H3C NGFW网关双主模式典型配置指南

H3C NGFW网关双主模式典型配置指南
H3C NGFW网关双主模式典型配置指南

H3C 盒式 NGFW 设备出口网关双主模式典型指南

1 简介

本文档介绍了H3C 盒式NGFW 设备出口网关双主典型配置举例。

2 配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解IRF LLB 和链路聚合等特性。

3 使用限制

?在F1000 系列防火墙中,最优选择相同型号的机型之间建立IRF。

?组建IRF 的两台F1000 防火墙堆叠必须使用相同的软件版本。

?F1000 的IRF 口可以使用前面板的GE 光口或GE 电口。

4 配置举例

4.1 组网需求

如图1所示,两台F1050 组成IRF,内网用户通过防火墙下行链路聚合HASH分流到两台设备,在防火墙上通过链路负载均衡技术选路到电信网络和联通网络,在F1050 上配置链路聚合本地优先,对本地转发流量优先从本设备出,避免横向流量。由于有非对称场景,所以需要配置会话热备功能。

图1 NGFW 设备出口网关双主典型配置组网图

4.2 配置思路

?在两台F1050 之间建立IRF。

?为了防止IRF 链路故障导致IRF 分裂,在网络中产生两个配置冲突的IRF,需要启用MAD 检测功能。将F1050_1 的GE1/0/4 和F1050_2 的GE2/0/4 BFD MAD 检测。

?将F1050_1 的GE1/0/6 和F1050_2 的GE2/0/6 配置为三层聚合口。F1050_1 的GE1/0/7 配置为电信网络出接口,并添加到聚合组2 中,F1050_2 的GE2/0/7 配置为联通网络出接口,

同样添加到聚合组3 中。

?在防火墙上配置链路负载均衡将内网流量负载分担到两条链路中。

4.3 使用版本

本举例是在F1050 的Ess 9316 版本上进行配置和验证的。

4.4 配置注意事项

F1050 配置堆叠时注意配置顺序,保存配置后在激活堆叠口配置。

4.5 配置步骤

4.5.1 F1050IRF的配置步骤

# IRF 的配置(两台F1050 可以通过多个IRF 口相连接,如下以GE1/0/9~GE2/0/9 和GE1/0/22~GE2/0/22 为例)

(1) F1050_1 的配置

# 配置成员号和优先级。

system-view

[F1050_1] irf member 1 priority 32

# 配置F1050_1,配置IRF 端口1/1,并将它与物理端口GE1/0/9 和GE1/0/22 绑定,并保存配置,激活IRF 端口下的配置。

[F1050_1] interface GigabitEthernet 1/0/9

[F1050_1-GigabitEthernet1/0/9] shutdown

[F1050_1-GigabitEthernet1/0/9] quit

[F1050_1] interface GigabitEthernet 1/0/22

[F1050_1-GigabitEthernet1/0/22] shutdown

[F1050_1-GigabitEthernet1/0/22] quit

[F1050_1] irf-port 1/1

[F1050_1-irf-port1/1] port group interface GigabitEthernet 1/0/9

[F1050_1-irf-port1/1] port group interface GigabitEthernet 1/0/22

[1050_1-irf-port1/1] quit

[F1050_1] interface GigabitEthernet 1/0/9

[F1050_1-GigabitEthernet1/0/9] undo shutdown

[F1050_1-GigabitEthernet1/0/9] quit [F1050_1]

interface GigabitEthernet 1/0/22

[F1050_1-GigabitEthernet1/0/22] undo shutdown

[F1050_1-GigabitEthernet1/0/22] quit [F1050_1]

save

[F1050_1] irf-port-configuration active

(2) F1050_2 的配置

# 配置成员号。

system-view

[F1050_2] irf member 1 renumber 2

Warning: Renumbering the member ID may result in configuration change or loss. Continue? [Y/N]:y

[F1050_2] quit

reboot

# F1050_2 重新启动后,登录设备,设置IRF 优先级。

system-view

[F1050_2] irf member 2 priority 1

# 配置IRF 端口2/2,并将它与物理端口GE2/0/9 和GE2/0/22 绑定,并保存配置,激活IRF 端口下的配置。

[F1050_2] interface GigabitEthernet 2/0/9

[F1050_2-GigabitEthernet2/0/9] shutdown

[F1050_2-GigabitEthernet2/0/9] quit

[F1050_2] interface GigabitEthernet 2/0/22

[F1050_2-GigabitEthernet2/0/22] shutdown

[F1050_2-GigabitEthernet2/0/22] quit

[F1050_2] irf-port 2/2

[F1050_2-irf-port2/2] port group interface GigabitEthernet 2/0/9

[F1050_2-irf-port2/2] port group interface GigabitEthernet 2/0/22

[F1050_2-irf-port2/2] quit

[F1050_2] interface GigabitEthernet 2/0/9

[F1050_2-GigabitEthernet2/0/9] undo shutdown

[F1050_2-GigabitEthernet2/0/9] quit [F1050_2]

interface GigabitEthernet 2/0/22

[F1050_2-GigabitEthernet2/0/22] undo shutdown

[F1050_2-GigabitEthernet2/0/22] quit [F1050_2]

save

[F1050_2] irf-port-configuration active

4.5.2 F1050 聚合接口配置

# F1050 下行配置三层聚合口,对下行应用流量进行分流到两台设备。

# 开启聚合加速功能,双主模式下需要配置。

[F1050_1] link-aggregation global forwarding-acceleration enable

# F1050_1 的GE1/0/6 和F1050_2 的GE2/0/6 组成聚合口RAGG1。

[F1050_1] interface Route-Aggregation 1

[F1050_1-Route-Aggregation1] quit

[F1050_1] interface GigabitEthernet 1/0/6

[F1050_1-GigabitEthernet1/0/6] port link-aggregation group 1

[F1050_1-GigabitEthernet1/0/6] quit

[F1050_1] interface GigabitEthernet 2/0/6

[F1050_1-GigabitEthernet2/0/6] port link-aggregation group 1

[F1050_1-GigabitEthernet2/0/6] quit

# 配置聚合口BAGG1 IP 地址。

[F1050_1] interface Route-Aggregation 1

[F1050_1-Route-Aggregation1] ip address 192.168.1.254 24

[F1050_1-Route-Aggregation1] quit

# 将聚合口加入到安全域trust 中。

[F1050_1] security-zone name trust

[F1050_1-security-zone-Trust] import interface Route-Aggregation 1 [F1050_1-security-zone-Trust] quit

