怡科加密機配置
❶ 網路加密機
加密機與主機之間採用tcp /ip協議通信,可以配置IP地址,看行業用途,型號不同,設備區別很大
❷ 興唐加密機的主要配置有在北京的合作夥伴是在信科技嗎
對,是在信科技,產品型號: SJY14-D桌面密碼機(USB介面),SJW63 ATM網路密碼機
主要性能簡介:
SJW07網路密碼機是經過國家密碼委員會辦公室鑒定通過的,實現網路層信道加密的商密級密碼設備。
支持安全協議IPSec,X.509;
採用透明網橋模式,密碼機的引入不影響原有網路和終端設備的配置,系統擴展性好;
通信埠:2個以上10BaseT/100BaseT乙太網口(RJ45介面)
配置埠:1個RS-232非同步串列口(DB9);
根據配置不同,密碼機加密轉發速率分為以下幾檔:
100Mbps;
34Mbps;
10Mbps;
全網支持密碼機數:2048;
支持在線軟體升級和密鑰更換;
具有雙機熱備功能,支持雙電源冗餘。
SJW63 ATM網路密碼機:
支持155M ATM網路端到端加密模式,透明接入用戶網路,提供155Mbps全雙工線速加密。支持VP和PVC,
並可根據用戶需求提供VP級或VC級的安全加密策略。對用戶數據提供加密,對ATM網路信令透明傳輸,保證網路不受影響
地址:北京市朝陽區國貿戀日國際910
*156*1136*9110*
❸ sjw07加密機型號配置
在信科技 是興唐-加密機產品的行業合作夥伴,主要業務是行業銷售,項目安裝調式、設備返修 產品型號: SJY14-D桌面密碼機(USB介面),SJW63 ATM網路密碼機 地址:北京市才朝陽區國貿戀日國際910 產品型號: SJY14-D桌面密碼機(USB介面),SJW63 ATM網路密碼機 主要性能簡介: SJW07網路密碼機是經過國家密碼委員會辦公室鑒定通過的,實現網路層信道加密的商密級密碼設備。 支持安全協議IPSec,X.509; 採用透明網橋模式,密碼機的引入不影響原有網路和終端設備的配置,系統擴展性好; 通信埠:2個以上10BaseT/100BaseT乙太網口(RJ45介面) 配置埠:1個RS-232非同步串列口(DB9); 根據配置不同,密碼機加密轉發速率分為以下幾檔: 100Mbps; 34Mbps; 10Mbps; 全網支持密碼機數:2048; 支持在線軟體升級和密鑰更換; 具有雙機熱備功能,支持雙電源冗餘。 SJW63 ATM網路密碼機:
❹ 怡科加密機出廠日期怎麼查詢
一般他都會貼有一個小鐵片,把生產日期印在小鐵片上。
❺ 公司因需要采購加密機,不知道那家的性能、價格更合適!!!
在信科技和興唐合作的這個加密機很不錯,我公司購買了,價格合適,性能又好,你可以考慮一下!
