确实、资信可靠的个人、单位和服务器等在网上进行安全电子交易、安全电子事务处理等提供的一种身份认证。凡企业、机关团体、行政事业等单位、个人和服务器数字证书申请人(以下简称证书申请人)均可向苏州CA中心的业务受理审批单位申请领用数字证书。 为了保障数字证书申请人的合法权利,维护苏州市数字证书认证中心的合法经营权益,双方本着自愿、平等的原则,达成以下协议书条款,双方共同遵守执行。 一、协议双方的权利与责任 1.证书申请人的权利与责任 (1)证书申请人必须按照苏州CA中心的有关规定办理申请手续,如实提交各种申请材料,如实填写证书申请表格。证书申请人必须对所提供资料的真实性、合法性及完整性负责。 (2)证书申请人在身份审核时,故意或过失提供不真实资料,导致苏州CA中心签发证书错误,因而造成损失时,由证书申请人承担一切相关责任。 (3)证书申请人应当妥善保管苏州CA中心所签发的数字证书和私钥及保护密码,不得泄漏或交付他人。如因故意、过失导致他人知道或遭盗用、冒用、伪造或者篡改时,证书申请人应当自行负责承担一切责任;如遇遗失或被窃,应立即向苏州CA中心或其受理审批单位办理挂失/报失,并配合调查。 (4)如发生第(3)条情况,或者证书申请人不希望继续使用数字证书时,应当立即到受理审批单位申请报失数字证书。报失手续遵循苏州CA中心的规定。苏州CA中心在接到受理审批单位的报失申请后,在24小时内废止证书申请人数字证书。证书申请人应当承担在数字证书废止之前所有使用数字证书造成的责任。 (5)证书申请人数字证书的有效期为1年或2年。证书申请人必须及时提出数字证书更新请求。苏州CA中心对此不负任何责任。 (6)证书一律不得转让、转借或转用。因转让、转借或转用而产生的一切损失均由证书申请人负责。若单位的法人、网站等发生变动,应立即通知苏州CA中心。因证书申请人信息发生变化且未及时通知苏州CA中心更新证书信息而造成的不良后果由证书申请人自行承担。 (7)所有使用证书在网上进行的电子商务活动均视为证书申请人所为,因此而产生的一切后果均由证书申请人负责,证书申请人必须遵守国家的相关规定。 (8)证书申请、废止、更新等的审核权在苏州CA中心,证书申请人必须按照苏州CA中心制定的有关规定按期缴纳相关费用。如申请人未能按时缴纳费用的,由此产生的一切后果均由证书申请人承担。 (9)如果证书申请人单位停业或解散时,则其法定责任人需要携带相关证明文件及原数字证书申请表格存根,向苏州CA中心请求报失证书申请人数字证书。如果数字证书申请证明遗失,凭法律效力证明废止证书申请人数字证书。相关责任人应当承担其数字证书在废止前产生的一切行为。 2.苏州CA中心的权利与责任 (1)苏州CA中心发放的各类型数字证书只能用于在网络上标识身份、加密数据、保证网络安全通讯,不能作为其他任何用途。若证书申请人将其数字证书用于其他用途,苏州CA中心不承担任何责任。

电子认证服务协议文本

电子认证服务协议文本 Effectively restrain the parties’ actions and ensure that the legitimate rights and interests of the state, collectives and individuals are not harmed ( 协议范本 ) 甲方:______________________ 乙方:______________________ 日期:_______年_____月_____日 编号:MZ-HT-074195

电子认证服务协议文本 在申请、接受或使用全球服务器数字证书之前,您必须先详细阅读本全球服务器数字证书订户协议(以下称订户协议)。若您不同意本订户协议之条款,请勿申请、接受或使用全球服务器数字证书。 本订户协议将于您向指定的发证机构交付证书申请的当日开始生效。藉由交付本订户协议(与证书申请),即表示您要求发证机构签发全球服务器数字证书予您,亦表示您已同意本协议中的条款。北京_______电子商务服务有限公司(下称_______)的公共认证服务受_______认证业务声明(以下称「认证业务声明」)所规范,认证业务声明将不定时修改,且视为本订户协议之一部份。认证业务声明公布于_______网站的资料库,网址为https://_________和ftp://_______________, 也可以通过E-mail:___________获得。认证业务声明之修

订条文也公布于_______的资料库中,具体网址为https://_______。 您必须同意,完全按照认证业务声明及本订户协议的条件使用全球服务器数字证书及相关的发证机构服务。您还必须同意,在信赖全球服务器数字证书、安全服务器证书或发证机构签发的其他证书的时候,明确遵守_______的「信赖方协议」和认证业务声明第8章的规定。该信赖方协议也公布在_______的资料库中,网址为https://_____________。除遵守认证业务声明及信赖方协议所载内容外,您还赞同并接受以下1-7部分。 附加信息及条款和条件: 1.出口许可 全球服务器证书的出口将符合中国相关法律法规的的规定。您必须符合上述有关规定,_______才会签发给您全球服务器数字证书。 2.全球服务器数字证书 全球服务器数字证书使您能使用128位的RC4或IDEA,56位的DES,双密钥Triple-DES加密技术,或_____可能采用的其他加

