搜档网
当前位置:搜档网 › TIPTOP隔离网闸映射访问配置案例

TIPTOP隔离网闸映射访问配置案例

TIPTOP隔离网闸映射访问配置案例
TIPTOP隔离网闸映射访问配置案例

TIPTOP隔离网闸映射访问配置案例

2009-4-7

版权声明

本手册中的内容是TIPTOP隔离网闸映射访问配置案例。

本手册的相关权力归深圳市利谱信息技术有限公司所有。手册中的任何部分未经本公司许可,不得转印、影印或复印。

? 2005-2007 深圳市利谱信息技术有限公司Shenzhen Tiptop Information Technology Co., Ltd.

All rights reserved.

TIPTOP隔离网闸映射访问配置案例

本手册将定期更新,如欲获取最新相关信息,请访问

公司网站:您的意见和建议请发送至

深圳市利谱信息技术有限公司

地址:深圳市福田区泰然工业园泰然四路210栋东座7B

电话:0 邮编:518040

传真:8

网址:电子信箱

目录

1 网络拓扑..................................................错误!未定义书签。

2 客户需求..................................................错误!未定义书签。

3 网络配置..................................................错误!未定义书签。

内网网络端口一配置................................错误!未定义书签。

外网网络端口一配置................................错误!未定义书签。

4 网闸具体配置..............................................错误!未定义书签。

需求一FTP服务器的访问配置........................错误!未定义书签。

FTP访问规则配置..............................错误!未定义书签。

透明方式访问FTP ......................错误!未定义书签。

网关模式访问数据库....................错误!未定义书签。

映射模式访问数据库....................错误!未定义书签。

需求二WEB访问端口自定义协议转换配置..............错误!未定义书签。

WEB访问配置规则..............................错误!未定义书签。

透明方式访问数据库....................错误!未定义书签。

网关模式访问数据库....................错误!未定义书签。

映射模式访问数据库....................错误!未定义书签。

1 网络拓扑

WEB 服务器94.4.19.103客户端94.4.19.12/24客户端94.4.19.13/24FTP 服务器94.4.19.123

说明:

1 网闸的内网管理端口地址默认为:,如果与已有网络冲突可以在管理界面上进行更改。

2 管理主机为PC3,其地址要求与网闸的管理端口(内端网口一)地址在同一个网段。

3 管理主机与网闸的内网管理端口相连接,其管理登陆地址为: 用户名为:admin 密码为:admin

注意:管理主机要使用管理端口进行管理时必须使用加密key 才可以使用。 2 客户需求

TCP 访问

需求一: FTP 服务器的访问。

内网主机通过访问规则不使用代理方式可以直接访问外网的FTP 服务器。 需求二: WEB 服务器浏览端口自定义协议转换

内网主机通过IE 浏览器,,访问到外网的服务器基于tcp80端口的WEB 服务

3网络配置

3.1内网网络端口一配置

默认IP地址为:子网掩码:如需修改按如下方法配置:

在左边窗口中选择“网闸网络设置”->“内网网络参数设置”,系统显示以下界面

内网网络端口配置在上面的相应项输入网闸内网网络的IP地址及其它网络设置,网闸内端机上有三个网络接口(标准配置),可连接三个不同的内网网段。如果内端机还有更多的网络接口,可以继续添加。

(注:设置的该内端机IP必须是合法的未被占用的IP)

3.2外网网络端口一配置

默认IP地址为:子网掩码:如需修改按如下方法配置:

在左边窗口中选择“网闸网络设置”->“外网网络参数设置”,系统显示以下界面:

在上面的相应项输入网闸外网网络的IP地址,外网网络的IP地址与内网网络的IP 地址没有关联, 外端机上也有三个网络接口(标准配置),可连接三个不同的外网网段。

4网闸具体配置

4.1需求一FTP服务器的访问配置

4.1.1FTP访问规则配置

网闸其他服务设置→网络映射与路由设置系统显示如下界面:

该项功能提供各种复杂环境下内外网之间的数据库访问。

网络映射和路由设置有三种工作方式:透明模式、网关模式和映射方式:

透明模式:提供内(外)网到外(内)网的透明代理(Transparent Proxy)访问,这种模式下保留源地址的真实IP,访问时访问真实目的IP。

网关模式:提供内(外)网到外(内)网通过网关模式(NAT)访问,这种模式下所有

的源地址经过了SNAT(源地址转换)。

映射方式:提供内(外)网到外(内)网通过映射方式(PNAT)访问,这种模式把目的ip和端口转化外网闸外(内)端的虚拟IP,访问时访问映射的虚拟IP。

注释:(透明模式:提供内(外)网到外(内)网的透明访问,这种模式下网闸对内外网的主机是透明的。

映射方式:提供内(外)网到外(内)网的都通过内网或外网的接口的访问或接受服务,这种模式下,对内外网的主机相互之间都是不可见的。通过网闸来提供或者接受服务。

网关模式:提供内(外)网到外(内)网的统一接口的访问,这种模式下内网的主机对外网来说都是不可见的,内(外)网(即访问源)都通过网闸向外访问服务。)

4.1.1.1透明方式访问FTP

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:FTP

设置方式如下图表示:

在内网机器上,使用已有的FTP用名密码直接访问外网FTP的服务器注意:此方式访问时内网机器的网关必须指向网闸的内网口一,外网的机器的网关必须指向外网口一。

解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网数据库IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定在IP 为(掩码根据需要也可不加)

这一个段的机器上对目的IP 为的FTP进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网

段需要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网

端的路由设备IP .

