内外网配置说明
- 格式:docx
- 大小:168.76 KB
- 文档页数:10
内外网实施方案一、概述随着信息化建设的不断深入,企业内外网的连接已经成为了现代企业不可或缺的一部分。
内外网实施方案是企业信息化建设中的重要环节,其设计和实施的好坏直接关系到企业信息系统的安全和稳定运行。
因此,本文将针对内外网实施方案进行详细的介绍和分析。
二、内外网实施方案的必要性随着企业规模的不断扩大,企业内外部信息的交流和共享变得日益频繁。
传统的内网已经无法满足企业对外部信息的获取和共享需求,而外网又存在着安全性和稳定性的问题。
因此,内外网实施方案的设计和实施显得尤为重要。
三、内外网实施方案的设计原则1. 安全性原则:内外网实施方案的设计必须以保障信息系统的安全为首要原则,包括数据加密、访问控制、防火墙等安全措施的设置。
2. 稳定性原则:内外网实施方案的设计必须保证系统的稳定性,包括网络设备的冗余备份、负载均衡等措施的设置。
3. 高效性原则:内外网实施方案的设计必须保证系统的高效运行,包括网络带宽的合理分配、流量控制等措施的设置。
四、内外网实施方案的具体内容1. 内网建设:内网建设是内外网实施方案的重要组成部分,包括局域网的规划、交换机、路由器、防火墙等设备的选型和部署。
2. 外网接入:外网接入是内外网实施方案的关键环节,包括宽带接入、防火墙、入侵检测系统等设备的选型和部署。
3. 安全策略:安全策略是内外网实施方案的核心内容,包括访问控制、数据加密、安全审计等措施的制定和实施。
4. 网络优化:网络优化是内外网实施方案的重要环节,包括网络带宽的优化、流量控制、QoS设置等措施的实施。
五、内外网实施方案的实施步骤1. 环境调研:对企业内外网环境进行全面调研,包括网络设备、安全设备、网络拓扑结构等方面的调研。
2. 方案设计:根据环境调研的结果,制定详细的内外网实施方案设计方案,包括网络设备选型、安全策略制定等内容。
3. 设备采购:根据方案设计的要求,采购所需的网络设备、安全设备等硬件设备。
4. 系统部署:根据方案设计的要求,对网络设备、安全设备进行部署和配置。
双网卡同时上内外网的路由设置为了方便自己在一台机器上同时访问内网和外网,自己对系统路由作了一点点更改,既方便了自己,又学习到了相关的路由知识。
网络环境(我办公室真实的网络环境):1、一台主机;2、两张网卡;3、外网通过SOHO路由器上ADSL,网关为192.168.0.1,本机外网IP为192.168.0.101;4、内网全网网络地址为10.0.0.0 掩码为255.0.0.0 ,我所在区域的子网络为10.*.*.0,网关为:10.*.*.*,本机IP为10.*.*.* 。
要解决的问题:两张网卡要同时开启,并且能够同事上内、外网。
解决的过程:1、重命名两张网卡,以区别内外网。
如果两张网卡是相同的,那一定要记下为其分配的IP地址及相对应的物理地址,以方便之后的设置。
2、设置好IP地址后,两张网卡同时打开,打开的先后顺序不同也会出现不同的情况,主要Default Gateway(默认路由)如果是外网的,那么可以上外网,也可以上内网,但是内网只能上10.*.*.0网络号段上的WEB,其它区域的上不了。
在命令行输入:route print 查看当前的路由表,如图:3、为了在可以访问外网的前提下,也可以访问所有的内网区域,因此系统默认为我们的路由是不行的,要自己重新设置一下。
通过刚查看的路由表可以看见里面有一项叫Interface List(接口列表)东西,第一行不用管他,看后面几行,这里你可以通过设备类型或者物理地址来确认哪是内网卡,哪个是外网卡。
如上图,0xe0002 是外网卡,0xf0003 是内网卡。
下面就开始更改路由设置了。
(1)基本命令:route -f //删除默认路由;route add 目的网络号mask 目的网络的子网掩码本地网关metric 20 if 网卡标识符(2)设置:route -froute add 10.0.0.0 mask 255.0.0.0 10.*.*.* metric 20 if 0xf0003 //先设置内网路由route add 0.0.0.0 mask 0.0.0.0 192.168.0.1 metric 20 if oxe002 //再设置外网路由;设置成功后,可以通过 route print 查看修改后的路由,如图:这样就可以稳定、而且不受任何限制的访问内网和外网了!如果要取消当前的设置,只需要将两个网卡分别停用再开启就变成系统默认设置了。
