网御网闸SIS-3000-Z2101技术参数
- 格式:doc
- 大小:43.00 KB
- 文档页数:1
联想网御网闸(SIS-3000)设备测试报告一、设备管理、拓扑结构1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。
2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:88893、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。
4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。
测试拓扑结构:192.168.20.2内:192.168.20.1外:192.168.10.1192.168.10.2FTP客户端网闸客户端网闸服务端FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。
“访问类别”功能是网闸的主要使用之一,根据外部使用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。
两种使用模式具体的比较如下区别透明访问普通访问含义外部客户端,“无视”网闸的存在,直接访问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器;原理区别两者相同两者相同配置区别1)只需配置网闸客户端任务,无需配置网闸服务端任务;2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同;访问目的地址网闸另一侧的真实服务器地址和客户端相连一侧的网闸地址网闸两侧网络地址同网段支持支持网闸两侧网络地址不同网段支持支持双机热备支持支持负载均衡不支持支持◆硬件架构原理图如下二、网闸主要配置抓图2.1、内网配置抓图:◆登陆界面◆登陆首页◆更改密码(按需求修改)◆网口配置(按需求修改)◆配置网闸内侧任务,并启动服务(按需求修改)添加网闸内侧任务,如下图:若是【普通访问】,该地址为内侧网口地址【192.168.20.1】;若是【透明访问】,该地址为FTP 服务器地址对象【ftpsvr_192.168.10.2】。
联想网御网闸(SIS-3000)设备测试报告一、设备管理、拓扑结构1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。
2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:88893、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。
4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。
测试拓扑结构:FTP客户端FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。
“访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。
两种应用模式具体的比较如下区别透明访问普通访问含义外部客户端,“无视”网闸的存在,直接访问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器;原理区别两者相同两者相同配置区别1)只需配置网闸客户端任务,无需配置网闸服务端任务;2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同;访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络地址同网段支持支持网闸两侧网络地址不同网段支持支持双机热备支持支持负载均衡不支持支持◆硬件架构原理图如下二、网闸主要配置抓图2.1、内网配置抓图:◆登陆界面◆登陆首页◆更改密码(按需求修改)◆网口配置(按需求修改)◆配置网闸内侧任务,并启动服务(按需求修改)添加网闸内侧任务,如下图:若是【普通访问】,该地址为内侧网口地址【192.168.20.1】;若是【透明访问】,该地址为FTP服务器地址对象【ftpsvr_192.168.10.2】。
联想网御SIS安全隔离与信息交换系统数据库同步客户端操作手册声明♦本手册所含内容若有任何改动,恕不另行通知。
♦在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
♦在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。
♦本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。
联想网御科技(北京)有限公司中国北京海淀区中关村南大街6号中电信息大厦8层章节目录章节目录 (3)第1章前言 (4)1.1 导言 (4)1.2 本书适用对象 (4)1.3 本书适合的产品 (4)1.4 相关参考手册 (4)第2章如何开始 (5)2.1 系统概述 (5)2.2 工作原理 (5)2.3 产品特点 (5)2.3.1 与数据库的连接方式 (5)2.3.2 支持的数据库类型 (6)2.3.3 支持的数据库表结构 (6)2.3.4 支持的数据库表字段类型 (6)2.3.5 其他特点 (8)2.4 运行环境 (8)2.5 安装步骤 (9)第3章系统设置 (10)3.1 系统位置 (10)3.2 证书管理 (10)3.3 本机地址设置 (11)3.4 通信模式设置 (12)第4章发送任务 (13)4.1 新建任务 (13)4.2 删除任务 (15)4.3 修改任务 (15)第5章接收任务 (17)5.1 新建任务 (17)5.2 删除任务 (20)5.3 修改任务 (20)第6章任务调度 (22)6.1 任务调度 (22)第7章查看日志 (24)7.1 日志查看 (24)第8章附录 (25)8.1 常见问题说明 (25)第1章前言1.1 导言《数据库同步客户端操作手册》是联想网御SIS安全隔离与信息交换系统管理员手册中的一本。
