Настройка на Usergate на основната прокси връзка. Поглед към прокси сървъра UserGate - цялостно решение за осигуряване на защитен достъп до Интернет. Laryngeal UserGate прокси и защитна стена

Тази статия ви информира за новия продукт на компанията Entensys, която има трима директни партньори, UserGate Proxy & Firewall 6.2.1.

Добро утро, добре дошли при вашия мениджър. След 2013 г. за някои е важно, за други е лесно, време е да бягаме, но е важно да знаете, че една наносекунда е 10 −9 с. тогава просто летете. В тази статия ще ви информираме за новия продукт на компанията Entensys, чиито трима партньори са UserGate Proxy & Firewall 6.2.1.

От гледна точка на администрирането на версия 6.2 на UserGate Proxy & Firewall 5.2F, чието внедряване се практикува успешно в нашата практика на ИТ аутсорсинг, практически не съществува. Като лабораторен център ще използваме Hyper-V и две виртуални машини от първо поколение, сървърна част на Windows Server 2008 R2 SP1 и клиентска Windows 7 SP1. По някаква неизвестна причина UserGate версия 6 не може да бъде инсталиран на Windows Server 2012 и Windows Server 2012 R2.

И така, какво е прокси сървър?

Прокси сървър(от английски прокси - „представител, уважение“) - услуга (набор от програми) в компютърни мрежи, която позволява на клиентите да правят косвени заявки към други услуги на трети страни. Първоначално клиентът се свързва с прокси сървъра и иска ресурс (например електронна поща), който да бъде прехвърлен на друг сървър. Тогава прокси сървърът или се свързва с посочения сървър и взема ресурса от него, или извлича ресурса от мощния кеш (в случаите, когато проксито има кеш). В някои случаи отговорът на клиента или сървъра може да бъде променен от прокси сървъра за специални цели. Освен това прокси сървърът ви позволява да защитите компютъра на клиента от различни крайни атаки и помага да се запази анонимността на клиента.

КаквотакаПрокси и защитна стена на UserGate?

Прокси и защитна стена на UserGate– това е цялостно решение за свързване на потребителите към интернет, което ще осигури пълен поток от трафик, свързващ достъп и създава възможност за внимателна защита.

Нека разгледаме по-отблизо какви решения взема Entensys за своя продукт, как се обработва трафикът, как се разделя достъпът и какви функции за защита предоставя UserGate Proxy & Firewall.

Защо се развива?UserGate?

UserGate се състои от много части: сървър, административна конзола и редица допълнителни модули. Сървърът е основната част от прокси сървъра, в която са реализирани всички негови функционални възможности. Сървърът UserGate осигурява достъп до интернет, поддържа трафик, поддържа статистика за работата на клиентите в мрежата и изпълнява много други задачи.

Административната конзола на UserGate е програма, предназначена за използване от сървъра на UserGate. Административната конзола на UserGate комуникира със сървърната част, използвайки специален защитен протокол през TCP/IP, който ви позволява да влизате в администрацията на сървъра от разстояние.

UserGate включва три допълнителни модула: „Web Statistics“, „UserGate Authorization Client“ и модул „Add-on Control“.

сървър

Инсталирането на сървърната част на UserGate е още по-лесно, с едно влизане - избиране на база данни по време на инсталационния процес. Достъпът до базата данни може да се осъществи директно (за заредена база данни Firebird) или чрез ODBC драйвер, който позволява на сървъра на UserGate да работи с бази данни в почти всеки формат (MSAccess, MSSQL, MySQL). Базата данни Firebird е последвана от vikors. Ако решите да надстроите UserGate от предишни версии, ще трябва да кажете сбогом на базата данни със статистически данни, защото: За статистическия файл се насърчава само прехвърлянето на текущи салда по сметката, самата статистика за трафика няма да бъде прехвърлена. Промяната на базата данни доведе до проблеми с производителността на старата и ограничения в нейния размер. Новата база данни Firebird не съдържа такива недостатъци.

Стартирайте административната конзола.

Конзолата е инсталирана на сървъра VM. Когато го стартирате за първи път, конзолата за администриране се отваря на страницата „Връзка“, която е свързана към локалния хост сървър за акаунта на администратора. Паролата за връзка не е зададена. Можете да свържете административната конзола към сървъра, като щракнете двукратно върху реда localhost-administrator или като щракнете върху бутона за свързване в панела на сървъра. Можете да създадете връзка в административната конзола на UserGate.

Конфигурираните връзки имат следните параметри:

  • Името на сървъра е същото като името на връзката;
  • Име на клиента – логин за свързване към сървъра;
  • Адреси на сървъри – име на домейн или IP адрес на сървъра на UserGate;
  • Порт – TCP порт, който се използва за връзка със сървъра (използва се порт 2345);
  • Парола – парола за връзка;
  • Изискване на парола преди свързване – тази опция ви позволява да извеждате диалогов прозорец за въвеждане на вашето потребителско име и парола при свързване към сървъра;
  • Автоматично свързване с този сървър – административната конзола автоматично ще се свърже с този сървър при стартиране.

Когато сървърът се стартира за първи път, системата подканва за главната инсталация, както е определено от нас. Настройките на административната конзола се записват във файла console.xml, който се намира в директорията %UserGate%\Administrator.

Настройване на връзки зад NAT. Параграф „Настройка на общ NAT“Позволява ви да зададете стойността на изчакване за NAT връзки за TCP, UDP и ICMP протоколи. Стойността за изчакване показва продължителността на живота на свързания сървър чрез NAT, след като предаването на данни през връзката приключи. Zalishim за насърчаване на tse nalashtuvannya.

Детектор за атака– Това е специална опция, която ви позволява да използвате вътрешния механизъм за отключване и блокиране на порт скенера или да се опитате да заемете всички сървърни портове.

Блокиране по ред на браузъра– Списък на браузърите на User-Agent, които могат да бъдат блокирани от прокси сървъра. Tobto. Можете например да предотвратите достъпа до интернет на по-стари браузъри като IE 6.0 или Firefox 3.x.

Интерфейс

Интерфейсният раздел е основният в конфигурирания сървър на UserGate, тъй като означава такива точки като правилността на потока на трафика, възможността за създаване на правила за междинния екран и разграничаването на ширината на интернет канала за трафик на различен тип, установената стойност между границите и реда на обработка на пакети от NAT драйвера. Разделът „Интерфейси“ избира необходимия тип за интерфейси. Така че за адаптер, свързан към интернет, изберете типа WAN, за адаптер, свързан към локална мрежа, изберете типа LAN. Достъп до интернет за споделяне на VM, интерфейсът с адрес 192.168.137.118 ще бъде WAN адаптер, изберете необходимия тип и поставете печат „Задаване“. След това отново ще защитим сървъра.

Користувачи и групи

Достъп до интернет се предоставя само на потребители, които са завършили успешно оторизация на сървъра на UserGate. Програмата поддържа следните методи за авторизация на клиенти:

  • Зад IP адреса
  • Извън обхвата на IP адресите
  • Зад IP+MAC адреса
  • Зад MAC адреса
  • Упълномощаване чрез HTTP методи (HTTP-основен, NTLM)
  • Упълномощаване чрез вход и парола (Authorization Client)
  • Лесен вариант за оторизация през Active Directory

За да използвате трите други метода за оторизация, трябва да инсталирате специална програма на работната станция на клиента - клиент за оторизация на UserGate. Стандартният MSI пакет (AuthClientInstall.msi) може да бъде изтеглен от директорията %UserGate%\tools и може да се използва за автоматично инсталиране на групови правила в Active Directory.

За потребители на терминали е дадена опцията „Упълномощаване чрез HTTP“. Тази опция е активирана в секцията Разширени настройки на административната конзола.

Можете да създадете нов потребител чрез точката Добавяне на нов потребителили чрез натискане на бутон Добаветена панела keruvannya на страницата Користувачи и групи.

Има и друг начин за добавяне на данни към вашия акаунт - сканиране на ARP последователността на заявките. Трябва да натиснете празно в админ конзолата на страницата ползвателии вибрационна точка сканирайте местната мярка. След това задайте параметрите за локално измерване и проверете резултатите от сканирането. В резултат на това ще видите списък с клиенти, които могат да бъдат добавени към UserGate. Е, нека го проверим, ще го щамповаме „Сканирайте местната мярка“

Параметри за настройка:

Працює!

Dodaemo пользовача

UserGate има приоритет на удостоверяване, първо физическо и след това логическо. Този метод вече не е надежден, т.к Можете да промените своя IP адрес. Трябва да импортираме записи на акаунти в Active Directory, които можем да импортираме лесно, като щракнете върху бутона „Импортиране“, след това върху „Избор“ и името на записа в нашия акаунт, „Добре“, „Добре“.

Изберете „Група“, деактивирайте „по подразбиране“

Въведете „Ok“ и запазете промените си.

Нашият koristuvach dodaniy без проблеми. Възможно е също така да синхронизирате AD групи в раздела „Групи“.

Настройване на прокси услуги в UserGate

Сървърът на UserGate има интегрирани прокси сървъри: HTTP (с поддръжка на режима „FTP през HTTP“ и HTTPS - метод за свързване), FTP, SOCKS4, SOCKS5, POP3 и SMTP, SIP и H323. Настройките на прокси сървъра можете да намерите в секцията Услуга → Настройки на прокси в административната конзола. Основните параметри на прокси сървъра включват: интерфейс и номер на порт, на който работи проксито. Така че, например, нека да разгледаме използването на HTTP проксита в нашия LAN интерфейс. Нека отидем на „Настройки на прокси“, изберете HTTP.

Изберете нашия интерфейс, изпълнете всичко, което трябва да направите, и натиснете „Ok“

Vikoristanny на ясния режим

Функцията „Clear mode“ е достъпна за конфигурирани прокси сървъри, ако сървърът UserGate е инсталиран едновременно с NAT драйвера. В разширен режим драйверът на NAT UserGate слуша стандартни сервизни портове: 80 TCP за HTTP, 21 TCP за FTP, 110 и 25 TCP за POP3 и SMTP на крайните интерфейси на компютъра, работещ с UserGate. Ако бъдат открити заявки, те се прехвърлят към прокси сървъра на UserGate. При използване на прозрачен режим в back-end програмите не е необходимо да се посочва адрес и порт на прокси сървъра, което напълно замества работата на администратора по отношение на предоставянето на достъп до локалната мрежа до Интернет. Въпреки това, за умерено конфигурирани работни станции сървърът UserGate трябва да бъде посочен като шлюз и е необходимо да се посочи адресът на DNS сървъра.

Пощенски проксита от UserGate

Пощенските прокси сървъри в UserGate са проектирани да работят с POP3 и SMTP протоколи и за антивирусно сканиране на пощенския трафик. При избор на разширен режим на работа POP3 и SMTP проксита се конфигурират за пощенския клиент на работната станция на клиента и не се конфигурират, което съответства на опцията за директен достъп до Интернет.

Тъй като POP3 проксито на UserGate е конфигурирано в сляп режим, тогава, когато настройвате пощенския клиент на работната станция на потребителя, в адресната кутия на POP3 сървъра трябва да посочите IP адреса на компютъра с UserGate, който е портът, който предоставя POP3 прокси UserGate. В допълнение, данните за влизане за оторизация на отдалечен POP3 сървър се посочват в стандартния формат: имейл адреси@POP3_сървър адреси. Например, ако кореспондентът получи пощенски екран [имейл защитен], тогава като Вход на UserGate POP3 прокси, пощенският клиент ще трябва да въведе: use [имейл защитен]@pop.mail123.com. Този формат е необходим на сървъра на UserGate, за да присвои адреса на отдалечен POP3 сървър.

Ако SMTP проксито на UserGate се използва в сляп режим, когато конфигурирате проксито, трябва да посочите на IP адреса порта на SMTP сървъра, който UserGate ще победи за изтегляне на листове. В този случай в настройките на пощенския клиент на работната станция на клиента в полето за адрес на SMTP сървъра трябва да посочите към IP адреса на сървъра на UserGate порта, който съответства на SMTP проксито на UserGate. Ако за това е необходимо разрешение, тогава в настройките на пощенския клиент е необходимо да въведете потребителско име и парола, които съответстват на SMTP сървъра, както е посочено в настройките на SMTP прокси в UserGate.

Е, звучи страхотно, ще проверим mail.ru за помощ.

Първо ще активираме POP3 и SMTP проксита на нашия сървър. Когато POP3 е активиран, стандартният порт 110 е достъпен за LAN интерфейса.

И също така превключете квадратчето за отметка на „Проспериращ прокси“ и маркирайте „Ok“ и „Zastosuvat“

Премахваме отметката от квадратчето „Visionary mode“ и пишем „Remote server parameters“ в нашето поле smtp.mail.ru. Защо да се занимавате само с един сървър? И оста на предаване: се прехвърля от организацията към единичен smtp сървър и също така се посочва в конфигурирания SMTP прокси.