内外网映射配置所需的环境及设备:1.路由器一台;2.PC机一台;3.外网(公网)IP和端口;4.内网(私网)局域网图1:所需环境拓扑图以用TPLink为例:内网网段为192.168.1.X,外网网段为172.7.1.X。
一、准备外部环境1.将交换机的WAN口连接到外网,其余各个端口分别连接服务器、PC以及各种前端设备;2.服务器选择多址模式,网线所接通网口IP地址设为内网的IP地址,本例中设置为192.168.1.110;二、路由器上进行内外网映射配置登陆路由器的web端,TPLink的默认IP为192.168.1.1,用户名和密码默认的均为admin;1.登陆后在“网络参数”选项下将IP地址设置为外网的IP,本例中设置的为172.7.1.167。
正确输入子网掩码和默认网关后,数据包MTU选择默认的1500后点击保存。
如图2所示:图2:WAN口设置2.在“转发规则”下,选择DMZ主机,在DMZ主机IP地址下,输入内网的IP地址,本例中为192.168.1.110.然后选择启用后,进行保存。
如图3所示:图3:DMZ映射设置三、服务端的设置在外网登陆配置工具,其网络地址(NetIP)默认的只有内网的IP地址,选择类别的下拉框选择映射地址,点击“+”号,输入外网的IP地址172.7.1.167,点击保存。
如图4和图5所示。
图4:登陆后默认界面图5:输入外网的IP地址并保存补充说明:上述步骤完成后就成功的进行了内外网的映射。
但如果步骤三没有进行,那么外网虽然可以登陆管理员端和客户端,但客户端请求实时的时候会提示错误码12,即rtsp连接失败。
内外网方案一、引言随着互联网的发展,越来越多的企业需要在内网和外网之间进行数据传输和通信。
为了保护内网的安全,同时又能与外网进行有效的交互,需要设计一种合理的内外网方案。
本文将介绍一种常见的内外网方案,包括方案设计、技术实现和可能遇到的问题及应对措施。
二、方案设计1. 内网架构内网作为企业内部的私有网络,需要具备高安全性和可控性。
通常情况下,内网架构可以采用以下设计:•主干交换机和子网划分:通过主干交换机将内网划分为不同的子网,根据业务需求和安全性需求进行合理的划分。
•防火墙:在内网的边缘部署防火墙,控制内网与外网之间的通行流量,对数据进行过滤和检查,确保内网的安全。
•准入控制:采用准入控制机制,只允许合法的用户和设备访问内网资源,提高内部网络的安全性。
2. 外网架构外网作为企业与外界进行信息交互的通道,需要具备高可用性和稳定性。
一般可以采用以下设计:•多线路接入:通过多个运营商的线路接入外网,提高网络的可用性和冗余性。
•CDN加速:利用CDN技术,将网站的静态资源缓存到离用户最近的节点上,加快用户访问速度,提升用户体验。
•DDOS防护:外网容易受到各种网络攻击,特别是DDOS攻击。
为了应对此类攻击,可以通过部署DDOS防护设备来对付。
3. 内外网安全隔离为了保证内网和外网之间的安全,需要进行严格的隔离。
可以采用以下方式进行安全隔离:•DMZ区:在内网和外网之间设置DMZ(Demilitarized Zone)区域,用于承载服务器、代理和应用程序等。
DMZ区域需要通过防火墙进行严格管控,确保对内网的访问受到限制。
•双向认证和加密:通过双向认证和加密技术,确保内网和外网之间的通信是安全可靠的。
三、技术实现1. 内网实现a. 网络拓扑配置根据内网的规模和需求,采用适当的网络拓扑配置。
通常包括主干交换机和子网划分。
b. 防火墙配置根据内网的安全需求,配置防火墙规则,限制内网对外部的访问和外部对内网的访问。
配置服务器时经常会遇到要同时联通内外网的业务,实例如下:
内网IP:10.36.40.24
内网子网掩码:255.255.255.128
内网网关:10.36.40.32
内网与133网段联通
外网IP:172.15.7.12
外网子网掩码:255.255.254.0
外网网关:172.15.7.254
配置方法:内网网卡不指定默认网关,外网网卡指定默认网关,之后增加内网路由,则配置完成后内外网都可使用;
配置内网网卡
配置外网网卡
查看路由发现默认网关为外网网关,此时外网可以自由联通
添加内网路由后内网也可自由使用了
将路由写入rc.local文件,则系统启动后会自动添加路由
