<B6ABC8ED4E ECDF8B9D8CAB5CAA9D6B8C4CF2E626F6F6B>

Size: px
Start display at page:

Download "<B6ABC8ED4E ECDF8B9D8CAB5CAA9D6B8C4CF2E626F6F6B>"

Transcription

1 东软 NetEye VPN 网关 V3.0 实施指南

2 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 沈阳东软系统集成工程有限公司 所有权利保留, 侵权必究 沈阳东软系统集成工程有限公司不对因使用本软件及其用户手册所造成的任何损失承担任何责任 东软联系信息 网站 : 电子信箱 :servicedesk@neusoft.com 服务电话 :

3 目录 前言 文档约定 相关手册 系统概述 产品概述 主要功能 典型应用场景 典型部署模式 配置逻辑 配置步骤 典型配置场景 VPN 部署模式 高可用性部署 Web 模式 SSL VPN 隧道模式 SSL VPN 远程访问 IPSec VPN 网关到网关 IPSec VPN 使用外部 LDAP 认证 使用本地 RADIUS 认证服务 测试用户 邀请用户注册 找回密码 单点登录 智能递推 站点映射 WiFi 接入 A 常见问题 通用问题排查步骤 常见问题解决方法 问题反馈方式 东软 NetEye VPN 网关 V3.0 实施指南 1

4 文档约定 前言 本文档介绍如何配置东软 NetEye VPN 网关 ( 以下简称 VPN 网关 ), 以使授权用户可以访问受 VPN 网关保护的资源 目标读者为 VPN 网关的管理用户 文档约定 VPN 网关普通服务器 Web 服务器桌面 PC 笔记本 远程用户平板电脑智能手机路由器交换机 通信链路防火墙公网 东软 NetEye VPN 网关 V3.0 实施指南 1

5 相关手册 除了本手册, 管理员还可获得产品附带的以下文档 : 东软 NetEye VPN 网关硬件安装向导.pdf 东软 NetEye VPN 网关快速部署向导.pdf 东软 NetEye VPN 网关用户使用指南.pdf 东软 NetEye Android 版 SSL VPN 客户端用户接入指南.pdf 东软 NetEye ios 版 SSL VPN 客户端用户接入指南.pdf 东软 NetEye macos 版 SSL VPN 客户端用户接入指南.pdf 东软 NetEye Windows 版 SSL VPN 客户端用户接入指南.pdf 东软 NetEye SSL VPN Portal 用户接入指南.pdf 2 东软 NetEye VPN 网关 V3.0 实施指南

6 产品概述 1 系统概述 本章介绍 VPN 网关的概要信息, 包含以下内容 : 1.1 产品概述 1.2 主要功能 1.3 典型应用场景 1.5 配置逻辑 1.6 配置步骤 1.1 产品概述 VPN 网关是一款专业的 VPN 设备, 采用标准 SSL TLS 协议, 支持两种 VPN 技术 : IPSec VPN: 支持网关到网关和远程访问两种类型的 IPSec VPN 隧道 网关到网关类型的 IPSec VPN 隧道可用于公司总部与分支机构或合作伙伴 分支机构与分机构之间的安全互连 ; 远程访问类型的 IPSec VPN 隧道帮助移动用户安全接入公司总部, 以实现移动办公 SSL VPN: 允许出差员工或分支机构员工访问公司资源 VPN 网关支持两种 SSL VPN 接入方式 : Web 方式通过浏览器访问 SSL VPN 资源 通过此种方式, 用户无需安装任何插件即可在各主流系统上使用标准浏览器来访问资源 支持的浏览器包括 IE 7 Firefox 10 Google Chrome 9 Safari 5 Opera 12 及以上版本 如果用户要访问的资源都是 Web 应用 ( 如 HTTP 和 HTTPS), 推荐使用 Web 模式 SSL VPN 客户端方式使用客户端访问 SSL VPN 资源 此种方式需要用户先下载 安装东软 NetEye SSL VPN 客户端, 请在 SSL VPN Portal 登录页面下载相应操作系统的客户端软件, 解压缩后安装使用 如果用户要访问的资源除了 Web 应用, 还有其他类型的应用 ( 如 FTP SSH Telnet RDP 等 ), 推荐使用隧道模式 SSL VPN 东软 NetEye VPN 网关 V3.0 实施指南 1

7 主要功能 1.2 主要功能 表 1 VPN 网关主要功能特性 功能模块 SSL VPN IPSec VPN 其他 功能特性 支持隧道模式 SSL VPN, 对客户端到网关的网络传输数据进行加密 支持 Web 模式 SSL VPN, 对 HTTP HTTPS FTP RDP SSH Telnet 等协议基于流式的 html 替换以及缓存压缩提升了替换的准确率和速度 支持 AES DES 3DES MD5 RC4 RSA 等加密算法, 支持加载扩展安全算法模块 支持与现有用户数据库的快速结合, 支持 RADIUS LDAP Active Directory edirectory 等第三方认证方式以及组合认证 支持 LDAP 动态组和安全组, 直接复用 LDAP 服务器的安全策略, 减轻管理员配置负担 支持 SSO 单点登录, 简化用户登录步骤 支持用户访问记录 审计和报表功能, 支持站点资源访问统计和历史查询 可限制用户在线时间, 支持超时检测和自动离线功能 支持管理员设定邀请码邀请用户自行注册, 节省了管理员的工作量, 方便了用户的接入 支持 VPN 访问策略, 结合时间进行访问控制, 可设定局域网用户访问 VPN 资源的权限 支持实时监控, 可实时监控用户接入情况或在线中断用户访问, 实时监控系统运行状况 支持网关到网关和远程访问两种隧道模式, 满足用户多种使用场景需求 支持 3DES AES TWOFISH SERPENT BLOWFISH CAST 等高强度加密算法以及国密办加密算法, 使用 MD5 SHA1 SHA2 算法保证数据的完整性 软加密支持国密办 SM3 SM4 算法, 同时支持国密办加密卡 支持 IKEv2 IKEv2 改进了加密打包的方式并优化了部分细节, 所以数据的压缩比率更高, 失真的可能更小 而且, 由于二代的优化策略, 其压缩 传输 解压的过程更加快捷方便 客户端 : 支持 Windows 7-10 ios MacOS Android 等主流操作系统 CA 中心 : 内置 CA 服务器, 可本地生成 CA 和用户证书 防火墙 : 附带基本的包过滤防火墙功能, 支持 NAT, 可基于 IP 协议和端口制定访问控制策略 攻击防御 : 可检测各种常见的 DDoS 攻击, 执行 IP 选项校验 WiFi 接入 : 可为内网客户端提供无线服务 流量监控 : 可实时监控 VPN 设备各网络接口流量 内网单机实时流量, 对流量进行排名, 查看移动拨入用户流量, 统计站点访问量 管理方式 : 支持流行的 Web 管理方式, 简单明了的配置界面, 使管理员无需花费太多精力就可以得心应手地进行配置 升级 : 系统软件更新周期为 3 个月, 使用逐步迭代的方式增强系统稳定性和功能 此部分软件更新完全免费 东软 NetEye VPN 网关 V3.0 实施指南 2

8 典型应用场景 1.3 典型应用场景 请在使用本产品前, 对网络进行必要的规划, 确定产品部署的位置 如不是全新网络, 需考虑部署本产品对原有网络规划及编址的影响 VPN 网关的典型应用场景如下所示 : SSL VPN/ 远程访问 IPSec VPN 网关到网关 IPSec VPN 东软 NetEye VPN 网关 V3.0 实施指南 3

9 典型部署模式 1.4 典型部署模式 SSL VPN 和远程访问 IPSec VPN 的典型部署模式如下所示 : 单臂模式 VPN VPN OA EHR VPN WAN LAN DNAT IP/: -> VPNIP/: 路由模式 VPN VPN eth1 eth2 OA EHR 东软 NetEye VPN 网关 V3.0 实施指南 4

10 配置逻辑东软 NetEye VPN 网关 V3.0 实施指南 配置逻辑

11 配置步骤 1.6 配置步骤 表 2 VPN 网关配置步骤 配置对象配置步骤操作路径 初始配置 1. 登录 为管理主机添加 /24 网段的 IP 地址, 在浏览器中输入 VPN 网关缺省管理地址 使用缺省用户名 / 密码 (root/neteye) 登录 提示 : 完成配置后, 建议拔掉管理接口的网线 2. 检查系统时间系统管理 > 系统时间 ( 手动修改系统时间 ) 提示 : 可先配置好自动校时, 待网络配置完成后, 即可生效 3. 更新系统版本系统管理 > 升级提示 : 升级包获取地址 :neteye.neusoft.com ( 技术支持 > 下载中心 >VPN 网关 ) 4. 上载 License 系统管理 > License 5. 修改密码管理员初始用户名和密码为 root 和 neteye 为保证系统安全, 请及时修改管理员密码 : Web 管理密码 : 点击界面右上角的登录账号, 选择修改密码, 修改 Web 管理密码 SSH 管理密码 : 可在控制台通过 passwd 命令进行修改 单臂部署 1. 配置网络接口网络 / 策略 > 接口 > 配置 ( 内外网接口为一个接口 ) 2. 配置缺省路由网络 / 策略 > 路由 > 静态路由 ( 网关指向上游出口防火墙 ) 3. 配置 DNS 网络 / 策略 > DNS 提示 : 主要用于在自动校时 用户认证和邀请注册过程中解析 NTP 服务器 外部认证服务器和邮件服务器的域名 4. 配置出口防火墙 DNAT 在出口防火墙上配置一条 DNAT 规则, 将 VPN 服务映射到出口防火墙的外网接口 IP 和端口上 5. 针对隧道模式 SSL VPN 的特殊配置 由于服务器只有到 VPN 网关的回包路由, 没有到 SSL VPN 客户端虚拟子网的回包路由, 需要配置一条 SNAT 规则, 将 SSL VPN 客户端的子网虚拟 IP 地址池映射到 VPN 网关的内网接口 IP 如果内网服务器端需要监控 SSL VPN 客户端的源 IP, 则不能做 SNAT 转换, 但可以修改内网服务器的路由表, 增加到 SSL VPN 客户端虚拟子网的路由 路由部署 1. 配置网络接口网络 / 策略 > 接口 > 配置 ( 内外网接口为两个接口 ) 2. 配置缺省路由网络 / 策略 > 路由 > 静态路由 ( 网关指向运营商路由器 ) 3. 配置 DNS 网络 / 策略 > DNS 提示 : 主要用于在自动校时 用户认证和邀请注册过程中解析 NTP 服务器 外部认证服务器和邮件服务器的域名 4. 配置内网服务器网关服务器的网关指向 VPN 网关内网口 5. 配置攻击防御 ( 可选 ) 可针对 VPN 网关和后台服务器配置 DDoS 攻击防御, 针对后台服务器配置 IP 选项校验 提示 : 单臂模式下 VPN 网关前面有防火墙, 所以不用配 东软 NetEye VPN 网关 V3.0 实施指南 6

12 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 Web 模式 SSL VPN 1. 配置外部认证服务器 ( 可选 ) 系统管理 > 外部认证服务器提示 : 如使用外部认证服务器认证 SSL VPN 用户, 需添加外部认证服务器, 然后在全局配置中选择该外部认证服务器 2. 全局配置基础功能 > 全局配置 ( 设置认证服务器 Web 页面缓存 / 压缩策略和超时提醒 ) 提示 : 如使用 LDAP 或 AD 认证服务器, 还需配置 LDAP 安全组信息 3. 配置资源及资源组基础功能 > 资源 ( 除子网和远程 Web 应用外的资源类型 ) 基础功能 > 资源组 4. 配置用户及用户组基础功能 > 用户 ( 使用本地认证服务器时需添加用户 ) 基础功能 > 用户组 ( 使用 LDAP/AD 认证服务器时可添加 LDAP 动态组, 适用于用户组成员经常变化的情况 ) 5. 配置 VPN 策略基础功能 > VPN 策略 ( 指定哪些用户可以访问哪些资源 ) 提示 : 如果使用 LDAP 或 AD 认证服务器, 可以通过 LDAP 动态组或安全组添加授权用户 6. 配置超时策略 ( 可选 ) 基础功能 > 超时策略 ( 可以使用缺省超时策略 ) 7. 导入 / 制作证书系统管理 > 证书提示 : 推荐使用权威 CA 机构颁发的服务器证书, 需要同时导入 CA 和服务器证书 ; 也可以在 VPN 网关上制作证书, 只不过不受客户端浏览器信任 8. 配置 Web 模式 SSL VPN 基础功能 > Web 模式 SSL VPN 必填 : 启用服务, 指定服务 IP 和端口, 选择服务器证书 可选 : 自定义 Portal 模板, 邀请注册, 系统通知 9. 配置邮件服务器 ( 可选 ) 系统管理 > 邮件服务器提示 : 开启邀请注册功能时用于发送邀请码和验证码 东软 NetEye VPN 网关 V3.0 实施指南 7

