Usergate je statički ip na lokalnoj mreži. Pregled proxy poslužitelja UserGate - sveobuhvatno rješenje za pružanje općeg pristupa Internetu. Instalacija i aktivacija

Bilješka:Ovaj je članak uređen, ažuriran relevantnim podacima i dodatnim vezama.

UserGate proxy i vatrozid internetski je pristupnik UTM (Unified Threat Management) klase koji vam omogućuje osiguravanje i nadzor općeg pristupa zaposlenika internetskim resursima, filtriranje zlonamjernih, opasnih i neželjenih web mjesta, zaštitu mreže tvrtke od vanjskih upada i napada, stvaranje virtualnih mreža i organizaciju sigurnog VPN-a pristup mrežnim resursima izvana, kao i nadzor propusnosti i internetskih aplikacija.

Proizvod je učinkovita alternativa skupom softveru i hardveru i namijenjen je uporabi u malim i srednjim poduzećima, državnim agencijama i velikim organizacijama s granskom strukturom.

Možete pronaći sve dodatne informacije o proizvodu.

Program ima dodatne plaćene module:

  • Kaspersky Antivirus
  • Panda Antivirus
  • Avira Antivirus
  • Entensys filtriranje URL-a

Svaki modul ima licencu za jednu kalendarsku godinu. Možete isprobati rad svih modula u probnom ključu, koji se može pružiti na period od 1 do 3 mjeseca za neograničen broj korisnika.

Možete pročitati više o pravilima licenciranja.

Za sve upite u vezi s kupnjom rješenja Entensys kontaktirajte: [e-pošta zaštićena] ili pozivanjem besplatne linije: 8-800-500-4032.

Zahtjevi sustava

Da biste organizirali pristupnik, potrebno vam je računalo ili poslužitelj koji mora udovoljavati sljedećim sistemskim zahtjevima:

  • Frekvencija procesora: od 1,2 GHz
  • Veličina RAM-a: od 1024 Gb
  • Kapacitet HDD-a: od 80 GB
  • Broj mrežnih adaptera: 2 ili više

Što je veći broj korisnika (u odnosu na 75 korisnika), to bi trebalo biti više karakteristika poslužitelja.

Preporučujemo da naš proizvod instalirate na računalo s "čistim" poslužiteljskim operativnim sustavom, a preporučeni operativni sustav je Windows 2008/2012.
Ne garantiramo ispravan rad UserGate Proxy-a i vatrozida i / ili suradnju usluga trećih strana i ne preporučujem dijeljenje s uslugama na gatewayu, koji obavlja sljedeće uloge:

  • Je kontroler domene
  • Je li hipervizor virtualnog stroja
  • Je terminal poslužitelj
  • Služi kao visoko opterećeni DBMS / DNS / HTTP poslužitelj itd.
  • Služi kao SIP poslužitelj
  • Izvršava usluge ili usluge ključne za poslovne procese
  • Sve od navedenog

UserGate proxy i vatrozid trenutno se mogu sukobiti sa sljedećim vrstama softvera:

  • Svi bez iznimke treća strana Vatrozid / rješenja vatrozida
  • BitDefender antivirusni proizvodi
  • Antivirusni moduli koji izvršavaju funkciju vatrozida ili "Anti-hakera" većine antivirusnih proizvoda. Preporuča se onemogućiti ove module
  • Antivirusni moduli koji skeniraju podatke koji se prenose putem HTTP / SMTP / POP3 protokola, to može uzrokovati kašnjenje tijekom aktivnog rada putem proxyja
  • Softverski proizvodi treće strane koji mogu presretati podatke mrežnih adaptera - "mjerači brzine", "oblikovatelji" itd.
  • Aktivna uloga Windows poslužitelja "Usmjeravanje i udaljeni pristup" u načinu NAT / Dijeljenje internetske veze (ICS)

Pažnja!Tijekom instalacije preporuča se onemogućiti podršku za IPv6 na pristupniku, pod uvjetom da se aplikacije koje koriste IPv6 ne koriste. Trenutna implementacija UserGate Proxy & Firewall ne podržava IPv6 protokol i, prema tome, ovaj protokol nije filtriran. Dakle, hostu se može pristupiti izvana putem IPv6 čak i ako su aktivirana pravila za odbijanje vatrozida.

Ako su ispravno konfigurirani, UserGate Proxy i vatrozid kompatibilni su sa sljedećim uslugama i uslugama:

Uloge Microsoft Windows poslužitelja:

  • DNS poslužitelj
  • DHCP poslužitelj
  • Ispisni poslužitelj
  • Datotečni (SMB) poslužitelj
  • Poslužitelj aplikacija
  • WSUS poslužitelj
  • WEB poslužitelj
  • WINS poslužitelj
  • VPN poslužitelj

A s proizvodima treće strane:

  • FTP / SFTP poslužitelji
  • Poslužitelji za razmjenu poruka - IRC / XMPP

Kada instalirate UserGate Proxy i vatrozid, pobrinite se da softver treće strane ne koristi priključke ili priključke koje UserGate Proxy i vatrozid mogu koristiti. Prema zadanim postavkama UserGate koristi sljedeće priključke:

  • 25 - SMTP proxy
  • 80 - prozirni HTTP proxy
  • 110 - POP3 proxy
  • 2345 - Administratorska konzola UserGate
  • 5455 - UserGate VPN poslužitelj
  • 5456 - Klijent autorizacije UserGate
  • 5458 - prosljeđivanje DNS-a
  • 8080 - HTTP proxy
  • 8081 - Web statistika UserGate

Svi priključci mogu se mijenjati pomoću UserGate Administrator Console.

Instaliranje programa i odabir baze podataka za rad

Čarobnjak za konfiguraciju proxyja i vatrozida UserGate

Detaljniji opis konfiguriranja NAT pravila opisan je u ovom članku:

Agent UserGate

Nakon instalacije UserGate Proxy-a i vatrozida obavezno ponovno pokrenite pristupnik. Nakon prijave u sustav, ikona UserGate agenta trebala bi postati zelena na Windows programskoj traci pored sata. Ako je ikona siva, tada se tijekom postupka instalacije dogodila pogreška, a usluga poslužitelja UserGate Proxy & Firewall nije pokrenuta, u ovom slučaju pogledajte odgovarajući odjeljak baze znanja Entensys ili tehničku podršku Entensysa.

Proizvod se konfigurira putem administrativne konzole UserGate Proxy & Firewall, na koju se možete pozvati dvostrukim klikom na ikonu agenta UserGate ili klikom na prečac iz izbornika "Start".
Pri pokretanju administracijske konzole prvi je korak registracija proizvoda.

Opće postavke

U odjeljku Opće postavke Administratorske konzole postavite lozinku za administratora. Važno! Nemojte koristiti posebne unikode ili PIN-ove proizvoda kao lozinku za pristup administracijskoj konzoli.

UserGate Proxy i vatrozid ima obrambeni mehanizam napada, možete ga aktivirati i u izborniku "Opće postavke". Mehanizam obrane od napada aktivni je mehanizam, vrsta "crvenog gumba" koji radi na svim sučeljima. Preporučuje se korištenje ove funkcije u slučaju DDoS napada ili masovne zaraze zlonamjernim softverom (virusi / crvi / botnet aplikacije) računala u lokalnoj mreži. Mehanizam zaštite od napada može blokirati korisnike koji koriste klijente za dijeljenje datoteka - bujice, izravno povezivanje, neke vrste VoIP klijenata / poslužitelja koji aktivno razmjenjuju promet. Da biste dobili ip adrese blokiranih računala, otvorite datoteku ProgramData \\ Entensys \\ Usergate6 \\ logging \\ fw.log ili Dokumenti i postavke \\ Svi korisnici \\ Podaci aplikacije \\ Entensys \\ Usergate6 \\ logging \\ fw.log.

Pažnja!Preporučuje se promjena parametara opisanih u nastavku samo ako postoji velik broj klijenata / visoki zahtjevi za propusnost mrežnog prolaza.

Ovaj odjeljak također sadrži sljedeće postavke: "Maksimalan broj veza" - maksimalan broj svih veza putem NAT-a i putem UserGate Proxy-a i vatrozida.

"Maksimalan broj NAT veza" - maksimalan broj veza koje UserGate Proxy i vatrozid mogu proći kroz NAT pokretački program.

Ako broj klijenata nije veći od 200-300, tada se ne preporučuje promjena postavki "Maksimalni broj veza" i "Maksimalni broj NAT veza". Povećavanje ovih parametara može dovesti do značajnog opterećenja opreme pristupnika i preporučuje se samo ako su postavke optimizirane za velik broj klijenata.

sučelja

Pažnja! Prije toga svakako provjerite postavke mrežnih adaptera u sustavu Windows! Sučelje povezano na lokalnu mrežu (LAN) ne smije sadržavati adresu pristupnika! U postavkama LAN adaptera nije potrebno navesti DNS poslužitelje, IP adresa mora se dodijeliti ručno, ne preporučujemo je dobivanje pomoću DHCP-a.

IP adresa LAN adaptera mora imati privatnu IP adresu. dopušteno je koristiti IP adresu iz sljedećih raspona:

10.0.0.0 - 10.255.255.255 (prefiks 10/8) 172.16.0.0 - 172.31.255.255 (prefiks 172.16 / 12) 192.168.0.0 - 192.168.255.255 (prefiks 192.168 / 16)

Dodjela adresa privatne mreže opisana je u RFC 1918 .

Korištenje drugih raspona kao adresa za lokalnu mrežu dovest će do pogrešaka u operaciji UserGate Proxy i vatrozid.

Sučelje povezano na Internet (WAN) mora sadržavati IP adresu, mrežnu masku, adresu pristupnika, adrese DNS poslužitelja.
Ne preporučuje se upotreba više od tri DNS poslužitelja u postavkama WAN adaptora, to može dovesti do pogrešaka u mrežnom radu. Prethodno provjerite izvedbu svakog DNS poslužitelja pomoću naredbe nslookup u konzoli cmd.exe, na primjer:

nslookup usergate.ru 8.8.8.8

gdje je 8.8.8.8 adresa DNS poslužitelja. Odgovor mora sadržavati IP adresu traženog poslužitelja. Ako nema odgovora, DNS poslužitelj nije valjan ili je DNS promet blokiran.

Potrebno je definirati vrstu sučelja. Sučelje s IP adresom koja je spojena na unutarnju mrežu mora biti LAN vrste; sučelje koje je povezano s Internetom - WAN.

Ako postoji nekoliko WAN sučelja, tada morate odabrati glavno WAN sučelje kroz koje će sav promet ići desnim klikom na njega i odabirom "Postavi kao osnovnu vezu". Ako kao rezervni kanal planirate koristiti drugo WAN sučelje, preporučujemo upotrebu "Čarobnjaka za konfiguraciju".

Pažnja! Prilikom konfiguriranja sigurnosne kopije veze, preporučuje se da ne postavite ime DNS hosta, već IP adresu kako bi je UserGate Proxy i vatrozid povremeno anketirali pomoću icmp (ping) zahtjeva i, ako nema odgovora, omogućili sigurnosnu konekciju. Provjerite rade li DNS poslužitelji u NIC postavkama u sustavu Windows.

Korisnici i grupe

Da bi klijentsko računalo moglo autorizirati pristupnik i dobiti pristup uslugama UserGate Proxy & Firewall i NAT, morate dodati korisnike. Da biste pojednostavili ovaj postupak, upotrijebite funkciju skeniranja - "Skeniraj LAN". UserGate Proxy i vatrozid automatski će skenirati lokalnu mrežu i pružiti popis hostova koji se mogu dodati na popis korisnika. Dalje, možete stvoriti grupe i uključiti korisnike u njih.

Ako imate postavljeni kontroler domene, tada možete konfigurirati sinkronizaciju grupa s grupama u Active Directoryu ili uvesti korisnike iz Active Directorya, bez stalne sinkronizacije s Active Directoryom.

Stvorite grupu koja će se sinkronizirati s grupom ili grupama iz AD-a, unesite potrebne podatke u izbornik "Sinkroniziraj s AD-om", ponovno pokrenite uslugu UserGate pomoću agenta UserGate. Nakon 300 sek. korisnici se automatski uvoze u grupu. Ti će korisnici imati način autorizacije - AD.

firewall

Za ispravan i siguran rad pristupnika morate obavezno konfigurirati vatrozid.

Preporučuje se sljedeći algoritam vatrozida: zabranite sav promet, a zatim dodajte dopuštajuća pravila u potrebnim uputama. Da biste to učinili, pravilo # NONUSER # mora se prebaciti u način "Odbij" (ovo će zabraniti sav lokalni promet na pristupniku). Oprez! Ako daljinski konfigurirate UserGate Proxy i vatrozid, uslijedit će prekid veze s poslužiteljem. Zatim morate stvoriti dopuštajuća pravila.

Omogućite sav lokalni promet na svim priključcima od pristupnika do lokalne mreže i od lokalne mreže do pristupnika stvaranjem pravila sa sljedećim parametrima:

Izvor - "LAN", odredište - "Bilo koji", usluge - BILO KOJE: PUNO, akcija - "Dopusti"
Izvor - "Bilo koji", odredište - "LAN", usluge - BILO KOJE: PUNO, akcija - "Dopusti"

Zatim kreiramo pravilo koje će otvoriti pristup Internetu za pristupnik:

Izvor - "WAN"; odredište - "Bilo koji"; usluge - BILO KOJE: PUNO; akcija - "Dopusti"

Ako trebate dopustiti pristup dolaznim vezama na svim priključcima do pristupnika, tada će pravilo izgledati ovako:

Izvor - "Bilo koji"; odredište - "WAN"; usluge - BILO KOJE: PUNO; akcija - "Dopusti"

A ako vam je potreban pristupnik da prihvati dolazne veze, na primjer, samo putem RDP-a (TCP: 3389), a mogao bi biti pingiran izvana, tada morate stvoriti sljedeće pravilo:

Izvor - "Bilo koji"; odredište - "WAN"; usluge - Bilo koji ICMP, RDP; akcija - "Dopusti"

U svim ostalim slučajevima iz sigurnosnih razloga ne morate stvoriti pravilo za dolazne veze.

Da biste klijentskim računalima omogućili pristup Internetu, morate stvoriti pravilo prevođenja mrežnih adresa (NAT).

Izvor - "LAN"; odredište - "WAN"; usluge - BILO KOJE: PUNO; akcija - "Dopusti"; odaberite korisnike ili grupe kojima želite odobriti pristup.

Moguće je konfigurirati pravila vatrozida - dopustite ono što je izričito zabranjeno i obrnuto, zabranite ono što je izričito dopušteno, ovisno o tome kako konfigurirate pravilo # NON_USER # i koja su pravila vaše tvrtke. Sva pravila imaju prioritet - pravila rade redom od vrha do dna.