医院证照管理制度

企业管理,人事管理,岗位职责。 医院证照管理制度 一、目的 为加强医院证照原件及申办资料的管理,保护医院合法权益并按时年检,特制订本制度。 二、医院证照资料的范围 营业执照、组织机构代码证、法人证书、税务登记证等医院院级的证照及其申办原始资料的原件及复印件。 三、证照借阅 医院证照的借阅原则是:一事一借、用毕归还、再用再借、谁用谁借。 四、证照的保管归档 医院证照原件及复印件由办公室保管,设专人负责。 五、证照的使用管理 1、各科室因工作需耍,借阅、借用、复印医院证照资料,须填写《高密市妇幼保健院医院证照使用申请单》,经科室负责人及分管院长同意并签字确认后,可到办公室办理相应手续。 2、办公室根据签批的《高密市妇幼保健院医院证照使用申诮单》办理借阅、借用、复印等业务,其他任何人提出的任何要求,均不予受理。 3、凡借阅、借用证照资料,必须在申请当日归还。 4、医院证照不得丢失、损坏。如出现损坏或丢失,除立即向主管领导报告外,要立即与发证机关联系,及时办理证照的挂失和补办手续。 5、不许擅自使用医院证照进行各种担保。 6、医院证照的电子版不得对外公布,复印件使用必须在复印件关键部位手写“本复印件仅限于办理XXX业务”。 六、证照的年审、到期、变更 医院证照的年审、到期、变更等相关业务由办公室专人负责,并定期按照上级部门要求进行。 七、相关责任 1、专人负责的证照都应有清单和目录,确保证照数据的准确性,对于借阅和归档都应有相应人员的签字确认,证照的管理专人负有登记的及时性和完整性贲任。 2、证照借阅人负责借阅期间的保管,确保医院证照的完整性和整洁性,使用完毕后应及时归档。借阅期间不允许转借他人使用。 鞠躬尽瘁,死而后已。——诸葛亮 a

Portal(WEB)及802.1X认证

青岛大学Portal(WEB)及802.1X认证 使用说明书 一、Portal(web)认证使用说明 (2) 1.1 登录 (2) 1.2 退出 (7) 1.3 修改密码 (8) 1.4 查询上网明细 (9) 二、802.1x认证使用说明 (10) 2.1 802.1x客户端安装 (10) 2.2 创建连接 (12) 2.3 登录 (16) 2.4 退出 (18) 2.5 修改密码 (18) 2.6 查询上网明细 (19)

在教学及办公区人员上网使用的是Portal(web)认证模式;在宿舍区上网使用的是802.1x认证模式! 一、P ortal(web)认证使用说明(教学及办公区使用) 1.1 登录 打开IE浏览器,在地址栏中输入网站地址,这时IE将会出现认证窗口,也可以直接在浏览器地址栏中输入http://172.20.1.1/portal,见图1-1: 图1-1 Portal认证方法:用户名还是原来使用的用户名(教工为身份证号码后10位,学生为学号),密码统一为123456,请各位用户首先按下面的方法修改自己的密码。 (1)、输入用户名和密码后,如果不选择“客户端”方式,直接点击<连接>,在认证成功后将会为您打开一个在线网页窗口。见图1-2:

图1-2 如果不想下线请不要关闭此窗口,如果想下线请点击<断开>,正常断开后在关闭此窗口。 (2)、输入用户名和密码后,如果选择客户端方式,在认证时将会为您下载一个插件,认证成功后认证窗口将会最小化到系统托盘中。见图1-3 注:如果在下载插件过程中出现图1-4的信息时,请按照要求操作(见图1-5至1-8):

电子认证服务协议通用范本

内部编号:AN-QP-HT786 版本/ 修改状态:01 / 00 The Contract / Document That Can Be Held By All Parties Of Natural Person, Legal Person And Organization Of Equal Subject Acts On Their Establishment, Change And Termination Of Civil Rights And Obligations, And Defines The Corresponding Rights And Obligations Of All Parties Participating In The Contract. 甲方:__________________ 乙方:__________________ 时间:__________________ 电子认证服务协议通用范本