4.5.3 F1050 链路负载均衡配置

# 创建Link1 和Link2 所在isp1 的链路组lg1,配置算法为轮转方式。

[F1050_1] loadbalance link-group lg1

[F1050_1-lb-lgroup-lg1] predictor round-robin

[F1050_1-lb-lgroup-lg1] transparent enable

[F1050_1-lb-lgroup-lg1] quit

# 创建链路Link1、Link2,并属于链路组lg1。

[F1050_1] loadbalance link link-1

[F1050_1-lb-link-link-1] router ip 10.152.2.254 //电信

[F1050_1-lb-link-link-1] link-group lg1

[F1050_1-lb-link-link-1] quit

[F1050_1] loadbalance link link-2

[F1050_1-lb-link-link-2] router ip 10.152.3.254 //联通

[F1050_1-lb-link-link-2] link-group lg1

[F1050_1-lb-link-link-2] quit

# 全局下创建NAT 地址池地址。

[F1050_1] nat outbound address-group 1

[F1050_1-address-group-1] address 10.153.1.10 10.153.1.10

[F1050_1-address-group-1] quit

[F1050_1] nat outbound address-group 2

[F1050_1-address-group-1] address 10.154.1.10 10.154.1.10

[F1050_1-address-group-1] quit

# 链路link-1,link-2 对应接口开启NAT outbound 分别引用地址池地址1,2

[F1050_1] interface Route-Aggregation 2

[F1050_1-Route-Aggregation2] nat outbound address-group 1

[F1050_1-Route-Aggregation2] quit

[F1050_1] interface Route-Aggregation 3

[F1050_1-Route-Aggregation3] nat outbound address-group 2

[F1050_1-Route-Aggregation2] quit

# 全局下开启slot1 NAT 端口负载分担功能。在双机热备的负载分担场景下,开启NAT 端口负载分担功能后,两台设备各获得一半端口块资源,使相同私网IP 地址在不同的成员设备上独占一定的端口资源,避免端口分配冲突。未开启时,会有概率出现多个私网地址经NAT 转换后使用了相同端口,造成会话冲突。

[F1050_1] nat port-load-balance enable slot 1

# 创建流分类class-1,基于应用组app-1 和ACL 3001 匹配源IP 为192.168.0.0/16 网段的IP 地址的HTTP 流量。

[F1050_1] acl advanced 3001

[F1050_1-acl-ipv4-adv-3001] rule permit ip source 192.168.0.0 0.0.255.255

[F1050_1-acl-ipv4-adv-3001] quit

[F1050_1] app-group app-1

[F1050_1-app-group-app-1] include application http

[F1050_1-app-group-app-1] quit

[F1050_1] loadbalance class class-1 type link-generic

[F1050_1-lbc-link-generic-class-1] match acl 3001

[F1050_1-lbc-link-generic-class-1] match app-group app-1

[F1050_1-lbc-link-generic-class-1] quit

# 创建流动作action-1 绑定链路组lg1。

[F1050_1] loadbalance action action-1 type link-generic

[F1050_1-lba-link-generic-action-1] link-group lg1

[F1050_1-lba-link-generic-action-1] quit

# 创建LB 策略绑定流分类和流动作。

[F1050_1] loadbalance policy policy-1 type link-generic

[F1050_1-lbp-link-generic-policy-1] class class-1 action action-1

[F1050_1-lbp-link-generic-policy-1] quit

# 创建虚服务VS 为全0 网段,绑定LB 策略,并使能虚服务。开启会话热备。

[F1050_1] virtual-server vs type link-ip

[F1050_1-vs-link-ip-vs] virtual ip address 0.0.0.0 0

[F1050_1-vs-link-ip-vs] lb-policy policy-1

[F1050_1-vs-link-ip-vs] service enable

# 开启会话备份。此项为必配项,保证非对称性流量能够转发。

[F1050_1-vs-link-ip-vs] connection-sync enable

# 此项为可选,有持续性表项情况下配置。

[F1050_1-vs-link-ip-vs] sticky-sync enable

[F1050_1-vs-link-ip-vs] quit

4.5.4 F1050 BFD MAD 配置

[F1050_1] vlan 30

[F1050_1] interface GigabitEthernet 1/0/4

[F1050_1-GigabitEthernet1/0/4] port link-mode bridge

[F1050_1-GigabitEthernet1/0/4] port access vlan 30

[F1050_1-GigabitEthernet1/0/4] quit

[F1050_1] interface GigabitEthernet 2/0/4

[F1050_1-GigabitEthernet2/0/4] port link-mode bridge

[F1050_1-GigabitEthernet2/0/4] port access vlan 30

[F1050_1-GigabitEthernet2/0/4] quit

[F1050_1] interface Vlan-interface 30

[1050-1-Vlan-interface30] mad ip address 192.168.30.1 255.255.255.0 member 1 [1050-1-Vlan-interface30] mad ip address 192.168.30.2 255.255.255.0 member 2 [1050-1-Vlan-interface30] mad bfd enable

[F1050_1-Vlan-interface30] quit

[F1050_1] security-zone name trust

[F1050_1-security-zone-Trust] import interface Vlan-interface30

[F1050_1-security-zone-Trust] quit

4.6 出接口及安全域及其他配置

(1) GE1/0/7、GE2/0/7 配置IP 地址并加入安全域untrust

system-view

[F1050_1] interface Route-Aggregation 2

[F1050_1-Route-Aggregation2] ip address 10.152.2.1 24

[F1050_1-Route-Aggregation2] quit

[F1050_1] interface GigabitEthernet 1/0/7

[F1050_1-GigabitEthernet1/0/7] port link-aggregation group 2

[F1050_1-GigabitEthernet1/0/7] quit

[F1050_1] interface Route-Aggregation 3

[F1050_1-Route-Aggregation3] ip address 10.152.3.1 24

[F1050_1-Route-Aggregation3] quit

[F1050_1] interface GigabitEthernet 2/0/7

[F1050_1-GigabitEthernet2/0/7] port link-aggregation group 3

[F1050_1-GigabitEthernet2/0/7] quit

[F1050_1] security-zone name untrust

[F1050_1-security-zone-Untrust] import interface Route-Aggregation 2

[F1050_1-security-zone-Untrust] import interface Route-Aggregation 3

[F1050_1-security-zone-Untrust] quit

(2) 配置域间策略放行全部IP

[F1050_1] acl advanced 3000

[F1050_1-acl-ipv4-adv-3000] rule permit ip

[F1050_1-acl-ipv4-adv-3000] quit

[F1050_1] zone-pair security source trust destination untrust [F1050_1-zone-pair-security-Trust-Untrust] packet-filter 3000 [F1050_1-zone-pair-security-Trust-Untrust] quit

[F1050_1] zone-pair security source trust destination local

[F1050_1-zone-pair-security-Trust-Local] packet-filter 3000

[F1050_1-zone-pair-security-Trust-Local] quit

[F1050_1] zone-pair security source untrust destination local [F1050_1-zone-pair-security-Untrust-Local] packet-filter 3000 [F1050_1-zone-pair-security-Untrust-Local] quit

[F1050_1] zone-pair security source untrust destination trust [F1050_1-zone-pair-security-Untrust-Trust] packet-filter 3000 [F1050_1-zone-pair-security-Untrust-Trust] quit

[F1050_1] zone-pair security source local destination trust

[F1050_1-zone-pair-security-Local-Trust] packet-filter 3000

[F1050_1-zone-pair-security-Local-Trust] quit

[F1050_1] zone-pair security source local destination untrust [F1050_1-zone-pair-security-Local-Untrust] packet-filter 3000 [F1050_1-zone-pair-security-Local-Untrust] quit

(3) 开启链路聚合本地优先

[F1050_1] link-aggregation load-sharing mode local-first

(4) 开启会话备份

[F1050_1] session synchronization enable

[F1050_1] session synchronization dns http

4.7 验证配置

(1) 查看两台防火墙形成的双机IRF 信息

display irf

MemberID Role Priority CPU-Mac Description

*1 Master 32 50da-00eb-7ba1 ---

+2 Standby 1 50da-00eb-7bd5 ---

--------------------------------------------------

* indicates the device is the master.

