二つの薬剤のネットワークトポロジを避け事業の中断
メインブランチネットワーク回線障害は、あなたが4Gネットワークカードを介して、一時的なワイヤレスネットワークを設定することができます場合は、プロキシサーバーを介してSAPシステムへのアクセスは、サービスが中断されないようにします。次のネットワークトポロジを通じて4G携帯電話のカードをテストした後、同時に20+端末のアクセスSAPの業務を実装することができます。
(二プロキシ)プロキシホストの設定
システムのバージョン:
Win10
ネットワークアドレスの設定:
IP1は、外部ネットワークをリンクするために使用しました
IP1:192.168.8.2
マスク:255.255.255.0
GW:192.168.8.1
DNS:192.168.8.1
ネットワークプロキシのIP2
IP2:192.168.20.1
マスク:255.255.255.0
唯一のローカルネットワークセグメントのコンピュータへのアクセスは、ゲートウェイが設定されていません
CCProxyサーバーの設定
サービス
ネットワーク内のアカウント設定は、すべての使用を許可します
プロキシホストが唯一のリンクSAPサーバに許可してみましょう
1、プロキシサーバーを介して、余分なセキュリティ。
図2に示すように、ネットワークを貫通する内。
図3は、トラフィックの保存、すべての後に、4Gトラフィックを制限しました。
Proxifier設定
プロキシサーバーを追加します。
最後には、プロキシサーバーを設定する必要があります(CCProxyを使用することができます)
IP +モード検証サポートアカウントのパスワード。
規則設定
プロキシサーバーへのアクセスを通じて樹液の流れを追加
デフォルトのルールを拒否するように設定されています。すべてに一致しないトラフィックは、トラフィックを保存することを拒否しました。唯一のオフィスを可能にします。
ネットワーククライアント設定Proxifer:
同じネットワークセグメント内の要件とCCproxy
サーバーアドレス:192.168.20.1サーバポート:1080、匿名のリンクを使用して
設定クライアント側のルール:
192.168.2.100の流れのみのために
デフォルトでは、すべてのトラフィックを拒否します
(エージェント)CCProxyプロキシサーバーの構成
セットScocks5サービスポート1080
私たちは、企業のルータの入り口にポートマッピングを行う必要があります
パブリックIPまたはドメイン名を介してネットワーク内の浸透を達成
使用のアカウントとパスワードの確認
SOCKS5
SOCKS5プロキシが使用するプロトコルであるTCP / IPプロトコルを作り、マシンのフロントエンドサーバマシンの通信との間の仲介役を演じるために、内部ネットワークのマシンのフロントエンドは、インターネットのネットワークサーバーにアクセスすること、または通信をより安全にすることが可能となります。SOCKS5サーバーは、フロントエンドの動作をシミュレートする前に送信された実際のターゲットサーバの要求に転送します。ここで、また、TCP / IP通信プロトコルを介して行わ前部とSOCKS5の間、チップは、実サーバに転送要求サーバSOCKS5とSOCKS5サーバへの実サーバへの元の要求に送られます。
SOCKS5のプロキシは、ほとんどのサービスのほとんどは、そう簡単では、内部ネットワークのセキュリティの脅威に、私たちは、wf.mscを組み合わせることができます
限られたアクセス範囲。
ファイアウォールアクセスの制限された範囲
例えば、無効化ポート3389のリモートデスクトップサービスへ
私たちは、ルールに拒否したステーションを追加することができます
同じアドレス範囲、アクセス範囲を定義する複数のルールを追加するために組み合わせることができます。