یوزر گیت استاتیک آی پی در شبکه محلی. بررسی سرور پروکسی UserGate - راه حلی جامع برای دسترسی عمومی به اینترنت. نصب و فعال سازی

توجه داشته باشید:این مقاله با داده های فعلی و پیوندهای اضافی ویرایش و به روز شده است.

پروکسی یوزر گیت و فایروالیک دروازه اینترنتی کلاس UTM (مدیریت تهدید یکپارچه) است که به شما امکان می دهد دسترسی مشترک کارکنان به منابع اینترنتی را فراهم و کنترل کنید، سایت های مخرب، خطرناک و ناخواسته را فیلتر کنید، شبکه شرکت را از نفوذ و حملات خارجی محافظت کنید، شبکه های مجازی ایجاد کنید و یک سیستم امن را سازماندهی کنید. VPN از خارج به منابع شبکه دسترسی دارد و همچنین عرض کانال و برنامه های اینترنتی را مدیریت می کند.

محصول جایگزین موثری برای نرم افزارهای گران قیمت و سخت افزارو برای استفاده در مشاغل کوچک و متوسط ​​در نظر گرفته شده است نهادهای دولتیو همچنین سازمان های بزرگ با ساختار شعبه ای.

همه اطلاعات تکمیلیدر مورد محصولی که می توانید پیدا کنید.

این برنامه دارای ماژول های پولی اضافی است:

  • آنتی ویروس کسپرسکی
  • آنتی ویروس پاندا
  • آنتی ویروس آویرا
  • Entensys URL Filtering

هر ماژول برای یک سال تقویمی مجوز دارد. شما می توانید عملکرد همه ماژول ها را در یک کلید آزمایشی تست کنید که برای مدت زمان 1 تا 3 ماه برای تعداد نامحدودی کاربر قابل ارائه است.

می توانید در مورد قوانین صدور مجوز بیشتر بخوانید.

برای تمام سوالات مربوط به خرید راه حل های Entensys، لطفا با: sal [ایمیل محافظت شده]یا با خط رایگان: 8-800-500-4032 تماس بگیرید.

سیستم مورد نیاز

برای سازماندهی یک دروازه، به یک کامپیوتر یا سرور نیاز دارید که باید شرایط سیستم زیر را داشته باشد:

  • فرکانس پردازنده: از 1.2 گیگاهرتز
  • حجم رم: از 1024 گیگابایت
  • ظرفیت هارد دیسک: از 80 گیگابایت
  • تعداد آداپتورهای شبکه: 2 یا بیشتر

هرچه تعداد کاربران بیشتر باشد (نسبت به 75 کاربر)، ویژگی های سرور باید بیشتر باشد.

توصیه می کنیم محصول خود را بر روی رایانه ای با سیستم عامل سرور "تمیز" نصب کنید؛ سیستم عامل توصیه شده ویندوز 2008/2012 است.
ما عملکرد صحیح پروکسی و فایروال UserGate و/یا همکاری خدمات شخص ثالث و ما به اشتراک گذاری آن را توصیه نمی کنیمبا خدمات در دروازه، که نقش های زیر را انجام می دهد:

  • است کنترل کننده دامنه
  • یک هایپروایزر ماشین مجازی است
  • است سرور ترمینال
  • به عنوان یک سرور DBMS/DNS/HTTP پر بار و غیره عمل می کند.
  • به عنوان یک سرور SIP عمل می کند
  • خدمات یا خدمات مهم تجاری را انجام می دهد
  • همه موارد فوق

UserGate Proxy&Firewall ممکن است در حال حاضر با انواع نرم افزارهای زیر در تضاد باشد:

  • همه بدون استثنا شخص ثالثراه حل های فایروال/فایروال
  • محصولات آنتی ویروس بیت دیفندر
  • ماژول های آنتی ویروس که عملکرد فایروال یا ضد هکر اکثر محصولات ضد ویروس را انجام می دهند. توصیه می شود این ماژول ها را غیرفعال کنید
  • ماژول‌های آنتی ویروس که داده‌های ارسال شده از طریق پروتکل‌های HTTP/SMTP/POP3 را اسکن می‌کنند؛ این ممکن است باعث تأخیر در هنگام کار فعال از طریق یک پروکسی شود.
  • شخص ثالث محصولات نرم افزاری، که قادر به رهگیری داده ها از آداپتورهای شبکه - "سرعت سنج" ، "شکل دهنده ها" و غیره هستند.
  • نقش فعال ویندوز سرور "مسیریابی و دسترسی از راه دور" در حالت NAT/Internet Connection Sharing (ICS)

توجه!در حین نصب، توصیه می شود پشتیبانی از پروتکل IPv6 را در دروازه غیرفعال کنید، مشروط بر اینکه برنامه هایی که از IPv6 استفاده می کنند استفاده نشوند. اجرای فعلی UserGate Proxy&Firewall از پروتکل IPv6 پشتیبانی نمی کند و بر این اساس فیلترینگ این پروتکل انجام نمی شود. بنابراین، میزبان می‌تواند از خارج از طریق پروتکل IPv6 حتی با فعال کردن قوانین فایروال منع کننده قابل دسترسی باشد.

هنگامی که به درستی پیکربندی شود، UserGate Proxy&Firewall با خدمات زیر سازگار است:

نقش های مایکروسافت ویندوز سرور:

  • سرور DNS
  • سرور DHCP
  • سرور چاپ
  • سرور فایل (SMB).
  • سرور برنامه های کاربردی
  • سرور WSUS
  • وب سرور
  • سرور WINS
  • سرور VPN

و با محصولات شخص ثالث:

  • سرورهای FTP/SFTP
  • سرورهای پیام رسانی - IRC/XMPP

هنگام نصب UserGate Proxy&Firewall، مطمئن شوید که نرم افزار شخص ثالث از پورت یا پورت هایی که UserGate Proxy&Firewall می تواند استفاده کند استفاده نمی کند. به طور پیش فرض، UserGate از پورت های زیر استفاده می کند:

  • 25 - پروکسی SMTP
  • 80 - پروکسی HTTP شفاف
  • 110 - پروکسی POP3
  • 2345 - کنسول مدیر UserGate
  • 5455 - سرور VPN UserGate
  • 5456 - مشتری مجوز UserGate
  • 5458 - ارسال DNS
  • 8080 - پروکسی HTTP
  • 8081 - آمار وب UserGate

همه پورت ها را می توان با استفاده از کنسول مدیر UserGate تغییر داد.

نصب برنامه و انتخاب دیتابیس برای کار

جادوگر راه اندازی پروکسی یوزر گیت و فایروال

شرح مفصل تری از تنظیم قوانین NAT در این مقاله توضیح داده شده است:

عامل یوزر گیت

پس از نصب UserGate Proxy & Firewall لزوماراه اندازی مجدد دروازه پس از مجوز در سیستم، نماد UserGate در نوار وظیفه ویندوز در کنار ساعت باید سبز شود. اگر آیکون خاکستری است، به این معنی است که در مراحل نصب خطایی رخ داده است و سرویس سرور UserGate Proxy&Firewall اجرا نمی شود، در این مورد به بخش مربوطه از پایگاه دانش Entensys مراجعه کنید یا به پشتیبانی فنیشرکت Entensys.

این محصول از طریق کنسول مدیریت پروکسی و فایروال UserGate پیکربندی می‌شود، که می‌توان آن را با دوبار کلیک کردن روی نماد عامل UserGate یا روی میانبر از منوی Start فراخوانی کرد.
هنگامی که کنسول مدیریت را راه اندازی می کنید، اولین قدم ثبت محصول خود است.

تنظیمات عمومی

در قسمت تنظیمات عمومی کنسول Administrator، رمز عبور را برای کاربر Administrator تنظیم کنید. مهم!از کاراکترهای خاص یونیکد یا پین محصول به عنوان رمز عبور برای دسترسی به کنسول مدیریت استفاده نکنید.

محصول UserGate Proxy&Firewall دارای مکانیسم حفاظت از حمله، همچنین می توانید آن را در منوی "تنظیمات عمومی" فعال کنید. مکانیسم حفاظت از حمله یک مکانیسم فعال است، نوعی "دکمه قرمز" که روی همه رابط ها کار می کند. توصیه می‌شود در صورت حملات DDoS یا آلودگی انبوه رایانه‌های درون شبکه محلی با بدافزار (ویروس‌ها/کرم‌ها/برنامه‌های بات‌نت) از این عملکرد استفاده کنید. مکانیسم حفاظت از حمله می‌تواند کاربرانی را که از کلاینت‌های اشتراک‌گذاری فایل استفاده می‌کنند مسدود کند - تورنت‌ها، اتصال مستقیم، برخی از انواع سرویس‌گیرنده/سرورهای VoIP که به طور فعال ترافیک را مبادله می‌کنند. برای دریافت آدرس IP رایانه های مسدود شده، فایل را باز کنید ProgramData\Entensys\Usergate6\logging\fw.logیا اسناد و تنظیمات\همه کاربران\داده های برنامه\Entensys\Usergate6\logging\fw.log.

توجه!توصیه می شود پارامترهای توضیح داده شده در زیر را تنها زمانی تغییر دهید که تعداد زیادی مشتری / نیازهای زیادی برای آنها وجود دارد پهنای بانددروازه

این بخش همچنین شامل تنظیمات زیر است: "حداکثر تعداد اتصالات" - حداکثر تعداد اتصالات از طریق NAT و از طریق پروکسی UserGate Proxy&Firewall.

"حداکثر تعداد اتصالات NAT" - حداکثر تعداد اتصالاتی که UserGate Proxy&Firewall می تواند از طریق درایور NAT عبور کند.

اگر تعداد مشتریان بیش از 200-300 نباشد، توصیه نمی شود تنظیمات "حداکثر تعداد اتصالات" و "حداکثر تعداد اتصالات NAT" را تغییر دهید. افزایش این پارامترها می تواند منجر به بار قابل توجهی بر روی سخت افزار دروازه شود و تنها زمانی توصیه می شود که تنظیمات برای تعداد زیادی از مشتریان بهینه شود.

رابط ها

توجه!قبل از انجام این کار، حتما تنظیمات آداپتور شبکه خود را در ویندوز بررسی کنید! رابط متصل به شبکه محلی (LAN) نباید حاوی آدرس دروازه باشد! نیازی به تعیین سرورهای DNS در تنظیمات آداپتور LAN نیست، آدرس IP باید به صورت دستی اختصاص داده شود؛ ما دریافت آن را با استفاده از DHCP توصیه نمی کنیم.

آدرس IP آداپتور LAN باید یک آدرس IP خصوصی داشته باشد. استفاده از آدرس IP از محدوده های زیر قابل قبول است:

10.0.0.0 - 10.255.255.255 (پیش شماره 10/8) 172.16.0.0 - 172.31.255.255 (پیش شماره 172.16/12) 192.168.0.0 - 192.16.165) (192.16.0.0)

توزیع آدرس های شبکه خصوصی در شرح داده شده است RFC 1918 .

استفاده از محدوده های دیگر به عنوان آدرس برای شبکه محلی منجر به خطا در عملکرد UserGate Proxy & Firewall می شود.

رابط متصل به اینترنت (WAN) باید حاوی آدرس IP، ماسک شبکه، آدرس دروازه و آدرس های سرور DNS باشد.
استفاده از بیش از سه سرور DNS در تنظیمات آداپتور WAN توصیه نمی شود، این می تواند منجر به خطا در عملکرد شبکه شود. ابتدا عملکرد هر سرور DNS را با استفاده از دستور nslookup در کنسول cmd.exe بررسی کنید، به عنوان مثال:

nslookup usergate.ru 8.8.8.8

که در آن 8.8.8.8 آدرس سرور DNS است. پاسخ باید حاوی آدرس IP سرور درخواستی باشد. اگر پاسخی وجود نداشته باشد، سرور DNS معتبر نیست یا ترافیک DNS مسدود شده است.

تعیین نوع رابط ها ضروری است. رابط با یک آدرس IP که به شبکه داخلی متصل است باید از نوع LAN باشد. رابطی که به اینترنت متصل است - WAN.

اگر چندین رابط WAN وجود دارد، باید رابط اصلی WAN را انتخاب کنید که تمام ترافیک از طریق آن با کلیک راست روی آن و انتخاب «تنظیم به عنوان اتصال اصلی» جریان یابد. اگر قصد دارید از رابط WAN دیگری به عنوان کانال پشتیبان استفاده کنید، توصیه می کنیم از "Setup Wizard" استفاده کنید.

توجه!هنگام تنظیم یک اتصال پشتیبان، توصیه می شود نام میزبان DNS را تعیین نکنید، بلکه آدرس IP را مشخص کنید تا UserGate Proxy&Firewall به صورت دوره ای آن را با استفاده از درخواست های icmp (پینگ) نظرسنجی کند و در صورت عدم پاسخگویی، اتصال پشتیبان را روشن کند. مطمئن شوید که سرورهای DNS در تنظیمات آداپتور پشتیبان شبکه در ویندوز کار می کنند.

کاربران و گروه ها

برای اینکه کامپیوتر کلاینت در گیت‌وی مجاز باشد و به سرویس‌های UserGate Proxy&Firewall و NAT دسترسی پیدا کند، باید کاربرانی را اضافه کنید. برای ساده کردن این روش، از تابع اسکن - "اسکن شبکه محلی" استفاده کنید. UserGate Proxy&Firewall به طور خودکار شبکه محلی را اسکن می کند و لیستی از میزبان ها را ارائه می دهد که می توانند به لیست کاربران اضافه شوند. در مرحله بعد، می توانید گروه هایی ایجاد کنید و کاربران را در آنها بگنجانید.

اگر یک دامین کنترلر مستقر دارید، می‌توانید همگام‌سازی گروه‌ها را با گروه‌ها در اکتیو دایرکتوری تنظیم کنید، یا کاربران را از اکتیو دایرکتوری وارد کنید، بدون همگام‌سازی دائمی با اکتیو دایرکتوری.

ما گروهی ایجاد می کنیم که با گروه یا گروه های AD همگام می شود، داده های لازم را در منوی "Synchronization with AD" وارد می کنیم و با استفاده از عامل UserGate سرویس UserGate را مجددا راه اندازی می کنیم. بعد از 300 ثانیه کاربران به طور خودکار به گروه وارد می شوند. روش احراز هویت این کاربران روی AD تنظیم می شود.

دیواره آتش

برای درست و کار ایمندروازه مورد نیاز لزومافایروال را پیکربندی کنید

الگوریتم عملیات دیوار آتش زیر توصیه می شود: تمام ترافیک را مسدود کنید و سپس قوانین مجاز را در جهت های لازم اضافه کنید. برای انجام این کار، قانون #NONUSER# باید روی حالت "Deny" تنظیم شود (این کار تمام ترافیک محلی در دروازه را ممنوع می کند). با دقت!اگر UserGate Proxy & Firewall را از راه دور پیکربندی کنید، ارتباط شما با سرور قطع خواهد شد. سپس باید قوانین مجاز ایجاد کنید.

ما با ایجاد قوانینی با پارامترهای زیر به تمام ترافیک محلی، در همه پورت ها از دروازه به شبکه محلی و از شبکه محلی به دروازه اجازه می دهیم:

منبع - "LAN"، مقصد - "Any"، خدمات - ANY:FULL، اقدام - "Allow"
منبع - "Any"، مقصد - "LAN"، خدمات - ANY:FULL، اقدام - "Allow"

سپس یک قانون ایجاد می کنیم که دسترسی به اینترنت را برای دروازه باز می کند:

منبع - "WAN"؛ مقصد - "هر"؛ خدمات - ANY:FULL; اقدام - "اجازه دادن"

اگر نیاز به اجازه دسترسی برای اتصالات ورودی در همه پورت ها به دروازه دارید، قانون به این صورت خواهد بود:

منبع - "هر"؛ مقصد - "WAN"؛ خدمات - ANY:FULL; اقدام - "اجازه دادن"

و اگر برای پذیرش اتصالات ورودی، به عنوان مثال، فقط از طریق RDP (TCP:3389) به دروازه نیاز دارید، و می توان آن را از بیرون پینگ کرد، باید قانون زیر را ایجاد کنید:

منبع - "هر"؛ مقصد - "WAN"؛ خدمات - هر ICMP، RDP؛ اقدام - "اجازه دادن"

در سایر موارد، به دلایل امنیتی، ایجاد یک قانون برای اتصالات ورودی ضروری نیست.

برای اینکه کامپیوترهای مشتری به اینترنت دسترسی داشته باشند، باید یک قانون ترجمه آدرس شبکه (NAT) ایجاد کنید.

منبع - "LAN"؛ مقصد - "WAN"؛ خدمات - ANY:FULL; اقدام - "اجازه دادن"؛ کاربران یا گروه هایی را که می خواهید به آنها اجازه دسترسی بدهید، انتخاب کنید.

این امکان وجود دارد که قوانین فایروال را پیکربندی کنید - برای اجازه دادن به مواردی که صراحتاً ممنوع است و بالعکس، ممنوع کردن آنچه به وضوح مجاز است، بسته به نحوه پیکربندی قانون #NON_USER# و سیاست شرکت شما. همه قوانین دارای اولویت هستند - قوانین به ترتیب از بالا به پایین کار می کنند.

