天清安全隔离与信息交换系统数据库同步客户端用户手册
安全隔离与信息交换系统FerryWay配置实用手册
![安全隔离与信息交换系统FerryWay配置实用手册](https://img.taocdn.com/s3/m/3271d8e3f90f76c661371ab1.png)
金电网安安全隔离与信息交换系统FerryWay V2.0配置实用手册2012年3月金电网安安全隔离与信息交换系统FerryWay V2.0配置实用手册版权说明本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于上海金电网安科技有限公司所有。
未经上海金电网安科技有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。
本手册中的信息受中国知识产权法和国际公约保护。
版权所有,翻版必究©前言文档范围本文将以实例方式指导操作人员安装、实施金电网安安全隔离与信息交换系统FerryWay V2.0(俗称“网闸”)。
本文适用于硬件2+1架构、三机三系统架构,软件版本号20110308及20120202版本,两个版本主要功能基本相同,仅在部分细节处做简单修改,具体细节文档中将做提示。
期望读者期望了解本产品主要技术特性和安装方法的系统管理员、网络管理员等。
本文假设您对下面的知识有一定的了解:可能需要的相关知识,如:✧LINUX系统基础知识✧Windows系统软件安装✧网络基本架构内容总结一、介绍金电网安安全隔离与信息交换系统FerryWay V2.0的硬件需求信息;二、以实例方式采用图文并茂的方法对金电网安安全隔离与信息交换系统FerryWay V2.0部署、安装、实施做一简单介绍;三、介绍金电网安安全隔离与信息交换系统FerryWay V2.0安装之前的准备工作和注意事项;四、成功安装、配置、使用时的注意事项;五、介绍金电网安安全隔离与信息交换系统FerryWay V2.0在实施中可能遇到的突发情况及问题。
格式约定文本框使用粗体字按钮使用斜体字本文中所有图例均为实际拍摄或屏幕截取图标表示的含义:有用的使用技巧、建议和对其他文档的引用等信息。
表示需要读者注意的信息,比如:当前的操作失误会导致数据的丢失。
目录一、安装概述 (2)1.1产品简介 (2)1.1.1 产品外观 (2)1.2安装准备 (3)1.3管理端软件安装、登录 (3)二、配置实例 (4)2.1实例配置环境 (4)2.1.1 拓扑图 (4)2.1.2 应用说明 (4)2.1.3 名词解释 (4)2.2 FerryWay V2.0配置实例 (5)2.2.1 HTTP应用通道配置 (5)2.2.2 FTP应用通道配置 (8)2.2.3 SMTP/POP3配置实例 (10)2.2.4 数据库访问应用通道配置 (14)2.2.5 目录同步应用通道配置 (14)三、高级应用 (16)3.1 双机热备配置实例 (16)3.1.1 双机热备简介 (16)3.1.2 双机热备配置方法 (16)3.2产品升级配置实例 (19)3.2.1前期准备 (19)3.2.2内端机升级操作(以Putty工具为例) (19)3.2.3外端机升级操作 (19)3.2.4安装新的管理端程序 (19)3.3 现场故障排除实例 (20)3.3.1查看版本 (20)3.3.2查看内核 ........................................................................... 错误!未定义书签。
启明星辰全系列产品
![启明星辰全系列产品](https://img.taocdn.com/s3/m/45f3ca01bb68a98271fefa1e.png)
启明星辰全线产品序号设备名称产品描述优势威胁管理类1 天阗入侵检测与管理系统新一代威胁检测、分析与管理产品。
对于病毒、木马、DDos、扫描、SQL注入、XXS、缓冲区溢出、欺骗劫持等攻击行为以及网络资源滥用行为等威胁具有高精度的检测能力,通过智能过滤技术,仅向使用者展示真正需要关注的威胁,在减轻使用者工作量的同时,保障威胁处理的及时性。
1、业界领先的威胁检测和识别技术(专利);2、稳居国内市场第一位;3、国内针对APT攻击检测解决方案第一人;4、安全类认证齐全。
2天清入侵防御系统天清入侵防御系统NIPS系列在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全,并集防火墙、防病毒、上网行为管理、无线安全模块、抗拒服务器攻击、内容过滤、NetFlow等多种安全技术于一身,同时全面支持Qos、高可用性、日志审计等功能,为网络提供全面的实时的安全防护。
1、业界领先的威胁检测和识别技术(专利);2、多核技术架构,芯片级高级数据处理,低延时低功耗;3、IPv6金牌认证;4、安全类认证齐全。
3 天清web应用安全网关新一代Web安全防护与应用交付类应用安全产品,主要针对Web服务器进行HTTP/HTTPS流量分析,防护以Web应用访问各方面进行优化,通过网页防篡改及负载均衡等技术来提高Web或网络协议应用的可用性、性能及安全性,确保Web业务应用能够快读、安全、可靠的交付。
1、采用国际领先的MIPS64多核处理器架构(非Intel)2、芯片级高效数据处理能力,低延迟低功耗;3、IPv6金牌认证;4、拥有SQL注入攻击国家专利技术及其他多项技术专利;5、安全类认证齐全。
4 天清无线安全引擎无线安全引擎是一款专门针对无线网络的安全硬件设备,能够监听空间区域内的无线信号,检测扫描、欺骗、Dos、暴力破解等各针对无线网络链路等的攻击行为,并采取阻断和报警措施,自动发现覆盖区域内的无线设备及终端,并可通过安全策略阻断流氓AP及非法终端、提升无线网络的使用效果。
启明天清安全隔离与信息交换系统
![启明天清安全隔离与信息交换系统](https://img.taocdn.com/s3/m/0b35bfac227916888586d7a7.png)
内容
➢天清安全隔离网闸原理与介绍 ➢天清安全隔离网闸功能介绍 ➢GAP6000产品介绍 ➢GAP6000产品案例 ➢单向网闸介绍
13
天清安全隔离网闸原理与介绍
• “2+1”架构:外网主机系统+隔离交换部件+内网主机 系统
可 信 任 网 络
内网主机系统
隔离交换模块
不 可 信 任 网 络
外网主机系统
• 存在丢失、传播病毒、 泄密等风险
引言
网闸的产生
外网主机
内网主机
主动取 电子装置 主动放
✓ 网闸通过电子装置模拟人工拷盘操作,保持两网任何时 刻物理断开;
✓ 电子装置的高效性解决了数据实时交互的问题;
天清汉马USG配置手册簿
![天清汉马USG配置手册簿](https://img.taocdn.com/s3/m/3acabf0fccbff121dd368392.png)
长城资产天清汉马防火墙配置信息一、基本信息接口0的默认地址配置为192.168.1.250/24。
允许对该接口进行Telnet,PING,HTTPS 操作。
系统默认的管理员用户为admin,密码为g。
用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。
系统默认的审计员用户为audit,密码为venus.audit。
用户可以使用这个账号对安全策略和日志系统进行审计。
系统默认的用户管理员用户为useradmin,密码为er。
用户可以使用这个账号用于配置系统管理员。
二、USG设备的主要配置选项。
1.系统管理:系统配置和管理。
包括状态、会话管理、管理员、维护和监控。
可以查看各种版本,系统已经运行的时间,系统性能,接口状态,授权信息,各种网络活动状况可以对USG进行会话管理,进行会话连接数限制并可以临时阻断可疑的会话可以对协议超时时间进行配置,因为有些应用程序在全连接建立后,报文只会根据实际的数据进行交互,而没有保活机制,往往会导致连接超时删除,后续的数据无法通过设备。
协议管理功能提供了设置特定服务超时时间的功能,可以解决这种需要长时间空闲连接的问题。
创建管理员要先创建管理员权限表,可以配置只能通过哪个地址进行登陆如果对设备各种库进行自动升级要为设备设置正确的DNS,选择恢复出厂设臵提交后,去执行重启操作,而不要去点保存按钮目前外置储存器只支持CF卡和USB2.网络管理:网络相关配置。
包括接口、NAT、基本配置、DHCP、双机热备功能的配置。
可以更改端口的带宽设置、双工模式以及端口速率等设置功能。
对于端口的命名,如果是100M网卡,则名称前缀为eth,比如eth0,eth1等等;如果是1000M网卡,则名称前缀为ge,端口默认的MTU为1500,本设备可以做单臂路由。
同一个接口只能加入到一个网桥组。
已创建了子接口(VLAN接口)的以太网接口不能加入网桥组。
GRE 协议的英文全称是Generic Routing Encapsulation,即通用路由封装协议。
天清入侵防御系统V6.0.5.0命令行用户手册
![天清入侵防御系统V6.0.5.0命令行用户手册](https://img.taocdn.com/s3/m/f104693784254b35eefd34f5.png)
第1章 Web管理介绍........................................................... 1-11.1概述.................................................................... 1-11.2工具条.................................................................. 1-11.2.1 了解客户支持...................................................... 1-11.2.2 修改密码.......................................................... 1-21.2.3 控制台访问........................................................ 1-21.2.4 存盘 ............................................................. 1-31.2.5 注销 ............................................................. 1-31.3 Web管理................................................................ 1-31.3.1 菜单 ............................................................. 1-41.3.2 列表 ............................................................. 1-41.3.3 图标 ............................................................. 