有关网闸的配置案例
和勤网闸配置实例2010版

和勤安全隔离与信息交换系统配置实例1 实例环境1、拓扑图:2、应用说明内网用户访问互联网的Web站点、通过新浪、163的邮箱收发邮件、使用QQ聊天软件、下载一些工具软件。
客户端以远程桌面的方式维护防火DMZ区的Web服务器和Oracle数据库服务器。
DMZ区的数据库与内网数据库之间数据库同步和文件同步。
2 网闸网络基本配置配置网闸内网IP地址:192.168.1.3,子网掩码:255.255.255.0;配置网闸外网IP地址:192.168.1.2,子网掩码:255.255.255.0;配置网闸外网的网关和DNS:网关:192.168.1.1,DNS:202.106.0.20。
这样内网的用户才能上防火墙以外的外网。
注意:勾选上【默认网关设置】再添加网关IP才生效,从图中【内网】切换到【外网】后,再点【设置】,最后是在外网设上默认网关。
3 Web访问应用配置进入网闸Web模块配置管理,勾选“随系统启动”复选框,选择传输方向,最大连接和服务端口,然后点“配置”按钮进行保存。
注意:服务端口可以任意配置,如888、8888等,但是不要跟网闸系统的其他服务端口发生冲突,例如邮件模块的25、110,Socks 模块的1080,FTP模块的21,视频会议模块的1720、1721、1503,OPC变频管理的135。
配置客户端配置IE代理:打开IE-工具-连接-局域网设置-为lan 使用代理服务器:地址:192.168.1.3(网闸内网地址),端口:80。
QQ软件登录配置:说明一下还可以启用socks代理模块,QQ相应设置socks代理,如图:MSN配置与此类似,先启用socks模块,设置服务端口,默认1080,还可以在地址控制界面控制地址如白名单选192.168.1.2到192.168.1.222.这个段IP可以socks代理,其他不行。
MSN设置点工具点选项后如图点连接点选项如果IE设了代理HTTP选项灰框里会有显示,测试一下通,就可以使用MSN了。
联想SIS-3000P网闸数据库访问配置案例

联想网御网闸数据库访问功能配置案例2006-1-17目录1 网络拓扑 (1)2 客户需求 (1)3 网络配置 (2)3.1 内网网络端口配置 (2)3.2 内网管理端口地址 (2)3.3 外网网络端口配置 (3)3.4 外网网关配置 (3)3.5 外网管理端口地址 (4)4 网闸具体配置 (5)4.1 需求一配置 (5)4.1.1 内网模块配置 (5)4.1.1.1 添加Oracle 数据库客户端任务 (5)4.1.1.2 新建访问用户配置 (6)4.1.1.3 访问控制生效 (6)4.1.2 外网模块配置 (7)4.1.2.1 添加Oracle 数据库服务端任务 (7)4.1.2.2 新建访问用户配置 (7)4.1.2.3 访问控制生效 (8)4.1.3 内网客户端主机配置 (9)4.1.3.1 内网主机运行客户端软件并将数据库添加到树 (9)4.1.3.2 内网用户成功登录外网数据库 (9)4.2 需求二配置 (10)4.2.1 内网模块配置 (10)4.2.1.1 添加SQL Server 数据库客户端任务 (10)4.2.1.2 新建访问用户配置 (10)4.2.1.3 访问控制生效 (11)4.2.2 外网模块配置 (12)4.2.2.1 添加SQL Server 数据库服务端任务 (12)4.2.2.2 修改访问用户配置 (12)4.2.2.3 访问控制生效 (13)4.2.3 内网客户端主机配置 (14)4.2.3.1 内网主机数据库客户端配置 (14)4.2.3.2 内网主机成功登录外网SQL Server数据库 (14)1网络拓扑说明:1 网闸的内外网管理端口地址分别默认为:内网:10.0.0.1,外网:10.0.0.2,建议不要进行更改,如果与已有网络冲突可以在管理界面上进行更改。
2 PC5为管理主机,其地址要求与网闸的管理端口地址在同一个网段。
3 管理主机与网闸的内外网管理端口相连接,分别以https://10.0.0.1和https://10.0.0.2访问,用户名和密码为:admin。
利谱网闸配置

