文档库 最新最全的文档下载
当前位置:文档库 › Hillstone网络地址转换技术解决方案白皮书

Hillstone网络地址转换技术解决方案白皮书

Hillstone网络地址转换技术解决方案白皮书
Hillstone网络地址转换技术解决方案白皮书

1.2 隐藏并保护内网主机

使用网络地址转换(NAT )后,内网主机使用私网地址,而对外网却显示一个或多个公网地址,内网主机不直接暴露在公网上,避免被扫描探测和直接访问,从而增强网络安全性。

Hillstone 网络地址转换基本功能

2.1 SNAT (源地址转换)

2.2 DNAT (目的地址转换)

SNAT 是内网终端访问外网服务时使用的功能。如图1所示,内网终端使用私网地址访问公网服务,数据包经过网关时,网关将“私网源地址:端口”修改成“公网源地址:端口”,并做下记录,当服务端返回数据包时,再按照之前的记录将“公网目的地址:端口”修改回“私网目的地址:端口”。Hillstone 安全网关的SNAT 功能支持三种转换模式:

① 静态地址

静态源地址转换即一对一的转换。该模式要求被转换到的公网地址条目包含的IP 地址数与流量的私网源地址的地址条目包含的IP 地址数相同。

② 动态地址

动态源地址转换即多对多的转换。该模式将私网源地址转换到指定的公网IP 地址。每一个私网源地址会被映射到一个唯一的公网IP 地址做转换,直到指定公网地址全部被占用。

③ 动态端口

多个私网源地址将被转换成指定公网IP 地址条目中的一个地址。通常情况下,地址条目中的第一个地址将会首先被使用,当第一个地址的端口资源被用尽,第二个地址将会被使用。

DNAT 是外网终端访问内网服务时使用的功能。如图2所示,外网终端使用公网地址访问内网服务,数据包经过网关时,网关将“公网目的地址:端口”修改成“私网目的地址:端口”,并做下记录,当服务端返回数据包时,再按照之前的记录将“私网源地址:端口”修改回“公网源地址:端口”。

图1 Hillstone 安全网关SNAT 工作原理

图2 Hillstone 安全网关DNAT

工作原理

2.3 ALG (应用层网关)

一些应用在通信过程中使用应用层携带网络地址信息,如SIP 协议;一些应用采用多通道数据传送,控制通道在应用层协商数据通道的网络地址,如FTP 协议。在NAT 场景下,这些协议的正常通信都会受到影响。这就要求NAT 网关在进行网络层地址转换的同时,能够识别这些应用,并在应用层也对地址进行相应的转换。图3中以SIP 协议为例,讲解

ALG

过程。Hillstone 安全网关支持SIP 、H.323、FTP 、TFTP 、PPTP 、RTSP 、RSH 、MSRPC 、SUNRPC 、SQLNET 等多种常用协议的ALG 。

SNAT 工作在动态端口模式时,公网源地址池中的某个地址首先被使用,当这个地址的端口池被用尽时,另一个地址才会被使用,这样的工作机制在用户访问某些特殊服务(如网银)时会出现问题。网银类服务考虑了更多的安全机制,要求同一个用户同一次访问网银服务过程中的源地址必须相同,如果某用户访问网银时正好处于一个公网源地址的端口池被耗尽,那么此用户后续访问该网银服务的新建流的私网源地址都会被转换成新的公网地址。根据网银的安全机制,这些新建流会被服务端断开。为解决该问题,Hillstone 提供了Sticky 功能,当SNAT 工作在动态端口模式时,若开启Sticky 功能,每一个私网源地址产生的所有会话将被映射到同一个固定的公网源地址。

Hillstone 网络地址转换高级功能

3.1 SNAT Sticky

图4 Hillstone 安全网关SNAT Sticky 应用场景

图3 Hillstone 安全网关ALG 工作原理(SIP 为例)

图5 Hillstone 安全网关SNAT 端口复用应用场景

3.2 SNAT 端口复用

3.3 DNAT 服务器负载均衡

3.4 Full Cone NAT

SNAT 工作时,NAT 网关需要建立“私网源地址:端口”—〉“公网源地址:端口”的映射记录,以便当服务端返回数据包时,再按照之前的记录将“公网目的地址:端口”修改回“私网目的地址:端口”。一个“公网源地址:端口”对和一个“私网源地址:端口”对是一对一关系。因此“私网源地址:端口”对的数量(代表用户的数量)越多,“公网源地址:端口”对的数量需求也就越多。为帮助宽带运营商节约公网源地址资源,Hillstone 提供了SNAT 端口复用功能,把用户访问的公网目的地址作为一个维度加入到NAT 映射表中,即NAT 网关建立“私网源地址:端口”—〉“公网源地址:端口”+“公网目的地址”的映射记录,当不同的用户或同一个用户通过不同端口访问不同的公网地址时,就可以分配相同的“公网源地址:端口”,使得公网源地址资源的使用率大大提高,从而避免宽带运营商因内网用户的增加导致公网源地址资源不足而扩容。

企业或数据中心的内网服务为了保护服务不出现单点故障以及合理利用硬件服务器的性能,常常对服务器采用集群模式部署,这就需要外置负载均衡设备为服务器群进行分流。Hillstone 的DNAT 功能可以提供服务器负载均衡业务,支持将内网多个私网服务器地址映射成同一个公网地址,在外网用户对此公网地址进行访问时,将流量均匀地分流到各私网服务器上。