1-51.4设备默认配置............................................................ 1-61.4.1 接口0的默认配置.................................................. 1-61.4.2 默认管理员用户.................................................... 1-6第2章主功能1............................................................... 2-72.1子功能1................................................................ 2-72.1.1 子功能之子功能1.................................................. 2-72.1.2 子功能之子功能2.................................................. 2-7第3章主功能2............................................................... 3-73.1子功能1................................................................ 3-73.1.1 子功能之子功能1.................................................. 3-83.1.2 子功能之子功能2.................................................. 3-81命令行配置⏹启明星辰天清防御系统可以通过管理控制中心的下发控制以及直接登录进行操作两种方式,实现对系统的配置管理。
20130407 天清汉马USG防火墙(P系列)集中管理中心用户使用手册
![20130407 天清汉马USG防火墙(P系列)集中管理中心用户使用手册](https://img.taocdn.com/s3/m/e06871b90508763230121253.png)
天清汉马USG防火墙(P系列)集中管理中心用户使用手册北京启明星辰信息安全技术有限公司2013年04月目录第一章前言 (5)1.1导言 (5)1.2适用对象 (5)1.3适合产品 (5)第二章如何开始 (6)2.1概述 (6)2.1.1产品特点 (6)2.1.2软件描述 (6)2.1.3主要功能 (7)2.1.4License控制 (7)2.2进入系统 (7)2.2.1登录 (7)2.2.2界面主框架 (8)第三章系统主页 (8)3.1概述 (8)3.1.1安全等级 (9)3.1.224小时安全趋势 (9)3.1.3系统状态 (9)3.1.4设备探测 (10)3.2安全概览图 (10)3.3安全设备分析 (11)3.4实时告警 (12)3.5攻击拓扑 (13)第四章资产管理 (13)4.1设备管理 (13)4.1.1网络拓扑管理 (14)4.1.2设备信息读取 (16)4.1.3设备基本信息查看 (17)4.1.4设备管理配置 (18)4.1.5节点管理 (18)4.1.6级联管理 (20)4.2策略管理 (20)4.2.1策略管理工具栏 (21)4.3VPN管理 (22)4.3.1IKE策略 (22)4.3.2IPSec策略 (22)4.3.3策略模板 (22)4.3.4VPN策略向导 (23)4.3.5VPN隧道监控 (23)4.4.1单个设备监控 (23)4.4.2设备集中监控 (24)4.4.3监控任务管理 (24)4.5升级管理 (25)4.5.1设备升级包管理 (25)4.5.2设备升级管理 (26)第五章事件管理 (26)5.1实时监控 (27)5.2安全日志查询 (28)5.3设备日志查询 (30)5.4系统日志查询 (30)第六章报表管理 (30)6.1概述 (30)6.1.1功能简介 (30)6.1.2功能分类 (31)6.2功能介绍 (32)6.2.1功能首页 (32)6.2.2安全事件特征报表 (33)6.2.3设备报表 (39)6.2.4定时报表 (40)6.2.5自定义报表 (42)第七章规则管理 (43)7.1告警规则 (44)7.2关联规则 (45)第八章系统设置 (46)8.1管理配置 (46)8.1.1服务器状态 (46)8.1.2设备发现列表 (47)8.1.3许可管理 (49)8.1.4系统日志 (49)8.1.5系统参数配置 (50)8.1.6系统维护 (51)8.2日志维护 (52)8.2.1日志导出管理 (52)8.2.2日志导入管理 (53)8.2.3日志状态信息 (54)8.2.4日志自动备份 (54)8.3事件服务器管理 (55)第九章权限配置 (56)9.1.1添加用户 (56)9.1.2修改用户信息 (57)9.1.3修改密码 (57)9.1.4删除用户 (58)9.2角色管理 (58)9.2.1添加角色 (58)9.2.2修改角色 (59)9.2.3删除角色 (60)9.3在线用户列表 (60)第十章帮助 (60)10.1帮助中心 (61)10.1.1帮助文档 (61)10.1.2FAQ (61)10.1.3联系支持中心 (62)10.1.4生成支持文件 (62)10.2配置实用工具 (62)10.2.1ping测试 (62)10.2.2snmp测试 (63)10.2.3syslog测试 (63)第一章前言1.1 导言《天清汉马USG防火墙(P系列)集中管理中心用户使用手册》是天清汉马USG防火墙(P系列)的集中管理中心(以下简称管理中心)的用户帮助文档。
天清异常流量清洗系统 ADM-Guard Web 管理用户手册说明书
![天清异常流量清洗系统 ADM-Guard Web 管理用户手册说明书](https://img.taocdn.com/s3/m/3745cc6d2e60ddccda38376baf1ffc4ffe47e232.png)
天清异常流量清洗系统A D M-G u a r d W e b管理用户手册北京启明星辰信息安全技术有限公司Beijing Venustech Cybervision Co., Ltd二零一二年五月版权声明北京启明星辰信息安全技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息安全技术有限公司。
未经北京启明星辰信息安全技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
北京启明星辰信息安全技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息安全技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。
信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100193 电话:************传真:************您可以访问启明星辰网站:获得最新技术和产品信息。
目录第1章前言 (9)1.1 导言 (9)1.2 本书适用对象 (9)1.3 本书适合的产品 (9)1.4 手册章节组织 (9)1.5 相关参考手册 (10)第2章如何开始 (11)2.1 概述 (11)2.1.1 产品特点 (11)2.1.2 主要功能 (11)2.1.3 硬件描述 (13)2.1.4 软件描述 (15)2.1.5 附带软件描述 (16)2.2 拆箱检查 (16)2.3 安装 (16)2.3.1 检查安装场所 (16)2.3.2 安装 (17)2.3.3 网络连接 (17)2.4 配置管理方法 (17)2.4.1 网络接口WEB配置 (17)2.4.2 网络接口CLI配置 (17)2.4.3 本地串口CLI配置 (18)2.5 登录管理界面 (18)2.5.1 登录方法 (18)2.5.2 证书认证 (19)2.5.3 登录过程 (19)2.5.4 一般配置过程 (20)2.5.5 退出登录 (20)第3章系统管理 (22)3.1 系统信息 (22)3.1.1 版本信息 (22)3.1.2 License信息 (22)3.1.3 设备名称 (23)3.1.4 日期时间 (23)3.2 系统服务 (25)3.2.1 本地服务 (25)3.2.2 SSH服务 (26)3.2.3 Telnet服务 (28)3.2.4 SNMP配置 (29)3.2.5 WebUI超时 (31)3.3 配置管理 (31)3.3.2 存储设备管理 (32)3.3.3 当前配置查看 (33)3.4 维护升级 (33)3.4.1 系统升级 (33)3.4.2 License升级 (35)3.4.3 特征库升级 (35)3.5 证书管理 (36)3.5.1 导入证书 (36)3.5.2 本地证书 (37)3.5.3 CA中心 (42)3.6 集中管理 (45)3.7 批处理工具 (45)第4章网络管理 (46)4.1 网络接口 (46)4.1.1 接口IP地址 (46)4.1.2 接口配置 (51)4.2 ARP (56)4.2.1 静态ARP (56)4.2.2 ARP查看 (58)4.2.3 免费ARP (58)4.3 路由 (59)4.3.1 静态路由 (59)4.3.2 OSPF (62)4.3.3 智能路由 (65)4.3.4 路由表信息 (71)4.3.5 ISIS (71)4.4 DNS设置 (73)4.5 DHCP (74)4.5.1 服务器配置 (74)4.5.2 地址池配置 (75)4.5.3 DHCP中继 (78)第5章IPv6 (80)5.1 网络管理 (80)5.1.1 地址配置 (80)5.1.2 邻居配置 (81)5.1.3 服务段前缀 (81)5.1.4 自动配置 (82)5.1.5 静态路由 (82)5.2 资源定义 (83)5.2.1 地址 (83)5.2.2 服务 (85)5.2.3时间 (90)5.3 防火墙 (97)5.3.1 包过滤 (97)5.3.2 默认过滤策略 (97)5.4 流量牵引 (98)5.4.1 BGP牵引 (98)5.4.2 OSPF (109)5.5 流量分析 (110)5.5.1 自学习配置 (110)5.5.2 自学习管理 (112)5.6 流量清洗 (113)5.6.1 攻击处理方式 (113)5.6.2 日志采样 (114)5.6.3 DNS防护 (114)5.6.4 高级型攻击 (120)5.6.5 自定义特征 (124)5.7 流量统计 (126)5.7.1 事件统计 (126)5.7.2 攻击类型TOP5 (126)5.7.3 攻击来源TOP5 (127)5.7.4 攻击目的TOP5 (127)5.7.5 攻击流量统计 (128)5.7.6 保护域流量统计 (128)第6章虚拟网关 (130)6.1 网关管理 (130)6.1.1 虚拟网关划分 (130)6.1.2 接口归属查看 (132)6.2 全局资源 (132)6.2.1 地址 (132)6.2.2 服务 (137)6.2.3 时间 (142)6.2.4 应用协议 (145)6.2.5 包分类 (146)6.3 全局策略 (150)6.3.1 包过滤 (150)6.3.2 DNAT策略 (151)6.3.3 SNAT策略 (152)6.3.4 长连接 (154)第7章资源定义 (156)7.1 地址 (156)7.1.1 地址列表 (156)7.1.2 地址池 (157)7.1.3 地址组 (158)7.2 服务 (161)7.2.1 服务对象定义 (161)7.2.2 ICMP服务 (162)7.2.3 基本服务 (162)7.2.4 服务组 (164)7.2.5 ALG定义 (165)7.3 时间 (166)7.3.1 时间列表 (167)7.3.2 时间组 (168)7.4 应用协议 (169)7.4.1 应用协议 (169)7.4.2 应用协议组 (170)7.5 包分类 (170)第8章流量牵引 (174)8.1 BGP牵引 (174)8.1.1 BGP本地配置 (174)8.1.2 BGP邻居配置 (175)8.1.3 访问控制链表 (177)8.1.4 路由映射 (179)8.1.5 路由牵引配置 (181)8.2 OSPF (183)8.2.1 配置路由重分发 (183)8.2.2 启动、停止OSPF功能 (184)8.2.3 修改路由器ID (184)8.2.4 设置区域 (184)8.2.5 设置网络 (184)8.2.6 设置网络接口认证 (185)第9章流量分析 (186)9.1 自学习配置 (186)9.1.1 学习配置 (186)9.1.2 学习过程 (188)9.2 自学习管理 (188)9.2.1 学习结果 (188)9.2.2 学习曲线 (189)9.2.3 应用查看 (190)第10章流量清洗 (191)10.1 攻击处理方式 (191)10.2 日志采样 (191)10.3 攻击证据提取 (191)10.3.1 攻击证据提取 (191)10.3.2 捉包分析取证 (192)10.4 DNS防护 (193)10.4.2 域名访问限制 (195)10.4.3 DNS攻击保护 (197)10.4.4 域名长度参数 (199)10.5 基本型攻击 (199)10.6 高级型攻击 (200)10.7 自定义特征 (206)10.7.1 TCP (206)10.7.2 UDP (207)10.7.3 ICMP (207)10.7.4 自定义特征开启配置 (208)第11章流量回注 (209)11.1 接口转发 (209)11.2 启动GRE (211)11.3 隧道配置 (211)第12章流量统计 (213)12.1 事件统计 (213)12.1.1 开启统计 (213)12.1.2 事件统计 (213)12.2 攻击类型TOP5 (213)12.3 攻击来源TOP5 (214)12.4 攻击目的TOP5 (214)12.5 攻击流量统计 (215)12.5.1 即时流量统计 (215)12.5.2 异常流量统计 (215)12.6 保护域流量统计 (215)12.6.1 牵引流量统计 (215)12.6.2 清洗流量统计 (216)第13章防火墙 (217)13.1 包过滤 (217)13.1.1 默认过滤策略 (218)13.2 DNAT策略 (218)13.3 SNAT策略 (220)13.4 二层协议 (221)13.5 地址绑定 (222)13.6 服务器探测 (229)第14章会话管理 (232)14.1 会话配置 (232)14.2 长连接 (232)14.3 会话日志 (233)14.4 会话状态 (233)14.5 同步选项配置 (234)第15章带宽管理 (235)15.1 基于管道的带宽管理 (235)15.1.1 配置中心 (235)15.1.2 管道管理 (235)15.1.3 IP型策略管理 (236)15.1.4 动作管理 (237)15.2 基于接口的带宽管理 (238)15.2.1 物理限速 (238)15.2.2 QoS标签 (240)15.2.3 IPQoS (241)15.2.4 流量监管 (243)15.2.5 流量整形 (246)15.2.6 拥塞管理 (249)15.3 流量优化 (268)15.3.1 带宽借用 (268)15.3.2 流量建模 (271)第16章高可用性 (273)16.1 节点配置 (274)16.2 工作模式 (275)16.3 查看状态 (277)第17章应用安全 (278)17.1 DNS应用防火墙 (278)17.1.1 基本配置 (278)17.1.2 自定义域名监测 (279)17.1.3 静态域名表 (279)17.1.4 域名黑名单 (280)17.1.5 QPS信息 (282)17.1.6 重定向统计 (282)17.2 缓存感染监测 (283)17.2.1 缓存感染监测配置 (283)17.2.2 缓存感染实时监测统计 (283)17.2.3 缓存感染历史监测统计 (284)第18章应用识别 (285)18.1 特征策略 (285)18.2 策略应用 (288)18.3 统计图表 (290)18.4 日志采样 (290)第19章用户认证 (291)19.1 本地用户 (291)19.2 AAA认证 (292)19.2.1 认证服务器 (293)19.2.2 登录用户 (294)19.2.3 在线Portal用户 (294)19.2.4 Portal用户组 (294)19.2.5 Portal服务器 (296)第20章日志信息 (298)20.1 日志配置 (298)20.1.1 日志服务器 (298)20.1.2 终端信息控制 (298)20.1.3 信息终端 (299)20.1.4 U盘日志输出 (301)20.2 日志查看 (301)20.2.1 日志查看 (301)20.2.2 管理日志 (302)20.2.3 会话日志 (302)20.2.4 抗攻击日志 (302)20.2.5 流量牵引日志 (303)20.2.6 云安全日志 (303)20.3 邮件报警 (303)20.3.1 邮件报警 (304)20.3.2 邮件测试 (306)第21章流量可视 (308)21.1 统计配置 (308)21.2 网络概览 (309)21.3 接口统计 (309)21.4 应用统计 (310)21.5 会话统计 (312)21.6 IP统计 (313)21.7 自定义统计 (313)第22章系统监控 (316)22.1 CPU监控 (316)22.2 内存监控 (316)22.3 接口流量统计 (317)第23章在线支持 (318)23.1 技术支持 (318)23.2 关于 (318)第1章前言1.1 导言《天清异常流清洗系统ADM-Guard Web管理用户手册》是启明星辰天清异常流量管理与抗拒绝服务系统(天清ADM)管理员手册中的一本。
天清WAG系统用户手册
![天清WAG系统用户手册](https://img.taocdn.com/s3/m/ef9ad01802020740be1e9bd7.png)
——天清 WAG
产品名称:天清 WAG 版本标识:V7.0.5.0 单 位:北京启明星辰信息安全技术有限公司
I
GPL 源码副本发布声明
北京启明星辰信息安全技术有限公司(“启明星辰公司”)的天清 WAG 产品正常运行,包含 3 款 GPL 协议的软件(linux、zebra、OpenLDAP)。启明星辰公司愿意将 GPL 软件提供给已经购买 产品且愿意遵守 GPL 协议的客户,请需要 GPL 软件的客户提供:(1)已经购买的产品的序列号; (2)有效送达 GPL 软件地址和联系人,包括但不限于姓名、公司、电话、电子邮、地址、邮 编等;(3)人民币 20 元的光盘费和快递费,客户即可获得产品所包含的 GPL 软件。
II
目录
GPL 源码副本发布声明 ......................................................................................................................... II 第 1 章 Web 管理介绍 ............................................................................................................................ 1
1.2.1 视图切换 ....................................................................................................................... 1 1.2.2 关于 ............................................................................................................................... 5 1.2.3 修改密码 ....................................................................................................................... 6 1.2.4 保存配置 ....................................................................................................................... 6 1.2.5 退出 ............................................................................................................................... 7 1.3 Web 管理 .................................................................................................................................... 7 1.3.1 菜单 ............................................................................................................................... 8 1.3.2 列表 ............................................................................................................................... 8 1.3.3 图标 ............................................................................................................................... 