Možete vidjeti opcije za razne postavke i primjere pravila vatrozida.

Ostale postavke

Nadalje, u odjeljku usluge - proxy možete omogućiti potrebne proxy poslužitelje - HTTP, FTP, SMTP, POP3, SOCKS. Odaberite potrebna sučelja, omogućujući da opcija "preslušaj na svim sučeljima" bude nesigurna. proxy će u ovom slučaju biti dostupan i na LAN sučeljima i na vanjskim sučeljima. Način "prozirni" proxy usmjerava sav promet na odabranom portu do proxy porta, u ovom slučaju na klijentskim računalima ne trebate navesti proxy. Proxy također ostaje dostupan na priključku navedenom u postavkama samog proxy poslužitelja.

Ako je na poslužitelju omogućen prozirni način proxyja (Usluge - postavke proxyja), tada je dovoljno navesti poslužitelj UserGate kao glavni pristupnik u mrežnim postavkama na klijentskom stroju. UserGate poslužitelj također se može odrediti kao DNS poslužitelj, u ovom slučaju mora biti omogućen.

Ako je na poslužitelju onemogućen prozirni način, trebate registrirati adresu poslužitelja UserGate i odgovarajući proxy port naveden u Services - Proxy settings u postavkama veze preglednika. Može se pogledati primjer konfiguriranja UserGate poslužitelja za takav slučaj.

Ako vaša mreža ima konfigurirani DNS poslužitelj, možete ga odrediti u postavkama prosljeđivanja DNS-a UserGate i postavkama WAN adaptera UserGate. U tom će slučaju i u NAT načinu i u proxy načinu svi DNS zahtjevi biti usmjereni na ovaj poslužitelj.

Dijeljenje pristupa Internetu za korisnike lokalne mreže jedan je od najčešćih zadataka s kojima se suočavaju administratori sustava. Ipak, to još uvijek pokreće mnoge poteškoće i pitanja. Na primjer, kako osigurati maksimalnu sigurnost i potpunu upravljivost?

Uvod

Danas ćemo pobliže pogledati kako organizirati zajednički pristup Internetu za zaposlenike određene hipotetske tvrtke. Pretpostavimo da će se njihov broj kretati u rasponu od 50 do 100 ljudi, a sve usluge uobičajene za takve informacijske sustave raspoređene su na lokalnoj mreži: Windows domena, vlastiti poslužitelj pošte i FTP poslužitelj.

Za dijeljenje ćemo koristiti rješenje nazvano UserGate Proxy i vatrozid. Ima nekoliko značajki. Prvo, ovo je čisto ruski razvoj, za razliku od mnogih lokaliziranih proizvoda. Drugo, ima više od deset godina povijesti. Ali najvažnije je stalni razvoj proizvoda.

Prve verzije ovog rješenja bili su relativno jednostavni proxy poslužitelji koji su mogli pružiti samo dijeljenje jedne internetske veze i voditi statistiku o njezinoj upotrebi. Najrasprostranjenija među njima bila je gradnja 2.8 koja se još uvijek može naći u malim uredima. Posljednju, šestu verziju, sami programeri više ne nazivaju proxy poslužiteljem. Prema njihovim riječima, ovo je cjelovito UTM rješenje koje pokriva čitav niz zadataka povezanih sa sigurnošću i korisničkom kontrolom. Da vidimo je li to tako.

Uvođenje UserGate proxyja i vatrozida

Tijekom instalacije zanimljive su dvije faze (ostali su koraci standardni za instalaciju bilo kojeg softvera). Prva je odabir komponenata. Uz osnovne datoteke, nudi nam se da instaliramo još četiri poslužiteljske komponente - VPN, dva antivirusa (Panda i Kaspersky Anti-Virus) i preglednik predmemorije.

Modul VPN poslužitelja instalira se na zahtjev, odnosno kada tvrtka planira koristiti daljinski pristup za zaposlenike ili kombinirati nekoliko udaljenih mreža. Ima smisla instalirati antiviruse samo ako je tvrtka kupila odgovarajuće licence. Njihova prisutnost omogućit će vam skeniranje internetskog prometa, lokaliziranje i blokiranje zlonamjernog softvera izravno na pristupniku. Preglednik predmemorije pružit će prikaz web stranica koje je proxy poslužitelj predmemorirao.

Dodatne funkcije

Zabrana neželjenih web lokacija

Rješenje podržava tehnologiju filtriranja URL-ova Entensys. U osnovi je riječ o bazi podataka zasnovanoj na oblaku koja sadrži preko 500 milijuna web lokacija na različitim jezicima, podijeljenih u preko 70 kategorija. Njegova glavna razlika je stalno praćenje, tijekom kojeg se web projekti neprestano nadgledaju i, kad se sadržaj promijeni, prebacuju u drugu kategoriju. To vam omogućuje zabranu svih neželjenih web mjesta s visokim stupnjem točnosti jednostavnim odabirom određenih kategorija.

Korištenje Entensys URL filtriranja povećava sigurnost Interneta, kao i poboljšava učinkovitost zaposlenika (zabranom društvenih mreža, web mjesta za zabavu itd.). Međutim, za njegovu upotrebu potrebna je plaćena pretplata koja se mora obnavljati svake godine.

Uz to, distribucija uključuje još dvije komponente. Prva je Administratorska konzola. Ovo je zasebna aplikacija koja je dizajnirana, kao što i samo ime kaže, za upravljanje UserGate proxy i vatrozidnim poslužiteljem. Njegova glavna značajka je mogućnost daljinskog povezivanja. Dakle, administratorima ili onima koji su odgovorni za korištenje Interneta nije potreban izravan pristup internetskom pristupniku.

Druga dodatna komponenta je web statistika. Zapravo je to web poslužitelj koji vam omogućuje prikaz detaljnih statistika o korištenju globalne mreže od strane zaposlenika tvrtke. S jedne strane, to je, bez sumnje, korisna i prikladna komponenta. Napokon, omogućuje vam primanje podataka bez instaliranja dodatnog softvera, uključujući putem Interneta. Ali s druge strane zauzima dodatne sistemske resurse internetskog prolaza. Stoga ga je bolje instalirati samo kad vam je stvarno potreban.

Drugi korak na koji biste trebali obratiti pažnju tijekom instalacije UserGate Proxy & Firewall-a je odabir baze podataka. U prethodnim verzijama, UGPF je mogao funkcionirati samo s MDB datotekama, što je utjecalo na ukupne performanse sustava. Sada postoji izbor između dva DBMS-a - Firebird i MySQL. Štoviše, prvi je uključen u distribucijski komplet, pa prilikom odabira nisu potrebne nikakve dodatne manipulacije. Ako želite koristiti MySQL, prvo ga morate instalirati i konfigurirati. Nakon završetka instalacije komponenata poslužitelja potrebno je pripremiti radne stanice za administratore i ostale odgovorne zaposlenike koji mogu kontrolirati pristup korisnika. To je vrlo lako učiniti. Dovoljno je instalirati administracijsku konzolu iz istog distribucijskog kompleta na njihova radna računala.

Dodatne funkcije

Ugrađeni VPN poslužitelj

Verzija 6.0 uvodi komponentu VPN poslužitelja. Može se koristiti za organiziranje sigurnog daljinskog pristupa zaposlenika tvrtke lokalnoj mreži ili za kombiniranje udaljenih mreža pojedinih podružnica organizacije u jedinstveni informacijski prostor. Ovaj VPN poslužitelj ima svu potrebnu funkcionalnost za stvaranje tunela od poslužitelja do klijenta do poslužitelja i usmjeravanje između podmreža.


Osnovno postavljanje

Sva konfiguracija UserGate Proxy-a i vatrozida vrši se pomoću upravljačke konzole. Prema zadanim postavkama, nakon instalacije na njemu je već stvorena veza s lokalnim poslužiteljem. Međutim, ako ga koristite na daljinu, morat ćete ručno stvoriti vezu, navodeći IP adresu ili naziv hosta internetskog pristupnika, mrežni priključak (2345 prema zadanim postavkama) i parametre autorizacije.

Nakon povezivanja s poslužiteljem prvo trebate konfigurirati mrežna sučelja. To se može učiniti na kartici "Sučelja" u odjeljku "UserGate Server". Vrsta LAN-a postavljamo na mrežnu karticu koja "gleda" u lokalnu mrežu, a WAN za sve ostale veze. "Privremenim" vezama, poput PPPoE, VPN, automatski se dodjeljuje vrsta PPP-a.

Ako vaša tvrtka ima dvije ili više WAN veza, od kojih je jedna primarna, a ostale su sigurnosne kopije, tada možete postaviti automatsku izradu sigurnosnih kopija. To je prilično lako učiniti. Dovoljno je dodati potrebna sučelja na popis rezerve, navesti jedan ili više kontrolnih resursa i vrijeme njihove provjere. Princip rada ovog sustava je sljedeći. UserGate automatski provjerava dostupnost kontrolnih mjesta u određenom intervalu. Čim prestanu reagirati, proizvod se automatski prebacuje na sigurnosni kanal bez intervencije administratora. Istodobno se nastavlja provjera dostupnosti kontrolnih resursa na glavnom sučelju. I čim je uspješno, automatski se vrši povrat natrag. Jedino na što treba paziti prilikom postavljanja je odabir kontrolnih resursa. Bolje je uzeti nekoliko velikih web mjesta čiji je stabilan rad gotovo zajamčen.

Dodatne funkcije

Kontrola mrežnih aplikacija

UserGate Proxy i vatrozid implementiraju tako zanimljivu značajku kao što je kontrola mrežnih aplikacija. Njegova je svrha zabraniti pristup Internetu za bilo koji neovlašteni softver. Kao dio kontrolnih postavki kreiraju se pravila koja dopuštaju ili blokiraju mrežni rad različitih programa (s verzijom ili bez nje). Oni mogu odrediti određene IP adrese i odredišne \u200b\u200bportove, što vam omogućuje fleksibilno konfiguriranje pristupa softveru, omogućujući mu izvršavanje samo određenih radnji na Internetu.

Kontrola aplikacija omogućuje vam razvijanje jasne korporativne politike korištenja programa kako biste djelomično spriječili širenje zlonamjernog softvera.

Nakon toga možete prijeći izravno na postavljanje proxy poslužitelja. Ukupno ih je sedam implementirano u razmatrano rješenje: za HTTP protokole (uključujući HTTP-ove), FTP, SOCKS, POP3, SMTP, SIP i H323. To je praktički sve što može biti potrebno za rad zaposlenika tvrtke na Internetu. Prema zadanim postavkama omogućen je samo HTTP proxy, svi ostali mogu se aktivirati ako je potrebno.


Proxy poslužitelji u UserGate Proxy i vatrozidu mogu raditi u dva načina - normalnom i transparentnom. U prvom slučaju govorimo o tradicionalnom proxyju. Poslužitelj prima zahtjeve od korisnika i prosljeđuje ih vanjskim poslužiteljima, a primljene odgovore šalje klijentima. Ovo je tradicionalno rješenje, ali ima svojih nedostataka. Osobito je potrebno konfigurirati svaki program koji se koristi za rad na Internetu (internetski preglednik, klijent e-pošte, ICQ itd.) Na svakom računalu u lokalnoj mreži. To je, naravno, puno posla. Štoviše, s vremena na vrijeme, s instaliranjem novog softvera, ponavljat će se.

Prilikom odabira transparentnog načina upotrebljava se poseban NAT pogonitelj koji je uključen u paket razmatranog rješenja. Sluša na odgovarajućim priključcima (80. za HTTP, 21. za FTP, itd.), Otkriva dolazne zahtjeve i prosljeđuje ih na proxy poslužitelj, odakle se dalje šalju. Ovo je rješenje uspješnije u smislu da konfiguracija softvera na klijentskim računalima više nije potrebna. Jedino što je potrebno je navesti IP adresu internetskog pristupnika u mrežnoj vezi svih radnih stanica kao zadani pristupnik.

Sljedeći je korak konfiguriranje DNS prosljeđivanja. To se može učiniti na dva načina. Najjednostavnije je omogućiti takozvano DNS prosljeđivanje. Kad ga upotrebljavate, DNS zahtjevi koji dolaze na internetski gateway od klijenata preusmjeravaju se na navedene poslužitelje (možete koristiti bilo DNS poslužitelj iz parametara mrežne veze ili bilo koji proizvoljni DNS poslužitelj).


Druga je mogućnost stvoriti NAT pravilo koje će prihvatiti zahtjeve na 53. (standardno za DNS) port i proslijediti ih vanjskoj mreži. Međutim, u ovom ćete slučaju morati ručno registrirati DNS poslužitelje u postavkama mrežne veze na svim računalima ili konfigurirati slanje DNS upita putem internetskog prolaza s poslužitelja kontrolera domene.

upravljanje korisnicima

Nakon dovršetka osnovne postavke, možete nastaviti s radom s korisnicima. Za početak morate stvoriti grupe u koje ćete naknadno kombinirati račune. Čemu služi? Prvo, za naknadnu integraciju s Active Directoryom. I drugo, grupama se mogu dodijeliti pravila (o njima ćemo govoriti kasnije), na taj način kontrolirati pristup većem broju korisnika odjednom.

Sljedeći je korak dodavanje korisnika u sustav. To se može učiniti na tri različita načina. Prvi od njih, ručno stvaranje svakog računa, mi iz očitih razloga uopće ne razmatramo. Ova je opcija prikladna samo za male mreže s malim brojem korisnika. Druga metoda je skeniranje korporativne mreže s ARP zahtjevima, tijekom kojih sustav sam određuje popis mogućih računa. Međutim, biramo treću mogućnost, najoptimalniju s gledišta jednostavnosti i lakoće administracije - integraciju s Active Directoryom. Izvodi se na temelju prethodno stvorenih grupa. Prvo, morate ispuniti opće parametre integracije: odrediti domenu, adresu njenog kontrolera, korisničko ime i lozinku korisnika s potrebnim pristupnim pravima na njega, kao i interval sinkronizacije. Nakon toga svakoj grupi stvorenoj u UserGateu treba dodijeliti jednu ili više grupa iz Active Directorya. Strogo gledano, postavljanje tu završava. Nakon spremanja svih parametara, sinkronizacija će se izvršiti automatski.

Korisnici koji su stvoreni tijekom autorizacije koristiti će NTLM autorizaciju, odnosno autorizaciju putem prijave na domenu. Ovo je vrlo zgodna opcija, jer će pravila i sustav računovodstva prometa raditi bez obzira na računalu na kojem se korisnici trenutno nalaze.

No, za korištenje ove metode autorizacije potreban je dodatni softver - poseban klijent. Ovaj program radi na razini Winsocka i šalje internetske pristupnike parametre autorizacije korisnika. Njegov distribucijski paket uključen je u paket UserGate Proxy & Firewall. Klijenta možete brzo instalirati na sve radne stanice pomoću Windows Grupnih pravila.

