[深圳赛格股份有限公司]
深圳赛格股份有限公司成立于1996年,是经深圳市人民政府批准,由深圳市赛格股份有限公司将其在所属八家直属、控股及联营公司中的权益进行重组,作为发起人出资,并公开发行境内上市外资股(B股)而募集设立的股份有限公司。
公司简介
深圳赛格股份有限公司由深圳市国有资产监督管理委员会、中国华融资产管理公司、中国东方资产管理公司、中国长城资产管理公司等四家股东出资设立的有限责任公司,注册资本为14亿元。2006年底,股份资产总额92亿元,销售收入82亿元。
赛格股份经过二十一年的发展,形成了以电子元器件生产经营、电子信息产品交易、房地产开发经营、物业租赁与管理的主要业务板块。
赛格股份拥有控股、参股企业10家,其中深圳赛格股份有限公司、深圳市赛格三星股份有限公司为“深交所”上市公司。
赛格股份连续十年被评为“全国500强企业”、“全国电子百强企业”以及“广东省百强企业”。2006年,赛格股份在全国500强企业中排名第334位,2007年在全国电子百强企业中排名第29位。2007年度,赛格品牌被评为“中国电子行业最具影响力品牌”。
关于赛格
深圳赛格股份有限公司(以下简称“公司”或“本公司”)成立于1996年,是经深圳市人民政府批准,由深圳市赛格集团有限公司将其在所属八家直属、控股及联营公司中的权益进行重组,作为发起人出资,并公开发行境内上市外资股(B股)而募集设立的股份有限公司。1996年7月22日深圳赛格股份有限公司的8000万股B股在深圳证券交易所上市;同年12月,新增发行的2500万股A股在深圳证券交易所上市。公司证券简称及证券代码:深赛格000058;深赛格B 200058。总经理:刘志军, 董事会秘书:郑丹,证券事务代表:范崇澜。
经过十余年的发展和资本市场的四次融资,深圳赛格股份有限公司已经发展成为总资产16亿,净资产13亿,集科技、工业、专业电子市场经营及仓储运输为一体的综合性的大型企业,拥有十余家控股子公司及联营公司。
公司的主营业务为电子专业市场。公司直接经营的在行业内居领先地位的深圳赛格电子市场以及正在形成的全国连锁经营网是亚洲规模最大的专业电子配套市场;同时公司还形成了以涉外运输及保税仓储、代理销售、物业出租为代表的现代综合物流与服务业务,以全球卫星定位系统(GPS)为代表的产品科研开发与生产经营。
公司将秉承“创新服务每一天”的企业经营理念,坚持“有效治理、规范运作、挑战市场、高效经营”的经营方针,凭借在技术、市场、服务和经营等方面的领先优势及全体员工的长期努力,为公司的股东、客户、员工以及社会创造更多的价值。
展望未来,深圳赛格股份有限公司将一如既往地为实现公司和股东利益的最大化而不懈努力。
主要产品
集成电路:主要从事集成电路的设计、封装、测试业务,产品涵盖数码通讯、汽车及医疗器械等所用集成电路。
功率晶体管:BUL6800系列及MJE13000系列、BLD有源抗饱和L系列功率晶体管(应用于绿色节能照明、开关电源等领域)、高反压管、肖特基二极管、变容二极管、过压保护器件等半导体器件产品。
彩管及玻壳:14″~38″普平、超平、纯平彩管玻壳;21″、34″普平、超平、纯平彩管。
电子信息产品交易:赛格电子市场是深圳、中国乃至亚洲的著名品牌,市场规模亚洲最大,享有“亚洲电子第一市”的美誉。赛格电子市场以深圳为中心,在上海、成都、重庆、西安等地设立了连锁经营市场,形成覆盖全国主要中心城市的电子信息产品交易网络。
赛格地产及物业管理:成功开发了赛格广场、群星广场等商住楼,建筑面积超过100万平方米。该项业务稳步发展,正由深圳向全国扩展。拥有全国甲级物业管理资质的公司2家,物业管理面积超过200万平方米。
赛格物流:经营深港陆路运输及货代业务,拥有各类运输车辆近200辆,保税仓面积27500平方米。
赛格股份积极倡导“忠诚、尽责、勤勉、协作”的优秀企业文化。在各股东的正确领导和大力支持下,赛格股份不断改革与创新,坚持产业经营与资本经营相结合,技术创新与市场创新相结合,锐意改革与加强管理相结合,企业经营发展与企业文化建设相结合,产业不断优化升级,核心竞争力不断增强,员工队伍素质不断提高,企业具有较强的可持续发展能力。
业务介绍
电子产品
彩管玻壳
14"-38"普平、超平、纯平、彩管玻壳,年产能1380万只。中国玻壳市场占有率20%。
GPS车载定位系统
提供卫星定位、汽车防盗、防劫持、车辆救助、车载电话等服务,拥有中国最大的运营监控中心。GPS车载终端中国市场占有率20%以上,入网车辆超过2万辆。
集成电路
主要从事集成电路的设计、封装业务,封装形式有SO、SOT、DIP、PDIP、MINIDIP、PLCC、PQFP、TSSP、BGA等,产品涵盖范围从电视机、程控交换机、汽车、医疗器械、手机所用集成电路,年封装能力20亿只。
IC产品代理
赛格为意法半导体等公司在中国的一级产品代理,并为用户提供成套解决方案。
功率晶体管
