aTrust项目的相关操作与分享
見賢思齊焉,見不賢而內自省也。
aTrust項目的相關操作與分享(部分)
1.1.軟件部署
EDR、aTrust虛擬化部署都一樣的(部署在VM vSphere Client平臺)
VM vSphere Client平臺導入鏡像(部署OVF模板);
步驟如下:
選擇本地文件(部署的OVA鏡像)
即將完成
完成部署OVF模板
已導入虛擬機
1.2.在虛擬化平臺上
在虛擬化平臺上,打開aTrust虛擬機的控制臺,登錄虛擬機設備后臺賬號密碼:
quickstart/sangforquickstart
使用ifconfig命令配置臨時接口IP地址:ifconfig eth0 10.0.XX.XX/24
使用route命令添加eth0的直連路由(必做):route add -net 10.0.XX.0/24 eth0
添加默認路由指向網關:route add default gw 10.0.XX.XX
登錄設備賬號密碼:quickstart/sangforquickstart 或者quickstart/SangforSDP@1220。
賬號/密碼:superadmin/qweQWE123!@#
如果修改過密碼之后,控制臺的賬號/密碼:quickstart/qweQWE123!@#@sdp
quicksftp賬號:使用該賬號時默認賬號密碼(quicksftp/SangforSDP@1220),若admin賬號有更改,則quicksftp賬號的后臺密碼會聯動更改為:qweQWE123!@#@sdp
1.3.基礎調試
proxy
Proxy–網絡接口
SDPC-代理網關管理
SDPC-網絡接口
SDPC–路由
用戶管理
應用列表
發布隧道資源(為交換機的管理地址)
但連不上
資源是交換機的22端口,通過xshell去連接不上
在代理網關設備去測試交換機的地址和端口都是通的
在代理網關設備抓交換機地址和22端口的包,三次握手成功,然后就回了結束指令
經排查,原來是交換機上做了策略,把這個網段給攔截了;
去掉這個策略就可以了。
測試授權
1.4.端口映射
代理網關管理–編輯
代理網關:只涉及到代理網關的,不涉及到控制中心的事。
控制中心:只涉及到控制中心的,不涉及到代理網關的事。
客戶端接入設置(只涉及控制中心的映射,不涉及代理網關的)
總結:
代理網關的外網和內網的映射端口可以不一致;
控制中心的外網和內網的映射端口必須要一致。(我們內網可以配合客戶修改端口)
出口AF的映射
1.5.原SSL VP#設備策略及功能遷移
SSL VP#上的配置目前可以將設備上的用戶、用戶組、資源、資源組、角色及這五者之間的關聯關系通過SSL VP#的配置導入aTrust中。
新增用戶目錄名稱:INPUT
已建好
在SSL設備上下載好配置備份文件,把文件上傳到aTrust后臺;
已上傳到aTrust設備后臺。
在aTrust的【系統運維】-【Webconsole】輸入命令:
vp#_import add -e INPUT vp#.bcf
從上圖可見,已導入成功。
1.6.Atrust與vdi聯動
aTrust版本要求為2.1.17,桌面云版本要求為5.5.1,字段需包含update-vdi 2022-02-14;
aTrust與VDC之間網絡能夠互相通信,需要放通以下端口:
分離式為例:
| aTrust SDPC | VDC | 443 | 443端口為VDC接入地址 |
| aTrust Proxy | VDC | 443 | 用來用戶接入VDC使用 |
| aTrust Proxy | VMP | 5500-5699 | 終端接入端口,關閉后終端無法接入 |
| aTrust Proxy | VMP | 8888 | 存在3D虛擬機需要打開,否則3D虛擬機功能會異常 |
| VDC | aTrust SDPC | 443 | VDC會訪問零信任 |
1.6.1.設備聯動配置
在零信任控制中心,點擊【系統管理】-【特性中心】處開啟一體化終端和桌面云應用;
在【安全中心】-【深信服聯動設備】處點擊聯動碼設置,填寫aTrust接入IP和aTrust本設備名稱,然后會出現聯動碼
在VDC控制臺【系統設置】-【接入選項】-【第三方設備】-【深信服零信任設備】處點擊【聯動碼設置】,生成聯動碼并復制。生成后點擊復制聯動碼填寫到aTrust控制中心里;
