TIPTOP隔离网闸文件交换配置案例
- 格式:doc
- 大小:2.06 MB
- 文档页数:15
1 端口隔离典型配置举例之杨若古兰创作1.1 简介本章介绍了采取端口隔离特性,实现同一VLAN内端口之间的隔离.用户只须要将端口加入到隔离组中,就可以实现隔离组内端口之间数据的隔离.1.2 端口隔离限制设备间互访典型配置举例1.2.1 适用产品和版本1.2.2 组网需求如图1所示,Host A和Host B属同一VLAN,使用端口隔离功能实现Host A和Host B不克不及互访,但都可以与服务器Server及内部收集进行通信.图1 端口隔离典型配置组网图1.2.3 配置留意事项(1) 将端口加入隔离组前,请先确保端口的链路模式为bridge,即端口工作在二层模式下.(2) 同一端口不克不及同时配置为营业环回构成员端口和隔离组端口,即营业环回构成员端口不克不及加入隔离组.1.2.4 配置步调# 创建VLAN 100 ,并将端口GigabitEthernet1/0/1、GigabitEthernet1/0/2、GigabitEthernet1/0/3、GigabitEthernet1/0/4全部加入VLAN 100.<SwitchA> systemview[SwitchA] vlan 100[SwitchAvlan100] port gigabitethernet 1/0/1 togigabitethernet 1/0/4[SwitchAvlan100] quit# 将端口GigabitEthernet1/0/1、GigabitEthernet1/0/2加入隔离组.[SwitchA] interface gigabitethernet 1/0/1[SwitchAGigabitEthernet1/0/1] portisolate enable[SwitchAGigabitEthernet1/0/1] quit[SwitchA] interface gigabitethernet 1/0/2[SwitchAGigabitEthernet1/0/2] portisolate enable[SwitchAGigabitEthernet1/0/2] quit1.2.5 验证配置# 使用display portisolate group命令显示Switch A上隔离1.2.6 配置文件S5500SI系列交换机不撑持port linkmode bridge命令.#vlan 100#interface GigabitEthernet1/0/1port linkmode bridgeport access vlan 100portisolate enable#interface GigabitEthernet1/0/2port linkmode bridgeport access vlan 100portisolate enable#interface GigabitEthernet1/0/3port linkmode bridgeport access vlan 100#interface GigabitEthernet1/0/4port linkmode bridgeport access vlan 100#1.3.2 组网需求如图2所示,某公司内部的研发部分、市场部分和行政部分分别与Switch B上的端口相连.请求在使用端口隔离功能的情况下同时实现以下需求:各部分与外界收集互访.在每天8:00~12:00的时间段内,答应Host A访问行政部分的服务器,拒绝其它的IP报文通过.在每天14:00~16:00的时间段内,答应Host B访问行政部分的服务器,拒绝其它的IP报文通过.在其他时间段,各部分之间不克不及互访.图2 隔离端口间的定时互访组网图1.3.3 配置思路要实现隔离端口间的互访,须要在网关设备上使用当地代理ARP功能.然而,启用当地代理ARP以后,接入层设备上的隔离端口都可互访或某一IP地址范围内的设备可互访.是以,还须要结合网关设备的报文过滤功能以实现隔离端口间的定时访问.1.3.4 配置步调1. Switch B的配置# 配置Switch B上的端口GigabitEthernet1/0/1、GigabitEthernet1/0/2、GigabitEthernet1/0/3和GigabitEthernet1/0/4属于同一VLAN 100;并将端口GigabitEthernet1/0/1、GigabitEthernet1/0/2和GigabitEthernet1/0/3加入到隔离组中,以实现研发部分、市场部分和行政部分彼此之间二层报文不克不及互通.<SwitchB> systemview[SwitchB] vlan 100[SwitchBvlan100] port gigabitethernet 1/0/1 togigabitethernet 1/0/4[SwitchBvlan100] quit[SwitchB] interface gigabitethernet 1/0/1[SwitchBGigabitEthernet1/0/1] portisolate enable[SwitchBGigabitEthernet1/0/1] quit[SwitchB] interface gigabitethernet 1/0/2[SwitchBGigabitEthernet1/0/2] portisolate enable[SwitchBGigabitEthernet1/0/2] quit[SwitchB] interface gigabitethernet 1/0/3[SwitchBGigabitEthernet1/0/3] portisolate enable[SwitchBGigabitEthernet1/0/3] quit2. Switch A的配置# 在Switch A上配置VLAN接口100的IP地址为10.1.1.33,掩码为24位.