• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

内网能够访问ssl vpn客户端吗?

2021-09-17提问
  • 0关注
  • 1收藏,1763浏览
粉丝:0人 关注:0人

问题描述:

v7防火墙,ssl vpn客户端成功连接到防火墙,并能访问到内网资源。但如果要内网访问ssl vpn的资源能实现吗?该如何配置?最好给出案例,谢谢!

组网及组网描述:


最佳答案

粉丝:5人 关注:1人

内网访问sslvpn资源,与sslvpn没关系啊,路由可达,策略该放的放

暂无评论

1 个回答
粉丝:226人 关注:0人

您好,可以的,参考

1.2  SSL VPN配置限制和指导

用户先采用Web接入方式登录SSL VPN网关,又在Web页面上下载并运行IP接入客户端。此时用户通过两种接入方式访问SSL VPN网关,SSL VPN网关上会为该用户生成一个SSL VPN会话。之后如果用户从浏览器退出或者从IP接入客户端退出,则会因为SSL VPN会话断开而将无法继续访问对应的Web接入服务资源和IP接入服务资源。

1.3  SSL VPN配置任务简介

SSL VPN相关配置均在SSL VPN网关设备上进行。进行SSL VPN配置前,需要在SSL VPN网关上完成以下操作:

·     配置PKI,为SSL VPN网关获取数字证书,配置方法请参见“安全配置指导”中的“PKI”。

·     配置SSL服务器端策略,配置方法请参见“安全配置指导”中的“SSL”。

表1-1 SSL VPN配置任务简介

配置任务

说明

详细配置

配置SSL VPN网关

必选

1.4 

配置SSL VPN访问实例

必选

1.5 

配置策略组

必选

1.6 

配置SSL VPN用户认证

可选

1.7 

创建URI ACL

可选

1.8 

创建Web接入服务资源

对于Web接入方式,为必选

1.9 

创建TCP接入服务资源

对于TCP接入方式,为必选

1.10 

创建IP接入服务资源

对于IP接入方式,为必选

1.11 

为移动客户端配置SSL VPN接入服务

为移动客户端指定EMO服务器

对于移动客户端接入,为必选

1.12.1 

为移动客户端指定Message服务器

可选

1.12.2 

配置SSL VPN访问控制策略

可选

1.13 

配置SSL VPN支持VPN多实例

可选

1.14 

配置SSL VPN用户绑定IP地址

可选,且仅适用于IP接入方式

1.15 

配置HTTP重定向

可选

1.16 

配置页面定制

可选

1.17 

配置SSL VPN用户控制

可选

1.18 

开启SSL VPN日志功能

可选

1.19 

配置iMC短信验证服务

可选

1.20 

配置快捷方式

可选

1.21 

 

1.4  配置SSL VPN网关

SSL VPN网关位于远端接入用户和企业内部网络之间,负责在二者之间转发报文。SSL VPN网关与远端接入用户建立SSL连接,并对接入用户进行身份认证。远端接入用户的访问请求只有通过SSL VPN网关的安全检查和认证后,才会被SSL VPN网关转发到企业网络内部,从而实现对企业内部资源的保护。

表1-2 配置SSL VPN网关

操作

命令

说明

进入系统视图

system-view

-

创建SSL VPN网关,并进入SSL VPN网关视图

sslvpn gateway gateway-name

缺省情况下,设备上不存在SSL VPN网关

配置SSL VPN网关的IPv4/IPv6地址和端口号

配置SSL VPN网关的IPv4地址和端口号:

ip address ip-address [ port port-number ]

配置SSL VPN网关的IPv6地址和端口号:

ipv6 address ipv6-address [ port port-number ]

二者选其一

缺省情况下,SSL VPN网关的IPv4地址为0.0.0.0,端口号为443;未配置SSL VPN网关的IPv6地址和端口号

执行本配置时,如果没有指定端口号,则缺省端口号为443

配置SSL VPN网关引用SSL服务器端策略

ssl server-policy policy-name

缺省情况下,SSL VPN网关引用自签名证书对应的SSL服务器端策略

开启当前的SSL VPN网关

service enable

缺省情况下,当前的SSL VPN网关处于关闭状态

 