+ indicates the device through which the user logs in.

The bridge MAC of the IRF is: 50da-00eb-7b9f

Auto upgrade : yes

Mac persistent : 6 min

Domain ID : 0

GE1/0/6 S 32768 1

GE2/0/6 S 32768 1

(2) 查看聚合口状态

display link-aggregation verbose Route-Aggregation 1

Loadsharing Type: Shar -- Loadsharing, NonS -- Non-Loadsharing

Port Status: S -- Selected, U -- Unselected, I -- Individual

Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,

D -- Synchronization,

E -- Collecting,

F -- Distributing,

G -- Defaulted, H -- Expired

Aggregate Interface: Route-Aggregation1

Aggregation Mode: Static

Loadsharing Type: Shar

Port Status Priority Oper-Key

-------------------------------------------------------------------------------- GE1/0/6 S 32768 1

GE2/0/6 S

32768 1

(3) 查看LLB 虚服务状态

display virtual-server name vs

Virtual server: vs

Description:

Type: LINK-IP

State: Active

VPN instance:

Virtual IPv4 address: 0.0.0.0/0

Virtual IPv6 address: --

Port: 0

Primary link group:

Backup link group:

Sticky:

LB policy: policy-1

LB limit-policy:

Connection limit: --

Rate limit:

Connections: --

Bandwidth: --

Inbound bandwidth: --

Outbound bandwidth: --

Connection synchronization: Enabled

Sticky synchronization: Disabled

Bandwidth busy protection: Disabled

Interface bandwidth statistics: Disabled

Route advertisement: Disabled

4.8 配置文件

#

sysname F1050_1

#

irf mac-address persistent timer

irf auto-update enable

undo irf link-delay

irf member 1 priority 32

irf member 2 priority 1

#

irf-port 1/1

port group interface GigabitEthernet1/0/9

port group interface GigabitEthernet1/0/22

#

irf-port 2/2

port group interface GigabitEthernet2/0/9

port group interface GigabitEthernet2/0/22

#

link-aggregation global forwarding-acceleration enable interface Route-Aggregation1

ip address 192.168.1.254 255.255.255.0

#

interface Route-Aggregation2

ip address 10.152.2.1 255.255.255.0

nat outbound address-group 1

#

interface Route-Aggregation3

ip address 10.152.3.1 255.255.255.0

nat outbound address-group 2

#

interface Vlan-interface30

mad bfd enable

mad ip address 192.168.30.1 255.255.255.0 member 1 mad ip address 192.168.30.2 255.255.255.0 member 2

#

interface GigabitEthernet1/0/4

port link-mode access

port access vlan 30

#

interface GigabitEthernet1/0/6

port link-aggregation group 1

#

interface GigabitEthernet1/0/7

port link-aggregation group 2

#

interface GigabitEthernet2/0/6

port link-aggregation group 1

#

interface GigabitEthernet2/0/4

port link-mode access

port access vlan 30

#

interface GigabitEthernet2/0/7

port link-aggregation group 3

#

security-zone name Trust

import interface Route-Aggregation1

import interface Vlan-interface30

#

security-zone name Local

#

security-zone name Untrust

import interface Route-Aggregation 2

import interface Route-Aggregation 3

#

zone-pair security source Local destination Trust packet-filter 3000

#

zone-pair security source Local destination Untrust packet-filter 3000

#

zone-pair security source Trust destination Local packet-filter 3000

#

zone-pair security source Trust destination Untrust packet-filter 3000

#

zone-pair security source Untrust destination Local packet-filter 3000

#

zone-pair security source Untrust destination Trust packet-filter 3000

#

nat port-load-balance enable slot 1

#

session synchronization enable

session synchronization dns http

#acl advanced 3000

rule 0 permit ip

#

acl advanced 3001

rule 0 permit ip source 192.168.0.0 0.0.255.255

#

domain system

#

domain default enable system

#

app-group app-1

description "User-defined application group" include application http

#

loadbalance link-group lg1

transparent enable

#

loadbalance class class-1 type link-generic

match 1 acl 3001

match 2 app-group app-1

#

loadbalance action action-1 type link-generic

link-group lg1

#

loadbalance policy policy-1 type link-generic

class class-1 action action-1

#

virtual-server vs type link-ip

virtual ip address 0.0.0.0 0

lb-policy policy-1

service enable

connection-sync enable

#

loadbalance link link-1

router ip 10.152.2.254

link-group lg1

#

loadbalance link link-2

router ip 10.152.3.254

link-group lg1

5 相关资料

?《H3C 防火墙产品配置指导(V7)》中的“虚拟化技术配置指导”

?《H3C 防火墙产品命令参考(V7)》中的“虚拟化技术命令参考”

?《H3C 防火墙产品配置指导(V7)》中的“可靠性配置指导”

?《H3C 防火墙产品命令参考(V7)》中的“可靠性命令参考”

雨课堂考试系统操作流程(学生端)

雨课堂考试系统操作手册(学生端) 2020年5月

目录 1. 基本介绍 (1) 2. 手机微信端作答 (1) 2.1 作答入口 (1) 2.2 考试过程 (2) 2.3 查看成绩及答案 (3) 3. 电脑网页端作答 (3) 3.1 作答入口 (3) 3.2 身份验证 (4) 3.3 在线考试 (5) 3.4 查看成绩及答案 (6)

1.基本介绍 雨课堂为师生提供在线考试功能,老师发布试卷后,学生可在手机微信端或电脑网页端作答。如老师在发布设置中勾选了【在线监考】的选项,学生不可使用手机微信端作答,只能使用电脑网页端作答。 雨课堂为考试系统提供了本地的缓存机制,如学生在考试过程中因网络中断而掉线,不会丢失已作答的记录。但为保证考试的正常进行,不影响作答时间,请学生尽量确保自己的网络环境处于良好的状态。 2.手机微信端作答 2.1作答入口 (1)作业提交提醒 老师发布试卷后,学生将在雨课堂微信公众号中收到【作业提交提醒】。如老师在发布设置中未勾选【在线监考】,学生可直接点击该提醒进入作答页面。如老师勾选了【在线监考】,学生将无法用手机作答,【作业提交提醒】的备注中将有提示。 图1 无在线监考时的提醒有在线监考时的提醒 (2)学习日志—试卷 如错过了作业提醒,也可在雨课堂微信小程序中找到试卷并进入。进入雨课堂微信小程序(请使用长江雨课堂和荷塘雨课堂的同学进入对应的小程序),在【我听的课】列表找到对应课程,找到标签为【试卷】的考试,点击进入即可答题。

图2 学生手机端试卷入口 2.2考试过程 雨课堂为在线考试提供单选题、多选题、投票题、判断题、填空题、主观题6种题型,其中主观题可以以文字和图片形式作答,网页版可上传附件。 在考试过程中,学生每填答一道题系统将自动缓存答案,但学生必须点击试卷最后的【去交卷】,才能顺利提交试卷。 考试时长结束或考试截止时间到了以后,试卷将被自动提交,逾时无法再进 行作答。 图3 主观题作答页面