图6 Hillstone 安全网关DNAT 服务器负载均衡应用场景

图7 Hillstone 安全网关Full Cone NAT

应用场景

3.5 NAT444

3.6 NAT64/NAT46(NAT-PT )

在SNAT 过程中,NAT 映射记录由内网用户的“私网源地址:端口”触发建立,当服务端返回数据包时,再按照之前的记录将“公网目的地址:端口”修改回“私网目的地址:端口”。若服务端返回的数据包与NAT 映射记录无法匹配,就会被丢弃。Full Cone NAT 功能是在内网用户的“私网源地址:端口”触发建立NAT 映射记录的同时,将当前的“私网源地址:端口”和“公网源地址:端口”进行绑定。绑定后,相同的“私网源地址:端口”发起的到任何地址的访问都固定转换为对应的“公网源地址:端口”。当其它用户访问此“公网地址:端口”时,根据之前的绑定记录,系统直接将“公网地址:端口”转换成对应的“私网地址:端口”,使通信得以正常进行。Hillstone 提供Full Cone NAT 功能,用来解决宽带运营商网络出口带宽拥塞问题。P2P 下载使得宽带运营商的网络出口带宽常常不足,流量分析发现,由于传统SNAT 工作过程对NAT 记录的严格匹配,宽带运营商的内网用户P2P 下载后的数据无法被其它内网用户请求到,使得所有数据都要从外网的Peer 请求,造成网络出口带宽的高消耗和拥塞。在Hillstone 安全网关上开启Full Cone NAT 功能后,大部分P2P 流量都在网内流转,大大节省了网络出口带宽。

NAT444主要是被已经拥有大量IPv4地址的运营商用来作为延缓IPv4向IPv6过渡的手段。拥有大量IPv4地址的运营商一般都是国家级、区域性大型固网宽带运营商,他们的用户上网会直接分配公网IPv4地址。但随着用户数量的不断增加以及WLAN 网络的建设,这些运营商拥有的IPv4地址开始不足,而向IPv6过渡又需要较大的投资成本,因此他们开始选择使用NAT 改造方案,给用户分配私网IP 地址来提供互联网接入服务,这样的方案被称为NAT444。Hillstone 目前提供的NAT444面向中国电信进行了定制,支持外网地址固定端口块向内网地址的静态映射,同时能够基于Session 生成日志,还能基于用户生成日志。

NAT64/NAT46主要解决运营商或企业内部纯IPv6网络和纯IPv4网络互访的问题。运营商或企业在纯IPv6网络和纯IPv4网络之间部署Hillstone 安全网关,为双向的访问同时做源地址转换和目的地址转换,使通信就像在本类型网络内部一样。

图9 Hillstone 安全网关NAT64/NAT46(NAT-PT )应用场景

图8 Hillstone 安全网关NAT444

应用场景

4.1 企业互联网出口

防火墙通常作为网关部署在企业的互联网出口,网络地址转换(NAT )是必须的功能。

4.2 企业数据中心网络出口

防火墙通常不作为网关部署在企业数据中心的网络出口,但网络地址转换(NAT )是必须的功能。企业数据中心网络对可靠性要求较高,通常选择两台防火墙HA 模式部署。

网络地址转换典型客户场景

3.7 NAT64/DNS64

NAT64/DNS64主要解决运营商或企业内网IPv4和IPv6用户共存的场景下,IPv6用户访问外网IPv4服务的问题。运营商或企业在网络出口部署Hillstone 安全网关,首先IPv6用户发起对外网服务的DNS 解析,Hillstone 安全网关发现其请求的是IPv4的服务,则代理其向DNS 服务器请求IPv4的地址,然后给IPv6用户回应构造的IPv6地址,此即为DNS64过程;而后IPv6用户发起IP 连接,Hillstone 安全网关根据之前的DNS64过程中的记录,将用户访问的IPv6地址进行目的地址转换成外网IPv4服务的真实地址,同时为用户进行源IP 地址转换,将用户的IPv6地址转换成IPv4地址,即完成NAT64过程。