Usput, NTLM autorizacija daleko je od jedine metode ovlaštenja zaposlenika tvrtke za rad na Internetu. Na primjer, ako organizacija prakticira strogo vezivanje radnika na radnim stanicama, tada možete koristiti IP adresu, MAC adresu ili kombinaciju oboje za identifikaciju korisnika. Pomoću istih metoda možete organizirati pristup globalnoj mreži različitih poslužitelja.

Korisnička kontrola

Jedna od značajnih prednosti UGPF-a su velike mogućnosti kontrole korisnika. Provode se pomoću sustava pravila prometa. Načelo njegovog djelovanja vrlo je jednostavno. Administrator (ili druga odgovorna osoba) stvara skup pravila, od kojih svako predstavlja jedan ili više uvjeta pokretanja i radnju koju treba poduzeti. Ta su pravila dodijeljena pojedinačnim korisnicima ili cijelim njihovim skupinama i omogućuju im automatsko upravljanje radom na Internetu. Ukupno su provedene četiri moguće akcije. Prvi je da zatvorite vezu. Omogućuje, na primjer, blokiranje preuzimanja određenih datoteka, sprječavanje posjećivanja neželjenih web lokacija i više. Drugi korak je promjena tarife. Koristi se u sustavu naplate koji je integriran u predmetni proizvod (ne smatramo ga budući da nije osobito relevantan za korporativne mreže). Sljedeći korak omogućuje vam da onemogućite brojanje prometa primljenog unutar ove veze. U ovom se slučaju prenesene informacije ne uzimaju u obzir prilikom izračuna dnevne, tjedne i mjesečne potrošnje. I na kraju, posljednja akcija je ograničenje brzine na navedenu vrijednost. Vrlo je prikladno koristiti za sprečavanje "začepljenja" kanala prilikom preuzimanja velikih datoteka i drugih sličnih zadataka.

U pravilima kontrole prometa postoji mnogo više uvjeta - oko deset. Neki od njih su relativno jednostavni, poput maksimalne veličine datoteke. Ovo će se pravilo aktivirati kada korisnici pokušaju prenijeti datoteku veću od navedene veličine. Ostali uvjeti su vremenski ograničeni. Među njima se posebno može primijetiti raspored (aktiviran vremenom i danima u tjednu) i praznici (pokreću se u određene dane).

Ipak, najzanimljiviji su pojmovi koji se odnose na web mjesta i sadržaj. Konkretno, oni se mogu koristiti za blokiranje ili postavljanje drugih radnji na određene vrste sadržaja (na primjer, video, audio, izvršne datoteke, tekst, slike itd.), Specifičnih web projekata ili njihovih cijelih kategorija (za to se koristi tehnologija filtriranja URL-ova Entensys, vidi bočnu traku).

Značajno je da jedno pravilo može sadržavati nekoliko uvjeta odjednom. U tom slučaju administrator može naznačiti u kojem će se slučaju izvoditi - ako su ispunjeni svi uvjeti ili bilo koji od njih. To vam omogućuje stvaranje vrlo fleksibilne politike za korištenje Interneta od strane zaposlenika tvrtke, uzimajući u obzir velik broj svih vrsta nijansi.

Konfiguracija vatrozida

Sastavni dio NATG pogonitelja UserGate je vatrozid, a uz njegovu pomoć rješavaju se razni zadaci vezani za obradu mrežnog prometa. Za konfiguraciju se koriste posebna pravila koja mogu biti jedne od tri vrste: prijevod mrežne adrese, usmjeravanje i vatrozid. U sustavu može postojati bilo koji broj pravila. U tom se slučaju primjenjuju onim redoslijedom kojim su navedeni opći popis... Stoga, ako dolazni promet odgovara nekoliko pravila, obrađivat će ga onaj koji se nalazi iznad ostalih.

Svako pravilo karakteriziraju tri glavna parametra. Prvi je izvor prometa. To može biti jedan ili više specifičnih računala, WAN ili LAN sučelja internetskog pristupnika. Drugi parametar je svrha informacija. Ovdje možete odrediti LAN ili WAN sučelje ili dial-up vezu. Posljednja glavna karakteristika pravila je jedna ili više usluga na koje se primjenjuje. Usluga u UserGate Proxy i vatrozidu znači par iz obitelji protokola (TCP, UDP, ICMP, proizvoljni protokol) i mrežnog porta (ili raspona mrežnih portova). Sustav već prema zadanim postavkama ima impresivan skup unaprijed instaliranih usluga, u rasponu od uobičajenih (HTTP, HTTP, DNS, ICQ), do specifičnih (WebMoney, RAdmin, razne internetske igre itd.). Međutim, ako je potrebno, administrator može stvoriti vlastite usluge, na primjer, opisujući rad s internetskom bankom.


Također, svako pravilo ima radnju koju obavlja s prometom koji odgovara uvjetima. Postoje samo dvije: dopustiti ili negirati. U prvom slučaju promet nesmetano teče navedenom rutom, a u drugom je blokiran.

Pravila prevođenja mrežnih adresa koriste se NAT tehnologijom. Uz njihovu pomoć možete konfigurirati pristup internetu radnim stanicama s lokalnim adresama. Da biste to učinili, stvorite pravilo koje navodi LAN sučelje kao izvor, a WAN sučelje kao sudoper. Pravila usmjeravanja primjenjuju se ako će se dotično rješenje koristiti kao usmjerivač između dvije lokalne mreže (ono implementira ovu značajku). U tom se slučaju usmjeravanje može konfigurirati za dvosmjerni transparentni promet.

Pravila vatrozida koriste se za obradu prometa koji ne ide na proxy poslužitelj, već izravno na internetski pristupnik. Odmah nakon instalacije, sustav ima jedno takvo pravilo koje dopušta sve mrežne pakete. U principu, ako se stvoreni internetski prolaz neće koristiti kao radna stanica, tada se radnja pravila može promijeniti iz "Dopusti" u "Zabrani". U tom će slučaju bilo koja mrežna aktivnost biti blokirana na računalu, osim tranzitnih NAT paketa koji se prenose iz lokalne mreže na Internet i obrnuto.

Pravila vatrozida omogućuju objavljivanje svih lokalnih usluga na globalnoj mreži: web poslužitelja, FTP poslužitelja, poslužitelja pošte i tako dalje. To udaljenim korisnicima omogućuje povezivanje s njima putem interneta. Razmotrite objavu korporativnog FTP poslužitelja kao primjer. Da bi to učinio, administrator mora stvoriti pravilo u kojem kao izvor odaberite "Bilo koji", navedite željeno sučelje WAN kao odredište i FTP kao uslugu. Nakon toga odaberite akciju "Dopusti", omogućite emitiranje prometa i u polju "Odredišna adresa" navedite IP adresu lokalnog FTP poslužitelja i njegov mrežni ulaz.

Nakon ove konfiguracije, sve veze koje dolaze na mrežne kartice internetskog pristupnika na priključku 21 automatski će biti preusmjerene na FTP poslužitelj. Usput, tijekom postupka postavljanja možete odabrati ne samo "matičnu", već i bilo koju drugu uslugu (ili stvoriti vlastitu). U tom će slučaju vanjski korisnici morati kontaktirati ne 21., već različiti priključak. Ovaj je pristup vrlo prikladan u slučajevima kada informacijski sistem postoje dvije ili više usluga iste vrste. Na primjer, možete organizirati vanjski pristup korporacijskom portalu putem standardnog HTTP priključka 80, a web statistici UserGate putem porta 81.

Vanjski pristup internom poslužitelju pošte konfiguriran je na isti način.

Važna karakteristika istaknutog vatrozida je sustav za sprečavanje provale. Djeluje potpuno automatski, otkrivajući, na osnovu potpisa i heurističkih metoda, pokušaje neovlaštenih napada i izravnavanje ih blokirajući neželjene prometne tokove ili padajući opasne veze.

Sumirati

U ovom smo pregledu detaljno ispitali organizaciju zajedničkog pristupa zaposlenika tvrtke Internetu. U suvremenim uvjetima to nije najlakši postupak, jer se mora uzeti u obzir velik broj različitih nijansi. Štoviše, važni su i tehnički i organizacijski aspekti, posebno kontrola korisničkih radnji.

"UserGate Proxy & Firewall v.6 Administratorski vodič Sadržaj Uvod O programu Zahtjevi sustava Sustav instaliranja UserGate Proxy & Firewall registracije Ažuriranje ..."

-- [ Stranica 1 ] --

UserGate proxy i vatrozid v.6

Vodič za administratore

Uvod

O programu

Zahtjevi sustava

Instaliranje UserGate proxyja i vatrozida

prijava

Ažuriranje i brisanje

Korisnička pravila licenciranja proxyja i vatrozida

Administratorska konzola

Postavljanje veza

Postavljanje lozinke za vezu

Provjera autentičnosti UserGate administratora

Postavljanje lozinke za pristup bazi podataka statistike UserGate



Opće postavke mreže NAT (mrežni prijevod)

Opće postavke

Konfiguriranje sučelja

Brojanje prometa u UserGate-u

Podrška za sigurnosne kopije kanala

Korisnici i grupe

Sinkronizacija s Active Directoryom

Stranica o osobnim korisnicima

Korisnička podrška terminala

Konfiguriranje usluga u UserGate-u

DHCP konfiguracija

Konfiguriranje proxy usluga u UserGate-u

Podrška za protokole IP telefonije (SIP, H323)

Podrška za način SIP registrara

Podrška za protokol H323

Proxyji e-pošte UserGate

Korištenje transparentnog načina

Kaskadni punomoćnici

Dodjela luka

Konfiguriranje predmemorije

Antivirusno skeniranje

Planer u UserGate-u

Postavljanje DNS-a

Postavljanje VPN poslužitelja

Konfiguriranje sustava za otkrivanje provale (IDS)

Konfiguriranje upozorenja

UserGate vatrozid

Kako radi vatrozid

Registracija ME događaja

Pravila prevođenja mreže (NAT)

Suradnja s više davatelja usluga

Automatski odabir odlaznog sučelja

www.usergate.com

Objavljivanje mrežnih resursa

Postavljanje pravila filtriranja

Podrška za usmjeravanje

Ograničenje brzine u UserGateu

Kontrola aplikacije

Predmemorija preglednika u UserGate-u

Upravljanje prometom u UserGate-u

Sustav pravila kontrole prometa

Ograničavanje pristupa internetskim resursima

Entensys filtriranje URL-a

Postavljanje ograničenja potrošnje u prometu

Ograničenje veličine datoteke

Filtriranje prema vrsti sadržaja

Sustav naplate

Tarifikacija pristupa internetu

Periodični događaji

Dinamično prebacivanje tarifa

Daljinska administracija UserGate-a

Postavljanje veze na daljinu

Daljinsko ponovno pokretanje UserGate poslužitelja

Provjera dostupnosti nove verzije

UserGate web statistika

Procjena učinkovitosti pravila upravljanja prometom

Procjena performansi antivirusnih programa

Statistika uporabe SIP-a

primjena

Kontrola integriteta UserGate

Ispravno provjeravanje pokretanja

Izlaz za otklanjanje pogrešaka

Dobivanje tehničke podrške

www.usergate.com

Uvod Proxy poslužitelj je skup programa koji obavljaju ulogu posrednika (od engleskog „proxy“ - „posrednik“) između korisničkih radnih stanica i ostalih mrežnih usluga.

Rješenje šalje sve zahtjeve korisnika na Internet i, nakon što je dobio odgovor, šalje ga natrag. Ako je dostupna funkcija predmemoriranja, proxy poslužitelj pamti pozive radnih stanica na vanjske resurse, a u slučaju ponovljenog zahtjeva vraća resurs iz vlastite memorije, što značajno smanjuje vrijeme zahtjeva.

U nekim slučajevima klijentov zahtjev ili odgovor poslužitelja proxy poslužitelj može izmijeniti ili blokirati za obavljanje određenih zadataka, na primjer, za sprečavanje zaraze virusom radnih stanica.

O UserGate Proxy-u i vatrozidu sveobuhvatno je rješenje za povezivanje korisnika s Internetom, pružajući cjelovito računovodstvo prometa, kontrolu pristupa i ugrađene zaštitne zidove.

UserGate vam omogućuje brzinu pristupa korisnicima putem interneta po prometu i vremenu mreže. Administrator može dodavati različite tarifne planove, dinamički prebacivati \u200b\u200btarife, automatizirati povlačenje / akumuliranje sredstava i regulirati pristup internetskim resursima. Ugrađeni vatrozid i antivirusni modul štite UserGate poslužitelj i provjeravaju promet koji prolazi kroz njega zbog zlonamjernog koda. Možete koristiti ugrađeni VPN poslužitelj i klijent za sigurno povezivanje s mrežom vaše organizacije.



UserGate se sastoji od nekoliko dijelova: poslužitelja, administracijske konzole (UserGateAdministrator) i nekoliko dodatnih modula. UserGate Server (usergate.exe proces) je glavni dio proxy poslužitelja koji implementira sve njegove funkcionalnosti.

UserGate Server pruža pristup internetu, izračunava promet, vodi statistiku mrežnih aktivnosti korisnika i obavlja mnoge druge zadatke.

UserGate Administration Console je program dizajniran za upravljanje UserGate poslužiteljem. UserGate Administration Console komunicira sa serverom putem posebnog sigurnog protokola preko TCP / IP-a, koji omogućava udaljenu administraciju poslužitelja.

UserGate uključuje tri dodatna modula: web statistiku, autorizacijski klijent i modul upravljanja aplikacijama.

www.entensys.ru

Zahtjevi sustava Preporučuje se instalirati UserGate Server na računalo s operacijskim sustavom Windows XP / 2003/7/8/2008 / 2008R2 / 2012, povezano na Internet putem modema ili bilo koje druge veze. Zahtevi za hardver poslužitelja:

- & nbsp– & nbsp–

Instalacija UserGate proxyja i vatrozida Postupak instalacije UserGate svodi se na pokretanje instalacijske datoteke i odabir opcija čarobnjaka za instalaciju. Kad prvi put instalirate rješenje, dovoljno je ostaviti zadane opcije. Nakon što je instalacija dovršena, morat ćete ponovo pokrenuti računalo.

Registracija Da biste registrirali program, morate pokrenuti UserGate poslužitelj, povezati administrativnu konzolu s poslužiteljem i odabrati stavku izbornika "Pomoć" - "Registracija proizvoda". Kad prvi put povežete administracijsku konzolu, pojavit će se dijalog za registraciju s dvije dostupne opcije: zahtjev za demo ključem i zahtjev za tipkom s punim funkcijama. Zahtjev za ključ obavlja se putem interneta (HTTPS protokol) pristupom web mjestu usergate.ru.

