电力系统专用纵向加密认证装置用户手册.doc
《电力系统专用纵向加密认证装置用户手册.doc》由会员分享,可在线阅读,更多相关《电力系统专用纵向加密认证装置用户手册.doc(29页珍藏版)》请在三一文库上搜索。
1、. 精品 纵向加密认证装置纵向加密认证装置 用户手册用户手册 20132013 年年 7 7 月月 . 精品 目录目录 1 概述.4 1.1编写目的.4 1.2阅读对象.4 1.3装置组成.4 1.4装置状态介绍.4 1.5部署阶段.5 2 规划阶段.- 1 - 2.1 网络拓扑.- 1 - 2.2确定安装位置.- 1 - 2.2 规划IP地址.- 2 - 2.2调查安全需求.- 2 - 3 准备阶段 .- 2 - 3.1设备管理.- 2 - 3.1.1 设备连接 .- 2 - 3.1.2 连接图 .- 2 - 3.2设备初始化.- 3 - 3.3配置装置策略.- 6 - 3.3.1 包过滤规
2、则 .- 6 - 3.3.2 本机 IP 配置.- 7 - 3.3.3 路由配置 .- 7 - 3.3.4 隧道配置 .- 8 - 3.3.5 隧道策略配置 .- 8 - 3.2.6 添加隧道 .- 8 - 3.2.7 添加隧道策略 .- 9 - 3.3装置管理.- 10 - 3.3.1 系统加电 .- 10 - 3.3.2 设备初始化 .- 10 - 3.3.3 登录纵向装置 .- 11 - 3.3.4 设置工作模式 .- 11 - 3.3.5 事件配置 .- 11 - 3.3.6 审计配置 .- 12 - 3.3.7 安全管理 .- 12 - 3.3.8 双机热备 .- 13 - 4 实施
3、阶段 .- 13 - 4.1安装.- 13 - 4.2加电启动.- 13 - 4.3检查状态.- 14 - . 精品 4.3.1 查看网卡状态 .- 14 - 4.3.2 查看装置状态 .- 14 - 4.3.3 察看监控信息 .- 14 - 4.3.4 调试工具 .- 15 - 4.3.5 查看策略 .- 16 - 4.3.6 检查装置加解密状态 .- 16 - 4.3.7 检查数据通信是否正常 .- 16 - 4.4装置配置.- 17 - 4.4.1 透明模式对通拓扑 .- 17 - 4.4.2 导入对端装置证书 .- 17 - 4.4.3 接口配置 .- 17 - 4.5 报警.- 18
4、 - 4.5.1 开关 .- 18 - 4.5.2 指示灯 .- 18 - 5 调试和检验阶段 .- 18 - 5.1故障排查手册.- 18 - 5.2维护阶段.- 20 - 6 附录.- 21 - 6.1事件信息对应表.- 21 - . 精品 1 1 概述概述 1.11.1 编写目的编写目的 通过阅读本手册,用户可以掌握基本的装置配置及管理方法。 通过一个装置部署案例,按流程简要的介绍装置系统的实施, 使用及维护方法。 1.21.2 阅读对象阅读对象 本手册面向装置系统管理人员、维护人员、及项目实施工程 师和产品售后工程师。 1.31.3 装置组成装置组成 装置系统为 C-S 架构即客户端-
5、服务器架构,用户使用客户端 管理器通过配置串口对装置进行管理及配置。 1.41.4 装置状态介绍装置状态介绍 纵向装置共有两种工作状态:1 初始化状态 ;2 管理状态。 1 初始化状态 未导入本机相关证书及完成相关初始化操作的装置会进入到 . 精品 初始化状态, . 精品 该状态下用户不能管理装置,只能进行相应的初始化操作, 等装置完成初始化操作时,重启装置即可进入管理状态。完成 初始化操作的功能有 (1)生成装置装置证书请求; (2)生成用户证书请求; (3)初始化; (4)导入 CA 证书; (5)导入管理中心证书; (6)导入设备证书; (7)导入用户证书; (8)导入对端装置证书; 经
6、过上述 8 个操作步骤, 完成设备初始化,重启设备; 2 管理状态 通过初始化装置操作之后,装置正常启动,此时系统中用户 口令为 dianli123,登录之后用户可以验证、修改口令;管理配 置策略。 1.51.5 部署阶段部署阶段 提示:装置的部署包括以下五个阶段:提示:装置的部署包括以下五个阶段: 规划阶段、准备阶段、实施阶段、调试和检验阶段、维护阶 段。以下内容将为您介绍每个阶段的具体任务,和操作流程。 . 精品 2 2 规划阶段规划阶段 2.12.1 网络拓扑网络拓扑 网络拓扑实例:在图 1-1 中包括 3 个要部署装置的网点 A、B、C。 图 1-1 2.22.2 确定安装位置确定安装