產品型號: SJY14-D桌面密碼機(USB介面),SJW63 ATM網路密碼機
主要性能簡介:
SJW07網路密碼機是經過國家密碼委員會辦公室鑒定通過的,實現網路層信道加密的商密級密碼設備。
支持安全協議IPSec,X.509;
採用透明網橋模式,密碼機的引入不影響原有網路和終端設備的配置,系統擴展性好;
通信埠:2個以上10BaseT/100BaseT乙太網口(RJ45介面)
配置埠:1個RS-232非同步串列口(DB9);
根據配置不同,密碼機加密轉發速率分為以下幾檔:
100Mbps;
34Mbps;
10Mbps;
全網支持密碼機數:2048;
支持在線軟體升級和密鑰更換;
具有雙機熱備功能,支持雙電源冗餘。
SJW63 ATM網路密碼機:
支持155M ATM網路端到端加密模式,透明接入用戶網路,提供155Mbps全雙工線速加密。支持VP和PVC,
並可根據用戶需求提供VP級或VC級的安全加密策略。對用戶數據提供加密,對ATM網路信令透明傳輸,保證網路不受影響。
所在地址:朝陽 - 國貿 北京市朝陽區國貿橋戀日國際910
*156 *1136 *9110
❻ 56所加密機連接密管分中心失敗
摘要 1、首先判斷你們區域網是不是域管理的,如果不是,就要把客戶端的WIN登錄名稱和密碼在伺服器的用戶裡面登記
❼ 校園網結構與安全問題
在教學教育領域,資源共享、教學網路化、辦公自動化無疑是大勢所趨,為了讓師生之間、教工之間達成互聯互通,很多中小學校、大學都需要急需建立校園網,然而在校園區域網建設方面,由於各學校的情況不同,應用方向也有差異,導致在建設方案上有一定的區別,但歸根結底,校園區域網的基本方案都相似,因此在部署校園區域網時,很多學校部署校園網方案時都會遇到類似的問題,為了校園內外"班班通"、"室室通"、"校校通"的目的,我們需要掌握校園的的施工、聯網、使用與調式等知識,並對不同方案的部署情況進行詳細思考,根據學校對信息點的安排和網路應用的需求,制定合理的校園網總體建設規劃和實施方案,甚至需要解決一些部署後的實際問題,以滿足目前校園區域網的實際應用需求。
一、用什麼"線"聯網?
在組建校園區域網時,很多用戶對交換機、路由器、網卡等設備加以重視,這不可否認是正確的,但有時他們卻忽視了一個不起眼的問題,那就是網線,在校園區域網中,一般布線系統有六個子系統組成:建築群間子系統,設備間子系統,管理區子系統,垂直(主幹)子系統,水平子系統,工作區子系統,不同的子系統,設備之間使用的網線也不同,這在很大程度上讓用戶感到迷茫。一般而言,區域網所使用的連線具有雙絞線、同軸電纜、光纜三種,在校園區域網中,需要根據實際情況,選擇對應的布線線纜比如對於校園內樓宇間的連接線纜,由於是暴露在室外,常年受到日曬雨林的影響和雷電的干擾,此時使用光纜作傳輸介質最為適宜。因為光纜具有高帶寬,傳輸距離遠,抗干擾能力強、安全性好、抗老化和高壽命等顯著特點,此外,就目前大多數校園網的應用情況而言,校園網上承載的傳輸信息中,多媒體信息的傳輸量將會越來越大,如多媒體教學,電子閱覽、視屏點播等應用,主幹網傳輸介質必須具有承載千兆速率的能力,此時只有光纜才能滿足戶外主幹網的布線需求。對於同軸電纜,由於貨源難覓,其成本已超過光纜,比較適合短距離的核心設備連接,比如交換機與路由器的連接線纜。
校園網為園區網,樓群間子系統採用光纜連接,可提供千兆位的帶寬,有充分的擴展餘地,如果選擇雙絞線,由於沒有屏蔽層,在室外很容易感應雷電而產生干擾,甚至損壞設備。雙絞線因受室外惡劣環景的影響,容易老化,壽命短。而且雙絞線不容許超過100米,它不適合作連接樓與樓之間的主幹電纜。不過對於校園室內的布線介質,由於需要管理區子系統並入設備間子系統,集中管理,所以線纜的長度比較大,由於光纜價格昂貴,選擇雙絞線是比較實際的,而且目前的屏蔽雙絞銅線(STP)的抗干擾和傳輸距離比較好,不僅可支持一般的學校信息管理應用對網路傳輸帶寬的要求,而且完全支持MPEG-2等格式的多媒體信息傳輸。 在校園網區域網中,常用的網路協議有NetBEUI、IPX/SPX和TCP/IP三種,在實際組網時,到底選擇哪種網路協議,需要根據校園網的實際規模、網路應用需求、網路平台兼容性和網路管理等情況而定。其中NetBEUI協議是為中小區域網設計,它是用Single-Partnames定義網路節點,不支持多網段網路(不可路由),但具有安裝非常簡單、不需要進行配置、佔用內存少等特點,因而對於中小學校的區域網而言,由於機器性能比較低,往往只安裝了比老的Windows 95/98/NT系統,只是為了簡單的文件和設備共享,並且暫時沒有對外連接的需要,此時建議選擇NetBEUI協議進行組網。
