aTrust硬件部署
aTrust硬件部署
零信任aTrust分为“分离式部署”和“综合网关部署”两种形式。
零信任aTrust分离式设备区分控制中心和代理网关两个部分组成,其中控制中心负责用户认证,资源鉴权和策略下发等功能,代理网关主要负责负责隧道建立、数据转发、策略执行。替换SSL VPN设备的过程中,我们需要将SSL VPN设备的配置文件进行导出,再通过装换工具将配置文件导入至零信任控制中心设备即可(在零信任aTrust控制中心设备上操作即可)。
零信任aTrust综合网关设备是将控制中心和代理网关功能进行了合成,一台设备就可实现用户认证、隧道建立、数据转发、策略管理。替换SSL VPN设备的过程中,我们需要将SSL VPN设备的配置文件进行导出,再通过装换工具将配置文件导入至零信任综合网关设备即可。
控制中心型号以C结尾,如aTrust-1000-B1080C
代理网关型号以G结尾,如aTrust-1000-B1080G
综合网关型号以M结尾,如aTrust-1000-B1080M
aTrust设备,控制中心和安全代理网关的默认的出厂IP均为MANAGE(ETHO):0254.254,254/24.如果电脑连接的是aTrust设备控制中心或安全代理网关的MANAGE (ETHO)口,需要先在电脑上配置一个10.254.254.0/24网段的地址,打开浏览器输入https://10.254.254.254:4433 登录设备网关控制台。控制中心或安全代理网关控制台管理端口是4433,默认用户名admin 密码SangforSDP@1220
硬件部署可以通过U盘恢复:(虚拟化部署不支持使用U盘恢复)
(1)U盘格式化,文件格式选择FAT32
(2)创建reset-password-cmd.txt文件(文件内容可以为空)
(3)插入U盘,等待2分钟
(4)拔出U盘,查看其中reset-password-success.txt文件中新密码
注:
(1) U盘恢复密码时,不会影响设备正常业务,只会重启重置密码的服务
(2) U盘恢复密码时,系统每两分钟检测一次脚本,所以U盘插入后,需要等待一段时间才能生效
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » aTrust硬件部署
作者: 小编
| 手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm