Verwenden Sie statische IP im lokalen Netzwerk. Überprüfung des UserGate-Proxyservers - eine umfassende Lösung für die Bereitstellung eines allgemeinen Internetzugangs. Installation und Aktivierung

Hinweis:Dieser Artikel wurde bearbeitet, mit relevanten Daten und zusätzlichen Links aktualisiert.

UserGate Proxy & Firewall ist ein Internet-Gateway der UTM-Klasse (Unified Threat Management), mit dem Sie den allgemeinen Zugriff von Mitarbeitern auf Internetressourcen sicherstellen und steuern, böswillige, gefährliche und unerwünschte Websites filtern, das Unternehmensnetzwerk vor externen Eingriffen und Angriffen schützen, virtuelle Netzwerke erstellen und ein sicheres VPN organisieren können Zugriff auf Netzwerkressourcen von außen sowie Steuerung der Bandbreite und der Internetanwendungen.

Das Produkt ist eine effektive Alternative zu teurer Software und Hardware und für den Einsatz in kleinen und mittleren Unternehmen, Regierungsbehörden und großen Organisationen mit Zweigstellenstruktur vorgesehen.

Hier finden Sie alle zusätzlichen Informationen zum Produkt.

Das Programm verfügt über zusätzliche kostenpflichtige Module:

  • Kaspersky Antivirus
  • Panda Antivirus
  • Avira Antivirus
  • Entensys URL-Filterung

Jedes Modul ist für ein Kalenderjahr lizenziert. Sie können die Arbeit aller Module in einem Testschlüssel testen, der für einen Zeitraum von 1 bis 3 Monaten für eine unbegrenzte Anzahl von Benutzern bereitgestellt werden kann.

Weitere Informationen zu den Lizenzierungsregeln finden Sie hier.

Bei allen Fragen zum Kauf von Entensys-Lösungen wenden Sie sich bitte an: [E-Mail geschützt] oder telefonisch unter der gebührenfreien Leitung: 8-800-500-4032.

System Anforderungen

Zum Organisieren eines Gateways benötigen Sie einen Computer oder Server, der die folgenden Systemanforderungen erfüllen muss:

  • CPU-Frequenz: ab 1,2 GHz
  • RAM-Volumen: ab 1024 GB
  • Festplattenkapazität: ab 80 GB
  • Anzahl der Netzwerkadapter: 2 oder mehr

Je größer die Anzahl der Benutzer (im Verhältnis zu 75 Benutzern) ist, desto mehr Servereigenschaften sollten vorhanden sein.

Wir empfehlen, unser Produkt auf einem Computer mit einem "sauberen" Server-Betriebssystem zu installieren. Das empfohlene Betriebssystem ist Windows 2008/2012.
Wir übernehmen keine Garantie für den ordnungsgemäßen Betrieb von UserGate Proxy & Firewall und / oder die Zusammenarbeit von Diensten Dritter und empfehle nicht, es zu teilen mit Diensten auf dem Gateway, die die folgenden Rollen ausführen:

  • Ist ein domänencontroller
  • Ist ein Hypervisor für virtuelle Maschinen
  • Ist ein terminal-Server
  • Dient als hoch geladener DBMS / DNS / HTTP-Server usw.
  • Dient als SIP-Server
  • Führt Services oder Services aus, die für Geschäftsprozesse von entscheidender Bedeutung sind
  • Alles das oben Genannte

UserGate Proxy & Firewall kann derzeit mit den folgenden Softwaretypen in Konflikt stehen:

  • Alles ohne Ausnahme dritte Seite Firewall / Firewall-Lösungen
  • BitDefender Antivirus-Produkte
  • Antivirenmodule, die die Funktion der Firewall oder des "Anti-Hackers" der meisten Antivirenprodukte erfüllen. Es wird empfohlen, diese Module zu deaktivieren
  • Antivirenmodule, die über HTTP / SMTP / POP3-Protokolle übertragene Daten scannen, können zu einer Verzögerung während der aktiven Arbeit über einen Proxy führen
  • Softwareprodukte von Drittanbietern, die Daten von Netzwerkadaptern abfangen können - "Geschwindigkeitsmesser", "Shaper" usw.
  • Aktive Rolle von Windows Server "Routing und RAS" im NAT / Internet Connection Sharing (ICS) -Modus

Beachtung!Während der Installation wird empfohlen, die IPv6-Unterstützung auf dem Gateway zu deaktivieren, sofern keine Anwendungen verwendet werden, die IPv6 verwenden. Die aktuelle Implementierung von UserGate Proxy & Firewall unterstützt das IPv6-Protokoll nicht und daher wird dieses Protokoll nicht gefiltert. Somit kann von außen über IPv6 auf den Host zugegriffen werden, selbst wenn die Firewall-Verweigerungsregeln aktiviert sind.

Bei korrekter Konfiguration ist UserGate Proxy & Firewall mit den folgenden Diensten und Diensten kompatibel:

Rollen von Microsoft Windows Server:

  • DNS Server
  • DHCP-Server
  • Druck Server
  • Dateiserver (SMB)
  • Anwendungsserver
  • WSUS-Server
  • WEB-Server
  • WINS-Server
  • VPN-Server

Und mit Produkten von Drittanbietern:

  • FTP / SFTP-Server
  • Messaging-Server - IRC / XMPP

Stellen Sie bei der Installation von UserGate Proxy & Firewall sicher, dass Software von Drittanbietern nicht den Port oder die Ports verwendet, die UserGate Proxy & Firewall verwenden kann. Standardmäßig verwendet UserGate die folgenden Ports:

  • 25 - SMTP-Proxy
  • 80 - transparenter HTTP-Proxy
  • 110 - POP3-Proxy
  • 2345 - UserGate-Administratorkonsole
  • 5455 - UserGate VPN Server
  • 5456 - UserGate-Autorisierungsclient
  • 5458 - DNS-Weiterleitung
  • 8080 - HTTP-Proxy
  • 8081 - UserGate-Webstatistik

Alle Ports können über die UserGate Administrator Console geändert werden.

Installieren des Programms und Auswählen einer Datenbank für die Arbeit

UserGate Proxy & Firewall Konfigurationsassistent

Eine detailliertere Beschreibung der Konfiguration von NAT-Regeln finden Sie in diesem Artikel:

UserGate-Agent

Nach der Installation von UserGate Proxy & Firewall notwendig Starten Sie das Gateway neu. Nach der Anmeldung am System sollte das UserGate-Agentensymbol in der Windows-Taskleiste neben der Uhr grün leuchten. Wenn das Symbol grau ist, ist während des Installationsvorgangs ein Fehler aufgetreten und der UserGate Proxy & Firewall-Serverdienst wurde nicht gestartet. In diesem Fall lesen Sie den entsprechenden Abschnitt der Entensys-Wissensdatenbank oder den technischen Support von Entensys.

Das Produkt wird über die UserGate Proxy & Firewall-Verwaltungskonsole konfiguriert, die entweder durch Doppelklicken auf das UserGate-Agentensymbol oder durch Klicken auf die Verknüpfung im Menü "Start" aufgerufen werden kann.
Beim Starten der Administrationskonsole müssen Sie zunächst das Produkt registrieren.

Allgemeine Einstellungen

Legen Sie im Abschnitt Allgemeine Einstellungen der Administratorkonsole das Kennwort für den Administrator fest. Wichtig! Verwenden Sie keine Unicode-Specials oder Produkt-PINs als Kennwort, um auf die Administrationskonsole zuzugreifen.

UserGate Proxy & Firewall hat angriffsabwehrmechanismuskönnen Sie auch im Menü "Allgemeine Einstellungen" aktivieren. Der Angriffsabwehrmechanismus ist ein aktiver Mechanismus, eine Art "roter Knopf", der auf allen Schnittstellen funktioniert. Es wird empfohlen, diese Funktion bei DDoS-Angriffen oder massiven Malware-Infektionen (Viren / Würmer / Botnetz-Anwendungen) von Computern im lokalen Netzwerk zu verwenden. Der Angriffsschutzmechanismus kann Benutzer blockieren, die Filesharing-Clients verwenden - Torrents, direkte Verbindung, einige Arten von VoIP-Clients / Servern, die aktiv Datenverkehr austauschen. Öffnen Sie die Datei, um die IP-Adressen blockierter Computer abzurufen ProgramData \\ Entensys \\ Usergate6 \\ logging \\ fw.log oder Dokumente und Einstellungen \\ Alle Benutzer \\ Anwendungsdaten \\ Entensys \\ Usergate6 \\ logging \\ fw.log.

Beachtung!Es wird empfohlen, die unten beschriebenen Parameter nur zu ändern, wenn eine große Anzahl von Clients / hohe Anforderungen an die Gateway-Bandbreite bestehen.

Dieser Abschnitt enthält auch die folgenden Einstellungen: "Maximale Anzahl von Verbindungen" - maximale Anzahl aller Verbindungen über NAT und über UserGate Proxy & Firewall.

"Maximale Anzahl von NAT-Verbindungen" - Die maximale Anzahl von Verbindungen, die UserGate Proxy & Firewall über den NAT-Treiber übertragen kann.

Wenn die Anzahl der Clients nicht mehr als 200-300 beträgt, wird nicht empfohlen, die Einstellungen "Maximale Anzahl von Verbindungen" und "Maximale Anzahl von NAT-Verbindungen" zu ändern. Eine Erhöhung dieser Parameter kann zu einer erheblichen Belastung der Gateway-Geräte führen und wird nur empfohlen, wenn die Einstellungen für eine große Anzahl von Clients optimiert sind.

Schnittstellen

Beachtung! Überprüfen Sie vorher unbedingt die Einstellungen der Netzwerkadapter in Windows! Die mit dem lokalen Netzwerk (LAN) verbundene Schnittstelle darf nicht die Gateway-Adresse enthalten! Es ist nicht erforderlich, DNS-Server in den LAN-Adaptereinstellungen anzugeben. Die IP-Adresse muss manuell zugewiesen werden. Wir empfehlen, sie nicht über DHCP abzurufen.

Die IP-Adresse des LAN-Adapters muss eine private IP-Adresse haben. Es ist zulässig, eine IP-Adresse aus den folgenden Bereichen zu verwenden:

10.0.0.0 - 10.255.255.255 (Präfix 10/8) 172.16.0.0 - 172.31.255.255 (Präfix 172.16 / 12) 192.168.0.0 - 192.168.255.255 (Präfix 192.168 / 16)

Die Zuweisung privater Netzwerkadressen ist in beschrieben RFC 1918 .

Die Verwendung anderer Bereiche als Adressen für das lokale Netzwerk führt zu Fehlern beim Betrieb von UserGate Proxy und Firewall.

Eine mit dem Internet verbundene Schnittstelle (WAN) muss eine IP-Adresse, eine Netzmaske, eine Gateway-Adresse und DNS-Serveradressen enthalten.
Es wird nicht empfohlen, mehr als drei DNS-Server in den WAN-Adaptereinstellungen zu verwenden. Dies kann zu Netzwerkfehlern führen. Überprüfen Sie die Funktionsfähigkeit jedes DNS-Servers mit dem Befehl nslookup in der cmd.exe-Konsole. Beispiel:

nslookup usergate.ru 8.8.8.8

dabei ist 8.8.8.8 die DNS-Serveradresse. Die Antwort muss die IP-Adresse des angeforderten Servers enthalten. Wenn keine Antwort erfolgt, ist der DNS-Server ungültig oder der DNS-Verkehr wird blockiert.

Es ist notwendig, die Art der Schnittstellen zu definieren. Die Schnittstelle mit der IP-Adresse, die mit dem internen Netzwerk verbunden ist, muss vom Typ LAN sein. die mit dem Internet verbundene Schnittstelle - WAN.

Wenn mehrere WAN-Schnittstellen vorhanden sind, müssen Sie die Haupt-WAN-Schnittstelle auswählen, über die der gesamte Datenverkehr geleitet wird, indem Sie mit der rechten Maustaste darauf klicken und "Als Basisverbindung festlegen" auswählen. Wenn Sie eine andere WAN-Schnittstelle als Sicherungskanal verwenden möchten, empfehlen wir die Verwendung des "Konfigurationsassistenten".

Beachtung! Beim Konfigurieren einer Sicherungsverbindung wird empfohlen, keinen DNS-Hostnamen, sondern eine IP-Adresse festzulegen, damit UserGate Proxy & Firewall diese regelmäßig mit icmp (Ping) -Anfragen abfragt und die Sicherungsverbindung aktiviert, wenn keine Antwort erfolgt. Stellen Sie sicher, dass die DNS-Server in den NIC-Einstellungen in Windows betriebsbereit sind.

Benutzer und Gruppen

Damit der Client-Computer auf dem Gateway autorisieren und auf die UserGate Proxy & Firewall- und NAT-Dienste zugreifen kann, müssen Sie Benutzer hinzufügen. Verwenden Sie zur Vereinfachung dieses Vorgangs die Scanfunktion "Lokales Netzwerk scannen". UserGate Proxy & Firewall scannt das lokale Netzwerk selbstständig und stellt eine Liste der Hosts bereit, die der Benutzerliste hinzugefügt werden können. Als Nächstes können Sie Gruppen erstellen und Benutzer in diese aufnehmen.

Wenn Sie einen bereitgestellten Domänencontroller haben, können Sie die Synchronisierung von Gruppen mit Gruppen in Active Directory konfigurieren oder Benutzer aus Active Directory importieren, ohne ständig mit Active Directory synchronisiert zu werden.

Erstellen Sie eine Gruppe, die mit einer Gruppe oder Gruppen aus AD synchronisiert wird, geben Sie die erforderlichen Daten in das Menü "Mit AD synchronisieren" ein und starten Sie den UserGate-Dienst mit dem UserGate-Agenten neu. Nach 300 sek. Benutzer werden automatisch in die Gruppe importiert. Diese Benutzer haben eine Autorisierungsmethode - AD.

Firewall

Für einen korrekten und sicheren Betrieb des Gateways müssen Sie notwendig Konfigurieren Sie die Firewall.

Der folgende Algorithmus der Firewall wird empfohlen: Verweigern Sie den gesamten Datenverkehr und fügen Sie dann zulässige Regeln in die erforderlichen Richtungen hinzu. Dazu muss die # NONUSER # -Regel in den "Deny" -Modus geschaltet werden (dies verweigert den gesamten lokalen Verkehr auf dem Gateway). Vorsicht! Wenn Sie UserGate Proxy & Firewall remote konfigurieren, erfolgt die Trennung vom Server. Dann müssen Sie zulässige Regeln erstellen.

Wir erlauben den gesamten lokalen Datenverkehr an allen Ports vom Gateway zum lokalen Netzwerk und vom lokalen Netzwerk zum Gateway, indem wir Regeln mit den folgenden Parametern erstellen:

Quelle - "LAN", Ziel - "Beliebig", Dienste - ANY: FULL, Aktion - "Zulassen"
Quelle - "Beliebig", Ziel - "LAN", Dienste - ANY: FULL, Aktion - "Zulassen"

Dann erstellen wir eine Regel, die den Internetzugang für das Gateway öffnet:

Quelle - "WAN"; Ziel - "Beliebig"; Dienstleistungen - JEDER: VOLL; Aktion - "Zulassen"

Wenn Sie den Zugriff auf eingehende Verbindungen an allen Ports zum Gateway zulassen müssen, sieht die Regel folgendermaßen aus:

Quelle - "Beliebig"; Ziel - "WAN"; Dienstleistungen - JEDER: VOLL; Aktion - "Zulassen"

Wenn Sie das Gateway benötigen, um eingehende Verbindungen zu akzeptieren, z. B. nur über RDP (TCP: 3389), und es von außen gepingt werden kann, müssen Sie die folgende Regel erstellen:

Quelle - "Beliebig"; Ziel - "WAN"; Dienste - Alle ICMP, RDP; Aktion - "Zulassen"

In allen anderen Fällen müssen Sie aus Sicherheitsgründen keine Regel für eingehende Verbindungen erstellen.

Um Clientcomputern Zugriff auf das Internet zu gewähren, müssen Sie eine NAT-Regel (Network Address Translation) erstellen.

Quelle - "LAN"; Ziel - "WAN"; Dienstleistungen - JEDER: VOLL; Aktion - "Zulassen"; Wählen Sie Benutzer oder Gruppen aus, denen Sie Zugriff gewähren möchten.

Es ist möglich, Firewall-Regeln zu konfigurieren - um zuzulassen, was explizit verboten ist und umgekehrt, um zu verweigern, was explizit erlaubt ist, abhängig davon, wie Sie die Regel # NON_USER # konfigurieren und wie Ihre Unternehmensrichtlinie lautet. Alle Regeln haben Priorität - Regeln funktionieren in der Reihenfolge von oben nach unten.

Sie können Optionen für verschiedene Einstellungen und Beispiele für Firewall-Regeln anzeigen.