图10 Hillstone 安全网关NAT64/DNS64应用场景

图11 Hillstone 安全网关企业互联网出口NAT

场景

4.3 宽带运营商网络出口

防火墙通常不作为网关部署在宽带运营商的网络出口,但网络地址转换(NAT )是必须的功能。

图12 Hillstone 防火墙企业数据中心网络出口NAT 场景

图13 Hillstone 防火墙宽带运营商网络出口NAT

场景

网络地址转换

网络地址转换(NAT)简介 NAT概述NAT(Network Address Translation,网络地址转换)是将IP 数据报报头中的IP 地址转换为另一个IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP 地址空间的枯竭。[1]说明:私有 IP 地址是指内部网络或主机的IP 地址,公有IP 地址是指在因特网上全球唯一的IP 地址。RFC 1918 为私有网络预留出了三个IP 地址块,如下: A 类:10.0.0.0~10.255.255.255 B 类:172.16.0.0~ 172.31.255.255 C 类:192.168.0.0~192.168.255.255 上述三个范围内的地址不会在因特网上被分配,因此可以不必向ISP 或注册中心申请而在公司或企业内部自由使用。NAT技术的产生虽然NAT可以借助于某些代理服务器来实现,但考虑到运算成本和网络性能,很多时候都是在路由器上来实现的。随着接入Internet的计算机数量的不断猛增,IP地址资源也就愈加显得捉襟见肘。事实上,除了中国教育和科研计算机网(CERNET)外,一般用户几乎申请不到整段的C类IP地址。在其他ISP那里,即使是拥有几百台计算机的大型局域网用户,当他们申请IP地址时,所分配的地址也不过只有几个或十几个IP地址。显然,这样少的IP地址根本无法满足网络用户的需求,于是也就产生了NAT技术。NAT技术的作用借助于NAT,私有(保留)地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP 地址(甚至是1个)即可实现私有地址网络内所有计算机与Internet的通信需求。NAT将自动修改IP报文的源IP地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。NAT技术实现方式NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和端口多路复用OverLoad。静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。端口多路复用(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。网络地址转换(NAT)的实现在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。1).静态地址转换的实现假设内部局域网使用的lP

H3C以太环网解决方案技术白皮书

以太环网解决方案技术白皮书 关键词:RRPP 摘要:以太环网解决方案主要以RRPP为核心的成本低高可靠性的解决方案。 缩略语清单: 1介绍 在数据通信的二层网络中,一般采用生成树(STP)协议来对网络的拓扑进行保护。STP协议族是由IEEE实现了标准化,主要包括STP、RSTP和MSTP等几种协议。STP最初发明的是目的是为了避免网络中形成环路,出现广播风暴而导致网络不可用,并没有对网络出现拓扑变化时候的业务收敛时间做出很高的要求。实践经验表明,采用STP协议作为拓扑保护的网络,业务收敛时间在几十秒的数量级;后来的RSTP对STP机制进行了改进,业务收敛时间在理想情况下可以控制在秒级左右;MSTP主要是RSTP的多实例化,网络收敛时间与RSTP基本相同。 近几年,随着以太网技术在企业LAN网络里面得到广泛应用的同时,以太网技术开始在运营商城域网络发展;特别是在数据,语音,视频等业务向IP融合的趋势下,增强以太网本身的可靠性,缩短网络的故障收敛时间,对语音业务,视频等业务提供满意的用户体验,无论对运营商客户,还是对于广大的企业用户,都是一个根本的需求。 为了缩短网络故障收敛时间,H3C推出了革新性的以太环网技术——RRPP(Rapid Ring Protection Protocol,快速环网保护协议)。RRPP技术是一种专门应用于以太网环的链路层协议,它在以太网环中能够防止数据环路引起的广播风暴,当以太网环上链路或设备故障时,能迅速切换到备份链路,保证业务快速恢复。与STP协议相比,RRPP协议具有算法简单、拓扑收敛速度快和收敛时间与环网上节点数无关等显著优势。 H3C基于RRPP的以太环网解决方案可对数据,语音,视频等业务做出快速的保护倒换,协同高中低端交换机推出整体的环网解决方案,为不同的应用场景提供不同的解决方案。 2技术应用背景 当前多数现有网络中采用星形或双归属组网模型,多会存在缺乏有效保护和浪费网络资源等诸多问题,如下图所示:

智慧科技-计划管理系统技术白皮书-万达信息

智慧科技-计划管理系统 技术白皮书 1产品定位 各级科委目前对科技计划的管理主要采用电子文档化的管理模式。随着业务工作发展与政府服务职能的深化,业务信息的数据量也不断积累和扩大,现有的管理方式对业务工作的支撑力度开始显得不足,主要体现在信息记录的格式缺乏统一性、信息由多人管理较为分散、对信息的查阅和利用不够便捷等。因此,建设科技计划管理系统,利用更为有效的信息化管理手段变得十分必要。 计划管理系统的建设将以实际业务需求为导向,实现科技计划的全生命周期管理,通过信息化手段规范计划管理业务的管理要素和日常工作,并对收集到的各类要素信息进行更为有效的分析利用,为业务人员在计划管理中的综合处理、高效配置、科学决策提供更为有效的支撑。 凭借多年在信息化系统建设领域的丰富实践经验,我们在方案总体设计方面,周密考虑,充分部署,力争在方案的总体架构方面体现先进性、扩展性和实用性。 一方面,根据各级科委具体需求,采用BS应用结构作为整体应用架构,实现安全的信息交换与业务处理; 其次,采用模块化设计的思想,将各个管理环节标准化和规范化,实现业务开展过程的全面推进; 第三,通过完善的后台管理功能,提供灵活的定制服务,满足业务处理的需求。 整个系统设计在考虑了现有信息系统的使用特点以及现阶段的业务需求的同时,还充分考虑了系统的潜在需求,具有先进性和较高的可扩展性。 系统总体框架如下图:

2主要功能 ●计划可研 计划可行性研究阶段,根据计划指南,部门推荐,完成计划科研报告编写(Word和在线),在计划申报系统中进行填报。 可研报告包含企业信息,计划可研书要求的信息等 ●立项管理: 计划管理最关键过程,根据可研报告,进行立项管理过程。 计划立项审查,和全省市计划库中原有计划进行对比,从计划名称、计划建设内容、考核指标、承担单位、计划负责人等各个方面进行比对, 形成相应的客观报告。 专家根据立项审查结果,进行再次审核,最终形成结果,专家随机取自专家系统库,同时各自打分可以网上网下结合进行,保证其公平透明。 ●计划申报: 计划可研和立项管理结束后,将发放计划正式立项通知书。

