• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1070防火墙怎么对接IMC

2025-03-19提问
  • 0关注
  • 0收藏,201浏览
粉丝:1人 关注:1人

问题描述:

防火墙怎么配置radius认证对接IMC

最佳答案

已采纳
粉丝:23人 关注:1人

你好参考这个

如下图所示,企业需要对Portal用户进行身份识别和访问控制,具体要求如下:

·         采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。

·         采用RADIUS服务器作为认证服务器。

·         配置RESTful服务器用于存储帐号信息。

·         用户通过静态方式配置IP地址,并在NAS设备上进行Portal认证后接入网络。

·         Device上对所有Portal在线用户进行身份识别和基于用户的访问控制,具体要求如下:

  • 用户user10001即不能访问FTP server,也不能访问Internet

  • 用户user10002仅能与FTP server互通,不能访问Internet

  • 用户user10003仅能访问Internet,不能访问FTP server

  • Internet上的用户不能主动访问Trust安全域和DMZ安全域中的主机。

图-1 基于RADIUS单点登录的身份识别与管理配置组网图

 

完成本配置举例需要在HostRouterDeviceiMC服务器上进行相关配置,具体配置思路如下图所示。

图-2 基于RADIUS单点登录的身份识别与管理配置思路图

 

注意事项

因为iMC服务器只有收到用户的计费停止报文后,才会将此用户下线。所以在此配置举例中即使不需要对Portal用户进行计费,也然需要在Device的认证域中配置计费功能(iMC服务器上不需要配置计费策略),否则在Portal用户下线时虽然设备上已经下线,但iMC服务器不会将此用户下线。

配置步骤

配置Router

  1. 配置接口IP地址和路由保证网络可达

配置接口GigabitEthernet0/0IP地址为20.2.1.1

<Router> system-view

[Router] interface gigabitethernet 0/0

[Router-GigabitEthernet0/0] ip address 20.2.1.1 255.255.255.0

[Router-GigabitEthernet0/0] quit

配置接口GigabitEthernet0/1IP地址为192.168.100.90

[Router] interface gigabitethernet 0/1

[Router-GigabitEthernet0/1] ip address 192.168.100.90 255.255.255.0

[Router-GigabitEthernet0/1] quit

配置缺省路由保证RouterFTP serverInternet路由可达。

[Router] ip route-static 0.0.0.0 0.0.0.0 192.168.100.88

  1. 配置SNMP功能保证iMC可以监控管理Router

开启设备的SNMP Agent功能。

[Router] snmp-agent

配置设备支持SNMP所有版本、只读团体名为public,读写团体名为private

[Router] snmp-agent sys-info version all

[Router] snmp-agent community read public

[Router] snmp-agent community write private

  1. 配置RADIUS方案

创建名称为rs1RADIUS方案并进入该方案视图。

[Router] radius scheme rs1

配置RADIUS方案的主认证服务器及其通信密钥。

[Router-radius-rs1] primary authentication 192.168.100.244

[Router-radius-rs1] primary accounting 192.168.100.244

[Router-radius-rs1] key authentication simple admin

配置发送给RADIUS服务器的用户名不携带ISP域名。

[Router-radius-rs1] user-name-format without-domain

[Router-radius-rs1] quit

  1. 配置认证域

创建并进入名称为dm1的认证域。

[Router] domain dm1

配置ISP域使用的RADIUS方案rs1

[Router-isp-dm1] authentication portal radius-scheme rs1

[Router-isp-dm1] authorization portal radius-scheme rs1

[Router-isp-dm1] accounting portal radius-scheme rs1

[Router-isp-dm1] quit

  1. 配置Portal认证

配置Portal认证服务器:名称为newptIP地址为192.168.100.244,密钥为明文admin,监听Portal报文的端口为50100

[Router] portal server newpt

[Router-portal-server-newpt] ip 192.168.100.244 key simple admin

[Router-portal-server-newpt] port 50100

[Router-portal-server-newpt] quit

配置Portal Web服务器的URLhttp://192.168.100.244:8080/portal

[Router] portal web-server newpt

[Router-portal-websvr-newpt] url http://192.168.100.244:8080/portal

[Router-portal-websvr-newpt] quit

在接口GigabitEthernet0/0上开启直接方式的Portal认证。

[Router] interface gigabitethernet 0/0

[Router–GigabitEthernet0/0] portal enable method direct

在接口GigabitEthernet0/0上引用Portal Web服务器newpt

[Router–GigabitEthernet0/0] portal apply web-server newpt

在接口GigabitEthernet0/0上配置Portal用户使用的认证域为dm1

[Router–GigabitEthernet0/0] portal domain dm1

[Router–GigabitEthernet0/0] quit

配置Device

  1. 配置接口IP地址和路由保证网络可达

配置接口GigabitEthernet1/0/1IP地址为192.168.100.88

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] ip address 192.168.100.88 255.255.255.0