Първото правило за POP3 може да изглежда така.

На приятел, както каза би Александър Невски "Ос така ос"

Не забравяйте за бутона „Freeze“ и преминете към настройката на клиента. Както си спомняме, „Тъй като проксито на UserGate POP3 е конфигурирано в сляп режим, тогава, когато настройвате пощенския клиент на работната станция на userGate, адресът на POP3 сървъра трябва да бъде указан към IP адреса на компютъра с този порт на UserGate, аз които представляват POP3 прокситата на UserGate. В допълнение, данните за влизане за оторизация на отдалечен POP3 сървър се посочват в стандартния формат: имейл адреси@POP3_сървърни адреси." Диемо.

Първо влизате в клиента за оторизация, след това отваряте Outlook като стандарт, в нашето приложение създадох тестов имейл екран [имейл защитен]и окончателната корекция, показваща нашата екранна снимка в зрял формат за UserGate [имейл защитен]@pop.mail.ru, както и POP и SMTP сървъри и нашия прокси адрес.

Релефно „Повторна проверка на облачния запис...“

Предназначение на портовете

UserGate поддържа функцията Port Forwarding. Поради правилата за разпознаване на портове, сървърът на UserGate пренасочва заявките на клиента към следващия порт на посочения мрежов интерфейс на компютъра, работещ с UserGate, към друг посочен адрес и порт, например към друг компютър в локалната мрежа. Функцията Port Forwarding е достъпна за TCP и UDP протоколи.

Присвояването на портове се използва за осигуряване на достъп от Интернет до вътрешните ресурси на компанията, в контекста на параметъра за авторизация след избор на Инструкции за използване, в противен случай пренасочване към порта не се приема. Не забравяйте да включите „Отдалечен работен плот“.

Настройка на кеша

Една от целите на прокси сървъра е да кешира крайни ресурси. Кеширането намалява необходимостта от свързване с интернет и ускорява достъпа до често посещавани ресурси. Прокси сървърът на UserGate кешира HTTP и FTP трафик. Кешираните документи се намират в локалната папка %UserGate_data%\Cache. Когато настройвате кеша, вие определяте: пределния размер на кеша и времето за запазване на кешираните документи.

Антивирусна проверка

Сървърът UserGate има три интегрирани антивирусни модула: антивирус Kaspersky Lab, Panda Security и Avira. Всички антивирусни модули са проектирани да сканират входящия трафик през HTTP, FTP и пощенските прокси сървъри на UserGate, както и изходящия трафик през SMTP прокси сървъри.

Настройките на антивирусните модули можете да намерите в секцията Услуга → Антивирус на административната конзола. За антивирусната програма за кожата можете да посочите кои протоколи трябва да бъдат проверени, да зададете честотата на актуализиране на антивирусните бази данни и също да посочите URL адреси, които не трябва да бъдат проверени (опция URL филтър). Освен това в настройките можете да посочите група клиенти, чийто трафик не изисква антивирусно сканиране.

Преди да включите антивирусната програма, трябва да актуализирате основите.

След като прегледахме повечето от функциите, нека да преминем към често използваните, а именно „Управление на трафика“ и „Контрол на добавките“.

Система от правила за управление на трафика

Сървърът на UserGate има способността да предоставя достъп до Интернет на клиенти, използвайки допълнителни правила за управление на трафика. Правилата за управление на трафика са предназначени да блокират достъпа до съществуващи мрежови ресурси, да установят граница за потока на трафика, да създадат разпределение на работата на ползвателите в Интернет, както и да ограничават редиците на ползвателите извън страната.

Нашето приложение има достъп до koristuvachevy, който до всеки ресурс има гатанки vk.com в приложението си. За целта отидете на „Управление на трафика – Правила“

Нека наречем правилото „Затваряне на връзката“

След като добавим към сайта, отиваме на следващия параметър, избираме група или клиент, правилото може да бъде зададено както за клиент, така и за група, в нашата категория „Потребител“.

Контрол на аксесоарите

Политиката за контрол на достъпа до интернет имаше логично разширение от гледна точка на модула „Контрол на добавките“ (защитна стена на приложения). Администраторът на UserGate може да разреши или блокира достъпа до интернет не само за потребители на акаунти, но и за програми на трети страни на работната станция на оператора на акаунта. За целта е необходимо да инсталирате специална програма App.FirewallService на работната станция на компютъра. Инсталирането на пакета може да се извърши или чрез инсталиран файл, или чрез придружаващия MSI пакет (AuthFwInstall.msi), намиращ се в директорията %Usergate%\tools.

Нека отидем в модула „Контрол на добавките - Правила“ и да създадем защитно правило, например, за да блокираме стартирането на IE. Можете просто да добавите група, да й дадете име и след това да зададете правило за групата.

Когато изберем създадената от нас група правила, можем да поставим отметка в квадратчето „Правила за персонализиране“ и този тип правило ще бъде добавено към групата „Правила по подразбиране“

Zastosovuyemo правило до koristuvach в органите на koristuvach

Сега инсталираме Auth.Client и App.Firewall на клиентската станция, след инсталирането IE може да бъде блокиран от предварително създадените правила.

Както всички знаем, правилото е формулирано, сега нека включим правилата за ползвател, за да прегледаме правилата за сайта vk.com. След като активирате правилото на сървъра на usergate, трябва да проверите 10 часа (един час синхронизация със сървъра). Опитваме се да получаваме директни поръчки

Пробваме чрез търсачката на google.com

Правилата на Yak Bachimo работят без проблеми.

Е, тази статия разглежда малка част от неговата функция. Възможните корекции на граничния екран, правилата за маршрутизиране и NAT правилата са пропуснати. UserGate Proxy & Firewall предлага голям избор от решения и много повече. Продуктът се оказа много добър и най-важното лесен за настройка. Ние сме победител в поддръжката на клиентски ИТ инфраструктури за най-новите стандартни задачи!

Организирането на защитен достъп до Интернет за потребителите на локална мрежа е една от най-обширните задачи, пред които са изправени системните администратори. Тим не е по-малко, той все още вика за много трудности и храна. Например, как можем да осигурим максимална безопасност и сигурност?

Въведете

Днес ще разгледаме как да организираме публичен достъп до интернет за интернет на някаква хипотетична компания. Допустимо е техният брой да бъде от порядъка на 50-100 индивида, като в локалната мрежа ще бъдат активирани всички услуги, необходими за такива информационни системи: Windows домейн, официален пощенски сървър, FTP сървър.

За пълен достъп ще използваме решение, наречено UserGate Proxy & Firewall. Има редица особености. На първо място, руската технология се използва за производството на голям брой локализирани стоки. По друг начин той има повече от десетократна история. Але наголовнише – това е стабилно развитие на продукта.

Първите версии на това решение бяха доста прости прокси сървъри, които можеха само да осигурят множество връзки към интернет и да поддържат статистика за тази връзка. Най-голямото разширение на средните е в build 2.8, което все още е възможно в малки офиси. Останалата версия вече не се нарича прокси сървър от самите търговци на дребно. По думите им това е пълноценно UTM решение, което покрива цял набор от задачи, свързани със сигурността и контрола на действията на корпоративните оператори. Нека се учудим защо това е така.

Laryngeal UserGate прокси и защитна стена

В процеса на инсталиране на лихвата има два етапа (другите стъпки са стандартни за инсталиране на всеки софтуер). Първият е изборът на компоненти. В допълнение към основните файлове трябва да инсталираме още четири сървърни компонента - VPN, две антивирусни програми (Panda и Kaspersky Antivirus) и кеш монитор.

Модулът за VPN сървър се инсталира според изискванията, ако компанията планира да осигури отдалечен достъп до сателити или да комбинира няколко отдалечени връзки. Антивирусната програма може да се инсталира само ако компанията има лицензен лиценз. Възможно е да сканирате интернет трафика, да локализирате и блокирате зловреден софтуер директно на шлюза. Cache Viewer осигурява преглед на уеб страници, кеширани от прокси сървъра.

Допълнителни функции

Ограда от нежелани обекти

Решението се захранва от технологията Entensys URL Filtering. По същество има масивна база данни, която съдържа над 500 милиона сайта на различни езици, разделени в повече от 70 категории. Основната му функция е непрекъснат мониторинг, при който уеб проектите се наблюдават постоянно и се променят, вместо да се прехвърлят в друга категория. Това ви позволява да филтрирате всички нежелани сайтове с висока точност, като просто изберете категории песни.

Използването на Entensys URL Filtering повишава сигурността при сърфиране в интернет, а също така повишава ефективността на услугите за интернет сигурност (за защита на социални мрежи, важни сайтове и др.). Този уебсайт подчертава наличието на платен абонамент, който трябва да бъде направен своевременно.

И накрая, дистрибуторският склад включва още два компонента. Първият от тях е „Администраторска конзола“. Тази програма е предназначена, както подсказва името, за стартиране на сървъра UserGate Proxy & Firewall. Основната му характеристика е възможността за отдалечена връзка. Следователно администраторите или хората, отговорни за интернет, не се нуждаят от директен достъп до интернет портала.

Друг допълнителен компонент е уеб статистиката. По същество това е уеб сървър, който ви позволява да показвате статистически данни за отчитане от глобалното наблюдение на компанията на доставчиците на шпионски софтуер на компанията. От една страна, tse, поза с всякакви съмнения, кафяв и удобен компонент. Освен това ви позволява да извличате данни без инсталиране на допълнителен софтуер, включително чрез интернет. Освен това заема системни ресурси за интернет шлюза. И би било по-добре да го инсталирате в тази ситуация, ако виното наистина е необходимо.

Друга стъпка, която ще ви помогне да придобиете увереност, преди да инсталирате UserGate Proxy & Firewall, е изборът на база данни. В по-ранните версии на UGPF можеха да се обработват само MDB файлове, което оказа влияние върху производителността на системата като цяло. Сега трябва да изберете между две СУБД - Firebird и MySQL. Освен това, ако първо влезете в склада за разпространение, тогава ако изберете някакви допълнителни манипулации, няма нужда да работите. Ако се интересувате от използването на MySQL, първо трябва да го инсталирате и конфигурирате. След инсталирането на сървърните компоненти е необходимо да се подготвят работни места за администратори и други оторизирани сървъри, които могат да отказват достъп на сървърни потребители. Дори е по-лесно да започнете. Достатъчно е от същата дистрибуция да инсталират административната конзола на работещите си компютри.

Допълнителни функции

Встроен VPN сървър

Версия 6.0 има VPN сървър. С тази помощ можете да организирате кражби от отдалечен достъп на охранителни компании до локална мрежа или да комбинирате отдалечени мрежи на различни клонове на организацията в едно информационно пространство. Този VPN сървър има всички необходими функционални възможности за създаване на сървър-сървър и клиент-сървър тунели и маршрутизиране между подразделенията.


Основна настройка

Цялата конфигурация на UserGate Proxy & Firewall се извършва с помощта на допълнителна конзола. След инсталацията вече е създадена връзка към локалния сървър. Ако обаче сте го изтрили, ще трябва да създадете връзката ръчно, като въведете IP адреса или името на хоста на интернет шлюза, граничния порт (за 2345) и параметрите за оторизация.

След като се свържем със сървъра, първо трябва да конфигурираме крайните интерфейси. Това може да стане в раздела „Интерфейс“ в секцията „UserGate Server“. Мрежовата карта, като "изненада" в локалната мрежа, е настроена на тип LAN и всички връзки са настроени на WAN. Чувствителните към времето връзки, като PPPoE, VPN, автоматично получават тип PPP.

Ако една компания има две или повече връзки към глобална мрежа, едната от които е основна, а другата е резервна, тогава може да се настрои автоматично архивиране. Лесно е да печелите пари. Достатъчно е да добавите необходимите интерфейси към списъка с резервни, да посочите един или повече контролни ресурси и след това да ги проверите. Принципът на работа на тази система е следният. UserGate автоматично проверява наличността на контролни сайтове на определен интервал. Веднага щом миризмата спре да се чува, продуктът автоматично превключва към резервния канал без помощта на администратор. В този случай проверката на наличността на контролни ресурси зад основния интерфейс ще продължи. И веднага щом е успешно, повторното свързване се възобновява автоматично. Единственото нещо, което трябва да се спазва по време на часа на настройка, е изборът на контролни ресурси. Просто вземете няколко страхотни сайта, чиято стабилна работа е практически гарантирана.

Допълнителни функции

Контрол на гранични програми

UserGate Proxy & Firewall има толкова мощна способност като контрол на разширенията на границите. Целта е да се блокира достъпът до интернет за всеки неоторизиран софтуер. Като част от настройката на контрола се създават правила, които позволяват или блокират работата на различни програми (с или без регулирани версии). Те могат да указват конкретни IP адреси и важни портове, което ви позволява да настроите фино достъпа, което ви позволява да гледате повече песни в интернет.