Andere Einstellungen

Darüber hinaus können Sie im Abschnitt Dienste - Proxy die erforderlichen Proxyserver aktivieren - HTTP, FTP, SMTP, POP3, SOCKS. Wählen Sie die gewünschten Schnittstellen aus. Die Option "Alle Schnittstellen abhören" ist unsicher. Der Proxy ist in diesem Fall sowohl auf LAN-Schnittstellen als auch auf externen Schnittstellen verfügbar. Der "transparente" Proxy-Modus leitet den gesamten Datenverkehr auf dem ausgewählten Port an den Proxy-Port weiter. In diesem Fall müssen Sie auf Client-Computern keinen Proxy angeben. Der Proxy bleibt auch an dem Port verfügbar, der in den Einstellungen des Proxyservers selbst angegeben ist.

Wenn der transparente Proxy-Modus auf dem Server aktiviert ist (Dienste - Proxy-Einstellungen), reicht es aus, den UserGate-Server als Hauptgateway in den Netzwerkeinstellungen auf dem Client-Computer anzugeben. Der UserGate-Server kann auch als DNS-Server angegeben werden. In diesem Fall muss er aktiviert sein.

Wenn der transparente Modus auf dem Server deaktiviert ist, müssen Sie die UserGate-Serveradresse und den entsprechenden Proxy-Port, der unter Dienste - Proxy-Einstellungen angegeben ist, in den Browser-Verbindungseinstellungen registrieren. Ein Beispiel für die Konfiguration des UserGate-Servers für einen solchen Fall kann angezeigt werden.

Wenn in Ihrem Netzwerk ein DNS-Server konfiguriert ist, können Sie diesen in den Einstellungen für die UserGate-DNS-Weiterleitung und den UserGate-WAN-Adapter angeben. In diesem Fall werden sowohl im NAT-Modus als auch im Proxy-Modus alle DNS-Anforderungen an diesen Server geleitet.

Die gemeinsame Nutzung des Internetzugriffs für lokale Netzwerkbenutzer ist eine der häufigsten Aufgaben von Systemadministratoren. Dennoch wirft es immer noch viele Schwierigkeiten und Fragen auf. Wie kann zum Beispiel maximale Sicherheit und vollständige Kontrollierbarkeit gewährleistet werden?

Einführung

Heute werden wir uns genauer ansehen, wie der gemeinsame Zugang zum Internet für Mitarbeiter eines bestimmten hypothetischen Unternehmens organisiert werden kann. Nehmen wir an, dass ihre Anzahl im Bereich von 50 bis 100 Personen liegt und alle für solche Informationssysteme üblichen Dienste im lokalen Netzwerk bereitgestellt werden: eine Windows-Domäne, ein eigener Mailserver und ein FTP-Server.

Für die Freigabe verwenden wir eine Lösung namens UserGate Proxy & Firewall. Es hat mehrere Funktionen. Erstens ist dies im Gegensatz zu vielen lokalisierten Produkten eine rein russische Entwicklung. Zweitens hat es eine mehr als zehnjährige Geschichte. Das Wichtigste ist jedoch die ständige Produktentwicklung.

Die ersten Versionen dieser Lösung waren relativ einfache Proxyserver, die nur die gemeinsame Nutzung einer Internetverbindung ermöglichen und Statistiken über deren Verwendung führen konnten. Am weitesten verbreitet war Build 2.8, der immer noch in kleinen Büros zu finden ist. In der letzten, sechsten Version rufen die Entwickler selbst keinen Proxyserver mehr auf. Demnach handelt es sich um eine vollständige UTM-Lösung, die eine ganze Reihe von Aufgaben im Zusammenhang mit Sicherheit und Benutzerkontrolle abdeckt. Mal sehen, ob das so ist.

Bereitstellen von UserGate Proxy & Firewall

Während der Installation sind zwei Phasen von Interesse (die restlichen Schritte sind Standard für die Installation von Software). Der erste ist die Komponentenauswahl. Zusätzlich zu den Basisdateien werden vier weitere Serverkomponenten installiert - ein VPN, zwei Virenschutzprogramme (Panda und Kaspersky Anti-Virus) und ein Cache-Browser.

Das VPN-Servermodul wird bei Bedarf installiert, dh wenn das Unternehmen den Remotezugriff für Mitarbeiter verwenden oder mehrere Remote-Netzwerke kombinieren möchte. Es ist nur dann sinnvoll, Virenschutzprogramme zu installieren, wenn das Unternehmen die entsprechenden Lizenzen erworben hat. Durch ihre Anwesenheit können Sie den Internetverkehr scannen, Malware lokalisieren und direkt am Gateway blockieren. Der Cache-Browser bietet eine Ansicht der vom Proxyserver zwischengespeicherten Webseiten.

Zusätzliche Funktionen

Verbot unerwünschter Websites

Die Lösung unterstützt die Entensys URL Filtering-Technologie. Grundsätzlich handelt es sich um eine Cloud-basierte Datenbank mit über 500 Millionen Websites in verschiedenen Sprachen, die in über 70 Kategorien unterteilt sind. Der Hauptunterschied besteht in der ständigen Überwachung, bei der Webprojekte ständig überwacht und bei Änderungen des Inhalts in eine andere Kategorie übertragen werden. Auf diese Weise können Sie alle unerwünschten Websites mit einem hohen Maß an Genauigkeit sperren, indem Sie einfach bestimmte Kategorien auswählen.

Die Verwendung der Entensys-URL-Filterung erhöht die Sicherheit des Internets und verbessert die Effizienz der Mitarbeiter (durch das Verbot von sozialen Netzwerken, Unterhaltungsseiten usw.). Für die Nutzung ist jedoch ein kostenpflichtiges Abonnement erforderlich, das jedes Jahr erneuert werden muss.

Darüber hinaus enthält die Distribution zwei weitere Komponenten. Die erste ist die Administratorkonsole. Dies ist eine separate Anwendung, die, wie der Name schon sagt, zur Verwaltung des UserGate-Proxy- und Firewall-Servers entwickelt wurde. Das Hauptmerkmal ist die Möglichkeit, eine Remoteverbindung herzustellen. Administratoren oder Verantwortliche für die Nutzung des Internets benötigen daher keinen direkten Zugriff auf das Internet-Gateway.

Die zweite zusätzliche Komponente ist die Webstatistik. Tatsächlich handelt es sich um einen Webserver, mit dem Sie detaillierte Statistiken zur Nutzung des globalen Netzwerks durch Mitarbeiter des Unternehmens anzeigen können. Einerseits ist es zweifellos eine nützliche und bequeme Komponente. Schließlich können Sie Daten empfangen, ohne zusätzliche Software zu installieren, auch nicht über das Internet. Andererseits beansprucht es zusätzliche Systemressourcen des Internet-Gateways. Daher ist es besser, es nur zu installieren, wenn Sie es wirklich brauchen.

Der zweite Schritt, den Sie bei der Installation von UserGate Proxy & Firewall beachten sollten, ist die Auswahl einer Datenbank. In früheren Versionen konnte UGPF nur mit MDB-Dateien funktionieren, was sich auf die Gesamtsystemleistung auswirkte. Jetzt haben Sie die Wahl zwischen zwei DBMS - Firebird und MySQL. Darüber hinaus ist das erste im Verteilungskit enthalten, sodass bei der Auswahl keine zusätzlichen Manipulationen erforderlich sind. Wenn Sie MySQL verwenden möchten, müssen Sie es zuerst installieren und konfigurieren. Nach Abschluss der Installation der Serverkomponenten müssen Workstations für Administratoren und andere verantwortliche Mitarbeiter vorbereitet werden, die den Benutzerzugriff steuern können. Dies ist sehr einfach zu tun. Es reicht aus, die Administrationskonsole von demselben Distributionskit auf ihren Arbeitscomputern zu installieren.

Zusätzliche Funktionen

Eingebauter VPN-Server

In Version 6.0 wird die VPN-Serverkomponente eingeführt. Es kann verwendet werden, um den sicheren Remotezugriff von Mitarbeitern des Unternehmens auf das lokale Netzwerk zu organisieren oder Remote-Netzwerke einzelner Zweige der Organisation in einem einzigen Informationsraum zu kombinieren. Dieser VPN-Server verfügt über alle erforderlichen Funktionen zum Erstellen von Server-zu-Server- und Client-zu-Server-Tunneln sowie zum Routing zwischen Subnetzen.


Grundeinstellung

Die gesamte Konfiguration von UserGate Proxy & Firewall erfolgt über die Verwaltungskonsole. Standardmäßig wird nach der Installation bereits eine Verbindung zum lokalen Server hergestellt. Wenn Sie es jedoch remote verwenden, müssen Sie manuell eine Verbindung herstellen und dabei die IP-Adresse oder den Hostnamen des Internet-Gateways, den Netzwerkport (standardmäßig 2345) und die Autorisierungsparameter angeben.

Nach dem Herstellen einer Verbindung zum Server müssen Sie zunächst die Netzwerkschnittstellen konfigurieren. Dies kann auf der Registerkarte "Schnittstellen" des Abschnitts "UserGate Server" erfolgen. Wir setzen den LAN-Typ auf die Netzwerkkarte, die in das lokale Netzwerk "schaut", und das WAN für alle anderen Verbindungen. "Temporären" Verbindungen wie PPPoE, VPN wird automatisch der PPP-Typ zugewiesen.

Wenn Ihr Unternehmen über zwei oder mehr WAN-Verbindungen verfügt, von denen eine primär und der Rest Backup ist, können Sie eine automatische Sicherung einrichten. Das ist ganz einfach. Es reicht aus, die erforderlichen Schnittstellen zur Reserveliste hinzuzufügen, eine oder mehrere Kontrollressourcen und den Zeitpunkt ihrer Überprüfung anzugeben. Das Prinzip dieses Systems ist wie folgt. UserGate überprüft automatisch die Verfügbarkeit von Kontrollstandorten in einem bestimmten Intervall. Sobald sie nicht mehr reagieren, wechselt das Produkt automatisch zum Sicherungskanal, ohne dass der Administrator eingreift. Gleichzeitig wird die Überprüfung der Verfügbarkeit von Steuerungsressourcen auf der Hauptschnittstelle fortgesetzt. Und sobald es erfolgreich ist, wird das Zurückschalten automatisch durchgeführt. Das einzige, worauf Sie beim Einrichten achten müssen, ist die Auswahl der Steuerungsressourcen. Es ist besser, mehrere große Standorte zu nehmen, deren stabiler Betrieb nahezu garantiert ist.

Zusätzliche Funktionen

Steuerung von Netzwerkanwendungen

UserGate Proxy & Firewall implementiert eine so interessante Funktion wie die Steuerung von Netzwerkanwendungen. Ihr Zweck ist es, nicht autorisierten Software den Zugang zum Internet zu verweigern. Im Rahmen der Steuerungseinstellungen werden Regeln erstellt, die den Netzwerkbetrieb verschiedener Programme (mit oder ohne Version) ermöglichen oder blockieren. Sie können bestimmte IP-Adressen und Zielports angeben, sodass Sie den Softwarezugriff flexibel konfigurieren und nur bestimmte Aktionen im Internet ausführen können.

Mit Application Control können Sie eine klare Unternehmensrichtlinie für die Verwendung von Programmen entwickeln, um die Verbreitung von Malware teilweise zu verhindern.

Danach können Sie direkt mit dem Einrichten von Proxyservern fortfahren. Insgesamt sind sieben davon in der betrachteten Lösung implementiert: für die HTTP-Protokolle (einschließlich HTTPs) FTP, SOCKS, POP3, SMTP, SIP und H323. Dies ist praktisch alles, was für die Arbeit der Mitarbeiter des Unternehmens im Internet erforderlich sein kann. Standardmäßig ist nur der HTTP-Proxy aktiviert, alle anderen können bei Bedarf aktiviert werden.


Proxyserver in UserGate Proxy & Firewall können in zwei Modi betrieben werden - normal und transparent. Im ersten Fall handelt es sich um einen traditionellen Proxy. Der Server empfängt Anforderungen von Benutzern und leitet sie an externe Server weiter und sendet die empfangenen Antworten an Clients. Dies ist eine traditionelle Lösung, hat jedoch ihre eigenen Nachteile. Insbesondere muss jedes Programm, das für die Arbeit im Internet verwendet wird (Internetbrowser, E-Mail-Client, ICQ usw.), auf jedem Computer im lokalen Netzwerk konfiguriert werden. Das ist natürlich viel Arbeit. Darüber hinaus wird die Installation neuer Software von Zeit zu Zeit wiederholt.

Bei Auswahl des transparenten Modus wird ein spezieller NAT-Treiber verwendet, der im Paket der betrachteten Lösung enthalten ist. Es überwacht die entsprechenden Ports (80 für HTTP, 21 für FTP usw.), erkennt eingehende Anforderungen und leitet sie an einen Proxyserver weiter, von wo aus sie weiter gesendet werden. Diese Lösung ist insofern erfolgreicher, als keine Softwarekonfiguration auf Clientcomputern mehr erforderlich ist. Sie müssen lediglich die IP-Adresse des Internet-Gateways in der Netzwerkverbindung aller Workstations als Standard-Gateway angeben.

Der nächste Schritt ist die Konfiguration der DNS-Weiterleitung. Dies kann auf zwei Arten erfolgen. Am einfachsten ist es, die sogenannte DNS-Weiterleitung zu aktivieren. Bei Verwendung werden DNS-Anforderungen, die von Clients an das Internet-Gateway gesendet werden, an die angegebenen Server umgeleitet (Sie können entweder den DNS-Server aus den Netzwerkverbindungsparametern oder beliebige DNS-Server verwenden).


Die zweite Option besteht darin, eine NAT-Regel zu erstellen, die Anforderungen am 53. Port (Standard für DNS) akzeptiert und an das externe Netzwerk weiterleitet. In diesem Fall müssen Sie jedoch entweder DNS-Server manuell in den Netzwerkverbindungseinstellungen auf allen Computern registrieren oder das Senden von DNS-Abfragen über das Internet-Gateway vom Server des Domänencontrollers konfigurieren.

Benutzerverwaltung

Nach Abschluss der Grundeinstellung können Sie mit Benutzern arbeiten. Sie müssen zunächst Gruppen erstellen, in denen anschließend Konten zusammengefasst werden. Wofür ist das? Zunächst für die spätere Integration in Active Directory. Und zweitens können Gruppen Regeln zugewiesen werden (wir werden später darauf eingehen), wodurch der Zugriff auf eine große Anzahl von Benutzern gleichzeitig gesteuert wird.

Der nächste Schritt ist das Hinzufügen von Benutzern zum System. Dies kann auf drei verschiedene Arten erfolgen. Die erste davon, die manuelle Erstellung jedes Kontos, berücksichtigen wir aus offensichtlichen Gründen nicht einmal. Diese Option ist nur für kleine Netzwerke mit einer kleinen Anzahl von Benutzern geeignet. Die zweite Methode ist das Scannen des Unternehmensnetzwerks mit ARP-Anforderungen, bei denen das System selbst die Liste der möglichen Konten ermittelt. Wir wählen jedoch die dritte Option, die im Hinblick auf Einfachheit und einfache Verwaltung am optimalsten ist - die Integration in Active Directory. Es wird auf Basis zuvor erstellter Gruppen durchgeführt. Zunächst müssen Sie die allgemeinen Integrationsparameter eingeben: Geben Sie die Domäne, die Adresse des Controllers, den Benutzernamen und das Kennwort des Benutzers mit den erforderlichen Zugriffsrechten sowie das Synchronisationsintervall an. Danach sollte jeder in UserGate erstellten Gruppe eine oder mehrere Gruppen aus Active Directory zugewiesen werden. Genau genommen endet das Setup dort. Nach dem Speichern aller Parameter wird die Synchronisation automatisch durchgeführt.

Standardmäßig verwenden Benutzer, die während der Autorisierung erstellt wurden, die NTLM-Autorisierung, dh die Autorisierung durch Domänenanmeldung. Dies ist eine sehr praktische Option, da die Regeln und das Verkehrsabrechnungssystem unabhängig davon funktionieren, auf welchem \u200b\u200bComputer der Benutzer gerade sitzt.

Um diese Autorisierungsmethode verwenden zu können, ist jedoch zusätzliche Software erforderlich - ein spezieller Client. Dieses Programm arbeitet auf Winsock-Ebene und sendet Benutzerautorisierungsparameter an das Internet-Gateway. Das Distributionskit ist im UserGate Proxy & Firewall-Paket enthalten. Sie können den Client mithilfe von Windows-Gruppenrichtlinien schnell auf allen Arbeitsstationen installieren.

