电子证照系统加密机和认证网关培训文档.docx

上传人:b****3 文档编号:13297529 上传时间:2023-06-12 格式:DOCX 页数:30 大小:1.44MB
下载 相关 举报
电子证照系统加密机和认证网关培训文档.docx_第1页
第1页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第2页
第2页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第3页
第3页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第4页
第4页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第5页
第5页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第6页
第6页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第7页
第7页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第8页
第8页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第9页
第9页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第10页
第10页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第11页
第11页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第12页
第12页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第13页
第13页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第14页
第14页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第15页
第15页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第16页
第16页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第17页
第17页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第18页
第18页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第19页
第19页 / 共30页
电子证照系统加密机和认证网关培训文档.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子证照系统加密机和认证网关培训文档.docx

《电子证照系统加密机和认证网关培训文档.docx》由会员分享,可在线阅读,更多相关《电子证照系统加密机和认证网关培训文档.docx(30页珍藏版)》请在冰点文库上搜索。

电子证照系统加密机和认证网关培训文档.docx

电子证照系统加密机和认证网关培训文档

 

电子证照系统加密机和认证网关培训文档

 

2021年4月23日

1前言

1.1技术标准

ØGB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》

ØGM/T0029-2014《签名验签服务器技术规范》

ØGM/T0002-2012《SM4分组密码算法》

ØGM/T0003-2012《SM2椭圆曲线公钥密码算法》

ØGM/T0004-2012《SM3密码杂凑算法》

ØGM/T0005-2012《随机性检测规范》

ØGM/T0006-2012《密码应用标识规范》

ØGM/T0009-2012《SM2密码算法使用规范》

ØGM/T0010-2012《SM2密码算法加密签名消息语法规范》

ØGM/T0015-2012《基于SM2密码算法的数字证书格式规范》

ØGM/T0016-2012《智能IC卡及智能密码钥匙密码应用接口规范》

ØGM/T0017-2012《智能密码钥匙密码应用接口数据格式规范》

ØGM/T0018-2012《密码设备应用接口规范》

ØGM/T0019-2012《通用密码服务接口规范》

ØGM/T0028-2014《密码模块安全技术要求》

ØGM/T0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》

1.2技术术语

名词

解释

数字签名

采用PKI技术,先对原文信息进行摘要(Hash),然后通过私钥进行签名处理,生成签名信息,签名信息只有私钥才能产生,签名过程不可逆,通过数字签名,可以保证明文数据的完整性和不可抵赖性

数字信封

结合加密技术和数字签名技术,把明文信息进行加密打包,生成的信息中包含被加密保护的明文信息和数字签名信息,形如一个信封,称为数字信封。

通过数字信封,可以在开放的网络环境中进行数据的安全存储,既保证数据的安全性,又保证数据的完整性和准确性

不可抵赖性

是指对行为的确认,确定行为必须是某人或某机构所为,不能否认,数字签名通过非对称密码技术和PKI管理体制保证不可抵赖实现

数据完整性

表明数据没有遭受以非授权方式所作的篡改或破坏

轻量级目录访问协议

LDAP,即LightweightDirectoryAccessProtocol的缩写,是一种较为简单的轻量级目录访问协议。

随着互联网成为网络的主流,LDAP也成为一个具备目录的大部分服务的协议。

X.509证书标准

国际电话与电报咨询委员会(CCITT)规定的一种行业标准。

在这个标准中提供了一个数字证书的标准格式,规定数字证书必须包含的一些信息:

如版本号、序列号、签名算法、有效期限等

国密算法

国家密码管理局基于ECC椭圆曲线加密算法开发的新一代中国自主控制的加密算法,是目前国家密码管理局在商业密码领域强制实施的标准

2技术方案

2.1需求分析

目前,“用户名+口令”的认证方式普遍存在各个信息系统,基于用户名口令的认证方式是一种弱认证方式,由于其具有容易被猜测、字典攻击、非法拦截、责任认定无法到人等系列弱点,已经无法满足信息系统的安全需要,因此,需要建立一套CA认证系统,来完成数字证书的申请、审核、发放等生命周期管理,为最终用户提供唯一、安全、可信的网络身份标识。