4 O 口网关配置手册

迅时4 O 口网关配置手册 重点注意:配置纯O 口网关时,一定能要配置好固定IP 地址,并做好标签贴在网关上面,以防忘记IP 。(目前迅时未解决纯O 网关的IP 获取请同志们务必按照上面要求来做) 一、听取IP 初次拿到讯时4 O 或8 O 口网关,可用普通电话外线插在FXO 口的任意一口上,然后用另外一部话机或手机拨打插在FXO 口上外线号码,拨通后在按两个“#”键,讯时O 口网关就会播报IP 地址。 二、服务器SIP外线设置 在JUST平台外线设置添加一条SIP 外线,如下图: 其他的设置都不用填,只需要在添加上面的信息即可。 若是有两个O 口网关,就需要添加两条SIP 外线: 三、配置讯时O 口网关 1、有第一步听取讯时O 口网关IP 后就在IE地址栏上输入所听取的IP 地址,讯时的网 关没帐号,直接输入密码小写的“mx8”(注意,讯时网关目前只支持IE浏览器,不支持火狐等其他的浏览器) 2、登陆讯时网关就会出现以下默认界面图2,IP 地址也DHCP 获取的如图1。 图1

图 2 3 、点击右边菜单下面的SIP 配置如下图 在注册服务器 和代理服务器上填上我们JUST 平台地址,后面带上5060端口 注意:在注册方式上选择按线路注册,注册时间默认是180秒 4、在高级配置下媒体流配置 如图, 注册服务器和代理服 务器都填上平台地址

RTP 端口配置最小是10000 最大是20000 迅时默认值是100010- 100020 5、在基本设置下面系统配置 注意:凡是带O 口的网关,或O 口网关,在这里必需选择RFC 2833,如果用其他的传输模式那么就导致无法转接。RFC2833 负责类型默认值是100,但对我们系统支持比较好的值是101 。 首位不拨号时间:摘机后过了多久没有拨号网关就发出忙音提示已放弃本次拨号。 位间不拨号时间:摘机后拨前一个号和后一个号之间的间隔时间,默认时间是两个拨号的时间12秒 拨号结束: 号码拨完了后过多久没拨号网关就会认为此次拨号已结束,会把号码送出 编解码:网关默认有以上这么多编码,根据以上编码来匹配我们系统的编码只到找到匹配何时的编码位置 6、在页面顶部菜单上点击 (1)、直接呼入模式配置绑定号码_x. 线路配置,在下步菜单选择中继线功能如图

联想网御网闸(SIS-3000)配置过程

联想网御网闸(SIS-3000)设备测试报告 一、设备管理、拓扑结构 1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。 2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:8889 3、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。 4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。 测试拓扑结构: FTP客户端 FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。 “访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。 两种应用模式具体的比较如下

区别透明访问普通访问 含义外部客户端,“无视”网闸的存在,直接访 问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器; 原理区别两者相同两者相同 配置区别1)只需配置网闸客户端任务,无需配置网 闸服务端任务; 2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同; 访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络 地址同网段 支持支持 网闸两侧网络 地址不同网段 支持支持 双机热备支持支持 负载均衡不支持支持 ◆硬件架构原理图如下 二、网闸主要配置抓图 2.1、内网配置抓图: ◆登陆界面

联想网御最终配置手册

联想网御防火墙配置手册 1 登陆方法 1.1 使用电子钥匙方式登陆防火墙 在Web 界面管理中,管理主机默认只能连接防火墙的fe1,如果需要连接其它网口,必须进行相应的设置。默认的管理主机IP 地址是10.1.5.200,Web 界面管理使用SSL 协议来加密管理数据通信,因此使用IE 来管理防火墙时,在地址栏输入https://a.b.c.d:8888/,来登录防火墙。其中防火墙的地址“a.b.c.d”初始值为“10.1.5.254”,登录防火墙的初始用户名和口令都是“administrator”,“administrator”中所有的字母都是小写的。 注意:用Web 界面管理时,建议管理主机设成小字体,分辨率为1024*768;其他字体和分辨率可能使界面显示不全或顺序混乱。 管理员通过Web 方式管理防火墙有两种认证方式,电子钥匙认证和证书认证。使用电子钥匙时,首先将电子钥匙插入管理主机的usb 口,启动用于认证的客户端ikeyc.exe,输入PIN 密码,默认为12345678,系统会读出用于认证的ikey 信息,此时窗口右边的灯是红的。(如下图所示) 选择“连接”,连接进行中灯是黄的,如果连接成功,灯会变绿,并且出现通过认证的提示框,“确定”后,就可以通过https://10.1.5.254:8888 连接防火墙了。(如下图所示)

注意:防火墙管理过程中,请不要拔下电子钥匙,也不要关闭防火墙管理认证客户端,否则可能无法管理。 1.2使用管理证书认证方式远程登陆防火墙 1.2.1远程登陆防火墙的条件 1、必须在先使用电子钥匙登陆防火墙,在“系统配置>>管理配置>>管理证书” 页面上载防火墙证书。(附图1) 2、在准备登陆防火墙的计算机上导入浏览器认证证书“admin.p12”。(附图2) 3、在“系统配置〉〉管理配置〉〉管理主机”页面添加管理主机。(附图3) 4、对“网络配置〉〉网络设备”页面中的fe4口进行操作(附图4)。打开“用 于管理”选项。(附图5) 附图1 说明:选择好相应的证书和密钥,点击“导入”即可。

服务器基本安全配置

服务器基本安全配置 1.用户安全 (1)运行lusrmgr.msc,重命名原Administrator用户为自定义一定长度的名字,并新建同名 Administrator普通用户,设置超长密码去除所有隶属用户组。 (2)运行gpedit.msc——计算机配置—安全设置—账户策略—密码策略 启动密码复杂性要求,设置密码最小长度、密码最长使用期限,定期修改密码保证服务器账户的密码安全。 (3)运行gpedit.msc——计算机配置—安全设置—账户策略—账户锁定策略 启动账户锁定,设置单用户多次登录错误锁定策略,具体设置参照要求设置。

(4)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 交互式登录:不显示上次的用户名;——启动 交互式登录:回话锁定时显示用户信息;——不显示用户信息 (5)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 网络访问:可匿名访问的共享;——清空 网络访问:可匿名访问的命名管道;——清空 网络访问:可远程访问的注册表路径;——清空 网络访问:可远程访问的注册表路径和子路径;——清空 (6)运行gpedit.msc——计算机配置—安全设置—本地策略 通过终端服务拒绝登陆——加入一下用户(****代表计算机名)ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger 注:用户添加查找如下图:

(7)运行gpedit.msc——计算机配置—安全设置—本地策略—策略审核 即系统日志记录的审核消息,方便我们检查服务器的账户安全,推荐设置如下: (8)