Übrigens ist die NTLM-Autorisierung bei weitem nicht die einzige Methode, um Mitarbeiter des Unternehmens zur Arbeit im Internet zu autorisieren. Wenn die Organisation beispielsweise die enge Zuordnung von Mitarbeitern zu Arbeitsstationen praktiziert, können Sie eine IP-Adresse, eine MAC-Adresse oder eine Kombination aus beiden verwenden, um Benutzer zu identifizieren. Mit denselben Methoden können Sie den Zugriff auf das globale Netzwerk verschiedener Server organisieren.

Nutzerkontrolle

Einer der wesentlichen Vorteile von UGPF ist die umfassende Benutzersteuerung. Sie werden unter Verwendung eines Systems von Verkehrssteuerungsregeln implementiert. Das Funktionsprinzip ist sehr einfach. Der Administrator (oder eine andere verantwortliche Person) erstellt eine Reihe von Regeln, von denen jede eine oder mehrere Auslösebedingungen und die auszuführenden Maßnahmen darstellt. Diese Regeln werden einzelnen Benutzern oder ihren gesamten Gruppen zugewiesen und ermöglichen die automatische Steuerung ihrer Arbeit im Internet. Es sind vier mögliche Aktionen implementiert. Das erste ist, die Verbindung zu schließen. Es ermöglicht beispielsweise, das Herunterladen bestimmter Dateien zu verbieten, Besuche unerwünschter Websites zu verhindern und vieles mehr. Der zweite Schritt ist die Änderung des Tarifs. Es wird im Abrechnungssystem verwendet, das in das betreffende Produkt integriert ist (wir berücksichtigen es nicht, da es für Unternehmensnetzwerke nicht besonders relevant ist). Im nächsten Schritt können Sie die Zählung des in dieser Verbindung empfangenen Datenverkehrs deaktivieren. In diesem Fall werden die übertragenen Informationen bei der Berechnung des täglichen, wöchentlichen und monatlichen Verbrauchs nicht berücksichtigt. Und schließlich besteht die letzte Aktion darin, die Geschwindigkeit auf den angegebenen Wert zu begrenzen. Es ist sehr praktisch, um zu verhindern, dass der Kanal beim Herunterladen großer Dateien und anderer ähnlicher Aufgaben "verstopft".

Es gibt viel mehr Bedingungen in Verkehrsregeln - ungefähr zehn. Einige von ihnen sind relativ einfach, z. B. die maximale Dateigröße. Diese Regel wird ausgelöst, wenn Benutzer versuchen, eine Datei hochzuladen, die größer als die angegebene Größe ist. Andere Bedingungen sind zeitgebunden. Unter anderem ist es möglich, den Zeitplan (ausgelöst durch Zeit und Wochentage) und Feiertage (ausgelöst an bestimmten Tagen) zu notieren.

Am interessantesten sind jedoch die Begriffe, die sich auf Websites und Inhalte beziehen. Insbesondere können sie verwendet werden, um andere Aktionen für bestimmte Arten von Inhalten (z. B. Video, Audio, ausführbare Dateien, Text, Bilder usw.), bestimmte Webprojekte oder deren gesamte Kategorien zu blockieren oder festzulegen (hierfür wird die Entensys URL Filtering-Technologie verwendet). siehe Seitenleiste).

Es ist bemerkenswert, dass eine Regel mehrere Bedingungen gleichzeitig enthalten kann. In diesem Fall kann der Administrator angeben, in welchem \u200b\u200bFall die Ausführung durchgeführt wird - wenn alle Bedingungen erfüllt sind oder eine davon. Auf diese Weise können Sie eine sehr flexible Richtlinie für die Nutzung des Internets durch Mitarbeiter des Unternehmens erstellen, die eine Vielzahl von Nuancen aller Art berücksichtigt.

Firewall-Konfiguration

Ein wesentlicher Bestandteil des UserGate NAT-Treibers ist eine Firewall, mit deren Hilfe verschiedene Aufgaben im Zusammenhang mit der Verarbeitung des Netzwerkverkehrs gelöst werden. Für die Konfiguration werden spezielle Regeln verwendet, die drei Arten haben können: Netzwerkadressübersetzung, Routing und Firewall. Das System kann beliebig viele Regeln enthalten. In diesem Fall werden sie in der Reihenfolge angewendet, in der sie aufgeführt sind allgemeine Liste... Wenn der eingehende Datenverkehr mehreren Regeln entspricht, wird er daher von der Regel verarbeitet, die sich über den anderen befindet.

Jede Regel ist durch drei Hauptparameter gekennzeichnet. Der erste ist die Verkehrsquelle. Dies können ein oder mehrere spezifische Hosts, WAN- oder LAN-Schnittstellen des Internet-Gateways sein. Der zweite Parameter ist der Zweck der Information. Hier kann eine LAN- oder WAN-Schnittstelle oder eine DFÜ-Verbindung angegeben werden. Das letzte Hauptmerkmal einer Regel sind eine oder mehrere Dienste, für die sie gilt. Ein Dienst in UserGate Proxy & Firewall bedeutet ein Paar aus einer Familie von Protokollen (TCP, UDP, ICMP, beliebiges Protokoll) und einem Netzwerkport (oder einer Reihe von Netzwerkports). Standardmäßig verfügt das System bereits über eine beeindruckende Reihe vorinstallierter Dienste, die von allgemeinen (HTTP, HTTPs, DNS, ICQ) bis zu spezifischen (WebMoney, RAdmin, verschiedene Online-Spiele usw.) reichen. Bei Bedarf kann der Administrator jedoch eigene Dienste erstellen, die beispielsweise die Arbeit mit der Online-Bank beschreiben.


Außerdem verfügt jede Regel über eine Aktion, die mit Datenverkehr ausgeführt wird, der den Bedingungen entspricht. Es gibt nur zwei davon: Erlauben oder Verweigern. Im ersten Fall fließt der Verkehr frei entlang der angegebenen Route und im zweiten Fall wird er blockiert.

Die Regeln für die Übersetzung von Netzwerkadressen verwenden die NAT-Technologie. Mit ihrer Hilfe können Sie den Internetzugang für Workstations mit lokalen Adressen konfigurieren. Dazu müssen Sie eine Regel erstellen, die die LAN-Schnittstelle als Quelle und die WAN-Schnittstelle als Senke angibt. Routing-Regeln werden angewendet, wenn die betreffende Lösung als Router zwischen zwei lokalen Netzwerken verwendet wird (diese Funktion wird implementiert). In diesem Fall kann das Routing für bidirektionalen transparenten Verkehr konfiguriert werden.

Firewall-Regeln werden verwendet, um Datenverkehr zu verarbeiten, der nicht zum Proxyserver, sondern direkt zum Internet-Gateway geleitet wird. Unmittelbar nach der Installation verfügt das System über eine solche Regel, die alle Netzwerkpakete zulässt. Wenn das erstellte Internet-Gateway nicht als Workstation verwendet wird, kann die Regelaktion grundsätzlich von "Zulassen" in "Verweigern" geändert werden. In diesem Fall wird jede Netzwerkaktivität auf dem Computer blockiert, mit Ausnahme der Übertragung von NAT-Paketen, die vom lokalen Netzwerk zum Internet und umgekehrt übertragen werden.

Mithilfe von Firewall-Regeln können alle lokalen Dienste im globalen Netzwerk veröffentlicht werden: Webserver, FTP-Server, Mailserver usw. Dadurch können Remotebenutzer über das Internet eine Verbindung zu ihnen herstellen. Erwägen Sie als Beispiel die Veröffentlichung eines Unternehmens-FTP-Servers. Dazu muss der Administrator eine Regel erstellen, in der "Beliebig" als Quelle ausgewählt, die gewünschte WAN-Schnittstelle als Ziel und FTP als Dienst angegeben werden. Wählen Sie anschließend die Aktion "Zulassen", aktivieren Sie die Verkehrsübertragung und geben Sie im Feld "Zieladresse" die IP-Adresse des lokalen FTP-Servers und dessen Netzwerkport an.

Nach dieser Konfiguration werden alle Verbindungen zu den Netzwerkkarten des Internet-Gateways an Port 21 automatisch zum FTP-Server umgeleitet. Übrigens können Sie während des Setup-Vorgangs nicht nur "native", sondern jeden anderen Dienst auswählen (oder Ihren eigenen erstellen). In diesem Fall müssen externe Benutzer nicht den 21., sondern einen anderen Port kontaktieren. Dieser Ansatz ist sehr praktisch in Fällen, in denen in informationssystem Es gibt zwei oder mehr Dienste des gleichen Typs. Beispielsweise können Sie den externen Zugriff auf das Unternehmensportal über den Standard-HTTP-Port 80 und den Zugriff auf UserGate-Webstatistiken über Port 81 organisieren.

Der externe Zugriff auf den internen Mailserver wird auf die gleiche Weise konfiguriert.

Ein wichtiges Unterscheidungsmerkmal der implementierten Firewall ist das Intrusion Prevention System. Es funktioniert vollautomatisch und erkennt anhand von Signaturen und heuristischen Methoden Versuche, unbefugten Einfluss zu nehmen, und gleicht sie aus, indem unerwünschte Verkehrsströme blockiert oder gefährliche Verbindungen unterbrochen werden.

Zusammenfassen

In dieser Überprüfung haben wir die Organisation des gemeinsamen Zugangs von Mitarbeitern des Unternehmens zum Internet eingehend untersucht. Unter modernen Bedingungen ist dies nicht der einfachste Prozess, da eine Vielzahl unterschiedlicher Nuancen berücksichtigt werden muss. Darüber hinaus sind sowohl technische als auch organisatorische Aspekte wichtig, insbesondere die Steuerung von Benutzeraktionen.

"UserGate Proxy & Firewall v.6 Administratorhandbuch Inhalt Einführung Einführung in das Programm Systemanforderungen Installieren der UserGate Proxy & Firewall-Registrierung Aktualisieren ..."

-- [ Seite 1 ] --

UserGate Proxy & Firewall v.6

Administratorhandbuch

Einführung

Über das Programm

System Anforderungen

Installieren von UserGate Proxy & Firewall

Anmeldung

Aktualisieren und Löschen

UserGate Proxy & Firewall-Lizenzierungsrichtlinie

Administrationskonsole

Verbindungen herstellen

Festlegen eines Passworts für die Verbindung

UserGate Administrator-Authentifizierung

Festlegen eines Kennworts für den Zugriff auf die UserGate-Statistikdatenbank



Allgemeine NAT-Einstellungen (Network Address Translation)

Allgemeine Einstellungen

Schnittstellen konfigurieren

Verkehrszählung in UserGate

Unterstützung für Sicherungskanäle

Benutzer und Gruppen

Synchronisation mit Active Directory

Persönliche Benutzerstatistikseite

Terminalbenutzerunterstützung

Dienste in UserGate konfigurieren

DHCP-Konfiguration

Proxy-Dienste in UserGate konfigurieren

Unterstützung für IP-Telefonieprotokolle (SIP, H323)

Unterstützung für den SIP-Registrierungsmodus

Unterstützung des H323-Protokolls

UserGate-E-Mail-Proxys

Verwenden des transparenten Modus

Kaskadierende Proxys

Portzuweisung

Cache konfigurieren

Antivirenscan

Scheduler in UserGate

DNS-Setup

Einrichten eines VPN-Servers

Konfigurieren eines Intrusion Detection Systems (IDS)

Warnungen konfigurieren

UserGate Firewall

Wie eine Firewall funktioniert

Registrierung von ME-Veranstaltungen

NAT-Regeln (Network Address Translation)

Arbeiten mit mehreren Anbietern

Automatische Auswahl der ausgehenden Schnittstelle

www.usergate.com

Veröffentlichen von Netzwerkressourcen

Filterregeln einrichten

Routing-Unterstützung

Ratenbegrenzung in UserGate

Anwendungssteuerung

Browser-Cache in UserGate

Verkehrsmanagement in UserGate

Verkehrssteuerungsregelsystem

Beschränken des Zugriffs auf Internetressourcen

Entensys URL-Filterung

Festlegen des Verkehrsverbrauchslimits

Dateigrößenbeschränkung

Filtern nach Inhaltstyp

Rechnungssystem

Tarifierung für den Internetzugang

Periodische Ereignisse

Dynamische Tarifumschaltung

Remoteverwaltung von UserGate

Remote-Verbindung einrichten

Remote-Neustart des UserGate-Servers

Überprüfen der Verfügbarkeit einer neuen Version

UserGate-Webstatistik

Bewertung der Wirksamkeit der Verkehrskontrollregeln

Bewertung der Antivirenleistung

SIP-Nutzungsstatistik

Anwendung

UserGate-Integritätskontrolle

Überprüfen Sie den Start korrekt

Debug-Ausgabe

Technischen Support erhalten

www.usergate.com

Einführung Ein Proxyserver ist eine Reihe von Programmen, die die Rolle eines Vermittlers (vom englischen "Proxy" - "Vermittler") zwischen Benutzerarbeitsstationen und anderen Netzwerkdiensten übernehmen.

Die Lösung sendet alle Benutzeranforderungen an das Internet und sendet sie nach Erhalt einer Antwort zurück. Wenn die Caching-Funktion verfügbar ist, merkt sich der Proxyserver Workstation-Aufrufe an externe Ressourcen. Wenn die Anforderung wiederholt wird, gibt er die Ressource aus seinem eigenen Speicher zurück, wodurch die Anforderungszeit erheblich verkürzt wird.

In einigen Fällen kann die Clientanforderung oder die Antwort des Servers vom Proxyserver geändert oder blockiert werden, um bestimmte Aufgaben auszuführen, z. B. um eine Virusinfektion von Arbeitsstationen zu verhindern.

Über UserGate Proxy & Firewall ist eine umfassende Lösung für die Verbindung von Benutzern mit dem Internet. Sie bietet eine vollständige Verkehrsabrechnung, Zugriffskontrolle und integrierte Firewalls.

Mit UserGate können Sie den Benutzerzugriff auf das Internet sowohl nach Datenverkehr als auch nach Netzwerkzeit bewerten. Der Administrator kann verschiedene Tarifpläne hinzufügen, Tarife dynamisch wechseln, das Abheben / Sammeln von Geldern automatisieren und den Zugriff auf Internetressourcen regeln. Die integrierte Firewall und das Antivirenmodul schützen den UserGate-Server und überprüfen den durch ihn fließenden Datenverkehr auf schädlichen Code. Sie können den integrierten VPN-Server und -Client verwenden, um eine sichere Verbindung zum Netzwerk Ihres Unternehmens herzustellen.



UserGate besteht aus mehreren Teilen: einem Server, einer Administrationskonsole (UserGateAdministrator) und mehreren zusätzlichen Modulen. UserGate Server (usergate.exe-Prozess) ist der Hauptteil des Proxyservers, der alle seine Funktionen implementiert.

UserGate Server bietet Zugriff auf das Internet, berechnet den Datenverkehr, führt Statistiken über die Netzwerkaktivität der Benutzer und führt viele andere Aufgaben aus.

UserGate Administration Console ist ein Programm zur Verwaltung des UserGate-Servers. Die UserGate Administration Console kommuniziert mit der Serverseite über ein spezielles sicheres Protokoll über TCP / IP, das die Remoteverwaltung des Servers ermöglicht.

UserGate enthält drei zusätzliche Module: Web Statistics, Authorization Client und Application Control-Modul.

www.entensys.ru

Systemanforderungen Es wird empfohlen, UserGate Server auf einem Computer unter Windows XP / 2003/7/8/2008 / 2008R2 / 2012 zu installieren, der über ein Modem oder eine andere Verbindung mit dem Internet verbunden ist. Serverhardwareanforderungen:

- & nbsp– & nbsp–

Installieren von UserGate Proxy & Firewall Das UserGate-Installationsverfahren beschränkt sich darauf, die Installationsdatei zu starten und die Optionen des Installationsassistenten auszuwählen. Wenn Sie die Lösung zum ersten Mal installieren, müssen Sie nur die Standardoptionen beibehalten. Nach Abschluss der Installation müssen Sie Ihren Computer neu starten.

Registrierung Um das Programm zu registrieren, müssen Sie den UserGate-Server starten, die Administrationskonsole mit dem Server verbinden und den Menüpunkt "Hilfe" - "Produkt registrieren" auswählen. Wenn Sie die Administrationskonsole zum ersten Mal verbinden, wird ein Registrierungsdialog mit zwei verfügbaren Optionen angezeigt: eine Anforderung für eine Demo-Taste und eine Anforderung für eine Vollfunktionstaste. Die Schlüsselanforderung wird online (HTTPS-Protokoll) über den Zugriff auf die Website usergate.ru ausgeführt.