利谱网闸配置
利谱网闸配置
2008-11-11 17:35:33| 分类:网闸配置| 标签:|字号大中小订阅
1、首先配置网闸网络参数:
内网网络参数设置: 设置内网网闸IP.192.168.4.251 MASK:255.255.252.0 网关.* (可以填上去)外网网络参数设置: 设置外网网闸IP.10.0.0.1 MASK:255.255.255.0 网关:*
2、网闸数据库服务设置
数据库端口:1433
远程端口:3389
vpn端口:1723
如果数据从内到外更新,按如下配置
选择映射模式,相当于外网的服务器IP映射到网闸内网网口IP,
反之。
入口设备:内网网卡
出口设备:外网网卡
目的IP:外网服务器IP
入口设备IP:(网闸内网网口ip)
出口设备IP:(网闸外网网口ip)
外到内
3、SQL 数据库同步管理
在数据库内建username:lp password:lp 任务描述(最好写英文,中文不识别)
外到内同步任务
内到内同步(相当于数据库的订阅与发布,不过订阅与发布会在表里添加一个字段)建多一个用户,是为了内网服务器到备份服务器同步时与另一个任务产生触发。
文件共享
外到内远程
备注:
1.可以在配置测试完成后导出配置文件,下次导入的时候注意对于同步任务要每个任务都点击<修改> <保存>, 然后选择发送数据重启.
否则导入不能生效.
2.为网闸程序添加数据库单独用户(权限给予systemadmin)
1.建议在配置过程中注意大小写的区分,以及在字段选择时不要加空格.。
网闸典型应用方案范文

网御SIS-3000 安全隔离网闸典型案例网上营业厅”的安全解决方案目录1.前言错误!未定义书签。
2. 需求分析...................................... 错误!未定义书签。
3 网络安全方案设计错误!未定义书签。
1.前言Internet 作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。
中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580 万人,而且一直呈现稳定、快速上升趋势。
面对如此众多的上网用户,为商家提供了无限商机。
同时,若通过Internet 中进行传统业务,将大大节约运行成本。
据统计,网上银行一次资金交割的成本只有柜台交割的13%。
面对Internet 如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet 这种新的运作方式,以适应面临的剧烈竞争。
为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。
但是作为基于Internet 的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。
对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。
防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。
造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。
所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。
目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。
TIPTOP隔离网闸映射访问配置案例

v1.0 可编辑可修改TIPTOP隔离网闸映射访问配置案例2009-4-7版权声明本手册中的内容是TIPTOP隔离网闸映射访问配置案例。
本手册的相关权力归深圳市利谱信息技术有限公司所有。
手册中的任何部分未经本公司许可,不得转印、影印或复印。
© 2005-2007 深圳市利谱信息技术有限公司Shenzhen Tiptop Information Technology Co., Ltd.All rights reserved.TIPTOP隔离网闸映射访问配置案例本手册将定期更新,如欲获取最新相关信息,请访问公司网站:您的意见和建议请发送至深圳市利谱信息技术有限公司地址:深圳市福田区泰然工业园泰然四路210栋东座7B电话:0 邮编:518040传真:8网址:电子信箱目录1网络拓扑 (1)2客户需求 (1)3网络配置 (2)3.1内网网络端口一配置 (2)3.2外网网络端口一配置 (2)4网闸具体配置 (3)4.1需求一FTP服务器的访问配置 (3)4.1.1FTP访问规则配置 (3)4.1.1.1透明方式访问FTP (5)4.1.1.2网关模式访问数据库 (7)4.1.1.3映射模式访问数据库 (10)4.2需求二WEB访问端口自定义协议转换配置 (13)4.2.1WEB访问配置规则 (13)4.2.1.1透明方式访问数据库 (15)4.2.1.2网关模式访问数据库 (17)4.2.1.3映射模式访问数据库 (20)1 网络拓扑WEB 服务器94.4.19.103客户端94.4.19.12/24客户端94.4.19.13/24FTP 服务器94.4.19.123说明:1 网闸的内网管理端口地址默认为:,如果与已有网络冲突可以在管理界面上进行更改。
2 管理主机为PC3,其地址要求与网闸的管理端口(内端网口一)地址在同一个网段。
3 管理主机与网闸的内网管理端口相连接,其管理登陆地址为: 用户名为:admin 密码为:admin注意:管理主机要使用管理端口进行管理时必须使用加密key 才可以使用。
网闸FTP访问配置案例