用于各类开关电路、节能灯、电子镇流器等方面的BUL68系列、MJE13000系列功率晶体管、肖特基二极管、可控硅、放电管、变容二极管,年生产能力16亿只。中国节能灯用晶体管市场占有率为35%。
网络系统
提供楼宇宽带接入、经营本地固定电话、长途IP电话、网络电话业务;承接无线通信工程、网络工程、电脑及网络维护;虚拟主机、服务器托管、网页制作、域名代理等互联网增值服务。
隧道中继器
350MHZ、380MHZ、450MHZ、800MHZ中继器,广泛应用于铁路、矿山、公安、水利、电力等不同领域,解决弱场区的通信问题,中国铁路通信市场占有率50%以上。
印刷线路板和注塑件
单面板、双面板和多层板,年产能约100万平方米。注塑件,年产能4000吨以上。
现代物流
仓储运输
提供海空运输、深港陆路运输及货代务。拥有运输车辆近200辆,其中,深港两地车牌车辆55部, 中国运输车辆127部,保税仓27500平方米。
房地产开发
成功开发的物业有:赛格广场、群星广场、赛格科技园、赛格苑、赛格景苑等,总建筑面积约100多 万平方米。在上海、惠州等地开发的项目约30万平方米。
超高层楼宇、工业区、商业区和住宅区等,面积约130万平方米,80%以上获得中国、省市“物 业管理优秀小区(大厦)”称号。
电子通信市场
赛格股份创办的电子市场和通信市场位于深圳市繁华的商业中心华强北路,经营面积60000平方 米,云集中国外知名厂商3500多家,以零售、批发、咨询的方式经营数万种各类规格电子元器件、 通信器材、电脑配件、计算机网络等。市场日客流量5~7万人/次,为全国知名度最高的电子市场, 享有“亚洲电子第一市”的美誉。在上海、重庆、西安等地设有连锁经营市场。
netsh ipsec 使用方法 在命令行下,通过netsh ipsec static来配置IPSEC安全策略。前提是IPSEC服务已经打开。 一个IPSEC由一个或者多个规则组成;一个规则有一个IP筛选器列表和一个相应的筛选器操作组成;这个筛选器列表和筛选器可以是系统本身所没有的,如果没有则需要自行建立,而一个筛选器又由一个或多个筛选器组成,因此配置IPSEC的时候必须分步进行。规则由筛选器列表和筛选器操作构成。而且存放在策略里,策略器由策略器列表来存储,这样就决定了一个步骤:建立空的安全策略,建立筛选器列表,建立筛选器操作,这三步不需要特定的顺序,建立筛选器需要在空筛选器列表建立成以后;建立规则在上述三步骤完成之后。下面开始配置策略的新增,修改,删除、最重要的是激活; 更详细的资料请参考微软的技术资源库: Netsh Commands for Internet Protocol Security (IPsec) 连接如下:technet/zh-cn/cc725926 备注:注意连接里的 Netsh Commands for Windows Firewall with Advanced Security.连接,他给你的帮助会更大;导出IPsec安全策略:Netsh ipsec static exportpolicy file = d:\ExportSecurity.ipsec 导入IPsec安全策略:Netsh ipsec static importpolicy file = d:\ImportSecurity.ipsec 1、建立一个新的策略 1.1首先建立一个空的安全策略[Michael's安全策略] Netsh ipsec static add policy name = Michael's安全策略 1.2建立一个筛选器操作”阻止” Netsh ipsec static add filteraction name = 阻止 action =block 1.3建立一个筛选器列表“可访问的终端列表” Netsh ipsec static add filterlist name =可访问的终端列表 Netsh ipsec static add filter filterlist = 可访问的终端列表 srcaddr=203.86.32.248 dstaddr = me dstport = 3389 description = 部门1访问 protocol =TCP mirrored = yes Netsh ipsec static add filter filterlist = 可访问的终端列表 Srcaddr = 203.86.31.0 srcmask=255.255.255.0 dstaddr = 60.190.145.9 dstport = 0 description = 部门2访问 protocol =any mirrored = yes 1.4建立策略规则 Netsh ipsec static add rule name =可访问的终端策略规则 Policy = Michael's安全策略 filterlist =可访问的终端列表 filteraction = 阻止 2、修改策略 netsh ipsec static set filter filterlist = 可访问的终端列表 srcaddr = 220.207.31.249 dstaddr = Me dstport=3389 protocol=TCP 3、删除策略 netsh ipsec static delete rule name = 可访问的终端策略规则 policy = Michael's安全策略 netsh ipsec static delete filterlist name = 可访问的终端列表 4、最最重要的一步是激活; netsh ipsec static set policy name = Michael's安全策略 assign = y 以下提供一个我自己写的实例: 复制代码 代码如下: echo 创建安全策略 Netsh IPsec static add policy name = APU安全策略 echo 创建筛选器是阻止的操作 Netsh IPsec static add filteraction name = 阻止 action = block echo 创建筛选器是允许的操作 Netsh IPsec static add filteraction name = 允许 action = permit echo 建立一个筛选器可以访问的终端列表 Netsh IPsec static add filterlist name = 可访问的终端列表 Netsh IPsec static add filter filterlist = 可访问的终端列表 srcaddr = 203.86.32.248 dstaddr = me dstport = 3389 description = 部门1访问 protocol = TCP mirrored = yes echo 建立一个筛选器可以访问的终端列表 Netsh ipsec static add filter filterlist = 可访问的终端列表 Srcaddr = 203.86.31.0 srcmask=255.255.255.0 dstaddr = 60.190.145.9 dstport = 0 description = 部门2访问 protocol =any mirrored = yes echo 建立策略规则 Netsh ipsec static add rule name = 可访问的终端策略规则 Policy = APU安全策略 filterlist = 可访问的终端列表 filteraction = 阻止 echo 激活策略 netsh ipsec static set policy name = APU安全策略 assign = y pause 或者 复制代码 代码如下: Netsh ipsec static add policy name = 默认策略名称 pause Netsh ipsec static add filteraction name = 阻止操作 action = block pause Netsh ipsec static add filteraction name = 允许操作 action = permit pause Netsh ipsec static add filterlist name = 访问列表 pause Netsh ipsec static add filterlist name = 阻止列表 pause Netsh ipsec static add filter filterlist = 访问列表1 srcaddr = 203.86.32.248 dstaddr = me dstport = 3389 description = 部门1访问 protocol = TCP mirrored = yes pause Netsh ipsec static add filter filterlist = 访问列表2 srcaddr = 203.86.31.0 srcmask = 255.255.255.0 dstaddr = 60.190.145.9 dstport = 0 description = 部门2访问 protocol = any mirrored = yes pause Netsh ipsec static add rule name = 可访问的终端策略规则 Policy = 默认策略名称 filterlist = 访问列表1 filteraction = 阻止操作 pause Netsh ipsec static add rule name = 可访问的终端策略规则 Policy = 默认策略名称 filterlist = 访问列表2 filteraction = 阻止操作 pause netsh ipsec static set policy name = 默认策略名称 assign = y pause [以下是转载未经过测试,百度上都可以找的到。] 