對於大學校園區域網而言,由於存在多個網段或要通過路由器與外部相連,加之學校配備的電腦性能比較好,此時NetBEUI協議就無法滿足組網需求,建議選擇IPX/SPX或TCP/IP協議組網,其中IPX/SPX 協議在復雜環境下具有很強的適應性,具有強大的路由功能,適合於大型網路使用,不過它局限於使用在NetWare網路環境中,在Windows網路環境中無法直接使用IPX/SPX通信協議。不過為了實現與NetWare平台的互聯,Windows 系統提供了兩個IPX/SPX兼容協議:NWLink SPX/SPX和NWLink NetBIOS,前者只能作為客戶端的協議實現對NetWare伺服器訪問,而後者可在NetWare平台與Windows 平台之間傳遞信息,也能夠作為Windows系統之間的通信協議。
盡管如此,大多數學生、教師依然習慣使用Windows平台,此時校園網選擇TCP/IP協議是必然趨勢,無論在區域網、廣域網還是Internet,無論是Unix系統或Windows平台,TCP/IP協議都可以實現校園網的組網需要,TCP/IP是一種可路由協議,它採用一種分級的命名規則,通過給每個網路節點配置一個IP地址、一個子網掩碼、一個網關和一個主機名,使得它容易確定網路和子網段之間的關系,獲得很好的網路適應性、可管理性和較高的網路帶寬使用效率。不過TCP/IP協議的配置和管理比NetBEUI 和IPX/SPX 更復雜,並且佔用系統資源更多,所以對於機器性能不高或維護知識不夠的中小學校,TCP/IP協議在校園網中存在一定的使用門檻。很多中小學校、大學分校依然存在著多個區域網沒有互聯的情況,此時如果重新進行校園網布局,不僅增加了建設成本,而且對於維護也帶來一定麻煩。為此,學校應該使用適當的網路設備,實現多個區域網的互聯,讓學生、教師、辦公人員可以進行資源共享、網路互通的目的。比如某中學希望將校園網和教師樓LAN連接起來,而校園網和教師樓LAN之間距離為500米,此時可以使用廉價的10base5方法互聯,互聯時使用直徑10mm的50歐姆粗同軸電纜,每個網段允許有100個站點,每個網段最大允許距離為500m,可以由5個500m長的網段和4個中繼器組成,不過這種互聯方案存在一定的局限性,只適合校園內部的區域網互聯,因而無法滿足大學分校區域網互連的需要。
如果是大學校園網,由於有多個分校,希望將每個分校的區域網進行互聯,此時採用無線路由器或無線AP進行互聯,不過無線設備投入成本高,傳輸速率損失嚴重,而且安全性也沒有保障,此時建議採用更為廉價的VPN方案,它可以通過特殊的加密通訊協議,在連接在Internet上的位於不同地方的兩個或多個校園內部網之間建立一條專有的通訊線路,就好比是架設了一條專線一樣,但是它並不需要真正的去鋪設光纜之類的物理線路,這就好比去電信局申請專線,但不用給鋪設線路的費用,也不用購買路由器等硬體設備,而且網路之間的數據交換非常安全,只需選擇支持VPN功能的交換機,防火牆設備,就可以實現多校園網區域網之間的互聯。
在很多大學校園網中,學生寢室、教師宿舍都與主幹網互聯,在上網高峰階段,一些用戶進行BT下載或玩網路游戲,使得區域網資源大量佔用,造成校園網出口帶寬嚴重不足,速度極慢,給正常的工作帶來了嚴重的影響,甚至會造成校園網癱瘓的尷尬局面,為此,校方可以通過在主伺服器上安裝流量控制軟體,讓他們不要使用在線播放音視頻或在線游戲,如發現者,則封IP 斷網24小時,如果覺得佔用系統資源,也可以使用具有網管功能的交換機,通過交換機內置的控製程序,對區域網內的所有機器進行流量許可權限制使用。
在校園區域網中,遠程式控制制可能是最常見的教學應用,它可以提高工作效率,充分發揮校內電教設備的利用率,以及加強校園內電教設備的管理。比如校園廣播系統,可以播放出操、升旗音樂,上下課音樂鈴聲,課間背景音樂,進行德育教育和外語教學、自辦節目等,比如大型活動、臨時通知等,往往需要電教員跑到廣播室放音,而且由於放音人員離現聲較遠,很難看清現場的動態,有時會出現錯誤,帶來不必要損失。遠程式控制制就解決了問題,只須現場有一根網線就可以在現場控制遠在廣播室的電腦放音。如果現場沒有連接到廣播室的話筒線,還可以通過網路上的語音軟體與廣播室的電腦進行對話,達到話筒的功能,聲音同樣能在廣播中聽到。