思科网络地址转换(NAT)配置

Isp no ena config t host ISP no ip domain-lookup line con 0 exec-timeout 0 0 inter e0/1 ip add 202.1.1.2 255.255.255.0 no shut inter e0/2 ip add 203.1.1.1 255.255.255.0 no shut router1 no ena config t no ip domain-lookup host Router1 line con 0 exec-timeout 0 0 host R1 inter e0/0 ip add 192.168.10.1 255.255.255.0 no shut inter e0/1

ip add 202.1.1.1 255.255.255.0 no shut ip route 0.0.0.0 0.0.0.0 202.1.1.2 int e0/0 //静态NAP ip nat inside int e0/1 ip nat outside ip nat inside source static 192.168.10.10 202.1.1.3 ip nat pool hello 202.1.1.10 202.1.1.12 netmask 255.255.255.0 //动态NAP access-list 1 permit 192.168.10.0 0.0.0.255 ip nat inside source list 1 pool hello ip nat inside source list 1 pool hello overload //PAT技术

产品方案技术白皮书模板

附件二十九:产品方案技术白皮书 一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 4.................................................................................................................. . 九、售后服务方式说明 一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍

详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。. 四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。. 2、技术指标 针对技术参数进行描述。 七、产品方案测评数据 产品方案主要测评数据,可以是内部测评数据,也可以是第三方的测评数据。 八、实施运维方式说明 该产品方案的实施运营方式,以及实施运营需要注意问题的说明。 九、售后服务方式说明 该产品方案的售后服务方式、服务标准、服务内容说明,以及不同服务方式的报价。.

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

浅谈网络地址转换(NAT)的三种方式

浅谈网络地址转换(NAT)的三种方式 由于互联网用户的迅猛发展,IP地址越来越不够用,网络地址转换(NAT)的出现解决了这一问题。本文通过实例着重阐述了NAT的三种网络地址转换方式及地址的转换过程。 标签:NAT 静态转换动态转换端口多路复用 由于互联网用户的迅猛发展,IP地址越来越不够用,怎么办呢?网络地址转换(NAT)的出现解决了这一问题。NAT提供了局域网共享上网的简单方案,内部网络用户连接互联网时,NAT将用户的内部IP地址转换成一个外部公共IP 地址,反之,数据从外部返回时,NAT反向将目标地址替换成初始的内部用户的地址。简言之,NAT的作用就是把内网的私有地址,转化成外网的公有地址,使得内部网络上的(被设置为私有IP地址的)主机可以访问Internet。 那么NAT有哪些方式可以实现网络地址的转换呢?怎么实现? 在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT 内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad。 ①静态转换是指将内部网络的私有IP地址转换为公有IP地址时,IP地址是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。 实例分析: 假设内部局域网使用的lP地址段为192.168.0.1——192.168.0.254,路由器局域网端(即默认网关)的IP地址为192.168.0.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为66.158.68.128——66.158.68.135,路由器在广域网中的IP地址为66.158.68.129,子网掩码为255.255.255.248可用于转换的IP地址范围为66.158.68.130——66.158.68.134。要求将内部网址192.168.0.2——192.168.0.6分别转换为合法IP地址66.158.68.130——66.158.68.134。 第一步,设置外部端口。 interface serial 0 ip address 66.158.68.129 255.255.255.248 ip nat outside

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

数据库审计系统_技术白皮书V1.0

此处是Logo 数据库审计系统 技术白皮书 地址: 电话: 传真: 邮编:

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京所有,受到有关产权及版权法保护。任何个人、机构未经北京的书面授权许可,不得以任何方式复制或引用本文的任何内容。 ■适用性声明 文档用于撰写XX公司产品介绍、项目方案、解决方案、商业计划书等。

目录 一.产品概述 (1) 二.应用背景 (1) 2.1现状与问题 (1) 2.1.1现状 (1) 2.1.2问题 (1) 2.2需求分析 (3) 2.2.1政策需求 (3) 2.2.1.1《信息系统安全等级保护基本要求》 (3) 2.2.1.2《商业银行信息科技风险管理指引》 (3) 2.2.2技术需求 (4) 2.2.3管理需求 (4) 2.2.4性能需求 (4) 2.2.5环境与兼容性需求 (5) 2.2.6需求汇总 (5) 三.产品介绍 (5) 3.1目标 (5) 3.2产品功能 (6) 3.2.1数据库访问行为记录 (6) 3.2.2违规操作告警响应 (6) 3.2.3集中存储访问记录 (6) 3.2.4访问记录查询 (7) 3.2.5数据库安全审计报表 (7) 3.3产品部署 (7) 3.3.1旁路部署 (7) 3.3.2分布式部署 (8) 3.4产品特性 (9) 3.4.1安全便捷的部署方式 (9) 3.4.2日志检索能力 (9) 3.4.3灵活的日志查询条件 (10) 3.4.4灵活的数据库审计配置策略 (10) 3.4.5数据库入侵检测能力 (10) 3.4.6符合审计需求设计 (11) 四.用户收益 (11) 4.1对企业带来的价值 (11) 4.2全生命周期日志管理 (12) 4.3日常安全运维工作的有力工具 (12)