[Device-GigabitEthernet1/0/1] quit

配置接口GigabitEthernet1/0/2IP地址为11.1.1.1

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] ip address 11.1.1.1 255.255.255.0

[Device-GigabitEthernet1/0/2] quit

配置接口GigabitEthernet1/0/3IP地址为12.1.1.1

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] ip address 12.1.1.1 255.255.255.0

[Device-GigabitEthernet1/0/3] quit

配置静态路由保证Deviceuser网络路由可达。

[Device] ip route-static 20.2.1.0 255.255.255.0 192.168.100.90

配置缺省路由保证DeviceInternet路由可达。(此处以Device连接Internet的下一条IP地址是12.1.1.2为例,实际组网中,请以运营商提供的实际IP地址为准)

[Device] ip route-static 0.0.0.0 0.0.0.0 12.1.1.2

  1. 将接口加入安全域

进入Trust安全域,并将接口GigabitEthernet1/0/1加入该安全域中。

[Device] security-zone name trust

[Device-security-zone-Trust] import interface gigabitethernet 1/0/1

[Device-security-zone-Trust] quit

进入DMZ安全域,并将接口GigabitEthernet1/0/2加入该安全域中。

[Device] security-zone name dmz

[Device-security-zone-DMZ] import interface gigabitethernet 1/0/2

[Device-security-zone-DMZ] quit

进入Untrust安全域,并将接口GigabitEthernet1/0/3加入该安全域中。

[Device] security-zone name untrust

[Device-security-zone-Untrust] import interface gigabitethernet 1/0/3

[Device-security-zone-Untrust] quit

  1. 配置安全策略保证DeviceiMC互通

此步骤保证Device能够从iMC上同步身份识别用户信息。

进入IPv4安全策略视图。

[Device] security-policy ip

配置名称为trust-local的安全策略规则,使Trust安全域到Local安全域的报文可通。

[Device-security-policy-ip] rule 0 name trust-local

[Device-security-policy-ip-0-trust-local] source-zone trust

[Device-security-policy-ip-0-trust-local] destination-zone local

[Device-security-policy-ip-0-trust-local] action pass

[Device-security-policy-ip-0-trust-local] quit

配置名称为local-trust的安全策略规则,使Local安全域到Trust安全域的报文可通。

[Device-security-policy-ip] rule 1 name local-trust

[Device-security-policy-ip-1-trust-local] source-zone local

[Device-security-policy-ip-1-trust-local] destination-zone trust

[Device-security-policy-ip-1-trust-local] action pass

[Device-security-policy-ip-1-trust-local] quit

  1. 配置SNMP功能保证iMC可以监控管理Device

开启设备的SNMP Agent功能。

[Device] snmp-agent

配置设备支持SNMP所有版本、只读团体名为public,读写团体名为private

[Device] snmp-agent sys-info version all

[Device] snmp-agent community read public

[Device] snmp-agent community write private

  1. 配置NETCONF over SOAP功能保证iMC可以向Device下发配置

开启基于HTTPSOAP功能。

[Device] netconf soap http enable

开启基于HTTPSSOAP功能。

[Device] netconf soap https enable

  1. 开启RESTful功能保证设备上的RESTful服务器与iMC可通

开启基于HTTPRESTful功能

[Device] restful http enable

开启基于HTTPSRESTful功能

[Device] restful https enable

  1. 为管理员用户admin授权HTTP服务

配置设备管理类用户admin可以使用HTTP服务。

[Device] local-user admin class manage

[Device-luser-manage-admin] service-type http

[Device-luser-manage-admin] quit

  1. 配置用户身份识别与管理功能

开启用户身份识别功能。

[Device] user-identity enable

创建名称为rest1RESTful服务器,并进入该服务器视图。

[Device] user-identity restful-server rest1

配置登录到RESTful服务器所需的用户名和密码,用户名和密码均为admin

[Device-restfulserver-rest1] login-name admin password simple admin

指定RESTful服务器的URI,同步身份识别用户账户和身份识别在线用户等信息。(对于iMC服务器URI是如下固定的内容,其中仅IP地址可以被替换)