為了實現所有設備的遠程式控制制,要給每台電腦都裝網卡,接入校園區域網。內部網路布線到每個教室和辦公室,教師每人一台筆記本電腦,區域網內部建議使用一台遠程式控制制伺服器,可以讓兼職的網管教師在自己的辦公室或者學校的其它電腦上完成各項管理工作。實際組網時,主控電腦連接校園廣播自動播放系統(一個由一台電腦通過埠命令管理系統電源開關的單片機。),然後在伺服器、廣播主控電腦、電視編輯機上裝好被控端軟體,添加一個用戶和密碼。安裝語音通話軟體(如MSN、區域網會議系統、企業QQ、NETMEETING等),在其它電腦上安裝主控端軟體,語音通話軟體。如果有通知或者講話,只要在此同時打開兩台電腦的語音軟體就可以了。 在校園網區域網中,經常遇到一些使用和維護上的問題,比如網卡在重啟時正常檢測,但不能同其他機器互聯。這主要是由於子網掩碼或IP地址配置錯誤、網線不通、網路協議不對、路由不對等幾種情況。解決方法是首先ping本網卡的回送地址(127.0.0.1),若通,則說明本機TCP/IP工作正常;若不通,則需重新配置並重新啟動電腦。有些網卡預設設置其速率為100M,也會導致網路不通,需要根據所連交換機的速率,將其速率設置為10M、100M或設成自適應網線速率。
校園網網路安全解決方案
校園網網路是一個分層次的拓撲結構,因此網路的安全防護也需採用分層次的拓撲防護措施。即一個完整的校園網網路信息安全解決方案應該覆蓋網路的各個層次,並且與安全管理相結合。
一、網路信息安全系統設計原則
1.1滿足Internet分級管理需求
1.2需求、風險、代價平衡的原ze
1.3綜合性、整體性原則
1.4可用性原則
1.5分步實施原則
目前,對於新建網路及已投入運行的網路,必須盡快解決網路的安全保密問題,設計時應遵循如下思想:
(1)大幅度地提高系統的安全性和保密性;
(2)保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
(3)易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
(4)盡量不影響原網路拓撲結構,便於系統及系統功能的擴展;
(5)安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
(6)安全與密碼產品具有合法性,並便於安全管理單位與密碼管理單位的檢查與監督。
基於上述思想,網路信息安全系統應遵循如下設計原則:
滿足網際網路的分級管理需求根據Internet網路規模大、用戶眾多的特點,對Internet/Intranet信息安全實施分級管理的解決方案,將對它的控制點分為三級實施安全管理。
--第一級:中心級網路,主要實現內外網隔離;內外網用戶的訪問控制;內部網的監控;內部網傳輸數據的備份與稽查。
--第二級:部門級,主要實現內部網與外部網用戶的訪問控制;同級部門間的訪問控制;部門網內部的安全審計。
-第三級:終端/個人用戶級,實現部門網內部主機的訪問控制;資料庫及終端信息資源的安全保護。
需求、風險、代價平衡的原則對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
綜合性、整體性原則應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。 可用性原則安全措施需要人為去完成,如果措施過於復雜,要求過高,本身就降低了安全性,如密鑰管理就有類似的問題。其次,措施的採用不能影響系統的正常運行,如不採用或少採用極大地降低運行速度的密碼演算法。 分步實施原則:分級管理分步實施由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
二、網路信息安全系統設計步驟
網路安全需求分析
確立合理的目標基線和安全策略
明確准備付出的代價
制定可行的技術方案
工程實施方案(產品的選購與定製)
制定配套的法規、條例和管理辦法
本方案主要從網路安全需求上進行分析,並基於網路層次結構,提出不同層次與安全強度的校園網網路信息安全解決方案。
三、網路安全需求
確切了解校園網網路信息系統需要解決哪些安全問題是建立合理安全需求的基礎。一般來講,校園網網路信息系統需要解決如下安全問題:
區域網LAN內部的安全問題,包括網段的劃分以及VLAN的實現
在連接Internet時,如何在網路層實現安全
應用系統如何保證安全性l如何防止黑客對網路、主機、伺服器等的入侵
如何實現廣域網信息傳輸的安全保密性
加密系統如何布置,包括建立證書管理中心、應用系統集成加密等
如何實現遠程訪問的安全性
如何評價網路系統的整體安全性
基於這些安全問題的提出,網路信息系統一般應包括如下安全機制:訪問控制、安全檢測、攻擊監控、加密通信、認證、隱藏網路內部信息(如NAT)等。
四、網路安全層次及安全措施
4.1鏈路安全
4.2網路安全