گزینه های تنظیمات مختلف و نمونه هایی از قوانین فایروال را می توان مشاهده کرد.

تنظیمات دیگر

در مرحله بعد، در بخش Services - Proxy، می توانید سرورهای پروکسی لازم - HTTP، FTP، SMTP، POP3، SOCKS را فعال کنید. رابط های مورد نیاز را انتخاب کنید؛ فعال کردن گزینه “Listen on all interfaces” ممکن است ایمن نباشد، زیرا پروکسی در این مورد هم در رابط های LAN و هم در رابط های خارجی در دسترس خواهد بود. حالت پروکسی "شفاف" تمام ترافیک پورت انتخاب شده را به پورت پراکسی هدایت می کند؛ در این حالت، نیازی به تعیین پراکسی در رایانه های مشتری نیست. پروکسی همچنین در پورت مشخص شده در تنظیمات خود سرور پراکسی در دسترس باقی می ماند.

اگر حالت پروکسی شفاف روی سرور فعال باشد (سرویس ها - تنظیمات پروکسی)، کافی است سرور UserGate را به عنوان دروازه اصلی در تنظیمات شبکه در دستگاه مشتری مشخص کنید. همچنین می توانید سرور UserGate را به عنوان سرور DNS تعیین کنید؛ در این صورت باید فعال باشد.

اگر حالت شفاف بر روی سرور غیرفعال است، باید آدرس سرور UserGate و پورت پروکسی مربوطه را که در Services - تنظیمات پروکسی در تنظیمات اتصال مرورگر مشخص شده است، وارد کنید. می توانید نمونه ای از راه اندازی سرور یوزر گیت برای چنین موردی را مشاهده کنید.

اگر شبکه شما دارای یک سرور DNS پیکربندی شده است، می توانید آن را در تنظیمات انتقال DNS UserGate و تنظیمات آداپتور WAN UserGate مشخص کنید. در این حالت، هم در حالت NAT و هم در حالت پروکسی، تمام کوئری های DNS به این سرور هدایت می شوند.

اشتراک گذاری دسترسی به اینترنت بین کاربران شبکه محلی یکی از رایج ترین کارهایی است که مدیران سیستم باید با آن روبرو شوند. با این حال، هنوز هم مشکلات و سوالات زیادی را ایجاد می کند. به عنوان مثال، چگونه می توان از حداکثر امنیت و کنترل کامل اطمینان حاصل کرد؟

معرفی

امروز به طور مفصل به نحوه سازماندهی دسترسی مشترک به اینترنت در بین کارکنان یک شرکت فرضی خاص خواهیم پرداخت. بیایید فرض کنیم که تعداد آنها در محدوده 50-100 نفر خواهد بود و تمام خدمات معمول برای چنین سیستم های اطلاعاتی در شبکه محلی مستقر می شوند: دامنه ویندوز، سرور پست الکترونیکی، سرور FTP.

برای ارائه دسترسی مشترک، از راه حلی به نام UserGate Proxy & Firewall استفاده می کنیم. چندین ویژگی دارد. اولا، این یک توسعه کاملاً روسی است، بر خلاف بسیاری از محصولات محلی. ثانیا بیش از ده سال سابقه دارد. اما مهمترین چیز توسعه مداوم محصول است.

اولین نسخه‌های این راه‌حل، سرورهای پروکسی نسبتاً ساده‌ای بودند که فقط می‌توانستند یک اتصال اینترنتی را به اشتراک بگذارند و آمار استفاده از آن را حفظ کنند. گسترده ترین در میان آنها بیلد 2.8 است که هنوز هم در دفاتر کوچک یافت می شود. آخرین نسخه ششم دیگر توسط خود توسعه دهندگان سرور پروکسی نامیده نمی شود. به گفته آنها، این یک راه حل کامل UTM است که طیف وسیعی از وظایف مربوط به امنیت و کنترل اقدامات کاربر را پوشش می دهد. ببینیم آیا این درست است یا خیر.

استقرار پروکسی و فایروال UserGate

در حین نصب، دو مرحله مورد توجه است (مراحل باقیمانده برای نصب هر نرم افزاری استاندارد هستند). اولین مورد از اینها انتخاب اجزا است. علاوه بر فایل‌های اصلی، از ما خواسته می‌شود که چهار جزء سرور دیگر را نصب کنیم - یک VPN، دو آنتی ویروس (پاندا و آنتی ویروس کسپرسکی) و یک مرورگر کش.

ماژول سرور VPN در صورت نیاز نصب می شود، یعنی زمانی که شرکت قصد دارد از دسترسی از راه دور برای کارمندان استفاده کند یا چندین شبکه راه دور را ترکیب کند. نصب آنتی ویروس تنها در صورتی منطقی است که مجوزهای مناسب از شرکت خریداری شده باشد. حضور آنها به شما این امکان را می دهد که ترافیک اینترنت را اسکن کنید، بدافزارها را مستقیماً در دروازه بومی سازی و مسدود کنید. مرورگر کش به شما این امکان را می دهد که صفحات وب را که توسط سرور پروکسی ذخیره شده اند مشاهده کنید.

توابع اضافی

ممنوع کردن سایت های ناخواسته

این راه حل از فناوری Entensys URL Filtering پشتیبانی می کند. در واقع، این یک پایگاه داده مبتنی بر ابر است که شامل بیش از 500 میلیون سایت به زبان های مختلف است که به بیش از 70 دسته تقسیم می شوند. تفاوت اصلی آن در نظارت دائمی است که طی آن پروژه های وب به طور مداوم نظارت می شوند و با تغییر محتوا به دسته دیگری منتقل می شوند. این به شما این امکان را می‌دهد تا با انتخاب دسته‌های خاص، تمام سایت‌های ناخواسته را با دقت بالایی ممنوع کنید.

استفاده از Entensys URL Filtering باعث افزایش امنیت کار در اینترنت و همچنین بهبود کارایی کارمندان می شود (به دلیل ممنوعیت شبکه های اجتماعی، سایت های سرگرمی و موارد دیگر). با این حال، استفاده از آن نیاز به اشتراک پولی دارد که باید هر سال تمدید شود.

علاوه بر این، توزیع شامل دو جزء دیگر است. اولین مورد "کنسول مدیر" است. این یک برنامه جداگانه است که همانطور که از نام آن پیداست برای مدیریت سرور پروکسی و فایروال UserGate طراحی شده است. ویژگی اصلی آن امکان اتصال از راه دور است. بنابراین، مدیران یا افرادی که مسئول استفاده از اینترنت هستند نیازی به دسترسی مستقیم به دروازه اینترنت ندارند.

دومین جزء اضافی، آمار وب است. در اصل، این یک وب سرور است که به شما امکان نمایش آمار دقیق استفاده را می دهد شبکه جهانیکارکنان شرکت از یک طرف، این، بدون شک، یک جزء مفید و راحت است. از این گذشته ، به شما امکان می دهد بدون نصب نرم افزار اضافی ، از جمله از طریق اینترنت ، داده ها را دریافت کنید. اما از سوی دیگر، منابع سیستم غیر ضروری دروازه اینترنت را اشغال می کند. بنابراین، بهتر است آن را تنها زمانی نصب کنید که واقعاً به آن نیاز است.

مرحله دومی که در هنگام نصب UserGate Proxy & Firewall باید به آن توجه کنید، انتخاب پایگاه داده است. در نسخه‌های قبلی، UGPF فقط می‌توانست با فایل‌های MDB کار کند، که بر عملکرد کلی سیستم تأثیر گذاشت. اکنون یک انتخاب بین دو DBMS وجود دارد - Firebird و MySQL. علاوه بر این، اولین مورد در کیت توزیع گنجانده شده است، بنابراین هنگام انتخاب آن، نیازی به دستکاری اضافی نیست. اگر می خواهید از MySQL استفاده کنید، ابتدا باید آن را نصب و پیکربندی کنید. پس از اتمام نصب اجزای سرور، لازم است ایستگاه های کاری برای مدیران و سایر کارکنان مسئول که می توانند دسترسی کاربر را مدیریت کنند، آماده شود. انجام آن بسیار آسان است. کافی است کنسول مدیریت را از همان توزیع روی رایانه های کاری خود نصب کنید.

توابع اضافی

سرور داخلی VPN

نسخه 6.0 مؤلفه سرور VPN را معرفی کرد. با کمک آن می توانید دسترسی از راه دور ایمن را برای کارکنان شرکت به شبکه محلی سازماندهی کنید یا شبکه های راه دور شاخه های فردی سازمان را در یک فضای اطلاعاتی واحد ترکیب کنید. این سرور VPN تمام قابلیت های لازم برای ایجاد تونل های سرور به سرور و مشتری به سرور و مسیریابی بین زیرشبکه ها را دارد.


راه اندازی اولیه

تمام پیکربندی UserGate Proxy & Firewall با استفاده از کنسول مدیریت انجام می شود. به طور پیش فرض، پس از نصب، یک اتصال به سرور محلی قبلا ایجاد شده است. با این حال، اگر از راه دور از آن استفاده می کنید، باید با تعیین آدرس IP یا نام میزبان دروازه اینترنت، پورت شبکه (پیش فرض 2345) و پارامترهای مجوز، اتصال را به صورت دستی ایجاد کنید.

پس از اتصال به سرور، ابتدا باید رابط های شبکه را پیکربندی کنید. این را می توان در تب "Interfaces" در بخش "UserGate Server" انجام داد. کارت شبکه ای که به شبکه محلی "نگاه می کند" روی نوع LAN تنظیم می شود و همه اتصالات دیگر روی WAN تنظیم می شوند. اتصالات "موقت"، مانند PPPoE، VPN، به طور خودکار نوع PPP اختصاص داده می شوند.

اگر یک شرکت دو یا چند اتصال به شبکه جهانی داشته باشد که یکی از آنها اصلی و بقیه پشتیبان باشد، می توان پشتیبان گیری خودکار را پیکربندی کرد. انجام این کار بسیار آسان است. کافی است رابط های لازم را به لیست موارد ذخیره اضافه کنید، یک یا چند منبع کنترلی و زمان بررسی آنها را مشخص کنید. اصل عملکرد این سیستم به شرح زیر است. UserGate به طور خودکار در دسترس بودن سایت های کنترل را در یک بازه زمانی مشخص بررسی می کند. به محض توقف پاسخ، محصول به طور مستقل، بدون دخالت مدیر، به کانال پشتیبان تغییر می کند. در همان زمان، بررسی در دسترس بودن منابع کنترل از طریق رابط اصلی ادامه دارد. و به محض موفقیت آمیز بودن، سوئیچ بک به صورت خودکار انجام می شود. تنها چیزی که باید در هنگام راه اندازی به آن توجه کنید انتخاب منابع کنترلی است. بهتر است چندین سایت بزرگ را بگیرید که عملکرد پایدار آنها عملا تضمین شده است.

توابع اضافی

کنترل برنامه های شبکه

UserGate Proxy & Firewall چنین ویژگی جالبی مانند کنترل برنامه های شبکه را پیاده سازی می کند. هدف آن جلوگیری از دسترسی هر گونه نرم افزار غیرمجاز به اینترنت است. به عنوان بخشی از تنظیمات کنترل، قوانینی ایجاد می شود که عملکرد شبکه برنامه های مختلف (با یا بدون ملاحظات نسخه) را مجاز یا مسدود می کند. آنها می توانند آدرس های IP خاص و پورت های مقصد را مشخص کنند، که به شما امکان می دهد دسترسی نرم افزار را به طور انعطاف پذیر پیکربندی کنید و به آن اجازه می دهد فقط اقدامات خاصی را در اینترنت انجام دهد.

کنترل برنامه به شما این امکان را می دهد که یک خط مشی سازمانی واضح در مورد استفاده از برنامه ها ایجاد کنید و تا حدی از گسترش بدافزارها جلوگیری کنید.

پس از این، می توانید مستقیماً به راه اندازی سرورهای پروکسی بروید. در مجموع، راه حل مورد بررسی هفت مورد از آنها را پیاده سازی می کند: برای پروتکل های HTTP (شامل HTTP)، FTP، SOCKS، POP3، SMTP، SIP و H323. این عملاً همه چیزهایی است که کارمندان یک شرکت ممکن است برای کار در اینترنت به آن نیاز داشته باشند. به‌طور پیش‌فرض، فقط پروکسی HTTP فعال است؛ در صورت لزوم، بقیه پروکسی‌ها را می‌توان فعال کرد.


سرورهای پروکسی در UserGate Proxy & Firewall می توانند در دو حالت عادی و شفاف کار کنند. در مورد اول ما در مورد یک پروکسی سنتی صحبت می کنیم. سرور درخواست های کاربران را دریافت کرده و به سرورهای خارجی ارسال می کند و پاسخ های دریافتی را به مشتریان ارسال می کند. این یک راه حل سنتی است، اما ناراحتی های خاص خود را دارد. به طور خاص، لازم است هر برنامه ای که برای کار در اینترنت استفاده می شود (مرورگر اینترنت، سرویس گیرنده ایمیل، ICQ و غیره) روی هر رایانه در شبکه محلی پیکربندی شود. این البته کار زیادی است. علاوه بر این، به صورت دوره ای، با نصب نرم افزار جدید، تکرار می شود.

هنگام انتخاب حالت شفاف، از یک درایور NAT ویژه استفاده می شود که در بسته تحویل راه حل مورد نظر موجود است. به پورت‌های مناسب گوش می‌دهد (۸۰ برای HTTP، ۲۱ برای FTP و غیره)، درخواست‌هایی را که به آن‌ها می‌آیند را تشخیص می‌دهد و آن‌ها را به سرور پراکسی ارسال می‌کند، از آنجا که بیشتر ارسال می‌شوند. این راه حل از این نظر موفق تر است که پیکربندی نرم افزار در ماشین های مشتری دیگر ضروری نیست. تنها چیزی که لازم است این است که آدرس IP دروازه اینترنت را به عنوان دروازه اصلی در اتصال شبکه تمام ایستگاه های کاری مشخص کنید.

مرحله بعدی پیکربندی ارسال پرس و جو DNS است. دو راه برای انجام این کار وجود دارد. ساده ترین آنها فعال کردن به اصطلاح DNS Forwarding است. هنگام استفاده از آن، درخواست‌های DNS که از کلاینت‌ها به دروازه اینترنت می‌رسند به سرورهای مشخص شده هدایت می‌شوند (از پارامترها می‌توان به عنوان سرور DNS استفاده کرد. اتصال شبکهو همچنین هر سرور DNS دلخواه).


گزینه دوم ایجاد یک قانون NAT است که درخواست ها را در پورت 53 (استاندارد DNS) دریافت کرده و آنها را به شبکه خارجی ارسال می کند. با این حال، در این حالت، یا باید سرورهای DNS را به صورت دستی در تنظیمات اتصال شبکه در همه رایانه‌ها ثبت کنید یا ارسال درخواست‌های DNS را از طریق دروازه اینترنت از سرور کنترل‌کننده دامنه پیکربندی کنید.

مدیریت کاربر

پس از تکمیل تنظیمات اولیه، می توانید به کار با کاربران بروید. شما باید با ایجاد گروه‌هایی شروع کنید که حساب‌ها متعاقباً در آنها ترکیب می‌شوند. این برای چیست؟ اولاً برای ادغام بعدی با Active Directory. و ثانیا، می توانید قوانینی را به گروه ها اختصاص دهید (در ادامه در مورد آنها صحبت خواهیم کرد)، بنابراین دسترسی تعداد زیادی از کاربران را به طور همزمان کنترل کنید.

مرحله بعدی اضافه کردن کاربران به سیستم است. شما می توانید این کار را به سه روش مختلف انجام دهید. به دلایل واضح، ما حتی اولین آنها را ایجاد دستی هر حساب در نظر نمی گیریم. این گزینه فقط برای شبکه های کوچک با تعداد کم کاربر مناسب است. روش دوم اسکن است شبکه شرکتیدرخواست های ARP، که طی آن سیستم خود لیستی از حساب های ممکن را تعیین می کند. با این حال، گزینه سوم را انتخاب می کنیم که از نظر سادگی و سهولت مدیریت بهینه ترین است - ادغام با Active Directory. این بر اساس گروه های قبلا ایجاد شده انجام می شود. ابتدا باید پارامترهای یکپارچه سازی کلی را پر کنید: دامنه، آدرس کنترل کننده آن، ورود کاربر و رمز عبور با حقوق دسترسی لازم به آن و همچنین فاصله همگام سازی را مشخص کنید. پس از این، به هر گروه ایجاد شده در UserGate باید یک یا چند گروه از Active Directory اختصاص داده شود. در واقع، راه اندازی در آنجا به پایان می رسد. پس از ذخیره تمام پارامترها، همگام سازی به صورت خودکار انجام می شود.

کاربرانی که در طول مجوز ایجاد می شوند به طور پیش فرض از مجوز NTLM استفاده می کنند، یعنی مجوز ورود به دامنه. این یک گزینه بسیار راحت است، زیرا قوانین و سیستم حسابداری ترافیک بدون توجه به اینکه کاربر در حال حاضر روی چه رایانه ای نشسته است، کار می کند.