Kada tražite tipku s punom funkcijom, trebate unijeti posebni PIN kod koji se izdaje prilikom kupnje UserGate Proxy i vatrozida ili podrškom za testiranje. Pored toga, prilikom registracije morat ćete unijeti dodatne osobne podatke (korisničko ime, e-adresu, zemlju, regiju). Osobni se podaci koriste isključivo za povezivanje licence s korisnikom i ne distribuiraju se ni na koji način. Nakon primitka punog ili demo ključa, UserGate poslužitelj će se automatski ponovno pokrenuti.

www.usergate.com

Važno! U demo načinu rada, UserGate proxy i vatrozid poslužitelj će raditi 30 dana. Kada kontaktirate Entensys, možete zatražiti određeni PIN za produženo testiranje. Na primjer, za tri mjeseca možete zatražiti demo ključ. Ponovno dobivanje probne licence bez unošenja posebnog proširenog PIN-koda je nemoguće.

Važno! Kada se pokreće UserGate proxy i vatrozid, periodično se provjerava status registracijskog ključa. Da bi UserGate ispravno radio, morate omogućiti pristup internetu putem HTTPS protokola. Ovo je potrebno za provjeru statusa ključa na mreži. U slučaju tri neuspješne provjere ključa, licenca za proxy poslužitelj će se resetirati i pojavit će se dijalog za registraciju programa. Program provodi brojač maksimalnog broja aktivacija, što je 10 puta. Nakon prekoračenja ograničenja, proizvod možete aktivirati svojim ključem tek nakon što se obratite službi za podršku na: http://entensys.ru/support.

Ažuriranje i deinstalacija Nova verzija UserGate Proxy & Firewall v.6 može se instalirati na prethodne verzije pete obitelji. U ovom slučaju će čarobnjak za instalaciju ponuditi spremanje ili prepisivanje datoteke postavki poslužitelja config.cfg i datoteke statistike log.mdb. Obje datoteke nalaze se u direktoriju gdje je instaliran UserGate (u daljnjem tekstu - "% UserGate%"). UserGate v.6 poslužitelj podržava UserGate v.4.5 postavke postavki, dakle, kad se poslužitelj prvi put pokrene, postavke će biti prenesene u novi format automatski.

Kompatibilnost postavki unatrag nije podržana.

Pažnja! Za statističku datoteku podržava se samo prijenos trenutnih korisničkih stanja, sami statistike prometa neće se prenositi.

Promjene baze podataka prouzrokovane su problemima u izvedbi stare baze podataka i ograničenjima njezine veličine. Nova baza podataka Firebird nema takvih nedostataka.

Uklanjanje UserGate poslužitelja vrši se putem odgovarajuće stavke izbornika Pokretanje programa ili putem stavke Dodavanje ili uklanjanje programa (Programi i značajke u sustavu Windows 7/2008/2012) na upravljačkoj ploči sustava Windows. Nakon deinstalacije UserGate-a, neke će datoteke ostati u direktoriju za instalaciju programa, ako opcija za uklanjanje svega nije instalirana.

UserGate Proxy & Firewall pravila licenciranja UserGate Server dizajniran je za pružanje pristupa Internetu korisnicima lokalne mreže. Maksimalan broj korisnika koji mogu istovremeno pristupiti Internetu putem UserGate-a označen je brojem "sesija" i određuje se registracijskim ključem.

Registracijski ključ UserGate v.6 jedinstven je i ne podudara se s prethodnim verzijama UserGate-a. Tijekom demonstracijskog razdoblja rješenje radi 30 dana s ograničenjem od pet sesija. Sjednicu ne treba brkati s brojem internetskih aplikacija ili veza koje korisnik pokreće. Broj veza jednog korisnika može biti bilo koji, osim ako nije izričito ograničen.

www.usergate.com

Antivirusni moduli ugrađeni u UserGate (tvrtke Kaspersky Lab, Panda Security i Avira), kao i modul Entensys URL Filtering, licencirani su odvojeno. U demo verziji UserGate ugrađeni moduli mogu raditi 30 dana.

Modul filtriranja URL-a Entensys, dizajniran za rad s kategorijama web lokacija, pruža priliku za rad u demo načinu tijekom 30 dana. Pri kupnji UserGate Proxy i vatrozida s modulom za filtriranje licenca za Entensys filtriranje URL-ova vrijedi jednu godinu. Nakon isteka pretplate zaustaviti će se filtriranje resursa po modulu.

www.usergate.com

Administratorska konzola Konzola za administraciju je aplikacija dizajnirana za upravljanje lokalnim ili udaljenim poslužiteljem UserGate. Za upotrebu administratorske konzole morate pokrenuti UserGate poslužitelj odabirom stavke Start UserGate Server u kontekstnom izborniku UserGate agenta (ikona u sistemskoj traci, u daljnjem tekstu

- "agent"). Konzolu za administraciju možete pokrenuti kroz kontekstni izbornik agenta ili kroz stavku izbornika Start Programi ako je administrativna konzola instalirana na drugom računalu. Da biste radili s postavkama, morate povezati administrativnu konzolu s poslužiteljem.

Razmjena podataka između administracijske konzole i poslužitelja UserGate vrši se pomoću SSL protokola. Tijekom inicijalizacije veze (SSLHandshake) provodi se jednosmjerna provjera autentičnosti tijekom koje UserGate poslužitelj šalje svoj certifikat na administracijsku konzolu koja se nalazi u direktoriju% UserGate% \\ ssl. Za povezivanje nije potreban certifikat ili lozinka s administratorske konzole.

Konfiguriranje veza Kada prvi put pokrenete administracijsku konzolu, ona se otvara na stranici Connections gdje postoji samo jedna veza s localhost poslužiteljem za administratora korisnika. Lozinka za vezu nije postavljena. Administratorsku konzolu možete povezati s poslužiteljem dvostrukim klikom na liniju localhost-administrator ili klikom na gumb Poveži na upravljačkoj ploči. U administracijskoj konzoli UserGate može se stvoriti nekoliko veza. Sljedeći parametri su navedeni u postavkama veze:

Naziv poslužitelja je naziv veze;

Korisničko ime - prijava za povezivanje s poslužiteljem;

Adresa poslužitelja - naziv domene ili IP adresa poslužitelja UserGate;

Port - TCP priključak koji se koristi za povezivanje s poslužiteljem (port 2345 se koristi prema zadanim postavkama);

Lozinka - lozinka za vezu;

Traži lozinku prilikom povezivanja - opcija omogućuje prikaz dijaloškog okvira za unos korisničkog imena i lozinke prilikom povezivanja s poslužiteljem;

Automatski se povežite s ovim poslužiteljem - administracijska konzola automatski će se povezati s tim poslužiteljem pri pokretanju.

Postavke administracijske konzole pohranjuju se u datoteku console.xml koja se nalazi u direktoriju% UserGate% \\ Administrator \\. Na strani UserGate poslužitelja korisničko ime i md5 hash lozinke za povezivanje pohranjuju se u datoteci config.cfg koja se nalazi u direktoriju% UserGate_data, gdje je% UserGate_data% mapa za Windows XP - (C: \\ Dokumenti i postavke \\ All www.usergate.ru Korisnici \\ Podaci o aplikaciji \\ Entensys \\ UserGate6), za Windows 7/2008 mapa je (C: \\ Dokumenti i postavke \\ Svi korisnici \\ Entensys \\ UserGate6) Postavljanje lozinke za vezu Možete stvoriti prijavu i lozinku za povezivanje na UserGate poslužitelj na stranici Opće postavke Za više informacija pogledajte Postavke administratora. U istom odjeljku možete odrediti TCP priključak za povezivanje s poslužiteljem. Da bi nove postavke stupile na snagu, trebate ponovo pokrenuti UserGate poslužitelj (Ponovno pokreni stavku poslužitelja UserGate u izborniku agenta). Nakon ponovnog pokretanja poslužitelja, nove postavke moraju se navesti i u parametrima veze na administracijskoj konzoli. Inače se administrator neće moći povezati s poslužiteljem.

Pažnja! Kako bi se izbjegli problemi s operabilnošću korisničke konzole UserGate, ne preporučuje se promjena tih parametara!

Provjera identiteta UserGate Administrator Da biste uspješno povezali konzolu za administraciju na poslužitelj UserGate, administrator mora proći postupak provjere autentičnosti na strani poslužitelja.

Autentifikacija administratora provodi se nakon uspostavljanja SSL veze između administracijske konzole i UserGate poslužitelja. Konzola šalje poslužitelju prijavu i md5 hash administracijske lozinke. UserGate Server uspoređuje primljene podatke s podacima navedenim u datoteci postavki config.cfg.

Autentifikacija se smatra uspješnom ako se podaci primljeni s administracijske konzole podudaraju s podacima navedenim u postavkama poslužitelja. Ako provjera autentičnosti ne uspije, UserGate poslužitelj prekida SSL vezu s administrativnom konzolom. Rezultat postupka provjere autentičnosti bilježi se u datoteku usergate.log koja se nalazi u direktoriju% UserGate_data% \\ logging \\.

Postavljanje lozinke za pristup bazi podataka statistike UserGate UserGate statistika - promet, posjećeni resursi itd.

bilježe UserGate poslužitelj u posebnu bazu podataka. Pristup bazi podataka vrši se izravno (za ugrađenu bazu podataka Firebird) ili putem upravljačkog programa ODBC, što omogućuje poslužitelju UserGate rad s bazama podataka gotovo bilo kojeg formata (MSAccess, MSSQL, MySQL). Prema zadanim postavkama koristi se Firebird baza podataka -% UserGate_data% \\ usergate.fdb. Prijava i lozinka za pristup bazi podataka - SYSDBA \\ masterkey. Možete postaviti drugu lozinku putem stavke Opće postavke Postavke baze podataka na konzoli za administraciju.

Opće postavke NAT-a (mrežni prijevod) Postavke Opće postavke NAT-a omogućuju vam postavljanje vremenske vrijednosti za NAT veze pomoću TCP, UDP ili ICMP protokola. Vrijednost prekida određuje životni vijek korisničke veze putem NAT-a kada se dovrši prijenos podataka preko veze. Opcija izlaza Debug dnevnika dizajnirana je za uklanjanje pogrešaka i omogućava, ako je potrebno, omogućavanje proširenog načina evidentiranja UserGate NAT pokretača.

Otkrivanje napada je posebna opcija koja vam omogućuje da koristite unutarnji mehanizam za nadgledanje i blokiranje skenera porta ili pokušaje da www.usergate.com zauzme sve portove na poslužitelju. Ovaj modul radi u automatskom načinu, događaji će se zapisati u datoteku% UserGate_data% \\ logging \\ fw.log.

Pažnja! Postavke za ovaj modul mogu se mijenjati putem konfiguracijske datoteke config.cfg, odjeljka s opcijama.

Opće postavke Blokiraj prema liniji preglednika - popis preglednika User-Agenta koje proxy poslužitelj može blokirati. Oni. Na primjer, možete spriječiti da stariji preglednici postanu online, poput IE 6.0 ili Firefox 3.x.

www.usergate.ru Konfiguriranje sučelja Odjeljak sučelja (Sl. 1) glavni je u postavkama UserGate poslužitelja, jer određuje točke kao što je točan broj prometa, mogućnost stvaranja pravila za vatrozid, ograničavanje propusnosti internetskog kanala za promet određene vrste, uspostavljanje odnosa između mreža i kako pakete obrađuje NAT (Network Address Translation) pokretački program.

Slika 1. Konfiguriranje poslužiteljskih sučelja U odjeljku sučelja nalaze se sva dostupna mrežna sučelja poslužitelja na kojem je instaliran UserGate, uključujući Dial-Up (VPN, PPPoE) veze.

Za svaki mrežni adapter, UserGate administrator mora navesti njegovu vrstu. Dakle, za adapter spojen na Internet odaberite vrstu WAN, a adapter spojen na lokalnu mrežu odaberite vrstu LAN-a.

Ne možete promijeniti vrstu Dial-Up (VPN, PPPoE) veze. Za takve veze, UserGate poslužitelj automatski postavlja vrstu PPP sučelja.

Korisničko ime i lozinku za Dial-Up (VPN) vezu možete odrediti dvostrukim klikom na odgovarajuće sučelje. Sučelje na vrhu popisa je glavna internetska veza.

Brojanje prometa u UserGate Promet koji prolazi kroz UserGate poslužitelj bilježi se na korisniku lokalne mreže koji inicira vezu ili na UserGate poslužitelju www.usergate.ru ako poslužitelj inicira vezu. Za promet poslužitelja u UserGate statistici predviđen je poseban korisnik - UserGate Server. Promet ažuriranja antivirusnih baza podataka za ugrađene module Kaspersky Lab, Panda Security, Avira, kao i promet razlučivosti imena putem DNS prosljeđivanja, bilježe se na korisničkom računu UserGate Server.

Promet se broji u cijelosti, zajedno s zavojima usluga.

Uz to dodana mogućnost obračunavanja Ethernet zaglavlja.

Ako su ispravno određene vrste mrežnih adaptera (LAN ili WAN), promet u smjeru "lokalna mreža - poslužitelj UserGate" (na primjer, pristup zajedničkim mrežnim resursima na poslužitelju) ne uzima se u obzir.

Važno! Prisutnost programa treće strane - vatrozida ili antivirusa (s funkcijom pretraživanja prometa) - može značajno utjecati na ispravnost brojanja prometa u UserGate-u. Ne preporučuje se instaliranje mrežnih programa trećih strana na računalo s UserGateom!

Podrška za sigurnosne kanale Stranica sučelja sadrži konfiguraciju rezervnog kanala. Klikom na gumb Čarobnjaka za postavljanje možete odabrati sučelje koje će se koristiti kao rezervni kanal. Na drugoj se stranici provodi izbor domaćina koje će proxy poslužitelj provjeriti na postojanje veze s Internetom. U određenom intervalu rješenje će provjeriti dostupnost ovih računala s ICMP Echo-zahtjevom. Ako se vrati odgovor barem jednog navedenog domaćina, veza se smatra aktivnom. Ako ni od jednog domaćina ne bude primljen odgovor, tada će se veza smatrati neaktivnom, a glavni pristupnik u sustavu promijenit će se u pristupni kanal rezervnog kanala. Ako su istodobno stvorena NAT pravila s posebnim sučeljem Masquerade specificiranim kao vanjsko sučelje, tada će se takva pravila ponovo stvoriti u skladu s trenutnom tablicom usmjeravanja. Stvorena NAT pravila započet će s radom kroz rezervni kanal.