Програмният контрол ви позволява да установите ясна корпоративна политика по отношение на избора на програми, като често избягвате разширяването на безполезен софтуер.

След това можете да продължите директно към настройката на прокси сървъри. Всички горепосочени решения са внедрени: за HTTP протоколи (включително HTTPs), FTP, SOCKS, POP3, SMTP, SIP и H323. Това е практически всичко, от което може да се нуждаете, за да управлявате конкурентна компания в Интернет. Промоционалните компании не са длъжни да използват HTTP прокси, което може да се активира за потребление.


Прокси сървърите в UserGate Proxy & Firewall могат да работят в два режима - основен и прозрачен. Първата стъпка е да говорим за традиционните проксита. Сървърът получава заявки от клиенти и ги препраща към външни сървъри и прехвърля изхода към клиентите. Това е традиционно решение, но това има своите несъответствия. Zokrem, трябва да настроите софтуерна програма, която се използва за работа в Интернет (интернет браузър, имейл клиент, ICQ и т.н.) на вашия компютър локално. Това очевидно е страхотна работа. По-често, когато светът инсталира нов софтуер, това се случва отново.

При избор на разширен режим е необходим специален NAT драйвер, който е включен в инсталационния комплект. Той слуша всички портове (80-ти за HTTP, 21-ви за FTP и т.н.), открива заявки, които идват към тях и ги предава на прокси сървъра, а сигналите се изтриват по-нататък. Това решение беше взето в смисъл, че персонализирането на софтуера на клиентските машини вече не е необходимо. Единственото, което се изисква, е да посочите IP адреса на интернет шлюза като основен шлюз за междинна връзка на всички работни станции.

Следващата стъпка е да нулирате DNS заявките. Има два начина да печелите пари. Най-простият от тях е да активирате DNS пренасочване. Когато това се случи, DNS заявките, които отиват към интернет шлюза от клиентите, се пренасочват към целевия сървър (можете да изберете както DNS сървъра от средните параметри на връзката, така и всички други DNS сървъри).


Друга възможност е да създадете NAT правило, което приема заявки на порт 53 (стандартен за DNS) и ги препраща навън. В този случай обаче ще трябва или ръчно да регистрирате DNS сървъри на всички компютри в настройките на връзки на трети страни, или да конфигурирате изпълнението на DNS заявки през интернет шлюза от сървъра на домейн контролера.

Keruvannya koristuvachami

След като завършите основната настройка, можете да преминете към работа с Користувачите. Трябва да започнете да създавате група, така че записите в облака да могат да бъдат обединени. За какво е необходимо това? На първо място, за по-нататъшна интеграция с Active Directory. В противен случай на групите могат да се задават правила (ще говорим за тях по-късно), като по този начин се дава достъп на голям брой членове.

В близко бъдеще тя ще бъде въведена в системата за ползватели. Можете да печелите пари по три различни начина. Първият от тях, ръчното създаване на запис, базиран на кожата, не е ясен поради някаква разумна причина. Тази опция е подходяща само за малки мерки поради малкия брой оператори. Друг метод е сканиране на корпоративната база данни с ARP заявки, при което системата сама генерира списък с възможни облачни записи. Ние обаче избираме третия, най-оптимален вариант от гледна точка на простота и лекота на администриране - интеграция с Active Directory. Свежда се до реда на творенията на по-ранните групи. Първо трябва да попълните основните параметри на интеграция: посочете домейна, адреса на вашия контролер, потребителското име и паролата на контролера с необходимите права за достъп до новия, както и интервала на синхронизация. След това групите на UserGate трябва да бъдат присвоени на една или повече групи от Active Directory. За щастие, това е мястото, където дискусията ще приключи. След като запазите всички параметри за синхронизация, синхронизацията ще бъде възобновена в автоматичен режим.

Потребителите, които създават по време на оторизация, ще използват NTLM оторизация вместо оторизация за влизане в домейн. Това е много проста опция, тъй като правилото е, че системата обработва трафика, независимо на кой компютър седи потребителят.

Този метод на оторизация обаче изисква допълнителна програма за сигурност - специален клиент. Тази програма работи на същото ниво като Winsock и предава параметри за оторизация на клиента към интернет шлюза. Тази дистрибуция е включена в пакета UserGate Proxy & Firewall. Можете бързо да инсталирате клиента на всички работни станции, като използвате групови правила на Windows.

NTLM авторизацията далеч не е единственият метод за авторизация на компаниите за киберсигурност да работят в Интернет. Например, ако една организация практикува тясно свързване на работници с работни станции, можете да я използвате, за да идентифицирате работниците по IP адрес, MAC адрес или тяхната връзка. Използвайки тези методи, можете да организирате достъп до глобална мрежа от различни сървъри.

Контрол на ползвателите

Едно от съществените предимства на UGPF са широките му възможности за контрол на кисти. Те се изпълняват чрез система от правила за управление на трафика. Принципът на този робот е много прост. Администраторът (или друг представител) създава набор от правила, всяко от които е един или няколко умове, обучени и предназначени за тази цел. Тези правила важат за местни търговци или цели групи от тях и позволяват автоматично наблюдение на тяхната работа в Интернет. Почти всички възможни действия са изпълнени. Първо затворете връзката. Позволява например да се защити съдържанието на стари файлове, да се предотврати разпространението на ненужни сайтове и т.н. Друго действие е смяна на тарифата. Той е подчертан в тарифната система, която е интегрирана в продукта, който се вижда (не го виждаме, тъй като не е особено подходящ за корпоративни мерки). Това действие ви позволява да включите трафика, който се събира в рамките на тази връзка. В този случай информацията, която се предава, не се покрива при отчитане на годишния, месечния или месечния доход. Е, нека решим, единственото, което остава, е да намалим течливостта до определената стойност. Много е лесно да се използва за предотвратяване на запушен канал, когато са включени големи файлове и важни други подобни задачи.

Има повече от десет мозъка в правилата за управление на трафика. Действията им са доста прости, например максималния размер на файла. Това правило се прилага, когато потребителите се опитват да получат файл, по-голям от определения размер. Други умове са обвързани до един часа. Разбира се, сред тях можете да имате предвид графика (посочен от час и ден от годината) и светия (посочен от определения ден).

Най-голям интерес обаче предизвикват умовете, свързани със сайтовете и съдържанието. Zokrem може да бъде блокиран или други действия могат да бъдат инсталирани върху специфични типове съдържание (например видео, аудио, компресирани файлове, текст, снимки и т.н.), конкретни уеб проекти или предназначението на техните категории (за което се използва Entensys Технология за филтриране на URL адреси, разд.

Трябва да се отбележи, че едно правило може да достигне до много умове. В този случай администраторът може да посочи кой ще трябва да отменя всеки път - за развитието на всички умове или на някой от тях. Това ви позволява да създадете дори малка интернет политика от интернет потребителите на компанията, която обхваща голям брой различни нюанси.

Регулиране на рамката на екрана

Невидимата част от драйвера на UserGate NAT е граничният екран, който помага да се открият различни проблеми, свързани с обработката на граничния трафик. За да настроите vikoryst, са необходими специални правила, които могат да бъдат един от три вида: транслация на крайни адреси, маршрутизиране и защитна стена. Системата може да има доста правила. Чия стагнация на смрад е в реда на нещата, кой има списъка с думи. Следователно, веднага щом трафикът пристигне, той трябва да отговаря на редица правила и ще има специализация сред тях, тъй като те са по-сложни от другите.

Кожата обикновено се характеризира с три основни параметъра. Първото беше задръстване. Може да има един или няколко хоста, WAN или LAN интерфейс към интернет шлюза. Друг параметър е стойността на информацията. Тук можете да посочите LAN или WAN интерфейс или комутируема връзка. Останалата основна характеристика на правилото е броят на услугите, в които то се разширява. Услугата UserGate Proxy & Firewall включва чифт фамилии протоколи (TCP, UDP, ICMP, разширен протокол) и мрежов порт (или набор от мрежови портове). В допълнение, системата вече има значителен набор от инсталирани услуги, вариращи от общи разширения (HTTP, HTTPs, DNS, ICQ) до специфични (WebMoney, RAdmin, различни онлайн игри и др.). Въпреки това, ако е необходимо, администраторът може да създаде свои собствени услуги, например, за да опише работата на онлайн банка.


Освен това правилото за кожата има действие, което е в конфликт с трафика, който е подходящ за ума. Има само две: разрешаване и защита. В първата фаза движението ще преминава през посочения маршрут без прекъсване, а в другата е блокирано.

Правилата за преобразуване на ограничени адреси използват NAT технология. Използвайки ги, можете да настроите достъп до интернет за работни станции с локални адреси. За тази цел трябва да създадете правило, указващо, че дестинацията е LAN интерфейсът, а дестинацията е WAN интерфейсът. Правилата за маршрутизиране ще бъдат определени в този случай, ако разгледате решението за избор на рутер между две локални мрежи (в този случай тази функция е реализирана). В този случай маршрутизирането може да бъде конфигурирано за двупосочно предаване на трафик.

Правилата на защитната стена се използват за обработка на трафика, така че той да не отива към прокси сървъра, а директно към интернет шлюза. Веднага след инсталирането има едно такова правило в системата, което позволява всички мрежови пакети. По принцип, ако интернет шлюзът не е конфигуриран като работна станция, тогава тези правила могат да бъдат променени от „Разрешаване“ на „Защита“. Всеки тип дейност на вашия компютър ще бъде блокиран, с изключение на транзитните NAT пакети, които се предават от локалната мрежа към интернет и обратно.

Правилата на защитната стена позволяват локалните услуги да бъдат публикувани глобално: уеб сървъри, FTP сървъри, пощенски сървъри и др. На това разстояние компютрите могат да се свържат с тях чрез интернет. Като пример можете да разгледате публикуването на корпоративен FTP сървър. За целта администраторът трябва да създаде правило, в което трябва да изберете елемента „Дали“, за да посочите необходимия WAN интерфейс, а като услуга - FTP. След като изберете опцията „Разрешаване“, изключете излъчването на трафик и в полето „Адреси на местоназначение“ посочете IP адреса на локалния FTP сървър и крайния си порт.

След такава настройка всички връзки на порт 21, които са на периферната карта на интернет шлюза, ще бъдат автоматично пренасочени към FTP сървъра. Преди да говорите, в процеса на настройка можете да изберете не само „оригиналната“, но и всяка друга услуга (или да създадете по-добра). В този случай външните плащания се прехвърлят не към 21-ви порт, а към друг порт. Този подход е удобен дори в тези ситуации, когато информационната система има две или повече услуги от един и същи тип. Например, можете да организирате достъп за повикване до корпоративния портал на стандартен HTTP порт 80 и достъп до уеб статистика на UserGate на порт 81.

Външният достъп до вътрешния пощенски сървър е конфигуриран по същия начин.

Значението на ориза, продаван на граничния екран, е системата за предотвратяване на инвазия. Работи автоматично, като открива въз основа на сигнатури и евристични методи за тестване на неоторизирани входящи потоци и ги елиминира чрез блокиране на ненужни потоци от трафик или прекъсване на незащитени връзки.

Подплатяваме торбичките

На този етап разгледахме подробно организацията на интернет достъпа на компанията до Интернет. В съвременните умове това не е прост процес, тъй като е необходимо да се включат голям брой различни нюанси. Освен това са важни както техническите, така и организационните аспекти, особено контролът върху действията на корпоративните служители.

„UserGate Proxy & Firewall v.6 Administrator's Aid Subst. Entry За програмата Системни функции Инсталация UserGate Proxy & Firewall Регистрация Актуализации...“

-- [ Страна 1 ] --

Прокси и защитна стена на UserGate v.6

Името на администратора

Въведете

Относно програмата

Предимства на системата

Инсталиране на прокси и защитна стена на UserGate

Регистрация

Ремонт и външен вид

Правила за лицензиране UserGate Proxy & Firewall

Административна конзола

Създаване на връзки

Задаване на парола за връзка

UserGate администраторско удостоверяване

Задаване на парола за достъп до базата данни със статистически данни на UserGate



Настройки за NAT (транслация на мрежови адреси).

