Portal技术总结

合集下载

portal学习总结

portal学习总结
整个交互过程包括认证,计费,维护,认证由rfc2865定义,计费2866,扩展 2869.
特点: 1.整个交互过程radius服务器完全是被动的回应AC的请求,radius从不主动 发起报文。 2.交互过程以AC和radius保存的共享密钥做为开始的基础,任何密码在交互 过程中都是加密伪装的,即便使用PAP方式,也会经过md5算法改装。 3.一次用户上下线的周期里,连接只有一次,计费信息会有多次交互 4. RADIUS报文封装在UDP报文的数据域中。并且没有心跳报文,维护的策 略由AC自行决定,包括超时时间,重传次数与间隔等。
Portal 服务 器
Performance-Free Wireless LANs 10849_Icons_May2005
TM
© 2008 Autelan Technologies, Inc. All rights reserved.
Autelan Public
6
Chap和pap
用户密码
服 PAP和CHAP协议是目前的在PPP中普遍使 务 用的认证协议,CHAP在RFC1994中定义,
Performance-Free Wireless LANs 10849_Icons_May2005
TM
© 2008 Autelan Technologies, Inc. All rights reserved.
Autelan Public
5
用户和portal站点的交互
AC
用户和动态网页的交互,AC只起连接的作用。具 体交互过程中的加密等交互细节由portal网页的代 码实现。Portal获取用户的用户名和密码等信息。
都不一样,可以很有效地避免监听攻击。 但密码在服务器本地仍然是明文存储的,且挑战 的长度和随机性仍然是安全漏洞,另外单向hash 算法的选择至关重要。(md5只是hash单向算法 的一种,作用就是一个多对一得字串变换)

Portal知识总结

Portal知识总结

门户网站集成技术一、总述本公司门户网站是基于开源Portal进行开发,满足JSR168标准,Portal的核心架构是完全基于Web Services 的开发体系结构。

其核心门户服务器(Corporate Portal Server)是门户中最主要的部件,主要提供门户内展现服务、个性化页面、社区、知识目录、管理分级等功能。

Enterprise Portal具有最广泛的平台及标准支持,同时支持J2EE 和.Net平台。

二、技术词汇先来了解一下,门户集成技术所用到技术词汇。

1.Portlet规范:随着企业级portal的大量涌现,不同提供商创建了不同的portal组件api,即portlet。

不兼容给应用服务商portal用户和portal server 提供商都造成了问题。

为了消除这些问题,jsr168,即portlet规范提出。

portlet规范,即JSR(java specification request)168,JSR168是Java 规范要求(Java Specification Request ,JSR)的缩写,它为创建Portlet建立标准的API。

很多重量级的Portal开发商和开源项目组参与了Java标准化组织(Java Community Process)创建过程,JSR168在2003年10月正式发布。

最主要的Portal开发商已经宣布计划支持JSR 168标准。

以下就是支持JSR 168标准的Portal开发商:Accenture、Apache Software Foundation、BEA、Boeing、Borland、Bowstreet、Cap Gemini Ernst & Young、Citrix、Computer Associates、CoreMedia、DaimlerChrysler、Documentum、Enformia Ltd、Hewlett-Packard、Interwoven、Macromedia、McDonald Bradley、Novell、Oracle、Plumtree、SAP、Sybase、Tarantella, Inc、Vignette。

直接portal认证实验总结

直接portal认证实验总结

无线直接portal认证1.组网需求●用户通过无线SSID接入,根据业务需求,接入用户通过vlan20、vlan30和vlan40,3个网段接入,AP管理地址使用vlan10网段,所有网关在AC上,并且通过AC上的DHCP 获取地址。