Slika 2. Čarobnjak za konfiguriranje sigurnosne kopije www.

usergate.ru kao sigurnosna kopija, UserGate poslužitelj može koristiti ili Ethernet vezu (namjenski kanal, WAN sučelje) ili Dial-Up (VPN, PPPoE) vezu (PPP sučelje). Nakon prelaska na rezervnu internetsku vezu, UserGate poslužitelj periodično će provjeriti dostupnost glavnog kanala. Ako se njegova funkcionalnost vrati, program će prebaciti korisnike na glavnu internetsku vezu.



www.usergate.com

Korisnici i grupe Da biste omogućili pristup internetu, morate stvoriti korisnike u UserGate-u. Radi lakše administracije, korisnici se mogu grupirati u grupe na temelju geografskog položaja ili razine pristupa. Logično je da je najispravnije grupirati korisnike u grupe prema razinama pristupa, jer je u ovom slučaju mnogo lakše raditi s pravilima kontrole prometa. Prema zadanim postavkama UserGate ima jednu skupinu - zadanu.

Možete stvoriti novog korisnika putem stavke Dodaj novu korisnicu ili klikom na gumb Dodaj na upravljačkoj ploči na stranici Korisnici i grupe. Postoji još jedan način za dodavanje korisnika - skeniranje mreže ARP zahtjevima. Trebate kliknuti prazan prostor u administracijskoj konzoli na stranici korisnika i odabrati stavku za skeniranje lokalne mreže. Zatim postavite parametre lokalne mreže i pričekajte rezultate skeniranja. Kao rezultat, vidjet ćete popis korisnika koji se mogu dodati u UserGate. Obavezni korisnički parametri (slika 3) su ime, vrsta autorizacije, parametar autorizacije (IP-adresa, prijava i lozinka itd.), Grupa i tarifa. Prema zadanom svi korisnici pripadaju zadanoj grupi. Korisničko ime UserGate mora biti jedinstveno. Uz to, u korisničkim svojstvima možete definirati razinu korisničkog pristupa web statistikama, postaviti interni telefonski broj za H323, ograničiti broj veza za korisnika, omogućiti NAT pravila, pravila kontrole prometa ili pravila za modul Application Control.

Slika 3. Profil korisnika u UserGate-u Korisnik u UserGate-u nasljeđuje sva svojstva grupe kojoj pripada, osim tarife koja se može nadjačati.

Tarifa navedena u korisničkim svojstvima primjenjivat će se na tarifiranje svih korisničkih veza. Ako se pristup Internetu ne naplaćuje, možete koristiti praznu tarifu zvanu "zadano".

www.usergate.com

Sinkronizacija s korisničkim grupama Active Directory UserGate može se sinkronizirati s grupama Active Directory. Za upotrebu sinkronizacije s Active Directoryom, stroj s UserGate Proxy i vatrozidom ne mora biti član domene.

Sinkronizacija se konfigurira u dvije faze. U prvoj fazi, na stranici "Grupe" administratorske konzole UserGate (slika 4), omogućite opciju Sinkroniziraj s AD i navedite sljedeće parametre:

ime domene IP adresa prijave i lozinke kontrolora domene za pristup Active Directory (dopušteno je navesti prijavu u UPN formatu - User Principal Name) razdoblje sinkronizacije (u sekundama) U drugoj fazi otvorite svojstva korisničke grupe (nakon čekanja intervala sinkronizacije) u UserGateu, omogućite mogućnost "sinkronizirajte grupe s AD" i odaberite jednu ili više grupa iz Active Directorya.

Tijekom sinkronizacije korisnici iz Active Directory-a koji pripadaju odabranim Active Directory skupinama bit će smješteni u UserGate grupe. Vrsta "HTTP status uvezenog korisnika (NTLM)" koristit će se kao vrsta autorizacije za uvezene korisnike.

(omogućeno / onemogućeno) kontrolira stanje odgovarajućeg računa u domeni Active Directory.

www.usergate.com Slika 4. Konfiguriranje sinkronizacije s Active Directoryom Važno! Za sinkronizaciju LDAP protokol mora se proslijediti između UserGate poslužitelja i kontrolera domene.

www.usergate.ru Stranica sa osobnom korisničkom statistikom Svaki korisnik u UserGate-u ima priliku pregledavati stranicu sa statistikama. Stranici osobne statistike može se pristupiti na http://192.168.0.1:8080/statistics.html, gdje je, na primjer, 192.168.0.1 lokalna adresa stroja s UserGateom, a 8080 je port na kojem radi HTTP proxy poslužitelj. UserGate. Korisnik može vidjeti svoju osobnu proširenu statistiku prijavom na adresu - http://192.168.0.1:8081.

Pažnja! U verziji 6.x dodano je sučelje za slušanje 127.0.0.1:8080, koje je potrebno za rad web statistike kada je onemogućen proxy poslužitelj UserGate HTTP. S tim u vezi, port 8080 na sučelju 127.0.0.1 uvijek će zauzeti UserGate Proxy i vatrozid dok se postupak usergate.exe pokreće.

Prema IP adresi Prema rasponu IP adresa Prema IP + MAC adresi Po MAC adresi Autorizacija putem HTTP-a (HTTP-basic, NTLM) Autorizacija putem prijave i lozinke (Autorizacijski klijent) Pojednostavljena autorizacija putem Active Directorya Za korištenje posljednje tri metode autorizacije na korisničkoj radnoj stanici mora biti instalirana posebna aplikacija - UserGate autorizacijski klijent. Odgovarajući MSI paket (AuthClientInstall.msi) nalazi se u direktoriju% UserGate% \\ tools i može se koristiti za automatsku instalaciju pomoću alata grupnih pravila u Active Directoryu.

Administrativni predložak za instaliranje autorizacijskog klijenta pomoću pravila grupe Active Directory također se nalazi u direktoriju% UserGate% \\ tools. Web mjesto http://usergate.com/support ima video vodič o tome kako implementirati klijenta za autorizaciju putem grupnih pravila.

Ako je UserGate Server instaliran na računalu koje nije član domene Active Directory, preporučuje se korištenje pojednostavljene opcije autorizacije putem Active Directory-a. U ovom slučaju, UserGate poslužitelj će usporediti prijavu i ime domene dobivene od klijenta autorizacije s odgovarajućim poljima navedenim u korisničkom profilu, bez kontakta s kontrolorom domene.

Podrška korisnicima terminala Da biste autorizirali korisnike terminala na UserGate proxy poslužitelju, počevši od verzije 6.5, dodan je poseban softverski modul pod nazivom "Terminal Authorization Agent". Kit distribucije programa Terminal Agent nalazi se u mapi% UserGate% \\ a zove se TerminalServerAgent * .msi. Za 32-bitne sustave uzmite verziju "TerminalServerAgent32.msi", a za 64-bitne sustave TerminalServerAgent64.msi ". Program je agent koji povremeno, jednom u svakih 90 sekundi, šalje podatke o autorizaciji o svim klijentima terminalnog poslužitelja proxy poslužitelju i pokretački program koji omogućuje lažno predstavljanje porta za svakog klijenta terminala. Kombinacija korisničkih podataka i pridruženih portova omogućuje proxy poslužitelju da točno identificira korisnike terminalskih poslužitelja i primijeni na njih različite politike upravljanja prometom.

Kada instalirate terminalni agent, od vas će se tražiti da navedete IP adresu proxy poslužitelja i broj korisnika. Ovo je potrebno za optimalnu upotrebu besplatnih TCP / UDP portova terminalnog poslužitelja.

www.usergate.com

Nakon instaliranja agenta terminalnog poslužitelja podnosi zahtjev proxy poslužitelju, a ako sve dobro prođe, na poslužitelju se stvore tri korisnika s autorizacijom "prijava-lozinka AD" i s prijavom "NT AUTHORIY \\ *".

Ako se takvi korisnici pojave u konzoli, tada je vaš terminalni agent spreman za rad.

Prva metoda (sinkronizacija s domenom Active Directory):

Na konzoli administratora, na stranici korisničkih grupa u svojstvima opcije "sinkronizacija s AD-om", morate navesti ispravne parametre za autorizaciju s AD-om.

Zatim morate stvoriti novu korisničku grupu i u njoj odrediti koju bi korisničku skupinu u AD trebalo sinkronizirati s trenutnom grupom na proxy poslužitelju. Tada će vaši korisnici biti dodani u ovu lokalnu korisničku grupu UserGate Proxy. Ovim se završava postavljanje proxy poslužitelja. Nakon toga, potrebno je prijaviti se na terminalni poslužitelj pod AD korisnikom, a on će automatski biti autoriziran na proxy poslužitelju bez traženja korisničkog imena i lozinke. Korisnici terminalskih poslužitelja mogu se upravljati kao redoviti korisnici proxy poslužitelja s autorizacijom putem IP adrese. Oni. mogu primijeniti različita NAT pravila i / ili pravila kontrole prometa.

Druga metoda (uvoz korisnika iz domene Active Directory):

Koristite "uvoz" korisnika iz AD-a, on se konfigurira na stranici s korisnicima, klikom na odgovarajući gumb - "uvoz", u sučelju administratorske konzole UserGate.

Morate uvesti korisnike iz AD-a u određenu lokalnu grupu na proxy poslužitelju. Nakon toga, svi uveženi korisnici koji će zatražiti pristup Internetu sa terminalnog poslužitelja imat će pristup internetu s pravima definiranim na proxy poslužitelju UserGate.

Treći način (pomoću računa lokalnog terminalnog poslužitelja):

Ova metoda je prikladna za testiranje rada terminalnog agenta ili u slučajevima kada se terminalni poslužitelj ne nalazi u domeni Active Directory. U tom slučaju morate stvoriti novog korisnika s tipom autorizacije domene Login-AD ", te navesti ime računala terminalnog poslužitelja u obliku" adresa domene "i ime korisnika koji će se prijaviti na terminalni poslužitelj kao prijavu. na proxy poslužitelju oni će putem internetskog poslužitelja dobiti pristup internetu, s pravima definiranim na proxy poslužitelju UserGate.

Treba imati na umu da postoje neka ograničenja terminalnog agenta:

Protokoli koji nisu TCP \\ UDP ne mogu se prosljeđivati \u200b\u200bs terminalnog poslužitelja na Internet. Na primjer, neće biti moguće pokrenuti PING s ovog poslužitelja bilo gdje na Internetu putem NAT-a.

www.usergate.ru Maksimalan broj korisnika na terminalnom poslužitelju ne može biti veći od 220, dok za svaki korisnik neće biti dodijeljeno više od 200 portova za TCP / UDP protokole.

Prilikom ponovnog pokretanja proxy poslužitelja UserGate, terminalni agent neće nikoga pustiti na Internet do prve sinkronizacije s proxy serverom UserGate (do 90 sekundi).

HTTP autorizacija tijekom rada kroz prozirni proxy UserGate v.6 dodala je mogućnost autorizacije HTTP-a za proxy poslužitelj koji radi u transparentnom načinu. Ako preglednik na radnoj stanici korisnika nije konfiguriran za upotrebu proxy poslužitelja, a HTTP proxy je omogućen u UserGate u transparentnom načinu, zahtjev neovlaštenog korisnika bit će preusmjeren na stranicu s autorizacijom, gdje su potrebni korisničko ime i lozinka.

Nakon autorizacije ne trebate zatvarati ovu stranicu. Stranica za autorizaciju povremeno se ažurira, putem posebne skripte, održavajući korisničku sesiju aktivnom. U ovom načinu korisnik će imati pristup svim UserGate uslugama, uključujući mogućnost rada putem NAT-a. Za završetak korisničke sesije morate kliknuti Odjava na stranici za autorizaciju ili jednostavno zatvoriti karticu za autorizaciju. i nakon 30-60 sekundi autorizacija na proxy poslužitelju će nestati.

dopustiti prolazak NetBIOSNameRequest (UDP: 137) paketa između UserGate poslužitelja i kontrolera domene osigurati prolazak NetBIOSSessionRequest (TCP: 139) paketa između UserGate poslužitelja i kontroler domene registrirati adresu i port UserGate HTTP proxyja u pregledniku na korisničkom računalu Važno! Da biste koristili NTLM autorizaciju, stroj s instaliranim UserGateom ne mora biti član domene Active Directory.

Korištenje autorizacijskog klijenta UserGate klijent za autorizaciju je mrežna aplikacija koja radi na razini Winsock-a koja se povezuje na UserGate poslužitelj na određenom UDP priključku (port 5456 se koristi prema zadanim postavkama) i prenosi korisničke parametre autorizacije: vrstu autorizacije, prijavu, lozinku itd.

www.usergate.com

Pri prvom pokretanju, UserGate klijent autorizacija pregledava HKCU \\ Software \\ Policies \\ Entensys \\ Authclient ogranak registra sustava. Postavke dobivene putem Active Directory pravila grupe domena mogu se pronaći ovdje. Ako postavke ne budu pronađene u registru sustava, adresu UserGate poslužitelja morat ćete odrediti ručno na trećoj gornjoj kartici klijenta za autorizaciju. Nakon što odredite adresu poslužitelja, kliknite gumb Primjeni i prijeđite na drugu karticu. Ova stranica određuje parametre autorizacije korisnika. Klijentske postavke autorizacije spremaju se u registar ključa HKCU \\ Software \\ Entensys \\ Authclient. Dnevnik usluge klijenta za autorizaciju sprema se u mapu Dokumenti i postavke \\% USER% \\ Podaci aplikacije \\ UserGate klijent.

Uz to, klijentu autorizacije dodana je veza do korisnikove osobne statistike. Izgled klijenta za autorizaciju možete promijeniti uređivanjem odgovarajućeg predloška u obliku * .xml datoteke koja se nalazi u direktoriju u kojem je klijent instaliran.

www.usergate.com

Konfiguriranje usluga u UserGate Konfiguriranje DHCP-a Ova usluga omogućuje DHCP (Dynamic Host Configuration Protocol) automatizaciju procesa izdavanja mrežnih postavki klijentima na lokalnoj mreži. U mreži s DHCP poslužiteljem svakom mrežnom uređaju može se dinamički dodijeliti IP adresa, adresa pristupnika, DNS, WINS poslužitelj itd.

DHCP poslužitelj možete omogućiti putem usluge DHCP poslužitelj u odjeljku Dodavanje sučelja na UserGate administracijskoj konzoli ili klikom na gumb Dodaj na upravljačkoj ploči. U dijaloškom okviru koji se pojavi odaberite mrežno sučelje na kojem će se pokrenuti DHCP poslužitelj. U minimalnoj konfiguraciji za DHCP poslužitelj dovoljno je postaviti sljedeće parametre: raspon IP adresa (skup adresa) s kojih će poslužitelj izdavati adrese klijentima u lokalnoj mreži; mrežna maska \u200b\u200bi vrijeme najma.