电子认证服务协议通用范本 使用指引:本协议文件可用于平等主体的自然人、法人、组织之间设立的各方可以执以为凭的契约/文书,作用于他们设立、变更、终止民事权利义务关系,同时明确参与合同的各方对应的权利和义务。资料下载后可以进行自定义修改,可按照所需进行删减和使用。 在申请、接受或使用全球服务器数字证书之前,您必须先详细阅读本全球服务器数字证书订户协议(以下称订户协议)。若您不同意本订户协议之条款,请勿申请、接受或使用全球服务器数字证书。 本订户协议将于您向指定的发证机构交付证书申请的当日开始生效。藉由交付本订户协议(与证书申请),即表示您要求发证机构签发全球服务器数字证书予您,亦表示您已同意本协议中的条款。北京_____电子商务服务有限公司(下称_____)的公共认证服务受_____认证业务声明(以下称「认证业务声明」)所规

portal认证介绍

Portal认证技术 认证技术就是AAA(认证,授权,计费)得初始步骤,AAA一般包括用户终端、AAAClient、AAA Server与计费软件四个环节。用户终端与AAA Client之间得通信方式通常称为"认证方式"。目前得主要技术有以下三种:PPPoE、Web+Portal、IEEE802、1x。 基于web方式得认证技术最广为人知得一点就是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂得形势下,很多复杂得管理要求已经涉及到高层协议,面对这些要求,基于2、3层得认证技术入PPPoE,802、1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议得主要功能,包括采用各种灵活得方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户得简单以太网桥启动一个PPP对话。 PPPoE得建立需要两个阶段,分别就是搜寻阶段(Discovery stage)与点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端得以太网MAC地址,并建立一个PPPoE得对话号(SESSION_ID)。 在PPP协议定义了一个端对端得关系时,搜寻阶段就是一个客户-服务器得关系。在搜寻阶段得进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信得可能有不只一个网络设备。在搜寻阶段,主机可以发现所有得网络设备但只能选择一个。当搜索阶段顺利完成,主机与网络设备将拥有能够建立PPPoE得所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机与网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量得PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能得“瓶颈”。(2)由于点对点得特征,使组播视频业务开展受到很大得限制,视频业务大部分就是基于组播得。 (3)PPPoE在发现阶段会产生大量得广播流量,对网络性能产生很大得影响 2、802、1x 802、1x认证,起源于802、11协议,后者就是标准得无线局域网协议,802、1x协议提出得主要目得:一就是通过认证与加密来防止无线网络中得非法接入,二就是想在两层交换机上实现用户得认证,以降低整个网络得成本。其基本思想就是基于端口得网络访问控制,即通过控制面向最终用户得以太网端口,使得只有网络系统允许并授权得用户可以访问网络系统得各种业务(如以太网连接,网络层路由,Internet接入等)。 802、1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后得通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)就是对PPP协议得扩展,EAP对PPP得扩展之一就就是让提供认证服务得交换机从认证过程中解脱出来,而仅仅就是中转用户与认证服务器之间得EAP包,所有复杂得认证操作都由用户终端与认证服务器完成。 802、1x最大得优点就就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈得产生。 802、1x协议为二层协议,不需要到达三层,而且接入层交换机无需支持802、1q得VLAN,对设备得整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件

电子认证服务协议(二)示范文本

电子认证服务协议(二)示 范文本 In Order To Protect Their Legitimate Rights And Interests, The Cooperative Parties Reach A Consensus Through Consultation And Sign Into Documents, So As To Solve And Prevent Disputes And Achieve The Effect Of Common Interests 某某管理中心 XX年XX月

电子认证服务协议(二)示范文本 使用指引:此协议资料应用在协作多方为保障各自的合法权益,经过共同商量最终得出一致意见,特意签订成为文书材料,从而达到解决和预防纠纷实现共同利益的效果,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 数字证书用于在网络上标识用户身份。北京数字证书 认证中心(以下简称BJCA)作为权威、公正的电子认证服务 机构,为用户提供数字证书相关的电子认证服务。为明确 各方权利和义务,BJCA和用户就数字证书的申请和使用等 事宜达成以下协议,共同遵守执行。 第一条申请 1.用户在申请数字证书时,应提供真实、完整和准确 的信息及证明材料。如因故意或过失未向BJCA提供真实、 完整和准确的信息,导致BJCA签发证书错误,造成相关各 方损失的,由用户承担一切责任。 2.BJCA授权注册机构作为证书业务受理单位,进行 用户的信息录入、身份审核和证书制作工作。用户在申请

数字证书时应遵照注册机构的规程办理手续。 3.BJCA授权的注册机构应完全遵守BJCA安全操作流程进行用户身份审核和证书制作。 4.BJCA积极响应各注册机构发出的证书申请请求,及时为通过审核的用户签发证书。如果由于设备或网络故障而导致签发数字证书错误、延迟、中断或者无法签发,BJCA不承担任何赔偿责任。 5.用户在获得数字证书时应及时验证此证书所匹配的信息,如无异议则视为接受证书。 第二条使用 1.BJCA发放的数字证书只能用于在网络上标识用户身份,各应用系统可以根据该功能对其用途进行定义。数字证书不能用于其他任何用途,若数字证书用于其他用途,BJCA不承担责任。 2.用户应当妥善保管BJCA签发的数字证书和私钥及

