加密装置配置方法
光伏电站纵向加密装置配置及通信链

光伏电站纵向加密装置配置及通信链
光伏电站纵向加密装置配置及通信链路涉及两个方面:设备配置和通信连接。
1. 设备配置:
- 光伏电站纵向加密装置:光伏电站纵向加密装置可以是硬件设备或者软件程序,用于加密和解密光伏电站的数据,确保数据的安全性。
- 数据采集器:光伏电站通常使用数据采集器来收集光伏电站的实时数据,包括发电功率、电流、电压等参数。
- 数据处理单元:用于对采集到的数据进行处理和分析,例如计算发电效率、预测功率输出等。
- 通信模块:用于建立数据传输通道,将光伏电站的数据传输给监控中心或者相关部门。
通信模块可以是有线的(如以太网、RS-485等),也可以是无线的(如Wi-Fi、蜂窝网络等)。
2. 通信连接:
- 光伏电站与光伏电站纵向加密装置之间的通信连接:光伏电站和光伏电站纵向加密装置之间需要建立安全的通信连接,确保数据的传输过程中不被篡改或者截获。
可以使用加密协议(如SSL/TLS)或者其他加密技术来保障通信的安全性。
- 光伏电站纵向加密装置与监控中心之间的通信连接:光伏电站纵向加密装置需要将加密后的数据传输给监控中心进行监控和管理。
可以使用VPN(虚拟私人网络)等安全通信协议来实现通信连接,并确保数据传输的安全性。
- 光伏电站纵向加密装置之间的通信连接:如果光伏电站采用分布式架构,需要将多个光伏电站纵向加密装置连接起来进行协同工作。
可以使用局域网、广域网等方式建立通信连接,并确保通信过程中的数据安全。
以上是光伏电站纵向加密装置配置及通信链的一般情况,具体情况可能根据实际需求和技术条件而有所不同。
加密机实施方案

加密机实施方案一、背景介绍随着信息技术的不断发展,数据安全问题愈发凸显。
在信息系统中,加密技术是保障数据安全的重要手段之一。
加密机作为一种专门用于数据加密和解密的硬件设备,具有高效、安全的特点,被广泛应用于各类信息系统中。
在当前信息安全形势下,加密机的实施方案显得尤为重要。
二、加密机实施方案1. 硬件选择在选择加密机硬件时,需要考虑其性能、安全性和可扩展性。
首先要确保硬件设备具有足够的计算能力,能够满足系统中数据加密和解密的需求。
其次,硬件设备的安全性也是至关重要的,要选择具有严格的安全认证和加密算法的产品。
同时,还需要考虑硬件设备的可扩展性,以便满足未来业务发展的需要。
2. 系统集成在加密机的实施过程中,需要将其与现有的信息系统进行集成。
这就需要对系统架构进行深入的分析和设计,确保加密机能够无缝地融入到系统中。
同时,还需要对现有系统进行一定的改造和优化,以适配加密机的部署需求。
在系统集成的过程中,要注意保持系统的稳定性和高效性。
3. 密钥管理密钥管理是加密机实施中的关键环节。
在部署加密机之前,需要建立完善的密钥管理体系,包括密钥的生成、存储、分发、更新和注销等环节。
密钥管理体系应该具备严格的权限控制和审计机制,确保密钥的安全性和合规性。
同时,还需要建立密钥管理的应急预案,以应对可能出现的各类安全事件。
4. 安全培训加密机的实施需要相关人员具备一定的安全意识和技术能力。
因此,在实施过程中,需要对相关人员进行安全培训,包括加密技术的基础知识、加密机的操作和维护等内容。
通过培训,可以提升相关人员的安全意识,增强他们对加密机的理解和应用能力,从而保障加密机的正常运行和安全性。
5. 安全评估在加密机实施完成后,需要进行一定的安全评估工作。
通过安全评估,可以全面了解加密机的安全性能和合规性,发现潜在的安全风险和问题。
同时,还可以对加密机的运行情况进行监控和分析,及时发现和解决可能存在的安全隐患,保障系统数据的安全。
H3C无线控制器WEP加密典型配置2

H3C无线控制器WEP加密典型配置举例一、实验目的本实验介绍H3C无线控制器PSK加密典型配置。
二、实验拓扑服务器为AP和Client分配IP地址。
现要求在AC上配置如图所示,AC作为DHCPWEP加密方式,使客户端通过该加密方式接入无线网络。
三、配置思路1、在Switch上开启DHCP server功能,AP、无线客户端Client能通过DHCP server自动获取IP地址。
2、在AC上配置无线服务,确保Client可以通过配置的无线服务接入网络,并访问Host o3、AC上戈IJ分VIan500,划分接口GE1/0/2,为AP提供PoE供电。
四、配置注意事项1、配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
2、客户端与AC上配置的Key TD必须保持一致,但是部分移动终端Key TD只能配置为1,所以建议将AC上Key ID配置为1。
五、配置步骤 1.配置AC ⑴配置AC的接口(2)配置DHCP服务配置无线服务#创建无线服务模板1,并进入无线服务模板视图。
[AC] wlan service-template 1#配置SSID 为serwep a[AC-wlan-st-1] ssid serwepl2#配置无线客户端上线后将被加入到VLAN 200。
[AC-wlan-st-1] vlan 200#配置加密套件为WEP40,密钥ID为1,并配置WEP40密钥为明文abcde°[AC-wlan-st-1] cipher-suite wep40[AC-wlan-st-1] wep key 1 wep40 pass-phrase simple abode[AC-wlan-st-1] wep key-id 1#使能无线服务模板。
[AC-wlan-st-1] service-template enable[AC-wlan-st-1] quit(3)绑定AP 2.配置 Switch (1)配置Switch 的接口 六、验证配置# 手机连接该Wifi 信号,输入密码:abcde 进行连接,能够连接成功。
电力系统专用纵向加密认证装置用户手册簿