复制代码 代码如下: REM =================开始================ netsh ipsec static ^ add policy name=bim REM 添加2个动作,block和permit netsh ipsec static ^ add filteraction name=Permit action=permit netsh ipsec static ^ add filteraction name=Block action=block REM 首先禁止所有访问 netsh ipsec static ^ add filterlist name=AllAccess netsh ipsec static ^ add filter filterlist=AllAccess srcaddr=Me dstaddr=Any netsh ipsec static ^ add rule name=BlockAllAccess policy=bim filterlist=AllAccess filteraction=Block REM 开放某些IP无限制访问 netsh ipsec static ^ add filterlist name=UnLimitedIP netsh ipsec static ^ add filter filterlist=UnLimitedIP srcaddr=61.128.128.67 dstaddr=Me netsh ipsec static ^ add rule name=AllowUnLimitedIP policy=bim filterlist=UnLimitedIP filteraction=Permit REM 开放某些端口 netsh ipsec static ^ add filterlist name=OpenSomePort netsh ipsec static ^ add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=20 protocol=TCP netsh ipsec static ^ add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=21 protocol=TCP netsh ipsec static ^ add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=80 protocol=TCP netsh ipsec static ^ add filter filterlist=OpenSomePort srcaddr=Any dstaddr=Me dstport=3389 protocol=TCP netsh ipsec static ^ add rule name=AllowOpenSomePort policy=bim filterlist=OpenSomePort filteraction=Permit REM 开放某些ip可以访问某些端口 netsh ipsec static ^ add filterlist name=SomeIPSomePort netsh ipsec static ^ add filter filterlist=SomeIPSomePort srcaddr=Me dstaddr=Any dstport=80 protocol=TCP netsh ipsec static ^ add filter filterlist=SomeIPSomePort srcaddr=61.128.128.68 dstaddr=Me dstport=1433 protocol=TCP netsh ipsec static ^ add rule name=AllowSomeIPSomePort policy=bim filterlist=SomeIPSomePort filteraction=Permit 前言: IPSec的全称是Internet Protocol Security,翻译成中文就是Internet协议安全性。它的作用主要有两个:一个是保护 IP 数据包的内容,另外一点就是通过数据包筛选并实施受信任通讯来防御网络攻击。这对于我们当有一些重要的数据在传输的过程中需要加以保护或者防止监听来说无疑是一个好消息,因为Windows 2000已经内置了这个功能,我们不再需要借助其他的工具以实现这个目的了。 