Wenn Sie einen Schlüssel mit vollem Funktionsumfang anfordern, müssen Sie einen speziellen PIN-Code eingeben, der beim Kauf von UserGate Proxy & Firewall oder durch Unterstützung beim Testen ausgegeben wird. Darüber hinaus müssen Sie bei der Registrierung zusätzliche persönliche Informationen eingeben (Benutzername, E-Mail-Adresse, Land, Region). Personenbezogene Daten werden ausschließlich zur Verknüpfung der Lizenz mit dem Benutzer verwendet und in keiner Weise verbreitet. Nach Erhalt des Voll- oder Demoschlüssels wird der UserGate-Server automatisch neu gestartet.

www.usergate.com

Wichtig! Im Demo-Modus funktioniert der UserGate Proxy & Firewall-Server 30 Tage lang. Wenn Sie sich an Entensys wenden, können Sie eine bestimmte PIN für erweiterte Tests anfordern. Sie können beispielsweise einen Demo-Schlüssel für drei Monate anfordern. Das erneute Erhalten einer Testlizenz ohne Eingabe eines speziellen erweiterten PIN-Codes ist nicht möglich.

Wichtig! Wenn UserGate Proxy & Firewall ausgeführt wird, wird der Status des Registrierungsschlüssels regelmäßig überprüft. Für den korrekten Betrieb von UserGate müssen Sie den Zugriff auf das Internet über das HTTPS-Protokoll zulassen. Dies ist erforderlich, um den Status des Schlüssels online zu überprüfen. Bei drei erfolglosen Überprüfungen des Schlüssels wird die Lizenz für den Proxyserver zurückgesetzt und der Programmregistrierungsdialog angezeigt. Das Programm implementiert einen Zähler für die maximale Anzahl von Aktivierungen, der 10-mal ist. Nach Überschreiten dieses Grenzwerts können Sie das Produkt mit Ihrem Schlüssel erst aktivieren, nachdem Sie den Support-Service unter folgender Adresse kontaktiert haben: http://entensys.ru/support.

Aktualisieren und Deinstallieren Die neue Version von UserGate Proxy & Firewall v.6 kann über die vorherigen Versionen der fünften Familie installiert werden. In diesem Fall bietet der Installationsassistent an, die Servereinstellungsdatei config.cfg und die Statistikdatei log.mdb zu speichern oder zu überschreiben. Beide Dateien befinden sich in dem Verzeichnis, in dem UserGate installiert ist (im Folgenden „% UserGate%“). Der UserGate v.6-Server unterstützt das UserGate v.4.5-Einstellungsformat. Wenn der Server zum ersten Mal gestartet wird, werden die Einstellungen an übertragen neues Format automatisch.

Die Abwärtskompatibilität von Einstellungen wird nicht unterstützt.

Beachtung! Für die Statistikdatei wird nur die Übertragung der aktuellen Benutzerguthaben unterstützt, die Verkehrsstatistik selbst wird nicht übertragen.

Die Änderungen an der Datenbank wurden durch Probleme mit der Leistung der alten Datenbank und ihren Größenbeschränkungen verursacht. Die neue Firebird-Datenbank hat solche Nachteile nicht.

Das Entfernen des UserGate-Servers erfolgt über den entsprechenden Menüpunkt Programme starten oder über den Punkt Programme hinzufügen oder entfernen (Programme und Funktionen in Windows 7/2008/2012) in der Windows-Systemsteuerung. Nach der Deinstallation von UserGate verbleiben einige Dateien im Programminstallationsverzeichnis, sofern nicht die Option Alle löschen festgelegt wurde.

UserGate-Proxy- und Firewall-Lizenzierungsrichtlinie UserGate Server wurde entwickelt, um lokalen Netzwerkbenutzern den Internetzugang zu ermöglichen. Die maximale Anzahl von Benutzern, die gleichzeitig über UserGate auf das Internet zugreifen können, wird durch die Anzahl der „Sitzungen“ angegeben und durch den Registrierungsschlüssel bestimmt.

Der Registrierungsschlüssel für UserGate v.6 ist eindeutig und stimmt nicht mit früheren Versionen von UserGate überein. Während des Demo-Zeitraums funktioniert die Lösung 30 Tage lang mit einem Limit von fünf Sitzungen. Die Sitzung sollte nicht mit der Anzahl der Internetanwendungen oder -verbindungen verwechselt werden, die ein Benutzer startet. Die Anzahl der Verbindungen von einem Benutzer kann beliebig sein, sofern dies nicht ausdrücklich begrenzt ist.

www.usergate.com

In UserGate integrierte Antivirenmodule (von Kaspersky Lab, Panda Security und Avira) sowie das Entensys-URL-Filtermodul werden separat lizenziert. In der Demoversion von UserGate können integrierte Module 30 Tage lang arbeiten.

Das Entensys URL Filtering-Modul, das für die Arbeit mit Site-Kategorien entwickelt wurde, bietet die Möglichkeit, 30 Tage lang im Demo-Modus zu arbeiten. Beim Kauf von UserGate Proxy & Firewall mit einem Filtermodul ist die Lizenz für die Entensys-URL-Filterung ein Jahr gültig. Nach Ablauf des Abonnements wird die Filterung der Ressourcen durch das Modul beendet.

www.usergate.com

Administrationskonsole Die Administrationskonsole ist eine Anwendung zum Verwalten eines lokalen oder Remote-UserGate-Servers. Um die Administrationskonsole zu verwenden, müssen Sie den UserGate-Server starten, indem Sie im Kontextmenü des UserGate-Agenten (im Folgenden das Symbol in der Taskleiste) das Element UserGate-Server starten auswählen

- "Agent"). Die Administrationskonsole kann über das Kontextmenü des Agenten oder über den Menüpunkt Programme starten gestartet werden, wenn die Administrationskonsole auf einem anderen Computer installiert ist. Um mit den Einstellungen arbeiten zu können, müssen Sie die Administrationskonsole mit dem Server verbinden.

Der Datenaustausch zwischen der Administrationskonsole und dem UserGate-Server erfolgt über das SSL-Protokoll. Während der Verbindungsinitialisierung (SSLHandshake) wird eine Einwegauthentifizierung durchgeführt, bei der der UserGate-Server sein Zertifikat an die Administrationskonsole im Verzeichnis% UserGate% \\ ssl sendet. Ein Zertifikat oder Kennwort von der Administratorkonsole ist nicht erforderlich, um eine Verbindung herzustellen.

Konfigurieren von Verbindungen Wenn Sie die Administrationskonsole zum ersten Mal starten, wird sie auf der Seite Verbindungen geöffnet, auf der für den Administrator nur eine Verbindung zum localhost-Server besteht. Das Verbindungskennwort ist nicht festgelegt. Sie können die Administrationskonsole mit dem Server verbinden, indem Sie auf die Zeile localhost-administrator doppelklicken oder in der Systemsteuerung auf die Schaltfläche Verbinden klicken. In der UserGate-Administrationskonsole können mehrere Verbindungen erstellt werden. Die folgenden Parameter sind in den Verbindungseinstellungen angegeben:

Servername ist der Name der Verbindung.

Benutzername - Login, um eine Verbindung zum Server herzustellen;

Serveradresse - Domänenname oder IP-Adresse des UserGate-Servers;

Port - TCP-Port, über den eine Verbindung zum Server hergestellt wird (Port 2345 wird standardmäßig verwendet).

Passwort - Passwort für die Verbindung;

Beim Herstellen einer Verbindung nach einem Kennwort fragen - Mit dieser Option kann der Dialog zur Eingabe des Benutzernamens und des Kennworts angezeigt werden, wenn eine Verbindung zum Server hergestellt wird.

Automatische Verbindung zu diesem Server herstellen - Die Administrationskonsole stellt beim Start automatisch eine Verbindung zu diesem Server her.

Die Einstellungen der Administrationskonsole werden in der Datei console.xml im Verzeichnis% UserGate% \\ Administrator \\ gespeichert. Auf der UserGate-Serverseite werden der Benutzername und der MD5-Hash des Kennworts für die Verbindung in der Datei config.cfg im Verzeichnis% UserGate_data gespeichert, wobei% UserGate_data% der Ordner für Windows XP ist - (C: \\ Dokumente und Einstellungen \\ Alle www.usergate.ru Benutzer \\ Anwendungsdaten \\ Entensys \\ UserGate6), für Windows 7/2008 lautet der Ordner (C: \\ Dokumente und Einstellungen \\ Alle Benutzer \\ Entensys \\ UserGate6) Festlegen eines Kennworts für die Verbindung Sie können auf der Seite Allgemeine Einstellungen ein Login und ein Kennwort für die Verbindung zum UserGate-Server erstellen Weitere Informationen finden Sie unter Administratoreinstellungen. Im selben Abschnitt können Sie den TCP-Port für die Verbindung zum Server angeben. Damit die neuen Einstellungen wirksam werden, müssen Sie den UserGate-Server neu starten (Element UserGate-Server neu starten im Agentenmenü). Nach dem Neustart des Servers müssen neue Einstellungen auch in den Verbindungsparametern in der Administrationskonsole angegeben werden. Andernfalls kann der Administrator keine Verbindung zum Server herstellen.

Beachtung! Um Probleme mit der Bedienbarkeit der UserGate-Administrationskonsole zu vermeiden, wird nicht empfohlen, diese Parameter zu ändern!

UserGate-Administratorauthentifizierung Um die Administrationskonsole erfolgreich mit dem UserGate-Server zu verbinden, muss der Administrator das serverseitige Authentifizierungsverfahren bestehen.

Die Administratorauthentifizierung wird durchgeführt, nachdem die SSL-Verbindung zwischen der Administrationskonsole und dem UserGate-Server hergestellt wurde. Die Konsole sendet den Login- und MD5-Hash des Administratorkennworts an den Server. UserGate Server vergleicht die empfangenen Daten mit den in der Einstellungsdatei config.cfg angegebenen Daten.

Die Authentifizierung gilt als erfolgreich, wenn die von der Administrationskonsole empfangenen Daten mit den in den Servereinstellungen angegebenen übereinstimmen. Wenn die Authentifizierung fehlschlägt, beendet der UserGate-Server die SSL-Verbindung mit der Administrationskonsole. Das Ergebnis des Authentifizierungsvorgangs wird in der Datei usergate.log im Verzeichnis% UserGate_data% \\ logging \\ aufgezeichnet.

Festlegen eines Kennworts für den Zugriff auf die UserGate-Statistikdatenbank UserGate-Statistiken - Datenverkehr, besuchte Ressourcen usw.

werden vom UserGate-Server in einer speziellen Datenbank aufgezeichnet. Auf die Datenbank wird direkt (für die integrierte Firebird-Datenbank) oder über den ODBC-Treiber zugegriffen, sodass der UserGate-Server mit Datenbanken nahezu aller Formate (MSAccess, MSSQL, MySQL) arbeiten kann. Standardmäßig wird die Firebird-Datenbank verwendet -% UserGate_data% \\ usergate.fdb. Login und Passwort für den Zugriff auf die Datenbank - SYSDBA \\ masterkey. Sie können ein anderes Kennwort über das Element Allgemeine Einstellungen Datenbankeinstellungen in der Administrationskonsole festlegen.

Allgemeine NAT-Einstellungen (Network Address Translation) Mit dem Element Allgemeine NAT-Einstellungen können Sie den Zeitlimitwert für NAT-Verbindungen mithilfe von TCP-, UDP- oder ICMP-Protokollen festlegen. Der Timeout-Wert bestimmt die Lebensdauer einer Benutzerverbindung über NAT, wenn die Datenübertragung über die Verbindung abgeschlossen ist. Die Ausgabeoption Debug-Protokolle dient zum Debuggen und ermöglicht bei Bedarf das Aktivieren des erweiterten Protokollierungsmodus des UserGate NAT-Treibers.

Die Angriffserkennung ist eine spezielle Option, mit der Sie einen internen Mechanismus zum Überwachen und Blockieren des Port-Scanners oder Versuche von www.usergate.com verwenden können, alle Ports auf dem Server zu belegen. Dieses Modul arbeitet im automatischen Modus. Ereignisse werden in die Datei% UserGate_data% \\ logging \\ fw.log geschrieben.

Beachtung! Die Einstellungen für dieses Modul können über die Konfigurationsdatei config.cfg im Abschnitt Optionen geändert werden.

Allgemeine Einstellungen Nach Browserzeile blockieren - Eine Liste der Browser des User-Agent, die vom Proxyserver blockiert werden können. Jene. Sie können beispielsweise verhindern, dass ältere Browser wie IE 6.0 oder Firefox 3.x online gehen.

www.usergate.ru Konfigurieren von Schnittstellen Der Abschnitt Schnittstellen (Abb. 1) ist der Hauptabschnitt in den UserGate-Servereinstellungen, da er Punkte wie die korrekte Verkehrsanzahl, die Möglichkeit, Regeln für die Firewall zu erstellen, die Bandbreite des Internetkanals für Verkehr eines bestimmten Typs zu begrenzen und Beziehungen herzustellen zwischen Netzwerken und wie Pakete vom NAT-Treiber (Network Address Translation) verarbeitet werden.

Abbildung 1. Konfigurieren von Serverschnittstellen Im Abschnitt Schnittstellen werden alle verfügbaren Netzwerkschnittstellen des Servers aufgelistet, auf dem UserGate installiert ist, einschließlich DFÜ-Verbindungen (VPN, PPPoE).

Für jeden Netzwerkadapter muss der UserGate-Administrator seinen Typ angeben. Daher sollten Sie für den mit dem Internet verbundenen Adapter den WAN-Typ und für den mit dem lokalen Netzwerk verbundenen Adapter den LAN-Typ auswählen.

Sie können den Typ der DFÜ-Verbindung (VPN, PPPoE) nicht ändern. Für solche Verbindungen legt der UserGate-Server automatisch den PPP-Schnittstellentyp fest.

Sie können den Benutzernamen und das Kennwort für die DFÜ-Verbindung angeben, indem Sie auf die entsprechende Schnittstelle doppelklicken. Die Schnittstelle oben in der Liste ist die Haupt-Internetverbindung.

Verkehrszählung in UserGate Der Verkehr, der über den UserGate-Server geleitet wird, wird auf dem lokalen Netzwerkbenutzer aufgezeichnet, der die Verbindung initiiert, oder auf dem UserGate-Server www.usergate.ru, wenn der Server die Verbindung initiiert. In der UserGate-Statistik wird ein spezieller Benutzer für den Serververkehr bereitgestellt - UserGate Server. Der Datenverkehr zum Aktualisieren der Antiviren-Datenbanken für die integrierten Module von Kaspersky Lab, Panda Security, Avira sowie der Datenverkehr zur Namensauflösung durch DNS-Weiterleitung werden auf dem Benutzerkonto von UserGate Server aufgezeichnet.

Der Datenverkehr wird zusammen mit den Service-Headern vollständig gezählt.

Zusätzlich wurde die Möglichkeit hinzugefügt, Ethernet-Header zu berücksichtigen.

Wenn die Typen der Servernetzwerkadapter (LAN oder WAN) korrekt angegeben sind, wird der Datenverkehr in Richtung "Lokales Netzwerk - UserGate-Server" (z. B. Zugriff auf freigegebene Netzwerkressourcen auf dem Server) nicht berücksichtigt.

Wichtig! Das Vorhandensein von Programmen von Drittanbietern - Firewalls oder Antivirenprogramme (mit einer Verkehrsscanfunktion) - kann die Richtigkeit der Verkehrszählung in UserGate erheblich beeinträchtigen. Es wird nicht empfohlen, Netzwerkprogramme von Drittanbietern mit UserGate auf einem Computer zu installieren!

Backup-Kanal-Unterstützung Die Schnittstellenseite enthält die Backup-Kanal-Konfiguration. Durch Klicken auf die Schaltfläche Setup-Assistent können Sie eine Schnittstelle auswählen, die als Sicherungskanal verwendet wird. Auf der zweiten Seite können Sie die Hosts auswählen, die vom Proxyserver auf Internetverbindung überprüft werden. In dem angegebenen Intervall überprüft die Lösung die Verfügbarkeit dieser Hosts mit einer ICMP-Echoanforderung. Wenn eine Antwort von mindestens einem angegebenen Host zurückgegeben wird, wird die Verbindung als aktiv betrachtet. Wenn von keinem Host eine Antwort empfangen wird, wird die Verbindung als inaktiv betrachtet und das Hauptgateway im System wechselt zum Gateway des Sicherungskanals. Wenn NAT-Regeln mit einer speziellen Masquerade-Schnittstelle als externe Schnittstelle erstellt wurden, werden diese Regeln gemäß der aktuellen Routing-Tabelle neu erstellt. Die erstellten NAT-Regeln arbeiten über den Sicherungskanal.