<SwitchA> systemview[SwitchA] vlan 100[SwitchAvlan100] port gigabitethernet 1/0/4 [SwitchAvlan100] interface vlaninterface 100# 在Switch A上配置当地代理ARP,实现部分之间的三层互通.[SwitchAVlaninterface100] localproxyarp enable [SwitchAVlaninterface100] quit# 在Switch A上定义两个工作时间段,分别是trname_1,周期时间范围为每天的8:00~12:00;trname_2,周期时间范围为每天的14:00~16:00.[SwitchA] timerange trname_1 8:00 to 12:00 daily[SwitchA] timerange trname_2 14:00 to 16:00 daily# 在Switch A上定义到行政部分服务器的三条访问规则.答应Host A访问行政部分的服务器. [SwitchA] acl number 3000[SwitchAacladv3000] rule permit ip source 10.1.1.1 0 destination 10.1.1.24 0 timerange trname_1答应Host B访问行政部分的服务器. [SwitchAacladv3000] rule permit ip source 10.1.1.16 0 destination 10.1.1.24 0 timerange trname_2禁止各部分间的互访.[SwitchAacladv3000] quit# 在端口GigabitEthernet1/0/4上利用高级IPv4 ACL,以对该端口收到的IPv4报文进行过滤.[SwitchA] interface gigabitethernet 1/0/4[SwitchAGigabitEthernet1/0/4] packetfilter 3000 inbound[SwitchAGigabitEthernet1/0/4] quit1.3.5 验证配置# 使用display portisolate group命令显示Switch B上隔离组的信息.[SwitchB] display portisolate groupPortisolate group information:Uplink port support: NOGroup ID: 1Group members:GigabitEthernet1/0/1 GigabitEthernet1/0/2 Gigabit Ethernet1/0/3# 显示Switch A上的配相信息在VLAN接口视图下通过display this命令显示VLAN 100的信息.[SwitchAVlaninterface100]display this#interface Vlaninterface100localproxyarp enable#return通过display acl 3000命令显示Switch A上的访问规则.[SwitchA]display acl 3000Advanced ACL 3000, named none, 3 rules,ACL's step is 5rule 0 permit ip source 10.1.1.1 0 destination 10.1.1.24 0timerange trname_1rule 5 permit ip source 10.1.1.16 0 destination 10.1.1.24 0timerange trname_21.3.6 配置文件S5500SI系列交换机不撑持port linkmode bridge命令.Switch B:#vlan 100#interface GigabitEthernet1/0/1port linkmode bridgeport access vlan 100portisolate enable#interface GigabitEthernet1/0/2port linkmode bridgeport access vlan 100portisolate enable#interface GigabitEthernet1/0/3port linkmode bridgeport access vlan 100portisolate enable#interface GigabitEthernet1/0/4port linkmode bridgeport access vlan 100#Switch A:#timerange trname_1_8:00 to 12:00 