网络配置手册

现在好多宽带用户都是安装的ADLS拨号上网。 单用户使用一个猫就可以连接上网了,一般的办事商不建议双人使用。 下面就交大家用路由器连接猫使多用户共享一宽带。还可纯一限速: 单用户使用猫拨号上网,就要点击宽带连接输入帐号暗码,连接后才能上网,同理我们使用路由拨号,不就省了我们点击宽带连接了。 方法: 1、用网线连接猫的Ethernet口和路由器的WAN口 2、用网线分别连接电脑网卡和连接路由器的1234口(连 接电源后电脑右下角会显示连接成功) 三、打开IE输入192.168.0.1进入路由设置窗口,键入路 由器帐户名和暗码,一般的傻瓜路由帐户名暗码都是 admin 四、登陆成功后,点击快速设置→ADSL虚拟拨号→下一步→输入上网帐号,上网口令(就是宽带办事商给你的拨号帐号和暗码) 5、下一步。完成。好了。以后路由就会为你AUTO拨号 了。

?首先把猫的主线连接到路由器WAN口,然后打开路由器的说明书,按照说明设置你的宽带帐号密码,就可以了 ?liusiyuanpeter说: 时间:2010-04-22 00:00:00.0 把猫的网线插在路由器的wan口上,然后把2台电脑连接到路由器的lan口上,然后用一台电脑进路由器的地址,一般都是192,168.0.1或者1.1,如果不对看路由器上写的有,进路由器的密码路由器上也有,进去以后设置wan连接,一般是pppoe,填写你上网的用户名密码,保存,OK ?aaaa822说: 时间:2010-04-15 00:00:00.0 首先把猫的主线连接到路由器WAN口,然后打开路由器的说明书,按照说明设置你的宽带帐号密码,就可以了 ?liusiyuanpeter说: 时间:2010-04-15 00:00:00.0 把猫的网线插在路由器的wan口上,然后把2台电脑连接到路由器的lan口上,然后用一台电脑进路由器的地址,一般都是192,168.0.1或者1.1,如果不对看路由器上写的有,进路由器的密码路由器上也有,进去以后设置wan连接,一般是pppoe,填写你上网的用户名密码,保存,OK .正确连接猫、路由器和电脑。正确做法是猫连路由器,路由器连两台电脑。 2.设置两台电脑都是同一个工作组中,“我的电脑”右键——“计算机 名”中设置和更改,注意电脑名要不一样。 3.设置主机的电脑进行设置,“开始”——设置——网络连接——本地 连接——INTERNET(TCP/IP)里面,IP地址:192.168.1.1子网掩码:

联想网御Power V系列配置案例集11(静态、默认、策略、ISP路由配置案例)

11.1 静态路由配置 配置需求:访问目的网络2.2.2.0/24,下一跳为192.168.83.108。 (1)进入到【路由管理】-【基本路由】-【静态路由表】中,新建一条静态路由表。 (2)目的地址:需要访问的目标网络 掩码:目标网络的掩码 下一跳地址:防火墙流出网口的对端设备地址 Metric:优先级,metric值越小优先级越高 网络接口:防火墙的流出接口 (3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果静态路由生效,如下图所示。

注意事项: (1)下一跳地址一定要输入正确,这个地址不是防火墙的出口地址。 (2)下一跳地址一定可达有效的地址,可以在【状态监控】-【状态信息】-【网络测试】测试下可达性。 11.2 默认路由配置 配置需求:经过防火墙的数据包全部转发给211.211.211.210. (1)进入到【路由管理】-【基本路由】-【默认路由】中,新建一条默认路由。 (2)默认网关:211.211.211.210; 权重值:多条默认路由时使用,权重越大负载分担时流经的数据包所占比重越高

(3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果默认路由生效,如下图所示。 注意事项: (1) 配置多条默认路由时,一定勾选【启用基于状态回包功能】,权重值越大,分担的流量越多。 (2) 默认路由生效了,在【状态监控】-【状态信息】-【网络测速】中选择【ping】下网关地址,确保可达性。 11.3 策略路由配置

配置需求:内网192.168.1.0/24网段访问8.8.8.0/24通过eth0口路由出去。 (1)进入到【路由管理】-【基本路由】-【策略路由】中,新建一条高级路由表。 命名路由表名称和路由表ID 点击新建路由表后面的操作按钮,新建路由表内容

AWS服务器配置部署手册

A W S服务器配置部署手 册 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

aws服务器配置部署手册 一、实例的启动(创建) 1.什么是实例 在所有工作之前,我们来看一看什么是AmazonEC2.根据其官方文档的解释如下: 在知道什么是AmazonEC2,之后我们就可以开始我们的工作了。 AmazonEC2提供不同的实例类型,以便可以选择需要的CPU、内存、存储和网络容量来运行应用程序。登录帐号,进入EC2的控制面板,启动实例。 2.实例的相关配置 根据我们的需求选择MicrosoftWindowsServer2012R2Base,。 其他过程直接选择默认配置,点击配置安全组。 默认的安全组只有一个规则,这条规则对应的是远程桌面连接的端口。但是只有这条规则是不够的,为了方便我们之后服务器的配置以及网站的部署,我们得添加其他的规则,下图是我配置帕累托后台所用的安全组。(有关安全组端口作用在附件中有部分说明,详见附件1) 完成相关工作之后,点击审核和启动,会跳出如下页面,这一步很重要!因为在这创建的密钥对,以后都会用到。 在保存好密钥对之后就可以启动实例了。 3.绑定弹性IP 在导航栏中找到弹性IP,点击分配新地址。创建好之后右击,选择关联地址,将其关联到我们的实例上。

二、服务器的配置 1.远程桌面连接 实例在创建完成之后,就要配置服务器了。在配置服务器时,需要通过远程桌面连接进入实例进行配置。 首先查看我们实例的安全组有没有配置远程连接的端口,如果没有进行添加配置(导航栏中找到安全组,点击进入)。 若实例需要添加安全组,在安全组创建之后可以右击实例更改安全组进行安全组的绑定。 在完成端口的开放之后,就可以进行远程桌面连接了。右击我们的实例,点击连接,跳出如下画面。 首先通过之前保存的密钥对获取密码,然后通过下载的远程桌面文件和解密得到的密码进行连接。 2.服务器配置之添加角色和功能 进入后点击开始按钮,选择服务器管理器(实例中默认的服务器只有一个,我们的工作只需要一个,所以暂不做添加修改。) 点击第二项添加角色和功能,一路下一步,直到服务器和角色页面,勾选Web 服务器(IIS)选项(根据个人需求进行相关筛选), 在功能页面同样勾选需要的功能,最后确认并安装。 3.服务器配置之防火墙配置 在服务器配置中还有一个非常重要的步骤——防火墙的配置。之前因为没有对防火墙进行相关配置,导致本人焦头烂额,始终无法从外部网络连接至服务器。