Maksimalna veličina bazena u UserGateu ne smije prelaziti 4000 adresa. Ako je potrebno, jedna ili više IP adresa mogu se isključiti iz odabranog skupa adresa (gumb Izuzeci). Možete dodijeliti stalnu IP adresu određenom uređaju u mreži stvaranjem odgovarajućeg uvezivanja u odjeljku Rezervacije. Postojanost IP adrese prilikom obnavljanja ili dobijanja zakupa osigurava se povezivanjem (Rezervacija) na MAC adresi mrežnog uređaja. Da biste stvorili obvezujuće, samo morate odrediti IP adresu uređaja.

MAC adresa će se odrediti automatski klikom na odgovarajući gumb.

Slika 6. Konfiguriranje UserGate DHCP poslužitelja

UserGate DHCP poslužitelj podržava uvoz postavki Windows DHCP poslužitelja. Postavke prije Windows Windows DHCP moraju se spremiti u datoteku. Da biste to učinili, na poslužitelju na kojem je instaliran Windows DHCP pokrenite način naredbenog retka (pokrenite Run, upišite cmd i pritisnite Enter) i u prozoru koji se pojavi pokrenite naredbu: netsh dhcp server IP dump file name, gdje je IP IP adresa vašeg DHCP poslužitelja. Uvezi postavke

www.usergate.com

iz datoteke kroz odgovarajući gumb na prvoj stranici čarobnjaka za konfiguraciju DHCP poslužitelja.

Izdane IP adrese prikazuju se u donjoj polovici prozora administracijske konzole (slika 8), zajedno s podacima o klijentu (ime računala, MAC adresa), vremenu početka i završetka najma. Nakon dodjele izdane IP adrese, korisnika možete dodati u UserGate, stvoriti vezivanje prema MAC adresi ili osloboditi IP adresu.

Slika 7. Brisanje izdanih adresa

Nakon nekog vremena, oslobođena IP adresa bit će smještena u bazen besplatnih adresa DHCP poslužitelja. Operacija izdavanja IP adrese može biti potrebna ako računalo koje je prethodno zatražilo adresu od DHCP poslužitelja UserGate više nije prisutno na mreži ili je promijenilo MAC adresu.

DHCP poslužitelj može odgovoriti na zahtjeve klijenta kada zatraži datoteku "wpad.dat". Korištenjem ove metode dobivanja postavki proxy poslužitelja, morate urediti datoteku predloška koja se nalazi u mapi C: \\ programske datoteke \\ entensys \\ usergate6 \\ wwwroot \\ wpad.dat.

Više detaljne informacije Ova metoda dobivanja postavki proxy poslužitelja opisana je u Wikipediji.

Konfiguriranje proxy usluga u UserGate Sljedeći proxy poslužitelji integrirani su u UserGate poslužitelj: HTTP- (s podrškom za „FTP preko HTTP-a“ i HTTPS, - metoda povezivanja), FTP, SOCKS4, SOCKS5, POP3 i SMTP, SIP i H323. Postavke proxy poslužitelja na www.usergate.com dostupne su u odjeljku Postavke proxyja usluga na administracijskoj konzoli. Glavne postavke proxy poslužitelja su:

sučelje (Sl. 9) i broj porta na kojem se proxy izvodi.

Slika 8. Osnovne postavke proxy poslužitelja U UserGateu je prema zadanim postavkama omogućen samo HTTP proxy, koji preslušava na TCP portu 8080 na svim dostupnim mrežnim sučeljima poslužitelja.

Za konfiguriranje preglednika klijenta za rad putem proxy poslužitelja dovoljno je odrediti proxy adresu i port u odgovarajućoj stavci postavki. U programu Internet Explorer postavke proxyja navedene su u Alati Internet mogućnosti Povezivanje LAN postavke. Prilikom rada putem HTTP proxyja, u svojstvima TCP / IP mrežne veze na korisničkoj radnoj stanici, ne morate specificirati gateway i DNS, jer će razlučivost imena izvoditi sam HTTP proxy.

Za svaki proxy poslužitelj dostupan je kaskadni način rada uzvodnog proxy poslužitelja.

Važno! Port naveden u postavkama proxy poslužitelja automatski se otvara u vatrozidu UserGate. Stoga sa sigurnosnog stajališta preporučujemo da u postavkama proxyja navedete samo sučelje lokalne mreže poslužitelja.

Važno! Dodatne informacije o konfiguriranju različitih preglednika za proxy poslužitelj potražite u posebnom članku u bazi znanja Entensys.

Podrška za protokole IP telefonije (SIP, H323) KorisnikGate implementira SIP proxy funkciju s vrsnim proxy SIP registrarom. SIP proxy omogućen je u odjeljku Usluge Postavke proxyja i uvijek radi u transparentnom načinu rada, slušajući TCP portove 5060 i UDP 5060. Kad je SIP proxy uključen

www.usergate.com

stranica Sesije administrativne konzole prikazuje podatke o statusu aktivne veze (registracija, poziv, čekanje itd.), Kao i podatke o korisničkom imenu (ili njegovom broju), trajanju poziva i broju poslanih / primljenih bajtova. Ovi će se podaci također upisati u bazu podataka UserGate statistike.

Za korištenje UserGate SIP proxyja u svojstvima TCP / IP na korisničkoj radnoj stanici potrebno je odrediti IP adresu UserGate poslužitelja kao zadani gateway, a također odrediti adresu DNS poslužitelja.

Konfiguraciju klijentske strane ilustrirat ćemo primjerom soft softvera SJPhone i davatelja usluge Sipnet. Pokrenite SJPhone, odaberite Options iz kontekstnog izbornika i stvorite novi profil. Unesite ime profila (Sl. 10), na primjer, sipnet.ru. Navedite poziv putem SIP-proxyja kao vrstu profila.

Slika 9. Stvaranje novog profila u SJPhone U dijaloškom okviru Opcije profila trebate odrediti adresu proxy poslužitelja vašeg VoIP provajdera.

Kad zatvorite dijalog, morat ćete unijeti podatke za autorizaciju na poslužitelju vašeg VoIP pružatelja (korisničko ime i lozinka).

Slika 10. Postavke SJPhone profila www.usergate.ru Pažnja! Ako omogućite SIP proxy, vaš glasovni promet ne ide u jednom ili drugom smjeru, tada morate koristiti STUN proxy poslužitelj ili pustiti promet putem NAT na svim portovima (BILO: PUNO) za potrebne korisnike. Ako omogućite NAT pravila na svim priključcima, SIP proxy poslužitelj mora biti onemogućen!

Podrška za način SIP registrara Funkcija SIP Registrar omogućuje vam korištenje UserGatea kao softverske centrale (Automatska telefonska centrala) za lokalnu mrežu.

Funkcija SIP registrara radi istovremeno sa SIP proxy funkcijom. Za autorizaciju UserGate SIP registrara u postavkama SIP UAC (korisnički agent) trebate navesti:

userGate adresa kao adresa SIP poslužitelja UserGate korisničko ime (nema razmaka) bilo koja lozinka H323 protokol podržava H323 protokol podrška omogućuje korištenje UserGate poslužitelja kao gatekeeper (H323 Gatekeeper). Postavke proxy H323 određuju sučelje na kojem će poslužitelj slušati za zahtjeve klijenta, broj priključka, kao i adresu i priključak H323 pristupnika. Da bi se autorizirao na UserGate Gatekeeper-u, korisnik mora navesti prijavu (korisničko ime u UserGate-u), lozinku (bilo koju) i telefonski broj naveden u korisničkom profilu u UserGate-u.

Važno! Ako UserGate GateKeeper primi poziv na H323 broj koji ne pripada nijednom autoriziranom UserGate korisniku, poziv će biti preusmjeren na gateway H323. Pozivi na pristupnik H323 upućuju se u načinu "CallModel: Direct".

Proxyji za poštu u UserGate Proxyji za poštu u UserGate dizajnirani su za rad s POP3 i SMTP protokolima i za skeniranje poštanskog prometa na viruse.

Pri korištenju transparentnog načina POP3 i SMTP proxy-a, konfiguracija klijenta e-pošte na radnoj stanici korisnika ne razlikuje se od postavki koje odgovaraju opciji s izravnim pristupom Internetu.

Ako se UserGate POP3 proxy koristi u netransparentnom načinu, tada u postavkama klijenta pošte na korisničkoj radnoj stanici IP adresa računala UserGate i port koji odgovara UserGate POP3 proxyju moraju biti navedeni kao adresa POP3 poslužitelja. Uz to, prijava za autorizaciju na udaljenom POP3 poslužitelju navedena je u sljedećem formatu:

email_address @ POP3_server_address. Na primjer, ako korisnik ima poštanski sandučić [e-pošta zaštićena], zatim kao Prijava na

UserGate POP3 proxy treba biti naveden u klijentu e-pošte:

[e-pošta zaštićena]@ pop.mail123.com. Ovaj je format potreban da UserGate poslužitelj utvrdi adresu udaljenog POP3 poslužitelja.

www.usergate.com

Ako se UserGate SMTP proxy koristi u netransparentnom načinu, tada u postavkama proxyja trebate odrediti IP adresu i port SMTP poslužitelja koji će UserGate koristiti za slanje poruka. U ovom slučaju, IP adresa UserGate poslužitelja i port koji odgovara UserGate SMTP proxyju moraju biti navedeni kao adresa SMTP poslužitelja u postavkama klijenta za poštu na radnoj stanici korisnika. Ako slanje zahtijeva autorizaciju, u postavkama klijenta e-pošte morate navesti korisničko ime i lozinku za SMTP poslužitelj naveden u postavkama SMTP proxyja u UserGate.

Upotreba prozirnog načina Funkcija prozirnog načina u postavkama proxy poslužitelja dostupna je ako je UserGate Server instaliran zajedno s NAT pokretačem. U transparentnom načinu rada, UserGate NAT upravljački program sluša standardne portove za usluge: TCP 80 za HTTP, TCP 21 za FTP, 110 i 25 TCP za POP3 i SMTP na mrežnim sučeljima računala UserGate.

Ako postoje zahtjevi, šalje ih na odgovarajući proxy poslužitelj UserGate. Kada koriste transparentni način rada u mrežnim aplikacijama, korisnici ne trebaju navesti adresu i port proxy poslužitelja, što značajno smanjuje rad administratora u smislu pružanja pristupa lokalnoj mreži Internetu. Međutim, u mrežne postavke radnim stanicama, UserGate poslužitelj mora biti naveden kao gateway, a adresa DNS poslužitelja mora biti navedena.

Kaskadni proxyji UserGate Server može raditi s internetskom vezom, izravno i putem uzlaznih proxy poslužitelja. Takvi proksiji grupirani su u UserGate u okviru Proxy Cascade proxy. UserGate podržava sljedeće vrste kaskadnih proxyja: HTTP, HTTPS, Socks4, Socks5. U postavkama proreda kaskade navode se standardni parametri: adresa i port. Ako uzvodni proxy podržava autorizaciju, možete odrediti odgovarajuće korisničko ime i lozinku u postavkama. Stvoreni kaskadni proxyji postaju dostupni u postavkama proxy poslužitelja u UserGateu.

www.usergate.com Slika 11 Nadređeni proxyji u mapiranju porta UserGate UserGate podržava funkciju mapiranja porta. Ako postoje pravila o dodjeli luka, UserGate poslužitelj preusmjerava korisničke zahtjeve koji dolaze u određeni port određenog mrežnog sučelja računala UserGate na drugu navedenu adresu i priključak, na primjer, na drugo računalo u lokalnoj mreži.

Prosljeđivanje porta dostupno je za TCP i UDP protokole.

Slika 12. Dodjela porta u UserGate Važno! Ako se dodjeljivanje porta koristi za pružanje pristupa s Interneta internom resursu tvrtke, odaberite Navedeni korisnik kao parametar autorizacije www.usergate.com, inače prosljeđivanje porta neće raditi.

Konfiguriranje predmemorije Jedna od svrha proxy poslužitelja je spremanje mrežnih resursa.

Predavanje smanjuje opterećenje vaše internetske veze i ubrzava pristup često posjećenim resursima. Proxy poslužitelj UserGate predmemorira HTTP i FTP promet. Predmemorirani dokumenti smještaju se u lokalnu mapu% UserGate_data% \\ Cache. Postavke predmemorije označavaju:

ograničenje veličine predmemorije i vrijeme pohrane za spremljene dokumente.

Uz to možete omogućiti predmemoriranje dinamičnih stranica i brojanje prometa iz predmemorije. Ako je omogućena opcija Čitanje prometa iz predmemorije, za korisnika UserGate neće se bilježiti samo vanjski (internetski) promet, već i promet primljen iz predmemorije UserGate.

Pažnja! Da biste pogledali trenutne unose u predmemoriji, trebate pokrenuti poseban uslužni program za pregled baze podataka predmemorije. Pokreće se desnim klikom na ikonu "UserGate Agent" u programskoj traci i odabirom opcije "Otvori predmemoriju preglednika".

Pažnja! Ako ste omogućili predmemoriju, a još uvijek nemate resurse u "predmemoriji preglednika", najvjerojatnije trebate omogućiti transparentni proxy poslužitelj za HTTP protokol, na stranici "Usluge - Postavke proxyja

Antivirusno skeniranje Tri su antivirusna modula integrirana u UserGate poslužitelj: Kaspersky Lab antivirus, Panda Security i Avira. Svi antivirusni moduli dizajnirani su za skeniranje dolaznog prometa putem HTTP-a, FTP-a i proxy poslužitelja UserGate-a, kao i odlaznog prometa putem SMTP proxyja.

Postavke antivirusnih modula dostupne su u odjeljku Uslužni antivirusi na administracijskoj konzoli (Sl. 14). Za svaki antivirusni program možete odrediti koje protokole bi trebao skenirati, postaviti učestalost ažuriranja antivirusnih baza podataka i odrediti URL-ove koji nisu potrebni za skeniranje (opcija filtra URL-a). Uz to u postavkama možete odrediti grupu korisnika čiji promet ne treba skenirati zbog virusa.

www.usergate.com

Slika 13. Protuvirusni moduli u UserGateu Prije pokretanja antivirusnih modula morate pokrenuti ažuriranje antivirusnih baza podataka i pričekati da se dovrši. U zadanim postavkama, baze podataka za antivirus Kaspersky ažuriraju se s web mjesta Kaspersky Lab, a za antivirus Panda preuzimaju se s Entensys poslužitelja.

UserGate Server podržava istodobni rad tri antivirusna modula. U ovom slučaju će Kaspersky Anti-Virus prvi skenirati promet.

Važno! Kada je omogućeno skeniranje protuvirusnog prometa, UserGate poslužitelj blokira prijenos više datoteka putem HTTP-a i FTP-a. Blokiranje mogućnosti preuzimanja dijela datoteke putem HTTP-a može dovesti do problema u usluzi Windows Update.