13 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 隧道模式 SSL VPN 1. 配置外部认证服务器 ( 可选 ) 系统管理 > 外部认证服务器提示 : 如使用外部认证服务器认证 SSL VPN 用户, 需添加外部认证服务器, 然后在全局配置中选择该外部认证服务器 2. 全局配置基础功能 > 全局配置 ( 指定认证服务器 ) 提示 : 如使用 LDAP 或 AD 认证服务器, 还需配置 LDAP 安全组信息 3. 配置资源及资源组基础功能 > 资源 ( 支持全部资源类型 ) 基础功能 > 资源组 4. 配置用户及用户组基础功能 > 用户 ( 使用本地认证服务器时需添加用户 ) 基础功能 > 用户组 ( 使用 LDAP/AD 认证服务器时可添加 LDAP 动态组, 适用于用户组成员经常变化的情况 ) 5. 配置 VPN 策略基础功能 > VPN 策略 ( 指定哪些用户可以访问哪些资源 ) 提示 : 如果使用 LDAP 或 AD 认证服务器, 可以通过 LDAP 动态组或安全组添加授权用户 6. 配置超时策略基础功能 > 超时策略 ( 可以使用缺省超时策略 ) 7. 制作 / 导入证书系统管理 > 证书提示 : CA 证书的公共名一般填写组织机构的域名, 如 neusoft.com ; 服务器证书的公共名必须填写 SSL VPN 服务的公网 IP 或域名 8. 配置隧道模式 SSL VPN 基础功能 > 隧道模式 SSL VPN 必填 : 启用服务, 开启调试, 指定 CA 证书和服务器证书, 添加服务 可选 : 访问日志, 推送 DNS, 推送网关, 双向认证, 数据压缩, 摘要 / 加密算法提示 : 当映射到出口防火墙上的服务端口不同于服务原始端口时, 需要指定隧道接入地址, 即映射到出口防火墙后的服务 IP/ 域名和端口 对于存在端口限制的网络环境, 可以添加 TCP 443 备选服务, 保证服务端口被阻断时用户可以通过 443 端口访问服务 ( 该服务 IP 不能与 Web 模式 SSL VPN 服务的 IP 相同 ) 东软 NetEye VPN 网关 V3.0 实施指南 8

14 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 远程访问 IPSec VPN 1. 配置外部认证服务器 ( 可选 ) 系统管理 > 外部认证服务器提示 : 如使用外部认证服务器认证 IPSec VPN 用户, 需添加外部认证服务器, 然后在全局配置中选择该外部认证服务器 2. 全局配置基础功能 > 全局配置 ( 指定认证服务器 ) 提示 : 如使用 LDAP 或 AD 认证服务器, 还需配置 LDAP 安全组信息 3. 配置资源及资源组基础功能 > 资源 ( 支持全部资源类型 ) 基础功能 > 资源组 4. 配置用户及用户组基础功能 > 用户 ( 使用本地认证服务器时需添加用户 ) 基础功能 > 用户组 ( 使用 LDAP/AD 认证服务器时可添加 LDAP 动态组, 适用于用户组成员经常变化的情况 ) 5. 配置 VPN 策略基础功能 > VPN 策略 ( 指定哪些用户可以访问哪些资源 ) 提示 : 如果使用 LDAP 或 AD 认证服务器, 可以通过 LDAP 动态组或安全组添加授权用户 6. 配置超时策略基础功能 > 超时策略 ( 可以使用缺省超时策略 ) 7. 制作 / 导入证书 ( 可选 ) 系统管理 > 证书 ( 如果使用证书认证模式 ) 提示 : CA 证书的公共名一般填写组织机构的域名, 如 neusoft.com ; 服务器证书的公共名必须填写 SSL VPN 服务的公网 IP 或域名 如果用户使用 Android 版 IPSec VPN 客户端, 还需要为用户制作个人证书, 公共名填写用户名称 8. 配置远程访问 IPSec VPN 基础功能 > IPSec VPN 启用服务, 开启日志, 选择认证模式 ( 证书 / 预共享密钥 ), 设置本端地址和 ID 信息, 设置对端客户端虚拟地址池 提示 : 系统默认提供一条 Remote Access 隧道, 仅能查看和编辑 使用证书认证时, 本端 ID 类型为证书主题, ID 信息必须与所指定证书的主题信息保持一致 如果隧道协商失败, 点击日志 > 调试 >IPSec VPN 协商日志, 查看协商失败原因 网关到网关 IPSec VPN 1. 制作 / 导入证书 ( 可选 ) 系统管理 > 证书 ( 如果使用证书认证模式 ) 提示 : CA 证书的公共名一般填写域名, 如 neusoft.com ; 服务器证书的公共名一般填写本端 / 对端的 IP/ 域名 2. 创建网关到网关 IPSec VPN 隧道 ( 本端和对端 ) 基础功能 > IPSec VPN 必填 : 启用服务, 开启日志, 选择认证模式 ( 证书 / 预共享密钥 ), 设置本端 IP 地址 ID 类型和本端子网, 配置对端 IP 地址 / 域名 ID 类型和对端子网 可选 : 选择 IKE 和 ESP 提议集 东软 NetEye VPN 网关 V3.0 实施指南 9

15 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 VPN 增值功能 3. 查看结果重启服务, 刷新页面, 查看隧道连接状态 如果隧道状态为已连接, 表示隧道协商成功, 系统会自动生成允许本端和对端子网互访的访问策略, 可到网络 / 策略 > 访问策略 > 配置 IPSec VPN 访问策略界面查看 ; ( 管理员可根据需要添加细化的访问策略, 限制用户对特定资源的访问权限 ) 如果隧道状态为未连接, 表示隧道协商失败, 可到日志 > 调试界面查看 IPSec VPN 协商日志, 查找协商失败原因 测试用户 邀请注册 (Web 模式 SSL VPN) 通过界面右上角的快捷菜单, 可测试用户名密码是否匹配 基础功能 >VPN 策略 > 测试用户匹配, 可测试用户是否具有资源访问权限 1. 基础功能 > 用户组, 创建被邀请求用户组 ( 包含用户为空 ) 2. 基础功能 > 资源 / 资源组, 配置允许被邀请用户访问的资源和资源组 3. 基础功能 >VPN 策略, 设置被邀请用户的资源访问权限 4. 系统管理 > 邮件服务器, 配置邮件服务器, 用于发送包含邀请码或验证码的邮件 ( 需正确配置 DNS 服务器, 确保 VPN 网关与邮件服务器可以通信 ) 5. 基础功能 >Web 模式 SSL VPN> 配置邀请码, 启用邀请注册功能, 配置可邀请用户数 注册用户组 邀请码 邀请邮件模板 6. 管理员在配置邀请码界面设置收件人地址, 发送邀请码 ; SSL VPN 用户登录 Portal, 邀请注册 7. 被邀请人登录 Portal, 注册成为 SSL VPN 用户 单点登录 (Web 模式 SSL VPN) 双向认证 ( 隧道模式 SSL VPN) 基础功能 > 资源 1. 添加或编辑 HTTP/HTTPS 资源, 开启自动登录 2. 启用 SSO ( 如果使用资源系统账号, 登录 Portal 之后还需要设置访问目标资源的独立账号 ) 3. 配置认证地址 ( 必填 ) 和认证参数 ( 根据网站实际情况抓取填写, 用户名和密码参数必填, 支持引用 js 脚本 ) 4. 根据网站实现不同, 可能还需要设置 Header 和 Cookie 参数 5. 如果认证参数依赖认证之前的交互页面, 需要使用正则表达式配置动态参数 6. 如果使用资源系统账号, 还需要设置登录页面地址 7. 如有需要, 还可以设置重定向地址, 即用户登录后默认访问的页面 1. 管理员制作用户个人证书和 E-Key 2.SSL VPN 用户使用 E-Key 和 SSL VPN 客户端拨号 东软 NetEye VPN 网关 V3.0 实施指南 10

16 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 辅助认证短信认证 : 1. 确定要使用的短信平台, 到短信平台注册并获取所需参数信息 2. 到 VPN 网关指定使用的短信平台并配置相关参数信息 3. 开启短信认证, 并添加认证用户及绑定手机号码 4.SSL VPN 用户登录时获取短信验证码完成登录 OTP 认证 : 1. 确定系统时间正确, 保证不会因为系统时间导致 OTP 认证失败 2. 开启 OTP 认证, 添加认证用户并绑定 OTP 设备 3.SSL VPN 用户登录时输入 OTP 设备上显示的一次性动态口令完成登录 硬件特征码认证 : 1. 开启硬件特征码认证, 并设置特征码收集和审批策略 2.SSL VPN 用户尝试登录, 完成特征码收集 3. 管理员对收集到的用户和特征码信息进行审批 智能递推 站点映射 1. 添加需要智能递推的资源 2. 开启智能递推, 指定递推范围 3. 添加待优化递推链接, 并设置访问速度优化策略 1. 添加待映射站点资源 2. 开启站点映射, 指定映射端口 3.SSL VPN 用户通过访问 VPN 网关地址及映射端口访问映射资源 监控和日志 1. 监控流量和系统状态 监控 > 系统监控 > 接口流量统计监控 > 在线用户 > 实时并发用户监控 > 在线用户 > Web 模式在线用户监控 > 在线用户 > 隧道模式在线用户监控 > 在线用户 > IPSec VPN 在线用户监控 > 历史监控 > 并发用户趋势图监控 > 历史监控 > 接口流量趋势图监控 > 历史监控 > CPU 使用趋势图监控 > 历史监控 > 磁盘使用率趋势图监控 > 历史监控 > 内存使用趋势图监控 > 历史监控 > 应用排行监控 > 历史监控 > 用户排行 2. 查看日志信息日志 > 日志配置 (Syslog 服务器和本地日志存储策略 ) 日志 > 管理日志日志 > 访问日志 > Web 模式访问日志日志 > 访问日志 > 隧道模式访问日志日志 > 访问日志 > IPSec VPN 访问日志日志 > 调试 > 隧道模式调试日志日志 > 调试 > IPSec VPN 协商日志 东软 NetEye VPN 网关 V3.0 实施指南 11

17 配置步骤 表 2 VPN 网关配置步骤 ( 续 ) 配置对象配置步骤操作路径 其他功能 1. 配置 WiFi 服务 提示 : 仅 NVPN3000 机型支持 WiFi, 具备 wlan0 接口 1. 网络 / 策略 > 接口 > 配置, 配置 wlan0 接口 : 为其配置 IP 地址, 作为三层口使用 作为二层口, 将其与其他内网接口一起划入 Bridge 接口, 为 Bridge 接口配置 IP 地址 2. 网络 / 策略 > DHCP 服务器, 配置 DHCP 服务器, 用于为内网无线客户端分配 IP, 推送网关和 DNS 接口选三层 wlan0, 网关为 wlan0 的 IP ; 接口选包含 wlan0 的 Bridge 接口, 网关为 Bridge 接口 IP 3. 网络 / 策略 > WiFi > 配置, 配置 WiFi 服务, 为内网无线客户端提供无线接入服务 4. 网络 / 策略 > 地址转换 > 源地址转换, 配置 SNAT 规则, 将内网无线客户端地址转换为外网口地址 5. 网络 / 策略 > 访问策略, 配置访问策略, 允许内网无线客户端访问外网 ( 入口接口选三层 wlan0 或包含 wlan0 的 Bridge 接口 ) 6. 使用无线终端接入无线网络 7. 网络 / 策略 > WiFi > 监控, 监控在线无线终端 2. 配置高可用性系统管理 > 高可用性 > 配置同步 / 集群 1. 在一端网关上配置集群, 并完成所有其他配置 2. 在两端网关上设置配置同步, 在完成所有配置的网关上点击立即同步, 将所有配置信息同步到对端 提示 : VPN 网关高可用性仅支持主备模式 单臂模式下只需在两端设备配置一个虚拟路由器, 路由模式下则需要配置两个虚拟路由器, 出口和入口各一个 3. 配置本地 RADIUS 认证系统管理 > 本地 RADIUS 认证服务 ( 对外提供 RADIUS 认证服务 ) 4. 配置 SNMP 系统管理 > SNMP 配置 5. 添加管理用户系统管理 > 管理员 ( 可添加管理员 审计员或 HA 用户 ) 6. 备份系统配置系统管理 > 备份 / 恢复 东软 NetEye VPN 网关 V3.0 实施指南 12

18 2 典型配置场景 本章给出以下常见功能的配置范例 : 2.1 VPN 部署模式 2.2 高可用性部署 2.3 Web 模式 SSL VPN 2.4 隧道模式 SSL VPN 2.5 远程访问 IPSec VPN 2.6 网关到网关 IPSec VPN 2.7 使用外部 LDAP 认证 2.8 使用本地 RADIUS 认证服务 2.9 测试用户 2.10 邀请用户注册 2.11 找回密码 2.12 单点登录 2.13 智能递推 2.14 站点映射 2.15 WiFi 接入 东软 NetEye VPN 网关 V3.0 实施指南 13

19 VPN 部署模式 2.1 VPN 部署模式 VPN 网关的部署模式可以为单臂模式或网关模式, 请根据实际需求选择相应的模式 单臂模式 网关模式 提示 : 推荐保留 VPN 网关的以太网接口 eth0 ( 缺省 IP 地址为 ) 作为管理接口 管理员可以在管理 PC 上通过 eth0 接口对 VPN 网关进行管理和配置 本节介绍两种模式的基本配置信息, 关于 SSL VPN 和 IPSec VPN 的详细配置信息, 请参见以下范例 : 2.3 Web 模式 SSL VPN 2.4 隧道模式 SSL VPN 2.6 网关到网关 IPSec VPN 2.5 远程访问 IPSec VPN 单臂模式 组网拓扑 VPN eth0 eth PC eth eth /24 配置要点 配置接口 配置网关 东软 NetEye VPN 网关 V3.0 实施指南 14