MX系列网关配置手册

MX系列文档 高可靠性配置手册 HX4E MX8A MX60 MX120

1概述1.1功能定义 MX系列语音网关能配合SIP服务器群提供高可靠性部署解决方案,支持主备切换、多机热备和负载均衡三种模式。 主备切换 在这种模式下,可以配置一台备份服务器。当主服务器发生故障时,网关将自动把所有线路都注册到备份服务器。并可配置对主服务器发送OPTIONS请求以监控其状态。 ●当主服务器对网关发送的OPTIONS消息无响应,会切换到备份服务器。 ●当切换到备份服务器后,网关依旧发送OPTIONS请求给主服务器,网关收到响应的200OK 后,回切到主服务器。 多机热备 在这种模式下,可配置SIP服务器群。当前服务器发生故障时,网关将自动把所有线路都注册到其余服务器中的一台。 下述情况都会触发网关的自动切换操作: ●支持网关呼叫业务的SIP服务器,对网关发送的OPTIONS消息无响应。 ●支持网关呼叫业务的SIP服务器,对网关发送的REGISTER/INVITE消息无响应。 管理员可以在Web上手动地从当前SIP服务器切换到下一个可用服务器。 网关可以根据服务器发送的re-INVITE将对应呼叫业务切换到消息中指定的服务器。 负载均衡 在这种模式下,SIP服务器群中的所有服务器均处于工作状态。即可将网关上所有的终端都注册于服务器群中同一服务器;如需进一步优化,可按照管理员的部署,灵活地将网关上的终端注册于服务器群中不同服务器。 会话流量负载均衡支持如下功能: ●网关通过REGISTER/INVITE消息(整体/线路)在服务器群中循环查找目标服务器。 ●网关会给整体/线路注册上的所有服务器都发送OPTIONS消息,确保服务器在工作状态。 ●一旦OPTIONS消息无应答或者REGISTER/INVITE消息无应答,网关会查找下一个可用服务 器,并将对应的呼叫业务切换到下一台可用服务器。 网关可以根据服务器发送的re-INVITE将对应呼叫业务切换到消息中指定的服务器。

OM500网关远程自动更新配置手册

OM500系列文档 远程自动更新配置手册OM500

修改记录 文档版本 01 (2014-3-31 起草人:xhmei) 全文。 版权所有? 上海迅时通信设备有限公司2014。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

目录 概述................................................................................. 1-1 1.2 功能定义....................................................................... 1-1 1.3 更新流程说明................................................................... 1-1 1 管理服务器搭建 ..................................................................... 1-1 1.1 搭建FTP服务器................................................................. 1-1 1.2 配置文件和升级包的管理......................................................... 1-2 2 网关的配置 ......................................................................... 2-1 2.1 前言........................................................................... 2-1 2.2 网络环境保证................................................................... 2-1 2.3 设备配置步骤................................................................... 2-1 3 配置文件详解 ....................................................................... 3-3 3.1 配置文件的命名................................................................. 3-3 3.2 配置文件的使用................................................................. 3-3 3.3 配置文件的参数................................................................. 3-4 3.3.1 配置文件修改的注意事项................................................... 3-4 3.3.2 配置文件的参数说明....................................................... 3-5

联想网御PowerV系列配置案例集9(双出口端口映射配置案例)

9.1网络需求 某企业网络接入联通,电信两个运营商,要将内网web 服务器(192.168.1.11 ) 的web 端口映射到公网。为了提高互联网访问速度,实现电信用户访问电信接口 地址,联通用户访问联通接口地址进行访问 9.2网络拓扑 9.3配置流程 配置端口映射策略,将内网服务器映射到公网 配置安全策略,允许外网用户访问内网 9.4配置步骤 (1) 配置网络连通性 保证防火墙外网接口到互联网能够连通,内网接口到服务器能够连通 联通 警理員 电信 UJLQ 用户 用户 (1) 配置网络联通性 定义IP 地址对象、 开放端口对象 Internet 网御防火墙 交掬机 Internet

(2)定义IP地址对象、开放端口对象 在【防火墙】--【地址】--【地址】定义内网服务器地址。此处掩码必须配255.255.255.255 L nJ ■ an* 在【防火墙】--【服务】--【基本服务】定义开放的端口号 Infm 注:源端口低和高一般不需要填写,除非是客户端限定了访问源端口(3)配置端口映射规则 在【防火墙】--【策略】--【NAT策略】--选择端口映射 ■IM I ■BUM

公开地址:需要映射的外网口地址 (必须为物理接口或者别名设备地址) 拨号用户选择拨号获取到的公网地址即可 内部地址:在地址列表里定义的服务器地址 对外服务:需要对外开放的端口,此处选择 web 端口 注:系统预定义大量常用端口,可以直接使用 对内服务:内网服务器需要开放的端口,此处选择 web 端口 注:对内服务、对外服务可以不一致,即对外服务为 8080,对内服 务可以为80 * Rt -NML ■窗Hi ■马 ■纠删 -H*lMt ? b!h?? -RMtfi 肿讯 a^RQ 9K3 ■毗 I FWWV Hit 首初 1 SMI9 口

2003服务器安全配置教程

WEB+FTP+Email服务器安全配置手册 作者:阿里西西 2006-8-11

目录第一章:硬件环境 第二章:软件环境 第三章:系统端口安全配置 第四章:系统帐户及安全策略配置 第五章:IIS和WEB站点文件夹权限配置第六章:FTP服务器安全权限配置 第七章:Email服务器安全权限配置 第八章:远程管理软件配置 第九章:其它安全配置建议 第十章:篇后语

一、硬件环境 服务器采用1U规格的机架式托管主机,大概配置为Nocona2.8G/1G DDR2/160G*2SATA 硬盘/双网卡/光驱软驱/3*USB2.0。 二、软件环境 操作系统:Windows Server 2003 Enterprise Edition sp1 WEB系统:Win操作系统自带IIS6,支持.NET 邮件系统:MDaemon 8.02英文版 FTP服务器系统:Serv-U 6.0.2汉化版 防火墙: BlackICE Server Protection,中文名:黑冰 杀毒软件:NOD32 2.5 远程管理控件:Symantec pcAnywhere11.5+Win系统自带的MSTSC 数据库:MSSQL2000企业版 相关支持组件:JMail 4.4专业版,带POP3接口;ASPJPEG图片组件 相关软件:X-SCAN安全检测扫描软件;ACCESS;EditPlus [相关说明] *考虑服务器数据安全,把160G*2硬盘做成了阵列,实际可用容易也就只有一百多G了。 *硬盘分区均为NTFS分区;NTFS比FAT分区多了安全控制功能,可以对不同的文件夹设置不同的访问权限,安全性增强。操作系统安装完后,第一时间安装NOD32杀毒软件,装完后在线更新病毒库,接着在线Update操作系统安全补丁。 *安装完系统更新后,运行X-SCAN进行安全扫描,扫描完后查看安全报告,根据安全报告做出相应的安全策略调整即可。 *出于安全考虑把MSTSC远程桌面的默认端口进行更改。

高科网关IP超市配置手册

广州市高科通信技术股份有限公司
NGN 事业部技术支持文档
高科网关 IP 超市应用配置手册 目
第 1 章 参数配置 1.1 简明组网图 1.2 配置本地连接 1.3 启用Web网管 1.4 登录页面 1.5 配置E164 号码 1.6 配置H323 协议参数 1.7 配置号码路由表 1.8 修改网关IP地址 1.9 保存参数 1.10 安装计费软件 1.11 打开计费端口 1.12 设置计费软件 第 2 章 产品FAQ 2.1 如何知道面前一台IAD的IP地址? 2.2 为什么我打不开Web网管? 2.3 为什么会听到回音? 2.4 为什么呼叫关机手机时,听到的是回铃音而非正常的提示音? 2.5 如何设置网守的侦听端口?