在/etc/sysconfig/networking/profiles/default目录下写入路由文件则不管什么时候都能自动添加路由。
双⽹卡同时上内外⽹路由配置⼀、Route命令简介: 可以在cmd控制台(按Win+R后,在运⾏中输⼊cmd),输⼊route print查看帮助信息⼆、Route常⽤命令介绍:1、查看路由表 route print要查看完整路由表,请键⼊:route print要查看IPV4路由表,请键⼊:route print -4要查看IPV6路由表,请键⼊:route print -6要查看IP路由表中以 10. 开始的路由,请键⼊:route print 10.*2、添加路由 route add要添加默认⽹关地址为 192.168.1.1 的默认路由,请键⼊:route add 0.0.0.0 mask 0.0.0.0 192.168.1.1要添加默认⽹关地址为 192.168.1.1 的默认永久路由,请键⼊:route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 -p要添加⽬标为 10.2.2.100,⼦⽹掩码为 255.255.0.0,下⼀个跃点地址为 10.2.2.1 的路由,请键⼊:route add 10.2.2.100mask 255.255.0.0 10.2.2.1要添加⽬标为 10.2.2.100,⼦⽹掩码为 255.255.0.0,下⼀个跃点地址为 10.2.2.1 的永久路由,请键⼊:route add 10.2.2.100 mask 255.255.0.0 10.2.2.1 -p要添加⽬标⽹段为 10.2.2.0,⼦⽹掩码为 255.255.0.0,下⼀个跃点地址为 10.2.2.1 的永久路由,请键⼊:route add 10.2.2.0mask 255.255.0.0 10.2.2.1 -p3、删除路由 route delete要删除⽬标为 10.2.2.100,⼦⽹掩码为 255.255.0.0 的路由,请键⼊:route delete 10.2.2.100 mask 255.255.0.0要删除⽬标为 10.2.2.100的所有路由,请键⼊:route delete 10.2.2.100要删除⽬标为 10.2.2.100,⼦⽹掩码为 255.255.0.0 的路由,请键⼊:route delete 10.2.2.100 mask 255.255.0.0要删除 IP 路由表中以 10. 开始的所有路由,请键⼊:route delete 10.*要删除默认路由,请键⼊:route delete 0.0.0.04、改变路由 route change要将⽬标为 10.2.2.100,⼦⽹掩码为 255.255.0.0 的路由的下⼀个跃点地址由 10.2.2.1 更改为 10.2.3.1,请键⼊: route change 10.2.2.100 mask 255.255.0.0 10.2.3.1三、配置⽰例:1、前置条件: 两张⽹卡,⼀张⽤于内⽹,⼀张⽤于上外⽹。
利用网络地址转换NAT实现内外网互通网络地址转换(NAT)是一种通信协议,用于在私有网络和公共网络之间建立连接,从而实现内外网的互通。
NAT的作用是将私有网络中的IP地址转换为可以在公共网络上识别的外部IP地址,以实现内网和外网的通信。
本文将介绍如何利用NAT技术实现内外网互通,并讨论NAT的优点和缺点。
一、NAT的原理和功能网络地址转换(NAT)是一种在网络层对IP地址进行转换的技术。
它通过将私有IP地址转换为公共IP地址,使得私有网络中的主机可以和公共网络中的主机进行通信。
NAT的主要功能包括以下几点:1. IP地址转换:NAT将内网的私有IP地址转换为公共网络中的公共IP地址,以实现内外网之间的通信。
2. 端口转换:NAT可以将内网主机的端口映射到公共网络中的端口,以实现多个内网主机通过同一个公共IP地址访问公共网络。
3. 地址映射:NAT会为内网主机分配一个唯一的公共IP地址,使得内网主机可以在公共网络中被识别和访问。
二、利用NAT实现内外网互通的步骤实现内外网的互通需要按照以下步骤进行配置:1. 配置NAT设备:首先,需选择合适的NAT设备作为网关,该设备负责将内网的IP地址转换为公共网络的IP地址。
配置NAT设备需要指定内网和外网的接口,并设置相应的IP地址、子网掩码和网关信息。