Загални персонализация

Настройка на интерфейси

Подобрете трафика в UserGate

Поддръжка на резервния канал

Користувачи и групи

Синхронизация с Active Directory

Страница с лична статистика на Користувач

Поддръжка на терминални клиенти

Настройване на услуги в UserGate

Настройка на DHCP

Настройване на прокси услуги в UserGate

Поддръжка на протоколи за IP телефония (SIP, H323)

Поддръжка за режим SIP Registrar

Поддръжка на протокола H323

Пощенски проксита от UserGate

Vikoristanny на ясния режим

Каскадни проксита

Предназначение на портовете

Настройка на кеша

Антивирусна проверка

UserGate плановик

Настройка на DNS

Настройка на VPN сървъра

Регулиране на системата и откриване на инвазия

Настройване на сигнали

Междинен екран в UserGate

Принципът на действие на междуграничния екран

Регистрация на този IU

NAT правила

Работете с много доставчици

Автоматичен избор на изходен интерфейс

www.usergate.ru

Публикуване на крайни ресурси

Регулиране на правилата за филтриране

Поддръжка на маршрутизиране

Обмен на данни в UserGate

Контрол на аксесоарите

Погледнете кеша на UserGate

Управление на трафика в UserGate

Система от правила за управление на трафика

Ограничаване на достъпа до интернет ресурси

Entensys URL филтриране

Установяване на ограничение на трафика

Промяна на размера на файла

Филтриране по тип съдържание

Система за таксуване

Тарифиране на достъп до Интернет

Периодични периоди

Динамична промяна на тарифите

Отдалечено администриране на UserGate

Настройка на отдалечена връзка

Vidaly рестартира сървъра на UserGate

Проверка на наличността на новата версия

UserGate уеб статистика

Оценка на ефективността на правилата за управление на трафика

Оценка на ефективността на антивирусните роботи

Wikoristanny SIP статистика

добавка

Контрол на целостта на UserGate

Проверка на правилното стартиране

Актуализирана хранителна информация

Премахване на техническа поддръжка

www.usergate.ru

Прокси сървърът е комплекс от програми, които играят ролята на посредник (от английски „прокси“ - „посредник“) между работните станции на клиента и други гранични услуги.

Решението предава всички данни за животните в интернет и след получаване на потвърждението ги изпраща обратно. Поради наличието на функцията за кеширане, прокси сървърът запомня съхранението на работните станции към нови ресурси и при всяко повтаряне на заявка той завърта ресурса от офлайн паметта, което значително намалява времето за потребление.

В някои случаи изходът на клиента или сървъра може да бъде променен или блокиран от прокси сървър, за да се отменят задачи за песни, например предотвратяване на заразяване на работните станции с вируси.

За UserGate Proxy & Firewall е цялостно решение за свързване на клиенти към Интернет, което осигурява пълен поток от трафик, разграничава достъпа и осигурява прилагането на мерки за сигурност.

UserGate ви позволява да начислявате такси за достъп на интернет потребители до интернет, както по трафик, така и по час на работа. Администраторът може да добавя различни тарифни планове, да създава динамични промени в тарифите, да автоматизира тегленето/начисляването на такси и да регулира достъпа до интернет ресурси. С помощта на граничен екран и антивирусен модул можете да защитите сървъра на UserGate и да проверите трафика, преминаващ през него, за наличие на зловреден код. За да осигурите защитена връзка, преди да организирате, можете да изберете между VPN сървър и клиент.



UserGate се състои от много части: сървър, административна конзола (UserGateAdministrator) и много допълнителни модули. Сървърът UserGate (процес usergate.exe) е основната част от прокси сървъра, който изпълнява всичките му функционални възможности.

Сървърът UserGate осигурява достъп до интернет, поддържа трафик, поддържа статистика за работата на клиентите в мрежата и изпълнява много други задачи.

Административната конзола на UserGate е програма, предназначена за използване от сървъра на UserGate. Административната конзола на UserGate комуникира със сървърната част, използвайки специален защитен протокол през TCP/IP, който ви позволява да влизате в администрацията на сървъра от разстояние.

UserGate включва три допълнителни модула: „Web Statistics“, „Authorization Client“ и модул „Add-on Control“.

www.entensys.ru

Предимства на системата UserGate Server се препоръчва да се инсталира на компютър с Windows XP/2003/7/8/2008/2008R2/2012, свързан към интернет чрез модем или друга връзка. Vimogi към сървърен хардуер:

–  –  –

Инсталиране на UserGate Proxy & Firewall Процедурата за инсталиране на UserGate започва с стартиране на инсталационния файл и избиране на опцията Installation Master. При първото решение е достатъчно да деактивирате опциите за обработка. След като инсталацията приключи, ще трябва да рестартирате компютъра си.

Регистрация За да регистрирате програма, трябва да стартирате сървъра на UserGate, да свържете административната конзола към сървъра и да изберете елемента от менюто „Помощ“ - „Регистриране на продукт“. Когато се свържете с административната конзола за първи път, ще се появи диалогов прозорец за регистрация с две налични опции: въведете демо ключ и въведете пълнофункционален ключ. Ключът се изтегля онлайн (HTTPS протокол) чрез връзка към уебсайта usergate.ru.

Когато регистрирате пълнофункционален ключ, трябва да въведете специален ПИН код, който се показва при закупуване на UserGate Proxy & Firewall или тестване на услугата за поддръжка. Освен това, преди да се регистрирате, трябва да въведете допълнителна лична информация (име на счетоводител, имейл адрес, държава, регион). Функциите подлежат на лицензиране включително с цел присвояване на лиценз на потребителя и не се разширяват. След извличане на постоянния или демо ключ, сървърът на UserGate автоматично ще се рестартира.

www.usergate.ru

важно! В демо режим сървърът на прокси и защитна стена на UserGate работи 30 дни. Преди да се свържете с Entensys, можете да поискате специален ПИН код за разширено тестване. Например, можете да поискате демо ключ за три месеца. Не е възможно повторно оттегляне на пробен лиценз без въвеждане на специален разширен ПИН код.

важно! По време на работа на UserGate Proxy & Firewall периодично се проверява състоянието на регистрационния ключ. За да работи правилно UserGate, е необходимо да разрешите достъп до интернет чрез HTTPS протокола. Това е необходимо за онлайн проверка на състоянието на ключа. Ако възстановяването на ключа е неуспешно три пъти, лицензът за прокси сървъра ще бъде анулиран и ще се появи диалоговият прозорец за регистрация на програмата. Програмата има реализирано лечение за максимален брой активации, който е 10 пъти. След превишаване на този лимит можете да активирате продукта с вашия ключ само след като се свържете с услугата за поддръжка на http://entensys.ru/support.

Актуализирана версия Новата версия на UserGate Proxy & Firewall v.6 може да бъде инсталирана върху предишните версии на петата фамилия. В този случай главната инсталация ви моли да запишете или презапишете конфигурационния файл на сървъра config.cfg и статистическия файл log.mdb. Файловете са преместени в директорията, където е инсталиран UserGate (наричана по-нататък %UserGate%). Сървърът на UserGate v.6 поддържа формата за настройка на UserGate v.4.5, така че когато за първи път стартирате сървъра, настройката ще бъде автоматично преобразувана в новия формат.

Върнатата стойност на инсталациите не се поддържа.

уважение! За статистическия файл е необходимо да се прехвърлят балансите на потока на клиентите; самата статистика за трафика няма да бъде прехвърлена.

Промяната на базата данни доведе до проблеми с производителността на старата и ограничения в нейния размер. Новата база данни Firebird не съдържа такива недостатъци.

Отдалеченият сървър на UserGate може да бъде достъпен чрез елемента от менюто "Стартиране на програми" или чрез елемента "Инсталирани отдалечени програми" (Програми и компоненти за Windows 7/2008/2012) в панела на Windows Server. След изтриване на UserGate, инсталационната директория на програмата ще загуби всички файлове, освен ако не е избрана опцията Изтриване на всички.

Политика за лицензиране на UserGate Proxy & Firewall Сървърът на UserGate е предназначен да предоставя достъп до Интернет на локални потребители. Максималният брой потребители, които могат едновременно да извършват транзакции в Интернет чрез UserGate, се обозначава с броя на „сесиите“ и се обозначава с регистрационния ключ.

Регистрационният ключ на UserGate v.6 е уникален и не съответства на предишните версии на UserGate. По време на демонстрационния период решението продължава 30 дни с интервал от пет сесии. Понятието „сесия“ не трябва да се бърка с броя на интернет връзките или връзките, които потребителят стартира. Броят на връзките, които можете да свържете с един клиент, може да бъде различен, стига да не ги разделяте специално.

www.usergate.ru

Антивирусните модули, включени в UserGate (от Kaspersky Lab, Panda Security и Avira), както и модулът Entensys URL Filtering се лицензират отделно. В демо версията на UserGate инсталираните модули могат да работят 30 дни.

За работа с категории сайтове се използва модулът Entensys URL Filtering, който позволява на робота да работи в демо режим за 30 дни. При закупуване на UserGate Proxy & Firewall с филтриращ модул, условията на лиценза за Entensys URL Filtering стават една цена. След изтичане на абонаментния срок, филтриране на ресурси, щракнете върху допълнителния модул.

www.usergate.ru

Административна конзола Административната конзола е програма, предназначена за използване от локални или отдалечени сървъри на UserGate. За да използвате административната конзола, трябва да стартирате сървъра на UserGate, като изберете Стартиране на сървър на UserGate от контекстното меню на агента на UserGate (икона в системната област, след това

- "Агент"). Можете да стартирате административната конзола чрез контекстното меню на агента или чрез елемента от менюто Стартиране на програмите, ако административната конзола е инсталирана на друг компютър. За да работите с настройката, трябва да свържете административната конзола към сървъра.

Обменът на данни между административната конзола и сървъра на UserGate следва SSL протокол. Когато връзката се инициализира (SSLHandshake), еднопосочното удостоверяване е завършено, в който момент сървърът на UserGate прехвърля своя сертификат към административната конзола, издаден от директорията %UserGate%\ss l. Не се изисква сертификат или парола за административната конзола.

Настройка на връзка Когато стартирате за първи път, административната конзола се отваря на страницата Връзка, която е свързана към локалния хост сървър за акаунта на администратора. Паролата за връзка не е зададена. Можете да свържете административната конзола към сървъра, като щракнете върху реда localhost-administrator или като щракнете върху бутона Свързване в панела на сървъра. Можете да създадете връзка в административната конзола на UserGate. Конфигурираните връзки имат следните параметри:

Името на сървъра е същото като името на връзката;

Име на клиента – логин за свързване към сървъра;

Адреси на сървъри – име на домейн или IP адрес на сървъра на UserGate;

Порт – TCP порт, който се използва за връзка със сървъра (използва се порт 2345);

Парола – парола за връзка;

Изискване на парола преди свързване – тази опция ви позволява да извеждате диалогов прозорец за въвеждане на вашето потребителско име и парола при свързване към сървъра;

Автоматично свързване с този сървър – административната конзола автоматично ще се свърже с този сървър при стартиране.

Параметрите на административната конзола се записват във файла console.xml, който се намира в директорията %UserGate%\Administrator\. От страна на сървъра на UserGate потребителското име и md5 хешът на паролата за връзка се съхраняват във файла config.cfg, намиращ се в директорията %UserGate_data, където %UserGate_data% е папка за Windows XP – (C:\Documents and Settings \All www.usergate .ru Users\0 Data C:\Documents and Settings\All Users\Entensys\UserGate6) Задаване на парола за връзка Можете да създадете потребителско име и парола за свързване към сървъра на UserGate на страницата на глобалните настройки раздел в раздела Настройки на администратора. В този раздел можете да посочите TCP порт за свързване към сървъра. За да сте сигурни, че новите настройки са правилно конфигурирани, трябва да рестартирате сървъра на UserGate (елементът Рестартиране на сървъра на UserGate в менюто на агента). След рестартиране на сървъра, новата конфигурация трябва да бъде посочена в настройките за връзка на административната конзола. В противен случай администраторът няма да може да се свърже със сървъра.

уважение! За да избегнете проблеми с функционалността на административната конзола на UserGate, не се препоръчва да променяте тези параметри!

Удостоверяване на администратора на UserGate За успешно свързване на административната конзола към сървъра на UserGate, администраторът трябва да премине през процедурата за удостоверяване от страната на сървъра.

Удостоверяването на администратора приключва след установяване на SSL връзка от административната конзола към сървъра на UserGate. Конзолата изпраща сървъра за вход и md5 хеш на администраторската парола. Сървърът на UserGate приема същите данни като тези, посочени в конфигурационния файл config.cfg.

Удостоверяването се счита за успешно, ако данните, извлечени от административната конзола, съответстват на това, което е посочено в настройките на сървъра. Ако удостоверяването е неуспешно, сървърът на UserGate прекъсва SSL връзките към административната конзола. Резултатът от процедурата за удостоверяване се записва във файла usergate.log, който се намира в директорията %UserGate_data%\logging\.

Задаване на парола за достъп до статистическата база данни UserGate Статистика на Coristuvach - трафик, разпределени ресурси и др.