2 2 2 3 3 3 4 5 5 6 6 7 7 9 9 9 9 9 9
Tel:86-20-82598555
Fax:86-20-82598733
https://www.360docs.net/doc/3b1754957.html,
2005-5-9

广州市高科通信技术股份有限公司
NGN 事业部技术支持文档
第1章 参数配置
1.1 简明组网图
路由器的 WAN 口连接到 ADSL,IAD 与计费电脑均连接到宽带路由器的 LAN 口
网守 ADSL 路由器 IAD
IP数据网
计费系统
1.2 配置本地连接
打开电脑中的网络连接选项,以 Windows XP 为例 路径:开始—>控制面板(或连接到)—>网络连接(或显示所有连接) 配置本地连接方法如下: 第一步:使用鼠标右键选择本地连接的属性。
图 1-1 显示本地连接属性 第二步:选择“Internet 协议 (TCP/IP),并使用鼠标左键单击属性。 ” 第三步:选择“使用下面的 IP 地址” IP 地址:输入与 138.0.60.1 同一网段的 IP 地址,例 如:138.0.60.2 子网掩码:输入 255.255.0.0 默认网关:暂时可以不填。上述各项全部输入 完毕,使用鼠标左键单击“确定”保存退出。
Tel:86-20-82598555
Fax:86-20-82598733
https://www.360docs.net/doc/3b1754957.html,
2005-5-9

硬度测试系统操作手册

显微硬度计及图像测量系统 显微硬度计电脑操作手册 显微硬度计对于研究金属组织,产品质量管理及出具商品证明资料均是不可欠缺的试验机。对于精密机械类的小零件,金属组织及表面硬化层、电镀层等可对被限定的微小部分进行测定,并且对被测部分基本上没有损伤,具备了极高的测定可靠性。

此测量分析软件特点 可以作连续加载后连续读取压痕的连续试验,并且可以进行每次加载荷和每次读取压痕的逐次实验。采用了观察方便的ccd摄像头、视频线或USB接口的数码摄像头,可在显示器上直接观察测量压痕,用鼠标测量精确度高。对于设定试验条件,显示结果等均可清楚快捷地操作及显示。通过测量软件,可用计算机进行操作方便,实现单点测量可随机测量多点、统计测量数据,任意设定两点或多点测量点的间距作渗层深度测量可沿X或Y两个方向测量、统计测量数据,根据用户输入的判定值(如550)自动计算硬化层深度.统计演算、换算、显示曲线、判断是否合格等.可测量零件长度图形保存打印。

操作手册 一、软件系统 1、主机系统:32或64位系统主机,Windows2000、Windows xp、Windows7软件平台,全中文操作界面,支持彩色打印 机输出。 2、 1024×768分辨率显示器32位彩色显示器 二、操作说明 (一) 系统界面介绍

该界面主要由7部分组成,左部为图形显示工作区和测量数据显示区。该部分显示所摄取的压痕,以手动/自动采集时用于点取。除这两个区域外右部分为 A:功能区 1.手动测量(推荐):此按钮用于切换是否测量压痕对角线。

2.打开图片:可将原来保存的图形读出,以便观察或重新进行测量分析。 3.图像保存:可将目前正在显示区显示的图形保存起来(保存图像时可选择图像的格式),以便将来观察和分析。 4.动态采集:可由静止状态切换为活动状态。 5.图像静止:此按钮可让活动的图像静止,以便测量。6.放大镜:打开后会出现一个数码放大的窗口,以便更精确测量。 7.图像设置:可调整显示区显示图像的分辨率、对比度、亮度等数据。 8.修改:按此键后可修改正在测量的四条刻线位置,修改方法为:wsad四个键分别代表上下左右四条刻线,‘-’和‘=’两个键代表的是移动方向。如果要移动右边的线就先按‘d’键,再按‘-’和‘=’移动至正确的切线位置。 B:硬度换算功能区

web服务器的安全配置(以windows为例)

6、先关闭不需要的端口开启防火墙导入IPSEC策略 在” 网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec 的功能。 然后点击确定—>下一步安装。(具体见本文附件1) 3、系统补丁的更新 点击开始菜单—>所有程序—>Windows Update 按照提示进行补丁的安装。 4、备份系统 用GHOST备份系统。 5、安装常用的软件 例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用GHOST再次备份

修改3389远程连接端口 修改注册表. 开始--运行--regedit 依次展开HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右边键值中PortNumber 改为你想用的端口号.注意使用十进制(例10000 ) HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/ 右边键值中PortNumber 改为你想用的端口号.注意使用十进制(例10000 )

奥科网关配置

奥科网关使用手册 北京英立讯科技有限公司 Zinglabs Beijing Co.,Ltd

1 配置网关IP (4) 1.1登陆web修改IP (4) 1.2 使用BootP-tftp软件修改IP (4) 1.2.1 设置软件参数 (4) 1.2.2 修改IP (5) 2 MP114配置端口呼入、呼出 (6) 2.1 Protocol Management — Protocol Definition — DTMF&Dialing (6) 2.2 Protocol Management — Advanced Applications — FXO Settings (7) 2.3 Protocol Management — Endpoint Phone Numbers (8) 2.4 Protocol Management — Hunt Group Settings (8) 2.5 Protocol Management — Endpoint Settings — Automatic Dialing (9) 2.6 Protocol Management — Routing Tables — Tel to IP Routing (10) 2.7 Protocol Management — Routing Tables — IP to Trunk Group Routing .. 10 2.8 Protocol Management — Advanced Parameters — Supplementary Services 11 2.9 Maintenance (12) 2.10 Advanced Configuration — Configuration File (12) 3 MO118-FXS与MO118-FXO配置端口呼入、呼出 (13) 3.1 Protocol Management-Routing Tables-Tel to IP Routing (13) 3.2 Protocol Management-Routing Tables-IP to Hunt Group Routing (14) 3.3 Protocol Management-Endpoint Phone Numbers (16) 3.4 Protocol Management — Advanced Applications — FXO Settings (17) 3.5 Protocol Management-Endpoint Settings—Automatic Dialing (17) 3.6 Advanced Configuration-Media Settings-Voice Settings (18) 3.7 传送主叫号码设置 (19) 3.7.1 Protocol Management—EndpointSettings—Generate Caller ID to Tel19 3.7.2 Protocol Management—EndpointSettings—Caller ID Permissions .. 20 3.7.3 Protocol Management—Advanced Parameters—Supplementary Services21 3.7.4 Protocol Management—Advanced Parameters—Supplementary Services21 3.7.5 Advanced Configuration — Media Settings — Fax/Modem/CID settings (22) 4 奥科软座席设置 (23) 4.1 修改IP地址 (23) 4.2 调节增益 (23) 4.3 设置电话号码位数 (24) 4.4 设置SAS (25) 4.5 设置Tel to IP Routing (25) 4.6 设置IP To Hunt Group Routing Table (26) 4.7 设置自动外拨 (27) 4.8 设置本端号码 (27) 4.9 设置拨号模式 (28) 4.10 设置 Hunt Group Settings (29) 4.11 保存重启 (29) 4.12 配置文件导入导出 (30)