2. 配置内网主机:将内网主机连接到NAT设备的内网接口,并对主机进行相应的IP地址配置。
内网主机的IP地址应与NAT设备内网接口位于同一子网。
3. 配置网络策略:根据需求配置网络策略,允许或限制内网主机与公共网络中的主机进行通信。
网络策略规定了内外网之间的访问规则,可以根据需求设置相应的端口映射、访问限制等。
4. 测试网络连通性:配置完成后,进行网络连通性测试,确保内网主机可以正常访问外部网络资源,以及外部网络可以访问内网主机。
如有问题,可通过诊断工具进行故障排查。
三、NAT的优点和局限性NAT技术作为实现内外网互通的关键技术,具有以下几个优点:1. 节省IP地址:通过NAT技术,可以将多个内网主机映射到一个公共IP地址上,有效节省了IP地址资源的使用。
办公内外网隔离制度范本第一章总则第一条为加强办公信息安全管理,保障信息安全,根据国家有关法律法规和政策,结合公司实际,制定本制度。
第二条本制度适用于公司内部所有办公网络的使用和管理,包括内部办公网络(内网)和外部互联网(外网)。
第三条办公内外网隔离应遵循安全、可靠、高效的原则,确保公司信息资源的安全和业务的正常运行。
第二章内外网隔离措施第四条硬件隔离1. 公司应采用物理隔离的方式,将内部办公网络(内网)与外部互联网(外网)进行隔离。
2. 公司应配置专用服务器,用于处理内外网数据交换和信息共享,确保数据传输的安全性。
第五条软件隔离1. 公司应采用防火墙、入侵检测系统等安全设备,对内外网进行安全隔离和访问控制。
2. 公司应定期对安全设备进行升级和维护,确保安全设备的有效性。
第六条数据隔离1. 公司应实行数据分类管理,将涉及公司核心业务的敏感数据与一般办公数据进行隔离。
2. 公司应对敏感数据进行加密存储和传输,确保数据的安全性。
第七条用户隔离1. 公司应实行用户权限管理,根据用户职责和需求,为用户分配相应的内外网访问权限。
2. 公司应对用户进行安全培训,提高用户的安全意识,防止因用户操作不当导致的信息泄露。
第八条安全审计1. 公司应建立安全审计制度,对内外网访问行为进行审计和监控,及时发现和处理安全事件。
2. 公司应定期对安全审计制度进行评估和改进,确保安全审计的有效性。
第三章内外网隔离管理第九条公司应设立信息安全管理部门,负责办公内外网隔离制度的实施和管理工作。
第十条公司应制定内部办公网络(内网)和外部互联网(外网)的使用规范,明确用户的使用权限和责任。
第十一条公司应定期对内外网隔离措施进行审查和评估,确保隔离措施的可靠性和有效性。
第四章违规处理第十二条对违反本制度的单位和个人,公司将依法予以处理,包括但不限于警告、停职、解除劳动合同等。
第五章附则第十三条本制度自发布之日起实施,如有未尽事宜,可根据实际情况予以补充。
内外网隔离网络安全解决方案内外网隔离是一种常见的网络安全解决方案,旨在保护公司内部网络免受外部网络的恶意攻击和威胁。
有时,公司可能需要与外部网络进行通信,例如与供应商、客户或其他合作伙伴之间进行数据传输。
在这种情况下,内外网隔离可以提供一种安全的方式,以确保数据的机密性和完整性。
1.配置网络防火墙:网络防火墙可用于隔离内外网,通过控制网络流量来阻止未经授权的访问。
内部网络与外部网络之间的流量必须通过防火墙进行认证和授权,以确保安全性。
防火墙还可以阻止恶意流量和攻击,例如DDoS攻击或恶意软件。
2.使用安全网关:安全网关是在内外网之间充当中间人的设备,用于监控和调节流量。
它可以分析流量,检测并阻止恶意行为,同时允许授权的访问。
安全网关还可以提供VPN(虚拟私人网络)功能,以确保外部网络与内部网络之间的加密通信。
3.网络分段和VLAN:通过将内部网络划分为多个不同的区域或VLAN (虚拟局域网),可以实现网络上的物理隔离。
这样可以防止外部网络对内部网络的直接访问,并允许对每个区域或VLAN进行不同的安全策略和访问控制。
4.使用入侵检测和防御系统(IDS/IPS):IDS/IPS系统可以监控网络流量,检测与已知攻击模式相匹配的流量,并采取相应的防御措施。
这可以帮助识别和阻止恶意流量,并提前防范潜在的安全威胁。
5. 加密数据传输:对于需要在内外网之间传输敏感数据的情况,应使用加密协议,例如SSL(安全套接字层)或IPSec(Internet协议安全性)。
这样可以确保在数据传输过程中保持其机密性,并防止中间人攻击或窃听。
6.严格的访问控制和身份验证:为了确保只有授权的用户和设备能够访问内外网之间的通信,应实施严格的访问控制机制和身份验证。