●用户接入时需要启用portal认证。

2.组网图3.配置思路●在WX3024E上配置portal功能●配置IMC服务器4.配置信息●AC配置如下:[H3C_AC-1]disp cu#version 5.20, Release 3507P18#sysname H3C_AC-1#domain default enable h3c#telnet server enable#port-security enable#portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc#oap management-ip 192.168.0.101 slot 0#password-recovery enable#vlan 1#vlan 10description to_AP#vlan 20description _User#vlan 30description to_User#vlan 40description to_User#vlan 100description to_IMC#vlan 1000description to_Router#radius scheme imcserver-type extendedprimary authentication 192.168.1.11primary accounting 192.168.1.11key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38inas-ip 192.168.1.254#domain h3cauthentication portal radius-scheme imcauthorization portal radius-scheme imcaccounting portal radius-scheme imcaccess-limit disablestate activeidle-cut disableself-service-url disabledomain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#dhcp server ip-pool vlan10network 192.168.10.0 mask 255.255.255.0gateway-list 192.168.10.254dns-list 8.8.8.8option 43 hex 80070000 01C0A80A FE#dhcp server ip-pool vlan20network 172.16.20.0 mask 255.255.255.0gateway-list 172.16.20.254dns-list 8.8.8.8#dhcp server ip-pool vlan30network 172.16.30.0 mask 255.255.255.0gateway-list 172.16.30.254dns-list 8.8.8.8#dhcp server ip-pool vlan40network 172.16.40.0 mask 255.255.255.0gateway-list 172.16.40.254dns-list 8.8.8.8#user-group systemgroup-attribute allow-guest#local-user adminpassword cipher $c$3$v9m2UEc3AWP3KbkKm480OAgOcpMkD0pD authorization-attribute level 3service-type telnet#wlan rrmdot11a mandatory-rate 6 12 24dot11a supported-rate 9 18 36 48 54dot11b mandatory-rate 1 2dot11b supported-rate 5.5 11dot11g mandatory-rate 1 2 5.5 11dot11g supported-rate 6 9 12 18 24 36 48 54 #wlan service-template 1 cryptossid H3C-VLAN20bind WLAN-ESS 20cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan service-template 2 cryptossid H3C-VLAN30bind WLAN-ESS 30cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan service-template 3 cryptossid H3C-VLAN40bind WLAN-ESS 40cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan ap-group default_groupap ap1#interface Bridge-Aggregation1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 #interface NULL0#interface Vlan-interface1ip address 192.168.0.100 255.255.255.0#interface Vlan-interface10description to_Userip address 192.168.10.254 255.255.255.0#interface Vlan-interface20description to_Userip address 172.16.20.254 255.255.255.0portal server imc method direct#interface Vlan-interface30description to_Userip address 172.16.30.254 255.255.255.0#interface Vlan-interface40description to_User_vlan40ip address 172.16.40.254 255.255.255.0#interface Vlan-interface100description to_IMCip address 192.168.1.254 255.255.255.0#interface Vlan-interface1000description to_Routerip address 10.1.1.2 255.255.255.252#interface GigabitEthernet1/0/1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000port link-aggregation group 1#interface GigabitEthernet1/0/2port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000port link-aggregation group 1#interface WLAN-ESS20port access vlan 20port-security port-mode pskport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678 #interface WLAN-ESS30port access vlan 30port-security port-mode pskport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678#interface WLAN-ESS40port access vlan 40ort-security port-mode pskpport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678 wlan ap ap1 model WA3620i-AGN id 1serial-id 210235A1BBC146000073radio 1service-template 1service-template 