20 VPN 部署模式 配置步骤 配置接口 1. 选择网络 / 策略 > 接口 > 配置, 点击 eth1 接口对应的, 根据实际环境进行设置 2. 点击确定 配置网关 1. 选择网络 / 策略 > 路由 > 静态路由 2. 点击添加, 添加一条缺省路由, 将出口接口设置为 eth1 网关设置为 点击确定 提示 : 为了使外网客户端能够访问到内网服务器, 还需要在出口防火墙上配置一条目的地址转换规则, 将目的地址为服务器公网 IP 地址的访问转换为到 VPN 网关 eth1 接口的访问 东软 NetEye VPN 网关 V3.0 实施指南 15

21 VPN 部署模式 网关模式 组网拓扑 PC eth0 eth VPN eth /24 推荐 eth1 为外网口, 连接公网 ; eth2 接口为内网口, 连接内网服务器 配置接口 1. 选择网络 / 策略 > 接口 > 配置, 点击 eth1 和 eth2 对应的, 根据实际环境进行设置 2. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 16

22 VPN 部署模式 配置缺省路由 1. 选择网络 / 策略 > 路由 > 静态路由 2. 添加缺省路由, 出口接口设为 eth1, 网关设为 根据需要添加其他静态路由 东软 NetEye VPN 网关 V3.0 实施指南 17

23 高可用性部署 2.2 高可用性部署 VPN 网关支持单臂和路由两种部署模式, 所以本范例分别给出两种部署模式下的高可用性配置方式 : 单臂模式高可用性 网关模式高可用性 单臂模式高可用性组网拓扑 ID: 51 IP VPN1 VPN2 eth eth eth eth /24 配置要点 配置集群 设置配置同步配置步骤 配置集群 1. 假设所有配置都是在 VPN 网关 1 上进行的, 在 VPN 网关 1 上选择系统管理 > 高可用性 > 集群 2. 可以看到系统默认提供一个虚拟路由器 ID 为 51 的虚拟路由器配置条目 3. 点击对其进行修改 4. 点击确定 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 18

24 高可用性部署 设置配置同步 1. 在 VPN 网关 1 和 VPN 网关 2 上选择系统管理 > 高可用性 > 配置同步 2. 点击添加, 添加要同步配置的对端设备 VPN 网关 1 VPN 网关 2 用户名和密码为对端设备的 HA 用户的用户名和密码, 这里使用缺省值 ha/neteye 3. 点击确定 点击提交 4. 提交配置后, 在提交按钮后面将出现一个立即同步按钮 待对端也完成了配置同步的设置, 在 VPN 网关 1 上点击该按钮, 可立即同步本端配置信息到对端 网关模式高可用性组网拓扑 配置要点 ID: 51 IP 配置集群 设置配置同步配置步骤 eth eth1 VPN1 eth VPN2 eth ID: 52 IP /24 配置集群 1. 假设所有配置都是在 VPN 网关 1 上进行的, 在 VPN 网关 1 上选择系统管理 > 高可用性 > 集群 2. 可以看到系统默认提供一个虚拟路由器 ID 为 51 的虚拟路由器配置条目 东软 NetEye VPN 网关 V3.0 实施指南 19

25 高可用性部署 3. 点击对其进行修改 4. 点击确定 5. 点击添加, 添加虚拟路由器 ID 为 52 的条目 6. 点击确定 7. 点击提交 设置配置同步 1. 在 VPN 网关 1 和 VPN 网关 2 上选择系统管理 > 高可用性 > 配置同步 2. 点击添加, 添加要同步配置的对端设备 VPN 网关 1 VPN 网关 2 用户名和密码为对端设备的 HA 用户的用户名和密码, 这里使用缺省值 ha/neteye 3. 点击确定 点击提交 4. 提交配置后, 在提交按钮后面将出现一个立即同步按钮 待对端也完成了配置同步的设置, 在 VPN 网关 1 上点击该按钮, 可立即同步本端配置信息到对端 东软 NetEye VPN 网关 V3.0 实施指南 20

26 Web 模式 SSL VPN 2.3 Web 模式 SSL VPN 基本需求在外出差员工需要访问公司办公系统, 实现远程办公 为防止企业机密数据泄露, 公司计划部署 VPN 网关, 让在外员工能够安全地访问公司内部资源, 并且能够为用户设置访问资源的权限 由于办公系统多为 Web 服务器, 管理员需在 VPN 网关上配置 Web 模式的 SSL VPN, 使出差员工无需安装客户端软件即可通过浏览器登录公司办公系统办公 组网拓扑 VPN Portal eth :443 WAN : 配置要点 配置全局设置 配置资源和资源组 配置用户和用户组 配置 VPN 策略 导入 SSL VPN 服务器证书 配置 Web 模式 SSL VPN 配置出口防火墙 DNAT 验证结果 DNAT :443-> :443 Web /24 东软 NetEye VPN 网关 V3.0 实施指南 21

27 Web 模式 SSL VPN 配置步骤 配置全局设置 1. 选择基础功能 > 全局设置 2. 选择本地认证服务器, 设置缓存 / 压缩策略和会话超时时间 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 22

28 Web 模式 SSL VPN 配置资源和资源组 1. 选择基础功能 > 资源 2. 点击添加, 填写资源相关信息, 使用全局的缓存 / 压缩设置 提示 : 请务必填写显示名称, 否则在客户端资源列表中将不显示该资源 3. 点击确定 4. 以同样方式添加其他资源 5. 选择基础功能 > 资源组 6. 点击添加, 设置资源组名称并选择要加入资源组的资源 7. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 23

29 Web 模式 SSL VPN 配置用户和用户组 1. 选择基础功能 > 用户 2. 点击添加, 新建本地认证用户 3. 点击确定 4. 以同样方式添加其他用户 东软 NetEye VPN 网关 V3.0 实施指南 24

30 Web 模式 SSL VPN 5. 选择基础功能 > 用户组 6. 点击添加, 设置用户组名称, 并将新建的用户添加到用户组中 7. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 25

31 Web 模式 SSL VPN 配置 VPN 策略 1. 选择基础功能 > VPN 策略 2. 点击添加, 在弹出的对话框中设置相关信息 a. 在基础配置页签, 设置策略名称, 勾选启用和 Web 模式 SSL VPN, 动作设为允许 b. 在用户组页签选择策略应用于的用户组 c. 在资源组页签选择策略应用于的资源组 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 26

32 Web 模式 SSL VPN 导入 SSL VPN 服务器证书 1. 选择系统管理 > 证书 2. 点击导入, 选择本地证书, 导入 SSL VPN 服务器证书 : 提示 : 推荐使用权威 CA 机构颁发的服务器证书 3. 点击导入 配置 Web 模式 SSL VPN 1. 选择基础功能 > Web 模式 SSL VPN > Portal 2. 启用 Web 模式 SSL VPN 和访问日志功能, 配置服务器地址和本地证书, 勾选重定向 和登录验证码复选框 3. 点击提交 配置出口防火墙 DNAT 在出口防火墙上配置目的地址转换 : 规则描述 :443-> :443 将防火墙公网 IP 和端口映射到 VPN 服务 IP 和端口 东软 NetEye VPN 网关 V3.0 实施指南 27

33 Web 模式 SSL VPN 验证结果 1. 配置结束后, 用户 test 可以在浏览器中输入 登录, 通过点击资源列表中的资源名称访问后端服务器资源 2. 当 SSL VPN 用户连接成功后, 可在监控 > 在线用户 > Web 模式在线用户页面查看到用户在线信息 提示 : 为保证用户访问响应速度, 系统默认关闭 Web 模式 SSL VPN 在线用户流量监控功能 如需监控在线用户流量信息, 请通过页面右上角的流量开关开启该功能 3. 如有需要, 可以通过离线按钮强制用户下线 东软 NetEye VPN 网关 V3.0 实施指南 28

34 隧道模式 SSL VPN 2.4 隧道模式 SSL VPN 基本需求在外出差员工需要访问公司内部服务器资源 ( 如 Web 应用 FTP 资源 邮件等 ), 为保护敏感信息不泄露, 公司计划部署东软 NetEye VPN 网关, 通过建立隧道模式 SSL VPN, 让出差员工能够安全地访问公司内部资源, 同时能够对用户的访问权限进行严格限制和实时监控 组网拓扑 VPN DNS eth :10443 SNAT /24-> SSL VPN /24 WAN :443 DNAT / :443-> : :10442-> :10442 系统为 SSL VPN 客户端分配的虚拟子网地址池是 /24 为了确保使用 SSL VPN 客户端的用户能够访问内网服务器, 需要将 /24 转换成 eth1 的 IP 地址 为了让 SSL VPN 用户能够通过域名访问内网服务器, 需要为 SSL VPN 客户端推送 DNS 服务器地址 配置要点 配置全局设置 配置资源和资源组 配置用户和用户组 配置 VPN 策略 添加 CA 证书和本地证书 配置隧道模式 SSL VPN 配置源地址转换 配置出口防火墙 DNAT 验证结果 东软 NetEye VPN 网关 V3.0 实施指南 29

35 隧道模式 SSL VPN 配置步骤 配置全局设置 1. 选择基础功能 > 全局设置 2. 选择本地认证服务器, 设置缓存 / 压缩策略和会话超时时间 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 30

36 隧道模式 SSL VPN 配置资源和资源组 1. 选择基础功能 > 资源 2. 点击添加, 添加允许 SSL VPN 用户访问的子网资源 3. 点击确定 4. 选择基础功能 > 资源组 5. 点击添加, 添加资源组, 对资源组命名并选择要加入资源组的资源 6. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 31

37 隧道模式 SSL VPN 配置用户和用户组 1. 选择基础功能 > 用户 2. 点击添加, 新建本地用户 user1 3. 点击确定 4. 以同样方式添加其他 SSL VPN 用户 东软 NetEye VPN 网关 V3.0 实施指南 32

38 隧道模式 SSL VPN 5. 选择基础功能 > 用户组 6. 点击添加, 添加用户组 设置用户组名称, 将允许访问资源的用户添加到用户组中 7. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 33

39 隧道模式 SSL VPN 配置 VPN 策略 1. 选择基础功能 > VPN 策略 2. 点击添加, 在弹出的对话框中进行相关配置 a. 在基础配置页签, 配置策略名称, 勾选启用和隧道模式 SSL VPN, 动作选择允许 b. 在用户组页签选择策略应用于的用户组 c. 在资源组页签选择策略应用于的资源组 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 34

40 隧道模式 SSL VPN 添加 CA 证书和本地证书 1. 选择系统管理 > 证书 2. 点击添加, 选择根 CA 证书, 添加根 CA 证书 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 35

41 隧道模式 SSL VPN 4. 点击添加, 选择本地证书, 添加服务器证书 5. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 36

42 隧道模式 SSL VPN 配置隧道模式 SSL VPN 1. 选择基础功能 > 隧道模式 SSL VPN 2. 启用策略, 开启调试和日志开关, 选择之前添加的 CA 证书和本地服务器证书, 设置 推送的 DNS 服务器地址, 添加服务 为了兼容服务端口被占用或阻断的情况, 建议添加一条保底的 TCP 443 服务, 即服务端口被占用或阻断时, 保证用户可以通过 443 端口访问该服务 提示 : 添加的虚拟子网不能与真实子网的网段相同, 如上面的虚拟子网不能设为 /24 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 37

43 隧道模式 SSL VPN 配置源地址转换 1. 选择网络 / 策略 > 地址转换 > 源地址转换 2. 点击添加, 添加一条源地址转换规则, 将 SSL VPN 客户端使用的虚拟子网地址 /24 转换为内网接口 eth1 的 IP 地址 3. 点击确定 配置出口防火墙 DNAT 在出口防火墙上配置目的地址转换 : 规则 描述 :10442-> : 为客户端从 SSL VPN 服务器获取配置信息的端口, 可以在客户端上修改 :443-> :10443 将防火墙公网 IP 和端口映射到 VPN 服务 IP 和端口 为 SSL VPN 服务端口, 可以在 VPN 网关上修改 东软 NetEye VPN 网关 V3.0 实施指南 38

44 隧道模式 SSL VPN 验证结果 1. 网络用户通过东软 SSL VPN 客户端连接之后, 能够访问公司内部服务器 a. 访问对应的 SSL VPN Portal 站点, 下载并安装 SSL VPN 客户端软件 b. 使用客户端软件建立 SSL VPN 连接 ( 以 Windows 版客户端为例 ) 东软 NetEye VPN 网关 V3.0 实施指南 39

45 隧道模式 SSL VPN c. 点击资源列表中的资源链接访问内网服务器 2. 管理员登录 VPN 网关, 选择监控 > 在线用户 > 隧道模式在线用户, 能够查看到 VPN 用户的在线信息 提示 : 如有需要, 可以通过离线按钮强制用户下线 东软 NetEye VPN 网关 V3.0 实施指南 40

46 远程访问 IPSec VPN 2.5 远程访问 IPSec VPN 基本需求出差员工需要访问公司内部服务器资源 ( 如 Web 应用 FTP 资源 邮件等 ), 为保护敏感信息不泄露, 公司计划部署东软 NetEye VPN 网关, 通过建立 IPSec VPN 隧道, 让出差员工能够安全地访问公司内部资源, 同时能够对用户的访问权限进行严格限制和实时监控 组网拓扑 VPN Windows/ Android/iOS/macOS IPSec VPN eth eth1(wan) eth Bob DNAT IPSec VPN :500-> : :4500-> : /24 配置要点 单臂模式部署设备 配置全局设置 配置资源和资源组 配置用户和用户组 配置 VPN 策略 添加 CA 证书和本地证书 配置远程访问 IPSec VPN 配置出口防火墙 DNAT 配置 Windows 内置 IPSec VPN 客户端 配置 Android 内置 IPSec VPN 客户端 配置 ios 内置 IPSec VPN 客户端 配置 imac 内置 IPSec VPN 客户端 验证结果 东软 NetEye VPN 网关 V3.0 实施指南 41