4.3信息安全網路的安全層次分為:鏈路安全、網路安全、信息安全網路的安全層次及在相應層次上採取的安全措施見下表。
信息安全信息傳輸安全(動態安全)數據加密數據完整性鑒別安全管理信息存儲安全(靜態安全)資料庫安全終端安全信息的防泄密信息內容審計用戶鑒別授權(CA)
網路安全訪問控制(防火牆)網路安全檢測入侵檢測(監控) IPSEC(IP安全)審計分析鏈路安全鏈路加密
4.1鏈路安全 鏈路安全保護措施主要是鏈路加密設備,如各種鏈路加密機。它對所有用戶數據一起加密,用戶數據通過通信線路送到另一節點後立即解密。加密後的數據不能進行路由交換。因此,在加密後的數據不需要進行路由交換的情況下,如DDN直通專線用戶就可以選擇路由加密設備。
一般,線路加密產品主要用於電話網、DDN、專線、衛星點對點通信環境,它包括非同步線路密碼機和同步線路密碼機。非同步線路密碼機主要用於電話網,同步線路密碼機則可用於許多專線環境。
4.2網路安全 網路的安全問題主要是由網路的開放性、無邊界性、自由性造成的,所以我們考慮校園網信息網路的安全首先應該考慮把被保護的網路由開放的、無邊界的網路環境中獨立出來,成為可管理、可控制的安全的內部網路。也只有做到這一點,實現信息網路的安全才有可能,而最基本的分隔手段就是防火牆。利用防火牆,可以實現內部網(信任網路)與外部不可信任網路(如網際網路)之間或是內部網不同網路安全域的隔離與訪問控制,保證網路系統及網路服務的可用性。
目前市場上成熟的防火牆主要有如下幾類,一類是包過濾型防火牆,一類是應用代理型防火牆,還有一類是復合型防火牆,即包過濾與應用代理型防火牆的結合。包過濾防火牆通常基於IP數據包的源或目標IP地址、協議類型、協議埠號等對數據流進行過濾,包過濾防火牆比其它模式的防火牆有著更高的網路性能和更好的應用程序透明性。代理型防火牆作用在應用層,一般可以對多種應用協議進行代理,並對用戶身份進行鑒別,並提供比較詳細的日誌和審計信息;其缺點是對每種應用協議都需提供相應的代理程序,並且基於代理的防火牆常常會使網路性能明顯下降。應指出的是,在網路安全問題日益突出的今天,防火牆技術發展迅速,目前一些領先防火牆廠商已將很多網路邊緣功能及網管功能集成到防火牆當中,這些功能有:VPN功能、計費功能、流量統計與控制功能、監控功能、NAT功能等等。
信息系統是動態發展變化的,確定的安全策略與選擇合適的防火牆產品只是一個良好的開端,但它只能解決60%-80%的安全問題,其餘的安全問題仍有待解決。這些問題包括信息系統高智能主動性威脅、後續安全策略與響應的弱化、系統的配置錯誤、對安全風險的感知程度低、動態變化的應用環境充滿弱點等,這些都是對信息系統安全的挑戰。
信息系統的安全應該是一個動態的發展過程,應該是一種檢測——監視——安全響應的循環過程。動態發展是系統安全的規律。網路安全風險評估和入侵監測產品正是實現這一目標的必不可少的環節。
網路安全檢測是對網路進行風險評估的重要措施,通過使用網路安全性分析系統,可以及時發現網路系統中最薄弱的環節,檢查報告系統存在的弱點、漏洞與不安全配置,建議補救措施和安全策略,達到增強網路安全性的目的。
入侵檢測系統是實時網路違規自動識別和響應系統。它位於有敏感數據需要保護的網路上或網路上任何有風險存在的地方,通過實時截獲網路數據流,能夠識別、記錄入侵和破壞性代碼流,尋找網路違規模式和未授權的網路訪問嘗試。當發現網路違規模式和未授權的網路訪問時,入侵檢測系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,自動阻斷通信連接或執行用戶自定義的安全策略等。
另外,使用IP信道加密技術(IPSEC)也可以在兩個網路結點之間建立透明的安全加密信道。其中利用IP認證頭(IP AH)可以提供認證與數據完整性機制。利用IP封裝凈載(IP ESP)可以實現通信內容的保密。IP信道加密技術的優點是對應用透明,可以提供主機到主機的安全服務,並通過建立安全的IP隧道實現虛擬專網即VPN。目前基於IPSEC的安全產品主要有網路加密機,另外,有些防火牆也提供相同功能。
五、校園網網路安全解決方案
5.1基本防護體系(包過濾防火牆+NAT+計費)
用戶需求:全部或部分滿足以下各項·解決內外網路邊界安全,防止外部攻擊,保護內部網路·解決內部網安全問題,隔離內部不同網段,建立VLAN ·根據IP地址、協議類型、埠進行過濾·內外網路採用兩套IP地址,需要網路地址轉換NAT功能·支持安全伺服器網路SSN ·通過IP地址與MAC地址對應防止IP欺騙·基於IP地址計費·基於IP地址的流量統計與限制·基於IP地址的黑白名單。