这可以包括使用强密码、多因素身份验证和访问控制列表等。
总的来说,内外网隔离是保护内部网络安全的重要措施之一、通过配置网络防火墙、使用安全网关、实施网络分段和VLAN、部署IDS/IPS系统、加密数据传输和实施严格的访问控制,企业可以有效地保护其内部网络免受外部网络的威胁和攻击。
内外网服务器实现同步的配置方法---------------Ameng1、保证两台机器的MS DTC服务都启动启动方法:控制面板-〉管理工具-〉服务:设置为:如果启动不了请按以下步骤操作:A、把C:\WINDOWS\system32\dtclog 这个目录重命名(如果有),然后重新建立该目录。
在命令行下:msdtc -resetlogB、然后 msdtc 就可以启动了。
如果还是启动不了请按以下步骤操作:A、删除注册表中的键:•HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSDTC •HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSDTC•HKEY_CLASSES_ROOT\CIDB、停止MSDTC服务:net stop msdtcC、卸载MSDTC服务:msdtc -uninstallD、重新安装MSDTC服务:msdtc -installE、重新启动电脑2、启动两台电脑的RPC服务启动方法:控制面板-〉管理工具-〉服务:并设置为自动启动3、配置内网的MS DTC访问控制面板-〉管理工具-〉组件:右击“本地DTC”—〉属性,在“安全选项卡中”设置:(注意此为windows7的设置方法,如果是windows2003,则应该右击“我的电脑”-〉属性)4、配置外网的MS DTC访问控制面板-〉管理工具-〉组件:右击“我的电脑”—〉属性,在“安全选项卡中”设置:点击“安全配置”,设置为:5、测试MS DTC访问使用DTCPing工具测试下载:/download/complus/msdtc/1.7/nt45/en-us/DTCPing.ex e把程序分别拷贝到内外网的机器上,分别运行:在外网机器中运行“StartServer”:在内网机器中运行“Ping”:1、如出现上图所示说明已经配置完成。
2、如果出现:“1753-终结点映射器中没有更多的终结点可用。
一,配置的前提条件:必须先确认视频网的端口是否有映射出去:可以用telnet 查询根据实际需要映射相应的端口是否已打通。
以下以泰州做案例,例如在公安网telnet 10.37.9.27 9333视频网平台需映射的端口有:8080 10086 9333 12211 8333 12210 10002 3306 1521备注:如果做了中心存储还需要映射VOD 端口:10100二,后台配置:SS 、DCS 、VOD 这三个服务的配置文件:StreamingServer.ini 、DeviceControlServer.ini 、VodServer.ini 都要相应配置,下面以SS 服务的配置为例进行配置:1>公安网、视频网穿越访问的配置:#网络配置 [GSPNetwork] #TCP 监听端口TCPPort = 9333#TCP 监听绑定IPTCPBindIP = 172.29.15.140##自动路由模式(默认为0. 0:不区分内外网 1:区分内外网)## RouteAutoMode = 0 使用第一个服务IP 或使用绑定IP ## RouteAutoMode = 1 使用公网IP RouteAutoMode = 1##客户端路由表 (1<=x<=255)## ClientSubNetIPx = 客户端子网段(如192.168.15.0) ## ClientSubMaskx = 客户端子网掩码 ## ClientRouteIPx = 对应的服务IPClientSubNetIP1 = 172.29.12.31ClientSubMask1 = 255.255.255.255 ClientRouteIP1 = 10.37.9.272>外网、视频网穿越配置:外网映射:需要将WEB 服务器和流媒体服务器做外网IP 映射,需开通TCP 端口:8080、SS/DCS/VODS 的tcp 监听端口:可自定义端口,DCS 用于前端录像点播,VODS 用于中心录像点播。