网络地址转换概述

网络地址转换概述 地址转换的提出背景 合法的IP地址资源日益短缺 一个局域网内部有很多台主机,但不是每台主机都有合法的IP地址,为了使所有内部主机都可以连接因特网,需要使用地址转换 地址转换技术可以有效地隐藏内部局域网中的主机,具有一定的网络安全保护作用 地址转换可以在局域网内部提供给外部FTP、WWW、Telnet服务 NA T的原理 改变IP包头,使目的地址、源地址或两个地址在包头中被不同地址替换 NA T的3种实现方式 静态转换 动态转换 端口多路复用 NA T的优点 节省公有合法IP地址 处理地址交叉 增强灵活性 安全性 NA T的缺点 延迟增大 配置和维护的复杂性 不支持某些应用 NA T配置步骤 1、接口IP地址配置 2、使用访问控制列表定义哪些内部主机能做NA T 3、决定采用什么公有地址,静态或地址池 4、指定地址转换映射 5、在内部和外部端口上启用NAT 静态NAT配置 第一步:设置外部端口 Router(config)#interface serial 0/0 Router(config-if)#ip address 61.159.62.129 255.255.255.248 第二步:设置内部端口 Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 192.168.100.1 255.255.255.0 第三步:在内部本地和内部合法地址之间建立静态地址转换 Router(config)#ip nat inside source static 192.168.100.2 61.159.62.130

EVPN解决方案技术白皮书

EVPN解决方案技术白皮书关键词:EVPN ,VTEP, L3VNI,IRB 摘要:本文介绍了EVPN的基本技术和典型应用。 缩略语:

目录 1 概述 (3) 2 EVPN技术 (4) 2.1 概念介绍 (4) 2.2 EVPN控制面 (5) 2.2.1 自动建立隧道、关联隧道 (5) 2.2.2 地址同步 (6) 2.2.3 外部路由同步 (7) 2.2.4 VM迁移 (8) 2.2.5 ARP抑制 (9) 2.3 EVPN数据面 (10) 2.3.1 VXLAN报文: (10) 2.3.2 EVPN组网模型 (10) 2.3.3 二层转发 (12) 2.3.4 三层转发 (14) 3 EVPN部署 (19) 3.1 EVPN组网应用模型 (19) 3.1.1 EVPN方案主推组网: (19) 3.1.2 EVPN方案可选组网: (20) 3.1.3 EVPN组网配置 (22) 4总结 (27)

1 概述 随着企业业务的快速扩展需求,IT作为基础设施,快速部署和减少投入成为主要需求,云计算可以提供可用的、便捷的、按需的资源提供,成为当前企业IT建设的常规形态,而在云计算中大量采用和部署的计算虚拟化几乎成为一个基本的技术模式。部署虚机需要在网络中无限制地迁移到目的物理位置,虚机增长的快速性以及虚机迁移成为一个常态性业务。 VxLAN网络技术是在传统物理网络基础上构建了逻辑的二层网络,是网络支持云业务发展的理想选择,是传统网络向网络虚拟化的深度延伸,提供了网络资源池化的最佳解决方式。它克服了基于 VLAN 的传统限制,可为处于任何位置的用户带 来最高的可扩展性和灵活性、以及优化的性能。 传统自学习方式构建VxLAN需要人工手动配置隧道,配置复杂。地址同步需要依赖数据报文泛洪方式实现,产生大量泛洪报文,不适合大规模组网。EVPN通过 MP-BGP自动建立VxLAN隧道,自动同步MAC和IP地址,很好的解决了这些问 题。EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)是一种二层VPN技术,控制平面采用MP-BGP通告EVPN路由信息,数据平面支持采用VxLAN 封装方式转发报文。租户的物理站点分散在不同位置时,EVPN可以基于已有的服 务提供商或企业IP网络,为同一租户的相同子网提供二层互联;通过EVPN网关为 同一租户的不同子网提供三层互联,并为其提供与外部网络的三层互联。 当前EVPN有正式的RFC以及相关草案,基于MPLS架构的已经有RFC7432。 EVPN定义了一套通用的控制面,但数据面可以使用不同的封装技术,他们的关系 如下图: EVPN不仅继承了MP-BGP和VxLAN的优势,还提供了新的功能。EVPN具有如下 特点:

EPSV3.0综合档案管理系统技术白皮书2013

EPS档案信息管理系统V3.0 技术白皮书 南京科海智博信息技术有限公司 2013年

目录 1.产品简介 (4) 1.1 文档信息化发展趋势 (4) 1.2 产品研发背景 (4) 1.3系统特点 (5) 2.总体架构 (5) 2.1 产品技术架构 (5) 2.2 产品业务架构 (6) 3.运行环境 (6) 3.1 硬件环境 (6) 3.1.1 服务器配置 (6) 3.1.2客户端配置 (6) 3.1.3存储设备 (7) 3.1.4网络环境 (7) 3.2软件环境 (7) 3.2.1 数据库支持 (7) 3.2.2中间件支持 (7) 3.2.3浏览器支持 (7) 3.2.4 容灾支持 (7) 4.基本功能 (7) 4.1系统管理 (8) 4.2业务管理 (13) 4.3文件收集 (13) 4.4文件整编 (14) 4.5档案管理 (15) 4.6库房管理 (16) 4.7统计信息 (16) 4.8档案利用 (17) 4.9档案编研 (18) 4.10光盘打包 (18)