daily timerange trname_2 14:00 to 16:00 daily#acl number 3000rule 0 permit ip source 10.1.1.1 0 destination 10.1.1.24 0 timerange trname_1rule 5 permit ip source 10.1.1.16 0 destination 10.1.1.24 0 timerange trname_2#vlan 100#interface Vlaninterface 100localproxyarp enable#interface GigabitEthernet1/0/4port linkmode bridgeport access vlan 100packetfilter 3000 inbound#。
网闸文件交换功能配置案例2006-1-17目录1 网络拓扑 (1)2 客户需求 (1)3 网络配置 (2)3.1 内网网络端口配置 (2)3.2 内网管理端口地址 (2)3.3 外网网络端口配置 (2)3.4 外网管理端口地址 (3)4 网闸具体配置 (3)4.1 需求一文件交换配置 (3)4.1.1 文件交换模块配置 (3)4.1.2 发送黑名单的设置 (8)4.1.3 发送白名单的设置 (9)4.1.4 接受黑名单的设置 (11)4.1.5 接受白名单的设置 (12)4.2 需求二实现内外网主机共享目录之间文件自动交换 (14)1 网络拓扑说明: 1 网闸的内外网管理端口地址分别默认为:内网:10.0.0.1,外网:10.0.0.2,建议不要进行更改,如果与已有网络冲突可以在管理界面上进行更改。
2 PC5为管理主机,其地址要求与网闸的管理端口地址在同一个网段。
3 管理主机与网闸的内外网管理端口相连接,分别以https://10.0.0.1和https://10.0.0.2访问,用户名和密码为:admin 。
2 客户需求客户需求需求一:实现外网用户对内网共享文件的读取,关键字的过滤;注意:配置相反的任务就可以实现内网用户对外网共享文件的读取,关键字的过滤;需求二:内外网文件服务器可将本地目录下文件互传到对方服务器指定的目录下的文件夹下。
内网外网文件交换服务器 192.168.2.56集线器Pc5 10.0.0.4安全隔离与信息交换系统管理口 10.0.0.1 网络口 192.168.2.100管理口 10.0.0.2 网络口192.168.1.100文件交换服务器192.168.1.473网络配置3.1 内网网络端口配置修改IP地址为:192.168.2.100 子网掩码:255.255.255.03.2 内网管理端口地址如与网络接口不冲突,可以为默认。
3.3 外网网络端口配置修改IP地址为:192.168.1.100,子网掩码:255.255.255.03.4 外网管理端口地址如与网络接口不冲突,可以为默认。
有关网闸配置的案例1.1配置网闸的基本步骤有哪些?答:1)在PC上安装客户端;本地IP为192.168.1.1/24,用交叉线与仲裁机相连(默认无法ping);2)通过客户端连接仲裁机(192.168.1.254)用户名/口令superman/talent123登录;3)设置内端机IP地址,设置外端机地址(一般均为eth0)4)为了调试方便,通过命令行的方式允许ping 通内外端机;5)设置TCP应用通道,启用通道6)配置安全策略1.2通过一个案例来说明如何配置网闸来保证内外数据安全交换1.2.1拓扑图如下:1.2.2基本说明:1.在OA区域里有服务器,安全管理和终端,边界由网闸来隔离,只允许有限的访问。
2.目前具体的要求是只允许外部的终端10.10.1.1访问OA服务器,内部机器可以访问外部的WEB 10.10.1.53.不能泄漏内(外)部的网络结构。
1.2.3基本配置:设置内外端地址1.2.4测试验证:由于是端口转发,客户端的IE无需作代理设置,只是将访问的目的设为外(内)端机地址10.10.1.2(10.10.0.1)即可。
1.2.5效果用户只需访问本地的服务器,通过网站作代理映射,就可以到达从内部(外部)访问外部(内部)的目的。
以下为链接:http: //10.10.0.1 (可以访问到10.10.1.5)http://10.10.1.2(可以访问到10.10.0.109)1.3 对于级联的网闸的配置如何来做在等级保护的实际案例中,需要两个或以上的网闸来配置一条完整的通道,如以下图1.3.1基本要求OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3 门户网站区域()可以访问位于OA区域的OA服务器10.10.0.109 1.3.2基本配置1.3.2.1 OA区域网闸配置说明:从内到外的访问目的就是门户网闸的外端机地址(192.168.4.2)从外到内的访问目的是真实的服务器地址10.10.0.1091.3.2.2门户区域网闸配置说明:从内到外的访问目的就是OA网闸的外端机地址(10.10.1.2)从外到内的访问目的是真实的服务器地址192.168.2.31.3.3测试验证:OA和门户的终端只需访问自己的网闸的内端机地址就可以访问到对端的服务器资源,这样做到了隐藏内部拓扑的目的OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3OA访问门户:http: //10.10.0.1门户网站区域(192.168.*.*)可以访问位于OA区域的OA服务器10.10.0.109门户访问OA:http: //192.168.3.2。