[Device-restfulserver-rest1] uri get-user-database http://192.168.100.244:8080/imcrs/ssm/imcuser/accessUser

[Device-restfulserver-rest1] uri get-user-group-database http://192.168.100.244:8080/imcrs/ssm/imcuser/acces

sUserGroup

[Device-restfulserver-rest1] uri get-online-user http://192.168.100.244:8080/imcrs/ssm/imcuser/onlineUser

[Device-restfulserver-rest1] uri put-online-user http://192.168.100.244:8080/imcrs/ssm/imcuser/uploadOnlineU

ser

[Device-restfulserver-rest1] uri put-offline-user http://192.168.100.244:8080/imcrs/ssm/imcuser/uploadOfflin

eUser

[Device-restfulserver-rest1] quit

创建名称为imc的用户导入策略,并进入该用户导入策略视图。

[Device] user-identity user-import-policy imc

在身份识别用户导入策略imc中,指定名称为rest1RESTful服务器。

[Device-identity-user-impt-policy-imc] restful-server rest1

在身份识别用户导入策略imc中,配置自动导入身份识别用户账户的周期为1小时。

[Device-identity-user-impt-policy-imc] account-update-interval 1

[Device-identity-user-impt-policy-imc] quit

开启身份识别用户导入策略imc的身份识别用户账户自动导入功能。

[Device] user-identity user-account auto-import policy imc

从名称为imc的身份识别用户导入策略指定的服务器上手工导入身份识别用户账户。(请在设备与iMC正常通信后执行此命令)

[Device] user-identity user-account import policy imc

从名称为imc的身份识别用户导入策略指定的服务器上手工导入在线身份识别用户。(请在设备与iMC正常通信且有用户上线后执行此命令)

[Device] user-identity online-user import policy imc

  1. 配置安全策略仅允许user10002访问FTP server,仅允许user10003访问Internet

配置名称为user10002的安全策略规则,仅允许user10002FTP server互通,但是禁止其他用户访问FTP server

[Device] security-policy ip

[Device-security-policy-ip] rule 2 name user10002

[Device-security-policy-ip-2-user10002] source-zone trust

[Device-security-policy-ip-2-user10002] source-zone dmz

[Device-security-policy-ip-2-user10002] destination-zone dmz

[Device-security-policy-ip-2-user10002] destination-zone trust

[Device-security-policy-ip-2-user10002] user user10002

[Device-security-policy-ip-2-user10002] action pass

[Device-security-policy-ip-2-user10002] logging enable

[Device-security-policy-ip-2-user10002] quit

配置名称为user10003的安全策略规则仅允许user10003主动访问Internet,但是禁止Internet用户主动访问内网

[Device-security-policy-ip] rule 3 name user10003

[Device-security-policy-ip-3-user10003] source-zone trust

[Device-security-policy-ip-3-user10003] destination-zone untrust

[Device-security-policy-ip-3-user10003] user user10003

[Device-security-policy-ip-3-user10003] action pass

[Device-security-policy-ip-2-user10003] logging enable

[Device-security-policy-ip-3-user10003] quit

[Device-security-policy-ip] quit

iMC上增加设备(iMC

iMC上增加设备保证iMC可以监控和管理设备,具体配置步骤如下。

  1. 登录iMC管理平台

在浏览器地址栏中输入iMC管理平台的URL。本配置举例中iMC管理平台的URLhttp://192.168.100.244:8080/imc/,用户名和密码均为admin,具体步骤略。

  1. 增加设备

选择“资源”页签,单击导航树中的[资源管理/增加设备]菜单项,进入增加设备配置页面,其配置内容如下图所示,其中Telnet参数的用户名和密码均为admin;其他配置保持默认值即可,其中SNMP的只读团体字密码缺省值为public,读写团体字密码缺值省为private

图-3 增加设备

 

单击<确定>按钮完成操作。

请参考以上步骤添加设备RouterIP地址为192.168.100.90,具体配置步骤略。

  1. 修改NETCONF参数信息

选择“资源”页签,单击导航树中的[视图管理/设备视图]菜单项,进入设备视图列表页面,在此页面的设备标签列单击目标设备,进入某设备的详细信息页面,如下图所示。

图-4 设备视图列表

 

在设备详细信息页面的右侧,依次单击[配置/修改NETCONF参数],在弹出的对话框中单击加号添加协议,具体配置内容如下图所示,其中用户名和密码为admin

 