5.扩展功能 (19) 5.1 企业档案门户集成 (19) 5.2企业年鉴展示 (19) 5.3照片档案展示 (20) 5.4 数据安全控制 (20) 5.5数据一体化接口 (20) 5.6信息提醒接口 (20) 6.技术创新 (21) 6.1文档安全控制 (21) 6.2 全文检索技术 (22) 6.3 光盘打包技术 (23) 6.4工作流技术 (23) 6.5 海量存储技术 (24) 6.6异构数据接口 (24) 6.7系统的可扩展性 (24) 6.8档案管理平台综合业务管理 (24) 7.公司简介 (24)

网络地址转换技术的实现与发展

NAT的操作过程如图1所示.当域A中的主机 图1NAT的转换过程实例 Ha(其私有IP地址为10.33.96.5)对应的全局地址为198.76.29.7,要发一个包给域B中的主机Hb (其私有IP地址为10.81.13.22)时,域A并不知道域B中主机的私有地址,仅知道它的全局地址.例中域B中主机Hb对应的全局地址为198.76.28.4.域A中的主机Ha将发送给Hb的报文中的目的地

图2TCP IP驱动程序 表1IP报头 Version IHL Type of services Total length Identification Flag Fragment offset Time to live Protocal Header checksum Source address Destination address Options Padding *Version:IP协议的版本号,如IPv4,IPv6 (IPng). *IHL:IP报头的长度(不小于5×32). *Type of services:IP报文提供服务的质量要求,如延迟、可靠性和吞吐量. *Total Length:IP报文的长度. *Identification:IP报文的标识号. *Flag:Flag占用3个bits.bit0=0;bit1=0:报文允许分割.bit1=1:报文不允许分割.bit2=0:表示该IP报文的最后分段;bit2=1:表示该IP报文还有其他分段. *Fragment Offset:表明该IP分段在整个IP报文中的位置. *Time To Live:表示该IP报文所经过的最大利用器个数. *Protocol:表明该IP报文来自或传送到的上层协议类型(TCP,UDP,ICMP) *Header Checksum:IP数据的校验码(CRC),验证IP数据的正确性. *Source Address:IP报文的源地址.

NAT 网络地址转换

NAT(Network Address Translation,网络地址转换)是将IP数据报头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公网IP地址代表较多的私网IP地址的方式,将有助于减缓可用IP地址空间的枯竭。 私网IP地址是指内部网络或主机的IP地址,公网IP地址是指在因特网上全球唯一的IP 地址。 RFC 1918为私有网络预留出了三个IP地址块,如下: A类:10.0.0.0~10.255.255.255 B类:172.16.0.0~172.31.255.255 C类:192.168.0.0~192.168.255.255 (上述三个范围内的地址不会在因特网上被分配,因此可以不必向ISP或注册中心申请而在公司或企业内部自由使用。) NAT最初的设计目的是用于实现私有网络访问公共网络的功能,后扩展到实现任意两个网络间进行访问时的地址转换应用,本文中将这两个网络分别称为内部网络(内网)和外部网络(外网),通常私网为内部网络,公网为外部网络。 内网用户主机PC(192.168.1.3)向外网服务器(1.1.1.2)发送的IP报文通过NAT设备。● NAT设备查看报头内容,发现该报文是发往外网的,将其源IP地址字段的私网地址192.168.1.3转换成一个可在Internet上选路的公网地址20.1.1.1,并将该报文发送给外网服务器,同时在NAT设备的网络地址转换表中记录这一映射。 ● 外网服务器给内网用户发送的应答报文(其初始目的IP地址为20.1.1.1)到达NAT设备后,NAT设备再次查看报头内容,然后查找当前网络地址转换表的记录,用内网私有地址192.168.1.3替换初始的目的IP地址。 上述的NAT过程对终端(如图中的Host和Server)来说是透明的。对外网服务器而言,它认为内网用户主机的IP地址就是20.1.1.1,并不知道有192.168.1.3这个地址。因此,NAT “隐藏”了企业的私有网络。 地址转换的优点在于,在为内部网络主机提供了“隐私”保护的前提下,实现了内部网络的主机通过该功能访问外部网络的资源。但它也有一些缺点: ● 由于需要对数据报文进行IP地址的转换,涉及IP地址的数据报报文的报头不能被加密。在

终端安全配置管理系统技术白皮书

终端安全配置管理系统 技术白皮书 国家信息中心

目录 第一章终端安全配置管理系统简介 (1) 1.1 为什么要做终端安全配置 (1) 1.2 机构如何实现机构高效的终端安全配置管理 (2) 1.3 终端安全配置管理系统技术优势 (3) 第二章终端安全配置管理系统逻辑结构 (5) 第三章终端安全配置管理系统功能 (7) 第四章终端安全配置基线介绍 (9) 4.1 基线概述 (9) 4.2 终端硬件安全配置 (9) 4.3 终端软件安全配置 (10) 4.4 终端核心安全配置 (11) 第五章系统应用方案 (14) 5.1 应用架构 (14) 5.2 实施流程 (16) 5.3 运行环境要求 (16) 第六章技术支持服务 (18) 附录一W INDOW7操作系统安全配置清单(示例) (19) 附录二国家信息中心简介 (24) i