با این حال، برای استفاده از این روش مجوز نیاز به موارد اضافی دارید نرم افزار- مشتری ویژه این برنامه در سطح Winsock کار می کند و پارامترهای مجوز کاربر را به دروازه اینترنت منتقل می کند. توزیع آن در بسته UserGate Proxy & Firewall گنجانده شده است. با استفاده از خط مشی های گروه ویندوز می توانید به سرعت کلاینت را در تمام ایستگاه های کاری نصب کنید.

به هر حال، مجوز NTLM به دور از تنها روش اجازه دادن به کارمندان شرکت برای کار در اینترنت است. به عنوان مثال، اگر سازمانی سختگیرانه کارکنان را به ایستگاه های کاری متصل کند، می توان از آدرس IP، آدرس MAC یا ترکیبی از هر دو برای شناسایی کاربران استفاده کرد. با استفاده از روش های مشابه، می توانید دسترسی به یک شبکه جهانی از سرورهای مختلف را سازماندهی کنید.

کنترل کاربر

یکی از مزایای قابل توجه UGPF قابلیت کنترل کاربر گسترده آن است. آنها با استفاده از یک سیستم قوانین کنترل ترافیک اجرا می شوند. اصل کار آن بسیار ساده است. مدیر (یا شخص مسئول دیگر) مجموعه‌ای از قوانین را ایجاد می‌کند که هر یک نشان‌دهنده یک یا چند شرایط ماشه و عملی است که هنگام وقوع آنها انجام می‌شود. این قوانین به تک تک کاربران یا گروه‌های کاملی از آن‌ها اختصاص داده می‌شود و به شما امکان می‌دهد به طور خودکار کار آنها را در اینترنت کنترل کنید. در مجموع چهار عمل ممکن وجود دارد. اولین مورد این است که اتصال را ببندید. به عنوان مثال، این اجازه می دهد تا دانلود فایل های خاص را مسدود کند، از بازدید از سایت های ناخواسته و غیره جلوگیری کند. مرحله دوم تغییر تعرفه است. در سیستم تعرفه استفاده می شود که در محصول مورد بررسی ادغام شده است (ما آن را در نظر نمی گیریم، زیرا به ویژه برای شبکه های شرکتی مرتبط نیست). عمل زیر به شما امکان می دهد شمارش ترافیک دریافتی در این اتصال را غیرفعال کنید. در این حالت هنگام محاسبه مصرف روزانه، هفتگی و ماهانه اطلاعات ارسالی در نظر گرفته نمی شود. و در نهایت آخرین اقدام محدود کردن سرعت به مقدار مشخص شده است. استفاده از آن برای جلوگیری از مسدود شدن کانال هنگام دانلود فایل های حجیم و حل مشکلات مشابه بسیار راحت است.

شرایط بسیار بیشتری در قوانین کنترل ترافیک وجود دارد - حدود ده. برخی از این موارد نسبتا ساده هستند، مانند حداکثر اندازه فایل. این قانون زمانی فعال می شود که کاربران سعی کنند فایلی بزرگتر از اندازه مشخص شده دانلود کنند. سایر شرایط بر اساس زمان است. به طور خاص، در میان آنها می توان به برنامه (با زمان و روزهای هفته) و تعطیلات (در روزهای مشخص شده راه اندازی شده) اشاره کرد.

با این حال، بیشترین علاقه، شرایط و ضوابط مرتبط با سایت ها و محتوا است. به طور خاص، می توان از آنها برای مسدود کردن یا تنظیم اقدامات دیگر بر روی انواع خاصی از محتوا (به عنوان مثال، ویدئو، صدا، فایل های اجرایی، متن، تصاویر و غیره)، پروژه های وب خاص یا کل دسته های آنها استفاده کرد (فناوری Entensys URL Filtering است. برای این مورد استفاده می شود).

قابل توجه است که یک قانون می تواند چندین شرط را در آن واحد داشته باشد. در این صورت، مدیر می تواند مشخص کند که در چه صورت اجرا می شود - اگر همه شرایط یا هر یک از آنها برآورده شود. این به شما امکان می دهد با در نظر گرفتن سیاست بسیار انعطاف پذیری برای استفاده از اینترنت توسط کارکنان شرکت ایجاد کنید تعداد زیادی ازانواع تفاوت های ظریف

راه اندازی فایروال

بخش جدایی ناپذیر درایور NAT UserGate یک فایروال است که با کمک آن وظایف مختلف مربوط به پردازش ترافیک شبکه حل می شود. برای پیکربندی از قوانین خاصی استفاده می شود که می تواند یکی از سه نوع باشد: ترجمه آدرس شبکه، مسیریابی و فایروال. ممکن است تعداد دلخواه قوانین در سیستم وجود داشته باشد. در این مورد، آنها به ترتیبی که در فهرست قرار گرفته اند اعمال می شوند لیست کلی. بنابراین، اگر ترافیک ورودی با چندین قانون مطابقت داشته باشد، توسط یکی که بالاتر از سایرین قرار دارد پردازش می شود.

هر قانون با سه پارامتر اصلی مشخص می شود. اولین مورد منبع ترافیک است. این می تواند یک یا چند میزبان خاص، رابط WAN یا LAN دروازه اینترنت باشد. پارامتر دوم هدف اطلاعات است. رابط LAN یا WAN یا اتصال شماره گیری را می توان در اینجا مشخص کرد. آخرین ویژگی اصلی یک قانون یک یا چند سرویس است که در مورد آن اعمال می شود. یک سرویس در UserGate Proxy & Firewall یک جفت از خانواده پروتکل ها (TCP، UDP، ICMP، پروتکل دلخواه) و یک پورت شبکه (یا محدوده ای از پورت های شبکه) است. به‌طور پیش‌فرض، سیستم دارای مجموعه‌ای از خدمات از پیش نصب‌شده است که از سرویس‌های رایج (HTTP، HTTP، DNS، ICQ) تا خدمات خاص (WebMoney، RAdmin، بازی‌های آنلاین مختلف و غیره) را شامل می‌شود. با این حال، در صورت لزوم، مدیر همچنین می تواند خدمات خود را ایجاد کند، به عنوان مثال، کار با یک بانک آنلاین را شرح می دهد.


همچنین، هر قانون یک عمل دارد که با ترافیک مطابق با شرایط انجام می دهد. تنها دو مورد از آنها وجود دارد: مجاز یا ممنوع. در حالت اول تردد در مسیر مشخص شده آزادانه می گذرد و در حالت دوم مسدود می شود.

قوانین ترجمه آدرس شبکه از فناوری NAT استفاده می کنند. با کمک آنها می توانید دسترسی به اینترنت را برای ایستگاه های کاری با آدرس های محلی پیکربندی کنید. برای انجام این کار، باید یک قانون ایجاد کنید که رابط LAN را به عنوان مبدا و رابط WAN را به عنوان مقصد مشخص کند. قوانین مسیریابی در صورتی اعمال می شود که راه حل مورد نظر به عنوان روتر بین دو شبکه محلی استفاده شود (چنین امکانی را پیاده سازی می کند). در این مورد، مسیریابی را می توان برای ترافیک شفاف دو طرفه پیکربندی کرد.

قوانین فایروال برای پردازش ترافیکی استفاده می شود که به سرور پروکسی نمی رود، بلکه مستقیماً به دروازه اینترنت می رود. بلافاصله پس از نصب، سیستم یک قانون دارد که به همه بسته های شبکه اجازه می دهد. در اصل، اگر دروازه اینترنتی در حال ایجاد به عنوان یک ایستگاه کاری استفاده نشود، می توان عمل قانون را از "Allow" به "Deny" تغییر داد. در این صورت، هر گونه فعالیت شبکه در رایانه مسدود می شود، به جز بسته های انتقال NAT که از شبکه محلی به اینترنت و برگشت ارسال می شوند.

قوانین فایروال به شما امکان می دهد هر سرویس محلی را در شبکه جهانی منتشر کنید: سرورهای وب، سرورهای FTP، سرورهای پست الکترونیکی و غیره. در عین حال، کاربران از راه دور این فرصت را دارند که از طریق اینترنت به آنها متصل شوند. به عنوان مثال، انتشار یک سرور FTP شرکتی را در نظر بگیرید. برای انجام این کار، مدیر باید یک قانون ایجاد کند که در آن "Any" را به عنوان منبع انتخاب کنید، رابط WAN مورد نظر را به عنوان مقصد و FTP را به عنوان سرویس مشخص کنید. پس از این، عمل "Allow" را انتخاب کنید، پخش ترافیک را فعال کنید و در قسمت "آدرس مقصد" آدرس IP سرور FTP محلی و پورت شبکه آن را مشخص کنید.

پس از این پیکربندی، تمامی اتصالات به کارت های شبکه دروازه اینترنت از طریق پورت 21 به طور خودکار به سرور FTP هدایت می شوند. به هر حال، در طول فرآیند راه اندازی، می توانید نه تنها "بومی"، بلکه هر سرویس دیگری را انتخاب کنید (یا خدمات خود را ایجاد کنید). در این حالت، کاربران خارجی باید با پورت دیگری غیر از 21 تماس بگیرند. این رویکرد در مواردی بسیار راحت است سیستم اطلاعاتدو یا چند سرویس از یک نوع وجود دارد. به عنوان مثال، می توانید دسترسی خارجی به پورتال شرکتی را از طریق پورت استاندارد HTTP 80 و دسترسی به آمار وب UserGate از طریق پورت 81 سازماندهی کنید.

دسترسی خارجی به سرور ایمیل داخلی به روشی مشابه پیکربندی شده است.

یک ویژگی متمایز مهم فایروال پیاده سازی شده سیستم جلوگیری از نفوذ است. در حالت کاملاً خودکار کار می‌کند و تلاش‌های غیرمجاز را بر اساس امضاها و روش‌های اکتشافی شناسایی می‌کند و با مسدود کردن جریان‌های ترافیکی ناخواسته یا تنظیم مجدد اتصالات خطرناک، آنها را خنثی می‌کند.

بیایید آن را جمع بندی کنیم

در این بررسی، سازماندهی دسترسی مشترک کارکنان شرکت به اینترنت را با جزئیات بررسی کردیم. که در شرایط مدرناین ساده ترین فرآیند نیست، زیرا باید تعداد زیادی از تفاوت های ظریف را در نظر بگیرید. علاوه بر این، هر دو جنبه فنی و سازمانی، به ویژه کنترل اقدامات کاربر مهم هستند.

"UserGate Proxy & Firewall v.6 Administrator's Guide محتویات مقدمه درباره برنامه مورد نیاز سیستم نصب به روز رسانی UserGate Proxy & Firewall Registration..."

-- [ صفحه 1 ] --

UserGate Proxy & Firewall v.6

راهنمای مدیر

معرفی

در مورد برنامه

سیستم مورد نیاز

نصب UserGate Proxy & Firewall

ثبت

به روز رسانی و حذف کنید

خط مشی مجوز پروکسی و فایروال UserGate

کنسول مدیریت

راه اندازی اتصالات

تنظیم رمز عبور اتصال

احراز هویت مدیر UserGate

تنظیم رمز عبور برای دسترسی به پایگاه آمار UserGate



تنظیمات عمومی NAT (ترجمه آدرس شبکه).

تنظیمات عمومی

راه اندازی رابط ها

شمارش ترافیک در UserGate

پشتیبانی از کانال پشتیبان

کاربران و گروه ها

همگام سازی با اکتیو دایرکتوری

صفحه آمار شخصی کاربران

پشتیبانی کاربر ترمینال

راه اندازی سرویس ها در یوزر گیت

راه اندازی DHCP

راه اندازی سرویس های پروکسی در UserGate

پشتیبانی از پروتکل های تلفن IP (SIP، H323)

پشتیبانی از حالت SIP Registrar

پشتیبانی از پروتکل H323

پراکسی های ایمیل در UserGate

استفاده از حالت شفاف

پراکسی های آبشاری

واگذاری بندر

راه اندازی کش

اسکن آنتی ویروس

زمانبند در UserGate

تنظیمات DNS

راه اندازی سرور VPN

پیکربندی سیستم تشخیص نفوذ (IDS)

تنظیم هشدارها

فایروال در یوزر گیت

فایروال چگونه کار می کند

ثبت رویدادهای ME

قوانین ترجمه آدرس شبکه (NAT).

کار با چندین ارائه دهنده

انتخاب خودکار رابط خروجی

www.usergate.ru

انتشار منابع شبکه

تنظیم قوانین فیلترینگ

پشتیبانی از مسیریابی

محدودیت سرعت در UserGate

کنترل برنامه

کش مرورگر در یوزر گیت

مدیریت ترافیک در یوزر گیت

سیستم کنترل ترافیک

محدود کردن دسترسی به منابع اینترنتی

Entensys URL Filtering

تعیین محدودیت مصرف ترافیک

محدودیت اندازه فایل

فیلتر کردن بر اساس نوع محتوا

سیستم صدور صورت حساب

تعرفه گذاری برای دسترسی به اینترنت

رویدادهای دوره ای

تغییر تعرفه دینامیک

مدیریت از راه دور UserGate

راه اندازی یک اتصال از راه دور

راه اندازی مجدد از راه دور سرور UserGate

بررسی در دسترس بودن نسخه جدید

آمار وب UserGate

ارزیابی اثربخشی قوانین کنترل ترافیک

ارزیابی اثربخشی آنتی ویروس

آمار استفاده از SIP

کاربرد

کنترل یکپارچگی UserGate

بررسی راه اندازی صحیح

خروجی اطلاعات اشکال زدایی

دریافت پشتیبانی فنی

www.usergate.ru

مقدمه یک سرور پروکسی مجموعه ای از برنامه ها است که به عنوان یک واسطه (از انگلیسی "پروکسی" - "واسطه") بین ایستگاه های کاری کاربر و سایر خدمات شبکه عمل می کند.

این راه حل تمام درخواست های کاربر را به اینترنت منتقل می کند و پس از دریافت پاسخ، آن را پس می فرستد. با یک تابع کش، سرور پروکسی درخواست های ایستگاه کاری را به منابع خارجی به خاطر می آورد و در صورت تکرار درخواست، منبع را از حافظه خود باز می گرداند که به طور قابل توجهی زمان درخواست را کاهش می دهد.

در برخی موارد، درخواست مشتری یا پاسخ سرور ممکن است توسط یک سرور پروکسی برای انجام برخی وظایف، به عنوان مثال، برای جلوگیری از آلوده کردن ایستگاه‌های کاری توسط ویروس‌ها، تغییر یا مسدود شود.

درباره برنامه UserGate Proxy & Firewall یک راه حل جامع برای اتصال کاربران به اینترنت، ارائه حسابداری کامل ترافیک، کنترل دسترسی و حفاظت شبکه داخلی است.

UserGate به شما امکان می دهد دسترسی کاربران به اینترنت را هم از نظر ترافیک و هم بر اساس زمان صرف شده در شبکه شارژ کنید. مدیر می‌تواند طرح‌های تعرفه‌های مختلف را اضافه کند، تعرفه‌ها را به صورت پویا تغییر دهد، برداشت/تجمیع وجوه را خودکار کند و دسترسی به منابع اینترنتی را تنظیم کند. فایروال داخلی و ماژول آنتی ویروس به شما امکان می دهد از سرور UserGate محافظت کنید و ترافیک عبوری از آن را برای وجود کدهای مخرب اسکن کنید. می توانید از سرور داخلی و سرویس گیرنده VPN برای اتصال ایمن به شبکه سازمان خود استفاده کنید.



UserGate از چندین بخش تشکیل شده است: یک سرور، یک کنسول مدیریت (UserGateAdministrator) و چندین ماژول اضافی. سرور UserGate (process usergate.exe) بخش اصلی سرور پروکسی است که تمام عملکردهای آن را اجرا می کند.

سرور UserGate دسترسی به اینترنت را فراهم می کند، ترافیک را شمارش می کند، آمار فعالیت کاربران را در شبکه نگه می دارد و بسیاری از وظایف دیگر را انجام می دهد.

UserGate Administration Console برنامه ای است که برای مدیریت سرور UserGate طراحی شده است. کنسول مدیریت UserGate از طریق یک پروتکل امن خاص از طریق TCP/IP با بخش سرور ارتباط برقرار می کند که به شما امکان می دهد مدیریت سرور از راه دور را انجام دهید.

UserGate شامل سه ماژول اضافی است: "آمار وب"، "مشتری مجوز" و ماژول "کنترل برنامه".

www.entensys.ru

سیستم مورد نیاز توصیه می شود سرور UserGate را بر روی رایانه ای با سیستم عامل Windows XP/2003/7/8/2008/2008R2/2012 نصب کنید که از طریق مودم یا هر اتصال دیگری به اینترنت متصل است. الزامات سخت افزاری سرور:

–  –  –

نصب UserGate Proxy & Firewall روش نصب UserGate شامل اجرای فایل نصب و انتخاب گزینه های جادوگر نصب است. هنگام نصب راه حل برای اولین بار، کافی است گزینه های پیش فرض را رها کنید. پس از اتمام نصب، باید کامپیوتر خود را مجددا راه اندازی کنید.