·防火牆運行在安全操作系統之上·防火牆為獨立硬體·防火牆無IP地址解決方案:採用網路衛士防火牆PL FW1000
5.2標准防護體系(包過濾防火牆+NAT+計費+代理+VPN)
用戶需求:在基本防護體系配置的基礎之上,全部或部分滿足以下各項·提供應用代理服務,隔離內外網路·用戶身份鑒別·許可權控制·基於用戶計費·基於用戶的流量統計與控制·基於WEB的安全管理·支持VPN及其管理·支持透明接入·具有自身保護能力,防範對防火牆的常見攻擊
解決方案:
(1)選用網路衛士防火牆PL FW2000 (2)防火牆基本配置+網路加密機(IP協議加密機)
5.3強化防護體系(包過濾+NAT+計費+代理+VPN+網路安全檢測+監控) 用戶需求:在標准防護體系配置的基礎之上,全部或部分滿足以下各項·網路安全性檢測(包括伺服器、防火牆、主機及其它TCP/IP相關設備) ·操作系統安全性檢測·網路監控與入侵檢測
解決方案:選用網路衛士防火牆PL FW2000+網路安全分析系統+網路監控器
❽ 專網里從核心交換機到加密機到接入交換機再到終端PC,這之間設備該如何配置
你這樣問題不等於在問從北京如何去上海,那選項太多了,而且你自己的配置,拓撲,啥都沒有就問如何配置,這怎麼玩啊,不就和你北京去上海一樣嗎?你上來啥都不說直接問題北京去上海如何去,你至少得有點規劃,有源目把。
❾ jasypt mybatis嗎
jasypt既然是以簡單的方式來解決java開發中的加密問題,自然使用起來難度不是很大。加密是從系統安全性方面考慮的,因此jasypt更像是面向方面的解決辦法,不管你的系統中配置文件,敏感信息是否已經加密或者沒有加密,jasypt都能夠輕松的嵌入其中,開發人員就不用專門考慮加密演算法和代碼的編寫。
要想深入了解jasypt是如何將加密解密和摘要演算法組織起來,輕松的解決開發中加密問題以及和第三方組件集成,查看它的源代碼是不錯的選擇。
下面主要說說如何在Spring框架中如何輕松使用jasypt。(下面的加密機是對jasypt中的加密解密,摘要演算法的統稱)
第一種方式:以bean的形式將加密機(即:加密類的實例對象)交給Spring託管
第二種方式:以配置XML的形式將加密機與Spring集成。
第一種方式:
1.託管一個StandardPBEStringEncryptor加密機
<!-- 加密機 -->
<bean id="strongEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="algorithm">
<value>PBEWithMD5AndTripleDES</value>
</property>
<property name="password">
<value>${user.home}</value>
</property>
</bean>
這里的屬性"password"的值為系統屬性的值,實際開發中在對某一個數據進行加密的時候這個password是要進行記錄的,如果password在這里設置之後將默認提供了一個password的取值。
其它的屬性設置可以參見: http://aiilive.blog.51cto.com/1925756/1420837 這篇文章中關於jasypt命令行工具的介紹。
在程序中使用strongEncrypt加密機對象:
@Test
public void test1() {
StandardPBEStringEncryptor spe = (StandardPBEStringEncryptor) context
.getBean("strongEncryptor");
String src = "admin@123";
String encrypt = spe.encrypt(src);
System.out.println("src=\'#\'" //加密解密
Assert.assertEquals(decrypt, src);
}
2.託管一個StandardStringDigester加密機
<!-- 摘要演算法 -->
<bean id="digestEncryptor" class="org.jasypt.digest.StandardStringDigester">
<property name="algorithm">
<value>MD5</value>
</property>
</bean>
在程序中使用digestEncryptor加密機對象
@Test
public void test7() {
StandardStringDigester ssd = (StandardStringDigester) context