纵向加密认证装置用户手册2013年7月目录1概述 (5)1.1编写目的 (5)1.2阅读对象 (5)1.3装置组成 (6)1.4装置状态介绍 (6)1.5部署阶段 (7)2规划阶段............................................................................ -1 -2.1网络拓扑......................................................................... -1 -2.2确定安装位置................................................................... -1 -2.2规划IP地址...................................................................... -2 -2.2调查安全需求................................................................... -2 - 3准备阶段............................................................................ -2 -3.1设备管理........................................................................ -2 -3.1.1设备连接 ............................................................................. -.2 -3.1.2连接图............................................................................. -.3.-3.2设备初始化.................................................................... -3 -3.3配置装置策略.................................................................. -7 -3.3.1包过滤规则 ........................................................................... -.7 -3.3.2本机IP配置........................................................................ -.7 -3.3.3路由配置 ............................................................................ -.8 -3.3.4隧道配置 ............................................................................ -.8 -3.3.5隧道策略配置 ......................................................................... -.9 -3.2.6添加隧道 ............................................................................. -.9 -3.2.7添加隧道策略 ........................................................................ -10 -3.3 装置管理 ................................................................. -..1.1..-.3.3.1系统加电 ............................................................................ -11 -3.3.2设备初始化........................................................................ -11 -3.3.3登录纵向装置...................................................................... -11 -3.3.4设置工作模式...................................................................... -11 -3.3.5事件配置.......................................................................... -12 -3.3.6审计配置.......................................................................... -13 -3.3.7安全管理.......................................................................... -13 -3.3.8双机热备.......................................................................... -13 -4实施阶段............................................................................. -14 -4.1安装 ..................................................................... -.1.4.-.4.2加电启动................................................................ -..14..-.4.3检查状态............................................................... -..14..-.4.3.1查看网卡状态...................................................................... -14 -4.3.2查看装置状态...................................................................... -14 -4.3.3察看监控信息 ........................................................................ -15 -4.3.4调试工具.......................................................................... -16 -4.3.5查看策略.......................................................................... -16 -4.3.6检查装置加解密状态................................................................ -17 -4.3.7检查数据通信是否正常 ................................................................ -17 -4.4装置配置.................................................................. -..1.7.4.4.1 透明模式对通拓扑.................................................................... -17 -4.4.2导入对端装置证书 .................................................................... -17 -4.4.3接口配置............................................................................. -18 -4.5 报警 ..................................................................... .-..1.8.-.4.5.1开关................................................................................ -18 -4.5.2指示灯............................................................................. -18 - 5调试和检验阶段..................................................................... -19 -5.1《故障排查手册》......................................................... .-..1.9..-5.2维护阶段.................................................................. -.20..-. 6附录.. (21)6.1《事件信息对应表》......................................................... •-.Z..-1概述1.1编写目的通过阅读本手册,用户可以掌握基本的装置配置及管理方法。
加密机部署方案

加密机部署方案简介加密机是一种用于提供数据加密和解密服务的硬件设备。
在现代互联网和移动通信时代,数据安全变得越来越重要。
为了保护敏感数据的隐私和完整性,许多组织选择部署加密机来加密数据。
本文将介绍如何部署加密机以确保数据的安全。
加密机的作用加密机主要用于以下几个方面:1.数据加密和解密:加密机使用不可逆的算法将敏感数据加密,然后在需要时将其解密。
只有授权的用户才能访问和解密数据。
2.密钥管理:加密机用于生成、存储和管理密钥。
密钥是加密和解密的关键,加密机的安全性直接决定了密钥的安全性。
3.安全通信:加密机可以用于设置安全通信通道,确保数据在传输过程中不会被篡改或窃取。
加密机部署方案步骤步骤一:需求分析在开始部署加密机之前,需要进行需求分析,明确以下几个方面的要求:1.数据加密级别:确定需要加密的数据类型和加密级别,例如是否需要对传输数据进行加密,或对数据库中的敏感数据进行加密。
2.密钥管理要求:了解密钥管理的需求,包括密钥的生成、存储和更新等方面。
3.兼容性要求:确定加密机需要与哪些系统和应用程序进行集成,需求是否包括加密机和其他系统的接口开发。
4.业务连续性要求:了解业务连续性的要求,包括加密机部署时对现有系统的影响和维护计划。
步骤二:选择合适的加密机产品根据需求分析的结果,选择一款合适的加密机产品。
评估加密算法的安全性、加密机的性能、接口兼容性、以及厂商的声誉和支持能力等因素来做出决策。
步骤三:部署计划制定在部署加密机之前,需要制定详细的部署计划,明确以下几个方面的任务和时间安排:1.硬件安装:确定加密机的硬件需求,包括服务器和网络设备等。
安装前需要做好空间规划和设备配线。
2.软件配置:根据加密机产品的要求,进行软件的安装和配置。
确保加密机能够正常运行并满足数据加密和解密的要求。
3.密钥管理:根据需求,制定密钥管理策略,包括密钥的生成、存储和更新等流程。
确保密钥的安全和有效性。
4.系统集成:根据兼容性要求,制定系统集成计划。
卫士通加密设备配置步骤

微纵配置步骤
第一步:网络地址设置
接口名称选择:网桥
微纵网桥IP地址设置:给微纵设备设置IP地址网段,并在此处IP地址栏设置好相应的微纵IP。
注:白城二期每个箱变两个通道。
通道1:微纵IP端:192.168.1.201-229,千兆主站IP:192.168.1.230。
(和正泰自动化后台对接,IP段自己分配)
通道2:微纵IP段:172.25.1.151-180,千兆主站IP:172.25.1.181(和四方主站对接,IP段由主站分配)
第二步:网桥设置
设置网桥编号,将可选成员放入已选成员中。
第三步:设置远程管理证书
1、微纵加密绑定千兆纵密IP。
千兆纵密绑定微纵IP。
2、微纵加密导入千兆SM2证书。
千兆纵密导入SM2证书。
第四步:VPN隧道及安全策略管理
源地址为微纵设备IP地址,目的地址为千兆纵密IP地址。
千兆纵密相同方法填好以后“协商状态”会显示“opened”则证明隧道设置成功。
注:千兆在此处多添加一条(一个IP网段多加一条明文通道,作用:防止在纵密安装到环网上时,网络掉线)
第五步:设置VPN安全策略
1、确定箱变有几条通道以及每条通道的IP地址。
2、源地址范围填写微纵下设备(7308)的IP地址,目的地址为相应通道的主站后台、运维
平台以及AGCAVC等IP地址。
注:目的地址范围多预留几个。
加密装置安装完成以后只有目的地址范围内的IP可以访问到箱变设备。
配电终端加密装置使用手册-14页

IDE-6202配电终端加密装置(国网加密盒子)使用手册北京爱德佳创科技有限公司目录目录 0第1章产品介绍 (1)1.1.概述 (1)1.2.加密盒子在配电自动化系统中应用图示 (1)1.3.产品规格 (2)1.4.面板说明 (3)1.4.1. 外观/安装尺寸图 (3)1.4.2. 面板介绍 (4)1.5.出厂默认设置 (5)1.6.产品图片 (5)第2章配置软件 (5)2.1.配置界面 (6)2.2.报文监视界面 (7)第3章常见故障处理 (7)3.1.电源故障处理 (7)3.2.端口故障处理 (7)第4章验证项目 (7)产品介绍概述IDE-6202针对国网配电自动化终端信息安全升级改造自主研发的终端通信硬加密模块系列产品。