се записват от сървъра на UserGate в специална база данни. Достъпът до базата данни е достъпен директно (за заредена база данни Firebird) или чрез ODBC драйвер, което позволява на сървъра на UserGate да работи с бази данни в почти всеки формат (MSAccess, MSSQL, MySQL). Базата данни Firebird е последвана от победители - %UserGate_data%\usergate.fdb. Логин и парола за достъп до базата данни е SYSDBA\masterkey. Различна парола може да бъде зададена чрез разширените настройки на базата данни в административната конзола.

Разширени настройки за NAT (превод на мрежови адреси) Елементът за разширени настройки за NAT ви позволява да посочите стойността на изчакване за NAT връзки, използващи TCP, UDP или ICMP протоколите. Стойността за изчакване показва продължителността на живота на свързания сървър чрез NAT, след като предаването на данни през връзката приключи. Опцията Показване на разширени регистрационни файлове е предназначена да подобри функционалността и да позволи, ако е необходимо, да активирате режима на разширено регистриране на драйвера NAT UserGate.

Детекторът на атаки е специална опция, която ви позволява да използвате вътрешния механизъм за отключване и блокиране на скенера на портове или тестване на www.usergate.ru за заемане на всички сървърни портове. Този модул работи в автоматичен режим и ще бъде записан във файла %UserGate_data%\logging\fw.log.

уважение! Конфигурацията на този модул може да се промени чрез конфигурационния файл config.cfg, раздел опции.

Разширени настройки Блокиране по ред на браузъра – списък с браузъри на User-Agent, които могат да бъдат блокирани от прокси сървъра. Tobto. Можете например да предотвратите достъпа до интернет на по-стари браузъри като IE 6.0 или Firefox 3.x.

www.usergate.ru Персонализиране на интерфейси Интерфейсният раздел (фиг. 1) е основният в персонализирането на сървъра UserGate, тъй като означава такива точки като правилния поток на трафика, възможността за създаване на правила за трансграничен трафик кран, стесняване на ширината на интернет канала за еднотипен трафик, инсталиране на дренажи между границите и реда, в който драйверът обработва пакетите.

Фигура 1. Настройка на интерфейсите на сървъра В раздела Interface всички налични крайни интерфейси на сървъра, на който е инсталиран UserGate, се изграждат отново, включително Dial-Up (VPN, PPPoE) връзки.

За адаптера на адаптера за кожа се изисква администраторът на UserGate да посочи този тип. Така че за адаптер, свързан към интернет, изберете типа WAN, за адаптер, свързан към локална мрежа, изберете типа LAN.

Не е възможно да промените типа Dial-Up (VPN, PPPoE). За такива връзки сървърът на UserGate автоматично ще зададе типа на PPP интерфейса.

Можете да въведете вашето потребителско име и парола за Dial-Up (VPN) връзка, като щракнете двукратно върху интерфейса на акаунта. Интерфейсът се разширява до списъка, включително основните връзки към интернет.

Записване на трафик в UserGate Трафикът, който преминава през сървъра на UserGate, се записва на сървъра на локалната мрежа, който е инициаторът на връзката, или сървъра www.usergate.ru UserGate, който е инициаторът на връзката. За сървърния трафик статистиката на UserGate прехвърля специален счетоводител – UserGate Server. Акаунтът на UserGate Server записва трафик за актуализиране на антивирусни бази данни за инсталиране на модули Kaspersky Lab, Panda Security, Avira, както и трафик за разрешаване на имена чрез DNS пренасочване.

Трафикът се транспортира изцяло през сервизни заглавки.

Добавена е допълнителна гъвкавост към дизайна на Ethernet хедърите.

Ако типовете крайни адаптери на сървъра са правилно посочени (LAN или WAN), трафикът от директната линия „локален край – сървър на UserGate“ (например препратен към скрити крайни ресурси на сървъра) не е застрахован.

важно! Наличието на програми на трети страни - гранични екрани или антивируси (с функция за проверка на трафика) - може значително да повлияе на правилния поток на трафика в UserGate. Не се препоръчва да инсталирате софтуер за сигурност на трети страни на компютър, работещ с UserGate!

Поддръжка за резервния канал От страната на интерфейса можете да настроите резервния канал. Чрез натискане на бутона Setup Master можете да изберете интерфейса, който ще се използва като резервен канал. От друга страна е реализирана селекция от хостове, които се проверяват от прокси сървъра за наличие на връзка с интернет. При определен интервал за вземане на решение ние проверяваме наличността на тези хостове, като използваме ICMP Echo-request заявка. Ако искате да включите от даден хост, връзката се счита за активна. Ако желаният хост не получи връзка, връзката ще остане неактивна и главният шлюз на системата ще се промени на шлюза на резервния канал. Ако създадете NAT правило от присвояване на специален интерфейс на Masquerade като чужд интерфейс, такива правила ще бъдат пресъздадени до таблицата за маршрутизиране на потока. Създадените NAT правила започват да се изпълняват през резервния канал.

Malyunok 2. Главно настройване на резервния канал www.

usergate.ru Като резервна връзка сървърът на UserGate може да използва както Ethernet връзки (видео канал, WAN интерфейс), така и Dial-Up (VPN, PPPoE) връзки (PPP интерфейс). След превключване към резервна интернет връзка сървърът на UserGate периодично проверява наличността на основния канал. Веднага щом стане възможно актуализирането на програмата, ще бъде възможно свързването на компютри въз основа на интернет връзката.



www.usergate.ru

Членове и групи За да получите достъп до интернет, трябва да създадете акаунти с UserGate. За по-лесно администриране на членове можете да обедините групи зад териториално обозначение или равен достъп. Логично е най-правилното да се организират кореспонденти в група с равен достъп, тъй като в този случай е значително по-лесно да се работи с правилата за управление на трафика. UserGate има една група - по подразбиране.

Можете да създадете нов клиент чрез елемента Добавяне на нов клиент или като щракнете върху бутона Добавяне в клиентския панел на страницата на групата на Користувач. Има и друг начин за добавяне на данни към вашия акаунт - сканиране на ARP последователността на заявките. Трябва да кликнете върху празното място в админ конзолата на страницата на клиента и да изберете опцията за сканиране на локална мрежа. След това задайте параметрите за локално измерване и проверете резултатите от сканирането. В резултат на това ще видите списък с клиенти, които могат да бъдат добавени към UserGate. Основните параметри на обслужването на клиентите (фиг. 3) са име, тип авторизация, параметър за авторизация (IP адреси, потребителско име и парола и др.), група и тарифа. За обличане на всички потребители отидете в групата по подразбиране. Името на акаунт мениджъра в UserGate може да е уникално. Освен това в правомощията на мениджъра на акаунта можете да определите достъпа на счетоводителя до уеб статистика, да зададете вътрешния телефонен номер за H323, да ограничите броя на връзките за счетоводителя, да активирате NAT правила, правила за управление на трафика или правила за Модул „Контрол на добавки“.

Фигура 3. Профил на потребител в UserGate Един потребител в UserGate намалява цялата мощност на групата, която се дължи, в допълнение към тарифата, която може да бъде преоценена.

Съгласно инструкциите на органите на ползвателя, тарифата се задава преди тарифата на всички връзки на ползвателя. Тъй като достъпът до интернет не се таксува, можете да използвате празна тарифа, която се нарича „по подразбиране“.

www.usergate.ru

Синхронизиране с Active Directory Потребителските групи на UserGate могат да се синхронизират с групите на Active Directory. За да се синхронизира ефективно с Active Directory, машина, работеща с UserGate Proxy & Firewall, не трябва да влиза в домейна.

Регулирането на синхронизацията се извършва на два етапа. На първия етап, на страницата „Групи“ на администраторската конзола на UserGate (малък 4), трябва да кликнете върху опцията Синхронизация с AD и да посочите следните параметри:

Наименувайте IP адреса на контролера към домейна за вход и парола за достъп до Active Directory (разрешено е въвеждане на вход във формат UPN - User Principal Name) период на синхронизация (в секунди) На друг етап е необходимо да се разкрие силата на клиентската група (проверка на интервала за синхронизация izatsii) от UserGate , активирайте опцията „Синхронизиране на групи с AD“.

По време на синхронизирането UserGate ще съдържа файлове от Active Directory, които принадлежат към избраните групи на Active Directory. Като тип оторизация за импортирани акаунти ще се използва типът „HTTP импортиран акаунт (NTLM)“.

(активиран/деактивиран) е зададен на съответния запис на акаунт в домейна на Active Directory.

www.usergate.ru Malyunok 4. Настройка на синхронизация с Active Directory Важно! За синхронизиране е необходимо да се осигури преминаването на LDAP протокола между сървъра на UserGate и домейн контролера.

www.usergate.ru Страницата с лична статистика на професионалист по грижа за кожата в UserGate получава възможност да преглежда страницата със статистика. Достъпът до страницата с лична статистика може да бъде осъществен чрез адреса http://192.168.0.1:8080/statistics.html, където например 192.168.0.1 е локалният адрес на машината UserGate, а 8080 е портът, на който UserGate HTTP прокси сървърът работи. Потребителят може да разгледа разширената статистика на вашия специалист, като провери адреса - http://192.168.0.1:8081.

уважение! Версия 6.x има интерфейс 127.0.0.1:8080, който е необходим за уеб статистика, когато UserGate HTTP прокси сървърът е активиран. При свързване към този порт 8080 на интерфейс 127.0.0.1, UserGate Proxy & Firewall ще се изпълняват, докато процесът usergate.exe не започне

Зад IP адреса Зад диапазона IP адрес Зад IP+MAC адреса Зад MAC адреса Упълномощаване чрез HTTP (HTTP-базов, NTLM) Упълномощаване чрез потребителско име и парола (Клиент за упълномощаване) По-проста опция за оторизация чрез Active Directory За три- начин спиране без методи за оторизация Необходимо е да инсталирате специална добавка - клиент - на работната станция на оператора. Стандартният MSI пакет (AuthClientInstall.msi) може да бъде изтеглен от директорията %UserGate%\tools и може да се използва за автоматично инсталиране на групови правила в Active Directory.

Административен шаблон за инсталиране на клиент за оторизация чрез групова политика на Active Directory и инсталирането му в директорията %UserGate%\tools. На уебсайта http://usergate.ru/support има видео инструкция как да създадете клиентско разрешение чрез групова политика.

Ако сървърът UserGate е инсталиран на компютър, който не е влязъл в домейна на Active Directory, се препоръчва да използвате по-простата опция за оторизация чрез Active Directory. В този случай сървърът на UserGate проверява данните за влизане и името на домейна, премахвайки оторизацията от клиента, с подобни полета, посочени в потребителския профил, без да се връща към домейн контролера.

Piditrimka Terminal Coristuvach за упълномощените Coristuvachi в потребителския портал на прокси сървъра, счита се за версия 6.5, буфлинг на специалната програма на модула и терминалния агент на авторизацията ”. Пакетът за разпространение на програмите Terminal Agent се намира в папката %UserGate%\tools и се нарича TerminalServerAgent*.msi. За 32-битови системи трябва да използвате версията “TerminalServerAgent32.msi”, а за 64-битови системи TerminalServerAgent64.msi”. Програмата съдържа агент, който периодично, веднъж на всеки 90 секунди, изпраща информация за оторизация за всички клиенти на терминалния сървър към прокси сървъра и драйвер, който осигурява подмяната на портове за терминалния сървър на кожата.nta. Допълнената информация за сървъра и настроените портове позволява на прокси сървъра точно да идентифицира сървърите на терминалния сървър и да задава различни политики за управление на трафика за тях.

Когато инсталирате терминалния агент, ще бъдете помолени да посочите IP адреса на прокси сървъра и броя на клиентите. Това е необходимо за оптимален избор на външни TCP\UDP портове на терминалния сървър.

www.usergate.ru

След инсталиране на агента на терминалния сървър се пита прокси сървъра и ако всичко върви добре, на сървъра се създават три акаунта с оторизация „AD login-password“ и с логин „NT AUTHORIY\*“.

Ако такива сървъри се появят във вашата конзола, това означава, че вашият терминален агент е готов за работа.

Първи метод (синхронизация с домейна на Active Directory):

В администраторската конзола, на страницата на потребителската група, е налична опцията „синхронизация с AD“, която изисква да посочите правилните параметри за оторизация с AD.

След това трябва да създадете нова група клиенти и в нея да посочите коя група клиенти AD да се синхронизира с поток групата в прокси сървъра. Тогава вашите клиенти ще се присъединят към тази локална група клиенти на UserGate Proxy. На този етап настройката на прокси сървъра е практически завършена. Ако трябва да влезете под вашата реклама в терминалния сървър, автоматично ще бъдете упълномощени на прокси сървъра, без да е необходимо да въвеждате вашето потребителско име и парола. Сървърите на терминалния сървър могат да се използват като стандартни клиенти на прокси сървър с оторизация на IP адрес. Tobto. Ще бъде възможно да се консолидират различни NAT правила или правила за управление на трафика.