联想网御网闸(SIS-3000)设备测试报告一、设备管理、拓扑结构1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。
2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:88893、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。
4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。
测试拓扑结构:FTP客户端FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。
“访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。
两种应用模式具体的比较如下区别透明访问普通访问含义外部客户端,“无视”网闸的存在,直接访问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器;原理区别两者相同两者相同配置区别1)只需配置网闸客户端任务,无需配置网闸服务端任务;2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同;访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络地址同网段支持支持网闸两侧网络地址不同网段支持支持双机热备支持支持负载均衡不支持支持◆硬件架构原理图如下二、网闸主要配置抓图2.1、内网配置抓图:◆登陆界面◆登陆首页◆更改密码(按需求修改)◆网口配置(按需求修改)◆配置网闸内侧任务,并启动服务(按需求修改)添加网闸内侧任务,如下图:若是【普通访问】,该地址为内侧网口地址【192.168.20.1】;若是【透明访问】,该地址为FTP服务器地址对象【ftpsvr_192.168.10.2】。
联想⽹御⽹闸(SIS-3000)配置过程联想⽹御⽹闸(SIS-3000)设备测试报告⼀、设备管理、拓扑结构i 通过笔记本管理⽹闸,需要先在笔记本上导⼊管理证书(光盘⼀⼀管理证书⽂件夹下,密码:hhhhhh ),管理 IP:10.0.0.200,掩码:255.255.255.0。
2、登录内⽹:⽤⽹线连接内⽹专⽤管理⼝,在 IE 浏览器输⼊:3、输⼊⽤户名/密码:administrator/administrator (超级⽤户)或输⼊:admin/admin123(管理员⽤户)。
4、登录外⽹:⽤⽹线连接外⽹专⽤管理⼝,在IE 浏览器输⼊:或输⼊⽤户名/密码:administrator/administrator (超级⽤户)或输⼊:admin/admin123(管理员⽤户)。
测试拓扑结构:注:⽹闸的⼯作模式有两种,普通模式、透明模式。
“访问类别”功能是⽹闸的主要应⽤之⼀,根据外部应⽤客户端跨⽹闸访问“⽬的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。
两种应⽤模式具体的⽐较如下区别透明访问普通访问含义外部客户端,“⽆视”⽹闸的存在,直接访外部客户端通过访问相连⽹闸地址,再由问⽹闸另⼀侧的真实服务器地址;⽹闸连接真实服务器;原理区别两者相同两者相同配置区别1)只需配置⽹闸客户端任务,⽆需配置⽹必须同时配置⽹闸客户端、服务端任务,闸服务端任务;且对应任务之间的任务号必须相同;2)客户端添加⼀条路由,指向⽹闸;访问⽬的地址⽹闸另⼀侧的真实服务器地址与客户端相连⼀侧的⽹闸地址⽹闸两侧⽹络⽀持⽀持地址同⽹段FTP 客户端FTP 服务端⽹闸客户端 I ⽹闸服务端⽹闸两侧⽹络⽀持⽀持地址不同⽹段双机热备⽀持⽀持负载均衡不⽀持⽀持硬件架构原理图如下⼆、⽹闸主要配置抓图2.1、内⽹配置抓图:内⽹陽离交换填坟交换芯⽚交换芯⽚I叫信⽹络仝抉⼦累统卄艾松剳r jfttr⼫笑控制⼦茶统Leadsec AS I C 芯⽚内⽹主机系统〕外⽹隔涌交揀模块联韻⽹御安全隔需⽹闸⾮⼝ j 信⽹络登陆界⾯;*rti碎曲⽇-nsew* -p卫#卫挺0 3Etti* 叮u"时i导11且际刁E送闾带崎⽤〈?',巧:4P-勺訓抽灯P V JL A JL r勺咖⼠*■ -勺孚处托ifiCJTH^wtrri 丽—3Ma内IF魁和迥⽿E理轴1納垃⽦号■^-3flLjfl-£E!K犊忡嗾⾐寻j.0.200.6fed?璋nan jifCfU料⽤3旳科n柑印?4QaV£H⽤?KMna??ew iriMb⽇创冬誓u^W9?B■Mil 更改密码(按需求修改) BTT 7⿏碗.亏^T?3ft⼸jjfljwi?号+ ⼝IJLBHSiBQ产上呷功任''i H'hrs +"砒只?■*幻扳⿐i m⼯H>抚**+$ 3|EiS4 '⿐厚睥⼭闻t 1?TS晖诃歼+刁左±海査+ j "4Sfts.li;-暉理■ a ^r?昂啟号号i ^XTErilrr sy^Qj? 4&neha?i ⼘⽣茹* 辺起+a switB MLT4L>MTr a^iia*4iT i a JR-L/廿F------------------------------------------------------------------------ / J ' iiisintrnt)□IP^RD*?ar(I ^r?ra?i卞?■认⼝卒!*?*< ■?■■■/ ifc^sa⽥HKWffiI-E⽈妬计H"⽹⼝配置(按需求修改)-i E?⼆j j^-.wa a tinitf-l*、爵电礙■ q瑕戢?o⽤⼾。
联想网御网闸(SIS-3000)设备测试报告一、设备管理、拓扑结构i 通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘一一管理证书文件夹下,密码:hhhhhh ),管理 IP:10.0.0.200 ,掩码:255.255.255.0。
2、 登录内网:用网线连接内网专用管理口,在 IE 浏览器输入:3、 输入用户名/密码:administrator/administrator (超级用户)或输入:admin/admin123(管理员 用户)。
4、 登录外网:用网线连接外网专用管理口,在IE 浏览器输入:或输入用户名/密码:administrator/administrator (超级用户)或输入:admin/admin123(管理员用户)。