ثبت نام برای ثبت نام برنامه، باید سرور UserGate را راه اندازی کنید، کنسول مدیریت را به سرور متصل کنید و آیتم منو "Help" - "Register Product" را انتخاب کنید. هنگامی که کنسول مدیریت را برای اولین بار وصل می کنید، یک گفتگوی ثبت نام با دو گزینه در دسترس ظاهر می شود: یک درخواست برای یک کلید آزمایشی و یک درخواست برای یک کلید با امکانات کامل. درخواست کلید به صورت آنلاین (پروتکل HTTPS) با دسترسی به سایت usergate.ru انجام می شود.

هنگام درخواست یک کلید با امکانات کامل، باید یک کد پین ویژه را وارد کنید که پس از خرید توسط UserGate Proxy & Firewall یا توسط سرویس پشتیبانی برای آزمایش صادر می شود. علاوه بر این، در هنگام ثبت نام باید یک مورد اضافی وارد کنید اطلاعات شخصی(نام کاربری، آدرس پست الکترونیک، کشور، منطقه). داده های شخصی صرفاً برای اتصال مجوز به کاربر استفاده می شود و به هیچ وجه توزیع نمی شود. پس از دریافت کلید کامل یا دمو، سرور UserGate به طور خودکار راه اندازی مجدد می شود.

www.usergate.ru

مهم! در حالت نمایشی، سرور UserGate Proxy & Firewall به مدت 30 روز کار می کند. هنگام تماس با Entensys، می توانید یک کد پین ویژه برای آزمایش پیشرفته درخواست کنید. به عنوان مثال، شما می توانید یک کلید دمو برای سه ماه درخواست کنید. دریافت مجدد مجوز آزمایشی بدون وارد کردن پین کد توسعه یافته خاص امکان پذیر نیست.

مهم! هنگامی که UserGate Proxy & Firewall در حال اجرا است، وضعیت کلید ثبت نام به صورت دوره ای بررسی می شود. برای اینکه UserGate به درستی کار کند، باید اجازه دسترسی به اینترنت را از طریق پروتکل HTTPS بدهید. این برای بررسی آنلاین وضعیت کلید مورد نیاز است. اگر بررسی کلید سه بار ناموفق باشد، مجوز برای سرور پراکسی بازنشانی می‌شود و کادر گفتگوی ثبت برنامه ظاهر می‌شود. این برنامه یک شمارنده برای حداکثر تعداد فعال سازی که 10 بار است پیاده سازی می کند. پس از فراتر رفتن از این محدودیت، تنها پس از تماس با خدمات پشتیبانی در آدرس: http://entensys.ru/support، قادر خواهید بود محصول را با کلید خود فعال کنید.

به روز رسانی و حذف نسخه جدید UserGate Proxy & Firewall v.6 بر روی نسخه های قبلی خانواده پنجم قابل نصب است. در این حالت، جادوگر نصب از شما می خواهد که فایل تنظیمات سرور config.cfg و فایل آمار log.mdb را ذخیره یا بازنویسی کنید. هر دو فایل در دایرکتوری قرار دارند که UserGate در آن نصب شده است (از این پس به عنوان "%UserGate%" نامیده می شود). سرور UserGate v.6 از فرمت تنظیمات UserGate v.4.5 پشتیبانی می کند، بنابراین هنگامی که برای اولین بار سرور را راه اندازی می کنید، تنظیمات به تبدیل می شوند. قالب جدیدبطور خودکار.

سازگاری به عقب تنظیمات پشتیبانی نمی شود.

توجه! برای فایل آمار، فقط انتقال موجودی کاربران فعلی پشتیبانی می شود؛ خود آمار ترافیک منتقل نمی شود.

تغییرات در پایگاه داده به دلیل مشکلات عملکرد با پایگاه داده قدیمی و محدودیت در اندازه آن ایجاد شده است. پایگاه داده جدید Firebird چنین کاستی هایی ندارد.

سرور UserGate را می توان از طریق آیتم منوی Start Programs مربوطه یا از طریق افزودن یا حذف برنامه ها (برنامه ها و ویژگی ها در ویندوز 7/2008/2012) در کنترل پنل ویندوز حذف نصب کرد. پس از حذف UserGate، برخی از فایل ها در فهرست نصب برنامه باقی می مانند مگر اینکه گزینه حذف همه انتخاب شده باشد.

خط مشی مجوز UserGate Proxy & Firewall سرور UserGate برای ارائه دسترسی به اینترنت برای کاربران شبکه محلی طراحی شده است. حداکثر تعداد کاربرانی که می توانند به طور همزمان از طریق UserGate در اینترنت کار کنند با تعداد "جلسات" مشخص می شود و با کلید ثبت نام مشخص می شود.

کلید ثبت نام UserGate v.6 منحصر به فرد است و با نسخه های قبلی UserGate کار نمی کند. در دوره دمو، راه حل به مدت 30 روز با محدودیت پنج جلسه کار می کند. مفهوم "جلسه" را نباید با تعداد برنامه های اینترنتی یا اتصالاتی که کاربر راه اندازی می کند اشتباه گرفت. تعداد اتصالات یک کاربر می تواند هر چیزی باشد، مگر اینکه به طور خاص محدود باشد.

www.usergate.ru

ماژول های ضد ویروس ساخته شده در UserGate (از Kaspersky Lab، Panda Security و Avira)، و همچنین ماژول Entensys URL Filtering، به طور جداگانه مجوز دارند. در نسخه آزمایشی یوزر گیت، ماژول های داخلی می توانند به مدت 30 روز کار کنند.

ماژول Entensys URL Filtering که برای کار با دسته بندی سایت ها طراحی شده است، امکان کار در حالت نمایشی را برای مدت 30 روز فراهم می کند. هنگام خرید UserGate Proxy & Firewall با ماژول فیلتر، مجوز Entensys URL Filtering به مدت یک سال معتبر است. هنگامی که اشتراک منقضی شود، فیلتر کردن منابع از طریق ماژول متوقف می شود.

www.usergate.ru

Administration Console برنامه ای است که برای مدیریت یک سرور UserGate محلی یا راه دور طراحی شده است. برای استفاده از کنسول مدیریت، باید سرور UserGate را با انتخاب مورد Start UserGate server در منوی زمینه عامل UserGate (نماد در سینی سیستم، از این پس

- "عامل"). اگر کنسول مدیریت روی رایانه دیگری نصب شده باشد، می توانید کنسول مدیریت را از طریق منوی زمینه عامل یا از طریق آیتم منوی Start Programs راه اندازی کنید. برای کار با تنظیمات، باید کنسول مدیریت را به سرور متصل کنید.

تبادل داده بین کنسول مدیریت و سرور UserGate با استفاده از پروتکل SSL انجام می شود. هنگامی که اتصال اولیه می شود (SSLHandshake)، احراز هویت یک طرفه انجام می شود، که طی آن سرور UserGate گواهی خود را به کنسول مدیریت، واقع در فهرست %UserGate%\ssl ارسال می کند. گواهی یا رمز عبور از سمت کنسول مدیریت برای اتصال لازم نیست.

پیکربندی اتصالات هنگامی که برای اولین بار شروع به کار می کنید، کنسول مدیریت در صفحه اتصالات باز می شود که شامل یک اتصال واحد به سرور لوکال هاست برای کاربر Administrator است. رمز اتصال تنظیم نشده است. می توانید با دوبار کلیک کردن روی خط localhost-administrator یا با کلیک کردن روی دکمه Connect در کنترل پنل، کنسول مدیریت را به سرور متصل کنید. می توانید چندین اتصال را در کنسول مدیریت UserGate ایجاد کنید. تنظیمات اتصال پارامترهای زیر را مشخص می کند:

نام سرور نام اتصال است.

نام کاربری – برای اتصال به سرور وارد شوید.

آدرس سرور – نام دامنه یا آدرس IP سرور UserGate.

پورت - پورت TCP که برای اتصال به سرور استفاده می شود (به طور پیش فرض از پورت 2345 استفاده می شود).

رمز عبور - رمز عبور برای اتصال؛

درخواست رمز عبور هنگام اتصال - این گزینه به شما امکان می دهد هنگام اتصال به سرور، یک دیالوگ برای وارد کردن نام کاربری و رمز عبور خود را نمایش دهید.

اتصال خودکار به این سرور - کنسول مدیریت پس از راه اندازی به طور خودکار به این سرور متصل می شود.

تنظیمات کنسول مدیریت در فایل console.xml واقع در پوشه %UserGate%\Administrator\ ذخیره می‌شوند. در سمت سرور UserGate، نام کاربری و هش md5 ​​رمز عبور برای اتصال در فایل config.cfg، واقع در پوشه %UserGate_data، جایی که %UserGate_data% پوشه Windows XP است ذخیره می‌شود – (C:\Documents و Settings\All www.usergate.ru Users\Application Data\Entensys\UserGate6)، برای پوشه Windows 7/2008 - (C:\Documents and Settings\All Users\Entensys\UserGate6) تنظیم رمز عبور برای اتصال شما می توانید یک ورود و رمز عبور برای اتصال به سرور یوزر گیت در صفحه تنظیمات عمومی در قسمت تنظیمات مدیر. در همان قسمت می توانید پورت TCP را برای اتصال به سرور مشخص کنید. برای اعمال تنظیمات جدید، باید سرور UserGate را مجددا راه اندازی کنید (مورد سرور UserGate را در منوی عامل Restart مجدد کنید). پس از راه اندازی مجدد سرور، تنظیمات جدید باید در پارامترهای اتصال در کنسول مدیریت مشخص شود. در غیر این صورت، مدیر قادر به اتصال به سرور نخواهد بود.

توجه! برای جلوگیری از بروز مشکل در عملکرد کنسول مدیریت UserGate، تغییر این پارامترها توصیه نمی شود!

احراز هویت مدیر UserGate برای اتصال موفقیت آمیز کنسول مدیریت به سرور UserGate، مدیر باید مراحل احراز هویت سمت سرور را طی کند.

احراز هویت مدیر پس از برقراری ارتباط SSL بین کنسول مدیریت و سرور UserGate انجام می شود. کنسول ورود و هش md5 ​​رمز عبور مدیر را به سرور ارسال می کند. سرور UserGate داده های دریافتی را با آنچه در فایل تنظیمات config.cfg مشخص شده است مقایسه می کند.

اگر داده های دریافتی از کنسول مدیریت با آنچه در تنظیمات سرور مشخص شده است مطابقت داشته باشد، احراز هویت موفقیت آمیز تلقی می شود. اگر احراز هویت ناموفق باشد، سرور UserGate اتصال SSL را با کنسول مدیریت قطع می‌کند. نتیجه فرآیند احراز هویت در فایل usergate.log، واقع در پوشه %UserGate_data%\logging\ ثبت می‌شود.

تنظیم رمز عبور برای دسترسی به پایگاه داده آمار UserGate آمار کاربران - ترافیک، منابع بازدید شده و غیره.

توسط سرور UserGate در یک پایگاه داده خاص ثبت می شوند. دسترسی به پایگاه داده مستقیماً (برای پایگاه داده داخلی Firebird) یا از طریق درایور ODBC انجام می شود که به سرور UserGate امکان می دهد تقریباً با هر قالبی (MSAccess، MSSQL، MySQL) با پایگاه داده کار کند. پایگاه داده پیش فرض Firebird %UserGate_data%\usergate.fdb است. ورود و رمز عبور برای دسترسی به پایگاه داده – SYSDBA\masterkey. می‌توانید رمز عبور دیگری را از طریق تنظیمات عمومی تنظیمات پایگاه داده کنسول مدیریت تنظیم کنید.

تنظیمات عمومی NAT (ترجمه آدرس شبکه) مورد تنظیمات عمومی NAT به شما امکان می دهد با استفاده از پروتکل های TCP، UDP یا ICMP، مقدار وقفه زمانی اتصالات NAT را تنظیم کنید. زمانی که انتقال داده از طریق اتصال کامل می شود، مقدار وقفه، طول عمر اتصال کاربر از طریق NAT را تعیین می کند. گزینه Output debug logs برای اشکال زدایی در نظر گرفته شده است و در صورت لزوم، امکان فعال کردن حالت ثبت توسعه یافته پیام های درایور NAT UserGate را فراهم می کند.

آشکارساز حمله یک گزینه ویژه است که به شما امکان می دهد از مکانیسم داخلی برای نظارت و مسدود کردن اسکنر پورت استفاده کنید یا www.usergate.ru سعی می کند تمام پورت های سرور را اشغال کند. این ماژول در حالت خودکار کار می کند، رویدادها در فایل %UserGate_data%\logging\fw.log ثبت خواهند شد.

توجه! تنظیمات این ماژول از طریق فایل پیکربندی config.cfg قسمت options قابل تغییر است.

تنظیمات عمومی Block by line browser – فهرست مرورگرهای User-Agent که می توانند توسط سرور پروکسی مسدود شوند. آن ها برای مثال می توانید از دسترسی مرورگرهای قدیمی مانند IE 6.0 یا Firefox 3.x به اینترنت جلوگیری کنید.

www.usergate.ru راه اندازی واسط ها بخش رابط ها (شکل 1) قسمت اصلی در تنظیمات سرور UserGate است، زیرا مواردی مانند صحت شمارش ترافیک، توانایی ایجاد قوانین برای فایروال، محدودیت ها را تعیین می کند. عرض کانال اینترنت برای ترافیک نوع خاصی، و ایجاد روابط بین شبکه ها و ترتیب پردازش بسته ها توسط درایور NAT (ترجمه آدرس شبکه).

شکل 1. پیکربندی رابط های سرور بخش رابط ها همه رابط های شبکه موجود سروری که UserGate روی آن نصب شده است، از جمله اتصالات Dial-Up (VPN، PPPoE) را فهرست می کند.

برای هر آداپتور شبکه، مدیر UserGate باید نوع آن را مشخص کند. بنابراین، برای یک آداپتور متصل به اینترنت، باید نوع WAN را انتخاب کنید، برای آداپتور متصل به یک شبکه محلی - نوع LAN.

شما نمی توانید نوع Dial-Up (VPN، PPPoE) اتصال را تغییر دهید. برای چنین اتصالاتی، سرور UserGate به طور خودکار نوع را روی رابط PPP تنظیم می کند.

می توانید با دوبار کلیک کردن بر روی رابط مناسب، نام کاربری و رمز عبور را برای اتصال Dial-Up (VPN) مشخص کنید. رابطی که در بالای لیست قرار دارد، اتصال اصلی اینترنت است.

شمارش ترافیک در UserGate ترافیک عبوری از سرور UserGate بر روی کاربر شبکه محلی که آغازگر اتصال است یا در سرور www.usergate.ru UserGate ثبت می شود اگر آغازگر اتصال سرور باشد. برای ترافیک سرور، آمار UserGate یک کاربر ویژه - UserGate Server را ارائه می دهد. حساب کاربری کاربر گیت سرور، ترافیک به‌روزرسانی پایگاه داده ضد ویروس را برای ماژول‌های داخلی Kaspersky Lab، Panda Security، Avira و همچنین ترافیک وضوح نام از طریق ارسال DNS ثبت می‌کند.

ترافیک به همراه سرفصل های سرویس به طور کامل در نظر گرفته شده است.

علاوه بر این، قابلیت در نظر گرفتن هدرهای اترنت اضافه شده است.

اگر انواع آداپتورهای شبکه سرور (LAN یا WAN) به درستی مشخص شده باشند، ترافیک در جهت "شبکه محلی - سرور UserGate" (به عنوان مثال، دسترسی به منابع شبکه مشترک روی سرور) در نظر گرفته نمی شود.

مهم! وجود برنامه های شخص ثالث - فایروال ها یا آنتی ویروس ها (با عملکرد اسکن ترافیک) - می تواند به طور قابل توجهی بر صحت شمارش ترافیک در UserGate تأثیر بگذارد. نصب برنامه های شبکه شخص ثالث روی رایانه با UserGate توصیه نمی شود!

پشتیبانی از کانال پشتیبان در صفحه رابط ها، می توانید کانال پشتیبان را پیکربندی کنید. با کلیک بر روی دکمه Setup Wizard می توانید رابطی را که به عنوان کانال پشتیبان استفاده می شود انتخاب کنید. صفحه دوم مجموعه ای از میزبان ها را ارائه می دهد که توسط سرور پروکسی برای اتصال به اینترنت بررسی می شود. در بازه زمانی مشخص شده، راه حل در دسترس بودن این میزبان ها را با درخواست ICMP Echo بررسی می کند. اگر پاسخی از حداقل یک میزبان مشخص شده برگردانده شود، اتصال فعال در نظر گرفته می شود. اگر پاسخی از هیچ میزبانی دریافت نشود، اتصال غیر فعال در نظر گرفته می شود و دروازه اصلی در سیستم به دروازه کانال پشتیبان تغییر می کند. اگر قوانین NAT با تعیین یک رابط Masquerade ویژه به عنوان یک رابط خارجی ایجاد شده باشند، آنگاه چنین قوانینی مطابق با جدول مسیریابی فعلی دوباره ایجاد می شوند. قوانین NAT ایجاد شده از طریق کانال پشتیبان شروع به کار خواهند کرد.