Planer u UserGate-u UserGate poslužitelj ima ugrađeni planer zadataka koji se može koristiti za izvođenje sljedećih zadataka: inicijalizacija i prekid DialUp veze, slanje statistika UserGate korisnicima, izvršavanje proizvoljnog programa, ažuriranje antivirusnih baza podataka, brisanje baze podataka statistike, provjera veličine baze podataka.

www.usergate.com

Slika 14. Konfiguriranje rasporeda zadataka Stavka programa Run u programu UserGate planer također se može koristiti za izvršavanje slijeda naredbi (skripti) iz * .bat ili * .cmd datoteka.


Slična djela:

AKCIONI PLAN 2014-2015 KONFERENCIJA REGIONALNIH I LOKALNIH VLASTI O PLANU ISTOČNOG PARTNERSTVA AKCIJSKI PLAN AKCIJE KONFERENCIJE REGIONALNIH I LOKALNIH VLASTI O ISTOČNOM PARTNERSTVU (CORLEAP) ZA 2014. I 2015. GODINU u tekstu - „CORLEAP“ ili „Conference“) je politički forum koji ima za cilj promicanje provođenja lokalnih i ... “

„Ravnatelj Odjela za državnu politiku i regulativu u području geologije i korištenja podzemlja Ministarstva prirodnih resursa Rusije A.V. Oryol odobren 23. kolovoza 2013. ODOBRENO direktor Direktorata za državnu politiku i regulativu u području geologije i upotrebe podzemlja u Ministarstvu prirodnih resursa Rusije _ A.V. Oryol "_" 2013. DOGOVORENI direktor Federalnog državnog unitarnog preduzeća "Geologorazvedka" V.V. Shimansky "_" _ 2013. ZAKLJUČAK Znanstveno-metodološkog vijeća o geološkim i geofizičkim tehnologijama za istraživanje i istraživanje krutih mineralnih resursa ... "

"UREDNIČKA KOLAČA POŠTENI PRIJATELJI! U rukama držite prvo izdanje ovogodišnjeg "New Forest Journal". Po tradiciji, njegova glavna tema bila je međunarodna izložba-sajam „Ruska šuma“ održana krajem prošle godine. Naravno, mi smo ovaj događaj smatrali ne toliko informativnom prigodom, već platformom za razvoj politike, strategije i taktike razvoja industrije od strane stručnjaka za šumarstvo. S ovog smo gledišta pokušali pokriti rad seminara ... "

"Program državnog završnog interdisciplinarnog ispita izrađuje se u skladu s odredbama: o završnoj državnoj potvrdi diplomanata savezne državne proračunske obrazovne ustanove visokog stručnog obrazovanja" Ruske akademije za nacionalnu ekonomiju i javna služba pod predsjednikom Ruske Federacije "od 24. siječnja 2012., Moskva; o magisteriji (magistrati) u federalnom državnom proračunu za obrazovanje ..."

„Popis izvođača Nechaev V.D. Voditelj Programa strateškog razvoja sveučilišta, rektor A. A. Glazkov Voditeljica sveučilišnog programa za strateški razvoj, prorektorica za znanost, inovacije i strateški razvoj Sharaborova G.K. koordinator rada na Programu strateškog razvoja Sveučilišta, direktor Centra za strateški razvoj Kustosi projekata: Sokolov E.F. Prorektor za administrativnu i gospodarsku potporu Ognev A.S. Prorektor za znanost, ... "

«UDK 91: 327 Lysenko A. V. Matematičko modeliranje kao metoda proučavanja fenomena autonomizma u političkoj geografiji Nacionalnog sveučilišta Taurida nazvanog po V. I. Vernadskom, Simferopol e-pošta: [e-pošta zaštićena] Primjedba. Članak govori o mogućnosti korištenja matematičkog modeliranja kao metode za proučavanje političke geografije, otkriva koncept teritorijalne autonomije, kao i čimbenike njezine geneze. ključne riječi: matematičko modeliranje, ... "

"PRAVA" u Murmansku ODOBRILA PRIHVATLJEN Direktor Podružnice na sastanku odjela za opću pravnu CHOU VPO BIEPP u gradu Murmansk disciplinira CHOU VPO BIEPP v. Murmansk A.S. Korobeinikov Protokol br. 2_ od "_09_" _ rujan_ 2014 "_09_" rujan 2014 Obrazovni i metodički kompleks discipline Povijest političkih i pravnih doktrina Specijalnost ... "

„FONDACIJA TRUSTINGA ZA PROGRAM RAZVOJA RUSSKOG OBRAZOVANJA (PROČITAJTE) PROČITAJTE GODIŠNJE IZVJEŠĆE ZA„ Ulaganjem u ocjenu kvalitete obrazovanja, reformu i sustave za ocjenu akademskih dostignuća i vještina, Banka će pomoći svojim partnerskim zemljama da odgovore na ključna pitanja u oblikovanju reformskih politika u obrazovanju: koje su prednosti našeg sustava? koji su njegovi nedostaci? koje su bile najučinkovitije mjere za otklanjanje tih nedostataka? Što su ... "

"OKHUNOV ALISHER ORIPOVICH [e-pošta zaštićena] NASLOV OPŠTI PODACI O NASTAVNICIMA DISCIPLINSKA POLITIKA "OPŠTA PITANJA PROGRAM UČENI ISHODI I PREDUJETI POSTREKVIZITETNA HIRURGIJA" KRITERIJI I PRAVILA ZA PROCJENU ZNANJA I VEŠTINA ZA KONTROLIRANJE VEŠTINA GLAŠENJA ZA KONTROLIRANJE VEŠTINA KLASTA [e-pošta zaštićena] OPĆE INFORMACIJE: NASLOV Naziv sveučilišta: Medicinska akademija u Taškentu OPĆE INFORMACIJE Odjel opće i dječje kirurgije Lokacija ... "

"Odbor za provedbu vanjskih odnosa u Sankt Peterburgu Sankt Peterburga državne politike Ruske Federacije u odnosu na sunarodnike u inozemstvu. VIII Peterburški forum omladinskih organizacija ruskih sunarodnjaka i stranih medija na ruskom jeziku" Russian Abroad "7. - 13. lipnja 2015. PROGRAM 7. JUNA, NEDJELJA Dolazak sudionika Forum tijekom dana Hotel "St. Petersburg" Adresa: Pirogovskaya nasip, 5/2 Registracija sudionika, izdavanje "Sudionika kit" PAŽNJA! ... "

„Nastavni program dodatnog prijemnog ispita za magistraturu za specijalnost 1-23 80 06„ Povijest međunarodnih odnosa i vanjske politike “temelji se na modelima programa„ Povijest međunarodni odnosi"I" Povijest vanjske politike Bjelorusije ", kao i programi državnog ispita iz posebnih disciplina za specijalnost 1-23 01 01" Međunarodni odnosi ". Razmatran i preporučen za odobrenje na sastanku Odjela za međunarodne odnose protokola br. 10 od 7 ... "

„Za tjedan dana može se odabrati projekt super teške rakete rusko-kineski laboratorijski svemirski sustavi. Sljedeći sateliti serije Meteor neće primati radarske komplekse. .. "

"MINISTARSTVO OBRAZOVANJA I ZNANOSTI RUSKE FEDERACIJE Federalno državno proračunsko obrazovno učilište visokog stručnog obrazovanja" Državno sveučilište Kemerovo "ODOBRENO: rektor _ V. A. Volchek" "_ 2014 Glavni obrazovni program više obrazovanje Specijalnost 030701 Međunarodni odnosi Orijentacija (specijalizacija) "Svjetska politika" Kvalifikacija (stupanj) specijalist za međunarodne odnose Oblik studija redovito Kemerovo 2014 ... "

„ISLAM U MODERNOM URALU Aleksey Malashenko, Aleksey Starostin APRIL 2015. ISLAM U MODERNOM URALU Aleksey Malashenko, Aleksey Starostin Ovo izdanje Radnih radova pripremila je neprofitna nevladina istraživačka organizacija - Carnegie Moskovski centar. Carnegie fond za međunarodni mir i Carnegie Moskovski centar, kao organizacija, ne dijele zajedničko stajalište o pitanjima javne politike. Publikacija odražava osobne stavove autora, koji ne bi trebali ... "

„Glavno načelo Knaufa je da sve treba biti„ procijenjeno “(učinjeno, prethodno dobro razmislivši zajedno i uzimajući u obzir interese onih za koje radiš). Postupno to ključni koncept ukorijenio u Rusiji ”. Iz intervjua s Yu.A.Mihailovom, generalnim direktorom KNAUF GIPS KOLPINO LLC, prakse upravljanja ruskim odjelom međunarodne korporacije: iskustvo KNAUF CIS * Gurkov Igor Borisovič, Kossov Vladimir Viktorovich Bilješka Na temelju analize razvojnog iskustva skupine KNAUF CIS c. .. "

"Dodatak INFORMACIJA o provedbi naredbe guvernera regije Omsk od 28. veljače 2013. br. 25-r" O mjerama za provedbu Uredbe guvernera regije Omsk od 16. siječnja 2013. br. 3 "o Planu prioritetnih mjera za 2013. - 2014. za provedbu regionalne strategije djelovanja u interesu djece na teritoriju regije Omsk za 2013. - 2017. za 2013. god. № Ime Odgovorne informacije o izvršenju p / p izvođača događaja I. Obiteljska politika spašavanja djece ... "

"ODJELA ZA OBRAZOVANJE I MLADU POLITIKU KANANTNO-MANSIYSKOG AUTONOMNOG RAZREDA - Državna obrazovna ustanova visokog stručnog obrazovanja Khanty-Mansiysk autonomnog okruga - Ugra" Državno pedagoško sveučilište Surgut "Program industrijske prakse BP.5. PEDAGOŠKA PRAKSA Smjer obuke 49.03.02 Tjelesna kultura za osobe s invaliditetom u zdravlju (Adaptivna fizička kultura) Kvalifikacija (stupanj) ... "

"Državna autonomna obrazovna ustanova visokog stručnog obrazovanja" Moskovsko gradsko sveučilište za upravu vlade Moskve "Institut za visoko stručno obrazovanje Odjel za državnu upravu i kadrovsku politiku ODOBRENO prorektora za akademski i znanstveni rad A.A. Alexandrov "_" _ 20_ Radni program akademska disciplina "Načini uzimanja odluke menadžmenta"Za studente smjera 38.03.02." Menadžment "za redovito obrazovanje Moskva ..."

"Serija" Jednostavne financije "Yu V. Brekhova KAKO PRIZNATI FINANSIJSKU PIRAMIDU Volgograd 2011 UDK 336 BBK 65.261 B 87 Brošura iz serije" Jednostavne financije "napravljena je u skladu s sporazumom 7 (2) od 19. rujna 2011. godine Državna akademija Volgograd usluge "s Odborom za proračunsku i financijsku politiku i trezor uprave Volgogradske regije u sklopu provedbe dugoročnog regionalnog ciljanog programa" Povećanje razine financijske pismenosti stanovništva i razvoja financijske ...
Materijali na ovoj stranici objavljeni su na pregled, sva prava pripadaju njihovim autorima.
Ako se ne slažete da je vaš materijal objavljen na ovoj stranici, molimo vas da nam pišete, izbrisat ćemo ga u roku od 1-2 radna dana.

Internet danas nije samo sredstvo komunikacije ili način provođenja slobodnog vremena, već i radni alat. Traženje informacija, sudjelovanje na tenderima, rad s klijentima i partnerima zahtijevaju prisustvo zaposlenika tvrtke na Internetu. Većina računala koja se koriste i za osobnu i za korporativnu upotrebu imaju Windows operativne sustave. Naravno, svi su opremljeni mehanizmima za pružanje pristupa Internetu. Počevši od Windowsa 98 Drugo izdanje, Windows operativni sustavi imaju ugrađeno dijeljenje internetske veze (ICS) kao standardnu \u200b\u200bznačajku koja omogućuje grupni pristup s lokalne mreže na Internet. Kasnije su u sustavu Windows 2000 Server uvedene usluge usmjeravanja i udaljenog pristupa (usmjeravanje i udaljeni pristup) i NAT podrška.

No, ICS ima svoje nedostatke. Dakle, ova funkcija mijenja adresu mrežnog adaptera, a to može uzrokovati probleme u lokalnoj mreži. Stoga je ICS poželjno koristiti samo u kućnim ili malim uredskim mrežama. Ova usluga ne daje autorizaciju korisnika, pa je nepoželjno koristiti je na korporativnoj mreži. Ako govorimo o aplikaciji u kućnoj mreži, onda nedostatak autorizacije korisničkim imenom također postaje neprihvatljiv, jer su IP i MAC adrese vrlo lažne. Stoga, iako u sustavu Windows postoji mogućnost organiziranja jedinstvenog pristupa Internetu, u praksi se taj zadatak provodi bilo hardverski ili softver neovisni programeri. Jedno od takvih rješenja je program UserGate.

Prvi sastanak

Proxy poslužitelj Usergate omogućava vam da korisnicima lokalne mreže omogućite pristup internetu i definirate pravila pristupa, uskraćujući pristup određenim resursima, ograničavajući promet ili vrijeme kada korisnici mogu raditi na mreži. Pored toga, Usergate omogućava vođenje zasebnog računovodstva prometa kako od strane korisnika, tako i od strane protokola, što uvelike olakšava kontrolu troškova internetske veze. U posljednje vrijeme bilježi se trend pružatelja internetskih usluga koji omogućuju neograničen pristup internetu putem svojih kanala. U pozadini ovog trenda upravo kontrola pristupa i računovodstvo dolaze do izražaja. Za to ima proxy poslužitelja Usergate dovoljno fleksibilan sustav Pravila.

Proxy poslužitelj Usergate s podrškom NAT (Network Address Translation) radi na operacijskim sustavima Windows 2000/2003 / XP sa instaliranim TCP / IP protokolom. Bez podrške za NAT, Usergate se može izvoditi na Windows 95/98 i Windows NT 4.0. Sam program ne zahtijeva nikakva posebna sredstva za svoj rad, glavni uvjet je da ima dovoljno diskovnog prostora za datoteke predmemorije i dnevnika. Stoga se i dalje preporučuje instaliranje proxy poslužitelja na zasebnom računalu, pružajući mu maksimalne resurse.

Postavljanje

Čemu služi proxy poslužitelj? Uostalom, bilo koji web preglednik (Netscape Navigator, Microsoft Internet Explorer, Opera) već zna predmemorirati dokumente. Ali zapamtite da, prvo, ne izdvajamo značajne količine prostora na disku za ove svrhe. I drugo, vjerojatnost da jedna osoba posjeti iste stranice mnogo je manja nego ako su to učinili deseci ili stotine ljudi (a ovaj broj korisnika dostupan je u mnogim organizacijama). Stoga će stvaranje jedinstvenog prostora za predmemoriju organizacije smanjiti dolazni promet i ubrzati pretraživanje na Internetu dokumenata koje je već primio bilo koji od zaposlenika. UserGate proxy poslužitelj može se hijerarhijski povezati s vanjskim proxy poslužiteljima (pružateljima usluga), a u ovom slučaju će se, ako ne i smanjiti promet, barem ubrzati dohvaćanje podataka, a ujedno i smanjiti trošak (obično je trošak prometa od pružatelja usluga putem proxy poslužitelja niži ).

