二つの薬剤のネットワークトポロジを避け事業の中断

二つの薬剤のネットワークトポロジを避け事業の中断

メインブランチネットワーク回線障害は、あなたが4Gネットワ​​ークカードを介して、一時的なワイヤレスネットワークを設定することができます場合は、プロキシサーバーを介してSAPシステムへのアクセスは、サービスが中断されないようにします。次のネットワークトポロジを通じて4G携帯電話のカードをテストした後、同時に20+端末のアクセスSAPの業務を実装することができます。

clip_image002

(二プロキシ)プロキシホストの設定

システムのバージョン:

Win10

ネットワークアドレスの設定:

IP1は、外部ネットワークをリンクするために使用しました

IP1:192.168.8.2

マスク:255.255.255.0

GW:192.168.8.1

DNS:192.168.8.1

ネットワークプロキシのIP2

IP2:192.168.20.1

マスク:255.255.255.0

唯一のローカルネットワークセグメントのコンピュータへのアクセスは、ゲートウェイが設定されていません

CCProxyサーバーの設定

clip_image003

clip_image004

サービス

ネットワーク内のアカウント設定は、すべての使用を許可します

clip_image006

プロキシホストが唯一のリンクSAPサーバに許可してみましょう

1、プロキシサーバーを介して、余分なセキュリティ。

図2に示すように、ネットワークを貫通する内。

図3は、トラフィックの保存、すべての後に、4Gトラフィックを制限しました。

Proxifier設定

プロキシサーバーを追加します。

最後には、プロキシサーバーを設定する必要があります(CCProxyを使用することができます)

IP +モード検証サポートアカウントのパスワード。

clip_image008

clip_image010

規則設定

プロキシサーバーへのアクセスを通じて樹液の流れを追加

デフォルトのルールを拒否するように設定されています。すべてに一致しないトラフィックは、トラフィックを保存することを拒否しました。唯一のオフィスを可能にします。

clip_image012

clip_image013

clip_image015

ネットワーククライアント設定Proxifer:

同じネットワークセグメント内の要件とCCproxy

サーバーアドレス:192.168.20.1サーバポート:1080、匿名のリンクを使用して

clip_image017

設定クライアント側のルール:

192.168.2.100の流れのみのために

デフォルトでは、すべてのトラフィックを拒否します

clip_image019

(エージェント)CCProxyプロキシサーバーの構成

セットScocks5サービスポート1080

私たちは、企業のルータの入り口にポートマッピングを行う必要があります

パブリックIPまたはドメイン名を介してネットワーク内の浸透を達成

clip_image020

使用のアカウントとパスワードの確認

clip_image022

SOCKS5

SOCKS5プロキシが使用するプロトコルであるTCP / IPプロトコルを作り、マシンのフロントエンドサーバマシンの通信との間の仲介役を演じるために、内部ネットワークのマシンのフロントエンドは、インターネットのネットワークサーバーにアクセスすること、または通信をより安全にすることが可能となります。SOCKS5サーバーは、フロントエンドの動作をシミュレートする前に送信された実際のターゲットサーバの要求に転送します。ここで、また、TCP / IP通信プロトコルを介して行わ前部とSOCKS5の間、チップは、実サーバに転送要求サーバSOCKS5とSOCKS5サーバへの実サーバへの元の要求に送られます。

SOCKS5のプロキシは、ほとんどのサービスのほとんどは、そう簡単では、内部ネットワークのセキュリティの脅威に、私たちは、wf.mscを組み合わせることができます

限られたアクセス範囲。

ファイアウォールアクセスの制限された範囲

例えば、無効化ポート3389のリモートデスクトップサービスへ

私たちは、ルールに拒否したステーションを追加することができます

clip_image023

同じアドレス範囲、アクセス範囲を定義する複数のルールを追加するために組み合わせることができます。

おすすめ

転載: blog.51cto.com/xzty1/2477974
おすすめ