Abbildung 2. Assistent zum Konfigurieren des Backups www.

usergate.ru Als Backup-Verbindung kann der UserGate-Server entweder eine Ethernet-Verbindung (dedizierter Kanal, WAN-Schnittstelle) oder eine DFÜ-Verbindung (VPN, PPPoE) (PPP-Schnittstelle) verwenden. Nach dem Wechsel zur Backup-Internetverbindung überprüft der UserGate-Server regelmäßig die Verfügbarkeit des Hauptkanals. Wenn die Funktionalität wiederhergestellt ist, wechselt das Programm die Benutzer zur Haupt-Internetverbindung.



www.usergate.com

Benutzer und Gruppen Um den Internetzugang bereitzustellen, müssen Sie Benutzer in UserGate erstellen. Zur Vereinfachung der Verwaltung können Benutzer basierend auf dem geografischen Standort oder der Zugriffsebene in Gruppen eingeteilt werden. Am logischsten ist es, Benutzer nach Zugriffsebenen in Gruppen zu gruppieren, da es in diesem Fall viel einfacher ist, mit Verkehrssteuerungsregeln zu arbeiten. Standardmäßig hat UserGate eine einzelne Gruppe - Standard.

Sie können einen neuen Benutzer über das Element Neuen Benutzer hinzufügen oder durch Klicken auf die Schaltfläche Hinzufügen in der Systemsteuerung auf der Seite Benutzer und Gruppen erstellen. Es gibt eine andere Möglichkeit, Benutzer hinzuzufügen - das Scannen des Netzwerks mit ARP-Anforderungen. Sie müssen auf der Benutzerseite auf einen leeren Bereich in der Administrationskonsole klicken und das lokale Netzwerk für die Objektüberprüfung auswählen. Stellen Sie als Nächstes die Parameter des lokalen Netzwerks ein und warten Sie auf die Scanergebnisse. Als Ergebnis wird eine Liste der Benutzer angezeigt, die zu UserGate hinzugefügt werden können. Obligatorische Benutzerparameter (Abb. 3) sind Name, Autorisierungstyp, Autorisierungsparameter (IP-Adresse, Login und Passwort usw.), Gruppe und Tarif. Standardmäßig gehören alle Benutzer zur Standardgruppe. Der UserGate-Benutzername muss eindeutig sein. Darüber hinaus können Sie in den Benutzereigenschaften die Ebene des Benutzerzugriffs auf Webstatistiken definieren, eine interne Telefonnummer für H323 festlegen, die Anzahl der Verbindungen für einen Benutzer begrenzen, NAT-Regeln, Verkehrssteuerungsregeln oder Regeln für das Anwendungssteuerungsmodul aktivieren.

Abbildung 3. Benutzerprofil in UserGate Ein Benutzer in UserGate erbt alle Eigenschaften der Gruppe, zu der er gehört, mit Ausnahme des Tarifs, der überschrieben werden kann.

Der in den Benutzereigenschaften angegebene Tarif gilt für die Tarifierung aller Benutzerverbindungen. Wenn der Internetzugang nicht in Rechnung gestellt wird, können Sie einen leeren Tarif namens "Standard" verwenden.

www.usergate.com

Synchronisierung mit Active Directory UserGate-Benutzergruppen können mit Active Directory-Gruppen synchronisiert werden. Um die Synchronisierung mit Active Directory verwenden zu können, muss ein Computer mit UserGate Proxy & Firewall nicht Mitglied einer Domäne sein.

Die Synchronisation erfolgt in zwei Schritten. Aktivieren Sie in der ersten Phase auf der Seite "Gruppen" der UserGate-Administratorkonsole (Abb. 4) die Option Mit AD synchronisieren und geben Sie die folgenden Parameter an:

domänenname IP-Adresse der Domänencontroller-Anmeldung und Kennwort für den Zugriff auf Active Directory (es ist zulässig, die Anmeldung im UPN-Format anzugeben - Benutzerprinzipalname) Synchronisierungszeitraum (in Sekunden) Öffnen Sie in der zweiten Phase die Eigenschaften der Benutzergruppe (nachdem Sie auf das Synchronisierungsintervall gewartet haben) in UserGate und aktivieren Sie sie die Option "Gruppen mit AD synchronisieren" und wählen Sie eine oder mehrere Gruppen aus Active Directory aus.

Während der Synchronisierung werden Benutzer aus Active Directory, die zu den ausgewählten Active Directory-Gruppen gehören, in UserGate-Gruppen platziert. Der Typ "HTTP Imported User Status (NTLM)" wird als Autorisierungstyp für importierte Benutzer verwendet.

(aktiviert / deaktiviert) wird durch den Status des entsprechenden Kontos in der Active Directory-Domäne gesteuert.

www.usergate.com Abbildung 4. Konfigurieren der Synchronisation mit Active Directory Wichtig! Für die Synchronisierung muss das LDAP-Protokoll zwischen dem UserGate-Server und dem Domänencontroller übergeben werden.

www.usergate.ru Persönliche Benutzerstatistikseite Jeder Benutzer in UserGate hat die Möglichkeit, die Statistikseite anzuzeigen. Auf die Seite mit den persönlichen Statistiken kann unter http://192.168.0.1:8080/statistics.html zugegriffen werden, wobei beispielsweise 192.168.0.1 die lokale Adresse des Computers mit UserGate und 8080 der Port ist, auf dem der HTTP-Proxyserver ausgeführt wird UserGate. Der Benutzer kann seine persönlichen erweiterten Statistiken anzeigen, indem er sich unter der Adresse http://192.168.0.1:8081 anmeldet.

Beachtung! In Version 6.x wurde die Abhörschnittstelle 127.0.0.1:8080 hinzugefügt, die erforderlich ist, damit Webstatistiken funktionieren, wenn der UserGate-HTTP-Proxyserver deaktiviert ist. In dieser Hinsicht wird Port 8080 auf der Schnittstelle 127.0.0.1 immer von UserGate Proxy & Firewall belegt, während der Prozess usergate.exe ausgeführt wird

Nach IP-Adresse Nach IP-Adressbereich Nach IP + MAC-Adresse Nach MAC-Adresse Autorisierung über HTTP (HTTP-basic, NTLM) Autorisierung über Login und Passwort (Autorisierungsclient) Vereinfachte Autorisierungsoption über Active Directory So verwenden Sie die letzten drei Autorisierungsmethoden Auf der Workstation des Benutzers muss eine spezielle Anwendung installiert sein - der UserGate-Autorisierungsclient. Das entsprechende MSI-Paket (AuthClientInstall.msi) befindet sich im Verzeichnis% UserGate% \\ tools und kann für die automatische Installation mithilfe von Gruppenrichtlinien-Tools in Active Directory verwendet werden.

Die Verwaltungsvorlage zum Installieren des Autorisierungsclients mithilfe der Active Directory-Gruppenrichtlinie befindet sich ebenfalls im Verzeichnis% UserGate% \\ tools. Auf der Website http://usergate.com/support finden Sie ein Video-Tutorial zum Bereitstellen eines Autorisierungsclients über Gruppenrichtlinien.

Wenn UserGate Server auf einem Computer installiert ist, der nicht Mitglied einer Active Directory-Domäne ist, wird empfohlen, eine vereinfachte Autorisierungsoption über Active Directory zu verwenden. In diesem Fall vergleicht der UserGate-Server die vom Autorisierungsclient empfangene Anmeldung und den Domänennamen mit den entsprechenden Feldern, die im Benutzerprofil angegeben sind, ohne den Domänencontroller zu kontaktieren.

Unterstützung für Terminalbenutzer Um Terminalbenutzer auf dem UserGate-Proxyserver ab Version 6.5 zu autorisieren, wurde ein spezielles Softwaremodul namens "Terminal Authorization Agent" hinzugefügt. Das Distributionskit des Terminal Agent-Programms befindet sich im Ordner% UserGate% \\ tools und heißt TerminalServerAgent * .msi. Nehmen Sie für 32-Bit-Systeme die Version "TerminalServerAgent32.msi" und für 64-Bit-Systeme TerminalServerAgent64.msi ". Das Programm ist ein Agent, der regelmäßig alle 90 Sekunden Autorisierungsinformationen zu allen Clients des Terminalservers an den Proxyserver sendet, und ein Treiber, der Port-Spoofing für jeden Terminal-Client bereitstellt. Durch die Kombination von Benutzerinformationen und zugehörigen Ports kann der Proxyserver die Benutzer des Terminalservers genau identifizieren und verschiedene Verkehrssteuerungsrichtlinien auf sie anwenden.

Bei der Installation des Terminalagenten werden Sie aufgefordert, die IP-Adresse des Proxyservers und die Anzahl der Benutzer anzugeben. Dies ist für die optimale Nutzung der freien TCP / UDP-Ports des Terminalservers erforderlich.

www.usergate.com

Nach der Installation des Terminalserver-Agenten wird eine Anforderung an den Proxyserver gesendet. Wenn alles ordnungsgemäß funktioniert, werden drei Benutzer auf dem Server mit der Berechtigung "Anmeldekennwort AD" und mit der Anmeldung "NT AUTHORIY \\ *" erstellt.

Wenn solche Benutzer in der Konsole angezeigt werden, ist Ihr Terminalagent betriebsbereit.

Der erste Weg (Synchronisation mit der Active Directory-Domäne):

In der Administratorkonsole müssen Sie auf der Seite Benutzergruppen in den Eigenschaften der Option "Synchronisierung mit AD" die richtigen Parameter für die Autorisierung mit AD angeben.

Anschließend müssen Sie eine neue Benutzergruppe erstellen und darin angeben, welche Benutzergruppe in AD mit der aktuellen Gruppe auf dem Proxyserver synchronisiert werden soll. Anschließend werden Ihre Benutzer zu dieser lokalen UserGate Proxy-Benutzergruppe hinzugefügt. Damit ist die Einrichtung des Proxyservers abgeschlossen. Danach müssen Sie sich als AD-Benutzer beim Terminalserver anmelden. Dieser wird automatisch auf dem Proxyserver autorisiert, ohne dass ein Benutzername und ein Kennwort erforderlich sind. Terminalserverbenutzer können als reguläre Proxyserverbenutzer mit Autorisierung nach IP-Adresse verwaltet werden. Jene. Sie können unterschiedliche NAT-Regeln und / oder Verkehrssteuerungsregeln anwenden.

Methode zwei (Importieren von Benutzern aus der Active Directory-Domäne):

Verwenden Sie "Importieren" von Benutzern aus AD, es wird auf der Seite mit Benutzern konfiguriert, indem Sie auf die entsprechende Schaltfläche klicken - "Importieren" in der Oberfläche der UserGate-Administratorkonsole.

Sie müssen Benutzer aus AD in eine bestimmte lokale Gruppe auf dem Proxyserver importieren. Danach haben alle importierten Benutzer, die vom Terminalserver einen Internetzugang anfordern, einen Internetzugang mit den auf dem UserGate-Proxyserver definierten Rechten.

Dritter Weg (unter Verwendung lokaler Terminalserverkonten):

Diese Methode eignet sich zum Testen des Betriebs des Terminalagenten oder für Fälle, in denen sich der Terminalserver nicht in der Active Directory-Domäne befindet. In diesem Fall müssen Sie einen neuen Benutzer mit dem Berechtigungstyp "Login-Domain-AD" erstellen und den Namen des Terminalservercomputers in Form der "Domänenadresse" sowie den Namen des Benutzers angeben, der sich als Login am Terminalserver anmeldet. Auf dem Proxyserver erhalten sie vom Terminalserver aus Zugriff auf das Internet, wobei die Rechte auf dem UserGate-Proxyserver definiert sind.

Es versteht sich, dass es einige Einschränkungen des Terminal-Agenten gibt:

Andere Protokolle als TCP \\ UDP können nicht vom Terminalserver an das Internet übergeben werden. Beispielsweise ist es nicht möglich, PING von diesem Server irgendwo im Internet über NAT zu starten.

www.usergate.ru Die maximale Anzahl von Benutzern auf dem Terminalserver darf 220 nicht überschreiten, während jedem Benutzer nicht mehr als 200 Ports für TCP \\ UDP-Protokolle zugewiesen werden.

Beim Neustart des UserGate-Proxyservers gibt der Terminalagent bis zur ersten Synchronisierung mit dem UserGate-Proxyserver (bis zu 90 Sekunden) niemanden für das Internet frei.

HTTP-Autorisierung beim Arbeiten über einen transparenten Proxy UserGate v.6 hat die Möglichkeit hinzugefügt, HTTP für einen im transparenten Modus arbeitenden Proxyserver zu autorisieren. Wenn der Browser auf der Workstation des Benutzers nicht für die Verwendung eines Proxyservers konfiguriert ist und der HTTP-Proxy in UserGate im transparenten Modus aktiviert ist, wird die Anforderung eines nicht autorisierten Benutzers auf die Autorisierungsseite umgeleitet, auf der ein Benutzername und ein Kennwort erforderlich sind.

Nach der Autorisierung müssen Sie diese Seite nicht schließen. Die Autorisierungsseite wird regelmäßig über ein spezielles Skript aktualisiert, um die Benutzersitzung aktiv zu halten. In diesem Modus hat der Benutzer Zugriff auf alle UserGate-Dienste, einschließlich der Möglichkeit, über NAT zu arbeiten. Um eine Benutzersitzung zu beenden, müssen Sie auf der Autorisierungsseite auf Abmelden klicken oder einfach die Registerkarte Autorisierung schließen. und nach 30-60 Sekunden verschwindet die Autorisierung auf dem Proxyserver.

ermöglichen Sie die Weitergabe von NetBIOSNameRequest (UDP: 137) -Paketen zwischen dem UserGate-Server und dem Domänencontroller. Stellen Sie sicher, dass NetBIOSSessionRequest (TCP: 139) -Pakete zwischen dem UserGate-Server und dem Domänencontroller übertragen werden. Registrieren Sie die Adresse und den Port des UserGate-HTTP-Proxys im Browser auf dem Computer des Benutzers. Wichtig! Um die NTLM-Autorisierung verwenden zu können, muss ein Computer mit installiertem UserGate nicht Mitglied einer Active Directory-Domäne sein.

Verwenden des Autorisierungsclients Der UserGate-Autorisierungsclient ist eine Netzwerkanwendung auf Winsock-Ebene, die über einen bestimmten UDP-Port (standardmäßig wird Port 5456 verwendet) eine Verbindung zum UserGate-Server herstellt und die Autorisierungsparameter des Benutzers überträgt: Autorisierungstyp, Anmeldung, Kennwort usw.

www.usergate.com

Beim ersten Start überprüft der UserGate-Autorisierungsclient den Zweig HKCU \\ Software \\ Policies \\ Entensys \\ Authclient der Systemregistrierung. Einstellungen, die über die Active Directory-Domänengruppenrichtlinie erhalten wurden, finden Sie hier. Wenn die Einstellungen nicht in der Systemregistrierung gefunden werden, muss die UserGate-Serveradresse manuell auf der dritten oberen Registerkarte im Autorisierungsclient angegeben werden. Klicken Sie nach Angabe der Serveradresse auf die Schaltfläche Übernehmen und wechseln Sie zur zweiten Registerkarte. Diese Seite gibt die Autorisierungsparameter des Benutzers an. Die Einstellungen des Autorisierungsclients werden im Registrierungsschlüssel HKCU \\ Software \\ Entensys \\ Authclient gespeichert. Das Dienstprotokoll des Autorisierungsclients wird im Ordner Dokumente und Einstellungen \\% USER% \\ Anwendungsdaten \\ UserGate-Client gespeichert.

Zusätzlich wurde dem Autorisierungsclient ein Link zur Seite mit den persönlichen Statistiken des Benutzers hinzugefügt. Sie können das Erscheinungsbild des Autorisierungsclients ändern, indem Sie die entsprechende Vorlage in Form einer * .xml-Datei bearbeiten, die sich in dem Verzeichnis befindet, in dem der Client installiert ist.

www.usergate.com

Konfigurieren von Diensten in UserGate Konfigurieren von DHCP Mit diesem Dienst kann DHCP (Dynamic Host Configuration Protocol) die Ausgabe von Netzwerkeinstellungen an Clients im lokalen Netzwerk automatisieren. In einem Netzwerk mit einem DHCP-Server kann jedem Netzwerkgerät dynamisch eine IP-Adresse, Gateway-Adresse, DNS, WINS-Server usw. zugewiesen werden.

Sie können den DHCP-Server über den Abschnitt Schnittstelle zum Hinzufügen von Diensten des DHCP-Servers in der UserGate-Administrationskonsole oder durch Klicken auf die Schaltfläche Hinzufügen in der Systemsteuerung aktivieren. Wählen Sie im angezeigten Dialogfeld die Netzwerkschnittstelle aus, auf der der DHCP-Server ausgeführt werden soll. In der minimalen Konfiguration für den DHCP-Server reicht es aus, die folgenden Parameter festzulegen: den IP-Adressbereich (Adresspool), aus dem der Server Adressen an Clients im lokalen Netzwerk ausgibt; Netzwerkmaske und Lease-Zeit.

