科东反向隔离装置配置过程Debian系统.docx

上传人:b****3 文档编号:5705888 上传时间:2023-05-09 格式:DOCX 页数:13 大小:445.06KB
下载 相关 举报
科东反向隔离装置配置过程Debian系统.docx_第1页
第1页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第2页
第2页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第3页
第3页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第4页
第4页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第5页
第5页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第6页
第6页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第7页
第7页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第8页
第8页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第9页
第9页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第10页
第10页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第11页
第11页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第12页
第12页 / 共13页
科东反向隔离装置配置过程Debian系统.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

科东反向隔离装置配置过程Debian系统.docx

《科东反向隔离装置配置过程Debian系统.docx》由会员分享,可在线阅读,更多相关《科东反向隔离装置配置过程Debian系统.docx(13页珍藏版)》请在冰点文库上搜索。

科东反向隔离装置配置过程Debian系统.docx

科东反向隔离装置配置过程Debian系统

科东反向隔离装置配置过程(Debian系统)

配置发送端程序(第一次)

1.1配置反向隔离装置发送端软件

1)运行发送端软件

首先进入/home/xj/sid-801/sender/目录,打开setting.txt文件,把“Windows=false”修改为“Windows=true”,然后再把该文件夹下的“tunnel”文件夹和“stonewall.p12”文件删除。

全部配置完成后再改为“Windows=false”。

Windows为文件传输窗口。

2)运行发送端软件

打开命令终端,首先进入/home/xj/sid-801/sender/目录,然后键入java–jarStoneWall-send.jar命令并以回车结束,运行发送端软件。

如下图所示:

3)运行发送端软件

成功执行步骤1后,出现提示对话框,询问是否生成密钥,点击“是”。

如下图所示:

4)生成系统密钥

完成步骤2后,会提示填写“保护口令”,请填写口令(xj),并确保两次填写的口令一致。

然后点击确定。

如下图所示:

注意:

请牢记您所填写的口令!

成功后会看到下图提示:

5)登录

完成步骤3后,会看到如上图所示登录窗口。

操作员密码默认为12345678,密钥保护口令为步骤3时所填写的口令(xj)。

请勾选保存密码和自动登录选项,然后点击登录。

登录成功后,会出现下图提示隧道信息不存在,点击确定。

然后可以看到如下界面:

6)导出发送端的证书

保存导出的设备密钥(设文件名为:

sender.cer),并复制到安装配置工具的电脑上,以备配置反隔离装置时使用。

配置反向装置(第一次)

串口与PUBLIC一侧的Console口相连(只要在这个口配置就行了)。

运行管理工具,默认用户名密码(root/111111)。

1)配置设备基本信息

网口I协商IP,写入外网的同一网段的IP,不能与其它IP重复。

如果外网与内网用网不同的段,与外网的IP保持一个网段。

注:

此IP与发送端软件的隧道配置的IP保持一致。

2)配置规则

调试工具-》规则配置—》规则管理:

如装置内有规则,可以选择读取规则。

若无,选择新建规则,写入相应的信息。

如要修改,选规则修改,修改后点确定。

信息完成,写入规则(写入装置,重新启动后生效)。

说明:

规则名称:

自己定义

方向选择:

从外向内

协议:

TCP

控制类型:

SYN连接

内网IP:

IP地址:

内网实际IP;

虚拟IP:

如果内网与外网是同一个网段,应该与实际IP一致,如上实例;如果内外网不在同一网段,虚拟IP,写成与外网保持一致。

外网IP:

IP地址:

外网实际IP;

虚拟IP:

如果内网与外网是同一个网段,应该与实际IP一致,如上实例;如果内外网不在同一网段,虚拟IP,写成与内网保持一致。

内外网不在同一网段,例如:

内网实际IP:

192.168.1.1

虚拟IP:

192.168.2.2

外网实际IP:

192.168.2.1

虚拟IP:

192.168.1.2

MAC地址:

实际内外网的MAC地址(不允许出错)

网口:

分1和2,分别对应的为公网0和1;

IP与MAC绑定:

可以选与不选。

选择UDP协议时(国网最新要求),需要配置两个规则(test1和test2),传输方向分别为从外到内和从内到外。

3)发送端证书导入

注意:

发送端IP,实际发送端IP:

证书:

为之前发送端导出的证书(sender.cer)。

保存证书(相当于写入装置,重新启动生效)。

4)设备密钥管理

作用:

生成设备自身密钥数据,与发送端进行通讯。

操作步骤:

点击“删除设备密钥数据”->“生成设备密钥数据” ->“导出设备证书文件”,导出的设备证书为.cer(gateway.cer)文件,通过发送端软件中的隧道配置进行导入发送端。

配置发送端程序(第二次)

1)配置加密隧道

点击“设定”菜单下的“配置加密隧道”子菜单,会出现下图所示的窗口。

点击“添加”按钮,按照下图举例填写隧道名称和隧道协商IP地址,这里需要根据实际反向隔离装置配置填写。

隧道协商IP地址为反向隔离装置中的网口协商IP,就是上面“配置设备基本信息”中的网口协商的IP地址。

然后点击最右端的“…”按钮,选择隔离设备证书文件(gateway.cer)。

注意:

证书文件请使用U盘拷贝或FTP上传至SID-801装置的用户目录(/home/xj/)下。

点击“保存”按钮保存加密隧道。

操作成功后,点击确定。

新版本在隧道配置信息下面多了一个链路信息配置,选择对应的链路即可。

建立发送任务

在反向隔离装置发送端主界面的左下角“本地资源”区域中,找到“/home/xj/sid-801/NWPDownloader/send/”目录,使用鼠标右键点击该目录,出现“发送”菜单,使用左键点击。

点击“发送”菜单后,会出现下图的任务设定窗口。

填写任务名称、目的IP地址和目的文件夹三个参数,其他参数按默认,请勿修改。

注意:

目的IP地址为SPF-801的IP地址,若内外网不在同一个网段,则此处目的IP填写内网IP对应的虚拟IP,目的文件夹为“/home/xj/spf-801/recv”,此路径建议不要修改。

如果填写其他路径,则需要在SPF-801装置的/home/xj/spf-801/nwpDataSaver/nodejscode/config/config.js配置文件中进行修改config.ftp.dir=config.appPath+"../recv/"一行内容。

点击“确定”后,则可以看到下图。

这时,反向隔离装置发送端配置完成。

如果传输文件时报文件不符合E语言规范,可以在系统选项中将E语言校验前的对号去掉。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2