公司证照管理制度

公司证照管理制度 一、总则为了加强对公司相关证照的管理,保证其合理和高效使用,防止不必要的经济纠纷和损失。经公司研究,特制定本规定: 二、证件的使用 1、证件的范围公司各项资信证书: 《营业执照》、《建筑业企业资质证》、《安全生产许可证》、《组织机构代码证》、《法人代码证》、《税务登记证》、《质量管理体系认证》、《社会保障登记证》、《压力容器、锅炉、压力管道、电梯安装证》、《安防证》等。 公司各项个人证书:《职称证》、《建造师证》、《消防施工员证》、《特种设备作业人员证书》、《九大员证》等。 2. 证件的保管公司各项资信证书及荣誉证书原件和个人证书均由项 目管理中心档案室统一管理,并建立相应的管理台帐和《证件借用登记表》。 确需长期借用公司资信证书的单位或个人必须填写《证件借用审批表》,经公司经营副总批准,并承担管理、使用、归还的责任和义务。 3.证件借用程序各单位或个人借用公司资信证书和个人证书须填写《证 件外借登记簿》经经营副总批准后,由专人到项目管理中心档案室办理借用手续。特种设备安装许可证和作业人员操作证书,还需经公司总工程师批准。经办人应为公司正式员工, 并按规定使用、保管好证件及资料。 各类证书的借用期限原则为:长沙市内2天:长、望、 济、宁四县3天;省内地区和省外交通便利的地区5天;其

它地区8天。按期归还,押金如数退还,逾期末归还的交滞纳金每本每天20元(从押金中扣除)。证照损坏严重的将押金全部扣除,如有遗失,所造成的法律责任由借证人全部承担。 中标项目如需压证,须由公司项目管理中心主任批准;所压证件在项目竣工验收后一个月内由项目管理中心工程科技部协助办理解锁手续。 4.证件使用的安全性和时效性 为了规范各项证件和资料的管理、使用,经常性借证单 位需一次性交纳固定押金3000元至项目管理中心档案室。 个人借证需交纳200 —1000兀至相关部室。 所有证件的借用必须按时归还,如需延期必须经相关部 室批准。如未经批准拖延归还的,每延迟一天罚款20元/本,直接从押金中扣除。如固定押金累计扣除超过3000元后, 责任单位需在10内到项目管理中心档案室办理续交手续。 逾期10天未归还或不按时归还造成严重不良影响的,暂停 其1个月借用资格。 5、证件的转借 证件原则上不得相互转借,如有特殊情况确需转借的,转借双方应报项目管理中心档案室备案后方可实行。擅自转借证件造成损失 的,由原登记单位或个人承担一切责任。各单位或个人在证件的使用过程中出现任何变更均需及时报相关部室备案,否则由使用单位承担一切责任。 三、其他要求 以上证件只限本企业使用,不得遗失、伪造、涂改、出租、转让、买卖、和损坏,若借证单位或个人保管不妥造成遗失损坏的,对责任单位

管理体系认证辅导项目服务合同

管理体系认证辅导项目服务合同 甲方(企业方):广东省南方传媒发行物流有限公司乙方(服务方): 甲乙双方依据《中华人民共和国合同法》及其他相关法律、法规的规定,商定双方按照国家认证认可的有关法律法规和认证方案为甲方提供管理体系认证的申请受理、认证咨询、体系导入培训辅导、建立体系文件等阶段的体系导入辅导服务。为明确双方职责,使管理体系认证辅导项目服务保质、保量按期完成,经甲乙双方协商达成如下条款,签订本合同。 第一条管理体系认证辅导项目及费用如下: 注:甲乙初步约定管理体系认证辅导在年月日至年月日期间进行(具体时间以双方确定的计划为准); 第三条双方义务 甲乙双方遵守国务院《认证认可条例》和国家有关认证认可行政规章制度的规定。

3.1甲方义务: 1.始终遵守认证的相关要求、遵守认证认可相关法律法规,并有义务协助认证监管 部门的监督检查,对有关事项的询问和调查如实提供相关材料和信息。 2.按申请文件、认证方案的要求,提供真实充分的信息和记录。 3.在认证体系培训期间,如管理体系发生变化及异常情况应及时通知乙方,包括但 不限于: a)客户及相关方有重大投诉; b)生产、销售的产品或提供的服务被国家行政主管部门认定不合格,或环境、安全等监测不合格; c)被执法监管部门责令停业整顿或在全国企业信用信息公示系统中被列入“严重违法企业名单”; d)发生质量、环境、安全等重大事故; e)相关情况发生变更(包括:法律地位、生产经营状况、组织状态或所有权变更、强制性认证或其他资质证书变更); f)法定代表人、最高管理者、管理者代表发生变更; g)生产经营或服务的工作场所变更; h)管理体系覆盖的活动范围变更; i)管理体系和重要过程的重大变更等; j)出现相关管理体系认证实施方案规定的影响管理体系运行等其他重要情况。 4.按期向乙方交纳本合同规定的体系导入辅导培训费用。由于不按期支付,所造成体系导入辅导不能如期实施、未能成功通过证书审核未能成功通过的后果由甲方承担。 6.如在体系导入辅导期间,甲方认证证书范围、涉及认证范围人数发生变化,辅导费用双方协商后按相关法规或国家认证要求进行调整。 3.2乙方义务: 1.验收标准: a)按约定时间为甲方提供管理体系认证的申请受理、认证咨询和体系导入培 训辅导服务。如审核未通过,乙方需继续给予甲方提供培训和指导,直到认证审核通过为止。 B)若因乙方未能履行本合同规定的义务而造成甲方未能通过体系导入辅导和获得认证资质证书,乙方对此给甲方造成的损失,乙方应按合同中涉及金额的 30%咅偿甲方因此而遭受的损失。 2.乙方应根据甲方认证方案在委托的认证范围内公正、客观、科学地开展认证体系导入辅导活动。