由于是在IP层进行对数据的对称加密,封装的是整个的IP数据包,所以不需要为 TCP/IP 协议组中的每个协议设置单独的安全性,因为应用程序使用 TCP/IP 来将数据传递到 IP 协议层,并在这里进行保护。相应的IPSec配置相对复杂,但是对于应用程序来说是透明的,因此不要求应用程序必须支持。下面分几个部分对IPSec的概念、工作过程和实践应用等几个方面加以阐述: 一、 IPSec的工作的过程: 两台计算机在通讯的时候,如果已经设置好IPSec的策略,主机在通讯的时候会检查这个策略,策略在应用到主机的时候会有一个协商的过程,这个过程通过Security Association来实现。协商后根据Policy的配置,两台计算机之间建立一个加密的连接,数据进行加密传输。驱动程序将解密的数据包传输给TCP/IP的驱动程序,然后传输给接收端的应用程序。 二、 进入IPSec控制界面: 有两种方式可以打开,功能是完全一样的: 开始-运行-管理工具-本地安全策略 MMC-添加/删除管理单元-添加-IP安全管理策略-确定 三、 预定义的策略: 缺省的是没有启用IPSec,需要进行指派。我们可以发现系统已经给我们定义了三个策略,下面非别进行介绍。 安全服务器:必须使用IPSec,如果对方不使用IPSec,则通讯无法完成。用于始终需要安全通讯的计算机。 客户端:功能是缺省在通讯过程中不使用IPSec,如果对方要求IPSec,它也可以使用IPSec。用于在大部分时间不能保证通讯的计算机。 服务器:功能是缺省使用IPSec,但是对方如果不支持IPSec,也可以不使用IPSec。用于在大部分时间能保证通讯的计算机。 策略可以在单台计算机上进行指派,也可以在组策略上批量进行指派。值得注意的是为了达到可以通过协商后进行通讯,所以通讯的两端都需要设置同样的策略并加以指派。 四、 IPSec的工作方式: 传送模式(计算机之间安全性配置):保护两个主机之间的通讯,是默认的IPSec模式。传送模式只支持Windows2000操作系统,提供点对点的安全性。 隧道模式(网络之间安全性配置):封装、发送和拆封过程称之为“隧道”。一般实现方法是在两个路由器上完成的。在路由器两端配置使用IPSec,保护两个路由器之间的通讯。主要用于广域网上,不提供各个网络内部的安全性。 五、 IPSec的身份验证方法: Kerberos V5:(默认)如果是在一个域中的成员,又是Kerberos V5协议的客户机,选择这一项。比如一个域中的Windows 2000的计算机。 证书:需要共同配置信任的CA。 预共享密钥:双方在设置策略的时候使用一段共同协商好的密钥。 以上三种方法都可以作为身份验证的方法,一般在日常工作当中,如果是域中的Windows 2000的计算机之间就采用Kerberos的认证方式,由于国内CA用的实在不多,一般其他情况下可以采用第三种方式,双方协商一段密钥,这个在后面的例子二中还会涉及。 六、 IPSec的加密模式: 身份验证加密技术: SNA MD5 数据包加密技术: 40-bit DES 56-bit DES 3DES:最安全的加密方法,相应的也会消耗更多的系统资源。 以上的概念性的东西大家可以查阅相关资料,这里就不多多讲述了。 七、 应用: 以上概念性的东西说了很多,下面正式进入实战,将通过两个例子把IPSec的两方面的功能进行说明。 1、 保护IP数据包的内容:为了保护两个主机之间的通讯信息的安全性,我们将利用IPsec的在两台计算机之间建立一个安全连接。采用预共享密钥方式,并强制使用IPSec进行通讯加密。例子中有两台计算机,第一台计算机IP为192.168.0.1,第二台计算机IP为192.168.0.2,如果没有特殊说明,操作是在第一台计算机上进行。 (1)、进入IPSec控制界面,右键点击“安全服务器”,选中属性(系统已经内置了三条规则,大家可以自己详细的看一下作用,为了演示策略的添加过程我们采用自己添加的方式)。点击“添加”按钮。 (2)、进入安全规则向导,点击“下一步”按钮。 (3)、根据实际情况,我们是实现两台主机之间的安全通讯,不是网络之间的,所以选择“此规则不指定隧道”,因此我们将采用传送模式。点击“下一步”按钮。 (4)、进入了选择网络类型的界面,可以选择的有三种方式,概念应该很好理解了,我们选择“所有网络连接”,点击“下一步”按钮。 (5)、进入了身份验证方法的界面,三种验证方法在上文中已经介绍,我们选择第三种“此字串用来保护密钥交换(预共享密钥)”,然后在对话框中输入我们协商好的密钥,比如“hello”。点击“下一步”按钮。 (6)、进入了“IP筛选器列表”界面,由于我们是要保护全部的通讯,所有选择“所有IP通讯”,当然也可以自己添加新的筛选器列表,这部分内容在第二个例子中会提到,点击“下一步”按钮。 (7)、进入“筛选器操作”界面,根据我们前面提到的要求,我们选择要求安全设置,这里的筛选器操作也是可以自己添加的,例子二中也会提到,点击“下一步”按钮。 (8)、至此安全规则创建完毕,我们点击“完成”。 (9)、会到开始的端口,我们会发现已经增加了我们新增加的安全规则。除了选中我们自己创建的规则以外,我们把其他默认规则的对勾点无。 (10)、最后,也是非常重要的一点,我们要对我们创建的策略进行指派,否则策略不会自己生效,点击“安全服务器”右键,点击“指派”。 (11)、这个时候我们打开一个窗口,开始使用Ping命令,检查我们的通讯状况。例子中的第二台计算机的IP地址为192.168.0.2,我们执行Ping 192.168.0.2 –t,会发现一直在“协商IP安全性”,这个是什么原因呢?因为这个时候我们只是在第一台计算机上面设置了IPsec策略,另一端并没有做相应的设置,协商无法成功,所以这个时候我们必须到另外一端的计算机进行同样的设置并进行指派。 (12)、192.168.0.2的计算机上设置完毕并进行指派以后我们发现信息发生了变化,协商IP安全性通过,我们又接收到了来自192.168.0.2的回应。 (13)、如果我们在这之前打开了IP安全监视器,也就是IPSecmon的话,我们会发现窗口里面会有相应的记录显示。右下角也会显示“IP安全设置已经在这台计算机上启用”。 至此,例子一所要求的目的已经达到,我们成功的创建了IPSec来保证数据的安全性,这个时候其它没有启用IPsec的计算机如果对这台计算机发出Ping的命令,将得不到回应,如下图(我采用的方法是不指派计算机192.168.0.1设置好的IPSec策略): 2、 数据包筛选:这个功能对于我们来说也是相当有用的,记得很多网友都在询问如何关闭计算机的某个端口或者是如何防止别人Ping我的计算机等等之类的问题,防火墙是一个解决的方式,但是需要付出额外的费用和资源。靠TCP/IP属性里面的高级选项的筛选可以做到一些,但是只能够设置打开哪些端口,不能设置关闭哪些端口。其实这个要求完全可以靠IPSec来实现,有的朋友可能要问,那么还防火墙做什么?前面提到,和专业防火墙比起来,使用Ipsec配置相对来说要麻烦一些,不适合一般用户使用,另外目前的防火墙已经集成了很多其他的功能,还有就是硬件的防火墙会消耗更少的系统资源。 下面的例子会介绍如果使用IPSec进行数据包筛选,关闭ICMP,也就是大家很关心的如何关闭Ping的回应信息,这个其实用到的是ICMP(8,0),这里不详细介绍了ICMP了,正式进入实践操作(例子有两台计算机,第一台计算机IP为192.168.0.1,第二台计算机IP为192.168.0.2,如果没有特殊说明,操作是在第二台计算机上进行。): (1)、进入IPSec控制界面,由于我们需要的筛选策略和操作在系统内置的里面没有合适的,所以下面我们进行自己添加。首先右键点击“IP安全策略”,选中“管理IP筛选器表和筛选器操作”。 (2)、选中管理IP筛选器列表,点击“添加”按钮。 (3)、为我们的IP筛选器列表起一个名字,比如“ICMP”,也可以在“描述”信息里面输入相应的描述信息。点击“添加”按钮。 (4)、进入“IP筛选器向导”,点击“下一步”按钮。 (5)、选择“源地址”信息,我们选择“我的IP地址”,也就是代表的本机,192.168.0.2。点击“下一步”按钮。 (6)、选择“目标地址”信息,我们选择“任何IP地址”,如果大家配置过防火墙,大家会发现这个步骤和防火墙的配置是完全一样的。点击“下一步”按钮。 (7)、选择“协议类型”,我们选择“ICMP”。这个时候大家会发现有很多协议类型供大家选择,也包括了TCP、UDP等等。点击下一步。 (8)、这个时候就完成了IP筛选器的建立,可以点击“完成”按钮。这个时候值得注意的是,由于我选择的是ICMP,但是假如这个时候我选择的是TCP,后面还会出现端口的选择,设置进站和出站的端口。 (9)、接下来要进行的是添加一个符合我们需要的筛选器操作,这里我们需要的建立一个阻止的操作。首先我们点击“添加”按钮: (10)、进入了“IP安全筛选器操作向导”,点击“下一步”按钮。 (11)、我们给这个操作起一个名字,这里我起的是“Deny”,也可以在描述中加入一些描述信息。点击“下一步”按钮。 (12)、选择操作的行为,我们选择“阻止”。点击“下一步”按钮。 (13)、这样就完成了“IP安全筛选器操作”的添加工作,点击完成。 (14)、下面的工作是建立一条新的IP安全策略,会用到以上我们创建的筛选器列表和操作。回到我们的第一步的位置,这次点击“创建IP安全策略”。这个时候我们进入了“IP安全策略向导”,点击“下一步”按钮。 (15)、我们给这个IP安全策略起一个名字,我起的名字叫做“屏蔽ICMP”,也可以适当加入描述信息。点击“下一步”按钮。 (16)、选择“激活默认响应规则”,点击“下一步”按钮。 (17)、选择默认值,点击“下一步”按钮。 (18)、点击“完成”。 (19)、下面开始对此条策略进行配置。点击“添加”按钮。 (20)、进入“创建IP安全规则向导”,点击“下一步”按钮。 (21)、和例子一中类似,按照我们的需求,我们选择“此规则不指定隧道”。点击“下一步”按钮。 (22)、选种“所有网络连接”,点击“下一步”按钮。 (23)、选择“默认值”,点击“下一步”按钮。 (24)、选种我们新建立的筛选器“ICMP”,点击“下一步”按钮。 (25)、选择我们新建立的操作“deny”,点击“下一步”按钮。 (26)、至此,我们完成了整个设置过程。点击完成结束。 (27)、最后还需要提醒大家的就是需要对我们新建立的策略进行指派。 (28)、下面的图表示了在指派我们这条策略前后的变化,在192.168.0.2这台计算机指派了此条规则以后,我们从192.168.0.1这台计算机将得不到来自192.168.0.2这台计算机的ICMP的回应。 以上我们通过三部分的工作完成了数据包筛选的操作,分别是创建IP筛选器列表和IP筛选器操作,还有就是创建IP安全策略。不过不是每一条规则都需要这么多的操作,比如IP筛选器操作,下次再有屏蔽某个端口操作的时候就可以直接使用这个“deny”操作了。 八、 结束语 通过上面的介绍,大家可以发现使用IPSec真的可以做不少事情,假如我们知道了其他服务的端口,比如终端服务、FTP服务等等,都可以用IPSec把数据通讯保护起来。现在大家不妨尽快去做这个事情,谁知道现在有没有在监听你的信息呢? 如果在使用中遇到问题,大家不妨尝试从以下几个方面去进行排错。检查两端是否都已经相应的做了IPSec策略设置;检查策略是否已经被指派;检查系统和安全日志相关记录;利用监视器,也就是命令行方式下的IPSecmon。最后祝大家使用顺利,充分发挥Windows 2000的这个好工具的功能! ------------------------------------------ KUKA:ipsec是个很有用的东西,许多做服务器托管的朋友常为安全问题烦恼,其实只要善用IPSEC,NTFS权限等等完全可以在一定程度上解决大部分的安全问题的在实际使用中,我们都是将规则导出,为ipsec扩展名,然后导入即可。 复制代码 代码如下: :: 导入常来网专用IP安全策略 netsh ipsec static importpolicy ThecSafe.ipsec netsh ipsec static set policy name="常来网专用安全策略" assign=y服务器托管是是一台用户独享服务器,用户可以自行操作系统。
服务器托管又称主机托管是客户自身拥有一台服务器,并把它放置在Internet数据中心的机房,由客户自己进行维护,或者是由其它的签约人进行远程维护,这样企业将自己的服务器放在电信的专用托管服务器机房,可以享受到中国电信专业服务器托管服务,7*24小时全天候值班监控,包括稳定的网络带宽、恒温、防尘、防火、防潮、防静电。
服务器托管-基本简介
服务器托管
服务器托管摆脱了虚拟主机受软硬件资源的限制,能够提供高性能的处理能力,同时有效降低维护费用和机房 设备投入、线路租用等高额费用。客户对设备拥有所有权和配置权,并可要求预留足够的扩展空间。
服务器托管和虚拟主机的区别
1、服务器托管是用户独享一台服务器,而虚拟主机是多个用户共享一台服务器;
2、服务器托管用户可以自行选择操作系统,而虚拟主机用户只能选择指定范围内的操作系统;
3、服务器托管用户可以自己设置硬盘,创造数十G以上的空间,而虚拟主机空间则相对狭小;主机托管业务主要是针对ICP和企业用户,他们有能力管理自己的服务器,提供诸如WEB、EMAIL、数据库等服务。但是他们需要借助IDC提升网络性能,而不必建设自己的高速骨干网的连接。
附:服务器托管注意事项
做服务器托管时,由于服务器是您自己安装和配置好,再提供给我们的,需要注意以下事项:
A:服务器必须在您本地有一定时间的测试运行(3-4天),只有测试过几天的服务器才可以说是稳定的。有一些客户新安装服务器后(甚至还没配置好)就立刻送过来,有可能会导致问题,这样反而耽搁您的时间。安装WINDOWS系统需要打完所有的修改包,包括上网升级,避免服务器上架中冲击波病毒。
B:服务器安装时要将各个零配件固定好(硬盘等),如果没有固定好,在运输途中配件在机箱内晃动,有可能损坏硬件,我们就曾经遇到一个客户由于硬盘没有固定好,服务器到机房后就发现硬盘损坏的事情,另外托运时要注意包装保护好,并告诉货运公司小心轻放等。
C:服务器硬件配置要稳定高效,千万不要选购一些太便宜的服务器配件,如果服务器运行时因为配置问题出现什么问题,损失就很大了。
D:还有最重要的一点是最好找那些自主产权的机房,不要找代理。一是带宽有点打折扣,再就是万一其发生重大变故(2008年5月的中索事件),将受巨大损失!
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)