注意

用户配置的SSL VPN网关的IPv4/IPv6地址和端口号请不要与设备的管理IPv4/IPv6地址和端口号相同。

 

SSL策略的详细介绍,请参见“安全配置指导”中的“SSL”。

配置过程中,建议先配置SSL服务器策略,再配置SSL VPN网关的IPv4/IPv6地址和引用SSL服务器策略,最后配置service enable开启SSL VPN网关。如果SSL服务器策略有变化,需要先配置undo service enable关闭SSL VPN网关,再配置service enable开启SSL VPN网关才能生效。

1.5  配置SSL VPN访问实例

SSL VPN访问实例用来管理用户会话、用户可以访问的资源、用户认证方式等。

执行本配置时需要注意:

·     不同的SSL VPN访问实例引用相同的SSL VPN网关时,必须为不同的SSL VPN访问实例指定不同的域名或虚拟主机名。

·     如果SSL VPN访问实例引用SSL VPN网关时没有指定域名和虚拟主机名称,那么其他的SSL VPN访问实例就不能再引用该SSL VPN网关。

·     如果为SSL VPN访问实例指定了虚拟主机名称,则需要在网络中部署DNS服务器,以便客户端将虚拟主机名称解析为SSL VPN网关的IP地址。

·     证书认证功能、验证码验证功能、动态口令验证功能三者可以同时开启,也可以只开启其中的一个或两个。若同时开启多个功能,则多个功能同时生效,用户需要同时通过多个验证才能访问企业内网资源。

·     对于SSL VPN证书认证功能,仅在Web接入和IP接入方式下,支持SSL服务器端强制要求对SSL客户端进行基于数字证书的身份验证;在TCP接入和移动客户端接入方式下,不支持SSL服务器端强制要求对SSL客户端进行基于数字证书的身份验证。

表1-3 配置SSL VPN访问实例

操作

命令

说明

进入系统视图

system-view

-

创建SSL VPN访问实例,并进入SSL VPN访问实例视图

sslvpn context context-name

缺省情况下,设备上不存在SSL VPN访问实例

配置SSL VPN访问实例引用SSL VPN网关

gateway gateway-name [ domain domain-name | virtual-host virtual-host-name ]

缺省情况下,SSL VPN访问实例没有引用SSL VPN网关

一个SSL VPN访问实例最多可以引用10个SSL VPN网关

配置SSL VPN访问实例使用指定的ISP域进行AAA认证

aaa domain domain-name

缺省情况下,SSL VPN访问实例使用缺省的ISP域进行认证

SSL VPN用户的用户名中不能携带所属ISP域信息。执行本配置后,SSL VPN用户将采用指定ISP域内的认证、授权、计费方案对SSL VPN用户进行认证、授权和计费

开启当前的SSL VPN访问实例

service enable

缺省情况下,SSL VPN访问实例处于关闭状态

(可选)配置SSL VPN访问实例的最大会话数

max-users max-number

缺省情况下,SSL VPN访问实例的最大会话数为1048575

(可选)开启验证码验证功能

verify-code enable

缺省情况下,验证码验证功能处于关闭状态

(可选)开启动态口令验证功能

dynamic-password enable

缺省情况下,动态口令验证功能处于关闭状态

(可选)配置SSL VPN会话保持空闲状态的最长时间

timeout idle minutes

缺省情况下,SSL VPN会话保持空闲状态的最长时间为30分钟

(可选)配置SSL VPN访问实例引用SSL客户端策略

ssl client-policy policy-name

缺省情况下,SSL客户端策略支持的加密套件为dhe_rsa_aes_128_cbc_sha、dhe_rsa_aes_256_cbc_sha、rsa_3des_ede_cbc_sha、rsa_aes_128_cbc_sha、rsa_aes_256_cbc_sha