在【安全中心】-【深信服聯動設備】下點擊新增聯動設備,輸入剛剛的聯動碼并讀取聯動信息,此處讀取到的設備名稱為對端填寫的名字,在上一步中填寫聯動碼設置后,此時會自動補齊本機聯動IP(該IP為零信任控制中心的接入IP)
新增完成后,點擊連通性測試,檢查網絡連通性;出現設備連接成功,表示已連接完成
在【業務管理】-【應用管理】-【應用列表】點擊新增,訪問模式選擇桌面云(此處需要在步驟第一步的特性中心開啟后才可以選擇)
服務器地址填寫VDC的443端口、VMP的5500~5699端口,VDC地址填寫https://vdcip,關聯設備選擇剛剛增加的VDC設備,并點擊保存。
點擊進入剛剛創建的VDI應用,點擊單點登錄,獲取APP id以及APP Serect兩個參數,Serect參數需要點擊顯示密鑰并輸入控制臺密碼才允許看見。
登錄VDC控制臺界面,在【VDI設置】-【認證設置】-【單點登錄認證】處點擊深信服零信任認證設置,填寫從零信任控制中心處獲取到的APP ID和APP Serect,并點擊測試連接驗證連接是否正常。
1.6.2.aTrust和VDC使用同名用戶
在aTrust控制中心和VDC上需要創建同名用戶,只需要用戶名一致即可,密碼可以不一致,再把VDI的資源分配給該賬號。
1.6.3.VDC創建用戶
登錄VDC控制臺,點擊[VDI設置/用戶管理],點擊<新建>,選擇用戶組,彈出[新增用戶組]編輯框。
[新增用戶組]編輯框如下圖所示,根據需求完成相應信息填寫即可。
1.6.4.創建桌面資源
登錄VDC控制臺,在[VDI設置/資源管理]的頁簽下,點擊<新建>按鈕,選擇[獨享桌面]并點擊,跳轉獨享桌面資源的編輯界面。
配置基本屬性。如獨享桌面的名稱、虛擬機的基礎配置、個人磁盤的配置等。
點擊<新建>按鈕,選擇應的資源配置及需要派生的虛擬機數量。
保存并繼續添加。
1.6.5.VDC新建角色
新建角色,在[VDI設置/角色授權/新建角色]。
填寫角色名稱和描述,點擊<選擇授權用戶>,即將角色和用戶相關聯。
選中用戶進行相關聯
編輯授權資源列表,即將桌面資源和角色相關聯。選擇剛創建的桌面資源,點擊<確定>。
保存即可,至此已將桌面資源和用戶綁定。
1.7.aTrust與桌面云VDC聯動效果
下載并安裝aTrust客戶端之后,輸入URL—>前往登錄;
登錄
在安裝完aTrust客戶端后,會繼續自動安裝VDI客戶端。
安裝完成后,需要重啟電腦,重啟完成后,登錄aTrust后會在aTrust應用中心自動拉起VDI客戶端并進入虛擬機開機界面,此時只需等待該虛擬機開機完成即可。
啟動中
1.8.工作空間窗口化模式測試方案
1.8.1.終端系統支持
支持:windows、windows10系統;
暫時不支持:windows11系統。
1.8.2.沙箱用戶和非沙箱用戶共存
沙箱用戶
非沙箱用戶
1.8.3.程序快捷啟動
與在windows系統設置的快捷鍵一樣
1.8.4.文件隔離
文件隔離,默認就是隔離的;
1.8.5.文件導出
個人空間 工作空間
1.8.6.文件導入
鼠標右鍵,選“從個人空間導入至此目錄”
1.8.7.剪切板隔離
可以設置字符
效果
1.8.8.外設隔離及管控
工作空間沒顯示U盤
1.8.9.沙箱窗口水印
水平(用戶名+時間)
1.8.10.沙箱無痕模式
開啟無痕模式之后,每次退出工作空間都會清除新增數據。
1.8.11.程序運行名單
1.8.12.沙箱內程序安裝
1.8.13.網絡訪問控制
此功能用于控制空間網絡訪問權限:
默認工作空間只能通過零信任網關訪問用戶關聯隧道應用的地址,個人空間只能通過本地網絡訪問除用戶關聯的隧道應用以外的地址。
在工作空間里能訪問隧道資源;
完成
知識拓展:
關于HCI擴容的授權,原來的授權使用啥,新增的節點授權就使用啥(比如是key,原來節點授權使用的是key,那么新增節點的授權就使用key);
關于遷移 保持大版本一致,跨集群的話 最好是低版本往高版本遷移。
好了這期就到這里了,如果你喜歡這篇文章的話,請點贊評論分享收藏,如果你還能點擊關注,那真的是對我最大的鼓勵。謝謝大家,下期見!
總結
以上是生活随笔為你收集整理的aTrust项目的相关操作与分享的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: fork函数原型与用法
- 下一篇: lightroom classic破解版