4.入口设备表示数据包进入网闸的网络接口,不可缺省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端

IP )不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的

IP为与网闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机的数据库端口,如FTP服务端口为21,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

4.1.1.2网关模式访问数据库

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:FTP

设置方式如下图表示:

在内网机器上,使用已有的FTP用户名密码直接访问外网FTP的服务器注意:此方式访问时内网机器的网关必须指向网闸的内网口一

解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网FTP服务器IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定这一个段的机器上对目的IP 为的数据

库进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网段需

要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网端的路由

设备IP .

4.入口设备表示数据包进入网闸的网络接口,不可缺省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,不可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,不可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端IP )

不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的IP为与网

闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机的数据库端口,如FTP为21,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

4.1.1.3映射模式访问数据库

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:FTP

设置方式如下图表示

在内网机器上,使用已有的FTP用户名密码直接访问映射后的IP ,就相当于访问的是外网FTP的服务器。

解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网数据库IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定IP与之相同的机器上对目的IP 为的

FTP进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网段需

要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网端的路由

设备IP .

4.入口设备表示数据包进入网闸的网络接口,即也就是将目的IP地址映射到入口

IP地址上,访问的目的IP的时候实际上是访问入口设备IP这个地址,不可缺

省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,也就是将目的IP映射到

内网的入口设备IP上,不可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,也就是将目的端口映

射到内网的入口设备端口,不可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,不可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端IP )

不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的IP为与网

闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机的FTP服务器端口,如FTP为21,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

4.2需求二WEB访问端口自定义协议转换配置

4.2.1WEB访问配置规则

网闸其他服务设置→网络映射与路由设置系统显示如下界面:

该项功能提供各种复杂环境下内外网之间的数据库访问。

网络映射和路由设置有三种工作方式:透明模式、网关模式和映射方式:

透明模式:提供内(外)网到外(内)网的透明代理(Transparent Proxy)访问,这种模式下保留源地址的真实IP,访问时访问真实目的IP。

网关模式:提供内(外)网到外(内)网通过网关模式(NAT)访问,这种模式下所有的源地址经过了SNAT(源地址转换)。

映射方式:提供内(外)网到外(内)网通过映射方式(PNAT)访问,这种模式把目的ip和端口转化外网闸外(内)端的虚拟IP,访问时访问映射的虚拟IP。

注释:(透明模式:提供内(外)网到外(内)网的透明访问,这种模式下网闸对内外网的主机是透明的。

映射方式:提供内(外)网到外(内)网的都通过内网或外网的接口的访问或接受服务,这种模式下,对内外网的主机相互之间都是不可见的。通过网闸来提供或者接受服务。

网关模式:提供内(外)网到外(内)网的统一接口的访问,这种模式下内网的主机对外网来说都是不可见的,内(外)网(即访问源)都通过网闸向外访问服务。)

4.2.1.1透明方式访问数据库

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:TCP

设置方式如下图表示:

在内网机器上,使用IE访问外网WEB服务器的8000端口,来达到访问80端口服务的目的。

注意:此方式访问时内网机器的网关必须指向网闸的内网口一,外网的机器的网关必须指向外网口一。

解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网数据库IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定在IP 为(掩码根据需要也可不加)

这一个段的机器上对目的IP 为的WEB服务器进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网

段需要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网

端的路由设备IP .

4..入口设备表示数据包进入网闸的网络接口,不可缺省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端

IP )不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的

IP为与网闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机的数据库端口,如FTP服务端口为21,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

4.2.1.2网关模式访问数据库

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:TCP

设置方式如下图表示:

在内网机器上,使用IE访问外网FTP的服务器即在IE 输入:注意:此方式访问时内网机器的网关必须指向网闸的内网口一

解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网FTP服务器IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定这一个段的机器上对目的IP 为的数据

库进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网段需

要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网端的路由

设备IP .

4.入口设备表示数据包进入网闸的网络接口,不可缺省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,不可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,不可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端IP )

不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的IP为与网

闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机WEB服务器端口,如WEB为21,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

4.2.1.3映射模式访问数据库

网闸其他服务设置→网络映射与路由设置→添加新任务协议类型:TCP

设置方式如下图表示

在内网机器上,使用IE访问映射后的IP 的8000端口,就相当于访问的是外网FTP的服务器。

即在IE上输入:解释:访问过程数据包走向为:

源IP(内网客户端主机,可缺省)→入口设备(即为网闸的内网网卡一,不可缺省)→出口设备(即为网闸的外网网卡一,不可缺省)→目的IP(所要访问的外网数据库IP,不可缺省)

1.源IP若加了限定则表明访问时只能限定IP与之相同的机器上对目的IP 为的

FTP进行访问,可缺省。

2.源端口是指限定访问机器的源访问端口,可缺省。

3.内网网关接口是指当内网的客户端(源IP主机)与入口设备不在同一个网段需

要经过路由时添加的如下图:表明为一个连接10.0.0.3与网闸的内网端的路由

设备IP .