2service-template 3radio enableradio 2channel 6service-template 1service-template 2service-template 3radio enable#ip route-static 0.0.0.0 0.0.0.0 10.1.1.1#wlan ipsmalformed-detect-policy defaultsignature deauth_flood signature-id 1signature broadcast_deauth_flood signature-id 2 signature disassoc_flood signature-id 3 signature broadcast_disassoc_flood signature-id 4 signature eapol_logoff_flood signature-id 5 signature eap_success_flood signature-id 6 signature eap_failure_flood signature-id 7 signature pspoll_flood signature-id 8signature cts_flood signature-id 9signature rts_flood signature-id 10signature addba_req_flood signature-id 11 signature-policy defaultcountermeasure-policy defaultattack-detect-policy defaultvirtual-security-domain defaultattack-detect-policy defaultmalformed-detect-policy defaultsignature-policy defaultcountermeasure-policy default#dhcp server forbidden-ip 192.168.10.254 dhcp server forbidden-ip 172.16.20.254 dhcp server forbidden-ip 172.16.30.254 dhcp server forbidden-ip 172.16.40.254 #dhcp enable#user-interface con 0user-interface vty 0 4authentication-mode schemeuser privilege level 3#return交换机配置如下<H3C-SW01>disp cu#version 5.20, Release 3507P18#sysname H3C-SW01#domain default enable system#telnet server enable#oap management-ip 192.168.0.100 slot 1 #password-recovery enable#vlan 1#vlan 10description to_AP#vlan 20description to_User-vlan20#vlan 30description to_User-vlan30#vlan 40description to_User-vlan40#vlan 100description to_IMC#vlan 1000description to_Router#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#user-group system#local-user adminpassword cipher $c$3$078okxl+RPQFofPe76YXbYryBRI3uMKv authorization-attribute level 3service-type telnet#interface Bridge-Aggregation1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000#interface NULL0#interface Vlan-interface1ip address 192.168.0.101 255.255.255.0#interface GigabitEthernet1/0/1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 20 30 40port trunk pvid vlan 10poe enable#interface GigabitEthernet1/0/2port access vlan 100poe enable#interface GigabitEthernet1/0/3port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 1000poe enable#interface GigabitEthernet1/0/4 poe enable#interface GigabitEthernet1/0/5 poe enable#interface GigabitEthernet1/0/6 poe enable#interface GigabitEthernet1/0/7 poe enable#interface GigabitEthernet1/0/8 poe enable#interface GigabitEthernet1/0/9 poe enable#interface GigabitEthernet1/0/10 poe enable#interface GigabitEthernet1/0/11 poe enable#interface GigabitEthernet1/0/12 poe enable#interface GigabitEthernet1/0/13 poe enable#interface GigabitEthernet1/0/14 poe enable#interface GigabitEthernet1/0/15 poe enable#interface GigabitEthernet1/0/16 poe enable#interface GigabitEthernet1/0/17 poe enable#interface GigabitEthernet1/0/18poe enable#interface GigabitEthernet1/0/19poe enable#interface GigabitEthernet1/0/20poe enable#interface GigabitEthernet1/0/21poe enable#interface GigabitEthernet1/0/22poe enable#interface GigabitEthernet1/0/23poe enable#interface GigabitEthernet1/0/24poe enable#interface GigabitEthernet1/0/25shutdown#interface GigabitEthernet1/0/26shutdown#interface GigabitEthernet1/0/27shutdown#interface GigabitEthernet1/0/28shutdown#interface GigabitEthernet1/0/29port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1#interface GigabitEthernet1/0/30port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1#user-interface aux 0user-interface vty 0 4authentication-mode schemeuser-interface vty 5 15#Return5.IMC配置:配置接入设备:在导航栏中选择“用户->接入策略管理->接入设备管理->接入设备配置”,点击<增加>按钮。