9 1.4 设备默认配置 .......................................................................................................................... 10 1.4.1 设备管理口的默认配置 ............................................................................................. 10 1.4.2 默认用户管理员 ......................................................................................................... 10 1.4.3 默认配置管理员 ......................................................................................................... 10 1.4.4 默认审计管理员 ......................................................................................................... 10 第 2 章 典型配置案例............................................................................................................................ 11 2.1 概述 .......................................................................................................................................... 11 2.2 登录设备 .................................................................................................................................. 11 2.3 系统配置 .................................................................................................................................. 12 2.4 网络配置 .................................................................................................................................. 13 2.4.1 透明模式案例 ............................................................................................................. 15 2.4.2 代理模式案例 ............................................................................................................. 16 2.5 真实服务器配置 ...................................................................................................................... 17 2.6 站点安全配置 .......................................................................................................................... 18 2.7 安全策略配置 .......................................................................................................................... 18 2.8 虚拟服务配置 .......................................................................................................................... 19 2.9 应用监控 .................................................................................................................................. 20 2.10 系统维护 ................................................................................................................................ 21
交换机 Web 操作手册说明书
![交换机 Web 操作手册说明书](https://img.taocdn.com/s3/m/ae697634cbaedd3383c4bb4cf7ec4afe05a1b117.png)
交换机Web操作手册法律声明版权所有©杭州海康威视数字技术股份有限公司2022。
保留一切权利。
本手册的任何部分,包括文字、图片、图形等均归属于杭州海康威视数字技术股份有限公司或其关联公司(以下简称“海康威视”)。
未经书面许可,任何单位或个人不得以任何方式摘录、复制、翻译、修改本手册的全部或部分。
除非另有约定,海康威视不对本手册提供任何明示或默示的声明或保证。
关于本产品本手册描述的产品仅供中国大陆地区销售和使用。
本产品只能在购买地所在国家或地区享受售后服务及维保方案。
关于本手册本手册仅作为相关产品的指导说明,可能与实际产品存在差异,请以实物为准。
因产品版本升级或其他需要,海康威视可能对本手册进行更新,如您需要最新版手册,请您登录海康威视官网查阅()。
海康威视建议您在专业人员的指导下使用本手册。
商标声明●为海康威视的注册商标。
●本手册涉及的其他商标由其所有人各自拥有。
责任声明●在法律允许的最大范围内,本手册以及所描述的产品(包含其硬件、软件、固件等)均“按照现状”提供,可能存在瑕疵或错误。
海康威视不提供任何形式的明示或默示保证,包括但不限于适销性、质量满意度、适合特定目的等保证;亦不对使用本手册或使用海康威视产品导致的任何特殊、附带、偶然或间接的损害进行赔偿,包括但不限于商业利润损失、系统故障、数据或文档丢失产生的损失。
●您知悉互联网的开放性特点,您将产品接入互联网可能存在网络攻击、黑客攻击、病毒感染等风险,海康威视不对因此造成的产品工作异常、信息泄露等问题承担责任,但海康威视将及时为您提供产品相关技术支持。
●使用本产品时,请您严格遵循适用的法律法规,避免侵犯第三方权利,包括但不限于公开权、知识产权、数据权利或其他隐私权。
您亦不得将本产品用于大规模杀伤性武器、生化武器、核爆炸或任何不安全的核能利用或侵犯人权的用途。
●如本手册内容与适用的法律相冲突,则以法律规定为准。
前言本节内容的目的是确保用户通过本手册能够正确使用产品,以避免操作中的危险或财产损失。
天清WAG维护手册
![天清WAG维护手册](https://img.taocdn.com/s3/m/9ed6dd7f9b6648d7c1c74624.png)
安全源自未雨绸缪,诚信贵在风雨同舟
目
录
1. 序 ................................................................................................................................................ 1 1.1 目的 ...................................................................................................................................... 1 1.2 适用范围 .............................................................................................................................. 1 1.3 术语表 .................................................................................................................................. 1 1.4 参考资料 .............................................................................................................................. 1 2. FAQ ............................................................................................................................................. 1
网神secsis3600安全隔离和信息交换系统管理员手册v6.0.1
![网神secsis3600安全隔离和信息交换系统管理员手册v6.0.1](https://img.taocdn.com/s3/m/34db72dbeff9aef8951e06cc.png)
网神SecSIS 3600安全隔离与信息交换系统管理员手册声明本手册所含内容如有任何变动,恕不另行通知。
在法律法规允许的最大范围内,网神信息技术(北京)股份有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其他任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
在法律法规的最大允许范围内,网神信息技术(北京)股份有限公司对于您的使用或不能使用本产品而发生的任何损害(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其他损失),不负任何赔偿责任。