TIPTOP V2.0信息单向导入系统应用
1、TIPTOP V2.0信息单向导入系统(单向网闸)基于文件单向导入应用示意图:
2、TIPTOP V2.0信息单向导入系统(单向网闸)基于网页单向发布单向导入应用示意图:
3、TIPTOP V2.0信息单向导入系统(单向网闸)基于邮件单向导入应用示意图:
4、TIPTOP V2.0信息单向导入系统(单向网闸)基于数据苦单向导入应用示意图:
附功能:
胡义强
深圳市利谱信息技术有限公司
职务:销售总监
地址:深圳市福田区深南西路竹子林建业公司工业区2#厂房六层A
手机:####
电话:####-1017
传真:####
网址:
自主研发产品:物理隔离卡、文件交换网闸、数据库交换网闸、视频交换网闸、单向网闸、涉密文档违规处理监控系统、计算机安全保密检查取证工具软件、存储介质信息消除工具、计算机使用痕迹清除软件和手机信号屏蔽器等。
网闸FTP访问配置案例文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 网闸FTP访问功能配置案例目录1 网络拓扑....................................................................................................错误!未定义书签。
2客户需求....................................................................................................错误!未定义书签。
3网络配置....................................................................................................错误!未定义书签。
3.1内网网络端口配置....................................................................错误!未定义书签。
3.2内网管理端口地址....................................................................错误!未定义书签。
3.3外网网络端口配置....................................................................错误!未定义书签。
3.4外网网关配置............................................................................错误!未定义书签。
3.5外网管理端口地址....................................................................错误!未定义书签。
网闸文件交换功能配置案例2006-1-17目录1 网络拓扑 (1)2 客户需求 (1)3 网络配置 (2)3.1 内网网络端口配置 (2)3.2 内网管理端口地址 (2)3.3 外网网络端口配置 (2)3.4 外网管理端口地址 (3)4 网闸具体配置 (3)4.1 需求一文件交换配置 (3)4.1.1 文件交换模块配置 (3)4.1.2 发送黑名单的设置 (8)4.1.3 发送白名单的设置 (9)4.1.4 接受黑名单的设置 (11)4.1.5 接受白名单的设置 (12)4.2 需求二实现内外网主机共享目录之间文件自动交换 (14)1 网络拓扑说明: 1 网闸的内外网管理端口地址分别默认为:内网:10.0.0.1,外网:10.0.0.2,建议不要进行更改,如果与已有网络冲突可以在管理界面上进行更改。
2 PC5为管理主机,其地址要求与网闸的管理端口地址在同一个网段。
3 管理主机与网闸的内外网管理端口相连接,分别以https://10.0.0.1和https://10.0.0.2访问,用户名和密码为:admin 。
2 客户需求客户需求需求一:实现外网用户对内网共享文件的读取,关键字的过滤;注意:配置相反的任务就可以实现内网用户对外网共享文件的读取,关键字的过滤;需求二:内外网文件服务器可将本地目录下文件互传到对方服务器指定的目录下的文件夹下。
内网外网文件交换服务器 192.168.2.56集线器Pc5 10.0.0.4安全隔离与信息交换系统管理口 10.0.0.1 网络口 192.168.2.100管理口 10.0.0.2 网络口192.168.1.100文件交换服务器192.168.1.473网络配置3.1 内网网络端口配置修改IP地址为:192.168.2.100 子网掩码:255.255.255.03.2 内网管理端口地址如与网络接口不冲突,可以为默认。
3.3 外网网络端口配置修改IP地址为:192.168.1.100,子网掩码:255.255.255.03.4 外网管理端口地址如与网络接口不冲突,可以为默认。