在线考试系统-操作手册

微厦在线考试(试题练习)平台 操作手册

1建设内容 微厦在线考试(试题练习)平台主要分为两大块学员管理和管理员管理,学员在系统中的主要职责是在线学习、在线练习、在线考试、充值消费;管理员主要负责系统日常任务的分配和管理,如:教务管理、题库管理、资金管理、员工管理等。 1.1学员管理 学员在系统中主要是学习和消费,学员进入系统后主要对以下六个模块的内容进行操作:章节练习、模拟场、考试指南、错题重做、我的笔记、我的收藏、统计分析、联系客服、个人中心,如下图: 学员进入系统后如果未购买课程,可以对系统中的课程进行试用,试用的题数可以管理员后台自定义,试用分为两种情况:一、游客试用(即未登录试用);游客试用时只能操作章节练习、考试指南、联系客服这三个模块的内容,游客操作其他模块会自动跳转到登录界面。二、登录试用;学员登录试用时可以操作除“模拟考场”之外的所有模块,学员购买科目试题后方能操作全部模块。 点击右上角的“”可以切换专业,也可以查看“我的科目”,如下图: 点击其他专业则会切换到其他专业下的科目学习,点击“我的科目”可以查看“当前科目”和“已购买的科目”。如下图: 1.1.1章节练习 学员第一次登录后操作任意模块都会进入专业选择,学员选择相关专业和科目后才能进行学习,级别划分是:专业>>>科目>>>章节,学员学习时针对“科目”进行充值消费,科目有多个章节,这里的“章节练习”包含了该科目下的所有章节。如下图: “章节练习”即试题练习,主要是对章节里的试题进行练习和学习。学员在练习时可以查看试题的答案和解析。对于一些难题、错题、易考题学员可以收藏,

收藏后收藏按钮会变成红色,笔记功能有助于学员在学习过程中记录自己的解题思路,帮助理解加深记忆。左右滑动可以切换上下题。 点击“提交”按钮后系统会自动对该题的答案做出批阅,如下图: 如果该试题有错误,学员可以点击右上角的“报错”向系统提交错误报告,错误报告在管理员后台查阅。如下图: 1.1.2模拟考场 模拟考场中存储了科目下的所有试卷,学员可以随时进行模拟测试,如下图: 如上图所示右上角是计时器,显示该场考试的剩余时间,点击“”可以收藏试题,收藏后“”按钮会变成“”点击“”可以报错。最下方是答题卡和提交按钮,答题卡按钮提示了当前已做答的题数和全部试题数,点击可进入答题卡界面。如下图: 如上图所示,蓝色背景的试题序号表示已作答的试题,点击“试题序号”可以自动定位到该试题,点击“交卷”可以交卷,交卷后系统会自动给出得分,学员也可以在“统计分析”中查看详细的成绩报告。 1.1.3考试指南 考试指南类似于教学大纲,明确重点、难点、考点,帮助学员轻松掌握,顺利通过考试。由管理员后台录入。 1.1.4错题重做 错题重做收录了学员每次在练习中做错的试题,相当于一个错题集。如下图所示: 点击试题题干可以查看该试题的答案和笔记,点击“进入答题”可以练习这些错题,重点学习。如下图:

迅时S口网关配置手册

迅时4S口网关配置手册 一、听取IP 初次拿到讯时S 口或S 、O集成网关(4S4O 口网关),可拿一部话机接一条电话外 线到网关的S 口上,然后按两个“#”键听取IP 。 注意如果是4S4O口的网关切记不要PSTN 外线插在S 口上面,这样会直接造成S口烧 坏掉。另只要是S口的网关或带S口的网关都可以用上面方法来听取IP 。 三、在BANGIAN平台设置分机设置。 在BANGIAN平台配置分机号码如801 – 804 等4个分机。(此处不细说了。) 四、配置讯时4S 口网关 1、有第一步听取讯时S 口网关IP 后就在IE地址栏上输入所听取的IP 地址,讯时的 网关没帐号,直接输入密码小写的“mx8”(注意,讯时网关目前只支持IE浏 览器,不支持火狐等其他的浏览器) 2、登陆讯时网关就会出现以下默认界面图2,IP 地址也DHCP 获取的如图1。 图1 图2 3、点击右边菜单下面的SIP 配置如下图注册服务器和代理服 务器都填上平台地址

在注册服务器和代理服务器上填上我们BANGIAN平台地址,后面带上5060端口后 注意:在注册方式上选择按线路注册,注册时间默认是180秒 4、在高级配置下媒体流配置如图, RTP 端口配置最小是10000 最大是20000 迅时默认值是100010- 100020 5、在基本配置中DTMF 传输模式要选择RFC2833 注意:凡是带O 口的网关,或O 口网关,在这里必需选贼RFC 2833,如果用其他的传输模式那么就导致系统无法转接。2833 负责类型默认值是100,但对我们系 统支持比较好的值是101 。 首位不拨号时间:摘机后过了多久没有拨号网关就发出忙音提示已放弃本次拨号。

联想网御Power V系列配置案例集9(双出口端口映射配置案例)

9.1 网络需求 某企业网络接入联通,电信两个运营商,要将内网web服务器(192.168.1.11)的web端口映射到公网。为了提高互联网访问速度,实现电信用户访问电信接口地址,联通用户访问联通接口地址进行访问 9.2 网络拓扑 9.3 配置流程 (1) 配置网络联通性 (2) 定义 IP 地址对象、开放端口对象 (3) 配置端口映射策略,将内网服务器映射到公网 (4) 配置安全策略,允许外网用户访问内网 9.4 配置步骤 (1)配置网络连通性 保证防火墙外网接口到互联网能够连通,内网接口到服务器能够连通。

(2)定义 IP 地址对象、开放端口对象 在【防火墙】--【地址】--【地址】定义内网服务器地址。此处掩码必须配255.255.255.255 在【防火墙】--【服务】--【基本服务】定义开放的端口号 注:源端口低和高一般不需要填写,除非是客户端限定了访问源端口 (3)配置端口映射规则 在【防火墙】--【策略】--【NAT策略】--选择端口映射

公开地址:需要映射的外网口地址(必须为物理接口或者别名设备地址)拨号用户选择拨号获取到的公网地址即可 内部地址:在地址列表里定义的服务器地址 对外服务:需要对外开放的端口,此处选择web端口 注:系统预定义大量常用端口,可以直接使用 对内服务:内网服务器需要开放的端口,此处选择web端口 注:对内服务、对外服务可以不一致,即对外服务为8080,对内服务可以为80

(如果对外端口使用80、8080,在确保配置正确的情况下不通,请将对外端口更换为非常用端口,如果能够连通,则需要联系运营商放通80、8080端口) 流入网口:选择对应的公网接口 隐藏内部地址:可选。如果取消选中,既能通过公开地址和端口访问内部服务器,也可以直接访问服务器;如果选中,只能通过公开地址和端口访问内部服务器 如果需要内网用户通过访问公网地址来实现访问内网服务器,则需要将源地址转换为选择为防火墙下联服务器内网接口地址。 (4)配置安全规则 源地址选择any,目的地址选择为web服务器,服务选择为web端口。

相关文档
最新文档