47 远程访问 IPSec VPN 配置步骤 单臂模式部署设备 1. 配置接口 : 配置 eth1 的 IP 地址为 , 掩码长度 配置网关 : 添加缺省路由, 出口设置为 eth1, 目的地址为 /0, 网关为 提示 : 详细配置过程请参见 单臂模式 配置全局设置 1. 选择基础功能 > 全局设置 2. 配置认证服务器, 使用本地认证服务器 Local 认证 SSL VPN 用户 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 42

48 远程访问 IPSec VPN 配置资源和资源组 1. 选择基础功能 > 资源 2. 点击添加, 添加允许 IPSec VPN 用户访问的子网资源 3. 点击确定 4. 选择基础功能 > 资源组 5. 点击添加, 添加资源组, 对资源组命名并选择要加入资源组的资源 6. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 43

49 远程访问 IPSec VPN 配置用户和用户组 1. 选择基础功能 > 用户 2. 点击添加, 创建名为 Bob 的用户并将密码设置 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 44

50 远程访问 IPSec VPN 4. 选择基础功能 > 用户组 5. 点击添加, 添加用户组 设置用户组名称, 将允许访问资源的用户添加到用户组中 6. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 45

51 远程访问 IPSec VPN 配置 VPN 策略 1. 选择基础功能 > VPN 策略 2. 点击添加 3. 在基础配置页签配置策略基本信息 4. 在用户组页签选择策略应用于的用户组 5. 在资源组页签选择策略应用于的资源组 6. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 46

52 远程访问 IPSec VPN 添加 CA 证书和本地证书 1. 选择系统管理 > 证书 2. 点击添加, 选择根 CA 证书, 添加根 CA 证书 3. 点击确定 4. 点击添加, 选择本地证书, 添加服务器证书和个人证书 仅需为 ios/android 用户制作个人证书 5. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 47

53 远程访问 IPSec VPN 配置远程访问 IPSec VPN 1. 选择基础功能 > IPSec VPN 在隧道列表中, 可以看到系统默认提供的远程访问 IPSec VPN 隧道 (RemoteAccess) 2. 点击配置隧道和远程用户信息 a. 在基础配置页签, 启用隧道, 启用记录日志功能, 配置证书认证方式 b. 点击本地配置页签, 配置本端 IP 地址 输入的 ID 信息与前面创建本地证书时输入的证书主题信息应保持一致 c. 点击对端配置页签, 配置客户端虚拟地址池 VPN 网关从地址池中选取 IP 地址并将其分配给 VPN 客户端 d. 点击确定 配置出口防火墙 DNAT 由于 VPN 网关接在内网, 需要通过前置防火墙将 VPN 服务 IP 映射到公网, 所以需要在前置防火墙上做 TCP/UDP 标准端口 500 和 4500 的映射 : DNAT1: :500-> :500 DNAT2: :4500-> :4500 由于各个厂家设置方法有所不同, 以上配置此处不截图说明 东软 NetEye VPN 网关 V3.0 实施指南 48

54 远程访问 IPSec VPN 配置 Windows 内置 IPSec VPN 客户端 IPSec VPN 远程访问用户可以使用 Windows 系统 ( 以 Win7 为例 ) 内置的 VPN 客户端连接到 VPN 网关 请预先从 VPN 网关上下载 CA 证书并导入远程用户 PC 导入 CA 证书 创建 VPN 连接 修改 VPN 客户端配置 导入 CA 证书 1. 点击开始 > 运行, 输入 mmc 命令 2. 选择文件 > 添加 / 删除管理单元 点击证书 > 添加, 选择计算机帐户, 点击下一步 3. 点击本地计算机, 点击完成, 点击确定 4. 在左侧控制台根节点, 展开证书节点, 选择受信任的根证书颁发机构 > 所有任务 > 导 入, 根据提示导入 CA 证书 东软 NetEye VPN 网关 V3.0 实施指南 49

55 远程访问 IPSec VPN 创建 VPN 连接 1. 打开网络和共享中心, 点击设置新的连接或网络 2. 点击连接到工作区, 点击下一步 3. 点击使用我的 Internet 连接 (VPN) 4. 点击我将稍后设置 Internet 连接 东软 NetEye VPN 网关 V3.0 实施指南 50

56 远程访问 IPSec VPN 5. 在 Internet 地址文本框中, 填写 VPN 网关的 IP 地址 在目标名称文本框中, 添加 VPN 连接的名称 点击下一步 6. 输入远程用户的名称和密码 (Bob 和 ) 点击创建 7. 点击关闭, 继续配置 VPN 连接的详细信息 8. 找到已创建的 VPN 连接, 双击打开连接窗口, 输入用户名和密码 东软 NetEye VPN 网关 V3.0 实施指南 51

57 远程访问 IPSec VPN 9. 点击属性, 点击安全, 配置安全选项 10. 点击确定 点击连接 待成功连接后, 用户即可访问内网资源 修改 VPN 客户端配置如果想在远程访问 IPSec VPN 资源的同时不断开互联网和局域网连接, 可通过以下方式实现 : 1. 在连接属性窗口点开网络选项卡, 选中 Internet Protocol Version 4 (TCP/IPv4), 点击属性, 点击高级, 取消勾选使用远程网络的默认网关 2. 在终端运行中输入 cmd, 然后通过 ipconfig /all 命令查看分配的 IPSec VPN 客户端地址, 通过 route add 命令添加到目标资源的路由 东软 NetEye VPN 网关 V3.0 实施指南 52

58 远程访问 IPSec VPN 配置 Android 内置 IPSec VPN 客户端 导入和安装证书 1. 管理员将 CA 证书和远程用户个人证书发送给远程用户 2. 远程用户将证书导入 Android 手机并安装 a. 连接手机和电脑, 设置 USB 用途为传输文件 (MTP) 提示 : 也可以通过邮件导入证书 东软 NetEye VPN 网关 V3.0 实施指南 53

59 远程访问 IPSec VPN b. 将证书导入手机 Download 文件夹 c. 点击证书文件进行安装 东软 NetEye VPN 网关 V3.0 实施指南 54

60 远程访问 IPSec VPN 安装 CA 证书 : 东软 NetEye VPN 网关 V3.0 实施指南 55

61 远程访问 IPSec VPN 安装 IPSec 服务器证书 : 东软 NetEye VPN 网关 V3.0 实施指南 56

62 远程访问 IPSec VPN 安装用户个人证书 : 东软 NetEye VPN 网关 V3.0 实施指南 57

63 远程访问 IPSec VPN 添加和建立 VPN 连接 1. 选择设置 > VPN, 点击添加 VPN, 添加 VPN 连接 提示 : 如果选择不验证服务器证书, 则只需导入用户个人证书 东软 NetEye VPN 网关 V3.0 实施指南 58

64 远程访问 IPSec VPN 2. 返回 VPN 连接界面, 开启 VPN 连接 3. 待连接成功后, 用户即可访问内网资源 东软 NetEye VPN 网关 V3.0 实施指南 59

65 远程访问 IPSec VPN 配置 ios 内置 IPSec VPN 客户端 导入和安装证书 如果远程用户使用 IKEv2 类型接入, 只需要导入和安装 CA 证书 如果远程用户使用 IPSec (IKEv1) 类型接入, 则 CA 证书和个人证书都需要安装 1. 从 VPN 网关上下载证书到本地, 并通过邮件发送给远程用户 2. 远程用户通过 iphone 手机接收邮件, 将证书存储到 icloud 云盘 a. 点击证书附件 东软 NetEye VPN 网关 V3.0 实施指南 60

66 远程访问 IPSec VPN b. 之后, 依次点击选择应用打开 > 存储到 文件 > icloud 云盘 > 添加 东软 NetEye VPN 网关 V3.0 实施指南 61

67 远程访问 IPSec VPN 3. 打开 ios 系统文件, 进入 icloud 云盘目录, 点击证书文件, 根据提示完成证书安装 东软 NetEye VPN 网关 V3.0 实施指南 62

68 远程访问 IPSec VPN 安装 CA 证书 : 东软 NetEye VPN 网关 V3.0 实施指南 63

69 远程访问 IPSec VPN 安装个人证书 : 东软 NetEye VPN 网关 V3.0 实施指南 64

70 远程访问 IPSec VPN 添加和建立 VPN 连接 1. 选择设置 > 通用 > VPN 2. 点击添加 VPN 配置, 添加 VPN 连接, 添加 VPN 连接 如果使用 IKEv2, 请填写如下信息 ( 服务器和远程 ID 均填写 VPN 服务器地址 ): 东软 NetEye VPN 网关 V3.0 实施指南 65

71 远程访问 IPSec VPN 如果使用 IPsec ( 即 IKEv1), 请填写如下信息 : 3. 点击完成, 完成 VPN 连接的添加 东软 NetEye VPN 网关 V3.0 实施指南 66

72 远程访问 IPSec VPN 4. 回到 VPN 连接界面, 选择新建的 VPN 连接, 滑动状态按钮, 建立 VPN 连接 5. 待连接成功后, 用户即可访问内网资源 东软 NetEye VPN 网关 V3.0 实施指南 67

73 远程访问 IPSec VPN 配置 imac 内置 IPSec VPN 客户端 导入证书 1. 将 CA 证书导入 imac 电脑 2. 双击证书文件, 将证书添加进钥匙串 3. 点击钥匙串图标, 登录钥匙串 点击证书文件, 可查看证书状态为不受信任 东软 NetEye VPN 网关 V3.0 实施指南 68

74 远程访问 IPSec VPN 4. 右键点击证书文件, 选择显示简介 5. 在信任区域的下拉框中选择始终信任 6. 按确认键 根据提示输入管理员用户名和密码, 点击更新设置, 授权信任该证书 东软 NetEye VPN 网关 V3.0 实施指南 69

75 远程访问 IPSec VPN 7. 查看证书状态, 可发现证书变为受信任状态 东软 NetEye VPN 网关 V3.0 实施指南 70

76 远程访问 IPSec VPN 建立 VPN 连接 1. 选择系统偏好设置 > 网络, 点击加号, 创建 VPN 连接 (VPN 类型选择 IKEv2) 东软 NetEye VPN 网关 V3.0 实施指南 71

77 远程访问 IPSec VPN 2. 设置 IPSec VPN 服务器地址和远程 ID 东软 NetEye VPN 网关 V3.0 实施指南 72

78 远程访问 IPSec VPN 3. 点击鉴定设置, 设置用户名和密码, 点击好 东软 NetEye VPN 网关 V3.0 实施指南 73

79 远程访问 IPSec VPN 4. 点击连接, 建立 VPN 连接 东软 NetEye VPN 网关 V3.0 实施指南 74

80 远程访问 IPSec VPN 验证结果 1. 通过客户端终端访问远程 IPSec VPN 资源 2. 选择监控 > 在线用户 > IPSec VPN 在线用户, 查看远程 IPSec VPN 用户在线信息 点击右上角的流量开关, 可查看在线用户在线时长和收发流量信息 3. 可选择网络 / 策略 > 访问策略, 点击配置 IPSec VPN 访问策略, 查看是否自动生成远程访问 IPSec VPN 访问策略 4. 如果监控不到在线用户, 也查看不到自动生成的访问策略, 则选择日志 > 调试 > IPSec VPN 协商日志, 查看远程访问 IPSec VPN 协商过程, 分析连接失败原因 建议断开连接后先清空日志, 然后重新拨号, 查看完整协商过程 需要事先在远程访问 IPSec VPN 中开启日志记录功能 ( 选择基础功能 > IPSec VPN, 点击 RemoteAccess 对应的编辑图标 ) 东软 NetEye VPN 网关 V3.0 实施指南 75

81 网关到网关 IPSec VPN 2.6 网关到网关 IPSec VPN 基本需求某客户网络拓扑如下图所示, 总部出口处部署了防火墙, 且以单臂模式部署了 VPN 网关, 实现与分公司的 VPN 网关互连 分公司在网络出口以网关模式配置了 VPN 网关, 实现内部员工上网, 并与总部 VPN 网关进行 VPN 互连 同时, 要求在公司总部和分公司之间建立一条 VPN 隧道, 使公司分部的员工可以访问总部资源 为安全起见, 要求隧道两端使用证书认证 组网拓扑 配置要点 配置总部防火墙 DNAT 配置总部 VPN 网关 A 配置分部 VPN 网关 B 验证结果 东软 NetEye VPN 网关 V3.0 实施指南 76

82 网关到网关 IPSec VPN 配置步骤 配置总部防火墙 DNAT 由于 VPN 网关接在内网, 需要通过前置防火墙将 IP 映射到公网, 与分部 VPN 网关进行隧道协商, 所以需要在前置防火墙上做 TCP/UDP 标准端口 500 和 4500 的映射 : DNAT1: :500 -> :500 DNAT2: :4500 -> :4500 由于各个厂家设置方法有所不同, 以上配置此处不截图说明 配置总部 VPN 网关 A 1. 导入证书 先导入 CA 证书再导入本地证书, 步骤如下 : a. 选择系统管理 > 证书 b. 点击导入, 选择 CA 证书, 导入 CA 证书 提示 : 导入的 CA 证书必须是授权颁发对应本地证书的 CA 机构的 CA 证书 c. 点击导入, 选择本地证书, 导入本地证书 locala.pfx 提示 : 如需自行制作服务器证书, 可以选择系统管理 > 证书, 点击添加并点击本地证书 请参见添加 CA 证书和本地证书 2. 单臂模式部署设备 详细配置过程参见 单臂模式 配置接口 : 配置 eth1 的 IP 地址为 , 掩码长度 24 配置网关 : 添加缺省路由, 出口设置为 eth1, 目的地址为 /0, 网关为 东软 NetEye VPN 网关 V3.0 实施指南 77