Die maximale Poolgröße in UserGate darf 4000 Adressen nicht überschreiten. Bei Bedarf können eine oder mehrere IP-Adressen aus dem ausgewählten Adresspool ausgeschlossen werden (Schaltfläche Ausschlüsse). Sie können einem bestimmten Gerät im Netzwerk eine permanente IP-Adresse zuweisen, indem Sie im Abschnitt Reservierungen eine entsprechende Bindung erstellen. Die Persistenz der IP-Adresse bei Erneuerung oder Erhalt eines Leasingvertrags wird durch Bindung (Reservierung) an die MAC-Adresse des Netzwerkgeräts sichergestellt. Um eine Bindung zu erstellen, müssen Sie nur die IP-Adresse des Geräts angeben.

Die MAC-Adresse wird automatisch durch Klicken auf die entsprechende Schaltfläche ermittelt.

Abbildung 6. Konfigurieren des UserGate-DHCP-Servers

Der UserGate-DHCP-Server unterstützt den Import von Windows-DHCP-Servereinstellungen. Die DHCP-Einstellungen vor Windows müssen in einer Datei gespeichert werden. Starten Sie dazu auf dem Server, auf dem Windows DHCP installiert ist, den Befehlszeilenmodus (Start Run, geben Sie cmd ein und drücken Sie die Eingabetaste) und führen Sie im angezeigten Fenster den folgenden Befehl aus: netsh dhcp server IP dump Dateiname, wobei IP die IP-Adresse Ihres DHCP-Servers ist. Importeinstellungen

www.usergate.com

von der Datei über die entsprechende Schaltfläche auf der ersten Seite des DHCP-Server-Konfigurationsassistenten.

Die ausgegebenen IP-Adressen werden in der unteren Hälfte des Administrationskonsolenfensters (Abbildung 8) zusammen mit Informationen zum Client (Computername, MAC-Adresse) sowie zu den Start- und Endzeiten des Lease angezeigt. Nach dem Zuweisen der ausgegebenen IP-Adresse können Sie den Benutzer zu UserGate hinzufügen, eine Bindung nach MAC-Adresse erstellen oder die IP-Adresse freigeben.

Abbildung 7. Löschen ausgegebener Adressen

Nach einiger Zeit wird die freigegebene IP-Adresse in den Pool der freien Adressen des DHCP-Servers gestellt. Die Freigabe der IP-Adresse kann erforderlich sein, wenn der Computer, der zuvor eine Adresse vom UserGate-DHCP-Server angefordert hat, nicht mehr im Netzwerk vorhanden ist oder seine MAC-Adresse geändert hat.

Der DHCP-Server kann auf Clientanforderungen reagieren, wenn er die Datei "wpad.dat" anfordert. Mit dieser Methode zum Abrufen der Proxy-Server-Einstellungen müssen Sie die Vorlagendatei bearbeiten, die sich im Ordner C: \\ Programme \\ entensys \\ usergate6 \\ wwwroot \\ wpad.dat befindet.

Mehr genaue Information Diese Methode zum Abrufen der Proxy-Server-Einstellungen wird in Wikipedia beschrieben.

Proxy-Dienste in UserGate konfigurieren Die folgenden Proxy-Server sind in den UserGate-Server integriert: HTTP- (mit Unterstützung für FTP über HTTP- und HTTPS-Modus, - Verbindungsmethode), FTP, SOCKS4, SOCKS5, POP3 und SMTP, SIP und H323. Die Einstellungen der Proxyserver unter www.usergate.com finden Sie im Abschnitt Einstellungen für den Dienstproxy in der Administrationskonsole. Die wichtigsten Proxy-Server-Einstellungen sind:

schnittstelle (Abb. 9) und Portnummer, auf der der Proxy ausgeführt wird.

Abbildung 8. Grundlegende Proxy-Server-Einstellungen Standardmäßig ist in UserGate nur der HTTP-Proxy aktiviert, der den TCP-Port 8080 auf allen verfügbaren Netzwerkschnittstellen des Servers überwacht.

Um den Browser des Clients für die Verwendung über einen Proxyserver zu konfigurieren, müssen Sie die Proxy-Adresse und den Port im entsprechenden Einstellungselement angeben. In Internet Explorer werden die Proxy-Einstellungen unter Extras Internetoptionen Verbindungs-LAN-Einstellungen angegeben. Wenn Sie über einen HTTP-Proxy arbeiten, müssen Sie in den TCP / IP-Eigenschaften der Netzwerkverbindung auf der Arbeitsstation des Benutzers das Gateway und den DNS nicht angeben, da die Namensauflösung vom HTTP-Proxy selbst durchgeführt wird.

Für jeden Proxyserver steht dem Upstream-Proxyserver ein Kaskadenmodus zur Verfügung.

Wichtig! Der in den Proxyservereinstellungen angegebene Port wird automatisch in der UserGate-Firewall geöffnet. Aus Sicherheitsgründen wird daher empfohlen, in den Proxy-Einstellungen nur die lokalen Netzwerkschnittstellen des Servers anzugeben.

Wichtig! Weitere Informationen zum Konfigurieren verschiedener Browser für den Proxyserver finden Sie in einem speziellen Artikel in der Entensys-Wissensdatenbank.

Unterstützung für IP-Telefonieprotokolle (SIP, H323) UserGate implementiert die SIP-Proxy-Funktion mit Stateful Proxy SIP Registrar. Der SIP-Proxy ist im Abschnitt Dienste Proxy-Einstellungen aktiviert und arbeitet immer im transparenten Modus, wobei die TCP-Ports 5060 und UDP 5060 überwacht werden. Bei Verwendung eines SIP-Proxys

www.usergate.com

auf der Seite Sitzungen der Administrationskonsole werden Informationen zum Status einer aktiven Verbindung (Registrierung, Anruf, Warten usw.) sowie Informationen zum Benutzernamen (oder seiner Nummer), zur Anrufdauer und zur Anzahl der gesendeten / empfangenen Bytes angezeigt. Diese Informationen werden auch in die UserGate-Statistikdatenbank geschrieben.

Um den UserGate-SIP-Proxy zu verwenden, müssen Sie in den TCP / IP-Eigenschaften auf der Arbeitsstation des Benutzers die IP-Adresse des UserGate-Servers als Standardgateway sowie die DNS-Serveradresse angeben.

Wir werden die clientseitige Konfiguration am Beispiel des SJPhone-Softphones und des Sipnet-Anbieters veranschaulichen. Starten Sie SJPhone, wählen Sie Optionen aus dem Kontextmenü und erstellen Sie ein neues Profil. Geben Sie den Namen des Profils ein (Abb. 10), z. B. sipnet.ru. Geben Sie als Profiltyp Anruf über SIP-Proxy an.

Abbildung 9. Erstellen eines neuen Profils in SJPhone Im Dialogfeld Profiloptionen müssen Sie die Adresse des Proxyservers Ihres VoIP-Anbieters angeben.

Wenn Sie den Dialog schließen, müssen Sie Daten zur Autorisierung auf dem Server Ihres VoIP-Anbieters eingeben (Benutzername und Passwort).

Abbildung 10. SJPhone-Profileinstellungen www.usergate.ru Achtung! Wenn beim Aktivieren des SIP-Proxys Ihr Sprachverkehr nicht in die eine oder andere Richtung geleitet wird, müssen Sie entweder einen STUN-Proxyserver verwenden oder für die erforderlichen Benutzer Datenverkehr über NAT an allen Ports (ANY: FULL) zulassen. Wenn Sie NAT-Regeln an allen Ports aktivieren, muss der SIP-Proxyserver deaktiviert sein!

Unterstützung des SIP-Registrierungsmodus Mit der SIP-Registrierungsfunktion können Sie UserGate als Software-PBX (Automatic Telephone Exchange) für ein lokales Netzwerk verwenden.

Die SIP-Registrierungsfunktion arbeitet gleichzeitig mit der SIP-Proxy-Funktion. Für die Autorisierung von UserGate SIP Registrar in den SIP UAC-Einstellungen (User Agent Client) müssen Sie Folgendes angeben:

userGate-Adresse als SIP-Serveradresse UserGate-Benutzername (keine Leerzeichen) Beliebiges Kennwort H323-Protokollunterstützung Die H323-Protokollunterstützung ermöglicht die Verwendung des UserGate-Servers als Gatekeeper (H323-Gatekeeper). Die H323-Proxyeinstellungen geben die Schnittstelle an, auf der der Server auf Clientanforderungen wartet, die Portnummer sowie die Adresse und den Port des H323-Gateways. Um UserGate Gatekeeper zu autorisieren, muss der Benutzer ein Login (Benutzername in UserGate), ein Passwort (beliebig) und die Telefonnummer angeben, die im Benutzerprofil in UserGate angegeben ist.

Wichtig! Wenn UserGate GateKeeper einen Anruf an eine H323-Nummer empfängt, die keinem der autorisierten UserGate-Benutzer gehört, wird der Anruf an das H323-Gateway umgeleitet. Anrufe an das H323-Gateway werden im Modus "CallModel: Direct" getätigt.

Mail-Proxys in UserGate Mail-Proxyserver in UserGate funktionieren mit POP3- und SMTP-Protokollen und scannen den Mail-Verkehr auf Viren.

Bei Verwendung des transparenten POP3- und SMTP-Proxy-Modus unterscheidet sich die Konfiguration des E-Mail-Clients auf der Arbeitsstation des Benutzers nicht von den Einstellungen, die der Option mit direktem Zugriff auf das Internet entsprechen.

Wenn der UserGate POP3-Proxy im nicht transparenten Modus verwendet wird, müssen in den E-Mail-Client-Einstellungen auf der Workstation des Benutzers die IP-Adresse des UserGate-Computers und der dem UserGate POP3-Proxy entsprechende Port als POP3-Serveradresse angegeben werden. Darüber hinaus wird die Anmeldung zur Autorisierung auf dem Remote-POP3-Server im folgenden Format angegeben:

email_address @ POP3_server_address. Zum Beispiel, wenn der Benutzer ein Postfach hat [E-Mail geschützt], dann als Login an

Der UserGate POP3-Proxy muss im Mail-Client angegeben werden:

[E-Mail geschützt]@ pop.mail123.com. Dieses Format ist erforderlich, damit der UserGate-Server die Adresse des Remote-POP3-Servers ermitteln kann.

www.usergate.com

Wenn der UserGate-SMTP-Proxy im nicht transparenten Modus verwendet wird, müssen Sie in den Proxy-Einstellungen die IP-Adresse und den Port des SMTP-Servers angeben, über den UserGate E-Mails sendet. In diesem Fall müssen die IP-Adresse des UserGate-Servers und der dem UserGate-SMTP-Proxy entsprechende Port in den E-Mail-Client-Einstellungen auf der Arbeitsstation des Benutzers als SMTP-Serveradresse angegeben werden. Wenn für das Senden eine Autorisierung erforderlich ist, müssen Sie in den E-Mail-Client-Einstellungen die Anmeldung und das Kennwort angeben, die dem in den SMTP-Proxy-Einstellungen in UserGate angegebenen SMTP-Server entsprechen.

Verwenden des transparenten Modus Die Funktion "Transparenter Modus" in den Proxy-Server-Einstellungen ist verfügbar, wenn der UserGate-Server zusammen mit einem NAT-Treiber installiert ist. Im transparenten Modus überwacht der UserGate NAT-Treiber die Standardports für Dienste: TCP 80 für HTTP, TCP 21 für FTP, 110 und 25 TCP für POP3 und SMTP auf den Netzwerkschnittstellen des UserGate-Computers.

Wenn Anforderungen vorhanden sind, werden diese an den entsprechenden UserGate-Proxyserver übertragen. Bei Verwendung des transparenten Modus in Netzwerkanwendungen müssen Benutzer nicht die Adresse und den Port des Proxyservers angeben, was die Arbeit des Administrators hinsichtlich der Bereitstellung des lokalen Netzwerkzugriffs auf das Internet erheblich reduziert. In netzwerkeinstellungen Auf Arbeitsstationen muss der UserGate-Server als Gateway und die Adresse des DNS-Servers angegeben werden.

Cascade-Proxys UserGate Server kann mit einer Internetverbindung sowohl direkt als auch über Upstream-Proxyserver arbeiten. Solche Proxys sind in UserGate unter Services Cascade-Proxys zusammengefasst. UserGate unterstützt die folgenden Arten von Kaskaden-Proxys: HTTP, HTTPS, Socks4, Socks5. In den Einstellungen des Kaskaden-Proxys werden die Standardparameter angegeben: Adresse und Port. Wenn der Upstream-Proxy die Autorisierung unterstützt, können Sie in den Einstellungen den entsprechenden Benutzernamen und das entsprechende Kennwort angeben. Die erstellten kaskadierenden Proxys werden in den Proxy-Server-Einstellungen in UserGate verfügbar.

www.usergate.com Abbildung 11 Übergeordnete Proxys in UserGate Portzuordnung UserGate unterstützt die Portzuordnungsfunktion. Wenn Regeln für die Portzuweisung vorhanden sind, leitet der UserGate-Server Benutzeranforderungen, die an einen bestimmten Port der angegebenen Netzwerkschnittstelle des UserGate-Computers gesendet werden, an eine andere angegebene Adresse und einen anderen Port weiter, z. B. an einen anderen Computer im lokalen Netzwerk.

Die Portweiterleitung ist für TCP- und UDP-Protokolle verfügbar.

Abbildung 12. Portzuweisung in UserGate Wichtig! Wenn die Portzuweisung verwendet wird, um den Zugriff aus dem Internet auf eine interne Unternehmensressource bereitzustellen, wählen Sie als Autorisierungsparameter www.usergate.com den angegebenen Benutzer aus. Andernfalls funktioniert die Portweiterleitung nicht.

Konfigurieren des Caches Einer der Zwecke eines Proxyservers besteht darin, Netzwerkressourcen zwischenzuspeichern.

Durch das Caching wird Ihre Internetverbindung entlastet und der Zugriff auf häufig besuchte Ressourcen beschleunigt. Der UserGate-Proxyserver speichert den HTTP- und FTP-Verkehr zwischen. Zwischengespeicherte Dokumente werden im lokalen Ordner% UserGate_data% \\ Cache abgelegt. Die Cache-Einstellungen zeigen Folgendes an:

cache-Größenbeschränkung und Speicherzeit für zwischengespeicherte Dokumente.

Darüber hinaus können Sie das Zwischenspeichern dynamischer Seiten und das Zählen des Datenverkehrs aus dem Cache aktivieren. Wenn die Option Datenverkehr aus Cache lesen aktiviert ist, wird nicht nur externer (Internet-) Datenverkehr, sondern auch vom UserGate-Cache empfangener Datenverkehr für einen Benutzer in UserGate aufgezeichnet.

Beachtung! Um die aktuellen Einträge im Cache anzuzeigen, müssen Sie ein spezielles Dienstprogramm ausführen, um die Cache-Datenbank anzuzeigen. Sie wird gestartet, indem Sie mit der rechten Maustaste auf das Symbol "UserGate Agent" in der Taskleiste klicken und "Browser-Cache öffnen" auswählen.

Beachtung! Wenn Sie den Cache aktiviert haben und noch keine Ressourcen im "Browser-Cache" haben, müssen Sie höchstwahrscheinlich einen transparenten Proxyserver für das HTTP-Protokoll auf der Seite "Dienste - Proxy-Einstellungen" aktivieren

Antivirenscan Drei Antivirenmodule sind in den UserGate-Server integriert: Kaspersky Lab Antivirus, Panda Security und Avira. Alle Antivirenmodule dienen zum Scannen des eingehenden Datenverkehrs über HTTP-, FTP- und Mail-Proxy-Server von UserGate sowie des ausgehenden Datenverkehrs über SMTP-Proxys.

Die Einstellungen der Antivirenmodule finden Sie im Abschnitt Services Antiviruses der Administrationskonsole (Abb. 14). Für jedes Antivirenprogramm können Sie angeben, welche Protokolle gescannt werden sollen, die Häufigkeit der Aktualisierung der Antiviren-Datenbanken festlegen und URLs angeben, die nicht gescannt werden müssen (URL-Filteroption). Darüber hinaus können Sie in den Einstellungen eine Gruppe von Benutzern angeben, deren Datenverkehr nicht auf Viren überprüft werden muss.

www.usergate.com

Abbildung 13. Antivirenmodule in UserGate Bevor Sie die Antivirenmodule starten, müssen Sie mit der Aktualisierung der Antiviren-Datenbanken beginnen und warten, bis sie abgeschlossen sind. In den Standardeinstellungen werden die Antiviren-Datenbanken von der Kaspersky Lab-Website aktualisiert und für das Panda-Antivirenprogramm von den Entensys-Servern heruntergeladen.

UserGate Server unterstützt den gleichzeitigen Betrieb von drei Antivirenmodulen. In diesem Fall scannt Kaspersky Anti-Virus als erster den Datenverkehr.

Wichtig! Wenn das Scannen des Antivirenverkehrs aktiviert ist, blockiert der UserGate-Server das Hochladen von Multithread-Dateien über HTTP und FTP. Das Blockieren der Möglichkeit, einen Teil einer Datei über HTTP herunterzuladen, kann zu Problemen im Windows Update-Dienst führen.