شکل 2. جادوگر راه اندازی کانال پشتیبان www.

usergate.ru به عنوان یک اتصال پشتیبان، سرور UserGate می تواند از یک اتصال اترنت (کانال اختصاصی، رابط WAN) و یک اتصال Dial-Up (VPN، PPPoE) (واسط PPP) استفاده کند. پس از تغییر به اتصال اینترنتی پشتیبان، سرور UserGate به صورت دوره ای در دسترس بودن کانال اصلی را بررسی می کند. اگر عملکرد آن بازیابی شود، برنامه کاربران را به اتصال اصلی اینترنت سوئیچ می کند.



www.usergate.ru

کاربران و گروه ها برای دسترسی به اینترنت، باید کاربرانی را در UserGate ایجاد کنید. برای سهولت مدیریت، کاربران را می توان بر اساس مکان یا سطح دسترسی گروه بندی کرد. از نظر منطقی، صحیح ترین کار این است که کاربران را بر اساس سطوح دسترسی به گروه ها گروه بندی کنیم، زیرا در این مورد کار با قوانین کنترل ترافیک را بسیار آسان تر می کند. به طور پیش فرض، UserGate تنها یک گروه دارد - پیش فرض.

می توانید از طریق آیتم افزودن کاربر جدید یا با کلیک بر روی دکمه افزودن در کنترل پنل در صفحه کاربران و گروه ها یک کاربر جدید ایجاد کنید. راه دیگری برای اضافه کردن کاربران وجود دارد - اسکن شبکه با درخواست های ARP. باید روی یک فضای خالی در کنسول مدیر در صفحه کاربران کلیک کنید و Scan local network را انتخاب کنید. در مرحله بعد، پارامترهای شبکه محلی را تنظیم کنید و منتظر نتایج اسکن باشید. در نتیجه لیستی از کاربرانی که می توانند به UserGate اضافه شوند را مشاهده خواهید کرد. پارامترهای اجباری کاربر (شکل 3) عبارتند از نام، نوع مجوز، پارامتر مجوز (آدرس IP، ورود به سیستم و رمز عبور و غیره)، گروه و تعرفه. به طور پیش فرض، همه کاربران به گروه پیش فرض تعلق دارند. نام کاربری در UserGate باید منحصر به فرد باشد. علاوه بر این، در ویژگی های کاربر، می توانید سطح دسترسی کاربر به آمار وب را تعریف کنید، شماره تلفن داخلی را برای H323 تنظیم کنید، تعداد اتصالات را برای کاربر محدود کنید، قوانین NAT، قوانین کنترل ترافیک یا قوانین را برای ماژول Application Control فعال کنید.

شکل 3. مشخصات کاربر در UserGate یک کاربر در UserGate تمام خصوصیات گروهی را که به آن تعلق دارد به ارث می برد، به جز تعرفه که می تواند لغو شود.

تعرفه مشخص شده در ویژگی های کاربر برای شارژ کلیه اتصالات کاربر اعمال می شود. اگر دسترسی به اینترنت شارژ نمی شود، می توانید از تعرفه خالی به نام "پیش فرض" استفاده کنید.

www.usergate.ru

همگام سازی با گروه های کاربری Active Directory در UserGate را می توان با گروه های Active Directory همگام سازی کرد. برای استفاده از همگام سازی با اکتیو دایرکتوری، ماشینی با پروکسی UserGate و فایروال لازم نیست بخشی از یک دامنه باشد.

تنظیم همگام سازی یک فرآیند دو مرحله ای است. در مرحله اول، در صفحه "گروه ها" کنسول مدیر UserGate (شکل 4)، باید گزینه Synchronization with AD را فعال کرده و پارامترهای زیر را مشخص کنید:

نام دامنه آدرس IP ورود به سیستم کنترل کننده دامنه و رمز عبور برای دسترسی به اکتیو دایرکتوری (ورود به سیستم را می توان در UPN مشخص کرد - فرمت نام اصلی کاربر) دوره همگام سازی (در ثانیه) در مرحله دوم، باید ویژگی های گروه کاربری را باز کنید ( پس از انتظار برای فاصله همگام سازی) در UserGate، گزینه “synchronize group with AD” را فعال کنید و یک یا چند گروه را از Active Directory انتخاب کنید.

در طول همگام‌سازی، گروه‌های UserGate شامل کاربرانی از Active Directory می‌شوند که متعلق به گروه‌های Active Directory انتخابی هستند. نوع مجوز برای کاربران وارد شده «وضعیت کاربر وارداتی HTTP (NTLM)» خواهد بود.

(فعال/غیرفعال) توسط وضعیت حساب مربوطه در دامنه Active Directory کنترل می شود.

www.usergate.ru شکل 4. تنظیم همگام سازی با Active Directory مهم است! برای همگام سازی، باید از عبور پروتکل LDAP بین سرور UserGate و کنترل کننده دامنه اطمینان حاصل کنید.

www.usergate.ru صفحه آمار شخصی کاربران به هر کاربر در UserGate این فرصت داده می شود تا صفحه آمار را مشاهده کند. دسترسی به صفحه آمار شخصی را می توان در http://192.168.0.1:8080/statistics.html به دست آورد، به عنوان مثال 192.168.0.1 آدرس محلی دستگاه با UserGate است و 8080 پورتی است که پراکسی HTTP روی آن است. سرور UserGate را اجرا می کند. کاربر می تواند با ورود به آدرس - http://192.168.0.1:8081، آمار توسعه یافته شخصی خود را مشاهده کند.

توجه! در نسخه 6.x، یک رابط شنیداری 127.0.0.1: 8080 اضافه شد که برای کار کردن آمار وب در زمانی که سرور پراکسی UserGate HTTP غیرفعال است، مورد نیاز است. در این رابطه، پورت 8080 در رابط 127.0.0.1 همیشه توسط UserGate Proxy & Firewall اشغال خواهد شد در حالی که فرآیند usergate.exe در حال اجرا است.

بر اساس آدرس IP بر اساس محدوده آدرس IP توسط آدرس IP+MAC توسط آدرس MAC مجوز با استفاده از HTTP (HTTP-basic, NTLM) مجوز از طریق ورود به سیستم و رمز عبور (Authorization Client) نسخه ساده شده مجوز از طریق Active Directory برای استفاده از سه روش مجوز آخر یک ویژه برنامه باید روی ایستگاه کاری کاربر نصب شود - مشتری مجوز UserGate. بسته MSI مربوطه (AuthClientInstall.msi) در دایرکتوری %UserGate%\tools قرار دارد و می تواند برای نصب خودکار با استفاده از Group Policy در Active Directory استفاده شود.

یک الگوی مدیریتی برای نصب یک کلاینت مجوز با استفاده از Active Directory Group Policy که در فهرست %UserGate%\tools نیز قرار دارد. وب سایت http://usergate.ru/support دستورالعمل های ویدیویی در مورد نحوه استقرار یک مشتری مجوز از طریق Group Policy دارد.

اگر سرور UserGate روی رایانه‌ای نصب شده است که بخشی از دامنه اکتیو دایرکتوری نیست، توصیه می‌شود از نسخه ساده شده مجوز از طریق Active Directory استفاده کنید. در این حالت، سرور UserGate بدون تماس با کنترل کننده دامنه، ورود و نام دامنه دریافتی از مشتری مجوز را با فیلدهای مربوطه مشخص شده در نمایه کاربر مقایسه می کند.

پشتیبانی از کاربران ترمینال برای اجازه دادن به کاربران ترمینال در سرور پراکسی UserGate، از نسخه 6.5، یک ماژول نرم افزاری ویژه به نام "Terminal Authorization Agent" اضافه شد. بسته توزیع برنامه Terminal Agent در پوشه %UserGate%\tools قرار دارد و TerminalServerAgent*.msi نام دارد. برای سیستم های 32 بیتی باید نسخه "TerminalServerAgent32.msi" و برای سیستم های 64 بیتی TerminalServerAgent64.msi را انتخاب کنید. این برنامه عاملی است که به صورت دوره ای، هر 90 ثانیه یک بار، اطلاعات مجوز را در مورد تمام مشتریان سرور ترمینال به یک سرور پروکسی ارسال می کند، و درایوری که جایگزینی پورت را برای هر مشتری ترمینال فراهم می کند. ترکیبی از اطلاعات کاربر و پورت های مرتبط به سرور پروکسی اجازه می دهد تا کاربران سرور ترمینال را به دقت شناسایی کند و سیاست های کنترل ترافیک مختلف را برای آنها اعمال کند.

هنگام نصب عامل ترمینال، از شما خواسته می شود که آدرس IP سرور پروکسی و تعداد کاربران را مشخص کنید. این برای استفاده بهینه از پورت های TCP\UDP رایگان سرور ترمینال ضروری است.

www.usergate.ru

پس از نصب عامل ترمینال سرور، درخواستی به سرور پراکسی می‌دهد و اگر همه چیز خوب پیش برود، سه کاربر با مجوز “AD login-password” و “NT AUTHORIY\*” روی سرور ایجاد می‌شوند.

اگر چنین کاربرانی در کنسول شما ظاهر شوند، نماینده ترمینال شما آماده کار است.

روش اول (همگام سازی با دامنه اکتیو دایرکتوری):

در کنسول مدیر، در صفحه گروه های کاربر در ویژگی های گزینه “Synchronization with AD” باید پارامترهای صحیح برای مجوز با AD را مشخص کنید.

سپس باید ایجاد کنید گروه جدیدکاربران، و در آن نشان می دهد که کدام گروه کاربری در AD باید با گروه فعلی در سرور پروکسی همگام شود. سپس کاربران شما به این گروه کاربری محلی UserGate Proxy اضافه خواهند شد. این کار راه اندازی سرور پروکسی را کامل می کند. پس از این، شما باید به عنوان یک کاربر AD به سرور ترمینال وارد شوید و به طور خودکار در سرور پروکسی بدون نیاز به وارد کردن لاگین و رمز عبور مجاز می شود. کاربران سرور پایانه را می توان به عنوان کاربران پروکسی سرور معمولی با مجوز از طریق آدرس IP مدیریت کرد. آن ها آنها می توانند قوانین NAT و/یا قوانین کنترل ترافیک مختلف را اعمال کنند.

راه دوم (وارد کردن کاربران از دامنه اکتیو دایرکتوری):

از "وارد کردن" کاربران از AD استفاده کنید، با کلیک بر روی دکمه "وارد کردن" مربوطه در رابط کاربری کنسول سرپرست UserGate در صفحه کاربران پیکربندی می شود.

شما باید کاربران را از AD به یک گروه محلی خاص در سرور پراکسی وارد کنید. پس از این، کلیه کاربران وارداتی که از سرور ترمینال درخواست دسترسی به اینترنت می کنند، با حقوق تعریف شده در سرور پراکسی UserGate به اینترنت دسترسی خواهند داشت.

روش سوم (با استفاده از حساب های سرور ترمینال محلی):

این روش برای آزمایش عملکرد عامل ترمینال یا برای مواردی که سرور ترمینال در دامنه Active Directory قرار ندارد مناسب است. در این مورد، شما باید یک کاربر جدید با نوع مجوز Login domain-AD ایجاد کنید، و به عنوان یک "آدرس دامنه" نام رایانه سرور ترمینال و به عنوان یک ورود - نام کاربری که به سرور ترمینال وارد می شود. همه کاربرانی که در سرور پروکسی ایجاد می شوند، با حقوق تعریف شده در سرور پراکسی UserGate، از سرور ترمینال به اینترنت دسترسی خواهند داشت.

باید درک کرد که برخی از محدودیت های عامل ترمینال وجود دارد:

پروتکل های غیر از TCP\UDP نمی توانند از سرور ترمینال به اینترنت منتقل شوند. به عنوان مثال، PING از این سرور در هیچ کجای اینترنت از طریق NAT امکان پذیر نخواهد بود.

www.usergate.ru حداکثر تعداد کاربران در سرور ترمینال نمی تواند از 220 تجاوز کند و برای هر کاربر بیش از 200 پورت برای پروتکل های TCP\UDP اختصاص داده نخواهد شد.

هنگامی که سرور پراکسی UserGate را مجددا راه اندازی می کنید، عامل ترمینال تا اولین همگام سازی با سرور پروکسی UserGate (حداکثر 90 ثانیه) به کسی اجازه دسترسی به اینترنت را نمی دهد.

مجوز HTTP هنگام کار از طریق یک پروکسی شفاف UserGate نسخه 6 این قابلیت را به مجوز HTTP برای سرور پراکسی که در حالت شفاف کار می کند اضافه کرده است. اگر مرورگر در ایستگاه کاری کاربر برای استفاده از یک سرور پراکسی پیکربندی نشده باشد، و پراکسی HTTP در UserGate در حالت شفاف فعال باشد، در این صورت درخواست یک کاربر غیرمجاز به صفحه مجوز هدایت می‌شود، جایی که باید یک ورود و ورود را مشخص کنید. کلمه عبور.

نیازی به بستن این صفحه پس از مجوز نیست. صفحه ورود به صورت دوره ای از طریق یک اسکریپت خاص به روز می شود و جلسه کاربر را فعال نگه می دارد. در این حالت کاربر به تمامی سرویس های UserGate از جمله قابلیت کار از طریق NAT دسترسی خواهد داشت. برای پایان دادن به جلسه کاربر، باید روی Logout در صفحه مجوز کلیک کنید یا به سادگی برگه مجوز را ببندید. و پس از 30-60 ثانیه، مجوز در سرور پروکسی ناپدید می شود.

اجازه عبور بسته های NetBIOSNameRequest (UDP:137) بین سرور UserGate و کنترل کننده دامنه اطمینان حاصل شود که از عبور بسته های NetBIOSSessionRequest (TCP:139) بین سرور UserGate و کنترل کننده دامنه، آدرس و پورت پراکسی UserGate HTTP در مرورگر در دستگاه کاربر مهم است! برای استفاده از مجوز NTLM، ممکن است دستگاهی که UserGate نصب شده است عضو دامنه Active Directory نباشد.

استفاده از سرویس گیرنده مجوز مشتری مجوز کاربر گیت یک برنامه شبکه است که در سطح Winsock اجرا می شود، که به سرور UserGate در یک پورت UDP خاص متصل می شود (پورت 5456 به طور پیش فرض استفاده می شود) و پارامترهای مجوز کاربر را منتقل می کند: نوع مجوز، ورود به سیستم، رمز عبور، و غیره.

www.usergate.ru

هنگامی که برای اولین بار راه اندازی شد، مشتری مجوز UserGate به HKCU\Software\Policies\Entensys\Authclient در رجیستری سیستم نگاه می کند. تنظیمات به دست آمده از طریق خط مشی گروه دامنه Active Directory ممکن است در اینجا قرار داشته باشند. اگر تنظیمات در رجیستری سیستم پیدا نشد، آدرس سرور UserGate باید به صورت دستی در برگه سوم از بالا در مشتری مجوز مشخص شود. پس از تعیین آدرس سرور، باید روی دکمه Apply کلیک کرده و به تب دوم بروید. این صفحه پارامترهای مجوز کاربر را مشخص می کند. تنظیمات مشتری مجوز در بخش HKCU\Software\Entensys\Authclient در رجیستری سیستم ذخیره می‌شوند. گزارش خدمات مشتری مجوز در پوشه Documents and Settings\%USER%\Application data\UserGate Client ذخیره می‌شود.

علاوه بر این، پیوندی به صفحه آمار شخصی کاربر به مشتری مجوز اضافه شده است. تغییر دادن ظاهرمجوز مشتری را می توان با ویرایش الگوی مربوطه در قالب یک فایل *.xml واقع در دایرکتوری که کلاینت در آن نصب شده است انجام داد.

www.usergate.ru

پیکربندی سرویس ها در UserGate پیکربندی DHCP این سرویس به DHCP (پروتکل پیکربندی میزبان پویا) اجازه می دهد تا فرآیند صدور تنظیمات شبکه را به مشتریان در شبکه محلی خودکار کند. در شبکه ای با سرور DHCP، به هر دستگاه شبکه می توان به صورت پویا یک آدرس IP، آدرس دروازه، DNS، سرور WINS و غیره اختصاص داد.

می توانید سرور DHCP را از طریق بخش Services DHCP server Add interface در کنسول مدیریت UserGate یا با کلیک بر روی دکمه Add در کنترل پنل فعال کنید. در گفتگوی ظاهر شده، باید رابط شبکه ای را که سرور DHCP روی آن اجرا می شود، انتخاب کنید. در پیکربندی حداقل برای یک سرور DHCP، کافی است پارامترهای زیر را تنظیم کنید: محدوده ای از آدرس های IP (پول آدرس)، که از آن سرور آدرس هایی را برای مشتریان در شبکه محلی صادر می کند. ماسک شبکه و زمان اجاره

حداکثر اندازه استخر در UserGate نمی تواند از 4000 آدرس تجاوز کند. در صورت لزوم، می توانید یک یا چند آدرس IP را از مجموعه آدرس انتخابی (دکمه Exclusions) حذف کنید. می توانید با ایجاد پیوند مناسب در بخش رزرواسیون، یک آدرس IP دائمی را به دستگاه خاصی در شبکه اختصاص دهید. ثابت بودن آدرس IP هنگام تمدید یا اخذ اجاره با اتصال (رزرو) به آدرس MAC دستگاه شبکه تضمین می شود. برای ایجاد یک اتصال، فقط آدرس IP دستگاه را مشخص کنید.

آدرس MAC به طور خودکار با کلیک بر روی دکمه مربوطه مشخص می شود.

شکل 6. پیکربندی سرور DHCP UserGate

سرور DHCP در UserGate از وارد کردن تنظیمات سرور DHCP ویندوز پشتیبانی می کند. تنظیمات DHCP ویندوز ابتدا باید در یک فایل ذخیره شوند. برای انجام این کار، در سروری که DHCP ویندوز نصب شده است، حالت خط فرمان را شروع کنید (Start Run، تایپ کنید cmd و Enter را فشار دهید) و در پنجره ظاهر شده دستور: netsh dhcp server IP dump filename که IP همان IP است را اجرا کنید. آدرس سرور DHCP شما تنظیمات وارد کنید

www.usergate.ru

از فایل از طریق دکمه مربوطه در صفحه اول DHCP Server Setup Wizard انجام می شود.

آدرس های IP صادر شده در نیمه پایینی پنجره کنسول مدیریت (شکل 8) همراه با اطلاعات مربوط به مشتری (نام کامپیوتر، آدرس MAC)، زمان شروع و پایان اجاره نمایش داده می شود. با انتخاب آدرس IP صادر شده، می توانید یک کاربر به UserGate اضافه کنید، یک اتصال آدرس MAC ایجاد کنید، یا یک آدرس IP را آزاد کنید.

شکل 7. حذف آدرس های صادر شده

پس از مدتی، آدرس IP منتشر شده در مخزن آدرس های رایگان سرور DHCP قرار می گیرد. اگر رایانه ای که قبلاً از سرور DHCP UserGate درخواست آدرس داده بود، دیگر در شبکه وجود نداشته باشد یا آدرس MAC خود را تغییر داده باشد، ممکن است عملیات انتشار یک آدرس IP ضروری باشد.

سرور DHCP این توانایی را دارد که به کلاینت ها هنگام درخواست فایل "wpad.dat" پاسخ دهد. با استفاده از این روش برای بدست آوردن تنظیمات سرور پروکسی، باید فایل قالب را که در پوشه “C:\program files\entensys\usergate6\wwwroot\wpad.dat” قرار دارد ویرایش کنید.

بیشتر اطلاعات دقیقاین روش برای بدست آوردن تنظیمات سرور پروکسی در ویکی پدیا توضیح داده شده است.

راه اندازی سرویس های پراکسی در UserGate سرورهای پراکسی زیر در سرور UserGate ادغام شده اند: HTTP (با پشتیبانی از "FTP over HTTP" و حالت HTTPS - روش اتصال)، FTP، SOCKS4، SOCKS5، POP3 و SMTP، SIP و H323. تنظیمات سرورهای پروکسی www.usergate.ru در بخش خدمات تنظیمات پراکسی در کنسول مدیریت موجود است. تنظیمات اصلی سرور پروکسی عبارتند از:

رابط (شکل 9) و شماره پورتی که پراکسی روی آن اجرا می شود.

شکل 8. تنظیمات اصلی سرور پراکسی به طور پیش فرض، UserGate فقط شامل یک پراکسی HTTP است که به پورت TCP 8080 در تمام رابط های شبکه موجود سرور گوش می دهد.

برای پیکربندی مرورگر مشتری برای کار از طریق یک سرور پراکسی، به سادگی آدرس و پورت پروکسی را در مورد تنظیمات مربوطه مشخص کنید. در اینترنت اکسپلورر، تنظیمات پراکسی در منوی ابزارها تنظیمات اینترنت تنظیمات اتصال LAN مشخص شده است. هنگام کار از طریق یک پراکسی HTTP، نیازی به تعیین دروازه و DNS در ویژگی های اتصال شبکه TCP/IP در ایستگاه کاری کاربر ندارید، زیرا خود پراکسی HTTP وضوح نام را انجام می دهد.

برای هر سرور پراکسی، یک حالت آبشاری به یک سرور پراکسی سطح بالاتر در دسترس است.

مهم! پورت مشخص شده در تنظیمات سرور پراکسی به طور خودکار در فایروال UserGate باز می شود. بنابراین، از نقطه نظر امنیتی، توصیه می شود فقط رابط های شبکه محلی سرور را در تنظیمات پروکسی مشخص کنید.

مهم! برای اطلاعات بیشتر در مورد تنظیمات مرورگرهای مختلف برای سرور پروکسی، به مقاله ویژه در پایگاه دانش Entensys مراجعه کنید.

پشتیبانی از پروتکل‌های تلفن IP (SIP، H323) UserGate عملکرد پروکسی SIP را با نظارت بر پروکسی وضعیتی SIP Registrar پیاده‌سازی می‌کند. پروکسی SIP در تنظیمات پراکسی بخش خدمات فعال است و همیشه در حالت شفاف کار می کند و به پورت های 5060 TCP و 5060 UDP گوش می دهد. هنگام استفاده از پروکسی SIP در

www.usergate.ru

صفحه Sessions کنسول مدیریت اطلاعاتی را در مورد وضعیت اتصال فعال (ثبت نام، تماس، انتظار و غیره) و همچنین اطلاعاتی در مورد نام کاربری (یا شماره آن)، مدت زمان تماس و تعداد بایت های ارسال شده نشان می دهد. اخذ شده. همچنین این اطلاعات در پایگاه آمار UserGate ثبت خواهد شد.

برای استفاده از پروکسی UserGate SIP در ویژگی های TCP/IP در ایستگاه کاری کاربر، باید آدرس IP سرور UserGate را به عنوان دروازه پیش فرض مشخص کنید و همچنین حتما آدرس سرور DNS را مشخص کنید.

ما تنظیمات بخش مشتری را با استفاده از مثال تلفن نرم افزاری SJPhone و ارائه دهنده Sipnet نشان خواهیم داد. SJPhone را راه اندازی کنید، گزینه ها را از منوی زمینه انتخاب کنید و یک نمایه جدید ایجاد کنید. نام نمایه را وارد کنید (شکل 10)، به عنوان مثال، sipnet.ru. تماس از طریق SIP-Proxy را به عنوان نوع پروفایل مشخص کنید.

شکل 9. ایجاد یک نمایه جدید در SJPhone کادر محاوره ای گزینه های پروفایل از شما می خواهد که آدرس سرور پروکسی ارائه دهنده VoIP خود را مشخص کنید.

هنگام بستن گفتگو، باید داده هایی را برای مجوز در سرور ارائه دهنده VoIP خود (نام کاربری و رمز عبور) وارد کنید.

شکل 10. تنظیمات پروفایل SJPhone www.usergate.ru توجه! اگر هنگامی که یک پروکسی SIP را فعال می کنید، ترافیک صوتی شما در یک جهت یا جهت دیگر عبور نمی کند، باید از یک سرور پراکسی STUN استفاده کنید یا اجازه دهید ترافیک از طریق NAT در همه پورت ها (ANY:FULL) برای کاربران مورد نیاز باشد. هنگامی که یک قانون NAT را در همه پورت ها فعال می کنید، سرور پروکسی SIP باید غیرفعال شود!

پشتیبانی از حالت SIP Registrar عملکرد SIP Registrar به شما امکان می دهد از UserGate به عنوان یک نرم افزار PBX (مبادله تلفنی خودکار) برای یک شبکه محلی استفاده کنید.

تابع SIP Registrar به طور همزمان با تابع SIP Proxy کار می کند. برای مجوز در UserGate SIP Registrar در تنظیمات SIP UAC (User Agent Client) باید مشخص کنید:

آدرس UserGate به عنوان آدرس سرور SIP نام کاربری UserGate (بدون فاصله) هر رمز عبور پشتیبانی از پروتکل H323 پشتیبانی از پروتکل H323 به شما امکان می دهد از سرور UserGate به عنوان "دروازه بان" (H323 Gatekeeper) استفاده کنید. تنظیمات پراکسی H323 رابطی را مشخص می کند که سرور در آن به درخواست های مشتری گوش می دهد، شماره پورت و همچنین آدرس و پورت دروازه H323. برای مجوز در UserGate Gatekeeper، کاربر باید یک ورود (نام کاربری در UserGate)، رمز عبور (هر کدام) و شماره تلفن مشخص شده در نمایه کاربر در UserGate ارائه دهد.

مهم! اگر UserGate GateKeeper تماسی با شماره H323 دریافت کند که به هیچ یک از کاربران مجاز UserGate تعلق ندارد، تماس به دروازه H323 هدایت می شود. تماس با دروازه H323 در حالت "CallModel: Direct" انجام می شود.

پراکسی های ایمیل در UserGate پراکسی های ایمیل در UserGate برای کار با پروتکل های POP3 و SMTP و برای اسکن ضد ویروس ترافیک ایمیل طراحی شده اند.

هنگام استفاده از حالت عملکرد شفاف POP3 و پراکسی SMTP، تنظیمات سرویس گیرنده نامه در ایستگاه کاری کاربر با تنظیمات مربوط به گزینه با دسترسی مستقیم به اینترنت متفاوت نیست.

اگر از پراکسی UserGate POP3 در حالت مات استفاده می شود، در تنظیمات سرویس گیرنده ایمیل در ایستگاه کاری کاربر، آدرس IP رایانه دارای UserGate و پورت مربوط به پراکسی UserGate POP3 باید به عنوان آدرس سرور POP3 مشخص شود. علاوه بر این، ورود برای مجوز در سرور POP3 راه دور در قالب زیر مشخص شده است:

email_address@POP3_server_address. به عنوان مثال، اگر کاربر یک صندوق پستی داشته باشد [ایمیل محافظت شده]، سپس به عنوان Login on

پروکسی UserGate POP3 در سرویس گیرنده ایمیل باید مشخص شود:

[ایمیل محافظت شده]@pop.mail123.com. این قالب ضروری است تا سرور UserGate بتواند آدرس سرور POP3 راه دور را تعیین کند.

www.usergate.ru

اگر پروکسی UserGate SMTP در حالت غیر شفاف استفاده می شود، در تنظیمات پروکسی باید آدرس IP و پورت سرور SMTP را که UserGate برای ارسال نامه استفاده می کند، مشخص کنید. در این حالت، در تنظیمات سرویس گیرنده ایمیل در ایستگاه کاری کاربر، باید آدرس IP سرور UserGate و پورت مربوط به پراکسی UserGate SMTP را به عنوان آدرس سرور SMTP مشخص کنید. اگر برای ارسال مجوز لازم است، در تنظیمات سرویس گیرنده ایمیل باید ورود و رمز عبور مربوط به سرور SMTP را که در تنظیمات پروکسی SMTP در UserGate مشخص شده است، مشخص کنید.

استفاده از حالت شفاف اگر سرور UserGate همراه با درایور NAT نصب شده باشد، عملکرد حالت شفاف در تنظیمات سرور پراکسی در دسترس است. در حالت شفاف، درایور NAT UserGate به پورت های استاندارد برای خدمات گوش می دهد: 80 TCP برای HTTP، 21 TCP برای FTP، 110 و 25 TCP برای POP3 و SMTP در رابط های شبکه کامپیوتر با UserGate.

در صورت وجود درخواست، آنها را به سرور پروکسی UserGate مناسب منتقل می کند. هنگام استفاده از حالت شفاف در برنامه های شبکه، کاربران نیازی به تعیین آدرس و پورت سرور پراکسی ندارند که این امر کار مدیر را به میزان قابل توجهی در زمینه دسترسی به شبکه محلی به اینترنت کاهش می دهد. اما در تنظیمات شبکه ایستگاه های کاری، سرور UserGate باید به عنوان دروازه و آدرس سرور DNS مشخص شود.

پراکسی های آبشاری سرور UserGate می تواند مستقیماً یا از طریق سرورهای پراکسی سطح بالاتر با اتصال اینترنت کار کند. چنین پراکسی‌هایی در UserGate تحت پراکسی‌های Services Cascading گروه‌بندی می‌شوند. UserGate از انواع زیر از پراکسی های آبشاری پشتیبانی می کند: HTTP، HTTPS، Socks4، Socks5. تنظیمات پراکسی آبشار پارامترهای استاندارد را مشخص می کند: آدرس و پورت. اگر پروکسی بالادست از مجوز پشتیبانی می کند، می توانید ورود و رمز عبور مناسب را در تنظیمات مشخص کنید. پراکسی های آبشاری ایجاد شده در تنظیمات سرور پراکسی در UserGate در دسترس می شوند.

www.usergate.ru شکل 11 پراکسی های والد در نگاشت پورت UserGate UserGate از عملکرد نگاشت بندر پشتیبانی می کند. اگر قوانین انتساب پورت وجود داشته باشد، سرور UserGate درخواست‌های کاربر را که در یک پورت خاص از یک رابط شبکه معین از یک رایانه با UserGate وارد می‌شود، به آدرس و پورت مشخص دیگری، برای مثال، به رایانه دیگری در شبکه محلی هدایت می‌کند.

تابع Port Forwarding برای پروتکل های TCP و UDP در دسترس است.

شکل 12. تخصیص پورت در UserGate مهم! اگر از تخصیص پورت برای دسترسی از اینترنت به یک منبع داخلی شرکت استفاده می شود، باید User Specified را به عنوان پارامتر مجوز www.usergate.ru انتخاب کنید، در غیر این صورت حمل و نقل پورت کار نخواهد کرد.

پیکربندی کش یکی از اهداف سرور پراکسی، کش کردن منابع شبکه است.

ذخیره سازی بار روی اتصال اینترنت شما را کاهش می دهد و دسترسی به منابعی را که اغلب بازدید می کنید سرعت می بخشد. سرور پروکسی UserGate ترافیک HTTP و FTP را ذخیره می کند. اسناد ذخیره شده در حافظه پنهان در پوشه محلی %UserGate_data%\Cache قرار می گیرند. تنظیمات کش نشان می دهد:

محدودیت اندازه کش و زمان ذخیره سازی اسناد ذخیره شده در حافظه پنهان.

علاوه بر این، می توانید کش کردن صفحات پویا و شمارش ترافیک از کش را فعال کنید. اگر گزینه Read traffic from cache فعال باشد، نه تنها ترافیک خارجی (اینترنت) برای کاربر در UserGate ثبت می شود، بلکه ترافیک دریافتی از کش UserGate نیز ثبت می شود.

توجه! برای مشاهده ورودی های جاری در حافظه نهان، باید یک ابزار ویژه را برای مشاهده پایگاه داده کش اجرا کنید. با کلیک راست بر روی نماد "UserGate Agent" در سینی سیستم و انتخاب "Open browser cache" راه اندازی می شود.

توجه! اگر حافظه نهان را فعال کرده اید، و هنوز یک منبع واحد در "مرورگر کش" ندارید، به احتمال زیاد باید یک سرور پروکسی شفاف برای پروتکل HTTP در صفحه "سرویس ها - تنظیمات پراکسی" فعال کنید.

اسکن آنتی ویروس سه ماژول آنتی ویروس در سرور UserGate یکپارچه شده است: آنتی ویروس Kaspersky Lab، Panda Security و Avira. همه ماژول های آنتی ویروس برای اسکن ترافیک ورودی از طریق سرورهای پروکسی ایمیل HTTP، FTP و UserGate و همچنین ترافیک خروجی از طریق پراکسی های SMTP طراحی شده اند.

تنظیمات ماژول آنتی ویروس در بخش Services Anti-virus کنسول مدیریت موجود است (شکل 14). برای هر آنتی ویروس، می‌توانید مشخص کنید که کدام پروتکل‌ها را اسکن کند، فرکانس به‌روزرسانی پایگاه‌های اطلاعاتی آنتی‌ویروس را تنظیم کنید و همچنین آدرس‌هایی را که نیازی به اسکن ندارند (گزینه فیلتر URL) را مشخص کنید. علاوه بر این، در تنظیمات می توانید گروهی از کاربران را مشخص کنید که ترافیک آنها نیازی به اسکن آنتی ویروس ندارد.

www.usergate.ru

شکل 13. ماژول های آنتی ویروس در UserGate قبل از راه اندازی ماژول های ضد ویروس، باید به روز رسانی پایگاه داده های آنتی ویروس را شروع کرده و منتظر بمانید تا کامل شود. در تنظیمات پیش فرض، پایگاه داده های آنتی ویروس کسپرسکی از وب سایت آزمایشگاه کسپرسکی به روز می شوند و برای آنتی ویروس پاندا از سرورهای Entensys دانلود می شوند.

سرور UserGate از عملکرد همزمان سه ماژول آنتی ویروس پشتیبانی می کند. در این صورت آنتی ویروس کسپرسکی ابتدا ترافیک را اسکن می کند.

مهم! هنگامی که اسکن ترافیک ضد ویروس فعال است، سرور UserGate بارگیری فایل های چند رشته ای را از طریق HTTP و FTP مسدود می کند. مسدود کردن امکان دانلود بخشی از یک فایل از طریق HTTP می تواند منجر به مشکلاتی در سرویس Windows Update شود.

Scheduler در UserGate سرور UserGate دارای یک زمانبندی وظایف داخلی است که می تواند برای انجام وظایف زیر استفاده شود: مقداردهی اولیه و قطع اتصال DialUp، ارسال آمار به کاربران UserGate، اجرای یک برنامه دلخواه، به روز رسانی پایگاه داده های آنتی ویروس، پاک کردن آمار. پایگاه داده، بررسی اندازه پایگاه داده

www.usergate.ru

شکل 14. تنظیم زمانبندی کار آیتم برنامه Run در زمانبندی UserGate همچنین می تواند برای اجرای دنباله ای از دستورات (اسکریپت ها) از فایل های *.bat یا *.cmd استفاده شود.