83 网关到网关 IPSec VPN 3. 创建 IPSec VPN 隧道 : a. 选择基础功能 > IPSec VPN b. 点击添加, 在基础配置页签设置隧道基础配置 提示 : 为了适应 VPN 网关之间存在 NAT 设备的情况, 这里推荐使用 ikev2 版本 基于安全目的, 这里推荐使用证书认证模式 ; 两端网关的本地证书和对应的 CA 证书需要提前导入 c. 点击本地配置, 设置本端地址 认证类型和本地子网 本地地址选择本端网关的外网接口 IP, 认证类型选择证书主题, ID 为基础配置页签所选本地证书的证书主题 东软 NetEye VPN 网关 V3.0 实施指南 78

84 网关到网关 IPSec VPN d. 点击对端配置, 设置对端地址 认证类型和对端子网 对端的 IP 地址 / 域名请填写对端网关的外网接口 IP 本端和对端的配置信息应该是相对应的 4. 点击确定 5. 在两端设备上都点击重启服务 稍后刷新页面 配置分部 VPN 网关 B 1. 导入证书 先导入 CA 证书再导入本地证书, 步骤如下 : a. 选择系统管理 > 证书 b. 点击导入, 选择 CA 证书, 导入 CA 证书 提示 : 导入的 CA 证书必须是授权颁发对应本地证书的 CA 机构的 CA 证书 c. 点击导入, 选择本地证书, 导入本地证书 localb.pfx 提示 : 如需自行制作服务器证书, 可以选择系统管理 > 证书, 点击添加并点击本地证书 请参见添加 CA 证书和本地证书 2. 网关模式部署设备 详细配置过程参见 网关模式 东软 NetEye VPN 网关 V3.0 实施指南 79

85 网关到网关 IPSec VPN 配置接口 : 分别配置 eth1 和 eth2 的 IP 地址为 , 掩码长度均为 24 配置缺省路由 : 出口为 eth1, 目的地址为 /0, 网关设置为 创建 IPSec VPN 隧道 : a. 选择基础功能 > IPSec VPN b. 点击添加, 在基础配置页签设置隧道基础配置, 勾选主动协商 提示 : 为了适应 VPN 网关之间存在 NAT 设备的情况, 这里推荐使用 ikev2 版本 基于安全目的, 这里推荐使用证书认证模式 ; 两端网关的本地证书和对应的 CA 证书需要提前导入 c. 点击本地配置, 设置本端地址 认证类型和本地子网 本地地址选择本端网关的外网接口 IP, 认证类型选择证书主题, ID 为基础配置页签所选本地证书的证书主题 东软 NetEye VPN 网关 V3.0 实施指南 80

86 网关到网关 IPSec VPN d. 点击对端配置, 设置对端地址 认证类型和对端子网 对端的 IP 地址 / 域名请填写对端网关的公网 IP 本端和对端的配置信息应该是相对应的 4. 点击确定 5. 在两端设备上都点击重启服务 稍后刷新页面 验证结果 1. 当隧道状态变为已连接时, 说明隧道协商成功 总部 VPN 网关 A: 分部 VPN 网关 B: 2. 此时, 公司分部的客户端主机应该可以成功访问公司总部的服务资源 3. 如果隧道状态显示为未连接, 则可以选择日志 > 调试 > IPSec VPN 协商日志, 查看隧 道协商信息, 查找协商失败的原因 东软 NetEye VPN 网关 V3.0 实施指南 81

87 使用外部 LDAP 认证 2.7 使用外部 LDAP 认证 基本需求某公司部署东软 NetEye VPN 网关后, 想配合已有的 LDAP 服务器进行用户认证 LDAP 服务器上配置的安全组结构如下 : dc=com dc=example ou=people cn=admin cn=user1 cn=user2 cn=user3... ou=groups cn=depart1 (member=[cn=user1]) cn=depart2 (member=[cn=user2, cn=user3,...]) 其中, user1 可以访问整个内网资源, 其他用户仅允许访问内网 Web 资源 组网拓扑 VPN eth :10442, 443 LDAP user1, user2,... WAN :10442, /24 配置要点 配置 LDAP 外部认证服务器 配置 VPN 全局设置 配置用户组 配置资源和资源组 配置 VPN 策略 配置 SSL VPN 服务 东软 NetEye VPN 网关 V3.0 实施指南 82

88 使用外部 LDAP 认证 配置步骤 配置 LDAP 外部认证服务器 1. 选择系统管理 > 认证服务器 2. 点击新建, 在下拉菜单中选择 LDAP, 添加 LDAP 认证服务器 3. 点击确定 配置 VPN 全局设置 1. 选择基础功能 > 全局设置 2. 认证服务器勾选 Local 和 LDAP, 并配置 LDAP 安全组信息 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 83

89 使用外部 LDAP 认证 配置用户组 1. 选择基础功能 > 用户组 2. 点击添加, 添加静态用户组, 包含 user1 3. 点击确定 4. 点击添加, 添加 LDAP 动态组, 包含所有 LDAP 用户 5. 点击确定 配置资源和资源组参考 3.2 资源添加内网资源, 参考 3.3 资源组添加资源组 HTTP_HTTPS 和 All_resources HTTP_HTTPS 包含所有 HTTP 和 HTTPS 资源, All_resources 包含所有内网资源 东软 NetEye VPN 网关 V3.0 实施指南 84

90 使用外部 LDAP 认证 配置 VPN 策略 1. 选择基础功能 > VPN 策略 2. 点击添加, 添加一条隧道 SSL VPN 策略, 允许 user1 访问所有内网资源 a. 在基础配置页签进行相关配置 b. 点击用户组页签, 选择 StaticGroup 也可以点击 LDAP 安全组页签, 通过选择安全组添加用户 东软 NetEye VPN 网关 V3.0 实施指南 85

91 使用外部 LDAP 认证 c. 点击资源组页签, 选择资源组 All_resources d. 点击确定 3. 点击添加, 添加一条 Web SSL VPN 策略, 允许其他用户访问 HTTP 和 HTTPS 资源 a. 在基础配置页签进行相关配置 东软 NetEye VPN 网关 V3.0 实施指南 86

92 使用外部 LDAP 认证 b. 点击用户组页签, 选择 LDAPGroup 也可以点击 LDAP 安全组页签, 通过选择安全组添加用户 c. 点击资源组页签, 选择允许用户访问的资源组 HTTP_HTTPS d. 点击确定 配置 SSL VPN 服务 参考 3.8 Web 模式 SSL VPN 和 3.9 隧道模式 SSL VPN 配置 SSL VPN 服务 东软 NetEye VPN 网关 V3.0 实施指南 87

93 使用本地 RADIUS 认证服务 2.8 使用本地 RADIUS 认证服务 基本需求如果公司已有 LDAP 服务器, 可将 VPN 网关作为本地 RADIUS 服务器提供认证服务, 已有 LDAP 服务器作为用户数据库提供用户信息查询服务 因为本地 RADIUS 服务器支持更多认证协议, 认证过程更安全 组网拓扑 VPN eth :10442, 443 LDAP user1, user2,... WAN :10442, /24 配置要点 配置本地 RADIUS 认证服务 添加外部认证服务器 设置缺省认证服务器 配置 SSL VPN 或远程访问 IPSec VPN 东软 NetEye VPN 网关 V3.0 实施指南 88

94 使用本地 RADIUS 认证服务 配置步骤 配置本地 RADIUS 认证服务 1. 选择系统管理 > 本地 RADIUS 认证服务 2. 启用本地 RADIUS 认证服务, 设置提供服务的 IP 和端口, 添加认证服务的子网范围和 共享密钥 IP 地址选择任意表示监听所有接口的认证请求 服务子网设置为 /32 表示该服务仅为本地 VPN 用户提供认证服务 3. 勾选全部认证协议, 保证 VPN 网关与 RADIUS 认证客户端之间的通信安全 4. 选择 LDAP 认证模式, 并设置 LDAP 服务器信息 提示 : 请联系 LDAP 服务器管理员获取 LDAP 服务器信息 5. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 89

95 使用本地 RADIUS 认证服务 添加外部认证服务器 1. 选择系统管理 > 认证服务器 2. 点击新建, 在下拉菜单中选择 RADIUS, 添加外部 RADIUS 服务器,IP 地址指向本地 RADIUS 服务器 提示 :IP 地址必须为 ( 表示本地服务 ), 密钥必须与本地 RADIUS 认证服务添加的本地服务条目中的密钥保持一致 3. 点击确定 设置缺省认证服务器 1. 选择基础功能 > 全局设置 2. 认证服务器勾选添加的指向本地 RADIUS 服务器的外部 RADIUS 服务器 3. 点击提交 配置 SSL VPN 或远程访问 IPSec VPN 具体配置步骤可参考 2.3 Web 模式 SSL VPN, 2.4 隧道模式 SSL VPN 和 2.5 远程访问 IPSec VPN 东软 NetEye VPN 网关 V3.0 实施指南 90

96 测试用户 2.9 测试用户 基本需求为了方便管理员排查问题, VPN 网关提供了测试用户的功能, 包括测试用户的账号密码是否正确和测试用户是否具有 VPN 资源访问权限 配置要点 测试用户账号和密码 测试用户资源访问权限配置步骤 测试用户账号和密码 1. 以 root 或管理员账号登录 2. 点击界面右上角当前登录用户名右侧的向下箭头, 选择快捷菜单测试用户 3. 输入用户名和密码, 点击是, 测试用户账号和密码是否匹配 4. 如果用户账号和密码匹配, 系统将提示 操作成功 ; 如果用户账号和密码不匹配或不存在该用户, 系统将提示 Authentication failed. ( 认证失败 ) 东软 NetEye VPN 网关 V3.0 实施指南 91

97 测试用户 测试用户资源访问权限 1. 选择基础功能 > VPN 策略 2. 点击测试用户匹配按钮, 输入用户名, 选择用户类型, 点击搜索, 可查看用户是否具备 VPN 资源访问权限 例如 user1 具备 Web 模式 SSL VPN 资源的访问权限, user6 具备隧道模式 SSL VPN 资源的访问权限, 测试结果如下 : user1 具备 Web 资源访问权限 : user6 具备隧道模式 SSL VPN 资源访问权限, 不具备 Web 模式 SSL VPN 资源访问权限 : 东软 NetEye VPN 网关 V3.0 实施指南 92

98 邀请用户注册 2.10 邀请用户注册 基本需求为方便来宾快速接入公司内网, 在 VPN 网关上开启邀请用户注册功能, 使系统管理员和 SSL VPN 用户都可以邀请来宾注册成为 SSL VPN 用户, 使用内网资源 配置要点 创建被邀请人用户组 创建资源组 创建 VPN 策略 配置邮件服务器 配置 DNS 配置邀请注册功能 管理员发送邀请码 SSL VPN 用户发送邀请码 注册成为 SSL VPN 用户配置步骤配置 Web 模式 SSL VPN 的步骤请参考 2.3 Web 模式 SSL VPN 创建被邀请人用户组 创建被邀请人用户组, 方便统一管理被邀请用户 1. 选择基础功能 > 用户组 2. 点击添加, 输入被邀请人用户组名称, 在类型下拉框中选择静态 留空 提示 : 创建被邀请人用户组时, 包含用户应该为空 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 93

99 邀请用户注册 创建资源组 创建资源组, 设置允许被邀请用户访问的资源 1. 选择基础功能 > 资源组 2. 点击添加, 添加资源组, 对资源组命名并选择允许被邀请用户访问的资源 3. 点击确定 创建 VPN 策略添加 VPN 策略, 用于控制被邀请用户的访问权限 1. 选择基础功能 > VPN 策略 2. 点击添加, 在基础配置页签进行相关配置 东软 NetEye VPN 网关 V3.0 实施指南 94

100 邀请用户注册 3. 点击用户组页签, 选择已创建的被邀请人用户组 4. 点击资源组页签, 选择允许被邀请用户访问的资源组 5. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 95

101 邀请用户注册 配置邮件服务器 配置邮件服务器, 使系统可以对外发送包含验证码或邀请码的邮件 1. 选择系统管理 > 邮件服务器 2. 配置邮件服务器和发件人信息 3. 点击提交 配置 DNS 配置 DNS 服务器地址, 使系统可以解析用于发送邀请码 / 验证码邮件的邮件服务器的域名 1. 选择网络 / 策略 > DNS 2. 设置首选 DNS 服务器地址 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 96

102 邀请用户注册 配置邀请注册功能 1. 选择基础功能 > Web 模式 SSL VPN 2. 点击配置邀请码按钮, 配置邀请码相关选项 a. 启用邀请功能, 设置可邀请用户数以及默认用户组, 点击提交 b. 在邀请码列表中点击创建, 创建邀请码 管理员发送邀请码 1. 选择基础功能 > Web 模式 SSL VPN 2. 点击配置邀请码按钮, 进入邀请码配置页面 3. 点击电子邮件列的邮件图标, 输入被邀请人用于接收邀请码的邮件地址, 然后点击确定 东软 NetEye VPN 网关 V3.0 实施指南 97