其次,需要提供一套基于数字证书的安全应用支撑平台,通过PKI密码技术实现强身份认证、信息保密性、信息完整性以及敏感操作的抗抵赖性等各项安全功能,同时,作为安全应用支撑平台,还应该面向众多的信息系统提供统一身份认证功能,实现SSO单点登录功能,满足应用级的授权管理需要。

具体来说,安全需求如下:

◆数字证书的发放管理:

提供证书生命周期管理服务,包括证书的申请、审核、发放、更新、吊销等。

◆强身份认证:

满足基于数字证书的安全登录需要,提供黑名单查询功能,只有持有合法证书的用户才能登录到信息系统。

◆机密性、完整性:

对信息进行加密、完整性处理,保证信息传输过程的机密性和完整性。

◆抗抵赖:

采用数字签名技术,对关键操作、关键业务数据产生数字签名满足业务抗抵赖需求。

◆单点登录,多点漫游:

用户只需使用数字证书完成一次统一认证,后续登录不需要再次认证则可进入其他信息系统。

◆应用级访问控制:

提供应用级访问控制功能,用户只能登录到被授权的信息系统。

2.2系统框架设计

根据上述安全需求分析,方案总体框架如下图所示:

身份认证网关和数字签名服务器组成应用支撑体系。

身份认证网关为业务系统提供基于数字证书的强身份认证功能、面向多个应用提供统一的身份认证和应用级的授权控制功能。

数字签名服务器满足关键业务操作和重要数据交互的身份可信、内容完整以及抗抵赖功能。

另外,为了证书发放的规范运营,明确证书管理员的工作职责,需要为此而制定系列的证书管理办法。

为了满足证书的安全应用,还需要制定本行业、本企业的证书格式规范,确保证书信息能方便被应用系统识别和调用。

2.3系统逻辑设计

系统逻辑设计如下图所示:

1)证书管理员登录CA/RA系统,为用户申请、下载数字证书,然后交给用户使用;

2)用户登录业务系统,业务系统通过安装在系统上的FILTER过滤器来判断用户是否已经认证过,如果没有,则重定向用户登录网关登录页面;

3)用户按照网关页面插入USBKEY,并输入PIN保护密码,然后提交认证请求到身份认证网关;

4)身份认证网关判断证书的真实有效,并从目录服务中查询CRL证书黑名单,判断证书是否已经被吊销;

5)如果证书验证全部通过,身份认证网关检查用户权限,然后显示用户可登录系统列表,根据授权策略为用户签发单点登录TOKEN,用户凭借TOKEN单点登录到各业务系统中。

6)用户提交敏感操作/敏感数据,客户端签名软件将调用USBKEY接口对敏感操作/敏感数据产生数字签名;

7)数字签名传入应用系统,应用系统调用签名中间件接口,将签名信息传入签名服务器完成数字签名验证,签名服务器返回验证结果;

8)应用系统根据验证结果完成后续业务逻辑操作。

数字签名服务器除了能够满足用户签名外,还可以提供系统间身份认证及交互数据的数字签名功能,满足系统间的强身份认证及数据完整有效,实现抗抵赖功能。

具体逻辑设计如下:

2.4产品介绍

2.4.1身份认证网关

2.4.1.1系统架构

身份认证网关是基于PKI技术开发的硬件产品,主要满足用户对基于证书的高强度身份认证安全需求。

面向多个应用系统,提供集中、统一的安全认证服务,形成统一的、高安全的身份验证中心。

身份认证网关采用代理技术,在业务系统安装Filter过滤插件完成用户的身份认证工作。

插件负责拦截用户请求并将请求重定向到网关进行认证。

认证成功后,用户直接访问应用系统。

2.4.1.2系统功能

◆用户身份认证:

全面支持数字证书强认证,支持多级CA证书链,支持多家证书认证。

◆支持动态CRL更新,支持WEB站点下载、LDAP服务器下载及手工导入三种CRL更新模式。

◆支持OCSP证书验证方式。

◆单点登录:

用户完成一次登录认证后,可以单点登录到其他授权系统。

◆应用级访问控制:

通过策略配置,授权用户允许访问的应用系统。

控制策略包括DN规则、时间段规则、IP地址规则、用户名规则。

◆应用认证策略配置:

根据用户认证等级策略控制用户对应用的访问权限,认证策略包括:

口令认证、证书认证及口令+数字证书认证方式。

◆证书DN规则控制:

设置DN项规则策略,控制某个或某一群组证书用户对应用的访问,DN规则支持通配符。

◆黑白名单:

系统采用黑、白名单的形式设置策略来实现访问控制。

◆状态监控:

包括设备CPU、内存、硬盘的使用监控、网络流量统计、业务状态进行监控。

◆日志审计:

按照系统日志、业务日志两大类日志对用户、管理员使用系统过程进行完整审计,系统提供SYSLOG发送功能。

◆分权管理:

内设系统管理员、安全管理员、审计管理员实现对不同角色的分权管理。

◆统一门户:

提供用户登录应用系统入口,可实现应用是否对用户可见,提供登录界面定制功能。

◆信息传递:

将认证通过的认证结果、用户信息传送给后台的应用系统。

◆备份恢复:

系统支持备份恢复功能,可以快速恢复系统的正常工作。

◆双机热备:

通过网口连接心跳线监听设备的工作状态,当设备停止服务时,服务自动切换到备机继续提供服务。

◆故障应急:

当设备意外宕机,业务系统的插件将不会拦截用户请求,用户可以直接访问业务系统。

2.4.1.3系统流程

1)用户访问应用系统;

2)业务系统FILTER过滤插件判断用户是否已通过认证,如果没有则重定向到身份认证网关,并要求用户出示数字证书;

3)身份认证网关验证用户证书有效性,并查询LDAP目录服务判断用户是否已经被吊销;

4)验证通过后,身份认证网关将验证结果及用户信息传递给应用系统,用户与应用系统之间直接进行通讯;

2.4.1.4产品特点

◆支持多种身份认证模式

在认证凭据类型上,系统支持通过数字证书、用户名口令等多种凭据进行身份认证的功能。

针对用户名口令认证方式,系统支持通过本地、统一用户管理系统、WindowsAD等方式进行用户认证。

在用户接入方式上,支持传统的固网PC终端的身份认证,同时支持移动办公模式下使用智能终端远程接入的身份认证需求。

◆灵活的鉴权和访问控制机制

身份认证网关引入权限控制模板机制,管理员可以通过配置策略模板,授权用户对业务系统的访问。

支持模板复用,同一个模板可以授权到多个业务系统,简化管理员配置。

访问控制模板中支持灵活的条件设置,可以根据各种条件设定业务系统的访问权限,确保业务系统授权的灵活性和精确授权。

授权条件包括:

证书基本属性、证书扩展属性、用户特定属性、用户角色、认证方式、颁发者、终端地址、硬件设备特征、时间段等。

基于角色的访问控制便于管理员对人员变化进行快速的修改控制规则。

通过角色将系统的访问用户同系统保护资源联系起来,既直观,而且在访问控制策略发生变化的时候无须为每一种资源或者每一个用户修改权限;只需要修改某一种服务/角色/用户的属性。

在网关中,一个用户可以属于多个角色、访问多种服务;而一个服务可以被多个不同的角色访问。

◆通信链路保护

身份认证网关支持用户到网关的通信链路加密自定义,用户可以创建多个加密通信链路来分别保护不同的应用服务,也可以使用同一个加密通信链路来保护多个应用服务。

同时,在应用效率需求至上的应用场景条件下,用户可以自行选择通信链路是否需要加密保护,这样可以极大的提高应用访问的效率。

身份认证网关在通信链路保护支持多种加密算法:

RSA算法/3DES;SM2、SM3、SM4。

◆支持基于TCP/UDP的任意协议

身份认证网关支持多种基于TCP/UDP的B/S或C/S结构的业务系统,对WEB应用支持所有主流的WEB服务器(Tomcat、Websphere、WebLogic、IIS、JBoss等)。