4.入口设备表示数据包进入网闸的网络接口,即也就是将目的IP地址映射到入口

IP地址上,访问的目的IP的时候实际上是访问入口设备IP这个地址,不可缺省。

5.入口设备IP为数据包进入网闸入口设备时使用的IP,也就是将目的IP映射到

内网的入口设备IP上,不可缺省。

6.入口设备端口表示数据包经过网闸入口设备是走的端口,也就是将目的端口映

射到内网的入口设备端口,不可缺省。

7.出口设备表示数据包转发出网闸的网络接口,不可缺省。

8.出口设备IP为数据包转发出网闸出口设备时使用的IP,不可缺省。

9.出口设备端口表示数据包经过网闸出口设备是走的端口,可缺省。

10.外网网关接口指当外网的目的端(目的IP主机)与出口设备(即网闸外端IP )

不在同一个网段需要经过路由时添加的如下图:表明为一个连接目的IP为与网闸的外网端的路由设备的IP 。

11.目的端口为访问目的主机的WEB服务器端口,如WEB为80,不可缺省

12.目的IP为访问的目的数据库IP,不可缺省。

TIPTOP隔离网闸文件交换配置案例

TIPTOP隔离网闸文件交换功能配置案例 2009-4-17

版权声明 本手册中的内容是TIPTOP隔离网闸文件交换配置案例。 本手册的相关权力归深圳市利谱信息技术有限公司所有。手册中的任 何部分未经本公司许可,不得转印、影印或复印。 ? 2005-2007 深圳市利谱信息技术有限公司 Shenzhen Tiptop Information Technology Co., Ltd. All rights reserved. TIPTOP隔离网闸 文件交换配置案例 本手册将定期更新,如欲获取最新相关信息,请访问 公司网站: 您的意见和建议请发送至: 深圳市利谱信息技术有限公司 地址:深圳市福田区泰然工业园泰然四路210栋东座7B 电话:0 邮编:518040 传真:8 网址: 电子信箱:

目录 1 网络拓扑 (1) 2 客户需求 (1) 3 网络配置 (2) 3.1 内网网络端口一配置 (2) 3.2 外网网络端口一配置 (2) 4 网闸具体配置 (3) 4.1 需求一文件交换配置 (3) 4.1.1 交换模块配置 (3) 4.1.1.1 内网文件交换配置............................................错误!未定义书签。 4.1.1.2 外网文件交换配置............................................错误!未定义书签。 4.1.1.3 内网主机配置操作............................................错误!未定义书签。 4.1.1.4 外网主机设置操作............................................错误!未定义书签。 4.2 需求二实现内外网主机共享目录之间文件自动交换 (8) 4.2.1 实现方式一:文件共享同步 (8) 4.2.2实现方式二:文件自动收发 (10)

通过网闸技术实现内外网隔离

网闸技术构建内外网一体化门户 一、序言 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。本文将介绍大汉网络公司基于网闸技术构建内外网一体化门户的案例。 二、网闸的概述 1、网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全。 2、网闸的组成 网闸模型设计一般分三个基本部分组成: ·内网处理单元:包括内网接口单元与内网数据缓冲区。 ·外网处理单元:与内网处理单元功能相同,但处理的是外网连接。 ·隔离与交换控制控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。 3、网闸的主要功能 ?·阻断网络的直接物理连接和逻辑连接 ?·数据传输机制的不可编程性 ?·安全审查

安全隔离网闸疑难问题大全

安全隔离网闸疑难问题大全(40问) 1、网闸全称是什么?网闸的英文名称是什么? 网闸的全称是安全隔离网闸。网闸的英文名称是"GAP"。 2、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 4、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 5、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 6、隔离了,怎么还可以交换数据? 对网络的隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。 7、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 8、安全隔离网闸的主要性能指标有那些? 性能指标包括: 系统数据交换速率:120Mbps 硬件切换时间:5ms 9、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 10、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。

5.10网闸配置_配置安全通道

1.1 配置安全通道 ◆网络拓扑 FTP客户端 FTP服务端 ◆应用概述 如上图所示,今以FTP应用服务配置为例,其他应用服务类似(只要该C/S模式底层符合标准的TCP/UDP协议)。此应用要求实现内网FTP客户端主机通过安全隔离网闸安全地访问外网FTP服务器,通过安全通道模块达到对文件上传/下载的目的。该应用环境使用要点如下: 1、网闸内、外网络口各直连一台装有WindowsXP Professional系统的主机,与网闸外 侧相连的是FTP服务器(端口:21),与网闸内侧相连的是访问客户端主机; 2、今要求以透明和普通两种方式访问; 3、IP地址设置见网络拓扑图; ◆配置步骤 网闸WEB配置部分,下面以FTP应用为例展开叙述,其他应用与之类似,不再赘述。 1、配置网闸内侧任务,并启动服务 添加网闸内侧任务,如下图:

启动服务,如下图: 按下按钮,启动服务 2、配置网闸外侧任务,并启动服务 添加网闸外侧任务,仅对普通访问有效,如下图:

服务类型可选【tcp_any】;亦可 选【ftp】,但目的端口可不填。 启动服务,同上。 3、测试 针对普通访问,访问时如下图: 普通访问模式下,该 地址为网闸内侧地址 普通访问模式下,格式为: 用户名 针对透明访问,访问时如下图:

透明访问模式下,该地 址为真实FTP服务器地址 透明访问模式下,格式为:用户名 1、透明访问时,需配置默认网关或添加静态路由,详见《4.2.2 FTP访问》的“配置步骤”第4步; 2、支持日志访问; 3、支持一些动态端口应用服务,比如:ftp、tns、h.323等等; 4、支持源、目的端口范围; 5、不支持PPTP、IPSec、GRE、IGMP、IGRP及OSPF服务; 6、普通访问时,不支持服务器地址范围; 7、支持ping; 8、支持相同服务多服务器的应用模式; IE浏览器进行FTP访问; 1、配置客户端任务(针对普通访问和透明访问),并启动服务; 2、配置服务端任务(仅针对普通访问),并启动服务; 3、测试;

网闸典型应用方案范文

网御SIS-3000 安全隔离网闸典型案例网上营业厅”的安全解决方案

目录 1.前言错误!未定义书签。 2. 需求分析...................................... 错误!未定义书签。 3 网络安全方案设计错误!未定义书签。

1.前言 Internet 作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580 万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet 中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet 如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet 这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet 的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

联想网御网闸(SIS-3000)配置过程

联想网御网闸(SIS-3000)设备测试报告 一、设备管理、拓扑结构 1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。 2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:8889 3、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。 4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。测试拓扑结构: 192.168.20.2内:192.168.20.1外:192.168.10.1 192.168.10.2 FTP客户端网闸客户端网闸服务端 FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。 “访问类别”功能是网闸的主要使用之一,根据外部使用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。 两种使用模式具体的比较如下 区别透明访问普通访问 含义外部客户端,“无视”网闸的存在,直接访 问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器; 原理区别两者相同两者相同 配置区别1)只需配置网闸客户端任务,无需配置网 闸服务端任务; 2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同; 访问目的地址网闸另一侧的真实服务器地址和客户端相连一侧的网闸地址网闸两侧网络 地址同网段 支持支持 网闸两侧网络 地址不同网段 支持支持 双机热备支持支持

网闸原理

如今,网络隔离技术已经得到越来越多用户的重视,重要的网络和部门均开始采用隔离网闸产品来保护内部网络和关键点的基础设施。目前世界上主要有三类隔离网闸技术,即SCSI技术,双端口RAM技术和物理单向传输技术。SCSI是典型的拷盘交换技术,双端口RAM也是模拟拷盘技术,物理单向传输技术则是二极管单向技术。 随着互联网上黑客病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻破率不断上升,在政府、军队、企业等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。在电子政务建设中,我们会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家有关文件就严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。 国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来;因此网闸成为电子政务信息系统必须配置的设备,由此开始,网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。

网闸的概念 网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议"摆渡",且对固态存储介质只有"读"和"写"两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使"黑客"无法入侵、无法攻击、无法破坏,实现了真正的安全。 安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。 第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的,实现了在空气缝隙隔离(Air Gap)情况下的数据交换,安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸正是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外

联想网御最终配置手册

联想网御防火墙配置手册 1 登陆方法 1.1 使用电子钥匙方式登陆防火墙 在Web 界面管理中,管理主机默认只能连接防火墙的fe1,如果需要连接其它网口,必须进行相应的设置。默认的管理主机IP 地址是10.1.5.200,Web 界面管理使用SSL 协议来加密管理数据通信,因此使用IE 来管理防火墙时,在地址栏输入https://a.b.c.d:8888/,来登录防火墙。其中防火墙的地址“a.b.c.d”初始值为“10.1.5.254”,登录防火墙的初始用户名和口令都是“administrator”,“administrator”中所有的字母都是小写的。 注意:用Web 界面管理时,建议管理主机设成小字体,分辨率为1024*768;其他字体和分辨率可能使界面显示不全或顺序混乱。 管理员通过Web 方式管理防火墙有两种认证方式,电子钥匙认证和证书认证。使用电子钥匙时,首先将电子钥匙插入管理主机的usb 口,启动用于认证的客户端ikeyc.exe,输入PIN 密码,默认为12345678,系统会读出用于认证的ikey 信息,此时窗口右边的灯是红的。(如下图所示) 选择“连接”,连接进行中灯是黄的,如果连接成功,灯会变绿,并且出现通过认证的提示框,“确定”后,就可以通过https://10.1.5.254:8888 连接防火墙了。(如下图所示)

注意:防火墙管理过程中,请不要拔下电子钥匙,也不要关闭防火墙管理认证客户端,否则可能无法管理。 1.2使用管理证书认证方式远程登陆防火墙 1.2.1远程登陆防火墙的条件 1、必须在先使用电子钥匙登陆防火墙,在“系统配置>>管理配置>>管理证书” 页面上载防火墙证书。(附图1) 2、在准备登陆防火墙的计算机上导入浏览器认证证书“admin.p12”。(附图2) 3、在“系统配置〉〉管理配置〉〉管理主机”页面添加管理主机。(附图3) 4、对“网络配置〉〉网络设备”页面中的fe4口进行操作(附图4)。打开“用 于管理”选项。(附图5) 附图1 说明:选择好相应的证书和密钥,点击“导入”即可。