Друг метод (импортиране на клиенти от домейн на Active Directory):

За да „импортирате“ потребители от AD, можете да го конфигурирате на страницата с потребители, като щракнете върху бутона „импортиране“ в интерфейса на администраторската конзола на UserGate.

Необходимо е да импортирате потребители от AD в нова локална група на прокси сървъра. В резултат на това всички импортирани клиенти, които имат достъп до интернет от терминален сървър, ще имат достъп до интернет с правата, присвоени на прокси сървъра на UserGate.

Трети метод (възстановяване на локални облачни записи на терминалния сървър):

Този метод е удобен за тестване на работата на терминалния агент или проблеми, ако терминалният сървър не е в домейна на Active Directory. В тази ситуация трябва да създадете нов потребител на акаунт с тип оторизация Login domain-AD", и в изгледа "адреси на домейни" посочете името на компютъра на терминалния сървър, а в входа - името на акаунта мениджър, който ще влезе в терминалния сървър.

Варто да разбере какви са действията на обмена на терминален агент:

Протоколите, администрирани под TCP\UDP, не могат да бъдат предавани от терминалния сървър към Интернет. Например, няма да е възможно да стартирате PING от вашия сървър към интернет чрез NAT.

www.usergate.ru Максималният брой потребители на терминалния сървър не може да надвишава 220, което означава, че не повече от 200 порта за TCP\UDP протоколите ще бъдат видими на потребител.

Когато рестартирате прокси сървъра на UserGate, терминалният агент не допуска никого до интернет до първата синхронизация с прокси сървъра на UserGate (до 90 секунди).

HTTP авторизация по време на работа чрез прозрачен прокси UserGate v.6 добави възможност за извършване на HTTP авторизация за прокси сървър, който работи в прозрачен режим. Ако браузърът на работната станция на клиента не е конфигуриран с прокси сървър и HTTP проксито в UserGate е активирано в прозрачен режим, той ще бъде пренасочен към страницата за оторизация като неоторизиран клиент, където ще трябва да въведете данни за вход. парола.

След упълномощаване тази страница не е необходимо да се затваря. Страницата за оторизация се актуализира периодично чрез специален скрипт, поддържайки сесията за влизане активна. В този режим потребителите ще имат достъп до всички услуги на UserGate, включително способността да работят през NAT. За да прекратите сесията на акаунта си, трябва да щракнете върху Изход на страницата за оторизация или просто да затворите раздела за оторизация. и след 30-60 секунди се освобождава оторизацията на прокси сървъра.

позволява преминаването на пакети NetBIOSNameRequest (UDP:137) между сървъра на UserGate и домейн контролера осигурява преминаването на пакети NetBIOSSessionRequest (TCP:139) между сървъра на UserGate и контролера на домейна регистрира адреса и порта на HTTP проксито на UserGate в браузър на машината на клиента Важно! За NTLM удостоверяване машината с инсталиран UserGate може да не е член на домейна на Active Directory.

Клиент за оторизация на Victory Клиентът за оторизация на UserGate е мрежова програма, която работи наравно с Winsock, която се свързва към сървъра на UserGate на същия UDP порт (порт 5456 се използва за vikorista) Той предава параметрите за оторизация на клиента: тип на оторизация, вход, парола и т.н.

www.usergate.ru

Когато за първи път стартирате клиента за оторизация на UserGate, той разглежда квадратчето за отметка HKCU\Software\Policies\Entensys\Authclient в системния регистър. Тук можете да промените настройките, които се премахват чрез групови правила към домейна на Active Directory. Ако настройките в регистъра не бъдат открити, адресът на сървъра на UserGate ще трябва да бъде въведен ръчно в третия раздел в клиента за оторизация. След като въведете адреса на сървъра, трябва да щракнете върху бутона Стоп и да отидете на друг маркер. На тази страница можете да посочите параметрите за оторизация на акаунта. Настройките за оторизация на клиента се записват в секцията на системния регистър HKCU\Software\Entensys\Authclient. Сервизният регистър на клиента за оторизация се записва в папката Documents and Settings\%USER%\Application data\UserGate Client.

Освен това е изпратено съобщение до страницата с лична статистика на клиента за оторизация. Можете да промените текущия външен вид на клиента за оторизация, като редактирате шаблона, подобен на *.xml файла, поставен в директорията, преди да инсталирате клиента.

www.usergate.ru

Настройка на услуги в UserGate Настройка на DHCP Услугата позволява на DHCP (Протокол за динамична конфигурация на хост) да автоматизира процеса на предоставяне на мрежови настройки на клиенти в локална мрежа. С DHCP сървър на устройството може динамично да се присвоява IP адрес, адрес на шлюз, DNS, WINS сървър и др.

Можете да активирате DHCP сървъра чрез интерфейса за добавяне на DHCP сървър в секцията Услуги в административната конзола на UserGate или като щракнете върху бутона Добавяне в панела на сървъра. В диалоговия прозорец, който се показва, трябва да изберете крайния интерфейс, на който работи DHCP сървърът. В минималната конфигурация за DHCP сървъра е достатъчно да зададете следните параметри: диапазон от IP адреси (пул адреси), за които сървърът предоставя адреси на клиентите в локалната мрежа; маска мережи та час оренди.

Максималният размер на пула в UserGate не може да надвишава 4000 адреса. Ако е необходимо, можете да деактивирате един или повече IP адреси от избрания пул адрес (бутонът Blame). Можете да зададете постоянен IP адрес на вашето устройство, като създадете отделна връзка в секцията Резервации. Стабилността на IP адреса в случай на подновени или отменени поръчки се осигурява от обвързващата връзка (Резервация) към MAC адреса на междинното устройство. За да създадете връзка, достатъчно е да посочите IP адреса на устройството.

MAC адресите ще бъдат присвоени автоматично чрез щракване върху вторичния бутон.

Фигура 6. Настройка на DHCP сървъра на UserGate

DHCP сървърът на UserGate поддържа импортиране на настройки на Windows DHCP сървър. Предишно конфигурираният Windows DHCP трябва да бъде записан във файла. За да направите това, на сървъра, след като инсталирате Windows DHCP, стартирайте режима на командния ред (Стартирайте Viconati, въведете cmd и натиснете Enter) и въведете командата в прозореца: netsh dhcp сървър IP dump_file, където IP - IP адресите на вашия DHCP сървър. Корекция на импортиране

www.usergate.ru

Файлът може да бъде достъпен чрез дистанционния бутон на първата страница на съветника за настройка на DHCP сървъра.

Тези IP адреси се показват в долната половина на прозореца на административната конзола (фиг. 8) заедно с информация за клиента (име на компютъра, MAC адрес), от време на време. След като видите дадения IP адрес, можете да добавите своя акаунт към UserGate, да създадете обвързване за MAC адреса или да промените IP адреса.

Malyunok 7. Vidalennya vidanikh адрес

Събраните IP адреси ще бъдат поставени в набора от налични адреси на DHCP сървъри в рамките на един час. Операцията по промяна на IP адреса може да е необходима, ако компютърът, който преди това е поискал адреса на DHCP сървъра на UserGate, вече не присъства в мрежата или е променил своя MAC адрес.

DHCP сървърът има способността да отговаря на клиентски заявки, когато пише във файла wpad.dat. За да използвате този метод за настройка на прокси сървър, трябва да редактирате шаблонния файл, който се намира в папката „C:\program files\entensys\usergate6\wwwroot\wpad.dat».

По-подробна информация за този метод за премахване на настройките на прокси сървъра е описана в Wikipedia.

Настройване на прокси услуги в UserGate Сървърът на UserGate има интегрирани прокси сървъри: HTTP (с поддръжка на режима „FTP през HTTP“ и HTTPS - метод за свързване), FTP, SOCKS4, SOCKS5, POP3 и SMTP, SIP и H323. Настройките на прокси сървъра за www.usergate.ru са достъпни в секцията Услуги за конфигуриране на прокси на административната конзола. Основните настройки на прокси сървъра могат да бъдат достигнати:

интерфейс (фиг. 9) и номера на порта, на който работи проксито.

Фигура 8. Основна конфигурация на прокси сървъра Според UserGate е уточнено, че има HTTP прокси, който слуша TCP порт 8080 на всички налични крайни интерфейси на сървъра.

За да конфигурирате клиентския браузър да работи чрез прокси сървър, достатъчно е да посочите адреса и порта на проксито в точката за конфигуриране. В Internet Explorer прокси настройките могат да бъдат поръчани в менюто Услуги на браузъра LAN настройки Връзки. Когато работите през HTTP прокси, не е необходимо да указвате шлюза и DNS на връзката на ниво TCP/IP на работната станция на клиента, тъй като самият HTTP прокси ще приема имена.

За прокси сървъра на кожата е наличен режимът на каскадно активиране към прокси сървъра.

важно! Портът, посочен в конфигурирания прокси сървър, се отваря автоматично в граничния екран на UserGate. Следователно, от гледна точка на сигурността, се препоръчва да се посочи само интерфейсът на локалния сървър в конфигурираните проксита.

важно! Доклад за конфигуриране на различни браузъри към прокси сървър е описан в специална статия в базата знания на Entensys.

Поддръжка на протоколи за IP телефония (SIP, H323) UserGate реализира функцията SIP прокси с контрол на проксито SIP Registrar със състояние. SIP прокситата са активирани в секцията Услуги Конфигурирането на прокси вече е достъпно в разширен режим, слушане на портове 5060 TCP и 5060 UDP. Ако използвате локален SIP прокси на

www.usergate.ru

на страницата Сесия на административната конзола се показва информация за състоянието на активната връзка (регистрация, обаждане, регистрация и др.), както и информация за името (или номера) на счетоводителя, три Стойността на обаждането е броя прехвърлени/премахнати байтове. Тази информация ще бъде записана в базата данни със статистически данни на UserGate.

За да използвате SIP проксито на UserGate с TCP/IP захранване на работната станция на компютъра, трябва да посочите IP адреса на сървъра на UserGate като шлюз за промоцията, а също така да посочите адреса на DNS сървъра.

Настройката на клиентската част е илюстрирана върху приложението на софтуерния телефон SJPhone и доставчика на Sipnet. Стартирайте SJPhone, изберете Опции от контекстното меню и създайте нов профил. Въведете името на профила (фиг. 10), например sipnet.ru. За тип профил изберете Обаждане през SIP-прокси.

Фигура 9. Създаване на нов профил в SJPhone В диалоговия прозорец Опции на профила трябва да посочите адреса на прокси сървъра на вашия VoIP доставчик.

Когато диалоговият прозорец е затворен, ще трябва да въведете данни за авторизация на сървъра на вашия VoIP доставчик (потребителско име и парола).

Malyunok 10. Настройка на SJPhone профил www.usergate.ru Уважение! Ако, когато SIP проксито е активирано, вашият гласов трафик не преминава в едната или другата посока, трябва или да използвате STUN прокси сървъра, или да изпратите трафик през NAT на всички портове (ANY:FULL) за необходимите клиенти. Когато NAT правилото е активирано на всички портове, SIP прокси сървърът трябва да бъде изключен!

Поддръжка за режим SIP Registrar Функцията SIP Registrar ви позволява да използвате UserGate като PBX (автоматична телефонна централа) програма за локална комуникация.

Функцията SIP Registrar работи едновременно с функцията SIP proxy. За да авторизирате на UserGate SIP Registrar с конфигуриран SIP UAC (клиент на потребителски агент), трябва да въведете:

UserGate адреси като адреси на SIP сървър на името на клиента в UserGate (без интервали) всяка парола Поддръжка за протокола H323 Поддръжката за протокола H323 ви позволява да използвате сървъра на UserGate като „пазач на вратата“ (H323 Gatekeeper). Когато е конфигуриран с H323 прокси, вие определяте интерфейса на кой сървър да слуша за клиентски заявки, номера на порта, както и адреса и порта на H323 шлюза. За да упълномощи UserGate Gatekeeper, клиентът трябва да въведе данни за вход (името на клиента в UserGate), парола (всякакъв вид), телефонен номер и запис в потребителския профил на UserGate.

важно! Ако UserGate GateKeeper получи обаждане до номер H323, което не се изисква от оторизирани клиенти на UserGate, обаждането ще бъде пренасочено към H323 gateway. Обажданията на шлюза H323 се конфигурират в режим CallModel: Direct.

Пощенски проксита в UserGate Пощенските прокси сървъри в UserGate са проектирани да работят с POP3 и SMTP протоколите и за антивирусно сканиране на пощенския трафик.

При избор на разширен режим на работа POP3 и SMTP проксита се конфигурират за пощенския клиент на работната станция на клиента и не се конфигурират, което съответства на опцията за директен достъп до Интернет.