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 网闸FTP访问功能配置案例目录1 网络拓扑....................................................................................................错误!未定义书签。
2客户需求....................................................................................................错误!未定义书签。
3网络配置....................................................................................................错误!未定义书签。
3.1内网网络端口配置....................................................................错误!未定义书签。
3.2内网管理端口地址....................................................................错误!未定义书签。
3.3外网网络端口配置....................................................................错误!未定义书签。
3.4外网网关配置............................................................................错误!未定义书签。
3.5外网管理端口地址....................................................................错误!未定义书签。
力控网闸配置示例

目录1TCP协议-------------------------------------------------------------------------- 11.1 同网段配置实例 --------------------------------------------------------------- 11.2不同网段配置实例 -------------------------------------------------------- 32UDP协议 ------------------------------------------------------------------------- 62.1同网段配置实例---------------------------------------------------------------- 62.2不同网段配置实例------------------------------------------------------------- 93定制访问 ------------------------------------------------------------------- 113.1映射模式 ----------------------------------------------------------------------- 114双机热备 ------------------------------------------------------------------- 141TCP协议1.1 同网段配置实例图6-1-1 网络拓扑图实现目的:此配置实例主要包含TCP协议相关基本功能配置及特殊应用配置的详细操作步骤,其中TCP协议模块主要包含以下两个功能点。
●TCP协议基本功能配置●特殊点配置内网配置为正向传输配置,外网配置为反向传输配置由于正、反向配置相同,故此配置仅以正向操作为示例1.1.1 TCP协议基本功能配置目的:通过基本功能配置,实现TCP数据的正常传输;以PC1(192.168.10.10)向PC2(192.168.10.20)发送数据为例;配置步骤:搭建如图6-1-1网络环境;通过配置机访问内网管理地址192.168.0.201,登陆系统管理员账户(用户名:admin,密码:cyberadmin),在控制台网络配置-地址配置中添加数据口eth0地址(内网->eth0->192.168.10.100);通过配置机访问外网管理地址192.168.0.202,登陆系统管理员账户(用户名:admin 密码:cyberadmin),在控制台网络配置-地址配置中添加数据口eth0地址(外网->eth0->192.168.10.200);进入TCP协议,添加一条任务配置如,图6-1-2;任务号:此任务的标识,范围为:1~2048;本地IP:网闸代理IP地址,此IP地址可选,需在设备上板网络设置中添加;端口:网闸本地代理地址监听端口;绑定网闸IP:选择网闸下板发出数据的地址,此地址可视为数据通过网闸后的源地址;实际服务器IP:实际目的地址,此为真实的目的地址;实际服务器端口:实际服务器监听端口,设置网闸接收到数据后,发给真实目的的监听端口;DSCP:数据优先级。
网闸文件交换配置案例