第一章终端安全配置管理系统简介 1.1 为什么要做终端安全配置 在构成信息系统的网络、服务器和终端三要素中,对终端的攻击和利用终端实施的窃密事件急剧增多,终端安全问题日益突显。攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏洞、系统配置不当是终端安全的内部原因。外因通过内因起作用,内因是决定因素。据调查,针对系统核心的攻击中,5%是零日攻击,30%是没有打补丁,65%是由于错误的配置。因此正确的安全配置才是保障终端安全性的必要条件。 计算机终端核心配置最早由美国联邦政府提出,称为联邦桌面核心配置计划(FDCC)。该计划由美国联邦预算管理办公室(OMB)负责推动,旨在提高美国联邦政府计算机终端的安全性,并实现计算机管理的统一化和标准化。美国空军最先实施桌面标准配置并取得了良好的应用效果。2007年,美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。 近年来,我国逐步认识到终端安全配置管理对于加强计算机终端安全保障工作的重要作用,对美国联邦政府实施的桌面核心配置进行了跟踪研究,并开展了我国终端安全配置标准的研制工作。多家科研院所和安全厂商参与了相关研究工作,其中,国家信息中心是国内最早开展终端安全配置研究的单位之一,目前已编制完成政务终端安全核心配置标准草案,并开发出一整套标准应用支撑工具—终端安全配置管理系统。该系统在各地方的试点应用取得了明显的成效。 终端安全配置分为硬件安全配置、软件安全配置和核心安全配置,如图1所示。分别介绍如下: 硬件安全配置:根据计算机硬件列装的安全要求,仅可安装符合规定的硬件和外联设备,关闭存在安全隐患的接口以及驱动,以满足政府机构和大型企业对硬件环境的安全需求。包括计算机部件清单、外联设备清单、外联接口安全配置和硬件驱动安全配置; 软件安全配置:根据计算机软件安装的安全要求,仅可安装符合规定的操作系统和软件,禁止非法软件安装,以满足政府机构和大型机构对软件环境的安全需求。包括应安装软件列表、可安装软件列表和禁止安装软件列表; 核心安全配置:对终端操作系统、办公软件和浏览器、邮件系统软件、其它常用软件等与安全有关的可选项进行参数设置,限制或禁止存在安全隐患或漏洞的功能,启用

西科分布式网络信息安全系统(专业技术白皮书)

西科分布式网络信息安全系统技术白皮书 陕西西科电子信息科技有限公司二零零九年九月 目录 1 开发背 景 . ...................................................................................... ..................................................................................2 1.1内网信息安全分 析 .................................................................................................................................................. 2 1.2内网信息失泄密途径及防护措施.................................................................................. ........................................ 3 2 西安分布式网络信息安全系 统 . .................................................................................................................................... 4 2.1产品设计目 标 ..........................................................................................................................................................4 2.2产品设计原则 .......................................................................................................................................................... 5 2.3产品组 成 . ................................................................................... ..............................................................................52.3.1 端口控制系统(Safe

网络地址转换NAT

实验六:网络地址转换NAT 一、实验目的: 1.掌握Basic NAT的配置方法 2.掌握NAPT配置方法 3.掌握Easy IP的配置方法 4. 掌握NAT Server的配置方法 二、实验环境: H3C路由器MSR20-30 Windows 7 三、实验组网图: 本实验按照以下拓扑图进行组网。 实验内容及操作步骤: 一、配置Basic NAT 1.如图所示配置各个接口的IP地址,接口使用本网段前2个地址; 2.在外网路由器RT1、RT4、RT5之间启用OSPF协议; 3.在边界路由器RT1上配置Basic NAT,只允许192.168.1.0/24网段内主机访问外网,转换后的地址范围是:202.1.1.3-202.1.1.10; 4.测试RT2、RT3访问外网的连通性并通过“display nat session”查看NAT转换表并分析结果。 RT2可以ping通外网,RT3不可以ping通外网。因为Basic NAT只能对地址作一对一的转换,RT2已经进行公有地址转换,要想RT3也能访问服务器,必须要等到RT2访问结束。

二、NAPT配置 将以上Basic NAT更改为NAPT,测试RT2、RT3访问外网的连通性并通过“display nat session”查看NAT转换表并分析结果。 RT2可以ping通外网,RT3不能ping通外网。由于配置了NAPT,192.168.1.0网段的地址会转换为公网地址,查看NAT转换表时,有192.168.1.2转换为公网地址202.1.1.3的表项,所以RT2可以ping通外网。而RT3属于192.168.2.0网段,不能转换为公网地址,,查看NAT转换表时,没有192.168.2.0转换为公网地址的表项,所以RT3不能ping通外网。 三、EASY IP配置 将以上NAPT更改为EASY IP,测试RT2、RT3访问外网的连通性并通过“display nat session”查看NAT转换表并分析结果。 RT2可以ping通外网,RT3不能ping通外网。由于配置了EASY IP,192.168.1.0网段的地址会转换为公网地址,查看NAT转换表时,有192.168.1.2转换为公网地址202.1.1.1的表项,所以RT2可以ping通外网。而RT3属于192.168.2.0网段,不能转换为公网地址,,查看NAT转换表时,没有192.168.2.0转换为公网地址的表项,所以RT3不能ping通外网。 四、NAT Server配置 1.在RT3上启用Telnet服务;