Slika 1: Konfiguriranje predmemorije

Gledajući unaprijed, reći ću da se konfiguracija predmemorije vrši u odjeljku "Usluge" izbornika (vidi sliku 1). Nakon prebacivanja predmemorije u način "Omogućeno", možete konfigurirati njegove pojedinačne funkcije - predmemoriranje POST zahtjeva, dinamičkih objekata, kolačića, sadržaja primljenog putem FTP-a. Ovdje također možete konfigurirati veličinu prostora na disku dodijeljenu za predmemoriju i životni vijek spremljenog dokumenta. A da bi predmemorija počela raditi, morate konfigurirati i omogućiti proxy način. Postavke određuju koji će protokoli raditi putem proxy poslužitelja (HTTP, FTP, SOCKS), na kojem će mrežnom sučelju biti preslušavani i hoće li se izvršiti kaskadno (potrebni podaci za to unose se na zasebnoj kartici prozora servisnih postavki).

Prije nego što počnete raditi s programom, morate izvršiti druge postavke. U pravilu se to radi u sljedećem slijedu:

  1. Izrada korisničkih računa u Usergateu.
  2. Konfiguriranje DNS-a i NAT-a na sustavu s Usergateom. U ovoj se fazi konfiguracija uglavnom svodi na konfiguriranje NAT-a pomoću čarobnjaka.
  3. Postavljanje mrežne veze na klijentskim strojevima, gdje je potrebno registrirati gateway i DNS u svojstvima TCP / IP mrežne veze.
  4. Stvaranje politike pristupa internetu.

Radi praktičnosti, program je podijeljen u nekoliko modula. Modul poslužitelja radi na računalu s internetskom vezom i pruža osnovne zadatke. Administracija Usergatea provodi se pomoću posebnog modula Administrator Usergate. Uz njegovu pomoć, sve postavke poslužitelja izrađuju se u skladu s potrebnim zahtjevima. Klijentski dio Usergate implementiran je kao Usergent Authentication Client, koji se instalira na korisničko računalo i služi za autorizaciju korisnika na poslužitelju Usergate ako se koristi autorizacija koja nije IP ili IP + MAC autorizacija.

Kontrolirati

Upravljanje korisnicima i grupama premješteno je u zaseban odjeljak. Grupe su potrebne kako bi se olakšalo upravljanje korisnicima i njihove opće postavke pristupa i naplate. Možete stvoriti onoliko grupa koliko je potrebno. Grupe se obično stvaraju prema strukturi organizacije. Koji se parametri mogu dodijeliti korisničkoj grupi? Svaka je skupina povezana s stopom kojom će se uzeti u obzir troškovi pristupa. Prema zadanom se koristi zadana tarifa. Prazan je, stoga se veze svih korisnika koji su uključeni u skupinu ne naplaćuju ako tarifa nije redefinirana u korisničkom profilu.

Program ima skup unaprijed definiranih NAT pravila koja se ne mogu promijeniti. Ovo su pravila pristupa protokolima Telten, POP3, SMTP, HTTP, ICQ itd. Pri konfiguriranju grupe možete odrediti koja će se pravila primijeniti na ovu grupu i korisnike koji su u nju uključeni.

Način automatskog biranja može se koristiti kada je internetska veza putem modema. Kad je ovaj način rada omogućen, korisnik može uspostaviti vezu s Internetom kad još nema vezu - modem na njegov zahtjev uspostavlja vezu i omogućuje pristup. Ali kad se spajate putem namjenske linije ili ADSL-a, nema potrebe za ovim načinom rada.

Dodavanje korisničkih računa jednostavno je kao i dodavanje grupa (vidi sliku 2). A ako je računalo s proxy serverom Usergate uključeno u domenu Active Directory (AD), korisničke račune odatle možete uvesti i kategorizirati. Međutim, i prilikom ručnog unosa i prilikom uvoza računa iz AD-a, morate konfigurirati korisnička prava i pravila pristupa. To uključuje vrstu odobrenja, tarifni plandostupna NAT pravila (ako grupna pravila ne zadovoljavaju u potpunosti potrebe određenog korisnika).

Proxy poslužitelj Usergate podržava nekoliko vrsta autorizacije, uključujući autorizaciju korisnika kroz Active Directory i prozor za prijavu u Windows, što omogućuje integraciju Usergatea u postojeću mrežnu infrastrukturu. Usergate koristi vlastiti NAT pokretački program koji podržava autorizaciju putem posebnog modula - modula autorizacije klijenta. Ovisno o odabranom načinu autorizacije, u postavkama korisničkog profila morate navesti ili njegovu IP adresu (ili raspon adresa), ili ime i lozinku, ili samo ime. Ovdje se može navesti i adresa e-pošte korisnika na koju će se slati izvješća o njegovom korištenju pristupa Internetu.

pravila

Sustav pravila Usergate je fleksibilniji u postavkama u usporedbi s pravilima udaljenog pristupa (RRAS politika udaljenog pristupa). Pomoću pravila možete blokirati pristup određenim URL-ovima, ograničiti promet za određene protokole, postaviti vremensko ograničenje, ograničiti maksimalnu veličinu datoteke koju korisnik može preuzeti i još mnogo toga (vidi sliku 3). Standardni alati operativnog sustava nemaju dovoljno funkcionalnosti za rješavanje ovih problema.

Pravila se stvaraju uz pomoć pomoćnika. Primjenjuju se na četiri glavna objekta koja sustav nadzire - priključak, promet, tarifa i brzina. Štoviše, za svaku od njih može se izvršiti po jedna radnja. Izvršenje pravila ovisi o postavkama i ograničenjima koja su za njega odabrana. Oni uključuju korištene protokole, doba dana u danu tjedna kada će ovo pravilo biti na snazi. Konačno, kriteriji se određuju prema količini prometa (ulazni i odlazni), produženom vremenu mreže, stanju korisničkog računa, kao i popisu IP adresa izvora zahtjeva i mrežnim adresama resursa na koje se radnja odnosi. Konfiguriranje mrežnih adresa omogućuje vam i definiranje vrsta datoteka koje korisnici neće moći prenijeti.

Mnoge organizacije ne dopuštaju upotrebu usluga razmjene trenutnih poruka. Kako provodite takvu zabranu pomoću Usergate-a? Dovoljno je stvoriti jedno pravilo koje zatvara vezu prilikom zahtjeva za web mjesto * login.icq.com * i primijeniti ga na sve korisnike. Primjena pravila omogućava vam izmjenu tarifa za pristup tijekom dana ili noći, u regionalne ili zajedničke resurse (ako takve razlike pruža pružatelj usluge). Na primjer, za prebacivanje između noćne i dnevne tarife morat ćete stvoriti dva pravila, jedno će se vremenom prebaciti s dnevne na noćnu, a drugo natrag. Zapravo, čemu se ističu tarife? To je osnova ugrađenog sustava naplate. Trenutno se ovaj sustav može koristiti samo za usklađivanje i probno izračunavanje troškova, ali nakon što se sustav naplate certificira, vlasnici sustava dobit će pouzdan mehanizam za rad sa svojim klijentima.

Korisnici

Vratimo se sada postavkama DNS-a i NAT-a. DNS konfiguracija sastoji se u određivanju adresa vanjskih DNS poslužitelja na koje će se sustav obratiti. U tom je slučaju na računalima korisnika potrebno specificirati IP internog mrežnog sučelja računala s Usergateom kao gatewayom i DNS-om u postavkama veze za svojstva TCP / IP. Nešto drugačiji princip konfiguracije kada se koristi NAT. U tom slučaju, morate dodati novo pravilo u sustav, u kojem trebate definirati IP prijemnika (lokalno sučelje) i IP pošiljatelja (vanjsko sučelje), port 53 i UDP protokol. Ovo se pravilo mora dodijeliti svim korisnicima. A u postavkama veze na njihovim računalima navedite IP adresu davatelja DNS poslužitelja kao DNS i IP adresu računala s Usergateom kao pristupnikom.

Konfiguriranje klijenata pošte može se obaviti i putem mapiranja porta i NAT-a. Ako organizacija dopušta upotrebu usluga razmjene trenutačnih poruka, tada se postavke veze za njih moraju promijeniti - morate odrediti upotrebu vatrozida i proxyja, postaviti IP adresu internog mrežnog sučelja računala s Usergateom i odabrati HTTPS ili Socks protokol. No imajte na umu da tijekom rada putem proxy poslužitelja rad u Chat sobama i Video Chat neće biti dostupan ako koristite Yahoo Messenger.

Statistika rada bilježi se u dnevniku koji sadrži podatke o parametrima veze svih korisnika: vrijeme veze, trajanje, utrošena sredstva, tražene adrese, količinu primljenih i prenesenih podataka. Ne možete poništiti snimanje podataka o korisničkim vezama sa statističkom datotekom. Za pregled statistike postoji poseban modul u sustavu kojem se može pristupiti i kroz administracijsko sučelje i na daljinu. Podaci se mogu filtrirati po korisniku, protokolu i vremenu te se mogu spremiti u vanjsku datoteku u Excel formatu za daljnju obradu.

Što je sljedeće

Ako su prve verzije sustava bile namijenjene samo implementaciji mehanizma za predmemoriranje proxy poslužitelja, najnovije verzije imaju nove komponente dizajnirane za osiguranje sigurnosti informacija. Danas Usergate korisnici mogu koristiti ugrađeni modul vatrozida Kaspersky i Anti-Virus. Vatrozid vam omogućuje kontrolu, otvaranje i blokiranje određenih portova, kao i objavljivanje web resursa vaše tvrtke na Internetu. Ugrađeni vatrozid obrađuje pakete koji nisu obrađeni NAT pravilima. Ako je paket obradio NAT pogonnik, vatrozid ga više ne obrađuje. Postavke porta izvedene za proxy, kao i portovi navedeni u Mapiranju porta, postavljaju se u automatski generirana pravila vatrozida (upišite auto). Automatsko pravilo sadrži i TCP priključak 2345, koji Administrator korisničkih računa koristi za povezivanje s Backkendom korisnika.

Govoreći o izgledima za daljnji razvoj proizvoda, vrijedno je spomenuti stvaranje vlastitog VPN poslužitelja, koji će vam omogućiti da napustite VPN iz operativnog sustava; implementacija poslužitelja za zaštitu od neželjene pošte i razvoj inteligentnog vatrozida na aplikacijskoj razini.

Mihail Abramzon - šef marketinške grupe tvrtke Digt.

Nakon povezivanja lokalne mreže s Internetom, ima smisla uspostaviti sustav računovodstva prometa i program Usergate će nam pomoći u tome. Usergate je proxy poslužitelj koji vam omogućuje kontrolu pristupa računala s lokalne mreže na Internetu.

Ali prvo, sjetimo se kako smo prethodno konfigurirali mrežu u video tečaju "Stvaranje i konfiguriranje lokalne mreže između sustava Windows 7 i WindowsXP" i kako smo omogućili pristup svim računalima Internetu putem jednog komunikacijskog kanala. Shematski se može prikazati u sljedećem obliku, postoje četiri računala koja smo kombinirali u mrežu peer-to-peer, izabrali smo radnu stanicu radna stanica-4-7, s operativnim sustavom Windows 7, kao gateway, tj. povezao dodatnu mrežnu karticu s pristupom Internetu i omogućio drugim računalima na mreži pristup Internetu putem ove mrežne veze. Ostala su tri računala internetski klijenti i na njima su kao gateway i DNS odredili IP adresu računala koje distribuira Internet. Pa, sada se pozabavimo pitanjem kontrole pristupa Internetu.

Instalacija UserGate-a ne razlikuje se od instalacije redovnog programa, nakon što instalacija sustav zatraži ponovno pokretanje, ponovno podizanje sustava. Nakon ponovnog pokretanja, prije svega, pokušajmo pristupiti Internetu, s računala na kojem je instaliran UserGate - djeluje, ali s ostalih računala ne, dakle, proxy poslužitelj je počeo raditi i prema zadanim postavkama zabranjuje svima pristup internetu, pa ga morate konfigurirati.

Pokrećemo administracijsku konzolu ( Start \\ Programi \\UserGate \\ Administrator konzole), a zatim se pojavljuje sama konzola i kartica se otvara veze... Ako pokušamo otvoriti bilo koju karticu slijeva, prikazuje se poruka (UserGate Administrator Console nije spojena na UserGate Server), pa kada pokrenemo otvoriće se kartica Connections kako bismo se prvo mogli povezati s UserGate poslužiteljem.

Dakle, prema zadanim postavkama naziv poslužitelja je lokalni; Korisnik - Administrator; Poslužitelj je localhost, tj. dio poslužitelja nalazi se na ovom računalu; Luka - 2345.

Dvaput kliknite na ovaj unos i uspostavlja se veza s uslugom UserGate, ako veza nije uspjela, provjerite radi li usluga ( ctrl+ Alt+ Esc \\ Usluge \\UserGate)

Kada se prvi put spoji, pokreće se Čarobnjak za instaliranjeUserGate, klikni Ne, jer ćemo sve ručno konfigurirati, tako da je jasnije što i gdje tražiti. I prvo prijeđite na karticu serverUserGate \\ Sučelja, ovdje navodimo koja mrežna kartica gleda na Internet ( 192.168.137.2 - WAN), a koja lokalnoj mreži ( 192.168.0.4 - LAN).

Unaprijediti Korisnici i grupe \\ Korisnici, ovdje postoji samo jedan korisnik, to je sam stroj na kojem se pokreće UserGate poslužitelj i zove se Default, tj. zadano. Dodajmo sve korisnike koji će ići na mrežu, ja ih imam troje:

Radna stanica-1-xp - 192.168.0.1

Radna stanica-2-xp - 192.168.0.2

Radna stanica-3-7 - 192.168.0.3

Skupinu i tarifni plan ostavljamo prema zadanim postavkama, vrstu autorizacije, koristit ću se preko IP adrese, jer su za mene registrirani ručno i ostaju nepromijenjeni.

Sada ćemo konfigurirati sam proxy, idite na Usluge \\ Postavke proxyja \\HTTP, ovdje odabiremo IP adresu koju smo odredili kao gateway na klijentskim strojevima, imam ovo 192.168.0.4 , a također stavite kvačicu Transparentni način rada, kako ne bi ručno registrirao adresu proxy poslužitelja u preglednicima, u ovom slučaju preglednik će paziti koji je pristupnik naveden u postavkama mrežne veze i preusmjeriti zahtjeve na njega.