ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:445.48KB ,
资源ID:7439836      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7439836.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(科东反向隔离装置配置过程Debian系统.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

科东反向隔离装置配置过程Debian系统.docx

1、科东反向隔离装置配置过程Debian系统配置发送端程序(第一次)1.1 配置反向隔离装置发送端软件1) 运行发送端软件首先进入/home/xj/sid-801/sender/目录,打开setting.txt文件,把“Windows=false”修改为“Windows=true”,然后再把该文件夹下的“tunnel”文件夹和“stonewall.p12”文件删除。全部配置完成后再改为“Windows=false”。Windows为文件传输窗口。2) 运行发送端软件打开命令终端,首先进入/home/xj/sid-801/sender/目录,然后键入java jar StoneWall-send.j

2、ar命令并以回车结束,运行发送端软件。如下图所示:3) 运行发送端软件成功执行步骤1后,出现提示对话框,询问是否生成密钥,点击“是”。如下图所示:4) 生成系统密钥完成步骤2后,会提示填写“保护口令”,请填写口令(xj),并确保两次填写的口令一致。然后点击确定。如下图所示:注意:请牢记您所填写的口令!成功后会看到下图提示:5) 登录完成步骤3后,会看到如上图所示登录窗口。操作员密码默认为12345678,密钥保护口令为步骤3时所填写的口令(xj)。请勾选保存密码和自动登录选项,然后点击登录。登录成功后,会出现下图提示隧道信息不存在,点击确定。然后可以看到如下界面:6) 导出发送端的证书保存导出

3、的设备密钥(设文件名为: sender.cer),并复制到安装配置工具的电脑上,以备配置反隔离装置时使用。配置反向装置(第一次) 串口与PUBLIC一侧的Console口相连(只要在这个口配置就行了)。运行管理工具, 默认用户名密码(root/111111)。1)配置设备基本信息 网口I协商IP,写入外网的同一网段的IP,不能与其它IP重复。 如果外网与内网用网不同的段,与外网的IP保持一个网段。注:此IP与发送端软件的隧道配置的IP保持一致。2) 配置规则 调试工具-规则配置规则管理:如装置内有规则,可以选择读取规则。 若无,选择新建规则,写入相应的信息。 如要修改,选规则修改,修改后点确定

4、。信息完成,写入规则(写入装置,重新启动后生效)。 说明: 规则名称:自己定义 方向选择:从外向内 协议:TCP 控制类型:SYN连接 内网IP:IP地址:内网实际IP;虚拟IP:如果内网与外网是同一个网段,应该与实际IP一致,如上实例;如果内外网不在同一网段,虚拟IP,写成与外网保持一致。 外网IP:IP地址:外网实际IP;虚拟IP:如果内网与外网是同一个网段,应该与实际IP一致,如上实例;如果内外网不在同一网段,虚拟IP,写成与内网保持一致。内外网不在同一网段,例如:内网实际IP:192.168.1.1 虚拟IP:192.168.2.2 外网实际IP:192.168.2.1 虚拟IP:19

5、2.168.1.2 MAC地址:实际内外网的MAC地址(不允许出错) 网口:分1和2 ,分别对应的为公网0和1; IP与MAC绑定:可以选与不选。选择UDP协议时(国网最新要求),需要配置两个规则(test1和test2),传输方向分别为从外到内和从内到外。3)发送端证书导入 注意:发送端IP,实际发送端IP: 证书:为之前发送端导出的证书(sender.cer)。 保存证书(相当于写入装置,重新启动生效)。4) 设备密钥管理 作用:生成设备自身密钥数据,与发送端进行通讯。操作步骤:点击“删除设备密钥数据” -“生成设备密钥数据”-“导出设备证书文件”,导出的设备证书为.cer(gateway

6、.cer)文件,通过发送端软件中的隧道配置进行导入发送端。配置发送端程序(第二次)1) 配置加密隧道点击“设定”菜单下的“配置加密隧道”子菜单,会出现下图所示的窗口。点击“添加”按钮,按照下图举例填写隧道名称和隧道协商IP地址,这里需要根据实际反向隔离装置配置填写。隧道协商IP地址为反向隔离装置中的网口协商IP,就是上面“配置设备基本信息”中的网口协商的IP地址。然后点击最右端的“”按钮,选择隔离设备证书文件(gateway.cer)。注意:证书文件请使用U盘拷贝或FTP上传至SID-801装置的用户目录(/home/xj/)下。点击“保存”按钮保存加密隧道。操作成功后,点击确定。新版本在 隧

7、道配置信息下面多了一个链路信息配置,选择对应的链路即可。建立发送任务在反向隔离装置发送端主界面的左下角“本地资源”区域中,找到“/home/xj/sid-801/NWPDownloader/send/”目录,使用鼠标右键点击该目录,出现“发送”菜单,使用左键点击。点击“发送”菜单后,会出现下图的任务设定窗口。填写任务名称、目的IP地址和目的文件夹三个参数,其他参数按默认,请勿修改。注意:目的IP地址为SPF-801的IP地址,若内外网不在同一个网段,则此处目的IP填写内网IP对应的虚拟IP,目的文件夹为“/home/xj/spf-801/recv”,此路径建议不要修改。如果填写其他路径,则需要在SPF-801装置的/home/xj/spf-801/nwpDataSaver/nodejscode/config/config.js配置文件中进行修改config.ftp.dir = config.appPath + ./recv/一行内容。点击“确定”后,则可以看到下图。这时,反向隔离装置发送端配置完成。如果传输文件时报文件不符合E语言规范,可以在系统选项中将E语言校验前的对号去掉。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1