全渠道运营解决方案设计白皮书

实用标准文档 全渠道运营 解决方案 白皮书

目录 1. 背景 (3) 2. 现状 (3) 3. 业务概述(核心业务场景介绍) (4) 4. 方案介绍(方案落地的方法论,体系组成的特点) (5) 5. 方案架构(产品组成图,总体架构,技术体系等) (8) 5.1 总体架构 (8) 5.2 产品组成 (8) 5.3 技术体系 (10) 6. 方案特性和价值 (12)

1. 背景 背景一:移动互联网环境下的消费行为模型转变 背景二:品牌企业运营模式及管理要求的转变 单纯以渠道批发为主的运营模式正在产生深刻变革,批发流通转向零售运营的格局正在进一步深化,从面对渠道到面对消费者,品牌企业需要更多的了解商品的销售情况,更好的收集需求,更好服务于最终用户。 背景三:全渠道运营模式被越来越多的企业重视并开始实施 企业变革加剧,线上线下融合进一步加强,全渠道运营模式被越来越多的企业重视并开始实施,企业泛渠道经营成为重要的销售抓手。 全渠道运营就是批发转零售的转型,即以商品为中心的批发运作流程转为以消费者为中心的零售运作流程。顾客决定着商品的设计与流动,决定着渠道的拓展,决定着品牌的定位与发展。 2. 现状 传统的分销零售系统就是为批发模式而生的,它无法承载现在要为消费者提供全方位服务的职能,同时库存无法在线下线上渠道自由共享流通,导致货品不能货通天下,无法快速去库存,消费者需要的商品无法迅速通过内部自由调拨满足消费者的及时需求,补单不能在有效时间内迅速生产并供给门店消费者。 随着技术和行业业务的不断发展,品牌企业的零售系统在建设、运营和管理等方面不断发展并走向成熟和完善,主要呈现以下发展趋势: 批发转零售,零售渠道融合,让品牌企业为渠道服务,为会员服务。 通过变革赢得消费者,提高效率,获得更高的盈利能力。 快速供应链,提升周转率,降低库存成本,提升资金盈利能力。 品牌企业提升自身管理能力,完善全渠道基础设施平台: 1. 向下管控能力更强。各个品牌公司定制开发或购买产品软件,通过无偿推广给自己 的渠道商使用软件,通过软件全面收集终端数据,为实时决策打下基础。通过零售系统的搭建,强化对渠道和终端的支持和管控。 传统消费模型(AIDMA ) 注意(A ) 兴趣(I ) 需求(D ) 记住(M ) 行动(A ) 移动互联网消费模型(SICAS ) 感知(S ) 兴趣(I ) 联系(C ) 行动(A ) 分享(S )

最新机房线路管理系统白皮书

机房线路管理系统 -CVMS 一、当前现状 机房线路及设备管理现状 ?采用手工记录管理现有线缆标识、线路连接关系 ?缺乏统一的资料管理平台 ?网络物理线路查询困难 ?人员变更交接资料繁琐 ?缺乏规范的管理流程 ?无法清楚的了解网络设备的配置和资源使用状况 ?维护效率低,增加维护成本 为什么我们推出软件形式的机房线路管理系统? ?提高企业/政府/教育/金融IT管理部门的效 率 ?解脱繁琐的传统文档管理工序 ?迅速诊断和定位网络问题 ?提升内部安全性能 ?极为合理的投资成本 ?实现管理图形化和数字化 ?纯软件系统对线路及网络硬件没有任何不良影响 智邦(知微?)机房线路管理系统是对机房系统中设备的维护信息和连接信息进行图形化管理,把图形、数据和连接关系三种对象紧密的结合,为管理员提供一个直观、易用的图形化管理平台。

二、系统特点 CVMS 是一套专业的机房线路管理软件,通过创建“可视化数据库”,将信息和图形有机结合,能帮助企业更好地规划、管理和维护其物理网络、通信、视频、监控及布线基础设施。 基于B/S(浏览器/服务器)结构模型,客户端以浏览器的web 页面形式运行; 系统后台采用SQL Server数据库; 纯软件架构,不需要对现有的网络和硬件进行任何改动; 管理界面友好、精美、简单、功能强大、操作灵活; 可实行跨地域管理和分工管理; 数据和图形相结合; 图形定位快捷; 设备、线缆、终端链路关联处理; 文档、设备、线路连接统一管理,建立完整的技术管理平台; 通过操作日志、管理权限、角色管理来实现对操作人员的管理; 线缆线标的管理使您的管理能精确到每一根线缆; 通过派工单管理,规范机房线路系统的维护工作流程。 三、应用范围 广泛应用于政府、军队、金融、税务、烟草、交通、教育、医疗、能源、电信、广电、司法、电力等多个行业 四、功能模块 1.数据采集 该模块的主要功能是对整个项目的内容进行录入,建立项目数据库。 模块特点: 以目录树的形式自上而下对项目内容进行逐步录入 上传楼层或区域平面图,使每个端口或信息点都可以在楼层平面图上的准确物理位 置以闪烁的形式标明 由机柜信息自动生成机柜和设备模拟图,并确定设备在机柜中的位置 定义信息点、终端设备的类型和内容 建立设备之间的连接关系,生成链路关系模拟图 支持数据批量录入,支持多人同时分工录入 支持线缆线标的批量录入

相关文档