TIPTOP隔离网闸映射访问配置案例

TIPTOP隔离网闸映射访问配置案例 2009-4-7

版权声明 本手册中的内容是TIPTOP隔离网闸映射访问配置案例。 本手册的相关权力归深圳市利谱信息技术有限公司所有。手册中的任 何部分未经本公司许可,不得转印、影印或复印。 ? 2005-2007 深圳市利谱信息技术有限公司 Shenzhen Tiptop Information Technology Co., Ltd. All rights reserved. TIPTOP隔离网闸映射访问配置案例 本手册将定期更新,如欲获取最新相关信息,请访问 公司网站:您的意见和建议请发送至 深圳市利谱信息技术有限公司 地址:深圳市福田区泰然工业园泰然四路210栋东座7B 电话:0 邮编:518040 传真:8

网址:电子信箱

目录 1网络拓扑 (1) 2客户需求 (1) 3网络配置 (2) 3.1内网网络端口一配置 (2) 3.2外网网络端口一配置 (2) 4网闸具体配置 (3) 4.1需求一FTP服务器的访问配置 (3) 4.1.1FTP访问规则配置 (3) 4.1.1.1透明方式访问FTP (5) 4.1.1.2网关模式访问数据库 (7) 4.1.1.3映射模式访问数据库 (10) 4.2需求二WEB访问端口自定义协议转换配置 (13) 4.2.1WEB访问配置规则 (13) 4.2.1.1透明方式访问数据库 (15) 4.2.1.2网关模式访问数据库 (17) 4.2.1.3映射模式访问数据库 (20)

1 网络拓扑 WEB 服务器94.4.19.103 客户端94.4.19.12/24客户端94.4.19.13/24 FTP 服务器94.4.19.123 说明: 1 网闸的内网管理端口地址默认为:,如果与已有网络冲突可以在管理界面上进行更 改。 2 管理主机为PC3,其地址要求与网闸的管理端口(内端网口一)地址在同一个网段。 3 管理主机与网闸的内网管理端口相连接,其管理登陆地址为: 用户名为:admin 密 码为:admin 注意:管理主机要使用管理端口进行管理时必须使用加密key 才可以使用。 2 客户需求 TCP 访问 需求一: FTP 服务器的访问。 内网主机通过访问规则不使用代理方式可以直接访问外网的FTP 服务器。

联想网御Power V系列配置案例集11(静态、默认、策略、ISP路由配置案例)

11.1 静态路由配置 配置需求:访问目的网络2.2.2.0/24,下一跳为192.168.83.108。 (1)进入到【路由管理】-【基本路由】-【静态路由表】中,新建一条静态路由表。 (2)目的地址:需要访问的目标网络 掩码:目标网络的掩码 下一跳地址:防火墙流出网口的对端设备地址 Metric:优先级,metric值越小优先级越高 网络接口:防火墙的流出接口 (3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果静态路由生效,如下图所示。

注意事项: (1)下一跳地址一定要输入正确,这个地址不是防火墙的出口地址。 (2)下一跳地址一定可达有效的地址,可以在【状态监控】-【状态信息】-【网络测试】测试下可达性。 11.2 默认路由配置 配置需求:经过防火墙的数据包全部转发给211.211.211.210. (1)进入到【路由管理】-【基本路由】-【默认路由】中,新建一条默认路由。 (2)默认网关:211.211.211.210; 权重值:多条默认路由时使用,权重越大负载分担时流经的数据包所占比重越高

(3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果默认路由生效,如下图所示。 注意事项: (1) 配置多条默认路由时,一定勾选【启用基于状态回包功能】,权重值越大,分担的流量越多。 (2) 默认路由生效了,在【状态监控】-【状态信息】-【网络测速】中选择【ping】下网关地址,确保可达性。 11.3 策略路由配置

配置需求:内网192.168.1.0/24网段访问8.8.8.0/24通过eth0口路由出去。 (1)进入到【路由管理】-【基本路由】-【策略路由】中,新建一条高级路由表。 命名路由表名称和路由表ID 点击新建路由表后面的操作按钮,新建路由表内容

网闸FTP访问配置案例

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 网闸FTP访问功能配置案例

目录 1 网络拓扑....................................................................................................错误!未定义书签。2客户需求....................................................................................................错误!未定义书签。3网络配置....................................................................................................错误!未定义书签。 3.1内网网络端口配置....................................................................错误!未定义书签。 3.2内网管理端口地址....................................................................错误!未定义书签。 3.3外网网络端口配置....................................................................错误!未定义书签。 3.4外网网关配置............................................................................错误!未定义书签。 3.5外网管理端口地址....................................................................错误!未定义书签。4网闸具体配置............................................................................................错误!未定义书签。 4.1代理模式配置............................................................................错误!未定义书签。 4.1.1内网模块配置....................................................................错误!未定义书签。 4.1.2外网模块配置....................................................................错误!未定义书签。 4.1.3内网客户端主机访问FTP服务器设置 ...........................错误!未定义书签。 4.2透明模式配置............................................................................错误!未定义书签。 4.2.1内网模块配置....................................................................错误!未定义书签。 4.2.2外网模块配置....................................................................错误!未定义书签。 4.2.3内网客户端主机访问FTP服务器设置 ...........................错误!未定义书签。