103 邀请用户注册 SSL VPN 用户发送邀请码 1. SSL VPN 用户可在浏览器中输入 ( 如 :443), 登录 SSL VPN Portal 2. 点击邀请注册按钮, 输入被邀请人邮件地址, 邀请他人注册 注册成为 SSL VPN 用户 被邀请人收到邀请码后, 可在 Portal 登录页面点击注册用户按钮完成注册 1. 在 Portal 登录页面点击注册用户 2. 输入注册使用的邮箱地址, 点击获取验证码 东软 NetEye VPN 网关 V3.0 实施指南 98

104 邀请用户注册 3. 在新出现的文本框中输入邮箱验证码 新注册用户的账号和密码, 以及之前收到的邀请码, 点击注册, 完成用户注册的操作 4. 完成注册后, 即可使用新注册的用户名和密码访问 SSL VPN 资源 东软 NetEye VPN 网关 V3.0 实施指南 99

105 找回密码 2.11 找回密码 基本需求允许 SSL VPN 用户在忘记密码的情况下重置密码 配置要点 配置邮件服务器 找回密码配置步骤配置 Web 模式 SSL VPN 的步骤请参考 2.3 Web 模式 SSL VPN 以下步骤默认已建立 Web 模式 SSL VPN 隧道 配置邮件服务器 1. 选择系统管理 > 邮件服务器 2. 设置邮件服务器和发件人信息 3. 点击提交 4. 点击测试邮件服务器配置, 确保已连通邮件服务器 东软 NetEye VPN 网关 V3.0 实施指南 100

106 找回密码 找回密码 1. 登录 Portal 页面, 点击忘记密码 2. 输入找回密码使用的邮箱账号, 点击获取验证码 东软 NetEye VPN 网关 V3.0 实施指南 101

107 找回密码 3. 点击确定, 在新出现的文本框中输入邮箱验证码和新密码, 点击修改, 完成重置密码的操作 东软 NetEye VPN 网关 V3.0 实施指南 102

108 单点登录 2.12 单点登录 基本需求某公司允许员工通过 Web 模式 SSL VPN 访问公司多种 Web 系统, 这些 Web 系统均使用统一的认证服务器进行认证 为了方便用户使用, 管理员可配置单点登录功能 启用单点登录后, 用户只需登录 Portal 时输入一次用户名和密码, 即可访问资源列表中的所有资源 对于个别需要使用独立账号的 Web 系统 ( 如 EHR 系统 ), 管理员可以使用资源系统独立账号, 用户登录 Portal 后, 可自行为目标资源设置独立的从属用户名和密码 配置要点 为资源开启单点登录 允许例外资源使用独立账号 用户登录配置步骤 为资源开启单点登录 1. 选择基础功能 > 资源 2. 点击要启用单点登录的 HTTP 或 HTTPS 资源对应的 图标, 打开编辑窗口 3. 在基础配置页面勾选自动登录 东软 NetEye VPN 网关 V3.0 实施指南 103

109 单点登录 4. 在认证配置页面启用 SSO, 并配置相关参数信息 a. 认证地址是用户提交用户名 密码时, 携带用户名及密码等认证信息的 URL 地址 必须填写正确的 URL 地址, 才能认证通过 b. 认证过程中至少要提供用户名和密码信息, 所以用户名和密码参数也必须填写 其他参数根据网站实现填写 c. 有些站点需要特定的 Header 字段才能完成登录, 请根据需要填写所需字段 d. 打开系统登录页面和浏览器开发者工具, 根据网站实现填写相关参数信息, 如 : 上面参数列表中的 logintype 参数和键值从此处获取 上面参数列表中的 username 和 password 参数从此处获取 东软 NetEye VPN 网关 V3.0 实施指南 104

110 单点登录 5. 根据需要在高级设置页面配置相关地址及参数 登录页面地址是用户输入用户名和密码的页面地址 重定向地址是用户登录成功后重定向到的资源访问地址 6. 点击确定 提示 : 由于每个网站实现方式不同, 所需参数信息也各不相同 如有需要, 建议联系东软网络安全服务工程师协助您完成单点登录配置 允许例外资源使用独立账号 1. 选择基础功能 > 资源 2. 点击要使用独立账号的 HTTP 或 HTTPS 资源对应的 图标, 打开编辑窗口 3. 在基础配置页面勾选自动登录 4. 在认证配置页面启用使用资源系统账号, 并配置相关参数信息 5. 在高级设置页面配置登录页面地址及相关参数信息 6. 点击确定 7. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 105

111 单点登录 用户登录 以 SSL VPN 用户 test 为例 : 1. 在浏览器中输入 SSL VPN Portal 地址 ( 如 进入登录页面 2. 输入用户名和密码, 点击登录 3. 点击资源列表中的资源名称访问资源 当资源名称后面带有图标时, 可直接进入资源访问页面 当资源名称后面带有图标时, 可以设置该资源的独立账号信息才能访问资源 东软 NetEye VPN 网关 V3.0 实施指南 106

112 智能递推 2.13 智能递推 某政务网站包含大量下级机关或合作机构的网站链接 对于此类嵌套链接, 逐一添加 VPN 资源不但工作量大, 而且很容易漏填 此时可以开启 VPN 网关的智能递推服务, 只需要添加网站主页资源和递推的 URL 范围即可, 而无需逐一添加嵌套的链接资源 配置要点 添加网站主页资源 启用智能递推, 设置递推 URL 范围, 配置递推网页优化策略 配置 VPN 策略, 授权用户访问 东软 NetEye VPN 网关 V3.0 实施指南 107

113 智能递推 配置步骤 1. 选择基础功能 > 资源, 添加网站主页资源, 开启智能递推 2. 在认证配置页面勾选 SSO, 允许用户多点登录 东软 NetEye VPN 网关 V3.0 实施指南 108

114 智能递推 3. 打开智能递推页面, 配置智能递推范围, 添加网页访问优化策略 点击添加, 可添加更多需要优化的网页 URL 及优化策略 东软 NetEye VPN 网关 V3.0 实施指南 109

115 智能递推 4. 点击确定 5. 选择基础功能 > 资源组, 添加资源组, 包含已添加资源 东软 NetEye VPN 网关 V3.0 实施指南 110

116 智能递推 6. 选择基础功能 > VPN 策略, 添加 VPN 访问策略, 授权指定用户访问已添加资源 a. 添加策略, 指定 VPN 服务类型 b. 指定授权用户 东软 NetEye VPN 网关 V3.0 实施指南 111

117 智能递推 c. 指定允许访问的资源组 d. 点击确定 7. SSL VPN 用户可通过 Portal 方式或 SSL VPN 客户端访问该网站主页及嵌套的链接 东软 NetEye VPN 网关 V3.0 实施指南 112

118 站点映射 2.14 站点映射 某企业 EHR 系统 ( ) 逻辑复杂, 并且使用了大量的 Applet ActiveX 控件 为了部署方便, 可以通过配置站点映射, 在 VPN 网关上新开端口, 直接映射到 Web 应用 这样, 用户就可以通过访问 VPN 网关的映射地址和端口来访问 EHR 系统 配置步骤 1. 选择基础功能 > Web 模式 SSL VPN > 站点映射 2. 点击添加, 添加站点映射规则, 将 EHR 系统映射到 VPN 网关任意接口的 8080 端口 3. 点击确定 4. 内网 SSL VPN 用户在浏览器中输入 网关地址 (IP/ 域名 ):8080, 即可直接 访问内网 EHR 系统 东软 NetEye VPN 网关 V3.0 实施指南 113

119 WiFi 接入 2.15 WiFi 接入 为了方便在会议室等小型办公场所临时办公的员工能够方便地访问公网, 可以配置 VPN 网关的无线接入功能 此时, VPN 网关相当于一个家用路由器 组网拓扑 VPN eth wlan /24 eth0 wlan /24 配置要点 配置 WLAN 接口 配置 DHCP 服务器 配置 WiFi 服务 配置源地址转换规则 配置访问策略 使用移动终端接入 监控无线客户端 东软 NetEye VPN 网关 V3.0 实施指南 114

120 WiFi 接入 配置步骤 配置 WLAN 接口 1. 选择网络 / 策略 > 接口 > 配置, 可以看到接口列表中有个缺省的 WLAN 接口 wlan0 2. 点击 wlan0 对应的图标, 配置静态 IP 地址 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 115

121 WiFi 接入 配置 DHCP 服务器 1. 选择网络 / 策略 > DHCP 服务器 2. 在配置页面点击添加, 添加 DHCP 服务器 无线服务接口选择 wlan0, 网关设置为 wlan0 接口的 IP 地址 系统将根据 wlan0 接口的 IP 地址自动配置无线子网地址和动态地址池, 无线子网默认为 wlan0 接口所在子网, 动态地址池默认为所在无线子网 之间的地址 如果要为无线客户端推送 DNS 服务器地址, 请选择网络 / 策略 > DNS 查看当前生效的 DNS 服务器 3. 点击确定 4. 点击重启 DHCP 服务 东软 NetEye VPN 网关 V3.0 实施指南 116

122 WiFi 接入 配置 WiFi 服务 1. 选择网络 / 策略 > WiFi > 配置 2. 开启 WiFi 功能并配置相关信息, 为内网无线客户端提供无线接入服务 提示 : 如果开启广播, 移动终端将能够自动搜索到该无线服务 3. 点击提交 东软 NetEye VPN 网关 V3.0 实施指南 117

123 WiFi 接入 配置源地址转换规则 1. 选择网络 / 策略 > 地址转换 2. 在源地址转换页签点击添加, 添加一条源地址转换规则, 将无线内网地址转换到出 口接口的 IP 地址, 使得内网的无线客户端可以访问外网 3. 点击确定 东软 NetEye VPN 网关 V3.0 实施指南 118

124 WiFi 接入 配置访问策略 1. 选择网络 / 策略 > 访问策略 2. 点击添加, 添加一条访问策略, 允许内网无线客户端访问外网 3. 点击确定 使用移动终端接入 使用移动终端接入无线网络 VPN ( 密码同上面 WiFi 服务中配置的密码 ) 如果 WiFi 服务开启了广播, 用户使用终端搜索到 VPN 无线服务后, 输入密码即可接入无线网络 如果 WiFi 服务未开启广播 ( 例如为安全起见隐藏该无线服务 ), 用户需要手动创建一个无线服务, 参数信息同 VPN 网关上的 WiFi 服务配置保持一致 监控无线客户端 1. 选择网络 / 策略 > WiFi > 监控 2. 查看接入的无线客户端信息 提示 : 也可以将 wlan0 划入一个 Bridge 接口, 将该 Bridge 作为 DHCP 服务器接口为内网无线客户端动态分配 IP 地址, 配置访问策略时入口接口选择该 Bridge 接口 东软 NetEye VPN 网关 V3.0 实施指南 119

125 通用问题排查步骤 A 常见问题 本章介绍以下内容 : 通用问题排查步骤 常见问题解决方法 问题反馈方式 通用问题排查步骤 1. 确认升级包按顺序安装 : nevpn_4922_4949.tgz nevpn_4949_5064.tgz nevpn_5064_5306.tgz nevpn_5306_5832.tgz nevpn_5832_5932.tgz nevpn_5932_6198.tgz nevpn_6198_6473.tgz nevpn_6473_6973.tgz nevpn_6973_7507.tgz nevpn_7507_8219.tgz 2. 升级后清空缓存或重启浏览器登录 3. 确认已上载有效许可 4. 确认系统时间正确 5. 确认客户端为最新版本, 可登录对应的 SSL VPN Portal 站点下载最新版客户端 6. 如客户端终端安装 360 软件, 卸载客户端并重新安装 东软 NetEye VPN 网关 V3.0 实施指南 120

126 常见问题解决方法 常见问题解决方法 常见问题 1 系统升级后, 登录管理页面时, 页面提示无效请求 解决办法通过串口或 SSH 方式连到后台, 执行以下命令 : service redis restart service rsyslog restart 常见问题 2 通过 Windows 系统自带的 IPSec VPN 客户端拨号成功后, 原有的网络连接断开, 客户端主机无法访问互联网和本地局域网 解决办法通过 IPSec VPN 连接的目的是保证通讯过程的安全 默认情况下, 一旦 IPSec VPN 连接建立, 所有客户端流量都走隧道, 已有的互联网和局域网连接将断开 如需同时访问 IPSec VPN 资源和互联网 / 局域网, 可以通过以下方式实现 : a. 取消终端 IPSec VPN 连接中的 在远程网络上使用默认网关 属性 b. 通过命令行添加到目标资源网络的路由 详细步骤如下 : a. 右键选择 IPSec VPN 连接, 选择属性 > 网络 b. 选中 Internet Protocol Version 4 (TCP/IPv4), 点击属性 c. 点击高级, 取消勾选使用远程网络的默认网关 a b c d. 在运行中输入 cmd, 打开 Windows 命令行 东软 NetEye VPN 网关 V3.0 实施指南 121

127 常见问题解决方法 e. 输入 ipconfig /all, 查看 IPSec VPN 服务器为客户端新分配的虚拟 IP 地址, 如 : f. 通过 route add 命令, 添加到 IPSec VPN 资源的路由, 如 : route add mask p ( 是对端子网的 IP 地址段 ; 是对端子网掩码 ; 是 IPSec VPN 服务器分配给客户端的虚拟 IP ; -p 表示永久添加该路由条目 ) 常见问题 3 系统升级后, 管理页面显示不正常 解决办法清除浏览器缓存 常见问题 4 系统关机一段时间后, VPN 策略失效 解决办法更新系统时间 建议启用系统时间自动同步 常见问题 5 VPN 用户登录时, 提示认证失败 解决办法通过界面右上角的 测试用户 快捷菜单测试用户密码是否正确 如果密码不正确, 帮忙重置用户密码或让用户自己登录 Portal 页面修改密码 如果密码正确, 在 VPN 全局配置中将缺省认证服务器改为本地认证, 使用本地用户账号登录相同资源, 如果认证通过, 则说明是认证服务器配置问题, 请检查认证服务器配置 东软 NetEye VPN 网关 V3.0 实施指南 122