کارهای مشابه:

"برنامه اقدام 2014-2015" کنفرانس مشارکت شرقی دولت های منطقه ای و محلی، برنامه عمل، همایش مشارکت شرقی، کنفرانس مقامات منطقه ای و محلی (CORLEAP) برای سال 2014 و تا سال 2014. مقامات منطقه ای و محلی در مشارکت شرقی (از این پس در متن - "CORLEAP" یا "کنفرانس") یک انجمن سیاسی است که برای تسهیل محلی و... طراحی شده است.

«مدیر دپارتمان سیاست و مقررات دولتی در زمینه زمین شناسی و استفاده از خاک زیرزمینی وزارت منابع طبیعی روسیه A.V. Orel در 23 آگوست 2013 تایید شده توسط مدیر بخش تایید شده است سیاست عمومیو مقررات در زمینه زمین شناسی و استفاده از زیر خاک وزارت منابع طبیعی روسیه _ A.V. Orel "_" 2013 AGREED مدیر شرکت واحد فدرال ایالتی "Geologorazvedka" V.V. شیمانسکی "_"_ 2013 نتیجه‌گیری شورای علمی و روش‌شناسی فناوری‌های زمین‌شناسی و ژئوفیزیک برای جستجو و اکتشاف مواد معدنی جامد...

«ستون سردبیر دوستان عزیز! شما اولین شماره امسال مجله جنگل جدید را در دست دارید. به طور سنتی، موضوع اصلی آن نمایشگاه بین المللی "جنگل روسیه" بود که در پایان سال گذشته برگزار شد. البته، ما به این رویداد نه چندان به عنوان یک مناسبت اطلاع رسانی، بلکه به عنوان بستری برای متخصصان جنگلداری نگاه کردیم تا سیاست ها، استراتژی ها و تاکتیک هایی را برای توسعه صنعت توسعه دهند. از این منظر است که سعی کردیم کار سمینارها را پوشش دهیم...»

"برنامه امتحان نهایی بین رشته ای ایالتی مطابق با مفاد زیر تهیه می شود: در مورد گواهینامه نهایی ایالتی فارغ التحصیلان موسسه آموزشی بودجه ایالت فدرال عالی آموزش حرفه ای « آکادمی روسیه اقتصاد ملیو خدمات مدنیزیر نظر رئیس جمهور فدراسیون روسیه"مورخ 24 ژانویه 2012، مسکو؛ در مورد آموزش کارشناسی ارشد (کارشناسی ارشد) در آموزش بودجه ایالت فدرال..."

"فهرست اجراکنندگان Nechaev V.D. رئیس برنامه توسعه استراتژیک دانشگاه، رئیس Glazkov A.A. رئیس کار بر روی برنامه توسعه استراتژیک دانشگاه، معاون علمی، نوآوری و توسعه استراتژیک شارابورووا G.K. هماهنگ کننده کار بر روی برنامه توسعه استراتژیک دانشگاه، مدیر مرکز پروژه توسعه استراتژیک متصدیان پروژه: Sokolov E.F. معاون اداری و اقتصادی اوگنف A.S. معاون علمی...»

UDC 91:327 Lysenko A. V. مدل‌سازی ریاضی به عنوان روشی برای مطالعه پدیده خودمختاری در جغرافیای سیاسی دانشگاه ملی تائورید به نام V. I. Vernadsky، ایمیل سیمفروپل: [ایمیل محافظت شده]حاشیه نویسی. این مقاله امکان استفاده از مدل‌سازی ریاضی را به عنوان روشی برای مطالعه جغرافیای سیاسی بررسی می‌کند، مفهوم خودمختاری سرزمینی و همچنین عوامل پیدایش آن را آشکار می‌کند. کلید واژه ها: مدلسازی ریاضی،..."

"حقوق" در مورمانسک مورد تایید قرار گرفت مدیر شعبه در جلسه ای از بخش رشته های حقوقی عمومی موسسه آموزشی خصوصی آموزش عالی حرفه ای BIEPP در مورمانسک در شهر مورمانسک. مورمانسک A.S. پروتکل کوروبینیکوف شماره 2_ مورخ “_09_”_سپتامبر_ 2014 “_09_” سپتامبر 2014 مجتمع آموزشی و روش شناختی رشته تاریخچه دکترین های سیاسی و حقوقی تخصص...”

کمک های آموزشی روسیه (خواندن) صندوق اعتماد گزارش سالانه را بخوانید با سرمایه گذاری در ارزیابی کیفیت آموزش، ارزیابی اصلاحات، و سیستم های ارزیابی عملکرد و مهارت، بانک به کشورهای شریک خود کمک می کند تا به سؤالات کلیدی برای شکل دادن به سیاست اصلاحی در آموزش پاسخ دهند: چه مزایایی دارد. سیستم ما دارد؟ معایب آن چیست؟ چه اقداماتی برای رفع این کاستی ها مؤثرتر بود؟ چی هستن..."

اوخونوف آلیشر اوریپوویچ [ایمیل محافظت شده]عنوان سرفصل درسی اطلاعات عمومی اطلاعات عمومی درباره خط مشی نظم و انضباط معلمان "مسائل عمومی برنامه نتایج نهایی پیش نیازهای یادگیری و الزامات پس از عمل جراحی" دارای معیارهای ویژه و فوق العاده ویژه درس چرز "مسائل عمومی جراحی" اوخونوف آلیشر اوریپوویچ [ایمیل محافظت شده]اطلاعات عمومی: عنوان نام دانشگاه: آکادمی پزشکی تاشکند اطلاعات عمومی گروه جراحی عمومی و اطفال محل..."

"کمیته اجرای روابط خارجی در سن پترزبورگ سیاست دولتی فدراسیون روسیه در قبال هموطنان خارج از کشور هشتم انجمن سن پترزبورگ سازمان های جوانان هموطنان روسی و رسانه های خارجی روسی زبان "روسی در خارج از کشور" 7-13 ژوئن 2015 برنامه ژوئن 2015 7، یکشنبه ورود شرکت کنندگان انجمن در طول روز هتل "سن پترزبورگ" آدرس: خاکریز پیروگوفسکایا، 5/2 ثبت نام شرکت کنندگان، صدور "کیت شرکت کننده" توجه!..."

برنامه درسی آزمون ورودی تکمیلی دوره کارشناسی ارشد برای تخصص 1-23 80 06 "تاریخ روابط بین الملل و سیاست خارجی" بر اساس برنامه های استاندارد "تاریخ" تدوین شده است. روابط بین المللی" و "تاریخ سیاست خارجی بلاروس" و همچنین برنامه های آزمون دولتی در رشته های خاصبرای تخصص 1-23 01 01 "روابط بین الملل". در جلسه پروتکل شماره 10 وزارت روابط بین الملل مورخ 7 مورد بررسی و تصویب قرار گرفت...»

« یک پروژه موشکی فوق سنگین را می توان در این هفته انتخاب کرد آزمایشگاه روسی و چینی سیستم های اتصال فضایی ماهواره های بعدی سری Meteor سیستم های راداری دریافت نخواهند کرد ارتباط گمشده با ماهواره علمی روسی Vernov هنوز برقرار نشده است 4 زباله های فضایی 60 بار ایستگاه فضایی بین المللی را در ژانویه سال گذشته در زمین تهدید کردند.

"وزارت آموزش و پرورش و علوم فدراسیون روسیه" موسسه آموزشی بودجه دولتی فدرال آموزش عالی حرفه ای "دانشگاه دولتی Kemerovo" تایید شده: رئیس V. A. Volchek "" _ 2014 برنامه آموزشی اصلی آموزش عالیتخصص 030701 روابط بین الملل گرایش (تخصص) "سیاست جهانی" صلاحیت (مدرک تحصیلی) متخصص در زمینه روابط بین الملل فرم تحصیل تمام وقت کمروو 2014 ... "

«اسلام در اورال های مدرن الکسی مالاشنکو، الکسی استاروستین آوریل 2015 اسلام در اورال های مدرن الکسی مالاشنکو، الکسی استاروستین این شماره از Working Papers توسط مرکز کارنگی مسکو، یک سازمان تحقیقاتی غیرانتفاعی و غیر دولتی تهیه شده است. بنیاد کارنگی برای صلح بین المللی و مرکز کارنگی مسکو به عنوان یک سازمان موضع مشترکی در مورد مسائل اجتماعی و سیاسی اتخاذ نمی کنند. این نشریه منعکس کننده نظرات شخصی نویسندگان است که نباید ... "

"اصل اصلی کناف این است که همه چیز باید "میتدنکن" باشد (پس از فکر کردن دقیق با هم و در نظر گرفتن منافع کسانی که برای آنها کار می کنید انجام شود). به تدریج آن را مفهوم کلیدیدر روسیه ریشه دوانید.» از مصاحبه با Yu.A. Mikhailov، مدیر کل KNAUF GIPS KOLPINO LLC شیوه های مدیریت بخش روسی یک شرکت بین المللی: تجربه KNAUF CIS* Gurkov Igor Borisovich، Kossov Vladimir Viktorovich چکیده بر اساس تجزیه و تحلیل تجربه توسعه گروه KNAUF CIS در..."

"ضمیمه اطلاعات در مورد پیشرفت اجرای دستور فرماندار منطقه اومسک مورخ 28 فوریه 2013 شماره 25-r" در مورد اقدامات برای اجرای فرمان فرماندار منطقه اومسک مورخ 16 ژانویه 2013 شماره 3 طبق برنامه اقدامات اولویت دار 2013 - 2014 برای اجرای استراتژی اقدام منطقه ای به نفع کودکان در منطقه اومسک برای سال 2013 - 2017 برای سال 2013 شماره نام مسئول اطلاعات مربوط به اجرای رویداد فرعی I سیاست خانواده پس‌انداز کودک...»

"دپارتمان آموزش و سیاست جوانان منطقه خودمختار خانتی-مانسییک - موسسه آموزشی دولتی آموزش عالی حرفه ای یوگرا از استان خودمختار خانتی مانسیسک - برنامه "دانشگاه آموزشی دولتی سورگوت" اوگرا عمل صنعتی BP.5. PDAGOGICAL PRACTICE جهت آموزش 49.03.02 تربیت بدنی برای افراد دارای مشکلات سلامتی (تطبیقی فرهنگ بدنی) صلاحیت (مدرک تحصیلی)..."

"موسسه آموزشی مستقل دولتی آموزش عالی حرفه ای "دانشگاه مدیریت شهر مسکو از دولت مسکو" موسسه آموزش عالی حرفه ای گروه تحت کنترل دولتو سیاست پرسنلی تایید شده توسط معاونت علمی و کار علمی A.A. الکساندروف "_"_ 20_ برنامه کاری رشته تحصیلی"روش های پذیرش تصمیمات مدیریتی"برای دانش آموزان جهت 38.03.02 "مدیریت" برای تحصیل تمام وقت در مسکو..."

"سری "مالی ساده" نوشته یو. وی. برخوف چگونه هرم مالی را بشناسیم Volgograd 2011 UDC 336 BBK 65.261 B 87 بروشور از سری "مالی ساده" مطابق با توافقنامه 2119 سپتامبر 7 تهیه شده است. موسسه آموزشی دولتی فدرال آموزش عالی حرفه ای "آکادمی خدمات دولتی ولگوگراد" با کمیته سیاست بودجه و مالی و خزانه داری اداره منطقه ولگوگراد به عنوان بخشی از اجرای برنامه هدف بلند مدت منطقه ای "افزایش سطح سواد مالی جمعیت و توسعه مالی..."
مطالب موجود در این سایت فقط برای مقاصد اطلاعاتی ارسال شده است، کلیه حقوق متعلق به نویسندگان آنها است.
اگر موافق نیستید که مطالب شما در این سایت ارسال شود، لطفاً برای ما بنویسید، ما ظرف 1 تا 2 روز کاری آن را حذف خواهیم کرد.

امروزه اینترنت نه تنها وسیله ارتباطی یا راهی برای گذراندن اوقات فراغت است، بلکه یک ابزار کار نیز می باشد. جستجوی اطلاعات، شرکت در مناقصات، همکاری با مشتریان و شرکا نیازمند حضور کارکنان شرکت در اینترنت است. اکثر کامپیوترهایی که برای اهداف شخصی و سازمانی استفاده می شوند، سیستم عامل ویندوز را اجرا می کنند. طبیعتاً همه آنها به مکانیسم هایی برای دسترسی به اینترنت مجهز هستند. با شروع نسخه دوم ویندوز 98، اشتراک اتصال اینترنت (ICS) به عنوان یک مؤلفه استاندارد در سیستم عامل های ویندوز تعبیه شده است که دسترسی گروهی را از یک شبکه محلی به اینترنت فراهم می کند. بعداً ویندوز 2000 سرور سرویس مسیریابی و دسترسی از راه دور را معرفی کرد و از پروتکل NAT پشتیبانی کرد.

اما ICS معایبی دارد. بنابراین، این تابع آدرس آداپتور شبکه را تغییر می دهد و این می تواند باعث ایجاد مشکل در شبکه محلی شود. بنابراین ICS ترجیحاً فقط در شبکه های خانگی یا اداری کوچک استفاده می شود. این سرویس مجوز کاربر را ارائه نمی دهد، بنابراین استفاده از آن در یک شبکه شرکتی توصیه نمی شود. اگر در مورد برنامه در یک شبکه خانگی صحبت کنیم، در اینجا نیز عدم مجوز توسط نام کاربری غیرقابل قبول می شود، زیرا آدرس های IP و MAC بسیار آسان است. بنابراین، اگرچه در ویندوز امکان سازماندهی دسترسی یکپارچه به اینترنت وجود دارد، اما در عمل، برای اجرای این کار، چه سخت افزاری و چه نرم افزارتوسعه دهندگان مستقل یکی از این راه حل ها برنامه UserGate است.

اولین ملاقات

سرور پروکسی Usergate به شما امکان می دهد دسترسی کاربران شبکه محلی را به اینترنت فراهم کنید و سیاست های دسترسی را تعریف کنید، دسترسی به منابع خاصی را ممنوع کنید، ترافیک را محدود کنید یا زمان کار کاربران در شبکه را محدود کنید. علاوه بر این، Usergate امکان نگهداری سوابق ترافیک جداگانه را هم توسط کاربر و هم توسط پروتکل فراهم می کند که کنترل هزینه های اتصال به اینترنت را تا حد زیادی تسهیل می کند. که در اخیرادر میان ارائه دهندگان اینترنت تمایلی وجود دارد که دسترسی نامحدود به اینترنت را از طریق کانال های خود فراهم کنند. در پس زمینه این روند، این کنترل دسترسی و حسابداری است که در کانون توجه قرار می گیرد. برای این کار، سرور پروکسی Usergate به اندازه کافی در اختیار دارد سیستم انعطاف پذیرقوانین

سرور پروکسی Usergate با پشتیبانی از NAT (ترجمه آدرس شبکه) روی سیستم عامل های Windows 2000/2003/XP با پروتکل TCP/IP نصب شده اجرا می شود. بدون پشتیبانی از پروتکل NAT، Usergate می تواند در ویندوز 95/98 و ویندوز NT 4.0 اجرا شود. خود برنامه برای کار کردن به منابع خاصی نیاز ندارد، شرط اصلی در دسترس بودن فضای دیسک کافی برای کش و فایل های گزارش است. بنابراین، همچنان توصیه می شود که یک سرور پروکسی را روی یک دستگاه جداگانه نصب کنید و حداکثر منابع را در اختیار آن قرار دهید.

تنظیمات

پروکسی سرور برای چیست؟ پس از همه، هر مرورگر وب (Netscape Navigator، Microsoft Internet Explorer، Opera) می تواند اسناد را کش کند. اما به یاد داشته باشید که اولاً، ما مقدار قابل توجهی از فضای دیسک را برای این اهداف اختصاص نمی دهیم. و ثانیاً، احتمال بازدید یک نفر از صفحات مشابه بسیار کمتر از زمانی است که ده ها یا صدها نفر این کار را انجام دهند (و بسیاری از سازمان ها چنین تعداد کاربر دارند). بنابراین، ایجاد یک فضای کش واحد برای یک سازمان، ترافیک ورودی را کاهش می دهد و جستجو در اینترنت برای اسنادی که قبلاً توسط یکی از کارمندان دریافت شده است را سرعت می بخشد. سرور پروکسی UserGate می تواند به صورت سلسله مراتبی با سرورهای پراکسی خارجی (ارائه دهندگان) متصل شود و در این صورت اگر نه کاهش ترافیک، حداقل تسریع در دریافت داده ها و همچنین کاهش هزینه امکان پذیر خواهد بود. (معمولا هزینه ترافیک از یک ارائه دهنده از طریق یک سرور پروکسی کمتر است).

