网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12

上传人:人*** 文档编号:498015673 上传时间:2023-11-04 格式:DOC 页数:102 大小:1.03MB
返回 下载 相关 举报
网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12_第1页
第1页 / 共102页
网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12_第2页
第2页 / 共102页
网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12_第3页
第3页 / 共102页
网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12_第4页
第4页 / 共102页
网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12_第5页
第5页 / 共102页
点击查看更多>>
资源描述

《网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12》由会员分享,可在线阅读,更多相关《网神SecSIS3600安全隔离和信息交换系统管理员手册V6.0.12(102页珍藏版)》请在金锄头文库上搜索。

1、 .wd.网神SecSIS 3600安全隔离与信息交换系统管理员手册声明本手册所含内容如有任何变动,恕不另行通知。在法律法规允许的最大范围内,网神信息技术(北京)股份除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其他任何担保,包括但不限于本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。在法律法规的最大允许范围内,网神信息技术(北京)股份对于您的使用或不能使用本产品而发生的任何损害包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其他损失,不负任何赔偿责任。本手册的信息受到版权保护,本手册的任何局部未经网神信息技术(北京)股份

2、的事先书面许可,任何单位与个人不得以任何方式影印或复印。网神信息技术(北京)股份北京市海淀区上地开发区开拓路7号先锋大厦前言感谢您使用网神信息技术(北京)股份的网神SecSIS 3600安全隔离与信息交换系统,您能成为我们的用户,是我们莫大的荣幸。为了使您尽快熟练地使用网神SecSIS 3600安全隔离与信息交换系统,我们随机配备了内容详细的管理员手册。网神SecSIS 3600安全隔离与信息交换系统必须通过管理主机对安全隔离与信息交换系统进展设置管理。这本手册能帮助您更好地管理设置。希望用户在遇到设置问题的时候能在手册里得到帮助。我们对管理员手册的编排力求内容全面而又简单易懂,从中您可以获取

3、有关安装步骤、系统设置、 基本操作、软硬件使用方法以及安全本卷须知等各方面的知识。在第一次安装和使用之前,请务必仔细阅读所有资料,这会有助于您更好地使用本产品。这本手册的读者对象是网神SecSIS 3600安全隔离与信息交换系统的管理员。在安装安全隔离与信息交换系统之前及过程中,为更好地应用与配置,同时防止可能出现的各类问题,请仔细阅读本手册。我们认为手册中所提供的信息是正确可靠的,请尽量防止人为的失误。 谢谢您的合作!网神信息技术(北京)股份安全使用本卷须知本章列出的安全使用本卷须知,请仔细阅读并在使用网神SecSIS 3600安全隔离与信息交换系统过程中严格执行。这将有助于更好地使用和维护

4、您的安全隔离与信息交换系统。 安全隔离与信息交换系统应用环境为温度1035和湿度40%80%;存储环境为温度070,湿度20% 95%。 采用交流220V电源。 必须使用三芯带接地保护的电源插头和插座。良好的接地是您的安全隔离与信息交换系统正常工作的重要保证。对于安全隔离与信息交换系统来说,如果缺少接地保护线,在机箱的金属背板上可能会出现感应电压。虽然不会对人体造成伤害,但在接触时,可能会产生麻、痛等轻微触电的感觉。另外,如果您擅自更换标准电源线,可能会带来严重后果。特别提示: 遇到故障,请不要自行拆卸安全隔离与信息交换系统,建议与我们的技术支持人员免费咨询 :400-610-8220取得联系

5、,以获得最正确解决方案。 安全隔离与信息交换系统的搬运应注意: 本安全隔离与信息交换系统的搬运最好使用出厂原包装。搬运之前请清点好所有部件和随机附带的资料。 最好将各个部件和随机附带的资料按出厂时的包装复原。 安全隔离与信息交换系统不可带电搬运,任何零部件不可带电插拔,否则可能损坏安全隔离与信息交换系统。 将安全隔离与信息交换系统打包完成后,用胶带封箱,即可搬运。安全隔离与信息交换系统搬运过程中,请不要剧烈碰撞和跌摔,不可雨淋。搬运过程请远离强静电,强磁场环境。 正确标准的操作是安全的保证。目录第一章准备工作111.1产品介绍111.2产品特点121.3产品功能12第二章登陆管理界面132.1

6、 Web管理132.2 串口管理15第三章网络配置173.1网络配置183.2 网络地址183.3管理地址193.4路由配置203.5路由表213.6源地址路由223.7 DNS配置233.8 主机名配置243.9 IPMAC绑定243.10 IPMAC探测253.11 双机和负载263.11.1 基本配置273.11.2 虚拟地址283.11.3 双机检测303.11.4 负载服务303.11.5 负载服务323.11.6 启动配置33第四章管理员配置344.1访问控制344.2管理员组配置354.3组权限配置364.4管理员配置374.5登陆配置384.6安装证书394.7更换证书394.