Portal技术综述

Portal技术综述

Portal技术综述从上世纪八十年代起,随着个人计算机(PC)的发展,企事业单位逐步建立起计算机应用系统来处理传统事务。

从简单的单机应用逐步发展到局域网系统,进而建立跨地区垮国家的广域网系统。

从单纯的以科学计算和数据管理为主的系统逐步发展成综合的信息处理系统和办公自动化系统。

从九十年代起随着互联网的普及,企事业单位的计算机应用系统也进入了互联网时代,以Web网站为核心的面向全球的信息系统正在广泛建立。

在企事业单位内部的各种信息系统逐步发展完备的情形下,新的问题新的需求逐步浮现出来:各种信息系统自成一体,使用和维护成本增大;信息资源不能共享,数据一致性维护的成本太高;用户需要多次重复登录进入不同系统,操作繁琐,工作效率受限;用户不能按需获取信息定制内容;现有系统缺少用户之间的协作支持等等。

因此,如何将各阶段建立起来的各式各样的信息系统资源重新整合,即把一个个的信息孤岛有效地联结起来,通过一个“港口”简便进出,正在成为信息系统深化发展的首要问题。

Protal (门户)技术的出现,带来了解决这些问题的良方。

Portal以用户为中心,提供统一的用户登录,实现信息的集中访问,集成了办公商务一体的工作流环境。

利用Portal技术,可以方便地将员工所需要的,来源于各种渠道的信息资料集成在一个统一的桌面视窗之内。

根据Portal提供的定制功能,部门主管可以为本部门人员量身定制一套特有的信息门户,将部门共同所需信息有效地组织在统一的Web浏览器之中,并可根据人员级别和职能来设定相应的访问操作权限。

早在九十年代中期就有人提出了Portal的概念。

最初出现的是像Yahoo这类的互联网服务商的Portal网站,后来出现了一些行业性Portal网站。

早期由于没有相关的标准规范,Portal网站技术五花八门,产品功能和品质参差不齐,因而难以获得人们的认可,Portal技术的应用,Portal网站的发展出现过短暂的停滞。

随着Web技术的广泛应用和Web相关标准的逐步完善,特别是在2003年获得业界通过的两个标准——JSR-168和WSRP为Portal的发展确立了方向,更是随着SOA理念的实际化使得Portal愈加火热起来。

portal服务器搭建技术总结

portal服务器搭建技术总结

1.服务器的主机名不能超过13个字符,由于上次使用了rich-e04f7ce9a3,使得安装到
important Java dump 步骤时报错退出。

2.jdk版本要求在1.4.2_09以上,1.5.0以下,不包含1.5.0,此成功实例用的是1.4.2_12
版本,对应使用了jce_policy-1_4_2.zip密钥文件。

3.先安装oracle10,再安装安装包给的Oracle Patch,安装Oracle Patch升级到10.0.2.0
的时候,要停掉所有关于oracle的服务,最重要的是还要停掉windows的一个服务:Distributed Transaction Coordinator,否则安装失败。

4.设置环境变量,系统变量:ORACLE_HOME=D:\oracle\product\10.2.0\db_1;用户变量:
oracle_sid=DB1。

5.在安装到Configure Oracle Server Network 时如果报错:监听服务无法启动,则需要
添加监听程序,如下图:
6.solutions manager key: 06DECC7185(hostName:ERPPORTAL1;SAPSYSID:EP1;编号:00),
由系统服务部用工具计算得出。

Portal相关技术及架构

Portal相关技术及架构

Portal相关技术及架构Portal以用户为中心,提供统一的用户登录,实现信息的集中访问,集成了办公商务一体的工作流环境。

利用Portal技术,可以方便地将员工所需要的,来源于各种渠道的信息资料集成在一个统一的桌面视窗之内。

根据Portal提供的定制功能,部门主管可以为本部门人员量身定制一套特有的信息门户,将部门共同所需信息有效地组织在统一的Web浏览器之中,并可根据人员级别和职能来设定相应的访问操作权限。

一.Portal主要功能1、单点登录(SSO—Single Sign-On):Portal提供对各种应用系统和数据的安全集成,用户只需从Portal服务器登录一次就可以访问其它应用系统和数据库。

对于安全性要求较高的业务系统,如电子银行、电子交易系统等,通过传递用户身份信息,如数字证书信息、数字签名信息等进行二次身份认证,保证单点登录的安全性。

单点登录既减少了用户在多个应用系统反复登录多次认证的麻烦,更是简化了各种应用系统对用户及其权限的一致性维护管理。

2、资源整合:能够把各种不同应用的内容聚合到一个统一的页面呈现给用户,实现同应用系统实时交换信息。

能够从各种数据源如数据库、多种格式的文件档案、Web页面、电子邮件等集成用户所需的动态内容。

3、定制与个性化:能够为不同角色的用户制定不同功能权限的Portal页面。

同时,用户自己也能够按照喜好在规定的权限下定制自己风格的页面和内容,如可以定制Portal页面,取舍不同功能和内容的Portlet窗口,自行布置Portlet窗口的摆放位置,可以对Portlet窗口外观,如标题,图标,颜色等进行个性化设置。