صفحه 1: راه اندازی حافظه پنهان

با نگاهی به آینده، می گویم که کش در بخش منوی "سرویس ها" پیکربندی شده است (صفحه 1 را ببینید). پس از تغییر حافظه پنهان به حالت "فعال"، می توانید عملکردهای جداگانه آن را پیکربندی کنید - ذخیره درخواست های POST، اشیاء پویا، کوکی ها، محتوای دریافت شده از طریق FTP. در اینجا می توانید اندازه فضای دیسک اختصاص داده شده برای کش و طول عمر سند ذخیره شده را پیکربندی کنید. و برای اینکه کش شروع به کار کند، باید حالت پروکسی را پیکربندی و فعال کنید. تنظیمات تعیین می کند که کدام پروتکل ها از طریق سرور پراکسی (HTTP، FTP، SOCKS) کار می کنند، در کدام رابط شبکه به آنها گوش داده می شود و آیا آبشار انجام می شود (داده های لازم برای این کار در یک برگه جداگانه سرویس وارد می شود. پنجره تنظیمات).

قبل از شروع کار با برنامه، باید تنظیمات دیگری را انجام دهید. به عنوان یک قاعده، این کار به ترتیب زیر انجام می شود:

  1. ایجاد حساب کاربری در یوزر گیت
  2. راه اندازی DNS و NAT روی یک سیستم با Usergate. در این مرحله، پیکربندی عمدتاً به پیکربندی NAT با استفاده از جادوگر خلاصه می شود.
  3. راه اندازی یک اتصال شبکه در ماشین های کلاینت، جایی که لازم است دروازه و DNS در ویژگی های اتصال شبکه TCP/IP ثبت شود.
  4. ایجاد خط مشی دسترسی به اینترنت

برای سهولت استفاده، برنامه به چندین ماژول تقسیم شده است. ماژول سرور بر روی یک کامپیوتر متصل به اینترنت اجرا می شود و وظایف اساسی را انجام می دهد. مدیریت Usergate با استفاده از یک ماژول ویژه Usergate Administrator انجام می شود. با کمک آن، تمام تنظیمات سرور مطابق با الزامات لازم انجام می شود. بخش کلاینت Usergate به شکل Usergate Authentication Client پیاده‌سازی می‌شود که بر روی رایانه کاربر نصب می‌شود و در صورت استفاده از مجوزی غیر از مجوز IP یا IP + MAC، برای مجوز دادن به کاربران در سرور Usergate خدمت می‌کند.

کنترل

مدیریت کاربر و گروه در قسمتی جداگانه قرار داده شده است. گروه‌ها برای تسهیل مدیریت کاربران و دسترسی عمومی و تنظیمات صورت‌حساب آن‌ها ضروری هستند. می توانید به تعداد مورد نیاز گروه ایجاد کنید. به طور معمول، گروه ها با توجه به ساختار سازمان ایجاد می شوند. چه پارامترهایی را می توان به یک گروه کاربری اختصاص داد؟ هر گروه با تعرفه ای همراه است که در آن هزینه های دسترسی در نظر گرفته می شود. تعرفه پیش فرض به طور پیش فرض استفاده می شود. خالی است، بنابراین اتصالات همه کاربرانی که در گروه قرار دارند هزینه ای دریافت نمی کنند مگر اینکه تعرفه در نمایه کاربر لغو شود.

این برنامه دارای مجموعه ای از قوانین NAT از پیش تعریف شده است که قابل تغییر نیستند. اینها قوانین دسترسی برای پروتکل‌های Telten، POP3، SMTP، HTTP، ICQ و غیره هستند. هنگام راه‌اندازی یک گروه، می‌توانید مشخص کنید که کدام قوانین برای این گروه و کاربرانی که در آن قرار دارند اعمال شوند.

حالت شماره گیری خودکار زمانی که اتصال به اینترنت از طریق مودم باشد قابل استفاده است. هنگامی که این حالت فعال است، کاربر می تواند اتصال به اینترنت را در زمانی که هنوز اتصالی وجود ندارد راه اندازی کند - به درخواست او، مودم اتصال برقرار می کند و دسترسی را فراهم می کند. اما هنگام اتصال از طریق خط اجاره ای یا ADSL نیازی به این حالت نیست.

افزودن حساب های کاربری دشوارتر از افزودن گروه ها نیست (شکل 2 را ببینید). و اگر رایانه با سرور پراکسی Usergate نصب شده بخشی از یک دامنه Active Directory (AD) باشد، حساب‌های کاربری را می‌توان از آنجا وارد کرد و سپس به گروه‌ها دسته‌بندی کرد. اما هم هنگام وارد کردن دستی و هم هنگام وارد کردن حساب ها از AD، باید حقوق کاربر و قوانین دسترسی را پیکربندی کنید. اینها شامل نوع مجوز، طرح تعرفه، قوانین NAT موجود (اگر قوانین گروه به طور کامل نیازهای یک کاربر خاص را برآورده نمی کند).

سرور پروکسی Usergate از چندین نوع مجوز پشتیبانی می کند، از جمله مجوز کاربر از طریق Active Directory و پنجره ورود به ویندوز، که به کاربر گیت اجازه می دهد تا در زیرساخت شبکه موجود یکپارچه شود. Usergate از درایور NAT خود استفاده می کند که از مجوز از طریق یک ماژول خاص - ماژول مجوز مشتری - پشتیبانی می کند. بسته به روش مجوز انتخابی، در تنظیمات نمایه کاربر باید آدرس IP (یا محدوده آدرس‌ها) یا نام و رمز عبور یا فقط یک نام را مشخص کنید. آدرس ایمیل کاربر را نیز می توان در اینجا مشخص کرد که گزارش های مربوط به استفاده آنها از دسترسی به اینترنت به آن ارسال می شود.

قوانین

سیستم قوانین Usergate در مقایسه با قابلیت های Remote Access Policy (سیاست دسترسی از راه دور در RRAS) در تنظیمات انعطاف پذیرتر است. با استفاده از قوانین، می توانید دسترسی به URL های خاص را مسدود کنید، ترافیک را با استفاده از پروتکل های خاص محدود کنید، یک محدودیت زمانی تعیین کنید، حداکثر اندازه فایلی را که کاربر می تواند دانلود کند محدود کنید، و بسیاری موارد دیگر (شکل 3 را ببینید). ابزارهای استاندارد سیستم عامل عملکرد کافی برای حل این مشکلات را ندارند.

قوانین با استفاده از دستیار ایجاد می شوند. آنها برای چهار شی اصلی که توسط سیستم نظارت می شوند - اتصال، ترافیک، تعرفه و سرعت اعمال می شوند. علاوه بر این، برای هر یک از آنها یک عمل قابل انجام است. اجرای قوانین بستگی به تنظیمات و محدودیت هایی دارد که برای آن انتخاب شده است. اینها شامل پروتکل‌های مورد استفاده، زمان‌های روز هفته است که این قانون اجرا می‌شود. در نهایت، معیارهایی برای حجم ترافیک (ورودی و خروجی)، زمان صرف شده در شبکه، موجودی وجوه موجود در حساب کاربر و همچنین لیستی از آدرس‌های IP منبع درخواست و آدرس‌های شبکه منابعی که در معرض اقدام هستند. پیکربندی آدرس‌های شبکه همچنین به شما امکان می‌دهد تا انواع فایل‌هایی را که کاربران قادر به دانلود آن‌ها نخواهند بود، تعیین کنید.

بسیاری از سازمان ها اجازه استفاده از خدمات پیام رسانی فوری را نمی دهند. چگونه با استفاده از Usergate چنین ممنوعیتی را اجرا کنیم؟ کافی است یک قانون ایجاد کنید که هنگام درخواست سایت *login.icq.com* اتصال را ببندد و آن را برای همه کاربران اعمال کنید. اعمال قوانین به شما امکان می دهد تعرفه های دسترسی در طول روز یا شب را به منابع منطقه ای یا مشترک تغییر دهید (در صورتی که چنین تفاوت هایی توسط ارائه دهنده ارائه شده باشد). به عنوان مثال، برای جابه‌جایی بین تعرفه‌های شبانه و روز، لازم است دو قانون ایجاد کنید، یکی از تعرفه‌های روز به شب تغییر زمانی انجام می‌دهد، دومی به عقب برمی‌گردد. در واقع چرا تعرفه لازم است؟ این اساس سیستم صورتحساب داخلی است. در حال حاضر، این سیستم فقط برای تطبیق و هزینه‌یابی آزمایشی قابل استفاده است، اما پس از تایید سیستم صورت‌حساب، صاحبان سیستم مکانیزم قابل اعتمادی برای کار با مشتریان خود خواهند داشت.

کاربران

حالا بیایید به تنظیمات DNS و NAT برگردیم. راه اندازی DNS شامل تعیین آدرس سرورهای DNS خارجی است که سیستم به آنها دسترسی خواهد داشت. در این مورد، در رایانه های کاربر، لازم است IP رابط شبکه داخلی رایانه با Usergate در تنظیمات اتصال برای خصوصیات TCP/IP به عنوان دروازه و DNS مشخص شود. یک اصل پیکربندی کمی متفاوت هنگام استفاده از NAT. در این مورد، باید یک قانون جدید به سیستم اضافه کنید که نیاز به تعریف IP گیرنده (رابط محلی) و IP فرستنده (رابط خارجی)، پورت - 53 و پروتکل UDP دارد. این قانون باید به همه کاربران اختصاص داده شود. و در تنظیمات اتصال در رایانه آنها باید آدرس IP سرور DNS ارائه دهنده را به عنوان DNS و آدرس IP رایانه با Usergate را به عنوان دروازه تعیین کنید.

پیکربندی کلاینت های ایمیل را می توان هم از طریق Port mapping و هم از طریق NAT انجام داد. اگر سازمان شما اجازه استفاده از خدمات پیام رسانی فوری را می دهد، باید تنظیمات اتصال برای آنها تغییر کند - باید استفاده از فایروال و پروکسی را مشخص کنید، آدرس IP رابط شبکه داخلی رایانه را با Usergate تنظیم کنید و HTTPS را انتخاب کنید. یا پروتکل Socks. اما باید در نظر داشته باشید که هنگام کار از طریق یک سرور پراکسی، اگر از یاهو مسنجر استفاده می کنید، نمی توانید در اتاق های چت و چت تصویری کار کنید.

آمار عملیات در یک لاگ حاوی اطلاعات مربوط به پارامترهای اتصال همه کاربران ثبت می شود: زمان اتصال، مدت زمان، وجوه صرف شده، آدرس های درخواستی، میزان اطلاعات دریافتی و ارسال شده. شما نمی توانید ضبط اطلاعات مربوط به اتصالات کاربر را در فایل آمار لغو کنید. برای مشاهده آمار در سیستم، ماژول خاصی وجود دارد که هم از طریق رابط مدیر و هم از راه دور قابل دسترسی است. داده ها را می توان توسط کاربران، پروتکل ها و زمان فیلتر کرد و برای پردازش بیشتر در یک فایل اکسل خارجی ذخیره کرد.

بعدش چی

در حالی که اولین نسخه های سیستم فقط برای پیاده سازی مکانیسم کش سرور پروکسی در نظر گرفته شده بود، آخرین نسخه ها دارای اجزای جدیدی هستند که برای تضمین امنیت اطلاعات طراحی شده اند. امروزه کاربران یوزر گیت می توانند از فایروال داخلی و ماژول آنتی ویروس کسپرسکی استفاده کنند. فایروال به شما امکان می دهد پورت های خاصی را کنترل، باز و مسدود کنید و همچنین منابع وب شرکت را در اینترنت منتشر کنید. فایروال داخلی بسته هایی را پردازش می کند که در سطح قوانین NAT پردازش نمی شوند. هنگامی که بسته توسط درایور NAT پردازش شد، دیگر توسط فایروال پردازش نمی شود. تنظیمات پورت ساخته شده برای پراکسی، و همچنین پورت های مشخص شده در Port Mapping، در قوانین فایروال تولید شده به طور خودکار (نوع خودکار) قرار می گیرند. قوانین خودکار همچنین شامل پورت TCP 2345 است که توسط ماژول Usergate Administrator برای اتصال به باطن Usergate استفاده می شود.

صحبت در مورد چشم انداز پیشرفتهای بعدیمحصول، شایان ذکر است ایجاد سرور VPN خودتان است که به شما امکان می دهد VPN را از سیستم عامل رها کنید. اجرای یک سرور ایمیل با پشتیبانی ضد هرزنامه و توسعه فایروال هوشمند در سطح برنامه.

میخائیل آبرامزون- رئیس گروه بازاریابی شرکت «دیگت».

پس از اتصال شبکه محلی به اینترنت، راه اندازی سیستم حسابداری ترافیک منطقی است و برنامه Usergate به ما در این امر کمک می کند. Usergate یک سرور پروکسی است و به شما امکان می دهد دسترسی رایانه ها را از شبکه محلی به اینترنت کنترل کنید.

اما ابتدا بیایید به یاد بیاوریم که چگونه قبلاً در دوره ویدیویی "ایجاد و راه اندازی یک شبکه محلی بین ویندوز 7 و ویندوز XP" شبکه را راه اندازی کردیم و چگونه دسترسی همه رایانه ها را از طریق یک کانال ارتباطی به اینترنت فراهم کردیم. می توان آن را به صورت شماتیک به شکل زیر نشان داد: چهار رایانه وجود دارد که ما آنها را به یک شبکه همتا به همتا متصل کردیم، ایستگاه کاری-4-7 را با سیستم عامل ویندوز 7 به عنوان دروازه انتخاب کردیم. یک کارت شبکه اضافی را با دسترسی به اینترنت وصل کرد و به سایر رایانه های موجود در شبکه اجازه داد از طریق این اتصال شبکه به اینترنت دسترسی داشته باشند. سه ماشین باقیمانده مشتری اینترنت هستند و آدرس IP کامپیوتر توزیع کننده اینترنت روی آنها به عنوان دروازه و DNS نشان داده شده است. خب حالا به بحث کنترل دسترسی به اینترنت می پردازیم.

نصب UserGate هیچ تفاوتی با نصب یک برنامه معمولی ندارد؛ پس از نصب، سیستم درخواست راه اندازی مجدد می کند، بنابراین ما راه اندازی مجدد می کنیم. پس از راه اندازی مجدد، اول از همه، بیایید سعی کنیم از رایانه ای که UserGate روی آن نصب شده است به اینترنت دسترسی پیدا کنیم - دسترسی به آن امکان پذیر است، اما نه از رایانه های دیگر، بنابراین، سرور پروکسی شروع به کار کرده است و به طور پیش فرض همه را از دسترسی منع می کند. دسترسی به اینترنت، بنابراین باید آن را پیکربندی کنید.

کنسول مدیر را اجرا کنید ( شروع\برنامه ها\یوزر گیت\ Admin Console) و در اینجا خود کنسول ظاهر می شود و یک تب باز می شود اتصالات. اگر بخواهیم هر یک از تب ها را از سمت چپ باز کنیم، پیغامی نمایش داده می شود (کنسول مدیر گیت به سرور یوزر گیت متصل نیست) بنابراین وقتی شروع می کنیم، تب Connections باز می شود تا ابتدا بتوانیم به سرور یوزر گیت متصل شویم.

و بنابراین، به طور پیش فرض نام سرور محلی است. کاربر – مدیر؛ سرور - میزبان محلی، یعنی. قسمت سرور در این رایانه قرار دارد. بندر – 2345.

روی این ورودی دوبار کلیک کنید و به سرویس UserGate متصل شوید؛ اگر اتصال ناموفق بود، بررسی کنید که آیا سرویس در حال اجرا است ( Ctrl+ جایگزین+ خروج\خدمات\یوزر گیت)

وقتی برای اولین بار وصل می شوید شروع می شود Setup Wizardیوزر گیت، کلیک خیر، از آنجایی که ما همه چیز را به صورت دستی پیکربندی می کنیم تا مشخص شود که چه چیزی و کجا باید جستجو شود. و اول از همه، به تب بروید سروریوزر گیت\ واسط ها، در اینجا نشان می دهیم که کدام کارت شبکه به اینترنت متصل است ( 192.168.137.2 - WAN، و کدام یک به شبکه محلی ( 192.168.0.4 - LAN).

به علاوه کاربران و گروه ها\کاربران، اینجا فقط یک کاربر وجود دارد، این خود ماشینی است که سرور UserGate روی آن اجرا می شود و به آن Default می گویند. پیش فرض بیایید همه کاربرانی که آنلاین خواهند شد را اضافه کنیم، من سه تا از آنها را دارم:

Work-Station-1-xp – 192.168.0.1

Work-Station-2-xp – 192.168.0.2

Work-Station-3-7 – 192.168.0.3

ما گروه و طرح تعرفه را به عنوان پیش فرض رها می کنیم، من از نوع مجوز از طریق آدرس IP استفاده خواهم کرد، زیرا آنها را به صورت دستی ثبت کرده ام و بدون تغییر باقی می مانند.

حالا بیایید خود پراکسی را پیکربندی کنیم، به خدمات\تنظیمات پروکسی\HTTP، در اینجا آدرس IP را که به عنوان دروازه در ماشین های مشتری مشخص کرده ایم انتخاب می کنیم، من این را دارم 192.168.0.4 ، و همچنین یک تیک قرار دهید حالت شفافبرای اینکه آدرس سرور پراکسی را به صورت دستی در مرورگرها وارد نکنید، در این حالت مرورگر نگاه می کند که کدام دروازه در تنظیمات اتصال شبکه مشخص شده است و درخواست ها را به آن هدایت می کند.