采用内嵌安全芯片、模块化设计理念,满足配电站所终端(DTU)、配电变压器监测终端(TTU)和配电馈线终端(FTU)的通信安全升级要求。
支持数据标准化解析封装、通信服务控制管理、双向身份认证、数据加密保护、终端证书管理等功能,可实现终端与主站之间的数据,满足国网配电自动化系统标准通信协议(101/104)及信息安全防护要求的配电终端通信单元;国网配电自动化终端FTU-DTU信息安全加密终端单元(国网加密盒子)针对不同的应用场景及通信要求,并根据国网相关要求配电自动化终端均要求增加硬件加密功能,且要符合相关电科院的测试要求,通过国家电科院相应测试,可以和国内主站实现加密通信。
加密盒子在配电自动化系统中应用图示外观/安装尺寸图正面图顶部图底部图面板介绍设备正面板示意图如下:出厂默认设置产品图片配置软件IDE-6202加密盒子使用TnBuild应用软件来完成和终端与平台的参数配置与调试。
详细使用可以参考"TLink用户手册"。
下面为配置与调试的部分截图。
配置界面报文监视界面常见故障处理电源故障处理请检查一下选项,帮助分离问题:●确认电源线连接可靠,并且确认电源供电为9到36V直流供电;●检查环境条件,IDE-6202加密盒子工作场所的要求温度为-20 ~ 75℃;端口故障处理验证项目。
加密装置配置方法

加密装置配置方法加密装置是用来保护数据和信息的一种安全设备,它可以通过加密技术将数据转换为密文,从而防止未经授权的人获得或修改数据。
为了正确配置加密装置,以下是一些步骤和注意事项,可以帮助您进行配置。
1.确定加密需求:首先,您需要明确您的加密需求,包括要保护的数据类型、加密算法和密钥管理等。
例如,如果您需要保护传输的数据,您可能需要选择一种传输层安全协议(TLS/SSL),而如果您需要保护存储的数据,您可能需要选择一种加密文件系统。
2. 选择适当的加密算法:根据您的需求和安全级别,选择适合的加密算法。
一般来说,常用的对称加密算法包括AES(Advanced Encryption Standard)、DES(Data Encryption Standard)和3DES (Triple DES)等,而常用的非对称加密算法则包括RSA和DSA等。
您还可以结合使用多种加密算法,以提高安全性。
3.生成和管理密钥:密钥是加密和解密数据的关键。
您需要生成和管理密钥以确保安全性。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥:公钥和私钥。
确保密钥的安全存储和分发是配置加密装置的重要部分。
4.配置加密装置:根据厂商提供的指南和文档,正确配置加密装置。
这包括安装和配置硬件设备(如果有的话),设置和连接网络接口,配置加密算法和密钥等。
确保遵循最佳实践和安全策略,例如禁用弱密码、启用必要的加密功能等。
5.测试和验证:在将加密装置投入使用之前,进行测试和验证以确保其正常工作并满足预期的安全要求。
这包括使用不同的测试数据和情景进行测试,检查加密和解密过程的正确性,验证密钥的有效性和安全性等。
如果有需要,您还可以请专业的安全机构进行安全审计和渗透测试。
总结起来,配置加密装置需要您明确加密需求、选择适当的加密算法、生成和管理密钥、正确配置装置、测试和验证、以及定期更新和维护。
这些步骤和注意事项可以帮助您提高数据和信息的安全性,并保护其免受未经授权的存取和修改。
加密配置步骤

1.安装本地管理软件:打开Disk1文件夹,运行setup.exe。
2.连接设备:关闭电脑的防火墙,电脑通过网线连接加密机的配置口。
配置口地址为:192.168.6.10,把电脑地址改成192.168.6.1 掩码255.255.255.0
运行本地管理软件(win7或win8系统需要右击以管理员身份运行)。
3.导出证书:设备证书,主卡证书,备卡证书。
4.证书签发:可以通过省调或市调的证书签发系统签发。
主卡和备卡的证书可以用卫士通自带的证书签发软件签发,
把导出来的2个卡的证书请求文件放到证书签发的文件夹里面,
然后运行里面的GdCertManager.exe(win7或win8系统需要右击以管理员身份运行),
点击生成用户证书-导入用户证书请求-选择证书-点击签发用户证书请求-保存。
5.导入根证书:证书签发文件夹里面的rootcert.crt为根证书,导入即可。
6.导入设备证书和主备卡证书:选择已签好的设备证书导入设备。(注意区分主备卡证书)
用户名:admin 密码:8个1
7.设备管理-设备参数设置-配置设备名称及IP地址(此地址为本设备的地址)
点开日志服务器,输入日志服务器IP,端口默认为514,标识为本设备IP地址,确认无误后保存。
8.网络管理-网桥设置-添加网桥,选内网外网各一个添加一个网桥
-网络地址配置,给网桥配置地址(此地址为本设备的地址)
-路由设置,添加缺省网关(网关地址就是路由器接口地址)对应一条隧道)
-远端管理证书,添加地调管理证书跟IP绑定
10.安全策略-vpn隧道:添加隧道,源地址为本设备地址,目的地址为地调设备地址,名称自定义。
光伏电站纵向加密装置配置及通信链三措两案

光伏电站纵向加密装置配置及通信链三措两案1. 背景介绍光伏电站是利用太阳能将光能转化为电能的装置,由于其可再生、清洁、低碳的特点,得到了广泛的应用和发展。
然而,在光伏电站运行过程中,存在着数据传输和信息安全的问题,为了保护光伏电站系统的稳定运行,确保数据安全性和完整性,需要配置适当的纵向加密装置和通信链。
2. 纵向加密装置配置纵向加密装置是指通过对数据进行加密处理,以保护数据在传输过程中不被非法获取或篡改。
根据光伏电站系统的需求和特点,可以采用以下方式进行纵向加密装置配置:2.1 数据加密算法选择选择合适的数据加密算法对光伏电站系统中的敏感数据进行加密处理。
常见的对称加密算法有AES、DES等,非对称加密算法有RSA、ECC等。
根据实际需求和安全级别要求,选择合适的算法进行配置。
2.2 密钥管理与分发在纵向加密装置配置过程中,需要建立完善的密钥管理与分发机制。
密钥是保证数据加密和解密的核心要素,需要对其进行安全存储和传输。
可以采用基于PKI (Public Key Infrastructure)的密钥管理方案,通过数字证书颁发机构(CA)来管理和分发密钥。
2.3 安全存储与访问控制对于已经加密的数据,在存储过程中需要进行安全存储和访问控制。