4、协作功能:为用户提供即时讨论,聊天,论坛,电子邮件以及语音或视频会议等功能。

5、工作流:支持根据业务处理规则建立起来的工作流任务处理,比如审批流程等待办事宜。

6、信息检索:从多种数据源检索动态信息资料。

7、客户端:除了Web浏览器外,可以为PDA和手机提供接口,实现移动接入服务。

portal技术原理解析

portal技术原理解析(Common Portlet Repository)一。

在看这篇文章之前你可能需要以下知1.RequestDispatcher.forward()方法RequestDispatcher接口所定义的forward()方法可以将HTTP请求转送给其他Web资源(例如Servlet、JSP或HTML)进行处理,并产生HTTP回应。

调用forward()方法时必须注意下列三点:*在HTTP回应被“确认”(committed)以前才能调用forward()方法(这里的“确认”是指将HTTP回应的内容主体送回用户端),否则将拋出IllegalStateException异常。

*调用forward()方法后,原先存放在HttpResponse对象中的内容将会自动被清除*request.getRequestDispatcher(url).include(request, response)就是转向指定url的意思2.RequestDispatcher.include()方法RequestDispatcher接口的include()方法与forward()方法非常类似,惟一的不同在于:利用include()方法将HTTP请求转送给其他Servlet后,被调用的Servlet虽然可以处理这个HTTP 请求,但是最后的主导权仍然是在原来的Servlet。

换言之,被调用的Servlet如果产生任何HTTP回应,将会并入原来的HttpResponse对象。

mon Portlet Repository是一个资源库,他包含了很多模块,可以提供个用户选择。

每一个Common Portlet Repository中的模块都由Portlet Deployment Discriptor来定义。

而用户的选择将会由Personal Portal Config这个文件来保存。

在用户下次登录时,系统自动读取Portlet ID ,提取信息显示用户的界面。

Portal技术概述

Portal技术概述引言Portal现在已经成为企业最关注的领域之一,是实现企业整合的第一步。

其重要价值在于它是企业现有投资与新投资的集成节点,使用户能够与人、内容、应用和流程进行个性化的、安全的、单点式的互动交流。

对企业来说,建立Portal的意义在于可以使员工共享各种系统和信息资源,并对其进行统一的管理。

对员工来说,通过Portal 可以了解和掌握有关企业的各种信息、参加讨论、协同工作等。

Portal 自动将分散于企业各处的信息资源整理并发送给员工,真正实现信息找人的目的。

企业信息化的主要内容涵盖了产品的信息化、产品设计制造的信息化、生产组织信息化和管理与决策信息化等多个方面。

针对不同的信息化工作,企业门户的建立也各有差异。

企业信息化工作从最初的办公自动化(OA)、企业局域网(LAN)、企业广域网(W AN)、管理信息系统(MIS)、企业内部网和Web网站的建设阶段一路发展至今,开始进入电子商务(Ebusiness)时代。

信息门户集中了IT领域的诸多概念,如商务智能(BI,business intelligence)和文档管理(DM,document management)等,是信息化工作的融合和发展。

1.1什么是Portal?Portal 是能提供以下功能的,基于Web技术的,针对具体用户或社区的应用平台:1.用户可通过统一平台享受不同服务和操作不同应用2.协同工作与社区服务3.把整合好的内容个性化地传给终端用户信息分类协作应用集成个性化1.1.1为什么需要Portal?随着中国入世和知识经济的到来,经济全球化与市场需求的多样化、个性化对企业提出了更高的要求。