联想SIS-3000P网闸数据库访问配置案例

联想网御网闸数据库访问功能配置案例 2006-1-17

目录 1 网络拓扑 (1) 2 客户需求 (1) 3 网络配置 (2) 3.1 内网网络端口配置 (2) 3.2 内网管理端口地址 (2) 3.3 外网网络端口配置 (3) 3.4 外网网关配置 (3) 3.5 外网管理端口地址 (4) 4 网闸具体配置 (5) 4.1 需求一配置 (5) 4.1.1 内网模块配置 (5) 4.1.1.1 添加Oracle 数据库客户端任务 (5) 4.1.1.2 新建访问用户配置 (6) 4.1.1.3 访问控制生效 (6) 4.1.2 外网模块配置 (7) 4.1.2.1 添加Oracle 数据库服务端任务 (7) 4.1.2.2 新建访问用户配置 (7) 4.1.2.3 访问控制生效 (8) 4.1.3 内网客户端主机配置 (9) 4.1.3.1 内网主机运行客户端软件并将数据库添加到树 (9) 4.1.3.2 内网用户成功登录外网数据库 (9) 4.2 需求二配置 (10) 4.2.1 内网模块配置 (10) 4.2.1.1 添加SQL Server 数据库客户端任务 (10) 4.2.1.2 新建访问用户配置 (10) 4.2.1.3 访问控制生效 (11) 4.2.2 外网模块配置 (12) 4.2.2.1 添加SQL Server 数据库服务端任务 (12) 4.2.2.2 修改访问用户配置 (12) 4.2.2.3 访问控制生效 (13) 4.2.3 内网客户端主机配置 (14) 4.2.3.1 内网主机数据库客户端配置 (14) 4.2.3.2 内网主机成功登录外网SQL Server数据库 (14)

物理隔离网闸与隔离卡的对比

物理隔离网闸与隔离卡的对比 关键词:隔离卡物理隔离卡网闸原理网闸产品对比物理隔离技术网闸产品之间比较什么是物理隔离国内网闸产品对比什么是网闸物理隔离网闸原理网闸技术什么叫物理隔离 如果您想了解各类网闸之间的区别和比较,请参阅我公司网站的技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》 物理隔离卡是物理隔离的低级实现形式,一个物理隔离卡只能管一台个人计算机,需要对每台计算机进行配置,每次切换都需要开关机一次,使用起来极为不便。双硬盘的硬件平台管理很繁琐,也会使得整个网络的架设和维护费用显著升高。此外,用隔离卡设计的网络要有两套完全一样的网络(双倍的连线,双倍的网络设备),每台机器上要双网卡,双硬盘。不仅仅安装维护极不方便,维护费用也高,升级和扩展的费用多成倍增加。 物理隔离卡安全性低,只能通过手动的开关达到所谓“物理隔离”的效果。最重要的,物理隔离网闸是对整个网络进行隔离,只要安装一台物理隔离网闸,而不是每台计算机上安装一块物理隔离卡,就可以防护内网的所有计算机,网络结构极为简单,不像使用物理隔离卡需要增添额外的硬盘和网卡和网络设备,使用物理隔离网闸时添加新的计算机没有任何额外费用。内网的用户不必为了登录英特网而在内外网间进行繁琐的切换和重新启动计算机了。通我公司网站的过

这一改变还实现了用户的实时在线,在确保内网安全的同时用户可以随意畅游英特网。在设备维护方面一台物理隔离网闸和多块网卡的维护量也有着巨大的差别。只对物理隔离网闸单一设备进行管理和维护将大大减轻网络管理员的工作! 数码星辰的宇宙盾隔离网闸采用独特地无文件系统设计以及非工控机的硬件设计就有非常强的自身防护能力。 需要了解选用网闸要注意的问题,请参阅技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》。这篇文章将让您对网闸的设计和各种方案的利弊有一个全新的认识。

有关网闸的配置案例

有关网闸配置的案例 1.1配置网闸的基本步骤有哪些? 答: 1)在PC上安装客户端;本地IP为192.168.1.1/24,用交叉线与仲裁机相连(默认无法ping);2)通过客户端连接仲裁机(192.168.1.254)用户名/口令superman/talent123登录; 3)设置内端机IP地址,设置外端机地址(一般均为eth0) 4)为了调试方便,通过命令行的方式允许ping 通内外端机; 5)设置TCP应用通道,启用通道 6)配置安全策略 1.2通过一个案例来说明如何配置网闸来保证内外数据安 全交换 1.2.1拓扑图如下: 1.2.2基本说明: 1.在OA区域里有服务器,安全管理和终端,边界由网闸来隔离,只允许有限的访问。 2.目前具体的要求是只允许外部的终端10.10.1.1访问OA服务器,内部机器可以访问外