外网映射流媒体配置文件: #网络配置 [GSPNetwork] #TCP 监听端口TCPPort = 9333#TCP 监听绑定IPTCPBindIP = 172.29.15.140[Service]#流媒体服务绑定的IP 地址(默认为0.0.0.0) ServiceBindIP = 192.168.10.185 本机内网IP#流媒体服务绑定的端口(默认为10086) ServiceBindPort = 10086#流媒体服务的公网IP 地址 ServicePublicIP = 58.250.192.185## RouteAutoMode = 1 RouteAutoMode = 1##客户端路由表 (1<=x<=255) ClientSubNetIP1 = 192.168.0.0 ClientSubMask1 = 255.255.0.0ClientRouteIP1 = 192.168.10.185 外网映射注意要添加此路由外网映射DCS配置文件:# GSP 协议服务配置#网络配置[GSPNetwork]#TCP 监听端口, 默认8333TCPPort = 19902 配置监控端口#路由匹配1[RouteTable_1]#使用的IP 内网RouteIP = 192.168.10.185#匹配的子网SubNetIP = 192.168.0.0#子网掩码SubNetMark = 255.255.0.0#路由匹配2[RouteTable_2]#使用的IP 外网RouteIP = 58.250.192.185#匹配的子网SubNetIP = 0.0.0.0#子网掩码SubNetMark = 0.0.0.0VODS配置文件参照流媒体配置。
三,tomcat内外网穿越,兼容内外网同时访问打开在web服务器中uap\apache-tomcat-7.0.42_64\webapps\cecs\WEB-INF\classes中application.internal.properties文件,修改以下配置#########################内外网络设置###########################BMS,Hmc,诊断服务器在映射的网段中时使用配置###自动路由模式(默认为0. 0:不区分内外网1:区分内外网)### routeAutoMode = 0 直接使用bms.ip和hmc.ip## routeAutoMode = 1 经过路由列表过滤获取,如果未找到相关数据则使用公网IP 即bms.publicIp和hmc.publicIp,找到则返回对应的(BMS,HMC,诊断)服务器IProuteAutoMode = 1bms.publicIp=172.29.15.140 bms.publicPort=10002hmc.publicIp=172.29.15.140 hmc.publicPort=12210diagnosisEventServer.publicIp=192.168.33.80 diagnosisEventServer.publicPort=20001#视频诊断图片服务器内外网地址映射diagnosisEventImage.internalIp1 = 192.168.37.25 diagnosisEventImage.publicIp1 = 192.168.15.11 diagnosisEventImage.publicPort1 = 8081diagnosisEventImage.internalIp2 = 192.168.37.25 diagnosisEventImage.publicIp2 = 192.168.15.12 diagnosisEventImage.publicPort2 = 8081gis.publicIp=192.168.27.37 gis.publicPort=8088gis.publicMapTiledCacheIp=192.168.16.61 gis.publicMapTiledCachePort=8088#### start of mode == 1的情况使用以下配置 #### ##客户端到达Server 集群路由表 (1<=x<=255)## clientToServerSubNetIPx = 客户端子网段(如192.168.15.0) ## clientToServerSubMaskx = 客户端子网掩码## clientToServerBmsRouteIPx = 