128 常见问题解决方法 常见问题 6 VPN 网关部署在出口防火墙后面时, 客户端无法访问 VPN 服务 解决办法确认出口防火墙已添加 2 条目的地址转换规则 ( 服务端口 500 和 4500), 将 VPN 服务的公网地址转换为 VPN 网关的地址 确认 VPN 网关的缺省网关指向出口防火墙, 或刷新 VPN 网关和出口防火墙之间的路由 检查客户端和 VPN 网关之间是否有多条通路 当存在多条通路时, 需清理并更新 VPN 网关上的 ARP 表 常见问题 7 导出数据显示乱码 解决办法如果想批量编辑用户或策略信息, 可将当前用户或策略信息导出, 编辑后再导入 a. 点击导出按钮, 导出当前用户或策略信息为 csv 文件 b. 新建 excel 文件, 选择数据 > 自文本, 导入已导出 csv 文件中的用户或策略信息 文件原始格式选择 UTF-8: 东软 NetEye VPN 网关 V3.0 实施指南 123

129 常见问题解决方法 分隔符号选择逗号 : c. 编辑用户或策略信息, 另存为 csv 格式 ( 逗号分隔 ) d. 备份 VPN 网关的系统信息, 导入编辑后的 csv 文件 常见问题 8 修改初始密码后, 忘记密码 解决办法通过 Console 重置密码 : a. 将管理主机连接到设备串口 b. 重启设备 系统启动过程中, 出现如下打印时按回车键 : 东软 NetEye VPN 网关 V3.0 实施指南 124

130 问题反馈方式 c. 之后出现如下界面 : d. 选择 reset password 后回车 ( 虚拟机需要在 reset password 上按 E, 然后在 kernel 行上再按 e, 然后进去把 console=ttys0 去掉后, 回车, 然后按 b) e. 输入密码 neteye 后回车 f. 看到如下页面后, 在 # 后输入 passwd g. 输入新密码, 回车 如果有些密码过短之类的提示, 可忽略 h. 输入 reboot 重启, 采用新密码进入系统即可 问题反馈方式 如果您在使用东软 NetEye VPN 网关 Portal 或客户端的过程中遇到问题, 请通过以下方式反馈给我们 : 服务电话 : 邮件地址 :servicedesk@neusoft.com 东软 NetEye VPN 网关 V3.0 实施指南 125

<B6ABC8ED4E ECDF8B9D8BFECCBD9CFF2B5BC2E626F6F6B>

<B6ABC8ED4E ECDF8B9D8BFECCBD9CFF2B5BC2E626F6F6B> 东软 NetEye VPN 网关快速向导 IT SOLUTIONS & SERVICES 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 2016-2018 沈阳东软系统集成工程有限公司

More information

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B>

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B> 东软 NetEye VPN 网关 V3.0 用户使用指南 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 2016 沈阳东软系统集成工程有限公司 所有权利保留,

More information

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B>

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B> 东软 NetEye VPN 网关 V3.0 用户使用指南 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 2017 沈阳东软系统集成工程有限公司 所有权利保留,

More information

<B6ABC8ED4E C EBFCDBBA7B6CBD3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B>

<B6ABC8ED4E C EBFCDBBA7B6CBD3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B> 东软 NetEye SSL VPN 用户指南 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 2017 沈阳东软系统集成工程有限公司 所有权利保留, 侵权必究 沈阳东软系统集成工程有限公司不对因使用本软件及其用户手册所造成的任何损失承担任何责任

More information

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B>

<B6ABC8ED4E ECDF8B9D8D3C3BBA7CAB9D3C3D6B8C4CF2E626F6F6B> 东软 NetEye VPN 网关 V3.0 用户使用指南 版权所有 本软件和相关文档的版权归沈阳东软系统集成工程有限公司所有, 任何侵犯版权的行为都将被追究法律责任 未经版权所有者的书面许可, 不得将本软件的任何部分或全部及其用户手册以任何形式 采用任何手段 ( 电子的或机械的, 包括照相复制或录制 ) 为任何目的, 进行复制或传播 版权所有 2018 沈阳东软系统集成工程有限公司 所有权利保留,

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

Secoway SVN3000技术建议书V1

Secoway SVN3000技术建议书V1 华 为 BYOD 移 动 办 公 安 全 解 决 方 案 白 皮 书 华 为 技 术 有 限 公 司 二 〇 一 二 年 八 月 第 1 页, 共 26 页 2012 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 仸 何 单 位 和 个 人 丌 得 擅 自 摘 抁 复 制 本 文 档 内 容 的 部 分 或 全 部, 幵 丌 得 以 仸 何 形 式 传 播 商 标 声 明 和 其 他

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入... FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

次性密码 (OTP) 给需要获取证书的用户 如果没有邮件服务器, 也可以在 ASDM 上直接查看用户名和 OTP 4) More options 的 publish-crl interface and port 选择 outside 5) 其他采用缺省值, 点击 Apply 三 在 ASA 配置身份

次性密码 (OTP) 给需要获取证书的用户 如果没有邮件服务器, 也可以在 ASDM 上直接查看用户名和 OTP 4) More options 的 publish-crl interface and port 选择 outside 5) 其他采用缺省值, 点击 Apply 三 在 ASA 配置身份 ASA 本地 CA 实现 SSL VPN 证书认证 目录 一 配置说明二 将 ASA 配置为 CA 服务器三 在 ASA 配置身份证书四 配置 Local Users 用户验证五 配置 AnyConnect SSL VPN 访问六 生成用户数字证书七 Apple ios AnyConnect VPN 客户端验证八 Windows XP AnyConnect VPN 客户端验证附录 基于证书验证的扩展配置

More information

SVN3000逐点答夊集

SVN3000逐点答夊集 资 料 编 码 华 为 BYOD 移 动 办 公 解 决 方 案 FAQ( 参 考 ) Issue V1.0 Date 2013-11-20 华 为 技 术 有 限 公 司 版 权 所 有 华 为 技 术 有 限 公 司 2013 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP 无 线 / 有 线 网 络 摄 像 机 使 用 说 明 书 黑 色 白 色 深 圳 市 富 泓 电 子 有 限 公 司 电 话 : +86-755-26509025 传 真 : +86-755-26509229 1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

Microsoft Word - 134招标文件.doc

Microsoft Word - 134招标文件.doc 威 海 市 政 府 采 购 招 标 文 件 采 购 编 号 :WHGP2016-134 采 购 项 目 : 网 站 建 设 采 购 方 式 : 公 开 招 标 山 东 省 鲁 成 招 标 有 限 公 司 2016 年 5 月 20 日 目 录 第 一 部 分 招 标 公 告 2 第 二 部 分 投 标 人 须 知 4 第 三 部 分 开 标 评 标 定 标 13 第 四 部 分 采 购 项 目 说

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司

天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司 天翼云 3.0 VPN 用户使用指南 中国电信股份有限公司云计算分公司 目录 目录 1 产品定义... 2 2... 3 2.1 申请 VPN... 3 2.2 修改 VPN 配置信息... 5 2.3 查看 VPN 策略详情... 6 2.4 删除 VPN... 7 3 常见问题... 8 3.1 每个用户可申请多少个 VPN?... 8 3.2 VPN 是否收费?... 8 3.3 使用 VPN

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

目录 简介 FAP 快速上线 防火墙端口开启 CAPWAP 配置正确的 FortiAP 网络参数 FAP IP 地址设置 配置 FAP 发现防火墙方式 许可 AP 上线

目录 简介 FAP 快速上线 防火墙端口开启 CAPWAP 配置正确的 FortiAP 网络参数 FAP IP 地址设置 配置 FAP 发现防火墙方式 许可 AP 上线 FortiGate 无线 AP 初始安装指南 版本 1.0 时间 支持的版本 2018 年 9 月 FortiGate-51E v6.0.2,build0163,180725 (GA) FortiAP-221C v6.0,build0021,180830 (GA) 作者 状态 反馈 夏苗青 待审核 support_cn@fortinet.com 目录 简介... 3 1. FAP 快速上线... 4

More information

Microsoft Word - AccessPortal使用手册v3.1.doc

Microsoft Word - AccessPortal使用手册v3.1.doc HighGuard Access Portal 使用手册 地址 : 上海市张江高科技园区松涛路 563 号海外创新园 B 座 301-302 室 电话 : 021-50806229 传真 : 021-50808180 电子邮件 : marketing@highguard.com.cn 第 1 页共 24 页 目录 1. ACCESSPORTAL 概述...4 1.1. AccessPortal 主页面

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

1. 配置 LDAP 服务器 在 LDAP 上建立用户组和用户名 : 用户 test 为组 ft 的成员, 组 ft 是组 g1 的成员 用户 user 为组 g1 的成员 用户和组的关系图如下 : 2. FG 上配置用户 2.1. 配置 LDAP 认证服务器 名称 :ldap, 自定义即可 服务器

1. 配置 LDAP 服务器 在 LDAP 上建立用户组和用户名 : 用户 test 为组 ft 的成员, 组 ft 是组 g1 的成员 用户 user 为组 g1 的成员 用户和组的关系图如下 : 2. FG 上配置用户 2.1. 配置 LDAP 认证服务器 名称 :ldap, 自定义即可 服务器 FortiOS 5.2 LDAP 认证增强 -- 基于 SSL VPN 版本 1.0 时间 2015 年 9 月 支持的版本 5.2 状态 反馈 已审核 support_cn@fortinet.com 文档说明 : FortiOS 5.2 在 DLAP 认证功能上进行了增强, 可以基于 LDAP 目录结构中组的逻辑关系 进行查询, 支持基于多级组的 nested 关系进行认证 测试版本 :FortiOS

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

IP Camera

IP Camera IP Camera ( 高 清 云 摄 像 机 ) 电 脑 客 户 端 使 用 手 册 本 操 作 手 册 适 用 于 我 公 司 所 有 云 摄 像 机 系 列 产 品 注 : 为 了 保 护 您 的 隐 私 安 全, 登 陆 后 请 修 改 机 器 的 出 厂 密 码, 并 请 妥 善 保 管 好 用 户 名 及 密 码. 手 册 版 本 : 版 本 日 期 描 述 V1.0 2013 年 5

More information

NAT环境下采用飞塔NGFW

NAT环境下采用飞塔NGFW 版本 V1.0 时间 作者 2017 年 5 月 王祥 状态 反馈 support_cn@fortinet.com 目录 1 应用场景... 3 2 网络拓扑... 3 3 版本说明... 3 4 配置步骤... 4 4.1 FortiGate VXLAN 配置... 4 4.2 Ubuntu VXLAN 配置... 6 5 测试结果... 6 6 注意事项... 7 1 应用场景 VXLAN over

More information

FW450R 450M REV2.0.0

FW450R 450M REV2.0.0 FW450R 450M 1910070105 REV2.0.0 Copyright 2014 www.fastcom.com.cn 400-8830-660 E-mail fae@fastcom.com.cn 第 1 章产品概述... 6 1.1 产品简介...6 1.2 主要特性...6 第 2 章硬件描述... 8 2.1 面板布置...8 2.1.1 前面板...8 2.1.2 后面板...9

More information

目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 获取服务器证书的根证书和 CA 证书 创建控制台 导入 CA 证书..

目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 获取服务器证书的根证书和 CA 证书 创建控制台 导入 CA 证书.. 广东省数字证书认证中心 GDCA 信鉴易 SSL 服务器证书部署指南 2015/11/20 目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求... 2 1. 说明... 2 2. 生成证书请求文件... 2 三 部署证书... 8 1. 获取服务器证书的根证书和 CA 证书... 8 2. 创建控制台... 12 3. 导入 CA 证书... 15

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

网康科技•互联网控制网关

网康科技•互联网控制网关 网 康 科 技 互 联 网 控 制 网 关 Internet Control Gateway 用 户 手 册 Version 5.5 2009 年 12 月 关 于 本 手 册 版 权 声 明 2009 版 权 所 有, 保 留 一 切 权 力 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

untitled

untitled Ruckus Wireless XXXX... 3 1... 3 XXXX... 4 21... 4 22... 4 23... 4 24... 5 25... 5 Ruckus... 6 31 Ruckus... 6 311 Ruckus... 6 312... 7 313 BeamFlex 802.11n... 8 32 Ruckus... 9 321 ZoneDirector 3000...