可以通过访问控制列表(ACL)或访问策略来限制对敏感数据的访问权限,防止未经授权的人员获取数据。
同时,可以采用物理隔离、加密盘等方式来保护数据在存储介质上的安全。
3. 通信链配置通信链是指光伏电站系统中各个节点之间进行数据传输和通信的链路。
为了保证通信链的安全性和稳定性,需要进行合理配置。
3.1 网络拓扑设计根据光伏电站系统中各个节点之间的关系和需求,设计合理的网络拓扑结构。
可以采用星型、环形、树状等不同拓扑结构,根据实际情况选择最适合光伏电站系统需求的网络拓扑。
3.2 防火墙配置在通信链配置过程中,需要设置防火墙来保护光伏电站系统免受网络攻击。
防火墙可以设置访问控制策略、入侵检测系统等来监控和阻止非法访问和攻击行为,确保通信链的安全性。
电力加密装置配置隧道和策略(一)

电力加密装置配置隧道和策略(一)电力加密装置配置隧道和策略引言在当前的信息安全环境下,保护电力系统的通信和数据传输是至关重要的。
为防止外部入侵和数据泄露,电力加密装置的配置隧道和策略起到了关键的作用。
本文将讨论电力加密装置配置隧道和策略的不同类型,以帮助读者更好地理解和应用。
类型1. 网络安全策略•建立防火墙:在电力系统与外部网络之间建立防火墙,限制不必要的网络通信,并加密核心数据传输。
•强化网络认证:通过多重认证和访问控制,确保只有授权的用户可以接入电力系统。
•实施网络监控:监控网络流量,及时发现任何异常活动并采取防范措施。
2. 数据加密策略•使用强加密算法:采用AES、RSA等高强度加密算法对数据进行加密,确保数据的机密性和完整性。
•实施密钥管理:合理管理密钥,定期更换并保存备份,防止密钥泄露和损坏。
•引入数据加密协议:使用协议如TLS/SSL,对数据传输进行加密和认证,确保数据在传输过程中不被窃听或篡改。
3. 访问控制策略•建立用户权限体系:根据不同用户角色和职责,设定合理的权限和访问控制策略,确保只有授权用户可以接触敏感数据。
•强化身份认证:通过多因素身份认证(如指纹、虹膜等)或智能卡等方式,提高身份验证的安全性。
•监控访问日志:记录用户的访问日志,并对异常行为进行实时分析和响应。
4. 物理安全策略•设备保护措施:将电力加密装置安放在安全的设施内,进行实体保护,防止非法入侵。
•控制接口访问:限制对电力加密装置的物理接口访问,确保只有授权人员能够接触设备。
•视频监控和报警系统:配置安全摄像头和报警系统,监控设备周边环境,及时发现和应对安全威胁。
结论电力加密装置配置隧道和策略的选择和实施非常重要,可以为电力系统提供高级别的保护和安全性。
通过网络安全策略、数据加密策略、访问控制策略和物理安全策略的综合应用,可以降低潜在的攻击风险,保障电力系统的运行和数据的机密性。
然而,这只是一个起点,随着技术的不断发展,我们必须不断更新和改进我们的策略,以适应新的安全挑战。
电力系统专用纵向加密认证装置用户手册

纵向加密认证装置用户手册2013年7月目录1概述 (4)1.1编写目的 (4)1.2阅读对象 (4)1.3装置组成 (4)1.4装置状态介绍 (4)1.5部署阶段 (5)2规划阶段 (1)2.1 网络拓扑............................................................................................................................. - 1 -2.2确定安装位置...................................................................................................................... - 1 -2.2 规划IP地址....................................................................................................................... - 2 -2.2调查安全需求...................................................................................................................... - 2 -3准备阶段 .. (2)3.1设备管理.............................................................................................................................. - 2 -3.1.1 设备连接..................................................................................................................................... - 2 -3.1.2 连接图......................................................................................................................................... - 3 -3.2设备初始化.......................................................................................................................... - 3 -3.3配置装置策略...................................................................................................................... - 6 -3.3.1 包过滤规则................................................................................................................................. - 6 -3.3.2 本机IP配置 ............................................................................................................................... - 