单击<确定>按钮完成操作。

配置安全业务(iMC

  1. 在安全业务中同步设备,保证设备与iMC服务器上的配置信息和用户信息的同步

选择“业务”页签,单击导航树中的[安全业务管理/设备管理]菜单项,进入设备管理配置页面,在设备管理页签下的设备列表中可以看到添加成功的设备,如下图所示。

图-5 安全设备管理页面

 

选中需要同步的设备单击<同步>按钮,进行设备同步。设备同步完成后同步状态一列会显示成功,如下图所示。(同步时间较长,请耐心等待)

图-6 安全设备管理页面

 

 

  1. 配置用户认证系统参数和用户通知参数,保证iMC服务器将用户的上下线信息实时同步给设备

选择“业务”页签,单击导航树中的[安全业务管理/全局参数配置]菜单项,进入全局参数配置页面,在此页面配置用户认证系统参数,如下图所示。

请根据Portal认证服务器的协议类型,选择对应的协议类型。用户名和密码与登录iMC服务器的相同。

图-7 配置用户认证系统参数

 

选择“用户”页签,单击导航树中的[接入策略管理/业务参数配置/系统配置]菜单项,进入系统配置页面,在此页面选择用户通知参数配置进入修改用户通知页面,如下图所示。

此处的共享密钥没有用到,随意输入即可。

图-8 修改用户通知

 

配置RADIUS serveriMC

  1. 登录iMC管理平台

在浏览器地址栏中输入iMC管理平台的URL。本配置举例中iMC管理平台的URLhttp://192.168.100.244:8080/imc/,用户名和密码均为admin,具体步骤略。

  1. 增加接入设备

选择“用户”页签,单击导航树中的[接入策略管理/接入设备管理/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击<增加>按钮,进入增加接入设备页面。配置共享密钥为admin,其他配置如下图所示。

图-9 增加接入设备

 

单击<确定>按钮完成操作。

说明

添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。

·          若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。

·          若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口GigabitEthernet0/1IP地址192.168.100.90,则此处接入设备IP地址就选择192.168.100.90

 

  1. 增加接入策略

选择“用户”页签,单击导航树中的[接入策略管理/接入策略管理]菜单项,进入接入策略管理配置页面,在该页面中单击<增加>按钮,进入增加接入策略页面。配置接入策略名为Portal,其他配置项使用缺省值即可,如下图所示。

图-10 增加接入策略

 

单击<确定>按钮完成操作。

  1. 增加接入服务

选择“用户”页签,单击导航树中的[接入策略管理/接入服务管理]菜单项,进入接入服务管理配置页面,在该页面中单击<增加>按钮,进入增加接入服务页面。配置服务名为Portal,引用的缺省接入策略为Portal,其他配置项使用缺省值即可,如下图所示。

图-11 增加接入服务

 

单击<确定>按钮完成操作。

  1. 增加接入用户

选择“用户”页签,单击导航树中的[接入用户管理/接入用户]菜单项,进入接入用户配置页面,在该页面中单击<增加>按钮,进入增加接入用户页面。配置用户姓名为user,帐号名为user10001,密码为admin,接入服务选择Portal,其他配置项使用缺省值即可,如下图所示。

图-12 增加接入用户

 

单击<确定>按钮完成操作。

请参考上面的配置步骤,继续增加帐号user10002user10003

配置Portal serveriMC

  1. 登录iMC管理平台

在浏览器地址栏中输入iMC管理平台的URL。本配置举例中iMC管理平台的URLhttp://192.168.100.244:8080/imc/,用户名和密码均为admin,具体步骤略。

  1. 配置Portal服务器

选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/服务器配置]菜单项,进入服务器配置页面。根据实际组网情况调整以下参数,本例中使用缺省配置。

图-13 Portal服务器配置

 

  1. 增加IP地址组

选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/IP地址组配置]菜单项,进入IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。配置内容如下图所示。

图-14 增加IP地址组

 

单击<确定>按钮完成操作。

  1. 增加Portal设备

选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/设备配置]菜单项,进入设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。配置密钥为admin,其它配置内容如下图所示。

图-15 增加Portal设备配置

 

单击<确定>按钮完成操作。

  1. Portal设备关联IP地址组

选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/设备配置]菜单项,进入设备配置页面,在设备配置页面中的设备信息列表中,点击Router设备操作中的<端口组信息管理>按钮,进入端口组信息配置页面。

图-16 设备信息列表

 

在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。配置内容如下图所示。

图-17 增加端口组信息配置

 