.getBean("digestEncryptor");
String rs1 = ssd.digest("admin");
String rs2 = ssd.digest("admin");
System.out.println(rs1 + " [vs] " + rs2);
//判斷是否匹配
Assert.assertTrue(ssd.matches("admin", rs1));
}
StrandardStringDigester類提供了matches方法用來檢測原始數據和進行摘要計算後的數據是否匹配。
1,2介紹了數據的處理,下面3講介紹使用jasypt對配置文件進行處理.
3.使用jasypt對配置文件進行處理
比如資料庫連接的屬性值一般要進行加密處理,然後在程序運行時對其進行解密連接資料庫,這樣就保證了在程序代碼已經配置中資料庫的連接相關敏感數據不至於明文暴露。
jasypt是如何處理這一過程的呢?
首先,配置環境變數(這里指用來加解密的環境),
然後,通過環境變數來裝載加密機,
最後,使用jasypt對Spring的org.springframework.beans.factory.config.PropertyPlaceholderConfigurer類的子類來配置屬性文件替換配置。
下面是具體的配置信息:
<!-- 基於環境變數,配置加密機 -->
<bean id=""
class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">
<property name="algorithm" value="PBEWithMD5AndDES" />
<!-- <property name="passwordEnvName" value=""/> -->
<!-- <property name="passwordSysPropertyName" value=""></property> -->
<property name="password" value="sa" />
</bean>
<!-- 配置加密器,將用於解密 -->
<bean id="configurationEncryptor" class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="config" ref="" />
</bean>
<!-- 外部屬性文件配置 -->
<bean id="propertyConfigurer"
class="org.jasypt.spring31.properties.">
<constructor-arg ref="configurationEncryptor" />
<property name="locations">
<list>
<value>classpath:db.properties</value>
</list>
</property>
</bean>
<!--數據源配置, jasypt的將確保${dataSource.password}是解密 -->
<bean id="dataSource"
class="org.springframework.jdbc.datasource.DriverManagerDataSource">
<property name="driverClassName">
<value>${dataSource.driver}</value>
</property>
<property name="url">
<value>${dataSource.url}</value>
</property>
<property name="username">
<value>${dataSource.username}</value>
</property>
<property name="password">
<value>${dataSource.password}</value>
</property>
</bean>
說明:
EnvironmentStringPBEConfig 中的屬性
passwordEnvName, passwordSysPropertyName,password
三者的區別是:
passwordEnvName的值直接設置為環境變數,比如value="APP_PASSWORD", APP_PASSWORD則是系統環境變數,在實際生產環境中建議使用這個屬性,具體使用步驟如:配置環境變數APP_PASSWORD --> 啟動應用程序 --> 應用程序啟動完成 --> 刪除環境變數APP_PASSWORD。