Scheduler in UserGate Der UserGate-Server verfügt über einen integrierten Task-Scheduler, mit dem die folgenden Aufgaben ausgeführt werden können: Initialisieren und Beenden einer DialUp-Verbindung, Senden von Statistiken an UserGate-Benutzer, Ausführen eines beliebigen Programms, Aktualisieren von Antivirendatenbanken, Löschen der Statistikdatenbank, Überprüfen der Größe der Datenbank.

www.usergate.com

Abbildung 14. Konfigurieren des Taskplaners Mit dem Element Programm ausführen im UserGate-Planer können Sie auch eine Folge von Befehlen (Skripten) aus * .bat- oder * .cmd-Dateien ausführen.


Ähnliche Arbeiten:

AKTIONSPLAN 2014-2015 KONFERENZ DER REGIONALEN UND LOKALEN BEHÖRDEN ZUM AKTIONSPLAN DER OSTPARTNERSCHAFT AKTIONSPLAN DER AKTIONSKONFERENZ DER REGIONALEN UND LOKALEN BEHÖRDEN ZUR OSTPARTNERSCHAFT (CORLEAP) FÜR 2014 UND JAHR 2015 im Text - "CORLEAP" oder "Konferenz") ist ein politisches Forum, das darauf abzielt, lokale und ... "

„Direktor des Ministeriums für staatliche Politik und Regulierung auf dem Gebiet der Geologie und der Nutzung des Untergrunds des russischen Ministeriums für natürliche Ressourcen A.V. Oryol genehmigt am 23. August 2013 GENEHMIGTER Direktor des Ministeriums für staatliche Politik und Regulierung auf dem Gebiet der Geologie und der Nutzung des Untergrunds des Ministeriums für natürliche Ressourcen Russlands _ A.V. Oryol "_" 2013 VEREINBART Direktor der FGUNPP "Geologorazvedka" V.V. Shimansky "_" _ 2013 SCHLUSSFOLGERUNG des Wissenschaftlichen und Methodischen Rates für geologische und geophysikalische Technologien zur Prospektion und Exploration fester Mineralressourcen ... "

“EDITOR'S COLUMN D LIEBE FREUNDE! Sie halten die erste Ausgabe des diesjährigen "New Forest Journal" in Ihren Händen. Das Hauptthema war traditionell die internationale Ausstellungsmesse "Russischer Wald", die Ende letzten Jahres stattfand. Natürlich haben wir diese Veranstaltung nicht so sehr als Informationsanlass betrachtet, sondern als Plattform für die Entwicklung einer Politik, Strategie und Taktik für die Entwicklung der Branche durch Forstfachleute. Unter diesem Gesichtspunkt haben wir versucht, die Arbeit der Seminare zu behandeln ... "

"Das Programm der staatlichen interdisziplinären Abschlussprüfung wird in Übereinstimmung mit den Bestimmungen erstellt: über die endgültige staatliche Zertifizierung von Absolventen der staatlichen Haushaltsbildungseinrichtung für Hochschulbildung" Russische Akademie für Volkswirtschaft und öffentlicher Dienst unter dem Präsidenten der Russischen Föderation "vom 24. Januar 2012, Moskau; über die Meisterausbildung (Magistratur) im Bundeshaushalt ..."

«Liste der Interpreten Nechaev V.D. Leiter des Programms für strategische Entwicklung der Universität, Rektor A.A. Glazkov Leiterin des Programms für strategische Entwicklung der Universität, Vizerektorin für Wissenschaft, Innovation und strategische Entwicklung Sharaborova G.K. Koordinator der Arbeit am Programm für strategische Entwicklung der Universität, Direktor des Zentrums für strategische Entwicklung Kuratoren von Projekten: Sokolov E.F. Vizerektor für administrative und wirtschaftliche Unterstützung Ognev A.S. Vizerektor für Wissenschaft, ... "

«UDC 91: 327 Lysenko A. V. Mathematische Modellierung als Methode zur Untersuchung des Phänomens des Autonomismus in der politischen Geographie Taurida National University benannt nach V. I. Vernadsky, Simferopol E-Mail: [E-Mail geschützt] Anmerkung. Der Artikel diskutiert die Möglichkeit, mathematische Modelle als Methode zur Untersuchung der politischen Geographie zu verwenden, und enthüllt das Konzept der territorialen Autonomie sowie die Faktoren ihrer Entstehung. Stichworte: Mathe-Modellierung, ... "

"RECHTE" in der Stadt Murmansk GENEHMIGT AKZEPTIERT Direktor der Zweigstelle bei einem Treffen der Abteilung für allgemeine Rechtsfragen CHOU VPO BIEPP in den Disziplinen der Stadt Murmansk CHOU VPO BIEPP v. Murmansk A.S. Korobeinikov-Protokoll Nr. 2_ von "_09_" _ September_ 2014 "_09_" September 2014 Bildungs- und Methodenkomplex der Disziplin Geschichte der politischen und rechtlichen Doktrinen Spezialität ... "

„VERTRAUENSSTIFTUNG FÜR DAS RUSSISCHE BILDUNGSENTWICKLUNGSPROGRAMM (LESEN) JAHRESBERICHT LESEN FÜR“ Durch Investitionen in die Bewertung der Bildungsqualität, die Reformbewertung und Systeme zur Bewertung der akademischen Leistungen und Fähigkeiten wird die Bank ihren Partnerländern helfen, wichtige Fragen für die Reformpolitik zu beantworten in der Bildung: Was sind die Vorteile unseres Systems? Was sind ihre Nachteile? Was waren die wirksamsten Abhilfemaßnahmen für diese Mängel? Was sind ... "

"OKHUNOV ALISHER ORIPOVICH [E-Mail geschützt] TITEL SYLLABUS ALLGEMEINE INFORMATIONEN ÜBER LEHRERDISZIPLINPOLITIK [E-Mail geschützt] ALLGEMEINE INFORMATIONEN: TITEL Name der Universität: Tashkent Medical Academy ALLGEMEINE INFORMATIONEN Abteilung für Allgemeine und Kinderchirurgie Standort ... "

"Ausschuss für Außenbeziehungen Umsetzung der Staatspolitik der Russischen Föderation in Bezug auf Landsleute im Ausland in St. Petersburg von St. Petersburg. VIII St. Petersburg Forum der Jugendorganisationen russischer Landsleute und ausländischer russischsprachiger Medien" Russisch im Ausland "7.-13. Juni 2015 PROGRAMM 7. JUNI, SONNTAG Ankunft der Teilnehmer Forum während des Tages Hotel "St. Petersburg" Adresse: Pirogovskaya Damm, 5/2 Registrierung der Teilnehmer, Ausstellung des "Teilnehmerkits" ACHTUNG! ... "

"Der Lehrplan der zusätzlichen Aufnahmeprüfung für die Magistratur für das Fach 1-23 80 06" Geschichte der internationalen Beziehungen und Außenpolitik "basiert auf den Modellprogrammen" Geschichte internationale Beziehungen"Und" Geschichte der belarussischen Außenpolitik "sowie Programme des Staatsexamens in Spezialdisziplinen für das Fach 1-23 01 01" Internationale Beziehungen ". Wird bei einer Sitzung des Protokolls Nr. 10 von 7 der Abteilung für internationale Beziehungen geprüft und zur Genehmigung empfohlen ... "

„Eine Woche kann ein Projekt einer superschweren Rakete auswählen. Russisch-chinesisches Labor Space-Tether-Systeme Die nächsten Satelliten der Meteor-Serie werden keine Radarkomplexe erhalten. .. "

"BILDUNGS- UND WISSENSCHAFTSMINISTERIUM DER RUSSISCHEN Föderation Bundeshaushaltsbildungseinrichtung" Kemerovo State University "GENEHMIGT: Rektor _ V. A. Volchek" "_ 2014 Hauptbildungsprogramm höhere Bildung Spezialität 030701 Internationale Beziehungen Orientierung (Spezialisierung) "Weltpolitik" Qualifikation (Abschluss) Spezialist für internationale Beziehungen Studienform Vollzeit Kemerovo 2014 ... "

„ISLAM IN DEN MODERNEN URALS Aleksey Malashenko, Aleksey Starostin APRIL 2015 ISLAM IN DEN MODERNEN URALS Aleksey Malashenko, Aleksey Starostin Diese Ausgabe der Arbeitspapiere wurde von der gemeinnützigen NichtCarnegie Moscow Center erstellt. Die Carnegie-Stiftung für internationalen Frieden und das Carnegie Moscow Center als Organisation teilen keine gemeinsame Position in Fragen der öffentlichen Ordnung. Die Veröffentlichung spiegelt die persönlichen Ansichten der Autoren wider, die nicht ... "

„Das Hauptprinzip von Knauf ist, dass alles„ mitdenken “ist (getan, nachdem man zuvor gut zusammen gedacht und die Interessen derer berücksichtigt hat, für die man arbeitet). Allmählich schlüsselkonzept hat in Russland Wurzeln geschlagen “. Aus einem Interview mit Yu.A. Mikhailov, Generaldirektor der LLC "KNAUF GIPS KOLPINO" Managementpraktiken der russischen Abteilung eines internationalen Unternehmens: die Erfahrung von "KNAUF CIS" * Gurkov Igor Borisovich, Kossov Vladimir Viktorovich Anmerkung Basierend auf der Analyse der Entwicklungserfahrung der KNAUF CIS-Gruppe c. .. "

"Anhang INFORMATIONEN zur Umsetzung des Beschlusses des Gouverneurs der Region Omsk vom 28. Februar 2013 Nr. 25-r" Über Maßnahmen zur Umsetzung des Dekrets des Gouverneurs der Region Omsk vom 16. Januar 2013 Nr. 3 "über den Plan der vorrangigen Maßnahmen für 2013 - 2014 zur Umsetzung der regionalen Aktionsstrategie im Interesse der Kinder auf dem Gebiet der Region Omsk für 2013 - 2017 für 2013 № Name Verantwortliche Informationen zur Durchführung des P / P des Veranstalters I. Familienpolitik zur Rettung von Kindern ... "

"ABTEILUNG FÜR BILDUNG UND JUGENDPOLITIK DES AUTONOMEN BEZIRKS KHANTY-MANSIYSK - UGRA Staatliche Bildungseinrichtung für berufliche Hochschulbildung der Autonomen Okrug Khanty-Mansiysk - Ugra" Surgut State Pedagogical University "Programm der industriellen Praxis BP.5. PÄDAGOGISCHE PRAXIS Ausbildungsrichtung 49.03.02 Körperkultur für Menschen mit Behinderungen im Gesundheitswesen (Adaptive Körperkultur) Qualifikation (Abschluss) ... "

"Staatliche autonome Bildungseinrichtung für Hochschulbildung" Moskauer Stadtuniversität der Regierung der Regierung von Moskau "Institut für Hochschulbildung Abteilung für öffentliche Verwaltung und Personalpolitik GENEHMIGT Vizerektor für akademische und wissenschaftliche Arbeit А.А. Alexandrow "_" _ 20_ Arbeitsprogramm akademische Disziplin "Methoden der Einnahme managemententscheidungen"Für Studenten der Richtung 38.03.02" Management "für die Vollzeitausbildung Moskau ..."

„Serie„ Simple Finance “von Yu. V. Brekhova WIE ERKENNT DIE FINANZPYRAMIDE Wolgograd 2011 UDC 336 BBK 65.261 B 87 Eine Broschüre aus der Serie„ Simple Finance “wurde gemäß Vertrag 7 (2) vom 19. September 2011 der Wolgograd Academy of State erstellt Dienstleistungen "mit dem Ausschuss für Haushalts- und Finanzpolitik und Finanzministerium der Verwaltung der Region Wolgograd im Rahmen der Umsetzung des langfristigen regionalen Zielprogramms" Verbesserung der Finanzkompetenz der Bevölkerung und Entwicklung der Finanz ... "
Die Materialien auf dieser Website werden zur Überprüfung veröffentlicht. Alle Rechte liegen bei ihren Autoren.
Wenn Sie nicht einverstanden sind, dass Ihr Material auf dieser Website veröffentlicht wird, schreiben Sie uns bitte, wir werden es innerhalb von 1-2 Werktagen löschen.

Das Internet ist heute nicht nur ein Kommunikationsmittel oder eine Art, Freizeit zu verbringen, sondern auch ein Arbeitsinstrument. Um nach Informationen zu suchen, an Ausschreibungen teilzunehmen, mit Kunden und Partnern zusammenzuarbeiten, müssen Mitarbeiter des Unternehmens im Web präsent sein. Die meisten Computer, die sowohl für den persönlichen als auch für den geschäftlichen Gebrauch verwendet werden, verfügen über Windows-Betriebssysteme. Natürlich sind sie alle mit Mechanismen zur Bereitstellung des Internetzugangs ausgestattet. Ab Windows 98 Second Edition verfügen Windows-Betriebssysteme standardmäßig über eine integrierte Internetverbindungsfreigabe (ICS), die den Gruppenzugriff von einem lokalen Netzwerk auf das Internet ermöglicht. Später wurden der Routing- und RAS-Dienst (Routing und RAS) sowie die NAT-Unterstützung in Windows 2000 Server eingeführt.

Das IKS hat jedoch seine Nachteile. Diese Funktion ändert also die Adresse des Netzwerkadapters, was zu Problemen im lokalen Netzwerk führen kann. Daher ist es vorzuziehen, ICS nur in Heim- oder kleinen Büronetzwerken zu verwenden. Dieser Dienst bietet keine Benutzerberechtigung, daher ist es unerwünscht, ihn in einem Unternehmensnetzwerk zu verwenden. Wenn wir über die Anwendung im Heimnetzwerk sprechen, wird auch hier die fehlende Autorisierung durch den Benutzernamen inakzeptabel, da die IP- und MAC-Adressen sehr leicht zu fälschen sind. Obwohl in Windows die Möglichkeit besteht, einen einzelnen Internetzugang zu organisieren, kann diese Aufgabe in der Praxis entweder in Hardware oder in Hardware implementiert werden software unabhängige Entwickler. Eine dieser Lösungen ist das UserGate-Programm.

Erstes Treffen

Mit dem Usergate-Proxyserver können Sie lokalen Netzwerkbenutzern Zugriff auf das Internet gewähren und Zugriffsrichtlinien definieren, den Zugriff auf bestimmte Ressourcen verweigern, den Datenverkehr einschränken oder die Zeit einschränken, die Benutzer im Netzwerk arbeiten können. Darüber hinaus ermöglicht Usergate die getrennte Abrechnung des Datenverkehrs sowohl nach Benutzer als auch nach Protokoll, was die Kontrolle der Kosten für die Internetverbindung erheblich erleichtert. In jüngster Zeit gab es unter Internetdienstanbietern einen Trend, unbegrenzten Internetzugang über ihre Kanäle bereitzustellen. Vor dem Hintergrund eines solchen Trends steht gerade die Zugangskontrolle und das Rechnungswesen im Vordergrund. Dafür hat der Usergate-Proxyserver genug flexibles System Regeln.

Der Usergate-Proxyserver mit NAT-Unterstützung (Network Address Translation) kann unter Windows 2000/2003 / XP-Betriebssystemen mit installiertem TCP / IP-Protokoll ausgeführt werden. Ohne NAT kann Usergate unter Windows 95/98 und Windows NT 4.0 ausgeführt werden. Das Programm selbst benötigt für seinen Betrieb keine speziellen Ressourcen. Die Hauptbedingung ist die Verfügbarkeit von ausreichend Speicherplatz für die Cache- und Protokolldateien. Daher wird weiterhin empfohlen, den Proxyserver auf einem separaten Computer zu installieren, um maximale Ressourcen zu erhalten.

Anpassung

Wofür ist ein Proxyserver? Schließlich weiß jeder Webbrowser (Netscape Navigator, Microsoft Internet Explorer, Opera) bereits, wie Dokumente zwischengespeichert werden. Denken Sie jedoch daran, dass wir für diese Zwecke erstens keine nennenswerten Mengen an Speicherplatz zuweisen. Und zweitens ist die Wahrscheinlichkeit, dass eine Person dieselben Seiten besucht, viel geringer als bei Dutzenden oder Hunderten von Personen (und diese Anzahl von Benutzern ist in vielen Organisationen verfügbar). Daher wird durch die Erstellung eines einzelnen Cache-Bereichs für das Unternehmen der eingehende Datenverkehr reduziert und die Suche im Internet nach Dokumenten beschleunigt, die bereits von einem der Mitarbeiter empfangen wurden. Der UserGate-Proxyserver kann hierarchisch mit externen Proxyservern (Anbietern) verknüpft werden. In diesem Fall ist es möglich, den Datenabruf zumindest zu beschleunigen und die Kosten zu senken, wenn der Datenverkehr nicht reduziert wird (normalerweise sind die Kosten für den Datenverkehr vom Anbieter über den Proxyserver niedriger) ).