本手册的信息受到版权保护,本手册的任何部分未经网神信息技术(北京)股份有限公司的事先书面许可,任何单位与个人不得以任何方式影印或复印。
网神信息技术(北京)股份有限公司北京市海淀区上地开发区开拓路7号先锋大厦前言感谢您使用网神信息技术(北京)股份有限公司的网神SecSIS 3600安全隔离与信息交换系统,您能成为我们的用户,是我们莫大的荣幸。
为了使您尽快熟练地使用网神SecSIS 3600安全隔离与信息交换系统,我们随机配备了内容详细的管理员手册。
网神SecSIS 3600安全隔离与信息交换系统必须通过管理主机对安全隔离与信息交换系统进行设置管理。
这本手册能帮助您更好地管理设置。
希望用户在遇到设置问题的时候能在手册里得到帮助。
我们对管理员手册的编排力求内容全面而又简单易懂,从中您可以获取有关安装步骤、系统设置、基本操作、软硬件使用方法以及安全注意事项等各方面的知识。
在第一次安装和使用之前,请务必仔细阅读所有资料,这会有助于您更好地使用本产品。
这本手册的读者对象是网神SecSIS 3600安全隔离与信息交换系统的管理员。
在安装安全隔离与信息交换系统之前及过程中,为更好地应用与配置,同时避免可能出现的各类问题,请仔细阅读本手册。
我们认为手册中所提供的信息是正确可靠的,请尽量避免人为的失误。
启明天清安全隔离与信息交换系统
![启明天清安全隔离与信息交换系统](https://img.taocdn.com/s3/m/0b35bfac227916888586d7a7.png)
客户端 程序
应用代理方式
未知来源请求
GAP6000
白名单策略
白名单策略
应
内
用
容
数
合
据
规
还
检
原
查
外网主机 系统
专用隔 离交换 部件
内
应
容
用
合
数
规
据
检
还
查
原
内网主机 系统
信任网络
专用接口方式
专用客 户端
应用代理方式
客户端 程序
未知来源请求
通过专用安全接口或者应用代理进行数据读取和发送可以避免 接收未知数据,同时对外部网络完全屏蔽内部网络信息。
内容
➢天清安全隔离网闸原理与介绍 ➢天清安全隔离网闸功能介绍 ➢GAP6000产品介绍 ➢GAP6000产品案例 ➢单向网闸介绍
13
天清安全隔离网闸原理与介绍
• “2+1”架构:外网主机系统+隔离交换部件+内网主机 系统
可 信 任 网 络
内网主机系统
隔离交换模块
不 可 信 任 网 络
外网主机系统
已知攻击行为
未知攻击行为
FireWall
80%以上的有效攻击由20外%部新网型络恶意代码和R新o型ute攻r 击行为导致;
网间数据交换导致病毒传播、黑客攻击
引言
最安全的方式就是断开网络, 进行物理隔离。
2000年1月1日
《计算机信息系统国际联网保密管理规定》
“涉密网络不得与公共信息网络连 接,要实行物理隔离”
层进行包过滤
自有协议进行数据“摆渡”
安全机制 简单的进行包头检查
综合了硬件隔离、访问控制、内容过滤、 抗攻击、防病毒等安全防护技术
安全隔离与信息交换系统技术说明书
![安全隔离与信息交换系统技术说明书](https://img.taocdn.com/s3/m/e10b6704763231126edb11d4.png)
延续,如何解决安全与应用之间的矛盾?应用的需要和安全的需要催生了一种新型的技术,
物理隔离技术(GAP)。这种技术在 1993 年由 Myong H.Kang 在“A Pump for Rapid, Reliable,
Secure Communication”一文中提出,并在 1996 年对这种概念进一步深化为一种适于网络应
5.1.1. 静态文件单向传输..........................................................................15 5.1.2. 数据库单向同步..............................................................................18 5.1.3. 网页单向发布..................................................................................19 5.1.4. 邮件单向中继..................................................................................19 5.2. 产品对比.................................................................................................20
2.1. 概述...........................................................................................................4 2.2. 体系结构...................................................................................................4 2.3. 功能指标...................................................................................................6 3. 产品功能描述.........................................................................................................7 3.1 信息单向传输功能...........................................................................................7 3.2 安全控制功能...................................................................................................9 3.3 系统监控与审计功能.....................................................................................10 4. 技术特点............................................................................................................... 11 4.1. 单向数据通道......................................................................................... 11 4.2. 数据封装及传输.....................................................................................12 4.3. 协议终止.................................................................................................13 4.4. 数据容错处理.........................................................................................14 5. 产品使用方式.......................................................................................................15 5.1. 产品应用范围.........................................................................................15
天清入侵防御系统_V6.0.2.6_安装手册
![天清入侵防御系统_V6.0.2.6_安装手册](https://img.taocdn.com/s3/m/d9653201a6c30c2259019e7e.png)
产品安装手册——天清入侵防御系统产品名称:天清入侵防御系统版本标识:V6.0.2.6单位:北京启明星辰信息安全技术有限公司北京启明星辰信息安全技术有限公司天清IPS产品安装手册版 权 声 明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。
未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。
本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。
该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。
“天清”商标为本公司的注册商标,受商标法保护。
未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。
本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。
您可通过书面方式向本公司查询技术(秘密)的许可使用信息。
免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。
信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。
出版时间本文档由北京启明星辰信息安全技术有限公司2008年6月出版。
北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。
1目 录第1章 简述 (2)第2章 安装准备 (3)2.1 控制中心安装准备 (3)2.1.1硬件需求 (3)2.1.2 软件需求 (4)2.2 引擎安装准备 (4)2.3 网络资源准备 (5)第3章 开箱检查 (6)第4章 控制中心安装配置 (7)4.1.1 MSDE数据库 (8)4.1.2 入侵防御系统 (8)4.1.3 天清使用Oracle数据库的注意事项 (14)4.1.4控制中心卸载 (15)第5章 引擎安装配置 (16)5.1 标识说明 (16)5.1.1接口说明 (16)5.2 超级终端安装及设置 (17)5.3 引擎配置 (22)5.3.1 配置菜单介绍 (23)5.3.2 初始应用 (26)第6章 产品可用性检查 (27)第7章 产品部署 (29)7.1 控制中心部属 (29)7.2 引擎部属 (29)北京启明星辰信息安全技术有限公司天清IPS产品安装手册7.3 产品应用设置 (29)附录一:快速使用指南 (31)一、快速使用流程 (31)二、多级管理设置 (35)附录二:数据源的配置 (39)附录三:Windows2003上报表查询速度优化建议方案 (43)1.现象描述 (43)2.现象分析 (44)3.解决建议方案 (44)(1)对报表模块的使用建议 (44)(2)产品部署建议 (45)(3)硬件配置和操作系统选择建议。