More information

目录 大连化物所电子邮箱系统迁移客户端配置指南... 3 一 Foxmail 客户端配置 Foxmail 版本查询 Foxmail 6.0 版本配置 修改邮箱帐户 新建邮箱帐户 Foxmail 6.5

目录 大连化物所电子邮箱系统迁移客户端配置指南... 3 一 Foxmail 客户端配置 Foxmail 版本查询 Foxmail 6.0 版本配置 修改邮箱帐户 新建邮箱帐户 Foxmail 6.5 大连化学物理研究所 电子邮箱系统迁移 客户端配置指南 中国科学院大连化学物理研究所图书档案信息中心 二 0 一六年十月 目录 大连化物所电子邮箱系统迁移客户端配置指南... 3 一 Foxmail 客户端配置... 3 1.1 Foxmail 版本查询... 3 1.2 Foxmail 6.0 版本配置... 4 1.2.1 修改邮箱帐户... 5 1.2.2 新建邮箱帐户... 6 1.3 Foxmail

More information

Taurus 系列 多媒体播放器 西安诺瓦电子科技有限公司 快速使用指南 文档版本 : 文档编号 : V1.4.0 NS

Taurus 系列 多媒体播放器 西安诺瓦电子科技有限公司 快速使用指南 文档版本 : 文档编号 : V1.4.0 NS Taurus 系列 多媒体播放器 文档版本 : 文档编号 : V1.4.0 NS120000421 版权所有 2019 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 是诺瓦科技的注册商标 声明 欢迎您选用 ( 以下简称诺瓦科技 ) 的产品, 如果本文档为您了解和使用产品带来帮助和便利, 我们深感欣慰 我们在编写文档时力求精确可靠,

More information

【未完成】AP2600C系列快速安装 中文说明书V

【未完成】AP2600C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 :AP 有线端口默认为 WAN 口, 单台使用时, 需通过无线终端连接 AP, 才能通过管理 IP 地址登陆

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

附件:技术测评需求

附件:技术测评需求 附 件 : 技 术 测 评 需 求 中 国 农 业 银 行 上 网 行 为 管 理 产 品 技 术 测 评 需 求 书 一 测 试 项 目 简 介 上 网 行 为 管 理 产 品 是 中 国 农 业 银 行 为 了 规 范 总 分 行 员 工 上 网 行 为, 对 员 工 在 互 联 网 上 所 有 行 动 进 行 监 督 审 计 的 工 具 本 次 测 试 将 作 为 总 分 行 此 类 产 品

More information

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和 致 远 协 同 管 理 软 件 V5 平 台 白 皮 书 北 京 致 远 协 创 软 件 有 限 公 司 2014 年 6 月 1 / 20 目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

中国移动WLAN自动认证功能

中国移动WLAN自动认证功能 北京交大校园无线网 802.1x 无感知认证 配置操作手册 (v2.0) 北京交通大学信息中心 2014 年 2 月 一 基于安卓 (Andriod) 的手机和平板配置 ( 以三星 9100 为例, 其他终端设置类似 ) 1. 首次使用设置 后续使用无需设置, 只要打开 WLAN, 进入 phone.wlan.bjtu 覆盖范 围, 终端会自动进行认证关联, 连通互联网 : 步骤 1: 使用 phone.wlan.bjtu

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

NeoGate_TG_Series_UserManual_en

NeoGate_TG_Series_UserManual_en 如何对接 Cisco Unified Call Manager 和 NeoGate TG 网关 版本 :1.0 日期 : 2015.03.07 厦门朗视信息科技有限公司 目录 1. 说明... 3 2. 对接 CUCM 和 NEOGATE TG... 4 2.1 在 NeoGate TG 上新建 VoIP 中继... 4 2.2 配置 CUCM...5 3. IP TO MOBILE... 13 3.1

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

版本控制表 版本修改说明编写人 / 修改人审核人 / 批准人日期 V1.0 田勇 GZCA 2016 年 1 月 1 日

版本控制表 版本修改说明编写人 / 修改人审核人 / 批准人日期 V1.0 田勇 GZCA 2016 年 1 月 1 日 贵州省电子证书有限公司 信鉴易 SSL 服务器证书部署指南 For IIS6 版本 版本 :V1.0 生效日期 : 二 一六年一月一日 版权归属贵州省电子证书有限公司 ( 任何单位和个人不得擅自翻印 ) 版本控制表 版本修改说明编写人 / 修改人审核人 / 批准人日期 V1.0 田勇 GZCA 2016 年 1 月 1 日 目录 一 部署前特别说明... 1 二 生成证书请求... 2 2.1 说明...

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

FileMaker 15 WebDirect 指南

FileMaker 15 WebDirect 指南 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc. FileMaker WebDirect FileMaker, Inc. FileMaker

More information

一 安卓系统智能手机 sjedu-1x 认证连接方法 1 进入应用列表, 选择设置 2 选择系统选项卡, 下面有 WLAN 设置 3 点击打开 WLAN 设置, 会自动搜索到附近的 WIFI 无线信号, 能搜索到教育网无线信号 sjedu-1x

一 安卓系统智能手机 sjedu-1x 认证连接方法 1 进入应用列表, 选择设置 2 选择系统选项卡, 下面有 WLAN 设置 3 点击打开 WLAN 设置, 会自动搜索到附近的 WIFI 无线信号, 能搜索到教育网无线信号 sjedu-1x 松江教育 sjedu-1x 无线热点 认证设置方法 一 安卓系统智能手机 平板 sjedu-1x 认证连接方法二 苹果 IOS 系统 IPHONE IPAD sjedu-1x 认证连接方法三 WindowsXP 系统笔记本电脑 sjedu-1x 认证连接方法四 Windows7 系统笔记本电脑 sjedu-1x 认证连接方法五 Windows8/8.1 系统笔记本电脑 平板 sjedu-1x 认证连接方法六

More information

IPSec对接案例

IPSec对接案例 AR120&AR150&AR160&AR200&AR500&AR510&A R1 文档版本 V1.0 发布日期 2015-09-30 华为技术有限公司 版权所有 华为技术有限公司 2015 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有

More information

Microsoft Word - install_manual-V _CN.docx

Microsoft Word - install_manual-V _CN.docx NO TASK Q-Sign Install Manual PAGE 1/28 Q-Sign INSTALL MANUAL Version 3.0 Server Manager Client Codec NO TASK Q-Sign Install Manual PAGE 2/28 History DATE Contents Name Ver. Remark 2009-02-11 Q-Sign Ver.

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

Application description

Application description 常问问题 2 月 /2010 年 如何通过 3G 网络对 S7-1200 远程编程调试 远程编程, 远程诊断,3G,S7-1200 https://support.industry.siemens.com/cs/cn/zh/view/109420981 目录 1. 网络拓扑结构... 3 2. 硬件需求... 3 3. 软件需求... 3 4. 组态... 3 4.1 在本地组态 S7-1200 项目...

More information

NeoGate_TG_Series_UserManual_en

NeoGate_TG_Series_UserManual_en 版本 V1.0 日期 :2015-03-12 厦门朗视信息科技有限公司 1. 概述 该协议允许外部程序控制 TG 网关发送 / 接收短信及发送 USSD 2. TG 配置 在使用 NeoGate TG API 之前, 您需要先登陆 NeoGate TG 网页启用 API 并设置 API 的用户名密码和允许通过 API 端口访问 TG 设备的 IP 地址 启用 SMS API: 勾选用户名 : 自定义,

More information

【已改】AP2200C系列快速安装 中文说明书V

【已改】AP2200C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 : 单台使用, 独立进入设备 WEB 页面配置 ; 方案二 : 多台使用, 采用 AC 认证网关集中管理配置及相关认证功能

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址 Unrestricted

操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址   Unrestricted 操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址 https://support.industry.siemens.com/cs/cn/zh/view/109480500 Unrestricted 目录 1 概述... 3 2 配置 SCALANCE W 作为 DHCP 客户端... 4 3 配置 SCALANCE

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

目 录 前 言... 4 校 园 网 络 篇... 5 第 一 章 交 大 校 园 网... 6 第 二 章 有 线 网 络... 7 第 三 章 无 线 网 络 (WiFi)... 11 第 四 章 网 络 计 费 系 统... 13 第 五 章 虚 拟 专 用 网 (VPN)... 15 第 六

目 录 前 言... 4 校 园 网 络 篇... 5 第 一 章 交 大 校 园 网... 6 第 二 章 有 线 网 络... 7 第 三 章 无 线 网 络 (WiFi)... 11 第 四 章 网 络 计 费 系 统... 13 第 五 章 虚 拟 专 用 网 (VPN)... 15 第 六 北 京 交 通 大 学 信 息 系 统 入 门 指 南 教 职 工 必 读 信 息 化 办 公 室 2016 年 4 月 1 目 录 前 言... 4 校 园 网 络 篇... 5 第 一 章 交 大 校 园 网... 6 第 二 章 有 线 网 络... 7 第 三 章 无 线 网 络 (WiFi)... 11 第 四 章 网 络 计 费 系 统... 13 第 五 章 虚 拟 专 用 网 (VPN)...

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 能 會 發 生 改 變, 敬 請 留 意 於 本 檔 中, 贊 雲 科 技 擁 有 專 利 權 商 標

More information

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例 H3C SecBlade IAG 插卡 Portal 认证典型配置举例 关键词 :Portal AAA IAG 认证 摘要 : 本文主要介绍 H3C SecBalde IAG 插卡 Portal 接入认证的典型配置 缩略语 : Abbreviations 缩略语 Full spelling 英文全名 Chinese explanation 中文解释 AAA Authentication,Authorization,

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

1

1 报考申请步骤 1. 登陆 www.cgfns.org 2. 选择 CGFNS services, 点击 ISPN -China 3. 出现如下图所示的页面, 点击开始报考 4. 出现如下图所以的页面, 点击 5. 出现如下图所示的页面, 点击 6. 输入用户名和密码 ( 参加预注册时用的用户名和密码 ) 如果没有参加预注册 的话点击 进行用户名注册, 用户名注册好后再登录 7. 上传照片, 点击 8.

More information

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin

目录 1 简介 1 2 配置前提 1 3 配置环境 服务器 软件 1 4 配置指导 组网拓扑 操作步骤 Red Hat Enterprise Linux Server Red Hat Enterprise Lin Red Hat Enterprise Linux Server 7.x CAStools 安装操作指导书 Copyright 2015 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 配置环境 1 3.1 服务器 1

More information

Application description

Application description 常问问题 05/2014 WinCC V7.2 与 S7-1200/1500 PLC 常规通讯 WinCC V7.2 S7-1200 S7-1500 http://support.automation.siemens.com/cn/view/zh/92378435 目录 1 概述... 3 2 WinCC V7.2 与 S7-1200 PLC 常规通讯... 3 2.1 设置 PLC 通讯参数...

More information

目录 目录 目录 VPC 新版控制台产品使用文档使用场景创建可访问公网的 VPC 主机场景 1 场景 2 VPC 进入 VPC 创建 VPC 删除 VPC 创建默认 VPC 点击 " 进入 VPC" 按钮, 进入 VPC 功能列表创建子网删除子网修改 DNS 子网绑定主机进入绑

目录 目录 目录 VPC 新版控制台产品使用文档使用场景创建可访问公网的 VPC 主机场景 1 场景 2 VPC 进入 VPC 创建 VPC 删除 VPC 创建默认 VPC 点击  进入 VPC 按钮, 进入 VPC 功能列表创建子网删除子网修改 DNS 子网绑定主机进入绑 目录 2019-03-19 目录 目录 VPC 新版控制台产品使用文档使用场景创建可访问公网的 VPC 主机场景 1 场景 2 VPC 进入 VPC 创建 VPC 删除 VPC 创建默认 VPC 点击 " 进入 VPC" 按钮, 进入 VPC 功能列表创建子网删除子网修改 DNS 子网绑定主机进入绑定主机页面子网绑定云服务器进入绑定云服务器页面路由进入路由创建路由删除路由互联网网关 IP 映射端口映射

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式

目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式 WS832 11ac 1200Mbps 双 频 无 线 路 由 器 用 户 指 南 目 录 1 产 品 简 介... 5 功 能 简 介... 5 接 口 和 按 钮... 6 指 示 灯... 7 2 硬 件 安 装... 8 选 择 合 适 的 安 装 位 置... 8 连 接 线 缆... 8 3 建 立 计 算 机 的 Wi-Fi 连 接... 9 通 过 手 动 方 式 连 接 Wi-Fi...

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

如何分配一个 IP 地址和访问你的设备 用户手册

如何分配一个 IP 地址和访问你的设备 用户手册 用户手册 目录 开始............................................... 3 浏览器支持.......................................... 3 关于默认 IP 地址..................................... 3 AXIS IP Utility..........................................

More information

浪潮集团信息化文案

浪潮集团信息化文案 浪 潮 舆 情 云 监 测 系 统 技 术 白 皮 书 浪 潮 软 件 集 团 有 限 公 司 云 服 务 事 业 部 2015 年 11 月 第 1 页 共 35 页 目 录 第 一 章 浪 潮 舆 情 云 监 测 系 统 介 绍... 3 1.1 概 述... 3 1.1.1 舆 情 监 测 背 景... 3 1.1.2 舆 情 监 测 工 作 面 临 的 问 题... 4 1.1.3 产 品

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 PPPoE Client 配置举例 关键词 :PPPoE,PPPoE Client,AP 摘要 :PPPoE 是 Point-to-Point Protocol over Ethernet 的简称, 它可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

目录 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 创建证书控制台 获取服务器证书的根证书和 CA 证书 导入根证书 导入 CA 证书

目录 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 创建证书控制台 获取服务器证书的根证书和 CA 证书 导入根证书 导入 CA 证书 广东省数字证书认证中心 GDCA 信鉴易 SSL 服务器证书部署指南 For IIS 7/8 版本 2015/11/23 目录 一 部署前特别说明... 2 二 生成证书请求... 2 1. 说明... 2 2. 生成证书请求文件... 2 三 部署证书... 5 1. 创建证书控制台... 5 2. 获取服务器证书的根证书和 CA 证书... 7 3. 导入根证书... 10 4. 导入 CA 证书...

More information

Microsoft Word - YDB doc

Microsoft Word - YDB doc YDB 中 国 通 信 标 准 化 协 会 标 准 YDB 118 2012 宽 带 速 率 测 试 方 法 用 户 上 网 体 验 Broadband speed test method User experience of internet surfing 2012-11 - 13 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... Ⅱ 1 范 围... 1 2 规 范 性 引 用

More information