对应的BMS 服务IP ## clientToServerBmsRoutePortx = 对应的BMS 服务Port ## clientToServerHmcRouteIPx = 对应的Hmc 服务IP ## clientToServerHmcRoutePortx = 对应的Hmc 服务Port## clientToServerDiagnosisRouteIPx = 对应的诊断服务器服务IP ## clientToServerDiagnosisRoutePortx = 对应的诊断服务Port ## clientToServerGisRouteIPX = 对应的电子地图服务IP ## clientToServerGisRoutePortX = 对应的电子地图服务Port## clientToServerGisMapTiledCacheRouteIPX = 对应的电子地图切图服务IP ## clientToServerGisMapTiledCacheRoutePortX = 对应的电子地图切图服务Port ## clientToServerMvssRouteIPX = 对就的MVSS 服务IP ## clientToServerMvssRoutePortX = 对就的MVSS 服务PortclientToServerSubNetIP1 = 172.29.12.31clientToServerSubMask1 =clientToServerBmsRouteIP1 = 10.37.9.27clientToServerBmsRoutePort1 = 11002clientToServerHmcRouteIP1 = 10.37.9.27clientToServerHmcRoutePort1 = 22210clientToServerDiagnosisRouteIP1 = 192.168.15.20clientToServerDiagnosisRoutePort1 = 20001clientToServerGisRouteIP1 = 192.168.15.20clientToServerGisRoutePort1 = 20001clientToServerGisMapTiledCacheRoutePort1 = 8088clientToServerMvssRouteIP1 = 192.168.15.20 clientToServerMvssRoutePort1 = 20001添加以下视频网信息:clientToServerSubNetIP2 = 172.29.0.0 clientToServerSubMask2 = 255.255.0.0clientToServerBmsRouteIP2 = 172.29.15.140 clientToServerBmsRoutePort2 = 10002clientToServerHmcRouteIP2 = 172.29.15.140 clientToServerHmcRoutePort2 = 12210clientToServerDiagnosisRouteIP2 = 10.1.8.23 clientToServerDiagnosisRoutePort2 = 30001clientToServerGisRouteIP2 = 10.1.8.29 clientToServerGisRoutePort2 = 8089clientToServerGisMapTiledCacheRouteIP2 = 10.1.8.29 clientToServerGisMapTiledCacheRoutePort2 = 8089 clientToServerMvssRouteIP2 = 10.1.8.29 clientToServerMvssRoutePort2 = 9901clientToServerDiagnosisRoutePort3= 20001clientToServerGisRouteIP3= 192.168.15.20 clientToServerGisRoutePort3= 20001clientToServerGisMapTiledCacheRoutePort3 = 8088clientToServerMvssRoutePort3= 20001 #### end of mode == 1的情况使用四,在公安网也部署一套监控系统,通过级联的方式级联下级视频网平台。