Тъй като POP3 проксито на UserGate е конфигурирано в сляп режим, тогава, когато настройвате пощенския клиент на работната станция на потребителя, в адресната кутия на POP3 сървъра трябва да посочите IP адреса на компютъра с UserGate, който е портът, който предоставя POP3 прокси UserGate. В допълнение, влизането за оторизация на отдалечен POP3 сървър е посочено в достъпен формат:

имейл_адреси@POP3_сървърни_адреси. Например, ако кореспондентът получи пощенски екран [имейл защитен], след което влезте в

За UserGate POP3 прокси клиентът за електронна поща ще трябва да посочи:

[имейл защитен]@pop.mail123.com. Този формат е необходим на сървъра на UserGate, за да присвои адреса на отдалечен POP3 сървър.

www.usergate.ru

Ако SMTP проксито на UserGate се използва в сляп режим, когато конфигурирате проксито, трябва да посочите на IP адреса порта на SMTP сървъра, който UserGate ще победи за изтегляне на листове. В този случай, когато настройвате пощенския клиент на работната станция на клиента, в адресната кутия на SMTP сървъра трябва да посочите IP адреса на сървъра на UserGate и порта, който съответства на SMTP проксито на UserGate. Ако за това е необходимо разрешение, тогава в настройките на пощенския клиент е необходимо да въведете потребителско име и парола, които съответстват на SMTP сървъра, както е посочено в настройките на SMTP прокси в UserGate.

Използване на Clearance Mode Функцията Clearance mode е достъпна за конфигурирани прокси сървъри, ако сървърът UserGate е инсталиран едновременно с NAT драйвера. В разширен режим драйверът на NAT UserGate слуша стандартни сервизни портове: 80 TCP за HTTP, 21 TCP за FTP, 110 и 25 TCP за POP3 и SMTP на крайните интерфейси на компютъра, работещ с UserGate.

Ако бъдат открити заявки, те се прехвърлят към прокси сървъра на UserGate. При използване на прозрачен режим в back-end програмите не е необходимо да се посочва адрес и порт на прокси сървъра, което напълно замества работата на администратора по отношение на предоставянето на достъп до локалната мрежа до Интернет. Въпреки това, за умерено конфигурирани работни станции сървърът UserGate трябва да бъде посочен като шлюз и е необходимо да се посочи адресът на DNS сървъра.

Каскадни проксита Сървърът на UserGate може да обработва интернет връзки директно или чрез други прокси сървъри. Такива проксита са групирани в UserGate в секцията Услуги Каскадни проксита. UserGate поддържа следните типове каскадни проксита: HTTP, HTTPS, Socks4, Socks5. При настройване на каскаден прокси се посочват стандартни параметри: адреси и порт. Тъй като повечето проксита поддържат оторизация, можете да посочите потребителско име и парола в настройките. Създадените каскадни проксита стават достъпни от конфигурирани прокси сървъри в UserGate.

www.usergate.ru Malyunok 11 Прокси сървърите на Batk в UserGate Съпоставяне на портове UserGate поддържа функцията за съпоставяне на портове. Поради правилата за разпознаване на портове, сървърът на UserGate пренасочва заявките на клиента към следващия порт на посочения мрежов интерфейс на компютъра, работещ с UserGate, към друг посочен адрес и порт, например към друг компютър в локалната мрежа.

Функцията Port Forwarding е достъпна за TCP и UDP протоколи.

Фигура 12. Присвояване на портове на UserGate Важно! В резултат на това портовете се използват за осигуряване на достъп от интернет до вътрешните ресурси на компанията в контекста на параметъра www.usergate.ru.

Настройване на кеша Една от целите на прокси сървъра е кеширането на крайни ресурси.

Кеширането намалява необходимостта от свързване с интернет и ускорява достъпа до често посещавани ресурси. Прокси сървърът на UserGate кешира HTTP и FTP трафик. Кешираните документи се намират в локалната папка %UserGate_data%\Cache. Когато настройвате кеша, посочете:

ограничаване на размера на кеша и времето за запазване на кеширани документи.

Освен това можете да увеличите кеширането на динамични страници и да подадете трафик от кеша. Ако опцията Улавяне на трафик от кеша е активирана, не само външният (интернет) трафик ще бъде записан на потребителя в UserGate, но и трафикът, който е изтръгнат от кеша на UserGate.

уважение! За да видите точните записи в кеша, трябва да стартирате специална помощна програма за преглед на базата данни на кеша. Стартира се чрез натискане на десния бутон на мишката върху иконата „UserGate Agent“ и в системната трета, като изберете елемента „Отменете кеша на браузъра“.

уважение! Ако сте откраднали кеша и в „кеша на браузъра“, както и преди, нямате достатъчно ресурси, тогава най-вероятно ще трябва да активирате мощен прокси сървър за HTTP протокола на страницата „Услуги - Настройки на прокси сървъра ”

Антивирусно сканиране Сървърът на UserGate има три интегрирани антивирусни модула: антивирус Kaspersky Lab, Panda Security и Avira. Всички антивирусни модули са проектирани да сканират входящия трафик през HTTP, FTP и пощенските прокси сървъри на UserGate, както и изходящия трафик през SMTP прокси сървъри.

Настройката на антивирусни модули е достъпна в секцията Услуги на конзолата за администриране на Антивирус (фиг. 14). За антивирусната програма за кожата можете да посочите кои протоколи трябва да бъдат проверени, да зададете честотата на актуализиране на антивирусните бази данни и също да посочите URL адреси, които не трябва да бъдат проверени (опция URL филтър). Освен това в настройките можете да посочите група клиенти, чийто трафик не изисква антивирусно сканиране.

www.usergate.ru

Фигура 13. Антивирусни модули в UserGate Преди да стартирате антивирусни модули, е необходимо да започнете да актуализирате антивирусните бази данни и да се уверите, че те са пълни. В производството базите данни за Kaspersky antivirus се актуализират от уебсайта на Kaspersky Lab, а за Panda antivirus се актуализират от сървърите на Entensys.

Сървърът UserGate поддържа три антивирусни модула наведнъж. В този случай първо проверяваме трафика на Kaspersky Antivirus.

важно! С повишено антивирусно сканиране на трафика, сървърът на UserGate блокира големи потоци трафик от файлове през HTTP и FTP. Блокирането на възможността за достъп до части от HTTP файл може да причини проблеми за услугата Windows Update.

Плановик на UserGate Сървърът на UserGate е създал плановик на задачи, който може да се използва за изпълнение на предстоящи задачи: инициализиране и разширяване на DialUp връзка, разпространение на статистика на клиенти на UserGate, инсталиране на нови програми, актуализирано премахване на антивирусни бази данни, изчистване на статистика база данни, проверка на размера на базата данни.

www.usergate.ru

Фигура 14. Настройване на плановия елемент Елемент Vikonati програма в плановия UserGate може да бъде достъпен и за конфигуриране на последователността от команди (скриптове) от *.bat или *.cmd файлове.


Подобни роботи:

„ПЛАН ЗА ДЕЙСТВИЕ 2014-2015г. КОНФЕРЕНЦИЯ НА РЕГИОНАЛНИ И РАКЕТНИ ОРГАНИ НА ВЛАД ПО ПЛАН ЗА СВЪРЗВАЩО ПАРТНЬОРСТВО НА КОНФЕРЕНЦИЯТА НА РЕГИОНАЛНИ И РАКЕТНИ ОРГАНИ POU OD И ПРЕДИ ЩОР IONAL SUSTRICHI ПРЕЗ 2015 г. ROKU 1. Встъпителна конференция на регионалните и местните власти на Подобно партньорство (под текста - „ CORLEAP” или „Конференция”) е политически форум, който призовава за среща, провеждана на фестивала...”

„Директорът на отдела за енергийна политика и регулиране на геологията и суперструктурата на Министерството на природните ресурси на Русия А.В. Орелът се закали на 23 септември 2013 г. I ФИРМА Директор на отдела за енергийна политика и регулиране в геологията и суперструктурата на Министерството на природните ресурси на Русия _ A.V. Орел "_" 2013 г ПОГОДЖЕНО Директор на ФГУНВП “Геологоразвидка” В.В. Шимански "_"_ 2013 г ВИСНОВОК Научно-методически В името на геоложките и геофизичните технологии за проучване и проучване на твърда кора...»

„КОЛОНА D НА РЕДАКТОРА СКЪПИ ПРИЯТЕЛИ! Вие държите в ръцете си първия национален брой на New Forest Journal. По традиция основната тема беше международната изложба-панаир „Руска гора“, която се проведе почти като в отминала епоха. Разбира се, ние възприемахме този подход не толкова като информационен драйв, а по-скоро като платформа за разработване на политики, стратегии и тактики за развитие на горското стопанство от горския сектор. От момента, в който го разгледахме, искахме да подчертаем работата на семинарите,...”

„Програмата на държавно спонсорирания интердисциплинарен изпит е структурирана в съответствие със следните разпоредби: относно сертифицирането на държавно ниво на завършилите федералното държавно бюджетно учебно заведение за висше професионално образование „Руска академия за народно господство и държавна служба при президента на Русия“ Федерация” от 24 юни 2012 г., Москва;

„Списък на виконавците Нечаев В.Д. kerivnik Програма за стратегическо развитие на университета, ректор Glazkov O.O. Керивникът работи с Програмата за стратегическо развитие на университета, заместник-ректорът по наука, иновации и стратегическо развитие Шараборова Г.К. Координатор на работата в Програмата за стратегическо развитие на университета, директор на Центъра за стратегическо развитие Куратори на проекта: Соколов E.F. Заместник-ректорът по административна и държавна сигурност О. С. Огнев Зам.-ректор по науката,...”

„UDC 91:327 Лисенко А. В. Математическото моделиране като метод за изследване на феномена на автономията в политическата география Таврийски национален университет на името на V.I. Вернадски, м. Симферопол e-mail: [имейл защитен]Резюме. Статията разглежда възможността за използване на математическото моделиране като метод за проследяване на политическата география, разкрива концепцията за териториална автономия, както и факторите за нейния генезис. Ключови думи: математическо моделиране,...”

„ПРАВА” в град Мурманск УВЕРЕН ПРИЕТ Директор на клона на заседанието на катедрата по правно право CHOU VPO BIEPP в град Мурманск дисциплини CHOU VPO BIEPP v.m. Murmanske A.S. Коробейников протокол № 2_ от “_09_”_пролет_ 2014 г. рок “_09_” пролет 2014 г. рок Базово-методически комплекс по дисциплина История на политическите и правни начала Специалност...”

„Доверителният фонд на Руската програма за подпомагане на развитието в областта на образованието (ЧЕТЕТЕ) ПРОЧЕТЕТЕ БОГАТИ ОБЩО ЗА „Инвестиране в оценка на качеството на образованието, оценка на резултатите от реформите и системи за оценка на първоначалните постижения и завишени умения, банка на допълнителна помощ на техните регионални партии. нашата система? какви са недостатъците Кои подходи за отстраняване на тези недостатъци се оказаха най-ефективни? като..."

„ОХУНИВ АЛИШЕР ОРИПОВИЧ [имейл защитен]ЗАГЛАВИЕ УЧЕБНА ПРОГРАМА РЕДОВНИ ПРЕГЛЕДИ ПРЕГЛЕДИ ЗА ВИКТОРИЗАЦИОННА ПОЛИТИКА НА ДИСЦИПЛИНАТА "РЕЗУЛТАТИ ОТ ПЪРВОНАЧАЛНАТА ПРЕКРИЗНОСТ И СЛЕДВАЛЮТА" KI ЗНАНИЯ И НА ВИКИВ НАВЧАЛНИХ ВИГЛИАДИ КОНТРОЛНА ПРОГРАМА „ВНИМАТЕЛНО ХРАНЕНЕ НА ХИРУРГИЯ” ОХУНИВ АЛИШЕР ОРИПОВИЧ [имейл защитен] Zagalni Vidomosti: ЗАГЛАВИЕ Име на университета: Ташкентска медицинска академия Zagalni Vidomosti Катедра по загални и детска хирургия Място на познание...”

„Комитет по външни отношения Изпълнение на силовата политика на Руската федерация в Санкт Петербург в Санкт Петербург с помощта на Руската федерация зад кордона VIII Санкт Петербургски форум на младежките организации изация на руските співвітчизнив и чуждестранни руски симискомови ЗМИ „Руски Чужбина" 7-13 червеня 2015 рок ПРОГРАМА 7 червеня: Пироговская набережна , 5/2 Регистрация на участници, вижте „Набиране на участник" УВАГА!..."

„Първоначалната програма за предматуритетно обучение преди магистърска степен за специалност 1-23 80 06 „История на международната търговия и текущи политики“ се основава на стандартните програми „История на международната търговия“ и „История на външната политика на Беларус“ , както и държавни програми по специални дисциплини1 за специалности 1 Разгледани и препоръчани преди одобрение на заседанието на катедрата по международни отношения Протокол № 10 от 7...”