安全隔离与信息交换系统产品安装调试指导手册V
![安全隔离与信息交换系统产品安装调试指导手册V](https://img.taocdn.com/s3/m/6af7e13dbb68a98271fefa46.png)
网神安全产品安装调试指导手册网神SecSIS 3600安全隔离与信息交换系统目录1网神SecSIS 3600安全隔离与信息交换系统产品常用功能描述和使用说明 ....................................................... 2网神SecSIS 3600安全隔离与信息交换系统产品常见应用场景说明 ...................................................................2.1数据库安全同步解决方案.....................................................................................................................................2.2安全邮件收发解决方案.........................................................................................................................................2.3安全文件交换解决方案.........................................................................................................................................2.4安全FTP访问解决方案 ........................................................................................................................................2.5安全浏览解决方案................................................................................................................................................. 3准备工作.....................................................................................................................................................................3.1了解实际用户网络环境或主机环境 .....................................................................................................................3.1.1网络环境.............................................................................................................................................................3.1.2主机环境.............................................................................................................................................................3.2了解实际用户应用及安全需求 .............................................................................................................................3.2.1业务模式.............................................................................................................................................................3.2.2安全需求.............................................................................................................................................................3.3开箱、加电.............................................................................................................................................................3.3.1设备开箱.............................................................................................................................................................3.3.2设备加电.............................................................................................................................................................3.3.3安全注意事项.....................................................................................................................................................3.4管理网神SecSIS 3600安全隔离与信息交换系统...............................................................................................3.4.1WEB界面方式.......................................................................................................................................................3.4.2命令行方式.........................................................................................................................................................3.4.3其它方式.............................................................................................................................................................3.5如何申请许可证和激活网神SecSIS 3600安全隔离与信息交换系统产品功能模块 .......................................3.5.1申请License .......................................................................................................................................................3.5.2导入License ....................................................................................................................................................... 4初级“假设法”手把手教您如何快速安装部署网闸产品......................................................................................4.1网闸网络配置......................................................................................................................................................... 