如何对市场环境的急剧变化和顾客需求的瞬息万变做出灵活、快捷的响应,及时地把握顾客的需求,有效地组织生产和提供令顾客满意的产品和服务成为企业生存与发展的基本前提。

传统的信息系统让用户头痛的是:–有太多的没有集成在一起的系统需要访问–常常为了一个结果,就需要访问多个系统–为了得到结果,要花很长的时间–由于信息的分散,常常错过一些重要的信息–有太多的用户名和口令需要牢记–很难管理多个系统的用户等等Portal为企业提供了一个单一的访问企业各种信息资源的入口,将企业的应用、人员、信息与流程有机地结合起来,为信息化工作的开展提供了可行的思路和解决方案。

portal配置总结

1.portal简介和认证流程:portal是一种用web页面来进行认证的认证机制,通过提供给上网用户一个web页面访问点进行用户身份认证,在认证成功前用户不能真正上网,访问任何页面都会被强制转换到portal提供的认证页面。

Portal认证的实现:在用户端不用安装专门的客户端,只需浏览器即可。

通过ac,portal,radius服务器,用户四者的数据交互完成portal认证的整个流程。

Portal认证流程主要分为以下几步:1.用户与AC交互用户发起http请求,AC在配置的制定接口监听到http请求后,向用户返回重定向报文(http 302),用户访问302报文提供的portal页面地址,开始与portal进行交互:(由用户10.1.1.100向5.1.1.1发起的http请求,ac监听到以后,返回一个http302报文,其中包含portal页面的地址,并把源ip填写成5.1.1.1,),用户根据该地址,与针对这一步骤的说明:1)Iptables介绍:ac对报文监听和阻截的功能通过iptables实现,iptables是unix 的内置firewall机制,由一系列的规则链表组成,链表的每一表项包括对源,目的,匹配后的处理动作(target),协议几个部分。

实现过程如下:当数据包进入AC时,Linux Kernel会查找对应的链,直到找到一条规则与数据包匹配(源和目的ip均匹配)。

匹配后,如果该规则的target是ACCEPT,则整个匹配过程结束,跳过剩下的规则,数据包被发送。

如果该规则的target是DROP,该数据包会被拦截掉,匹配过程结束,不会再参考其他规则,如果target是另一个链表的名称,则跳转到相应的链表,这种表称为内层链表,好处在于使匹配过程更易管理和明晰。

如果该规则的target是RETURN,不再根据当前链的其他规则来检查数据包,而是直接返回,继续被发送到其目的地址,或下一个链。

浅议局域网中Portal接入认证技术与ARP病毒防范

浅议局域网中Portal接入认证技术与ARP病毒防范目前身份认证技术在局域网中使用比较多的是用户与系统间的认证。

Portal 接入认证技术是局域网中常见的接入认证技术,使用Portal三层认证中的直接认证方式和可跨三层认证方式,用户从DHCP服务器获取IP地址,然后在用户的网关或局域网的出口对用户进Portal方式的认证。