 

1.6  配置SSL VPN策略组

策略组包含一系列规则,这些规则为用户定义了可访问的资源。

一个SSL VPN访问实例下可以配置多个策略组。远端接入用户访问SSL VPN访问实例时,AAA服务器将授权给该用户的策略组信息下发给SSL VPN网关。该用户可以访问的资源由授权的策略组决定。如果AAA服务器没有为该用户进行授权,则用户可以访问的资源由缺省策略组决定。

表1-4 配置SSL VPN策略组

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

创建策略组,并进入SSL VPN策略组视图

policy-group group-name

缺省情况下,设备上不存在策略组

退回SSL VPN访问实例视图

quit

-

指定某个策略组为缺省策略组

default-policy-group group-name

缺省情况下,未指定缺省策略组

 

1.7  配置SSL VPN用户认证

用户名/密码认证功能和证书认证功能都开启的情况下,可以通过authentication use命令来控制SSL VPN用户认证的认证模式。若认证模式选用any-one,则用户只需要通过其中一种认证即可登录SSL VPN访问实例;若认证模式选用all,则用户必须通过这两种认证(即用户名/密码和证书的组合认证)方可登录SSL VPN访问实例。

表1-5 配置SSL VPN用户认证

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

开启用户名/密码认证功能

password-authentication enable

缺省情况下,用户名/密码认证功能处于开启状态

开启证书认证功能

certificate-authentication enable

缺省情况下,证书认证功能处于关闭状态

配置SSL VPN用户登录访问实例的认证模式

authentication use { all | any-one }

缺省情况下,SSL VPN用户登录访问实例的认证模式为all

 

1.8  创建URI ACL

URI形式的ACL用于对SSL VPN的各种接入方式进行更精细的控制。对URL进行匹配,符合要求的URL请求可以访问对应的资源。在SSL VPN访问实例视图下可以创建多个URI ACL,并且每个URI ACL下又可以配置多条URI ACL规则。若一个URI ACL中配置了多条URI ACL规则,则按照规则编号由小到大进行匹配。

表1-6 创建URI ACL

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

创建URI ACL,并进入URI ACL视图

uri-acl uri-acl-name

缺省情况下,不存在URI ACL

创建URI ACL规则

rule [ rule-id ] { deny | permit } uri uri-pattern-string

缺省情况下,不存在URI ACL规则

 

1.9  配置Web接入服务资源

1.9.1  创建Web接入服务

为了使用户能够通过Web接入方式访问企业内网资源,SSL VPN网关上需要创建Web接入服务资源,创建方法为:

(1)     在SSL VPN访问实例中定义Web接入方式可访问的资源,即URL列表,并在URL列表中定义一个或多个URL表项。每个URL表项对应一个企业网内的Web资源。

(2)     在SSL VPN策略组视图下引用URL列表。SSL VPN用户被授权某个策略组后,该策略组引用的URL列表指定的Web资源将同时授权给SSL VPN用户,SSL VPN用户可以访问这些Web资源。

表1-7 创建Web接入服务资源

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

创建URL列表,并进入URL列表视图

url-list name

缺省情况下,设备上不存在URL列表

配置URL列表标题

heading string

缺省情况下,URL列表的标题为“Web”

添加一个URL表项

url name url-value url [ uri-acl uri-acl-name ]

缺省情况下,设备上不存在URL表项

执行本配置时,如果url中没有指定协议类型,则默认为HTTP

退回SSL VPN访问实例视图

quit

-

进入SSL VPN策略组视图

policy-group group-name

-

配置策略组引用URL列表

resources url-list url-list-name

缺省情况下,策略组没有引用URL列表

 

1.9.2  配置改写策略

通过Web接入方式访问服务器资源时,管理员可以配置改写策略对网页文件进行匹配,进而改写匹配的网页文件。通过改写网页文件,管理员可以对发现的网页问题进行修复,方便维护和管理。

配置改写策略后,SSL VPN网关通过old-content命令配置的string对网页文件内容进行匹配,匹配成功之后,采用new-content命令配置的改写之后的文件内容对其进行替换。只有配置的url与网关正在处理的网页文件的URL相同时,才会根据文件策略中的配置对该网页文件内容进行改写。

表1-8 配置改写策略

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

创建文件策略,并进入文件策略视图

file-policy policy-name

缺省情况下,不存在文件策略

配置文件策略应用的URL地址

url url

缺省情况下,不存在文件策略应用的URL地址

配置改写的文件类型

content-type { css | html | Javascript | other }

缺省情况下,未配置文件改写类型,设备根据解析HTTP响应报文获得的文件类型对网页文件进行改写

创建改写规则,并进入改写规则视图

rewrite rule rule-name

缺省情况下,不存在改写规则

配置需要改写的文件内容

old-content string

缺省情况下,未配置需要改写的文件内容

配置改写之后的文件内容

new-content string

缺省情况下,未配置改写之后的文件内容

 

1.10  创建TCP接入服务资源

为了使用户能够通过TCP接入方式访问企业内网资源,SSL VPN网关上需要创建TCP接入服务资源,创建方法为:

(1)     在SSL VPN访问实例中定义TCP接入方式可访问的资源,即创建端口转发表项,并在端口转发表项中定义端口转发实例和对应资源:

a.     端口转发实例将企业网内的基于TCP的服务(如Telnet、SSH、POP3)映射为客户端上的本地地址和本地端口,以便客户端通过本地地址和本地端口访问企业网内的服务器。

b.     配置对应的资源后,用户可以在Web页面上点击指定的转发表项访问服务器资源。

(2)     创建端口转发列表,在端口转发列表中引用一条或多条端口转发表项。

(3)     在SSL VPN策略组视图下引用端口转发列表。SSL VPN用户被授权某个策略组后,该策略组引用的端口转发列表指定的TCP接入服务将同时授权给SSL VPN用户,SSL VPN用户可以访问这些TCP接入服务。

表1-9 创建TCP接入服务资源

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

创建端口转发表项,进入端口转发表项视图

port-forward-item item-name

缺省情况下,设备上不存在端口转发表项

添加端口转发实例

local-port local-port-number local-name local-name remote-server remote-server remote-port remote-port-number [ description text ]

缺省情况下,设备上不存在端口转发实例

(可选)配置端口转发表项对应的资源

execution script

缺省情况下,不存在端口转发表项对应的资源

退回SSL VPN访问实例视图

quit

-

创建端口转发列表,并进入端口转发列表视图

port-forward port-forward-name

缺省情况下,设备上不存在端口转发列表

配置端口转发列表引用端口转发表项

resources port-forward-item item-name

缺省情况下,端口转发列表未引用任何端口转发表项

退回SSL VPN访问实例视图

quit

-

进入SSL VPN策略组视图

policy-group group-name

-

配置策略组引用端口转发列表

resources port-forward port-forward-name

缺省情况下,策略组未引用端口转发列表

 

1.11  创建IP接入服务资源

为了使用户能够通过IP接入方式访问企业内网资源,SSL VPN网关上需要创建IP接入服务资源,创建方法为:

(1)     创建SSL VPN AC接口,为其配置IP地址,并指定SSL VPN访问实例引用的SSL VPN AC接口。

(2)     创建地址池,并在SSL VPN访问实例视图下引用地址池。客户端通过认证后,SSL VPN网关会从该访问实例引用的地址池中选择IP地址分配给客户端。

(3)     在SSL VPN策略组视图下配置下发给客户端的路由表项。AAA服务器将某个策略组授权给SSL VPN用户后,SSL VPN网关会将该策略组下配置的路由表项下发给客户端。下发的路由表项具有三种配置方法:

¡     直接配置路由表项:用于将一条路由下发给客户端。

¡     配置路由列表:用于将路由列表中的多条路由同时下发给客户端。

¡     强制将客户端的流量转发给SSL VPN网关(指定force-all参数):SSL VPN网关在客户端上添加优先级最高的缺省路由,路由的出接口为虚拟网卡,从而使得所有没有匹配到路由表项的流量都通过虚拟网卡发送给SSL VPN网关。SSL VPN网关还会实时监控SSL VPN客户端,不允许SSL VPN客户端删除此缺省路由,且不允许SSL VPN客户端添加优先级高于此路由的缺省路由。

(4)     管理员还可以在SSL VPN网关上配置保活报文的发送时间间隔、为客户端指定的内网DNS服务器地址和内网WINS服务器地址。

需要注意的是,为了使内部服务器的应答报文正确返回给SSL VPN客户端,在内部服务器上需要配置到达SSL VPN客户端虚拟网卡所在网段的静态路由。

表1-10 创建IP接入服务资源

操作

命令

说明

进入系统视图

system-view

-

创建SSL VPN AC接口,并进入SSL VPN AC接口视图

interface sslvpn-ac interface-number

缺省情况下,设备上不存在SSL VPN AC接口

配置接口的IP地址

ip address ip-address { mask | mask-length }

缺省情况下,未指定接口的IP地址

(可选)配置接口的期望带宽

bandwidth bandwidth-value

缺省情况下,接口的期望带宽为64kbps

(可选)配置当前接口的描述信息

description text

缺省情况下,接口的描述信息为“接口名 Interface”,例如:SSLVPN-AC1000 Interface

(可选)配置接口的MTU值

mtu size

缺省情况下,接口的MTU值为1500

(可选)恢复当前接口的缺省配置

default

-

开启当前接口

undo shutdown

缺省情况下,SSL VPN AC接口均处于开启状态

退回系统视图

quit

-

创建地址池

sslvpn ip address-pool pool-name start-ip-address end-ip-address

缺省情况下,设备上不存在地址池

进入SSL VPN访问实例视图

sslvpn context context-name

-

配置IP接入引用的SSL VPN AC接口

ip-tunnel interface sslvpn-ac interface-number

缺省情况下,IP接入未引用SSL VPN AC接口

创建路由列表,并进入路由列表视图

ip-route-list list-name

缺省情况下,设备上不存在路由列表

在路由列表中添加路由

include ip-address { mask | mask-length }

缺省情况下,路由列表中不存在路由

(可选)在路由列表中添加例外路由

exclude ip-address { mask | mask-length }

缺省情况下,路由列表中不存在例外路由

退回SSL VPN访问实例视图

quit

-

配置IP接入引用地址池

ip-tunnel address-pool pool-name mask { mask-length | mask }

缺省情况下,IP接入未引用地址池

(可选)配置保活报文的发送时间间隔

ip-tunnel keepalive seconds

缺省情况下,保活报文的发送时间间隔为30秒

(可选)配置为客户端指定的内网DNS服务器地址

ip-tunnel dns-server { primary | secondary } ip-address

缺省情况下,未配置为客户端指定的DNS服务器地址

(可选)配置为客户端指定的内网WINS服务器地址

ip-tunnel wins-server { primary | secondary } ip-address

缺省情况下,未配置为客户端指定的WINS服务器地址

进入SSL VPN策略组视图

policy-group group-name

-

配置下发给客户端的路由表项

ip-tunnel access-route { ip-address { mask-length | mask } | force-all | ip-route-list list-name }

缺省情况下,未指定下发给客户端的路由表项

 

1.12  为移动客户端配置SSL VPN接入服务

1.12.1  为移动客户端指定EMO服务器

EMO服务器用来为移动客户端提供服务。执行本命令后,SSL VPN网关会将配置的EMO服务器信息下发给客户端,以便移动客户端通过EMO服务器获取可以访问的服务资源。

表1-11 为移动客户端指定EMO服务器

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

配置为客户端指定的EMO服务器

emo-server address { host-name | ipv4-address } port port-number

缺省情况下,未配置为客户端指定的EMO服务器

 