7 -3.3.3 路由配置..................................................................................................................................... - 7 -3.3.4 隧道配置..................................................................................................................................... - 8 -3.3.5 隧道策略配置............................................................................................................................. - 8 -3.2.6 添加隧道..................................................................................................................................... - 8 -3.2.7 添加隧道策略............................................................................................................................. - 9 -3.3装置管理............................................................................................................................ - 10 -3.3.1 系统加电................................................................................................................................... - 10 -3.3.2 设备初始化............................................................................................................................... - 10 -3.3.3 登录纵向装置............................................................................................................................ - 11 -3.3.4 设置工作模式............................................................................................................................ - 11 -3.3.5 事件配置.................................................................................................................................... - 11 -3.3.6 审计配置................................................................................................................................... - 12 -3.3.7 安全管理................................................................................................................................... - 12 -3.3.8 双机热备................................................................................................................................... - 13 -4实施阶段 (13)4.1安装 ................................................................................................................................... - 13 -4.2加电启动............................................................................................................................ - 13 -4.3检查状态............................................................................................................................ - 14 -4.3.1 查看网卡状态........................................................................................................................... - 14 -4.3.2 查看装置状态........................................................................................................................... - 14 -4.3.3 察看监控信息........................................................................................................................... - 14 -4.3.4 调试工具................................................................................................................................... - 15 -4.3.5 查看策略................................................................................................................................... - 16 -4.3.6 检查装置加解密状态............................................................................................................... - 16 -4.3.7 检查数据通信是否正常........................................................................................................... - 16 -4.4装置配置............................................................................................................................ - 17 -4.4.1 透明模式对通拓扑................................................................................................................... - 17 -4.4.2 导入对端装置证书................................................................................................................... - 17 -4.4.3 接口配置................................................................................................................................... - 17 -4.5 报警 .................................................................................................................................. - 18 -4.5.1开关............................................................................................................................................ - 18 -4.5.2指示灯........................................................................................................................................ - 18 -5调试和检验阶段 (18)5.1《故障排查手册》............................................................................................................. - 18 -5.2维护阶段............................................................................................................................ - 20 -6附录.. (21)6.1《事件信息对应表》......................................................................................................... - 21 -1 概述1.1编写目的通过阅读本手册,用户可以掌握基本的装置配置及管理方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、配置前准备
第一步:在带有串口的电脑上安装配置软件(或者用USB转串口工具)。
执行光盘中的文件,安装SJW07-A配置终端。
第二步:通电,注意要插上两根电源线,否则会告警。
第三步:接上随机配套的串口线(黄色的)。
RJ-45头接入加密装置的配置口,另一头接到电脑的串口。
第四步:插入操作员卡,注意不要查错方向,如下图。
2、本地配置
第一步:运行安装好的配置软件SJW07-A配置终端2.4后会出现生成证书请求的窗口,填写相关信息,例如:
省:qinghai 直辖市:jungongbian 组织:GDD 部门:GDD
如下图:
点击“生成证书请求”,等待大概3秒钟会出现对话框说生成成功,点击“确定”关闭对话框,再点击下一步。
点击“浏览”,选中要保存的目录,点“导出”,弹出对话框说导出成功,再点击“确定”。
然后直接关闭窗口(不需要点击下一步颁发操作员证书)。
第二步:再次打开SJW07-A配置终端2.4将会看配置主界面
(1)点击左边的“系统配置”
按数字顺序分别设置以下项目:
网络配置按照图示顺序如下设置:
配置VLAN按照下图设置:
添加第二个VLAN如下:
在系统配置主界面点击左边的“证书管理”,选择导入证书,按下面顺序设置。
浏览找到要上传的对机证书文件
导入对机证书。
再选择管理中心证书,输入管理中心地址。
如下
在配置主界面点击左边的“隧道管理”
选择已安装的对机证书,选择绑定VLAN100,再点击添加隧道,填入名称,点击确定。
在配置主界面点击左边的“策略管理“添加第一条策略如下:
添加第二条策略如下:
填写完成后点击添加策略
完成后重新启动装置(可以直接关电源重起),再次启动完成后用管理终端登陆,查看隧道状态如果是打开,则隧道配置成功。