管理员只需通过简单的管理接口在服务器上定义需要支持的应用,及配置好服务器使用的端口。

身份认证网关也支持多种使用动态端口的应用协议,比如FTP、TFTP、Oracle、SQLServer等。

这些特性使得网关能够最大程度的满足用户的应用需求。

◆灵活安全的应用服务定义

在身份认证网关中,定义一个服务需要指定服务所在的地址,端口,服务类型,应用访问控制规则(ApplicationAccessControlRule),关联的客户端应用程序,是否隐藏服务,服务应用到的角色等。

在地址的定义方式上,管理员有三种选择:

完整的域名、IP地址或者主机名@IP地址。

这三种地址指定方式可以满足多数应用的需求。

在身份认证网关的服务定义中可以添加多个端口。

这种方式满足了那些在一台服务器上配置多个应用服务的应用需求,同时也可以部分的解决使用动态端口的业务系统的需要。

对于多台服务器提供同一个服务的情况,管理员其实希望只让用户看到其中的一个服务器即可,不必了解具体有多少服务器在同时提供服务。

针对这种要求,网关为每一个服务提供了一个开关。

根据这个开关的设置,网关就知道该给用户显示哪个服务,而把其他的作为备份的服务器隐藏起来。

◆支持多业务系统单点登录

系统支持多个业务系统之间的单点登录,即一次登录,多次使用。

用户通过网关认证后,系统认证平台通过安全Cookie机制维护该用户的会话信息,用户登录业务系统时,无需再次认证,极大的简化了用户登录业务系统的步骤,使应用更加流畅。

在多台网关并行的应用环境下,如果一个用户拥有访问所有业务系统的权限,那么该用户只需要访问一台网关后面的一个应用即可实现全网关后应用的单点登录。

◆业务场景适应性

系统支持主路工作模式,旁路工作模式以及主旁路混合的工作模式,可以实现业务场景适应性最大化。

用户仅需要依据自己网络应用的实际情况去定制网关的工作模式即可。

✧安全为主导

使用网关的主路工作模式接入应用,用户必须经过身份认证后才能访问业务系统,且用户端到网关之间的通信链路是加密防护的。

✧效率为主导

使用网关的主路工作模式接入应用,用户必须经过身份认证后才能访问业务系统,配置用户端到网关之间的通讯链路为明文不加密,提升业务访问的效率

使用网关的旁路工作模式接入应用,用户仅需要到网关做集中认证即可,访问业务数据流与网关无关,网关不再是瓶颈存在。

◆完善的高可用性方案

自身集群:

支持多台设备的集群设定,通过集群来实现业务session信息和配置信息的同步。

✧双机热备:

支持配置信息同步,包括业务信息、日志信息的同步。

✧负载均衡:

完善的集群session同步设定可以保证在三方负载均衡的配合下实现无缝业务访问,即便集群中一台设备宕机也会影响已登录用户的正常业务访问,不需要二次重新认证

✧自负载:

不借助第三方负载均衡设备的情况,通过客户端自负载达到负载均衡效果

◆完善的监控审计

记录用户的访问过程,可按日期、用户、应用、IP等信息对日志进行查询。

方便事后对用户的操作行为追溯、回放。

并支持将日志信息发送到审计服务器。

支持对系统硬件资源使用率的实时监控。

通过图形界面方式动态实时监测系统CPU资源、存储空间、系统内存的使用情况以及各网络接口的网络流量监测。

同时支持SNMP(V1-V3)网络管理协议。

◆服务端Liveupdate

目前,网关支持与LiveupdateServer产品结合,通过LiveupdateServer下发升级包和产品补丁,升级方式分为外部LiveupdateServer在线服务升级和购买LiveupdateServer产品内部搭建升级。

◆客户端Liveupdate

网关服务端支持对客户端的Liveupdate,并可以设定Liveupdate的升级策略,即可以选择一部分用户做为升级试点,一旦验证通过才会进行大面积升级,能极大的减轻管理员的管理负担,并将升级带来的业务风险降低到0最小。

2.4.2数字签名服务器

2.4.2.1系统架构

吉大正元数字签名服务器由数字签名服务器和数字签名客户端组成,均可独立提供数字签名、数字信封等服务。

其中:

1)服务器接口(V-STK):

应用数据通过V-STK传入签名服务器,处理后再经由V-STK传出供应用系统获取。

V-STK提供Java接口、COM接口、C接口,方便用户应用系统的调用。

2)数字签名客户端:

独立运行的组件(V-CTK),将数据传入进行签名/验签处理,再把处理结果经由接口函数传出交给客户端程序。

V-CTK支持标准CSP技术,支持标准软证书、硬证书,并提供ActiveX控件开发包、Jar包、DLL链接库等多种方式供用户选择。

2.4.2.2系统功能

2.4.2.2.1数字签名服务器

◆数字签名

✧支持对数据、文件制作数字签名,签名结构符合PKCS#7标准;支持验证符合PKCS#7标准的签名结果。

✧数字签名服务器支持对数据制作数字签名,签名结构符合PKCS#1标准;支持通过证书导入、证书配置方式验证符合PKCS#1标准的签名结果。

✧身份验证:

使用证书进行数字签名,接收者可验证签名,而其他任何人都不能伪造签名。

✧事后验证:

使用证书进行完整数字签名,签名结果中包含签名时的全部证书状态信息,接收者可在生成后的任意时间验证,而其他任何人都不能伪造。

✧数据完整性:

对重要数据、文件制作数字签名,如果验证签名失败,说明数据的完整性遭到破坏。

✧行为抗抵赖:

对操作行为(数据形式)制作数字签名,签名者事后不能否认自己的签名。

◆数字信封

✧数字签名服务器支持对数据、文件制作数字信封,信封结构符合PKCS#7标准;支持解密符合PKCS#7标准的信封结果。

✧对重要数据、文件制作数字信封,通过双层加密技术来保障数据的私密性。

◆证书验证

✧支持对签名、加密证书进行全面验证;

✧根据配置不同CA签发的根证书,验证证书的信任域;

✧根据系统时间,验证证书的有效期;

✧根据CRL或OCSP验证证书状态。

证书状态验证方式包括,标准OCSP协议验证证书,连接LDAP服务器更新CRL验证,连接WEB服务器更新CRL验证。

◆交叉验证

✧数字签名、数字信封,结构严格遵循PKCS#7标准,可供其他CA机构验证。

✧支持配置多信任CA签发的根证书,可验证不同CA机构签发的符合PKCS#7标准的签名、信封结果。

◆双机热备

✧数字签名服务器内置双机热备系统;

✧当备机发现工作机停止工作,切换到备机提供服务,当主机恢复正常后,备机自动切回到主机。

◆配置管理

✧数字签名服务器支持串口管理、WEB管理两种方式。

2.4.2.2.2数字签名客户端

◆数字签名

✧支持对数据、文件制作数字签名,签名结构符合PKCS#7标准;支持验证符合PKCS#7标准的签名结果。

◆数字信封

✧支持对数据、文件制作数字信封,信封结构符合PKCS#7标准;支持解密符合PKCS#7标准的信封结果。

◆证书扩展

✧支持获取证书标准信息及其扩展信息,供应用系统使用。

2.4.2.3系统流程

数字签名服务器通过VSTK提供服务,应用系统需要进行接入改造。

应用系统通过VSTK发送请求到签名服务器,并且获取处理结果。

2.4.2.3.1数字签名流程

1)应用系统通过V-STK将签名请求数据发送到签名服务器;

2)签名服务器接收请求报文并解析;

3)整理并收集原始数据、签名证书、算法等必要信息;

4)调用内部签名模块对原始数据签名;

5)获得签名结果;

6)将签名结果转换为应答报文发回V-STK;

7)V-STK解析应答报文,返回签名结果,数字签名完成。

2.4.2.3.2签名验证流程

1)应用系统通过V-STK将验签请求数据发送到签名服务器;

2)签名服务器接收请求报文并解析;

3)整理并收集原始数据、签名证书、算法等必要信息;

4)调用内部签名验证模块对签名结果进行验证;

5)获得验签结果;

6)将验签结果转换为应答报文发回V-STK;