1.12.2  为移动客户端指定Message服务器

Message服务器用来为移动客户端提供服务。执行本命令后,SSL VPN网关会将配置的Message服务器信息下发给客户端,以便客户端访问Message服务器。

表1-12 为移动客户端指定Message服务器

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

配置为客户端指定的Message服务器

message-server address { host-name | ipv4-address} port port-number

缺省情况下,未配置为客户端指定的Message服务器

 

1.13  配置SSL VPN访问控制策略

SSL VPN访问控制策略基于高级ACL和URI ACL,用来过滤用户的网络资源请求。若用户的网络资源请求能与高级ACL或URI ACL中permit规则匹配成功,则访问请求才允许通过。建议用户使用URI ACL方式对SSL VPN的各种接入方式进行更精细的控制。

配置SSL VPN访问控制策略后,设备对SSL VPN用户的Web接入按照如下原则过滤:

(1)     优先匹配被授权URL列表下的资源,成功匹配后用户可以访问授权资源。

(2)     若资源列表匹配失败时,则进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。

(3)     若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配规则后用户的访问请求才允许通过。

(4)     若高级ACL检查失败,则授权失败,用户不允许访问资源。

配置SSL VPN访问控制策略后,设备对于PC版TCP客户端的过滤原则为:仅当成功匹配端口转发资源列表后用户可以访问授权资源,否则禁止所有客户端访问TCP接入资源;对于手机版TCP客户端的过滤原则为:

(1)     优先匹配端口转发资源列表,成功匹配后用户可以访问授权资源。

(2)     若端口转发资源列表匹配失败时,则进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。

(3)     若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配permit规则后用户的访问请求才允许通过。

(4)     若高级ACL检查失败,则授权失败,用户不允许访问资源。

配置SSL VPN访问控制策略后,设备对IP接入按照如下原则过滤:

(1)     进行URI ACL的规则检查,成功匹配URI ACL中permit规则后用户的访问请求才允许通过。

(2)     若URI ACL匹配失败时,再进行高级ACL的检查,成功匹配规则后用户的访问请求才允许通过。

(3)     若高级ACL检查失败,则授权失败,用户不允许访问资源。

SSL VPN访问控制策略支持的过滤条件包括:

·     Web接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。

·     TCP接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。

·     IP接入方式:高级ACL支持根据接入请求报文的目的IP地址和目的端口号、源IP地址和源端口号、协议类型、报文优先级、分片信息、TCP报文标识、ICMP报文的消息类型和消息码信息进行过滤;URI ACL支持根据接入请求报文的协议类型、地址、域名、端口号和URL进行过滤。

配置SSL VPN访问控制策略时,需要注意:

·     引用的ACL规则中不能存在VPN实例,否则该规则不能生效。

·     配置对IP接入进行URI ACL过滤时,指定的URI ACL规则中不能包含HTTP和HTTPS协议。

表1-13 配置SSL VPN访问控制策略

操作

命令

说明

进入系统视图

system-view

-

进入SSL VPN访问实例视图

sslvpn context context-name

-

进入SSL VPN策略组视图

policy-group group-name

-

配置对Web接入进行过滤

filter web-access [ ipv6 ] acl advanced-acl-number

缺省情况下,SSL VPN网关仅允许SSL VPN客户端访问被授权URL列表下的资源

filter web-access uri-acl uri-acl-name

配置对TCP接入进行过滤

filter tcp-access [ ipv6 ] acl advanced-acl-number

缺省情况下,SSL VPN网关仅允许SSL VPN客户端访问端口转发列表下的资源

filter tcp-access uri-acl uri-acl-name

配置对IP接入进行过滤

filter ip-tunnel [ ipv6 ] acl advanced-acl-number

缺省情况下,SSL VPN网关禁止所有客户端访问IP接入资源

filter ip-tunnel uri-acl uri-acl-name

 

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明