Abbildung 1: Konfigurieren des Caches

Mit Blick auf die Zukunft werde ich sagen, dass die Cache-Konfiguration im Abschnitt "Dienste" des Menüs durchgeführt wird (siehe Abbildung 1). Nachdem Sie den Cache in den Modus "Aktiviert" geschaltet haben, können Sie die einzelnen Funktionen konfigurieren - Zwischenspeichern von POST-Anforderungen, dynamischen Objekten, Cookies und über FTP empfangenen Inhalten. Hier können Sie auch die Größe des für den Cache zugewiesenen Speicherplatzes und die Lebensdauer des zwischengespeicherten Dokuments konfigurieren. Damit der Cache funktioniert, müssen Sie den Proxy-Modus konfigurieren und aktivieren. Die Einstellungen bestimmen, welche Protokolle über den Proxyserver (HTTP, FTP, SOCKS) funktionieren, auf welcher Netzwerkschnittstelle sie abgehört werden und ob eine Kaskadierung durchgeführt wird (die dafür erforderlichen Daten werden auf einer separaten Registerkarte im Fenster mit den Diensteinstellungen eingegeben).

Bevor Sie mit dem Programm arbeiten können, müssen Sie andere Einstellungen vornehmen. Dies erfolgt in der Regel in der folgenden Reihenfolge:

  1. Erstellen von Benutzerkonten in Usergate.
  2. Konfigurieren von DNS und NAT auf einem System mit Usergate. In dieser Phase besteht die Konfiguration hauptsächlich darin, NAT mithilfe des Assistenten zu konfigurieren.
  3. Einrichten einer Netzwerkverbindung auf Clientcomputern, auf denen das Gateway und DNS in den TCP / IP-Eigenschaften der Netzwerkverbindung registriert werden müssen.
  4. Erstellung einer Internetzugangsrichtlinie.

Der Einfachheit halber ist das Programm in mehrere Module unterteilt. Das Servermodul läuft auf einem Computer mit Internetverbindung und bietet grundlegende Aufgaben. Die Usergate-Verwaltung erfolgt über ein spezielles Usergate-Administratormodul. Mit seiner Hilfe werden alle Servereinstellungen gemäß den erforderlichen Anforderungen vorgenommen. Der Usergate-Client-Teil ist als Usergate-Authentifizierungsclient implementiert, der auf dem Computer des Benutzers installiert ist und dazu dient, Benutzer auf dem Usergate-Server zu autorisieren, wenn eine andere Autorisierung als IP- oder IP + MAC-Autorisierungen verwendet wird.

Steuerung

Die Benutzer- und Gruppenverwaltung wurde in einen separaten Bereich verschoben. Gruppen werden benötigt, um die Verwaltung der Benutzer und ihre allgemeinen Zugriffs- und Abrechnungseinstellungen zu erleichtern. Sie können beliebig viele Gruppen erstellen. Normalerweise werden Gruppen entsprechend der Struktur der Organisation erstellt. Welche Parameter können einer Benutzergruppe zugewiesen werden? Jeder Gruppe ist eine Rate zugeordnet, zu der die Zugangskosten berücksichtigt werden. Standardmäßig wird der Standardtarif verwendet. Es ist leer, daher werden Verbindungen aller in der Gruppe enthaltenen Benutzer nicht berechnet, es sei denn, der Tarif wird im Benutzerprofil neu definiert.

Das Programm verfügt über eine Reihe vordefinierter NAT-Regeln, die nicht geändert werden können. Dies sind Zugriffsregeln für Telten, POP3, SMTP, HTTP, ICQ usw. Bei der Konfiguration einer Gruppe können Sie angeben, welche Regeln auf diese Gruppe und die darin enthaltenen Benutzer angewendet werden sollen.

Der automatische Wählmodus kann verwendet werden, wenn die Verbindung zum Internet über ein Modem hergestellt wird. Wenn dieser Modus aktiviert ist, kann der Benutzer eine Verbindung zum Internet initialisieren, wenn noch keine Verbindung besteht. Auf seine Anfrage stellt das Modem eine Verbindung her und stellt den Zugriff bereit. Bei einer Verbindung über eine Standleitung oder ADSL ist dieser Modus jedoch nicht erforderlich.

Das Hinzufügen von Benutzerkonten ist so einfach wie das Hinzufügen von Gruppen (siehe Abbildung 2). Wenn der Computer mit dem Usergate-Proxyserver Teil einer Active Directory-Domäne (AD) ist, können Benutzerkonten von dort importiert und anschließend kategorisiert werden. Sowohl bei der manuellen Eingabe als auch beim Importieren von Konten aus AD müssen Sie jedoch Benutzerrechte und Zugriffsregeln konfigurieren. Dazu gehören die Art der Autorisierung, tarifplanverfügbare NAT-Regeln (wenn die Gruppenregeln die Anforderungen eines bestimmten Benutzers nicht vollständig erfüllen).

Der Usergate-Proxyserver unterstützt verschiedene Arten der Autorisierung, einschließlich der Benutzerautorisierung über Active Directory und das Windows-Anmeldefenster, mit denen Usergate in die vorhandene Netzwerkinfrastruktur integriert werden kann. Usergate verwendet einen eigenen NAT-Treiber, der die Autorisierung über ein spezielles Modul unterstützt - das Client-Autorisierungsmodul. Abhängig von der ausgewählten Autorisierungsmethode müssen Sie in den Benutzerprofileinstellungen entweder seine IP-Adresse (oder seinen Adressbereich) oder einen Namen und ein Kennwort oder nur einen Namen angeben. Hier kann auch die E-Mail-Adresse des Benutzers angegeben werden, an die Berichte über seine Nutzung des Internetzugangs gesendet werden.

Regeln

Das Usergate-Regelsystem ist in seinen Einstellungen flexibler als die RAS-Richtlinie (RRAS-RAS-Richtlinie). Mithilfe von Regeln können Sie den Zugriff auf bestimmte URLs blockieren, den Datenverkehr für bestimmte Protokolle einschränken, ein Zeitlimit festlegen, die maximale Dateigröße begrenzen, die ein Benutzer herunterladen kann, und vieles mehr (siehe Abbildung 3). Die Standard-Betriebssystem-Tools verfügen nicht über ausreichende Funktionen, um diese Probleme zu lösen.

Regeln werden mit Hilfe eines Assistenten erstellt. Sie gelten für die vier vom System überwachten Hauptobjekte - Verbindung, Verkehr, Tarif und Geschwindigkeit. Darüber hinaus kann für jeden eine Aktion ausgeführt werden. Die Ausführung der Regeln hängt von den Einstellungen und Einschränkungen ab, die dafür ausgewählt wurden. Dazu gehören die verwendeten Protokolle und die Uhrzeit nach Wochentag, zu der diese Regel in Kraft tritt. Schließlich werden die Kriterien durch das Verkehrsaufkommen (eingehend und ausgehend), die Netzwerkzeit, den Kontostand des Benutzerkontos sowie eine Liste der IP-Adressen der Anforderungsquelle und der Netzwerkadressen der Ressourcen bestimmt, für die die Aktion gilt. Durch Konfigurieren von Netzwerkadressen können Sie auch die Dateitypen definieren, die Benutzer nicht hochladen können.

Viele Organisationen erlauben die Verwendung von Instant Messaging-Diensten nicht. Wie kann ein solches Verbot mit Usergate umgesetzt werden? Es reicht aus, eine Regel zu erstellen, die die Verbindung schließt, wenn Sie die Site * login.icq.com * anfordern, und sie auf alle Benutzer anzuwenden. Durch die Anwendung der Regeln können Sie die Tarife für den Zugriff während des Tages oder der Nacht auf regionale oder gemeinsam genutzte Ressourcen ändern (sofern der Anbieter solche Unterschiede bereitstellt). Um beispielsweise zwischen Nacht- und Tagestarifen zu wechseln, müssen Sie zwei Regeln erstellen: Eine wechselt zeitlich von Tag- zu Nachttarif, die zweite wechselt zurück. Wofür sind eigentlich die Tarife? Dies ist die Basis des eingebauten Abrechnungssystems. Derzeit kann dieses System nur zur Abstimmung und Versuchsberechnung von Kosten verwendet werden. Nach der Zertifizierung des Abrechnungssystems erhalten die Eigentümer des Systems jedoch einen zuverlässigen Mechanismus für die Zusammenarbeit mit ihren Kunden.

Benutzer

Kehren wir nun zu den DNS- und NAT-Einstellungen zurück. Die DNS-Konfiguration besteht aus der Angabe der Adressen externer DNS-Server, an die sich das System richtet. In diesem Fall geben Sie auf den Computern der Benutzer in den Verbindungseinstellungen für die TCP / IP-Eigenschaften die IP der internen Netzwerkschnittstelle des Computers mit Usergate als Gateway und DNS an. Ein etwas anderes Konfigurationsprinzip bei Verwendung von NAT. In diesem Fall müssen Sie dem System eine neue Regel hinzufügen, in der Sie die IP des Empfängers (lokale Schnittstelle) und die IP des Absenders (externe Schnittstelle), Port-53 und des UDP-Protokolls definieren müssen. Diese Regel muss allen Benutzern zugewiesen werden. Geben Sie in den Verbindungseinstellungen auf den Computern die IP-Adresse des DNS-Servers des Anbieters als DNS und die IP-Adresse des Computers mit Usergate als Gateway an.

Das Konfigurieren von E-Mail-Clients kann sowohl über die Portzuordnung als auch über NAT erfolgen. Wenn die Organisation die Verwendung von Instant Messaging-Diensten zulässt, muss die Verbindungseinstellung für diese geändert werden. Sie müssen die Verwendung einer Firewall und eines Proxys angeben, die IP-Adresse der internen Netzwerkschnittstelle des Computers mit Usergate festlegen und das HTTPS- oder Socks-Protokoll auswählen. Beachten Sie jedoch, dass bei der Arbeit über einen Proxyserver die Arbeit in Chatrooms und im Video-Chat nicht verfügbar ist, wenn Sie Yahoo Messenger verwenden.

Arbeitsstatistiken werden in einem Protokoll aufgezeichnet, das Informationen zu den Verbindungsparametern aller Benutzer enthält: Verbindungszeit, Dauer, ausgegebene Mittel, angeforderte Adressen, Menge der empfangenen und übertragenen Informationen. Sie können die Aufzeichnung von Informationen über Benutzerverbindungen zur Statistikdatei nicht rückgängig machen. Zum Anzeigen von Statistiken gibt es im System ein spezielles Modul, auf das sowohl über die Administratoroberfläche als auch remote zugegriffen werden kann. Daten können nach Benutzer, Protokoll und Zeit gefiltert und zur weiteren Verarbeitung in einer externen Datei im Excel-Format gespeichert werden.

Was weiter

Wenn die ersten Versionen des Systems nur für die Implementierung des Proxy-Server-Caching-Mechanismus vorgesehen waren, verfügen die neuesten Versionen über neue Komponenten zur Gewährleistung der Informationssicherheit. Heute können Usergate-Benutzer das integrierte Kaspersky Firewall- und Anti-Virus-Modul verwenden. Mit einer Firewall können Sie bestimmte Ports steuern, öffnen und blockieren sowie die Webressourcen Ihres Unternehmens im Internet veröffentlichen. Die integrierte Firewall verarbeitet Pakete, die nicht von den NAT-Regeln verarbeitet werden. Wenn das Paket von einem NAT-Treiber verarbeitet wurde, wird es nicht mehr von der Firewall verarbeitet. Die für den Proxy vorgenommenen Porteinstellungen sowie die in der Portzuordnung angegebenen Ports werden in automatisch generierten Firewall-Regeln (Typ auto) platziert. Die automatische Regel enthält auch den TCP-Port 2345, über den der Usergate-Administrator eine Verbindung zum Usergate-Backend herstellt.

In Bezug auf die Aussichten für die weitere Entwicklung des Produkts ist die Erstellung eines eigenen VPN-Servers zu erwähnen, mit dem Sie VPN vom Betriebssystem ablehnen können. Implementierung eines Anti-Spam-Mailservers und Entwicklung einer intelligenten Firewall auf Anwendungsebene.

Mikhail Abramzon - Leiter der Marketinggruppe des Unternehmens Digt.

Nachdem Sie das lokale Netzwerk mit dem Internet verbunden haben, ist es sinnvoll, ein Verkehrsabrechnungssystem einzurichten. Das Usergate-Programm hilft uns dabei. Usergate ist ein Proxyserver, mit dem Sie den Zugriff von Computern vom lokalen Netzwerk auf das Internet steuern können.

Erinnern wir uns jedoch zunächst daran, wie wir das Netzwerk zuvor im Videokurs "Erstellen und Konfigurieren eines lokalen Netzwerks zwischen Windows 7 und Windows XP" konfiguriert haben und wie wir allen Computern über einen Kommunikationskanal Zugriff auf das Internet gewährt haben. Es kann schematisch in der folgenden Form dargestellt werden: Es gibt vier Computer, die wir zu einem Peer-to-Peer-Netzwerk zusammengefasst haben. Wir haben die Workstation-4-7-Workstation mit dem Windows 7-Betriebssystem als Gateway ausgewählt, d. H. eine zusätzliche Netzwerkkarte mit Internetzugang verbunden und anderen Computern im Netzwerk über diese Netzwerkverbindung den Zugriff auf das Internet ermöglicht. Die anderen drei Computer sind Internet-Clients und haben auf ihnen als Gateway und DNS die IP-Adresse des Computers angegeben, der das Internet verteilt. Nun wollen wir uns mit dem Thema Internetzugangskontrolle befassen.

Die Installation von UserGate unterscheidet sich nicht von der Installation eines regulären Programms. Nach der Installation fordert das System zum Neustart und Neustart auf. Versuchen wir nach dem Neustart zunächst, von dem Computer, auf dem UserGate installiert ist, auf das Internet zuzugreifen - es funktioniert, aber von anderen Computern aus funktioniert der Proxyserver nicht. Daher verbietet er standardmäßig jedem den Zugriff auf das Internet. Sie müssen ihn daher konfigurieren.

Wir starten die Administratorkonsole ( Starten Sie \\ Programme \\UserGate \\ Admin-Konsole) und dann erscheint die Konsole selbst und die Registerkarte öffnet sich Verbindungen... Wenn wir versuchen, eine der Registerkarten auf der linken Seite zu öffnen, wird eine Meldung angezeigt (UserGate Administrator Console ist nicht mit UserGate Server verbunden). Wenn wir also starten, wird die Registerkarte Verbindungen geöffnet, damit wir zuerst eine Verbindung zum UserGate Server herstellen können.

Daher ist der Servername standardmäßig lokal. Benutzer - Administrator; Der Server ist localhost, d.h. Der Serverteil befindet sich auf diesem Computer. Hafen - 2345.

Doppelklicken Sie auf diesen Eintrag und stellen Sie eine Verbindung zum UserGate-Dienst her. Wenn die Verbindung fehlgeschlagen ist, überprüfen Sie, ob der Dienst ausgeführt wird ( Strg+ Alt+ Esc \\ Dienstleistungen \\UserGate)

Beim ersten Verbinden wird gestartet Setup-AssistentUserGate, klicken Nein, da wir alles manuell konfigurieren, damit klarer wird, wonach und wo gesucht werden muss. Und zuerst gehen Sie zur Registerkarte ServerUserGate \\ SchnittstellenHier geben wir an, welche Netzwerkkarte im Internet angezeigt wird ( 192.168.137.2 - WAN) und welche an das lokale Netzwerk ( 192.168.0.4 - LAN).

Des Weiteren Benutzer und Gruppen \\ Benutzergibt es hier nur einen Benutzer, dies ist der Computer selbst, auf dem der UserGate-Server ausgeführt wird, und er wird als Standard bezeichnet, d. h. Default. Fügen wir alle Benutzer hinzu, die online gehen werden. Ich habe drei davon:

Work-Station-1-xp - 192.168.0.1

Work-Station-2-xp - 192.168.0.2

Arbeitsstation-3-7 - 192.168.0.3

Wir verlassen die Gruppe und den Tarifplan standardmäßig, die Art der Autorisierung, die ich über die IP-Adresse verwenden werde, da sie manuell für mich registriert werden und unverändert bleiben.

Jetzt konfigurieren wir den Proxy selbst, gehen Sie zu Dienste \\ Proxy-Einstellungen \\HTTPHier wählen wir die IP-Adresse aus, die wir als Gateway auf den Client-Computern angegeben haben. Ich habe diese 192.168.0.4 und auch ein Häkchen setzen Transparenter ModusUm die Proxy-Server-Adresse nicht manuell in Browsern zu registrieren, überprüft der Browser in diesem Fall, welches Gateway in den Netzwerkverbindungseinstellungen angegeben ist, und leitet Anforderungen an diesen um.