测试拓扑结构:注:网闸的工作模式有两种,普通模式、透明模式。
“访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。
两种应用模式具体的比较如下区别透明访问普通访问含义外部客户端,“无视”网闸的存在,直接访 外部客户端通过访问相连网闸地址,再由问网闸另一侧的真实服务器地址;网闸连接真实服务器; 原理区别 两者相同两者相同配置区别1)只需配置网闸客户端任务,无需配置网必须同时配置网闸客户端、服务端任务, 闸服务端任务;且对应任务之间的任务号必须相同;2)客户端添加一条路由,指向网闸;访问目的地址 网闸另一侧的真实服务器地址 与客户端相连一侧的网闸地址 网闸两侧网络 支持支持地址同网段FTP 客户端FTP 服务端网闸客户端 I 网闸服务端网闸两侧网络支持支持地址不同网段双机热备 支持 支持 负载均衡不支持支持硬件架构原理图如下二、网闸主要配置抓图2.1、内网配置抓图:内网陽离交换填坟交换芯片交换芯片I叫信网络仝抉子累统卄艾松剳r jfttr尸笑控制子茶统Leadsec AS I C 芯片内网主机系统〕外网隔涌交揀模块联韻网御安全隔需网闸非口 j 信网络登陆界面登陆首页;*rti碎曲日-n sew* -p卫#卫挺0 3Etti* 叮u"时i导11且际刁E送闾带崎用〈•',巧:4P-勺訓抽灯P V JL A JL r勺咖士*■ -勺孚处托© ifiCJTH^wtrri 丽—3»Ma内IF魁和迥耳E理轴1納垃疋号■^-3flLjfl-£E!K犊忡嗾衣寻j.0.200.6fed?璋nan jifCfU料用3旳科n柑印•4QaV£H用・KMna««ew iriMb日创冬誓u^W9«B■Mil更改密码(按需求修改)© BTT 7鼠碗.a anm^-北屣舷鼻亏^T«3ft弓jjfljwi•号+ 口IJLBHSiBQ产上呷功任''i H'hrs +"砒只•■*幻扳鼻i m工H>抚**+$ 3|EiS4 '鼻厚睥山闻t 1・TS晖诃歼+刁左±海査+ j "4Sfts.li;-暉理■ a ^r«昂啟号•号i ^XTErilrr sy^Qj? 4&neha?i 卜生茹* 辺起+a switBMLT 4L>MTr a^iia*4iT i a JR-L/廿F------------------------------------------------------------------------ /J ' iiisintrnt)□IP^RD*«ar(I ^r®ra?i卞•■认口卒!*»*< ■•■■■/ ifc^sa田HKWffiI-E曰妬计H"网口配置(按需求修改)-i E?二j j^-.wa a tinitf-l*、爵电礙T ?)««■■ q瑕戢・o用戶。
信息安全设备技术参数
为进一步加强信息安全管理,提高我院信息安全保障能力,结合信息系统进行信息安全等级保护测评要求,需要采购一批信息安全设备项目,该项目包含:综合日志审计平台、主机安全及管理系统、态势感知平台、数据库审计与风险控制系统、网闸、IT智能监控软件、防火墙和准入系统。
一、采购内容:
二、配置要求:
三、其他
1.交付时间:
1.1、交付工期:合同签定后2个月内安装调试完成。
1.2、交付地点:医院指定地点。
1.3、实施进度:按照医院进度要求完成安装和调试,如在规定的时间内由于卖方的原因不能完成实施,投标方应承担由此给用户造成的损失。
1.4、实施标准:符合我国国家有关技术规范要求和技术标准。
1.5、实施过程中发生的费用由投标方负责。
2.售后服务:
2.1、投标方应在投标文件中说明在保修期内提供的服务计划,维护范围包括(包括但不限于)软、硬件安装,调试、维修,接口、集成等内容。
2.2、在系统的服务期内,投标方应确保系统的正常使用。
在接到用户服务要求后应立即做出回应,并在承诺的服务时间内实施服务。
2.3、投标人有良好的售后服务能力,需提供全年7天24小时服务(电话、远程或现场),并在接到招标人通知后15分钟内电话响应并2小时内到达客户现场。
项目验收合格后,每年不低于4次的例行维护及巡检。
3.培训要求:
3、1、中标人负责所供设备、软件的安装、调试及上线,招标单位予以配合。
设备、软件的安装、调试所需的工具、仪表及安装材料等应由投标人自行解决。
4、2、培训:根据医院的情况制定相关培训方案,所有的培训费用必须计入投标总价。
网御SIS-3000安全隔离网闸典型案例“网上营业厅”的安全解决方案目录1.前言Internet作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。
中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580万人,而且一直呈现稳定、快速上升趋势。
面对如此众多的上网用户,为商家提供了无限商机。
同时,若通过Internet中进行传统业务,将大大节约运行成本。
据统计,网上银行一次资金交割的成本只有柜台交割的13%。
面对Internet如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet这种新的运作方式,以适应面临的剧烈竞争。
为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。
但是作为基于Internet的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。
对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。
防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。
造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。
所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。
目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。
Web服务器2.3将内部业务网与外部网络直接连接的安全隐患若直接将两个网络连接起来,将出现以下安全隐患:1)来自网络外部非法用户的攻击和越权访问等。