V7iMCportal认证典型配置案例解析

V7 iMC portal认证典型配置案例 一、组网需求: 某公司计划启用Portal认证,用户接入网络时需要进行身份验证,具体的组网如图所示。EIA服务器IP地址为192.168.1.120,接入设备用户侧IP地址为192.168.2.1。PC IP地址为192.168.2.15,安装了Windows操作系统,并安装iNode客户端。 注:本案例中各部分使用的版本如下: EIA版本为iMC EIA 7.1 (E0302) 接入设备为H3C MSR3020 version 5.20, Release 2509, Standard iNode版本为iNode PC 7.1(E0302P02) 说明:通用Portal认证不包含任何接入控制和安全检查。用户身份验证成功后便可接入网络。 二、组网图:

三、配置步骤: 1、配置接入设备 接入设备用于控制用户的接入。通过认证的用户可以接入网络,未通过认证的用户无法接入网络。具体的命令及其说明如下:配置RADIUS策略“portalpermit”。认证、计费服务器均指向EIA口、计费端口、共享密钥要与EIA接入设备时的配置保持一致。[router]radius scheme portalpermit New Radius scheme [router-radius-portalpermit]primary authentication 192.168.1.120 1812

[router-radius-portalpermit]primary accounting 192.168.1.120 1813 [router-radius-portalpermit]key authentication admin [router-radius-portalpermit]key accounting admin [router-radius-portalpermit]user-name-format with-domain [router-radius-portalpermit]nas-ip 192.168.2.1 [router-radius-portalpermit]qui [router]domain portal [router-isp-portal]authentication portal radius-scheme portalpermit [router-isp-portal]authorization portal radius-scheme portalpermit [router-isp-portal]accounting portal radius-scheme portalpermit [router-isp-portal]qui [router] portal free-rule 0 source ip any destination 221.10.1.1 mask 255.255.255.255 //放通访问dns,例如dns的地址为221.10.1.1。

电子认证服务协议示范文本

电子认证服务协议示范文 本 In Order To Protect Their Legitimate Rights And Interests, The Cooperative Parties Reach A Consensus Through Consultation And Sign Into Documents, So As To Solve And Prevent Disputes And Achieve The Effect Of Common Interests 某某管理中心 XX年XX月

电子认证服务协议示范文本 使用指引:此协议资料应用在协作多方为保障各自的合法权益,经过共同商量最终得出一致意见,特意签订成为文书材料,从而达到解决和预防纠纷实现共同利益的效果,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 电子认证服务协议 电子认证服务协议 在申请、接受或使用全球服务器数字证书之前,您 必须先详细阅读本全球服务器数字证书订户协议(以下称订 户协议)。若您不同意本订户协议之条款,请勿申请、接受 或使用全球服务器数字证书。 本订户协议将于您向指定的发证机构交付证书申请 的当日开始生效。藉由交付本订户协议(与证书申请),即表 示您要求发证机构签发全球服务器数字证书予您,亦表示 您已同意本协议中的条款。北京_______电子商务服务有限 公司(下称_______)的公共认证服务受_______认证业务声明 (以下称「认证业务声明」)所规范,认证业务声明将不定时

修改,且视为本订户协议之一部份。认证业务声明公布于_______网站的资料库,网址为https://_________和ftp://_______________, 也可以通过e-mail:___________获得。认证业务声明之修订条文也公布于_______的资料库中,具体网址为https://_______。 您必须同意,完全按照认证业务声明及本订户协议的条件使用全球服务器数字证书及相关的发证机构服务。您还必须同意,在信赖全球服务器数字证书、安全服务器证书或发证机构签发的其他证书的时候,明确遵守_______的「信赖方协议」和认证业务声明第8章的规定。该信赖方协议也公布在_______的资料库中,网址为https: //_____________。除遵守认证业务声明及信赖方协议所载内容外,您还赞同并接受以下1-7部分。 附加信息及条款和条件:

电子认证服务协议_1

编号:_______________ 本资料为word版本,可以直接编辑和打印,感谢您的下载 电子认证服务协议_1 甲方:___________________ 乙方:___________________ 日期:___________________