7)V-STK解析应答报文,返回验签结果,签名验证完成。

2.4.2.4产品特点

◆标准化

吉大正元数字签名服务器的设计、开发严格遵循《GM/T0029-2014签名验签服务器技术规范》。

数字签名服务器提供的数字签名、数字信封等数据结构符合《GB/T25064-2010信息安全技术公钥基础设施电子签名格式规范》

数签名服务器对算法的使用严格遵循《GM/T0003-2012SM2椭圆曲线公钥密码算法》、《GM/T0009-2012SM2密码算法使用规范》、《GM/T0010-2012SM2密码算法加密签名消息语法规范》、《GM/T0002-2012SM4分组密码算法》和《GM/T0004-2012SM3密码杂凑算法》相关要求。

数字签名服务器支持各家不同的CA签发的数字证书,凡是符合《GM/T0015-2012基于SM2密码算法的数字证书格式规范》的数字证书都能够在签名服务器中使用。

数字签名服务器客户端支持各家符合《GM-T0016-2012智能IC卡及智能密码钥匙密码应用接口规范》的智能密码钥匙(USBKey)

◆易用性

吉大正元数字签名服务器支持多样的数据传入方式,可直接传入数据或传入数据存储的路径;支持多平台、多开发语言调用:

提供JAVA、COM、C等多种类型的接口函数。

◆安全性

吉大正元数字签名服务器的证书私钥存储在硬件设备中,不可导出,保证了密钥的安全性。

基于高强度的双向身份认证,确保了管理者的合法身份。

专为数字签名服务器剪裁的操作系统,封闭了管理端口和业务端口以外的所有端口,加强了产品的抗攻击性。

◆高可靠性

吉大正元数字签名服务器支持双机热备功能,避免单机故障;支持联合当今市场主流负载均衡设备,满足大压力、大并发下确保产品稳定性的需求。

◆服务端Liveupdate

目前,系统支持与吉大正元LiveupdateServer产品结合,通过LiveupdateServer下发升级包和产品补丁,升级方式分为吉大正元外部LiverupdateServer在线服务升级和购买LiveupdateServer产品内部搭建升级。

◆客户端Liveupdate

系统服务端支持对客户端的liveupdate,并可以设定liveupdate的升级策略,即可以选择一部分用户做为升级试点,一旦验证通过才会进行大面积升级,能极大的减轻管理员的管理负担,并将升级带来的业务风险降低到最小。

◆扩展性

单台数字签名服务器可同时支持网银、网联、手机银行、微信银行、人行票交所直连系统、农信银NCS2、ACS、CIPS、财政授权支付、TIPS等业务系统(仅适用于银行业)。

2.5网络拓扑设计

物理拓扑设计如上图所示,身份认证网关及签名服务器与应用系统部署在一个网段,为应用系统提供认证与签名服务。

2.6产品配置清单

序号

产品名称

数量

产品形态

功能

1

身份认证网关

2台

硬件

提供基于数字证书的强身份认证、多应用系统单点登录等服务。

2

签名服务器

3台

硬件

提供基于数字证书的签名和验签。

3设备实施文档

1.提前准备网络环境:

网关和签名的IP地址;电子证照系统服务器需要访问网关的6180和8443端口,和签名的8000和8443端口,允许省里10.2.226.254IP地址访问网关的6180和8443端口,和签名的8000和8443端口

2.签名服务器初始化:

a.TelnetIP的8443或8811端口,如果8811端口连通,8443端口

无法连通,在IE浏览器上输入地址http:

//192.168.1.110:

8811,然后将截图给个张睿,等签发license上传成功,然后测试8811端口无法联通,8443端口连接正常后进行一下操作

b.笔记本上安装系统管理员_2048证书,密码1

c.关闭笔记本wifi,本地连接网络IP配置为192.168.1.180,子网掩码255.255.255.0,网线的另外一端连接设备eth1口

d.在IE浏览器上输入地址https:

//192.168.1.110:

8443选择系统管理员_2048证书的登录,然后点击继续浏览,在选择系统管理员_2048证书登录

e.签名服务器初始化,修改IP地址

点击下一步

选择手动修改系统时间,在点击下一步

在点击完成

f.验证IP地址是否修改:

系统重启10-20分钟后在IE浏览器上输入地址https:

//192.168.1.110:

8443选择系统管理员_2048证书的登录,然后点击继续浏览,在选择系统管理员_2048证书登录

在IP地址菜单中查看ETHOIP信息是否修改成功,如未成功重新修改

3.网关初始化

a.笔

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2