单击<确定>按钮完成操作。

配置Host

Host上配置IP地址、子网掩码、默认网关保证Host可以正常与外部通信,具体配置步骤略。

验证配置

Host上验证Portal用户的接入认证

在浏览器地址栏中输入Portal Web服务器的URLhttp://192.168.100.244:8080/portal,登录Portal认证页面,输入用户名和密码,单击<Log In>按钮,Portal用户认证成功后如下图所示。

图-18 Portal用户认证成功示意图

 

iMC上的本地在线用户

用户user10001user10002user10003进行Portal认证成功后,可以在iMC的本地在线用户列表中看到,如下图所示。

图-19 本地在线用户示意图

 

Device上查看身份识别用户信息

显示所有身份识别用户信息。

[Device] display user-identity all user

  User ID     Username

  0x2         user10001

  0x3         user10002

  0x4         user10003

显示非域下名称为user10001的在线身份识别用户信息。

[Device] display user-identity online-user null-domain name user10001

User name: user10001

  IP  : 20.2.1.11

  MAC : 0011-95e4-4aa9

  Type: Dynamic

 

Total 1 records matched.

显示非域下名称为user10002的在线身份识别用户信息。

[Device] display user-identity online-user null-domain name user10002

User name: user10002

  IP  : 20.2.1.12

  MAC : 0011-95e4-4aa3

  Type: Dynamic

 

Total 1 records matched.

显示非域下名称为user10003的在线身份识别用户信息。

[Device] display user-identity online-user null-domain name user10003

User name: user10003

  IP  : 20.2.1.13

  MAC : 0011-95e4-4aa2

  Type: Dynamic

 

Total 1 records matched.

Device基于用户的访问控制效果

用户user10001不可PingFTP server

C:\>ping 11.1.1.2

 

Pinging 11.1.1.2 with 32 bytes of data:

Request time out.

Request time out.

Request time out.

Request time out.

 

Ping statistics for 11.1.1.2:

    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

用户user10002PingFTP server

C:\>ping 11.1.1.2

 

Pinging 11.1.1.2 with 32 bytes of data:

Reply from 11.1.1.2: bytes=32 time=36ms TTL=253

Reply from 11.1.1.2: bytes=32 time<1ms TTL=253

Reply from 11.1.1.2: bytes=32 time<1ms TTL=253

Reply from 11.1.1.2: bytes=32 time<1ms TTL=253

 

Ping statistics for 11.1.1.2:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 36ms, Average = 9ms

当用户user10002PingFTP server时,Device上会生成如下日志信息。

[Device]%Nov  6 10:19:53:920 2017 H3C FILTER/6/FILTER_ZONE_EXECUTION_ICMP: -Context

=1; SrcZoneName(1025)=Trust;DstZoneName(1035)=DMZ;Type(1067)=ACL;SecurityPolicy(

1072)=user10002;RuleID(1078)=2;Protocol(1001)=ICMP;SrcIPAddr(1003)=20.2.1.12;Src

MacAddr(1021)=7425-8a37-b5f6;DstIPAddr(1007)=11.1.1.2;IcmpType(1062)=ECHO(8);Icm

pCode(1063)=0;MatchCount(1069)=1;Event(1048)=Permit;

用户user10003PingInternet上的主机。(假设Internet上存在一个IP地址为12.1.1.2的主机,实际组网中请以实际情况为准)

C:\>ping 12.1.1.2

 

Pinging 12.1.1.2 with 32 bytes of data:

Reply from 12.1.1.2: bytes=32 time=37ms TTL=253

Reply from 12.1.1.2: bytes=32 time<1ms TTL=253

Reply from 12.1.1.2: bytes=32 time<1ms TTL=253

Reply from 12.1.1.2: bytes=32 time<1ms TTL=253

 

Ping statistics for 12.1.1.2:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 36ms, Average = 9ms

当用户user10003PingInternet上的主机时,Device上会生成如下日志信息。

[Device]%Nov  6 10:19:53:920 2017 H3C FILTER/6/FILTER_ZONE_EXECUTION_ICMP: -Context

=1; SrcZoneName(1025)=Trust;DstZoneName(1035)=Untrust;Type(1067)=ACL;SecurityPolicy(

1072)=user10003;RuleID(1078)=3;Protocol(1001)=ICMP;SrcIPAddr(1003)=20.2.1.13;Src

MacAddr(1021)=7425-8a37-b5f6;DstIPAddr(1007)=12.1.1.2;IcmpType(1062)=ECHO(8);Icm

pCode(1063)=0;MatchCount(1069)=1;Event(1048)=Permit;

暂无评论

0 个回答

该问题暂时没有网友解答

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。


分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明