5中级“假设法”手把手教您如何快速调试网闸产品的基本功能..........................................................................5.1安全浏览.................................................................................................................................................................5.1.1客户需求.............................................................................................................................................................5.1.2网络配置.............................................................................................................................................................5.1.3网闸具体配置.....................................................................................................................................................5.2安全FTP.................................................................................................................................................................5.2.1客户需求.............................................................................................................................................................5.2.2网络配置.............................................................................................................................................................5.2.3网闸具体配置.....................................................................................................................................................5.3FTP访问.................................................................................................................................................................5.3.1客户需求.............................................................................................................................................................5.3.2网络配置.............................................................................................................................................................5.3.3网闸具体配置.....................................................................................................................................................5.4数据库访问.............................................................................................................................................................5.4.1客户需求.............................................................................................................................................................5.4.2网络配置.............................................................................................................................................................5.4.3网闸具体配置.....................................................................................................................................................5.5邮件访问.................................................................................................................................................................5.5.1客户需求.............................................................................................................................................................5.5.2网络配置.............................................................................................................................................................5.5.3网闸具体配置.....................................................................................................................................................5.6定制模块.................................................................................................................................................................5.6.1客户需求.............................................................................................................................................................5.6.2网络配置.............................................................................................................................................................5.6.3网闸具体配置..................................................................................................................................................... 6常见问题答疑............................................................................................................................................................. 网神SecSIS 3600安全隔离与信息交换系统产品常用功能描述和使用说明网御神州SecSIS 3600安全隔离与信息交换系统根据不同的应用需求,量身定制功能模块,满足用户的不同应用需求,主要包括:网络配置:完成设备网络参数的基本配置以及高可用性(双机负载)的配置管理员配置:管理员源地址的访问控制,权限分配,新增管理员及参数设置。
工业网闸解决方案白皮书
![工业网闸解决方案白皮书](https://img.taocdn.com/s3/m/767db011aa00b52acec7ca8d.png)
工业网闸解决方案白皮书目录工业网闸•需求分析•产品简介•功能特点•技术优势•典型应用•用户价值需求分析SCADA系统以及DCS分散控制系统广泛地应用在各生产行业的生产控制过程中,由于担心生产控制网被攻击,往往将生产网和管理网完全隔离。
为了获取现场的生产数据,许多企业采用拷盘或人工传递的方式传送信息。
随着两化融合和物联网的发展,传统的信息传递方式已无法满足需求。
2010年发生的“震网”病毒事件,更是暴露了U盘拷贝方式的严重弊端。
在等保2.0(送审稿)工控安全扩展要求中,也提到了“工业控制系统与企业其他系统之间应划分为两个区域,区域间应采用相应的技术隔离手段”、“禁止任何穿越区域边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务”等内容。
可见,工业生产网与管理网之间需要更安全的传递方式和有效的技术隔离手段。
产品简介产品简介天清安全隔离与信息交换系统-工业网闸是启明星辰集团自主研发的工业网闸产品。
该产品利用了成熟的网络隔离技术和数据摆渡技术,并结合工业控制领域信息化的特点与要求,在充分发挥隔离特性的同时,保障生产控制系统中的数据安全有效的传递。
启明星辰工业网闸模拟人工在两个隔离的网络之间进行信息交换,使得两个网络之间不存在依据TCP/IP协议进行数据包转发,只有格式化的数据块进行的“无协议摆渡”,被隔离的两个网络之间完全采用私有方式传递,而不具备互通性。
启明星辰工业网闸,只允许生产控制网采集的数据流向管理网,可允许符合控制网传输协议的数据返回到控制网络,不容许任何其它数据返回到控制网络,同时对流经的数据报文进行严格协议格式检查和内容过滤,以保证生产控制网和管理网的通讯安全。
功能特点•高速的安全隔离芯片和交换芯片,双摆渡传输技术,有力提高数据交换性能。