passwordSysPropertyName的值就是用 System.getProperties() 獲取的屬性值,比如:value="${user.home}"
password和使用jasypt命令行工具時的password參數用法一致。
屬性配置文件加密
dataSource.driver=org.postgresql.Driver
dataSource.url=jdbc:postgresql://localhost:5432/dbname
dataSource.username=postgres
#dataSource.password=postgres
dataSource.password=ENC()
這里將password的加密結果放置在ENC(機密結果)中,注意這樣的寫法是jasypt的規定,可以查看源代碼,在解密過程中會根據這個標志對屬性配置文件中的加密數據進行解密。
屬性配置文件中的機密結果產生則需要用jasypt的命令行工具(具體使用可以參見:http://aiilive.blog.51cto.com/1925756/1420837 ),這里要注意的是加密過程中的演算法,password參數值需要和Spring配置文件中的(bean)的屬性取值保持一致。
數據源中使用屬性配置信息中的值
以前Spring中怎麼使用,現在就怎麼使用。
jasypt和Spring集成的依賴
jasypt.jar+jasypt-springx-x.jar , x表示一些版本信息。
第二種方式
第一種方式將jasypt中的類作為bean的形式在Spring中應用,第二種方式則更加強大,有獨立的XML配置命名空間,更像是Spring的一部分。
首先需要在Spring的配置文件中添加jasypt的命名空間。
配置完成jasypt的命名空間就可以在Spring的配置文件中直接進行加密機,加密機參數配置,下面是一個示例:
<!-- 基本的密碼加密機 -->
<encryption:basic-password-encryptor id="bpe" scope="singleton" />
<!-- 摘要配置 -->
<encryption:digester-config id="digester-config" algorithm="SHA-256" algorithm-env-name=""/>
<!-- 字元串摘要機 -->
<encryption:string-digester id="sd" algorithm="MD5" config-bean="digester-config"/>
<!-- 加密機配置 -->
<encryption:encryptor-config id="encryptor-config" algorithm="PBEWITHMD5ANDTRIPLEDES"/>
<!-- 字元串加密機 -->
<encryption:string-encryptor id="se" algorithm="PBEWITHMD5ANDDES" config-bean="encryptor-config"/>
<!-- 加密的屬性佔位符 -->
<encryption:encryptable-property-placeholder encryptor="se" location="classpath:db.properties"/>
第二種方式同樣可以實現方式一中的功能。
通過介紹了jasypt和Spring集成的兩種方式可以看出使用jasypt能夠比較輕松自定義加密的參數,配置文件的加解密,整個過程對於應用程序的代碼侵入性是很小的,可以在程序中使用jasypt提供的加密演算法和方法來實現對需要加密的數據進行處理。
此外jasypt與Hibernate集成則以一個完全對程序邏輯透明的方式可以在ORM映射中對數據進行加解密。
最後jasypt也是開放的,它開放了JCE Provider API,允許開發者使用任何存在的JCE Provider在jasypt中進行消息摘要和加密處理。
❿ 華為交換機與加密機之間連接埠怎麼配置(核心交換機-加密機-接入交換機)
交換機是無法直接配IP的你能配vlan的虛擬IP
sys 進入系統模式下
vlan 2 創建一個vlan
port 1/0/24 把24口加入這個vlan 就是
interface vlan—interface 進入vlan
ip add 1.1.1.1 24 配IP
這樣vlan2 的ip地址就屬於24介面了