7、位置 装置安放于 Quidway NE80 路由器,和 S8016 路由交换 机之间,采用双机热备拓扑,如图:1-2 每个网点两台装置同 时工作。 图 1-2 A B C . 精品 2.22.2 规划规划 IPIP 地址地址 每台装置需要一个 IP 地址。 例如: A 节点装置分配:主 10.0.0.3/24 ,备 10.0.0.4/24。 B 节点装置分配:主 10.0.1.3/24 ,备 10.0.1.4/24。 C 节点装置分配:主 10.0.2.3/24 ,备 10.0.3.4/24。 2.22.2 调查安全需求调查安全需求 调查实际网络拓扑中每个节点的安全需求,和业务需求, IP 地
8、址范围等信息,做好汇总和记录。 3 3 准备阶段准备阶段 3.13.1 设备管理设备管理 3.1.13.1.1 设备连接设备连接 1. 准备一台 pc 机,xp 或 win7 系统。将 DLCryptClient.exe 管理器程序拷贝 到 pc 机。 2. 设置 PC 机管理地址 192.56.56.56。 3. 网线连接 PC 机和设备的管理口,在 pc 上 ping 192.56.56.1,可 ping 通设 备。 4. 打开管理器,选择网口连接,点击连接,连接设备。 5. 使用登录密码 dianli123登录。 . 精品 3.1.23.1.2 连接图连接图 3. 3.2 2 设备初始化
9、设备初始化 管理器登录后: (1)生成装置证书请求; (2)生成用户证书请求; (3)初始化; (4)导入 CA 证书; (5)导入管理中心证书; (6)导入设备证书; (7)导入用户证书; (8)导入对端装置证书; (9)重启装置; (10)设置系统时间; 注意:以上步骤 1-3 在设备部署时完成。4-10 用户可以重新 进行。 其中步骤 1、步骤 2 “生成装置、用户请求文件”时要添入 信息如下: . 精品 其中经过步骤 1(生成装置证书请求) 、步骤 2(生成用户证 书)之后必须马上进行步骤 3(初始化)操作;进行步骤 1、2、3 的过程中不允许重启装置;其目的是为了保证密钥安全 性。进
10、行步骤 3 操作时界面信息如下: 其中步骤 4-8 均为向装置导入证书;先进行步骤 4 然后在进 行步骤 5-8 的证书导入; 其中进行步骤 4-7 操作时界面信息如下: . 精品 其中进行步骤 8 操作时界面信息如下: 经过步骤 1-8 时,必须进行步骤 9(重启装置)的操作;进 过步骤 9 后进行步骤 10(设置系统时间)操作,步骤 10 操作时 界面信息如下: . 精品 3. 3.3 3 配置装置策略配置装置策略 3.3.13.3.1 包过滤规则包过滤规则 . 精品 3.3.23.3.2 本机本机 IPIP 配置配置 3.3.33.3.3 路由配置路由配置 . 精品 3.3.3.3.4
11、4 隧道配置隧道配置 3.3.53.3.5 隧道策略配置隧道策略配置 本例中纵向装置 1 要建立到纵向装置 2 的隧道。 3.2.63.2.6 添加隧道添加隧道 根据安全需要,添加加密通信隧道。 . 精品 本例中纵向装置 1 到纵向装置 2 的隧道,指定的加密规则为: 本端地址 1.1.1.1/32 访问目标 1.1.1.2/32 双向加密。 3.2.73.2.7 添加隧道策略添加隧道策略 注意:注意: 1.在为每台纵向装置添加隧道策略时,要保证规则中的 IP 地 . 精品 址范围,不要重叠(即同样的数据包走不同的隧道) ,因为数据 包匹配加密规则时只能匹配到位置靠前的一条。 . 精品 2.隧
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力系统 专用 纵向 加密 认证 装置 用户手册
链接地址:https://www.31doc.com/p-6291497.html