•友好的图形化界面,安全的HTTPS远程管理,并提供密码和证书的认证方式。
•工业协议的指令控制,对OPC、Modbus/TCP、IEC104等协议进行指令控制,如OPC Item过滤、Modbus功能码过滤、IEC104遥调控制等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
天清安全隔离与信息交换系统数据库同步客户端操作手册声明♦本手册所含内容若有任何改动,恕不另行通知。
♦在法律法规的最大允许范围内,北京启明星辰信息安全技术有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。
♦在法律法规的最大允许范围内,北京启明星辰信息安全技术有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。
♦本手册含受版权保护的信息,未经北京启明星辰信息安全技术有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。
北京启明星辰信息安全技术有限公司北京市海淀区东北旺西路8号中关村软件园21楼启明星辰大厦章节目录章节目录 (3)第1章前言 (5)1.1 导言 (5)1.2 本书适用对象 (5)1.3 本书适合的产品 (5)1.4 相关参考手册 (5)第2章如何开始 (6)2.1 系统概述 (6)2.2 工作原理 (6)2.3 产品特点 (6)2.3.1 与数据库的连接方式 (6)2.3.2 支持的数据库类型 (7)2.3.3 支持的数据库表结构 (7)2.3.4 其他特点 (7)2.4 运行环境 (7)2.5 安装步骤 (7)第3章系统登录 (9)3.1 系统登录 (9)第4章系统选项 (11)4.1 证书设置 (11)4.2 本机地址 (12)4.3HA设置 (13)4.4密码管理 (14)4.5开机启动 (14)第5章通道管理 (15)5.1添加 (15)5.2修改 (16)5.3删除 (16)第6章数据源管理 (17)6.1添加 (18)6.2修改 (19)6.3删除 (20)第7章任务管理 (21)7.1添加任务 (21)7.2修改任务 (29)7.3删除任务 (29)7.4启动、停止任务 (30)7.5设置同步条件 (31)第8章日志管理 (32)8.1日志设置 (32)8.2日志查看 (33)第9章报警管理 (34)第10章统计管理 (35)第11章容错管理 (36)第1章前言1.1 导言《数据库同步客户端操作手册》是天清安全隔离与信息交换系统管理员手册中的一本。
该手册介绍了如何使用数据库同步客户端。
1.2 本书适用对象本手册适用于负责支持、维护天清安全隔离与信息交换系统的安全管理员,是对天清安全隔离与信息交换系统进行配置管理时的必备手册。
1.3 本书适合的产品本书适合天清安全隔离与信息交换系统系列产品,以后简称“天清网闸”或“网闸”,不再说明。
1.4 相关参考手册《天清安全隔离与信息交换系统WEB操作手册》。
第2章如何开始本章概要介绍天清安全隔离与信息交换系统中数据库同步系统的工作原理、产品特点、安装过程等。
如果您想尽快配置使用数据库同步客户端系统,可跳过概述部分,直接阅读第三章。
2.1 系统概述数据库同步模块作为隔离网闸单独的应用模块,其功能主要负责完成在两个网络之间隔离的前提下的基于数据库的安全数据交换。
原理主要是通过各项配置对需要传输的数据表进行监控,一旦发现有更新(包括增加、删除、修改),立即对该数据进行提取。
通过隔离网闸放置在另外一边网络的数据库中以实现数据的同步。
隔离网闸数据库模块支持相对较流行的Oracle、Sql-server、Sybase、Db2数据库,同时隔离网闸对于数据库表的支持包括:支持有限的数据类型;表名相同;表名不同;必须指定与其对应的表(即一一对应);源表字段个数必须小于等于目的表字段个数;支持以字段为单位的双向传输;每一个需要同步传输的表都必须具有唯一确定一条数据的值,如果有主键则自动选用,否则可以自己选择。
2.2 工作原理如图所示,数据库模块的专用客户端与网闸之间通过证书验证机制与网闸建立安全连接,负责在互不信任网络间进行安全的数据交换。
用户无需修改现有应用软件,部署方式更加灵活、简便。
图2-1 数据库同步系统工作原理2.3 产品特点2.3.1 与数据库的连接方式直接通过数据库相应的JDBC驱动与数据库进行数据交互,并且对用户透明,这样大大简化了用户对模块的配置工作。
2.3.2 支持的数据库类型目前支持MSSQLSERVER 、ORACLE 、SYBASE 、 DB2 四种类型的数据库。
2.3.3 支持的数据库表结构⏹支持表名相同,源表字段个数不能大于目的表字段个数;⏹支持表名不同,表必须具有唯一确定值(一般为主键值);⏹支持字段名不同;⏹支持字段可选;⏹支持表结构冲突检测;⏹支持主从关系表操作;⏹只支持主键为字符串类型或整型;⏹不支持主键为空格的字符串。
2.3.4 其他特点1)支持双向数据传输2)支持NULL与‘’的区分3)支持自增变量的单向传输4)支持数据库定时传输功能5)提供友好的日志管理功能6)提供同构表的简化配置功能2.4 运行环境硬件:●天清安全隔离与信息交换系统;●若干高性能的pc机:CPU PⅣ以上、内存1G以上,硬盘可用空间3G以上。
软件:●windows2000 / XP以及常见linux版本。
建议:运行客户端系统的主机使用高性能的pc机或者运行于数据库服务器上。
2.5 安装步骤双击客户端系统安装程序,按照界面提示,逐步安装即可。
特别指出:数据库同步系统在网闸中的部分,请联系供货商,用网闸的许可证激活即可,无须其他安装。
第3章系统登录系统设置模块用于设置本地客户端的各类基本参数,这些参数的设置将影响本地客户端的运行方式,对其他功能的正常运行都有直接的关系。
具体包括系统位置、本机IP地址、任务监听端口以及通信模式等。
3.1 系统登录系统启动时会弹出登录界面,如下图:图3-1 系统登录系统只有一个用户名admin;密码默认为admin;输入完毕后会弹出系统主界面图3-2图3-2主界面内容包含:菜单、工具栏(菜单中都可以实现)、界面左边是主要配置和查阅内容、右边主要是任务列表、下面是实时日志;余下章节主要说明系统配置内容。
第4章系统设置系统设置主要体现在菜单中如图4-1图4-1 系统选项系统选项包含:证书设置、本机地址、HA配置、密码管理和开机启动五个选项。
4.1 证书设置图4-2用户证书浏览其所在位置,当确认时,会校验口令与证书是否匹配如果不匹配会报错:如下图4-3图4-3系统在修改此项配置必须重启数据库同步软件才生效!特别说明:1)本机证书与系统位置对应;2)在此导入过程中,系统不会对证书的有效性、合法性进行检查,只有在数据会话连接前才能得到验证。
4.2 本机地址图4-4◆系统默认情况下地址是不绑定地址的,如果有需要用户可以自己填写;端口默认为16000此端口号应为网闸上对应任务使用的端口号(详细参考网闸配置管理中的数据库同步模块);◆是否选择认证,如果选择那么系统与网闸服务端通信为SSL方式,会自动加载证书;此时网闸服务端也必须设置为用户认证方式;如果没有选择则使用普通方式通信;网闸服务端必须设置为不需要用户认证;◆系统在修改此项配置必须重启数据库同步软件才生效!特别指出:必须确保本机地址与相连的网闸地址之间是可达的,通常本机IP地址与所对应网闸端地址应处于同一网段。
4.3HA设置图4-5 HA配置◆HA系统是为了解决用户单点故障而提供的,它需要一定的环境,具有并正确配置了包含数据库同步模块的网闸设备为使用HA功能为前提;◆系统角色有主系统、备份系统;当主系统运行时备份机不会同步任务数据;一旦备系统与主系统失去心跳联系,则会接管;一旦和主系统恢复心跳则停止所有任务同步;主系统继续执行任务同步工作;◆主系统则是本机监听地址和端口;备份系统则是需要通信主系统的地址和端口;◆心跳时间:是主备系统之间发送通信信息的间隔时间;◆切换时间:是备份系统与主机失去通信信息的时间,一旦达到这个临界时间点则会接管系统;◆同步按钮:是主系统配置完毕后确认不需要再更新,会把任务信息同步到备份系统上;◆刷新,系统状态会返回双机运行状态;◆系统在修改此项配置必须重启数据库同步软件才生效!特别指出:1、确定任务配置完毕后进行同步,主机会把配置文件同步到备机上,同时备机需要重启软件系统才可以正常生效;2、本机证书路径密码、本地地址需要各自配置。
4.4密码管理图4-6特别指出:新用户名可以在配置文件中查到,但是密码是加密的所以请修改后记住!4.5开机启动图4.5设置开机启动后,系统可以在电脑开机的时候自动加载服务。
第5章通道管理通道管理是为配置任务服务的,任务需要通过通道设置找到需要通过的网闸地址,具体界面如图5-1图5-1 通道设置主界面5.1添加图5-2 添加通道设置◆通道名称:具有唯一性,并且保存后不能被修改,需被任务引用;◆是否认证:是则与网闸通信通过证书认证,并且采用SSL加密方式;否则只应用普通SOCKET方式通信;◆网闸地址:网闸客户端任务配置监听地址,支持IPV4和IPV6两种方式;◆端口号:网闸客户端任务配置监听端口;特别指出如果设备需要提供双机热备则网闸地址与端口要成对出现,网闸上也需要配置两个端口到接收端的双机热备;具体格式:网闸地址:ip1;ip2 ,端口:port1;port2中间用英文“;”分隔;设置好的通道如图5-3图5-3特别指出是否选择认证需要根据网闸配置确定;否则不能正常通信!5.2修改选择需要修改的通道设置的行,然后点击修改,如图5-4图5-4◆修改时不能修改通道名称,其它都可以修改,具体含义与添加一样。
特别指出引用此通道的任务如果为启动状态,此通道不能被修改。
5.3删除◆选择需要删除的通道管理行,然后点击删除;特别指出如果此通道被任务引用,则不能被删除!第6章数据源管理点击数据源管理后系统会弹出图6-1;图6-1 数据源管理主界面6.1添加图6-2数据源配置主界面◆数据源名称,是这个配置的唯一标识,可以被任务引用;◆数据库类型,可以根据当前需要,选择合适的数据库类型;◆数据源类型,有两种选择:源数据源,表示导出数据库;目的数据源,表示需要导入数据库;◆数据库地址,数据库所在设备的地址,支持IPV4和IPV6两种格式,其中IPV6地址前提是数据库本身必须支持IPV6;◆端口,数据库所在设备服务开的端口;◆库模式.需要同步表所属对象,(例如sqlserver默认为dbo)注意区分大小写;◆数据库名、用户名、口令按照实际情况填写;◆测试:为了降低失误操作可以测试一下是否填写的正确;◆源数据源会直接和数据库连接;如果正确则会弹出图6-3,如果失败则会弹出图6-4;图6-3图6-4◆目的数据源则会弹出图6-5,选择通道名称;系统会根据通道设置和网闸另一侧服务通信;结果会通过网闸返回;图6-5特别指出1、通常情况下需要源和目的同时配置,为配置任务做好基础!2、如果数据源为一个集群则输入格式;数据库地址:ip1;ip2 ,端口:port1;port2中间用英文“;”分隔;6.2修改◆选择需要修改数据源行,然后点击修改,如图6-6数据源的名称是不准许修改的;其它具体含义与添加一样;特别指出引用此数据源的任务如果为启动状态,此数据源不能被修改。