部的WEB 10.10.1.5 3.不能泄漏内(外)部的网络结构。 1.2.3基本配置: 设置内外端地址 1.2.4测试验证: 由于是端口转发,客户端的IE无需作代理设置,只是将访问的目的设为外(内)端机地址10.10.1.2(10.10.0.1)即可。 1.2.5效果 用户只需访问本地的服务器,通过网站作代理映射,就可以到达从内部(外部)访问外部(内部)的目的。以下为链接: http: //10.10.0.1 (可以访问到10.10.1.5) http://10.10.1.2(可以访问到10.10.0.109) 1.3 对于级联的网闸的配置如何来做 在等级保护的实际案例中,需要两个或以上的网闸来配置一条完整的通道,如以下图

1.3.1基本要求 OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3 门户网站区域()可以访问位于OA区域的OA服务器10.10.0.109 1.3.2基本配置 1.3. 2.1 OA区域网闸配置 说明:从内到外的访问目的就是门户网闸的外端机地址(192.168.4.2) 从外到内的访问目的是真实的服务器地址10.10.0.109

联想网御网闸解决方案-操作系统补丁管理(优.选)

典型应用四 – 主机操作系统补丁管理: 1、需求分析 目前,很多单位的内网按照网络安全防护要求不能直接与国际互联网相连,但是内网主机操作系统又需要补丁升级,通常做法是采用了微软SUS 服务器接入外网获取补丁数据,在特定时间改接入内网为内网机器升级。 采用这种升级方式,首先,不符合单台服务器不得同时接入内外网的要求;其次,无法避免外网的木马病毒渗透的入侵方式;第三,也无法提供实时的补丁升级能力,一旦发生如冲击波等恶性病毒时,内网往往由于补丁升级的延迟而无法阻止病毒的大规模泛滥。 为了解决这个问题,部署一套需要更合适的补丁升级系统,来完成补丁的实时获取和分发工作。 2、解决方案 联想网御主机操作系统补丁管理系统由内外网补丁接收服务器、内外网补丁分发服务器、联想网御安全隔离网闸和防火墙共同构成,此解决方案物理模型如下图:。 内网升级平台内网主机联想网御SIS-3000 安全隔离 补丁接收服务器部署于外网通过防火墙后连接微软补丁升级服务器。为了保障安全,在防火墙上设定仅允许该服务器连接微软的相应服务不打开其他端口,同时禁止外部对该服务器的连接。 在外网补丁接收服务器获取了最新补丁后,将这些补丁文件化后以纯文件的形式,通过联想网御SIS-3000安全隔离网闸的文件交换功能传送至内网的补丁分发服务器。用户可

以使用联想网闸的专用文件传输客户端软件,通过联想网御SIS-3000安全隔离网闸在内外网络间进行单向文件交换“摆渡”,同时对传输的文件类型过滤、关键字过滤、病毒检查、签名校验等机制对传输的文件进行过滤,防止内部信息泄漏、病毒入侵、网络侦听、身份冒充等危害。从而确保外网向内网传达补丁文件时的安全性和禁止了内网信息的泄漏。 内网和外网的补丁分发服务器获取了最新补丁文件后,将按照允许定义的策略进行下发工作。在进行策略定义时,允许将用户分组,对不同的组可以采用不同的下发策略。例如,对于某些在打上补丁后可能操作系统无法正常工作的设备,则不自动下发,待完成了补丁升级试验后再继续操作。同时,补丁分发服务器的分组管理的策略,也可以对不同的用户采用不同的补丁分发策略,对部分重要性较高的设备或系统情况无法确认的设备,可以设置不自动分发补丁,而等待管理人员对补丁进行验证后再启动分发工作。如果在外网补丁分发工作负载不大的情况下,外网补丁分发服务器和接收服务器可以合二为一,以节省投资。 3、实施效果 补丁升级系统的部署,可以有效的在保证内外网安全的前提下实现内网用户操作系统的及时升级,同时还可以通过分组管理策略来保障升级补丁的可靠性。从而完美的解决现有补丁升级体系中存在的问题,极大的增强对终端的安全保护水平。 另外,内外的网络防病毒的病毒库升级问题也可参照此解决方案来进行解决。 最新文件---------------- 仅供参考--------------------已改成word文本--------------------- 方便更 改

力控网闸配置示例

目录 1TCP协议-------------------------------------------------------------------------- 2 1.1 同网段配置实例 --------------------------------------------------------------- 2 1.2不同网段配置实例 -------------------------------------------------------- 6 2UDP协议 ------------------------------------------------------------------------ 10 2.1同网段配置实例--------------------------------------------------------------- 10 2.2不同网段配置实例------------------------------------------------------------ 14 3定制访问 ------------------------------------------------------------------- 18 3.1映射模式 ----------------------------------------------------------------------- 18 4双机热备 ------------------------------------------------------------------- 22

联想网御网闸SIS配置过程

联想网御网闸(SIS-)配置过程

————————————————————————————————作者: ————————————————————————————————日期:

联想网御网闸(SIS-3000)设备测试报告 一、设备管理、拓扑结构 1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200,掩码:255.255.255.0 。 2、登录内网:用网线连接内网专用管理口,在IE浏览器输入: 3、输入用户名/密码:administrator/administrator(超级用户)或输入:admin/admin123(管理员用户)。 4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。 测试拓扑结构: 192.168.20.2内:192.168.20.1外:192.168.10.1 192.168.10.2 FTP客户端网闸客户端网闸服务端 FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。 “访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。 两种应用模式具体的比较如下 区别透明访问普通访问 含义外部客户端,“无视”网闸的存在,直接访问 网闸另一侧的真实服务器地址; 外部客户端通过访问相连网闸地址,再由网闸连接真实服务器; 原理区别两者相同两者相同 配置区别1)只需配置网闸客户端任务, 无需配置网闸服务端任务; 2)客户端添加一条路由,指向 网闸; 必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同; 访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络支持支持

网闸产品对比:选用安全隔离网闸注意的问题

网闸产品对比:选用安全隔离网闸注意的问题 什么是网闸?如何比较不同的网闸产品?是许多人关心的问题。本文将就一些网闸的设计原理来对国内的网闸技术进行一下对比,以便用户可以更加准确地了解到不同设计的优缺点。 近来出现的安全隔离网闸技术(也称:物理隔离网闸或安全隔离与信息交换系统)解决了部分防火墙安全性不足的问题。从原理上说,网闸是由两个互相独立的计算机处理模块组成的中间有一个隔离岛。这种同时包含两个互相独立的计算机处理模块的系统显然比具有单一处理单元的防火墙要复杂的多,设计的难度也大得多,价格也要高许多。首先从设计的技术来看,由于工控机可以极大的简化设计过程和大幅度缩短设计时间,绝大多数的安全隔离网闸处理模块均采用工控机主板设计,这种设计会带来前面提到的自身防护性差、稳定性差、功耗大等PC常见的严重问题。 在防范网络攻击方面物理隔离网闸设计往往采用工控机作为其硬件平台。这种设计无需单独设计硬件,极大地简化了设计难度,缩短了产品设计周期。然而工控机的设计的对象主要是满足工业控制设备的需要、并非为网络安全装置设计的,因此他不仅带来了许多无用的功能和硬件而且带来了许多意想不到的严重问题和信息安全漏洞。 所谓工控机就是工业版的电脑(PC)使用标准的操作系统(WINDOS或LINUX)。联想一下你自己使用的电脑,你就知道他有些什么问题。首先大家知道PC和它的操作系统都是一些极易被攻击的对象。它们本身就存在着许多安全漏洞和问题,也就是说自身难保,一个连自身的安全都无法保证的网络安全装置又如何去保护一个网络的信息安全呢? 工控机平台的网络安全装置继承了PC平台的所有弊病,他们表现在: 安全性极差:PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统:

300网闸配置

伟思安全隔离网闸Vigap300型号的配置说明 与注意事项 配置前的准备工作: 1)网闸外观和接口 2)实施前要知道客户的网络拓扑图,根据客户应用决定网闸需要安装在哪个节点,和 网闸需要的IP地址数 3)先把用来配置网闸的电脑IP修改成10.119.119.*(119除外),掩码255.255.255.0, 安装控制平台后会在桌面生成一个快捷图标,对应的是所在安装目录的 4)用直连网线(B类线)连上网闸可信端网口(网闸默认内网口和外网口各两个,只 有中间的两个可以用),ping 10.119.119.119测试网络连接是否正常,然后进行配置。 5)网闸开箱默认模式是set模式,根据需要可以在控制平台里进行模式转换。(透明 模式管理IP:172.26.78.1,禁ping,可以telnet ip 112测试) 网闸配置的一般步骤: 1)双击桌面快捷图标启动管理平台,默认用户名:admin,密码:admin05。进入管 理平台,如下图:主页面分三部分,安全隔离与信息交换设备,系统安全审计功能,访问控制规则表。一般很少用到系统安全审计功能。

2)安全隔离与信息交换设备页面,右键点击隔离设备,选择添加(注意:一定要保证 设备已经开机,笔记本已经连接设备可信端接口,并配置IP已经测试连通性,如果笔记本与设备之间的网络不通的情况下,在该页面添加设备会报错),然后弹出 如下图对话框 点下一步会跳到配置IP信息及系统名的页面如下图

如上图标注,其中可信端的IP地址是灰色,鼠标无法选中并配置(300的设备可信端的接口地址是没办法在这个页面进行配置的,即使IP不配,配置上网关和掩码也是不生效的),配置好IP信息后点击下一步会跳到选择设备配置中需要用到的内网和外网所需要开放的对应服务端口信息页面,默认全选上(在后面的文档中会介绍到这一部分)。最后点击完成,回到如下图的界面。

安全隔离网闸

安全隔离网闸 1、网闸全称是什么?网闸的英文名称是什么? 网闸的全称是安全隔离网闸。网闸的英文名称是"GAP"。 2、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 4、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 5、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 6、隔离了,怎么还可以交换数据? 对网络的隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。

7、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 8、安全隔离网闸的主要性能指标有那些? 性能指标包括: 系统数据交换速率:120Mbps 硬件切换时间:5ms 9、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 10、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括 UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。 从而可以防止未知和已知的木马攻击。 11、安全隔离网闸具有防病毒措施吗? 作为提供数据交换的隔离设备,安全隔离网闸上内嵌病毒查杀的功能模块,可以对交换的数据进行病毒检查。 12、安全隔离网闸与物理隔离卡的主要区别是什么?

相关主题