网闸文件交换功能配置案例2006-1-17目录1 网络拓扑 (1)2 客户需求 (1)3 网络配置 (2)3.1 内网网络端口配置 (2)3.2 内网管理端口地址 (2)3.3 外网网络端口配置 (2)3.4 外网管理端口地址 (3)4 网闸具体配置 (3)4.1 需求一文件交换配置 (3)4.1.1 文件交换模块配置 (3)4.1.2 发送黑名单的设置 (8)4.1.3 发送白名单的设置 (9)4.1.4 接受黑名单的设置 (11)4.1.5 接受白名单的设置 (12)4.2 需求二实现内外网主机共享目录之间文件自动交换 (14)1 网络拓扑说明: 1 网闸的内外网管理端口地址分别默认为:内网:10.0.0.1,外网:10.0.0.2,建议不要进行更改,如果与已有网络冲突可以在管理界面上进行更改。
2 PC5为管理主机,其地址要求与网闸的管理端口地址在同一个网段。
3 管理主机与网闸的内外网管理端口相连接,分别以https://10.0.0.1和https://10.0.0.2访问,用户名和密码为:admin 。
2 客户需求客户需求需求一:实现外网用户对内网共享文件的读取,关键字的过滤;注意:配置相反的任务就可以实现内网用户对外网共享文件的读取,关键字的过滤;需求二:内外网文件服务器可将本地目录下文件互传到对方服务器指定的目录下的文件夹下。
内网外网文件交换服务器 192.168.2.56集线器Pc5 10.0.0.4安全隔离与信息交换系统管理口 10.0.0.1 网络口 192.168.2.100管理口 10.0.0.2 网络口192.168.1.100文件交换服务器192.168.1.473网络配置3.1 内网网络端口配置修改IP地址为:192.168.2.100 子网掩码:255.255.255.03.2 内网管理端口地址如与网络接口不冲突,可以为默认。
3.3 外网网络端口配置修改IP地址为:192.168.1.100,子网掩码:255.255.255.03.4 外网管理端口地址如与网络接口不冲突,可以为默认。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
有关网闸配置的案例
1.1配置网闸的基本步骤有哪些?
答:
1)在PC上安装客户端;本地IP为192.168.1.1/24,用交叉线与仲裁机相连(默认无法ping);2)通过客户端连接仲裁机(192.168.1.254)用户名/口令superman/talent123登录;
3)设置内端机IP地址,设置外端机地址(一般均为eth0)
4)为了调试方便,通过命令行的方式允许ping 通内外端机;
5)设置TCP应用通道,启用通道
6)配置安全策略
1.2通过一个案例来说明如何配置网闸来保证内外数据安
全交换
1.2.1拓扑图如下:
1.2.2基本说明:
1.在OA区域里有服务器,安全管理和终端,边界由网闸来隔离,只允许有限的访问。
2.目前具体的要求是只允许外部的终端10.10.1.1访问OA服务器,内部机器可以访问外
部的WEB 10.10.1.5
3.不能泄漏内(外)部的网络结构。
1.2.3基本配置:
设置内外端地址
1.2.4测试验证:
由于是端口转发,客户端的IE无需作代理设置,只是将访问的目的设为外(内)端机地址10.10.1.2(10.10.0.1)即可。
1.2.5效果
用户只需访问本地的服务器,通过网站作代理映射,就可以到达从内部(外部)访问外部(内部)的目的。
以下为链接:
http: //10.10.0.1 (可以访问到10.10.1.5)
http://10.10.1.2(可以访问到10.10.0.109)
1.3 对于级联的网闸的配置如何来做
在等级保护的实际案例中,需要两个或以上的网闸来配置一条完整的通道,如以下图
1.3.1基本要求
OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3 门户网站区域()可以访问位于OA区域的OA服务器10.10.0.109 1.3.2基本配置
1.3.
2.1 OA区域网闸配置
说明:从内到外的访问目的就是门户网闸的外端机地址(192.168.4.2)
从外到内的访问目的是真实的服务器地址10.10.0.109
1.3.
2.2门户区域网闸配置
说明:从内到外的访问目的就是OA网闸的外端机地址(10.10.1.2)
从外到内的访问目的是真实的服务器地址192.168.2.3
1.3.3测试验证:
OA和门户的终端只需访问自己的网闸的内端机地址就可以访问到对端的服务器资源,这样做到了隐藏内部拓扑的目的
OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3
OA访问门户:http: //10.10.0.1
门户网站区域(192.168.*.*)可以访问位于OA区域的OA服务器10.10.0.109
门户访问OA:http: //192.168.3.2。