数字证书用于在网络上标识用户身份。 北京数字证书认证中心以下简称作为权威、公正的电子认证服务机构,为用户提供数字证书相关的电子认证服务。 为明确各方权利和义务,和用户就数字证书的申请和使用等事宜达成以下协议,共同遵守执行。 第一条申请1.用户在申请数字证书时,应提供真实、完整和准确的信息及证明材料。 如因故意或过失未向提供真实、完整和准确的信息,导致签发证书错误,造成相关各方损失的,由用户承担一切责任。 2.授权注册机构作为证书业务受理单位,进行用户的信息录入、身份审核和证书制作工作。 用户在申请数字证书时应遵照注册机构的规程办理手续。 3.授权的注册机构应完全遵守安全操作流程进行用户身份审核和证书制作。 4.积极响应各注册机构发出的证书申请请求,及时为通过审核的用户签发证书。 如果由于设备或网络故障而导致签发数字证书错误、延迟、中断或者无法签发,不承担任何赔偿责任。 5.用户在获得数字证书时应及时验证此证书所匹配的信息,如无异议则视为接受证书。 第二条使用1.发放的数字证书只能用于在网络上标识用户身份,各应用系统可以根据该功能对其用途进行定义。 数字证书不能用于其他任何用途,若数字证书用于其他用途,不承担责任。 2.用户应当妥善保管签发的数字证书和私钥及保护密码,不得泄漏或交付他人。

如用户不慎将数字证书丢失,或因故意、过失导致他人知道或遭盗用、冒用、伪造或者篡改时,用户应当自行承担一切责任。 3.数字证书对应的私钥为用户本身访问和使用,用户对使用数字证书的行为负责。 所有使用数字证书在网上交易和网上作业中的活动均视为用户所为,因此而产生的一切后果均由用户负责。 4.数字证书一律不得转让、转借或转用。 因转让、转借或转用而产生的一切损失均由用户负责。 律师3655.承诺,在现有的技术条件下,由签发的数字证书不会被伪造、篡改。 如果发生数字证书被篡改、伪造,经确认确属责任,承担赔偿责任。 赔偿方法参照《北京数字证书认证中心电子认证业务规则》。 第三条更新1.数字证书的有效期自证书受理之日起计算。 如用户仍需继续使用数字证书,必须在数字证书到期前一个月内向授权的注册机构提出数字证书更新请求。 否则,证书到期将自动失效,对此不承担任何责任。 2.随着技术的进步,有权要求用户及时更新数字证书。 用户在收到更新通知时,应在规定的期限内到注册机构更新证书,若逾期用户没有更新证书,所引起的后果由用户自行承担。 第四条吊销1.如果遇到数字证书私钥泄露丢失、证书中的信息发生重大变更、或用户不希望继续使用数字证书的情况,用户应当立即到证书注册机构申请吊销证书,吊销手续遵循各注册机构的规定。 在接到注册机构的吊销申请后,在24小时内吊销用户的数字证书。 用户应当承担在证书吊销之前所有使用数字证书而造成的责任。 2.如果单位终止等原因致用户主体不存在的,法定责任人应携带相关证明文件及原数字证书,向注册机构请求吊销用户证书。

公司资质证照管理制度

四川0000科技有限公司 资质证照证件管理制度 1.0目的 1.1各类证照是公司进行规范经营的重要依据,为加强公司的证照管理,确保证照在公司经营管理活动中安全、有效、合法的使用,服务好公司的经营管理工作,特制订本制度。 1.2公司的证照管理本着“及时办理、及时年检、统一保管”原则,保证证照管理的效率和安全性。 2.0定义 政府机关及其他部门颁发给公司的各类营业执照、登记证、许可证、资质证、荣誉证、产权证等证书。以下简称“资质证照”。 3.0分类 证照种类包括基础证照、专业证照及获奖证照三类: 3.1基础证照是指公司的营业执照正副本、税务登记证正副本、银行开户许可证等公司开业运营必须具备的证照。 3.2专业证照是指公司经营中取得的专业类证照:如建筑智能化工程设计与施工一级资质证书、机电设备安装工程专业承包一级资质、交安事业一级二级资质、安全工程师执业资格证书、市政公用工程总承包三级资质、公路公用工程总承包三级资质、钢结构工程专业承包三级资质、城市及道路照明工程承包二级资质、二级建造师(市政或公路)技术人员学历证、职称证、专业资格证书、特种作业Q1Q2等。 3.3获奖证照是指公司经营中获得的各项荣誉证书、发明专利、软件著作权等。 4.0管理原则 公司证照原则上要求由人力资源部行政集中统一保管,结合公司当前实际情况,为了便于各项业务的顺利开展,各项目相关的资质证照可由其项目部指定人员保管,其他的资质证照全部由公司人力资源部行政集中保管。 5.0职责划分 5.1由人力资源部是公司所有资质证照的归口管理部门。具体职责如下: 5.1.1负责对公司的资质证照管理工作进行指导、检查、监督和培训; 5.1.2负责监管公司各类证照的申报、年审、变更、注销工作; 5.1.3负责建立公司资质证照管理制度的建立和完善,负责建立公司所有资质证照台账明细; 5.1.4负责公司部分资质证照申办、年审、变更、注销工作。 5.2各项目部负责其相关业务职责内的资质证照的申办、年审、变更、注销工作。 5.3其他相关部门负责其业务相关的资质证照的申办、年审、变更、注销工作。 5.4各类资质证照的责任部门为资质证照的第一责任人,要及时办理有关证照申办、年审、变更和注销工作;资质证照的保管部门为证照管理一般责任人,要及时提醒相关责任部门进行资质证照的年审、变更等工作。 5.5各类证照的具体职责划分参照《资质证照分类明细台账》 5.5.1公司人力资源部负责企业法人营业执照、组织机构代码证、进出口货物收发人报关注册登记证书、对外贸易经营者备案登记表、自理报检登记证书、货运代理备案登记证书、投资证书、商标证书、专利证书、安许证、荣誉证、国家级、保险、资质等的申办、年审、变更工作。 5.5.2财务部负责税务登记证、开户许可证、机构信用代码证的申办、年审、变更工作。 5.5.3质检部负责安全生产许可证、HSE管理体系审核证书、体系内审员证书的申办、年审、变更工作。