7、8重启管理服务40第五章文件交换405.1 任务管理415.1.1 添加任务415.1.2 修改任务455.1.3 删除任务455.2 文件名过滤455.3 关键字过滤465.4 类型过滤475.5 修改smb口令48第六章数据库同步496.1数据库496.1.1数据库配置496.1.2数据库状态516.1.3同步表配置516.1.4字段配置526.1.5 数据库信息536.2同步任务536.2.1 添加任务536.2.2删除任务566.2.3修改任务576.2.4任务信息576.3同步工具586.4启动配置58第七章安全浏览597.1服务端607.1.1 DNS配置607.1.2启动配置61

8、7.2 客户端627.2.1 基本配置627.2.2 认证配置657.2.3访问控制677.2.4域名访问控制687.2.5 MIME过滤697.2.6 病毒检测697.2.7 启动配置70第八章安全FTP718.1 服务端718.1.1 基本配置718.1.2 启动配置728.2客户端738.2.1 基本配置738.2.2用户过滤758.2.3 命令过滤768.2.4 类型过滤768.2.5 允许服务器788.2.6 上传文件名798.2.7 下载文件名798.2.8 访问控制808.2.9 重新定向818.2.10 启动配置82第九章 FTP访问829.1 服务端839.2 客户端849.

9、3 访问控制85第十章数据库访问8610.1 ORACLE数据库8610.1.1 ORACLE数据库服务端8610.1.2 ORACLE客户端8810.1.3 用户配置8910.1.4 访问控制9010.2 SqlServer数据库9110.2.1 SqlServer服务端9110.2.2 SqlServer客户端9210.2.3 sqlserver用户配置9310.2.4 sqlserver访问规则9410.3 Sysbase数据库9510.3.1 sysbase服务端9510.3.2 Sysbase 客户端9610.3.2 Sysbase访问控制9710.4 Mysql数据库9810.4.

10、1 Mysql服务端9810.4.2 Mysql客户端9910.4.3 Mysql 访问控制10010.5 DB2数据库10110.5.1 DB2 服务端10110.5.2 DB2 客户端10210.5.3 DB2 访问控制103第十一章邮件访问10411.1 SMTP服务端10511.2 SMTP客户端10611.3 SMTP访问控制10711.4 POP3服务端10811.5 POP3客户端11011.6 POP3访问控制11111.7 病毒检测11211.8 内容过滤11211.8.1 地址列表11311.8.2 关键字11311.8.3 附件114第十二章 SSL通道11512.1 服

11、务端11512.1.1 任务配置11612.1.2 用户管理11612.1.3 用户服务权限11712.1.4 启动配置11712.2 客户端11812.2.1 基本配置11912.2.2 更新证书11912.2.3 启动配置12012.2.4 下载客户端120第十三章 SOCKS模块12113.1 服务端12113.1.1 基本配置12113.1.2 启动配置12213.2 客户端12313.2.1 基本配置12313.2.2 认证配置12413.2.3 访问控制12513.2.3 启动配置126第十四章定制模块12714.1 TCP访问12714.1.1 TCP服务端12714.1.2 T

12、CP客户端12814.1.3 TCP访问控制12914.2 UDP访问13114.2.1 UDP服务端13114.2.2 UDP客户端13214.2.3 UDP访问控制13314.3组播13414.3.1 组播服务端13414.3.2 组播客户端135第十五章告警中心135第十六章防护设置13616.1入侵检测13716.1.1 基本配置13716.1.2 接口配置13716.1.3启动配置13716.2抗攻击配置13816.3 ICMP应答138第十七章工具箱13917.1许可证管理13917.1.1 上传许可证14017.1.2 下载许可证14017.1.3 硬件序列号14017.2配置管

13、理14117.2.1导入配置14117.2.2导出配置14117.2.3恢复出厂配置14217.3 SNMP配置14217.4 SSH配置14317.5状态日志配置14317.5.1 基本配置14317.5.2 启动配置14517.6 防病毒设置14517.6.1 在线升级14617.6.2 本地升级14617.6.3 启动配置14617.7系统时间14717.8同步时间14717.9修改口令14817.10 系统升级14817.11 补丁管理14817.12 导出诊断信息14917.13 网闸状态检测14917.14 系统资源15017.15 路由信息15017.16 调试工具15117.1

14、7 版本信息151第十八章关闭系统15218.1安全重启15218.2安全关机152第十九章安全退出153概 述随着互联网的开展,电子政务与企业信息化工作的展开,Web服务已经成为互联网上最流行的服务。政府与企业为了不断的提升自己的对外服务质量与内部工作效率,正在纷纷建设自己的内部的或与Internet相连接的Web服务系统。在提供Web服务的同时往往带来黑客攻击、非授权访问等安全风险,为了确保客户资料等重要信息资源的安全性,通常将这些信息放在单独的网络上,该网络并不与外部网络直接相连接。文件服务是网络上主机之间交流信息的一种非常普通的方式,但多个网络之间的隔离却文件交换又回到了最原始的方式,通过人为的干预来实现,定期将需要转移的数据拷贝到软盘等存储介质上,然后再将其复制到目标网络中。而随着电子政务、电子商务的开展,不同网络间交换数据的数量和频率呈几何量级上升,网络间文件传输导致给管理人员带来了巨大的工作量,同时也带来了网络间信息流的迟滞,信息不能实现在网络间及时的共享。这种原始的解决方案已经越来越无法满足用户的需求。分析以上网上的多种不同应用,信息的安全性保护需要重要信息保存在独立的安全网络上,同时网络服务需要访问不同网络间的信息资源。针对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号