1.隧道资源的原理(发布隧道资源,用户访问隧道资源的流程)
1.1发布隧道资源配置流程(以2410举例)
进入控制中心,选择业务管理-应用管理-应用列表-新增,即可看到如下页面
1.2最上方的设置介绍:
选择隧道资源
设置名称:自定义设置即可
选择所属应用分类:用户分组管理资源
所属节点区域:选择访问此资源时使用的代理网关区域
服务器地址:根据需求选择协议、服务器地址、端口,点击+号可以添加多个地址
下方四个栏目介绍:
1.3个性设置
应用可见:是否显示在用户工作台
应用图标:设置用户工作台中应用的图标
指定应用打开方式:指定用户在工作台点击图标时的动作,可以设置调用浏览器或者指定程序访问应用
推荐应用:当指定了应用打开方式后,可以将此应用放到沙箱的工作空间内作为快捷方式
未授权用户告警及自助申请此应用:开启后用户可以在工作台进行申请
1.4代理设置
隧道转web:针对b/s应用可实现XFF传递、Web水印、审计到URL、单点登录-密码代填等能力 隧道长连接:勾选后支持反连场景,如:sip语音、单点通讯、ALG反连、FTP主动模式和PC端互访等。 影响:配置应用防护策略后,访问不符合策略时会直接阻断,不支持提示语显示和灰度处置。
隧道域名解析:适用于使用域名发布的隧道资源,开启后终端访问对应域名资源时目的ip都会变成198.18开头的地址,域名直接解析成198.18开头,实现隐藏真实业务ip的功能 此页面单点登录有两个部分,账号代填和票据共享,要注意的是这里的票据共享和认证服务器中oauth和cas的票据认证没关系,无关联关系,应用场景不同!
隧道资源访问流程:
2.虚拟专线功能原理讲解,使用场景以及实现效果
开启虚拟专线后,登录aTrust之后只允许访问配置的资源,不允许和其它IP地址通信。 目前atrust2.1.2版本上已经支持虚拟专线功能,开启虚拟专线后,登录aTrust之后只允许访问配置的资源,不允许和其它IP地址通信。 虚拟专线功能底层实现依赖系统本身已有的防火墙机制来解决,目前仅支持WIndows系统,使用系统BFE来进行拦截。 |