直接portal认证实验总结

无线直接portal认证 1.组网需求 ●用户通过无线SSID接入,根据业务需求,接入用户通过vlan20、vlan30和vlan40,3 个网段接入,AP管理地址使用vlan10网段,所有网关在AC上,并且通过AC上的DHCP 获取地址。 ●用户接入时需要启用portal认证。 2.组网图 3.配置思路 ●在WX3024E上配置portal功能 ●配置IMC服务器 4.配置信息 ●AC配置如下: [H3C_AC-1]disp cu # version 5.20, Release 3507P18 #

sysname H3C_AC-1 # domain default enable h3c # telnet server enable # port-security enable # portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc # oap management-ip 192.168.0.101 slot 0 # password-recovery enable # vlan 1 # vlan 10 description to_AP # vlan 20 description _User # vlan 30 description to_User # vlan 40 description to_User # vlan 100 description to_IMC # vlan 1000 description to_Router # radius scheme imc server-type extended primary authentication 192.168.1.11 primary accounting 192.168.1.11 key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1 key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38i nas-ip 192.168.1.254 # domain h3c

国家政务外网数字证书中心电子认证服务协议 .doc

企业“小升规”申报所需材料和流程 从2016年12月15日起,区“小升规”申报工作按以下要求开展: 一.区级认定 (一)区级申报材料 1.封面(样式见附件1) 2.基本情况表(样式见附件2) 3.工商营业执照复印件 4.税务登记证复印件(若三证合一企业只需提供营业执照)。 5.2016年度纳税20万的完税证明或者缴纳20万履约保证金的证明。 6.企业调查摸底表(必须填写有供电用户号) (二)区级申报流程 1.帮扶单位负责挂点企业的申报资料的收集,统一收集好交给所在乡镇;乡镇汇总梳理后,统一报送区转企办。 2.转企办只接受乡镇报送的材料,将材料初审后交复核组审查。 3.复核审查组通过上门复核、会议联审后,认定企业是否达到区级规上标准。 4.达到标准的企业,由转企办统计归档,并将名单企业服务组,负责优惠政策的兑现落实。未达到标准的企业,由转企办通知乡镇领回材料整改。 二.省级入规 (一)省级申报材料 除了区级申报材料需要的资料外,还要补充以下资料: 1.中华人民共和国组织机构代码证(副本)复印件。(若三证合一企业只需提供营业执照)。 2.截至申报期最近1个月的利润表复印件。

3.截至申报期最近1个月的企业增值税纳税申报表及增值税纳税申报表附列资料(表一)(与国税端报表格式一致) 4.现场核查表(各部门或企业将照片插入现场核查表,打印后盖章扫描,只要电子版) (二)省级申报流程 1.需要申报省级入规的企业,必须已经通过区级认定。 2.由转企办将申报省级入规企业的资料移交统计局,统计局进行资料审核,有问题直接联系挂点帮扶干部进行整改。 3.税务申报表不再由转企办统一盖章,请各乡镇、挂点帮扶单位认真按照省级申报要求,做好申报表填写工作。 4.统计局将复核条件的企业录入系统。

应用软件技术服务合同协议书范本

编号: 应用软件技术服务合同 甲方:___________________________ 乙方:___________________________ 签订日期:_____ 年____ 月_____ 日 甲方:____________________ 法定代表人或负责人: ______

乙方:____________________ 法定代表人或负责人: ______ 为了保证纳税人网上电子报税和网上认证的正常使用,处理计算机操作过程中遇到的问题,甲 方委托乙方为税务相关应用软件的技术服务方,为此甲乙双方签定技术服务合同如下: 第一条项目名称 网上电子报税、网上认证运行维护。 第二条具体内容 纳税人的网上电子报税、网上认证、个人所得税软盘申报、四小票采集、出口退税申报、出口退税网上预申报、企业所得税汇算清缴的软盘申报等应用项目。 第三条服务对象 甲方指定乙方承担的税务(分)局及其管辖范围内的纳税人。具体包括如下税务(分)局: 1. ____________________________________________________________________________ 2. ____________________________________________________________________________ 3. ____________________________________________________________________________ 4. ____________________________________________________________________________ 第四条甲方的主要义务 1. 甲方为乙方指定所需委托服务的相关税务(分)局的纳税人。 2. 甲方制定服务公司考核办法;参与并组织税务(分)局、纳税人实施对服务公司的考核; 组织服务公司的推介会。 3. 甲方按合同定期支付乙方服务费

公司资质证照管理制度.doc

公司资质证照管理制度1 四川0000科技有限公司 资质证照证件管理制度 1.0目的 1.1各类证照是公司进行规范经营的重要依据,为加强公司的证照管理,确保证照在公司经营管理活动中安全、有效、合法的使用,服务好公司的经营管理工作,特制订本制度。 1.2公司的证照管理本着“及时办理、及时年检、统一保管”原则,保证证照管理的效率和安全性。 2.0定义 政府机关及其他部门颁发给公司的各类营业执照、登记证、许可证、资质证、荣誉证、产权证等证书。以下简称“资质证照”。 3.0分类 证照种类包括基础证照、专业证照及获奖证照三类: 3.1基础证照是指公司的营业执照正副本、税务登记证正副本、银行开户许可证等公司开业运营必须具备的证照。 3.2专业证照是指公司经营中取得的专业类证照:如建筑智能化工程设计与施工一级资质证书、机电设备安装工程专业承包一级资质、交安事业一级二级资质、安全工程师执业资格证书、市政公用工程总承包三级资质、公路公用工程总承包三级资质、

钢结构工程专业承包三级资质、城市及道路照明工程承包二级资质、二级建造师(市政或公路)技术人员学历证、职称证、专业资格证书、特种作业Q1Q2等。 3.3获奖证照是指公司经营中获得的各项荣誉证书、发明专利、软件著作权等。 4.0管理原则 公司证照原则上要求由人力资源部行政集中统一保管,结合公司当前实际情况,为了便于各项业务的顺利开展,各项目相关的资质证照可由其项目部指定人员保管,其他的资质证照全部由公司人力资源部行政集中保管。 5.0职责划分 5.1由人力资源部是公司所有资质证照的归口管理部门。具体职责如下: 5.1.1负责对公司的资质证照管理工作进行指导、检查、监督和培训; 5.1.2负责监管公司各类证照的申报、年审、变更、注销工作; 5.1.3负责建立公司资质证照管理制度的建立和完善,负责建立公司所有资质证照台账明细; 5.1.4负责公司部分资质证照申办、年审、变更、注销工作。 5.2各项目部负责其相关业务职责内的资质证照的申办、年

认证服务合同模版

认证服务合同 合同编号: 甲方:乙方:上海美橙科技信息发展有限公司联系电话:联系电话: 传真:网址: 地址:地址:上海黄浦区局门路457号408室欢迎申请安全联盟网站认证服务,xx电子商务协会信用管理委员会是工信部主管,商务部、国资委文件授权的国家级第三方认证机构。上海美橙科技信息发展有限公司(以下简称“乙方”)是官方授权的认证服务商。安全联盟可信验证服务,对网站内容、负责人、主办方等信息进行严格审核,以确保网站的真实可信。网站通过实名网站认证后,在可信终端软件显著位置处显示该网站的认证标识及实体认证信息,有效提升网站可信形象。 根据及其他法律法规,为明确甲乙双方的权利和义务关系,经双方友好协商,一致达成如下约定,共同遵守。 一、服务项目: 服务项目备注: 甲方同意并接受本合同向乙方提交“安全联盟”验证服务的申请,并支付相应服务费用。乙方为甲方提供相应服务。本合同服务费用合计人民币(大写)叁万零仟零佰零拾零元整,如甲方为增值税一般纳税人,乙方开具增值税专用发票。若甲方申请的认证服务复审不通过,乙方全额退还本合同金额。 二、网站认证服务有效期: xx 年 4 月 10 日至 2022 年 4 月 09 日。网站认证服务有效期起始时间以该网站认证终审通过代码生成之日为准。 三、服务费支付:甲方在签订本合同的3个工作日内一次性向乙方支付本合同约定的服务费款项。 四、收款单位:户名:上海美橙科技信息发展有限公司,开户行:招商银行上海分行东方支行,账号:2001 五、双方权利与义务。1.甲方在申请“安全联盟”验证服务时,应按照申请规则提供真实、准确、完整的注册信息。如甲方提供的注册信息不符合上述规定,乙方有权作废已签发的“安全联盟”验证服务,因之产生的责任由甲方承担,甲方亦不得要求乙方退还本合同费用。2.“安全联盟”验证服务作废前,甲方因使用该“安全联盟”验证服务给他人造成损失的,由甲方承担赔偿责任。“安全联盟”验证服务不得转让、出租或者转借,若转让、出租或者转借的,乙方有权作废该“安全联盟”验证服务;因转让、出租或者转借所产生的相关责任由甲方承担。3.“安全联盟”验证服务有效期大于甲方营业执照或组织机构代码证有效期时,如甲方未能在上述证照到期前提供证照有

相关文档
最新文档