同时采用CISCO的DAI功能(动态ARP检查)来阻断ARP攻击。

标签:身份认证;DAI;ARP随着信息化的快速发展,组织和个人的信息更多地通过网络进行存储、传输、处理。

与此同时网络的安全问题不容小觑。

而在网络安全中,身份认证技术有着重要地位,可靠的身份认证技术可以确保信息只被正确的用户所访问。

认证技术即是用特定方法来证明这一声明是正确的。

身份认证可以分为用户与系统间的认证和系统与系统间的认证,目前在局域网中使用比较多的是用户与系统间的认证,它只需单向进行,只由系统对用户进行身份验证。

通常身份认证的基本方式可以基于以下一个或几个因素的组合:第一,用户所知道的或掌握的知识,如口令。

第二,用户所拥有的某个特定信息,如智能卡中存储的个性化参数,访问系统资源时必须要有智能卡。

第三,用户所具有的的生物及动作特征,如指纹、声音、视网膜扫描等。

认证考虑的因素越多,认证的可靠性就越高。

在局域网中,结合认证技术可以实现对接入用户的认证授权,从而实现对局域网接入用户的访问控制。

Portal接入认证技术是局域网中常见的接入认证技术,也称为web认证技术,在认证前用户首先通过DHCP获取IP地址,这一点与802.1X不同。

同时随着在局域网中不同的网络环境,所采用的Portal认证方式也不一样。

按照Portal认证所在不同的网络层次可分为两种方式:接入层认证方式,即在数据链路层层接口上启用Portal认证功能,支持在接入设备连接终端用户的二层端口上开启Portal认证功能,只允许对应的源MAC地址通过认证的用户才能访问其它网段的资源,当前仅支持本地设备作为本地Portal服务器向用户提供Web认证服务;三层认证方式,支持在接入设备连接用户的三层接口上开启Portal认证功能,三层接口Portal认证又可以分为三种不同的认证方式:直接认证方式(即用户在认证前通过静态配置或通过DHCP服务器获取一个IP地址,只能访问Portal服务器,认证通过后即可访问网络资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Portal技术总结
1.Portal配置
1.安装Portal,以及所有补丁;
2.点击桌面上的快捷方式Portal4.0- Proficy Portal便可进入Portal系统。

2.Portal服务
2.1. 启动
通过“开始”菜单->程序->Proficy Real-time Information Portal 2.6->Start Proficy Real-time Information Portal Server,来启动Portal服务。

2.2. 停止
通过“开始”菜单->程序->Proficy Real-time Information Portal 2.6->Stop Proficy Real-time Information Portal Server,来停止Portal服务。

2.3. 运行环境
系统在第一次运行Portal页面时会自动安装JA V A运行环境,运行Portal的客户端不能安装有J2SE5.0 update 10以上版本JA V A运行环境,否则无法成功安装Portal运行所需的J2SE版本,无法正常打开J2SEPortal页面。

并且要关闭java
控制面板中的自动检查更新功能。

关于其它的开发维护等细节请参考Proficy Real-time Information Portal Online Help。

3.Portal经验
3.1. 编辑
当正常启动Portal Server后,就可以进行Portal页面的开发和维护了,界面如图:
3.2. Portal的配置
主要介绍一下与iH连接的配置:
1.点击“Connectors & DataSources”图表,然后点击页面左侧系统树种的
“Historical”-“iHistortian”,增加一个“IH”数据源;
2.在Configure标签也中,增加iH的地址、用户名、密码,如下图所示:
可配置新增点的“Retrieve Model”为“CurrentValue”。

每3秒更新一次:
3.3. 实时画面配置
1.画面的“Current Display Settings”的Display标签页,Options项中不选择“Show
Toolbar”。

2.实时数据,时间选择的是“User item time”,General标签页的“Retrieve Mode”
项选择的是“Current Value”。

3.实时数据的配置中,只选择“Auto Update”项,其他两项不选择。

3.4. 历史画面配置
1.画面的“Current Display Settings”的Display标签页中,Options项选择“Show
Toolbar”
2.历史数据,时间选择的是“User item time”,General标签页的“Retrieve Mode”
项选择的是“Current Value”。

3.历史数据的配置中,“Auto Update”、“Quick Time”、“Scrolling”3项全都选
中。

3.5. 图表配置
1.图表的配置中,增加的数据链接,时间选择“User component Time”。

2.实时曲线的General标签页的“Retrieve Mode”项选择的是“Raw By time”。

3.实时曲线的General标签页的“Retrieve Mode”项选择的是“Interpolated”或
者“Lab”。

3.6. Portal画面
Portal画面尽可能少放内容。

除动画和数据链接外,其他都做成一个PNG 图片,作为底图插入画面中。

3.7. Portal动画
Portal中的动画,尽可能做成颜色变化、显示\隐藏等简单动画,少用移动位置的动画。

3.8. 调用Portal画面
Portal可以通过IE直接浏览,也可以在其他软件中中通过URL调用Portal 画面:
http://10.34.90.225/ProficyPortal/default.asp?USER=administrator&PASSWOR D=pass&EMBEDDED=SHOWDISPLAYONLY&DISPLAY=AllUsers\displays\画面。

相关文档
最新文档