„Можете също да изберете проекта на суперракетната руско-китайска лаборатория Space tether systems Предварителни сателити от серията Meteor не отнемат радарни комплекси Уникална връзка с руския научен спътник Vernov все още о, те не го поправиха 02/ 19/2015 4 Космическа оценка за 300...

"МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА НА РУСКАТА ФЕДЕРАЦИЯ Федерална държавна бюджетна образователна институция за висше професионално образование "Кемеровски държавен университет" СТВЕРДЖЮ: Ректор _ В. А. Волчек "" _ 201 4 руб. Основната образователна програма за висше образование Специалност "Квалификация (ниво) специалист в областта на международната търговия. Форма на редовна регистрация Кемерово 2014..."

„ИСЛЯМЪТ В СУЧАСНИЯ УРАЛ” Олексий Малашенко, Олексий Старостин KVITEN 2015 ИСЛЯМЪТ В СУЧАСНИЯ УРАЛ Олексий Малашенко, Алексей Старостин Датски брой на „Работни материали” за подготовката на некомерсиална извънредна предследницкая организация – Московския карне център . Фондация Карнеги за международен свят и Московският център Карнеги като организация не заемат силна позиция в полза на пристрастни политически въпроси. Публикацията отразява особените виждания на авторите, които нямат вина...”

„Основният принцип на Knauf се състои в това, че всичко трябва да бъде mitdenken (да работиш, като си обмислил предварително и зачиташ интересите на тези, върху които работиш). Тази ключова концепция постепенно се наложи в Русия.” Интервю с Ю. А. Михайлов, генерален директор на LLC "KNAUF GIPS KOLPINO" Управленски практики на руското дъщерно дружество на международната корпорация: доказателства от "KNAUF SND"* Гурков Игор Борисович, Косов Владимир Викторов ич Резюме Въз основа на анализа на цялостно развитие на групата KNAUF

„Допълнение ИНФОРМАЦИЯ за напредъка на губернатора на Омска област от 28 юни 2013 г. № 25-r „За напредъка в изпълнението на Указа на губернатора на Омска област от 16 юни 2013 г. № 3“ за плана за първи- времеви посещения на територията през 2013 - 2014 г. – 2017 събития за 2013 г. № Име Отговорник Информация за новата икономическа дейност на новото семейство I. Семейна политика за запазване на семейството...”

„ДЕПАРТАМЕНТ ЗА ИНСТРУКЦИЯ И МЛАДЕЖКА ПОЛИТИКА НА ХАНТИ-МАНСИЙСКИЯ АВТОНОМЕН ОКРУГ - PIVDENNYA Държавно образователно учреждение за висше професионално образование на Ханти-Мансийския автономен окръг - Програма „Сургутски държавен учителски национален университет“. ПЕДАГОГИЧЕСКА ПРАКТИКА Пряка подготовка 03.49.02 Физическа култура за хора със здравословни проблеми (Адаптивна физическа култура) Квалификация (ниво)..."

„Държавно автономно учебно заведение за висше професионално образование „Московски общински университет по управление на правителството на Москва“ Институт за висше професионално образование Департамент за държавна администрация и кадрова политика STVERDZHYU Заместник-ректор за ръководител на науката и изследванията O.O. Александров “_”_ 20_ р. Работна програма на началната дисциплина „Методи за вземане на управленски решения” за студенти директно 03/38/02 „Мениджмънт” за редовно обучение в Москва...”

„Поредица „Просто финанси“ от Ю. В. Брехов ЯК ДА ИЗДИГНЕ ФИНАНСОВАТА ПИРАМИДА Волгоград 2011 UDC 336 BBK 65.261 B 87 Брошура от поредицата „Просто финанси“ Виконана е валидна до споразумението 7( 2) т. 1 с Комитета на бюджетната и финансова политика и Министерството на финансите на региона на Волгоградската администрация в рамките на двудържавната регионална целева програма „Повишаване на нивото на финансова грамотност на населението и развитие на финансовите...“
Материалите на този сайт са публикувани с информационна цел, всички права принадлежат на техните автори.
Ако не се интересувате от публикуване на вашия материал на този сайт, моля, пишете ни и вероятно ще ни отнеме 1-2 работни дни.

Статичният IP адрес е конфигуриран предварително.

В тази част на статията създаваме класически локален прокси сървър за достъп до интернет мрежата на компютър, свързан към локалната мрежа (интернет шлюз в локалната мрежа), с изключение на това, че нашата мрежа и компютри разпространяват интернет към mercurial Инструкциите са универсални и ще бъдат полезни за тези, които искат да присвоят статични IP адреси на адаптери за всяка локална мрежа и да настроят интернет шлюз в локалната мрежа за разпространение на интернет чрез допълнителна вяра на прокси сървър.

Наша е грешката да присвоим статични IP адреси на нашите адаптери.

Ще трябва да конфигурирате компютъра, който ще се свързва с виртуалната операционна система с помощта на прокси сървър. Ако имате Windows 7 – Windows 10, преминете през:

Прозорецът „Merezhevy връзки“ се отвори пред нас със списък на всички адаптери, включително нашите виртуални. Избираме адаптера, в нашето падащо меню има VMware Network Adapter VMnet с необходимия сериен номер, щракнете с десния бутон и изберете елемента Power в контекстното меню. Прозорецът за захранване на нашия адаптер се отвори пред нас, виждаме елемента „Интернет протокол версия 4 (TCP/IPv4)“ и натискаме бутона за захранване. В допълнителния раздел, който се отвори, превключваме радио бутона към елемента „Проверете IP адреса“.

Сега, за да въведете нов IP адрес, видим за мрежовия адрес за този адаптер от “Virtual Network Editor...” VMware Worstation (или отидете на иконата на нашия адаптер и в менюто, което можете да щракнете с десния бутон, изберете елементът „Stan“, след това Views и Views mosya стойности на реда „IPv4 адреси“). Преди ochima имаме 192.168.65.xx на екрана. За вашия подобен адрес ние променяме числата след оставащата точка на 1. Беше 192.168.65.xx, вместо xx стана 2. Въведете го в полето за IP адрес. Същите тези адреси на нашия компютър, които трябва да въведем в UserGate, се записват тук като IP на нашия компютърен адаптер. Сега щракнете върху полето „Маска за потапяне:“ и то автоматично (или от вас) ще бъде попълнено със стойностите „255.255.255.0“ и щракнете върху OK. Настройката на вашия компютър е завършена, записахме го или забравихме адреса.

Сега нека да преминем към настройката на интерфейсния адаптер на виртуалния компютър, който разпространява интернет.

В Windows XP натиснете Старт – Интернет панел – Мрежови връзки.

Пред нас се отвори прозорецът „Мережевски връзки”. Изберете адаптера „локална мрежова връзка“, щракнете с десния бутон и изберете елемента „Захранване“ в контекстното меню. Прозорецът „Захранване“ на нашия адаптер се отвори пред нас, вижда се елементът „Интернет протокол версия 4 (TCP)“ и бутонът за захранване е релефен. След това, подобно на Windows 7, в допълнителния раздел, който се отваря, преместваме радио бутона до елемента „Vicify the IP address“.

Очевидно е как да разгледаме IP адреса на мрежата от предишната точка и когато влезем в полето за IP адрес, променяме числата след оставащата точка на „2“ или всяко друго число ще бъде заменено от тези, които сме въвели на други компютри.Има подмерки. Е, беше на kshtalt 192.168.65.xx, сега deputy.xx стана.2. Този адрес е адресът на нашия прокси сървър; вече не е необходимо да посочваме порта с UserGate. Сега щракнете върху полето „Маска за потапяне:“ и стойностите „255.255.255.0“ автоматично ще бъдат попълнени (или от вас) и натиснете бутона [OK].

На tsoma lashtuvannya на операциите на Zakіnsen, ние имаме е е е местна мярка, yaku може да Donalastuvati PID Strandtni Tsil Maistrales Windows, Protes за Superio на прокси сървъра, ние сме представени с dodkovye dali.

Настройка на UserGate 2.8

Ако имаме виртуална локална връзка, можем да конфигурираме софтуера на прокси сървъра.

Плъзгаме папката от програмата UserGate 2.8 на работния плот на виртуалната машина.

Инсталира се чрез setup.exe и програмата се стартира. В горното меню на програмата изберете „Персонализиране“, след това в лявото меню щракнете върху раздела „Кореспонденти“, ще се появи редът „По подразбиране“ (група консултанти, които са свързани за почистване), щракнете върху него и в интерфейса „Редактиране на група „По подразбиране“ ", натиснете бутона [Добавяне].

В прозореца, който се отваря, в областта „Упълномощаване“ изберете радио бутона „По IP адрес“ и в полето „Вход (IP)“ въведете IP адреса, който сме посочили в компютърния адаптер, който ще бъде свързан през прокси сървър (тогава IP на компютъра, не с UserGate). След като въведете адрес от типа 192.168.16.1, щракнете с дясната ръка върху зелената икона на средното плащане в полето „Парола (MAC)“, генерира се цифрова стойност. Тиснемо [Застосувати].

Ако използвате 3G или Dial-UP модемПоследният етап от настройването на програмите на User Gate е настройването на автоматично набиране в елемента от страничното меню „Автоматично набиране“.
В интерфейса на раздела поставете отметка в квадратчето срещу „Разрешаване на автоматично набиране“. От списъка за сливане изберете името на вече свързания и конфигуриран модем. Ако списъкът е празен, ще трябва да се уверите, че връзката ви се стартира автоматично с помощната програма на вашия доставчик. В полето „Име“ и „Парола“ въведете стойности, които можете да видите на уебсайта на оператора. След това поставете отметка в квадратчето срещу „Проверете дали е необходима DialUp връзка“, което показва, че забавянето преди повторно свързване е равно на нула, а часът след времето на неактивност е най-малко 300 секунди. (Връзката беше завършена само след приключване на анализирането, а не по време на кратки паузи или неуспехи).

Накрая затворете прозореца на програмата (той ще бъде изгубен в трея) и прехвърлете съществуващия пряк път към програмата в папката „Automatics“ чрез START – All programs, така че програмата да стартира веднага от системата.

Повтаряме тези стъпки за виртуалния прокси сървър на кожата.

Това приключва настройката на нашия локален прокси сървър за анализ! Сега, знаейки адреса на нашия прокси (IP адресът, който посочихме в настройките на адаптера за виртуален компютър с UserGate) и адреса на неговия порт: 8080 (за HTTP), можем да въведем тези стойности във всяка програма, в която можете да посочите прокси сървър, насладете се на допълнителния поток!

Ако планирате да използвате активно прокси сървъра вече няколко дни или ресурсите на компютъра вече са ограничени, трябва да активирате влизането в UserGate, за което в раздела „Монитор“ натиснете иконата с червен кръст. За съжаление, не е възможно да активирате тази функция веднага.

За Key Collector също е необходимо да излезете от допълнителни дейности, които са свързани предимно чрез прокси сървъра на UserGate, т.к. По различни причини KC може да започне да работи в два потока от основната връзка, което ще доведе до увеличаване на заявките към PS в един поток и ще се появят captcha. Това поведение е забелязано в други ситуации, така че тази техника няма да бъде забележима във всеки случай. Допълнително предимство е, че можем да контролираме трафика чрез монитора на UserGate. Процесът на инсталиране е подобен на описания по същия начин: поставих потребителски портал на основната система, vídraza е в автоматичното присвояване, кафявото йому в половината вход (IP) „127.0.0.1“ ( така че заглавието „локален хост“ ). Изберете елемента „HTTP“ от главното меню и го посочете в текстовото поле „клиентски портове“ - 8081 , същите данни са посочени в KC, подобно на това, което е указано за други прокси сървъри.
След завършване на настройката на KC, активирайте опцията „Vikorist main IP“ за всички видове разбор.

ЧЗВ: повече проблеми:

    Ако прокси сървърът не поиска:
  • На първо място, важно е да разберете, че преди да започнете анализирането, трябва да осигурите инициализацията на нашата много мощна виртуална машина, както и помощни програми, за да осигурите връзки и техните връзки до края.Интернет, в противен случай нашият прокси може да бъде деактивиран от списъка с активни прокси сървъри като неработещ (Key Collector).
  • Променете вашата интернет връзка на виртуална машина, като отворите който и да е уебсайт чрез Internet Explorer. Ако трябва ръчно да прекратите връзката си с интернет, променете подробностите за автоматично набиране. Ако страниците се отворят, отидете на цялата страница, за да отидете до забраната за IP адреса.
  • Ако интернет е ежедневен, преобърнете локалната мрежа, като създадете пинг. За целта в полето „know“ (или „Viconati“ за Windows XP) въведете „cmd“ и в прозореца на терминала въведете командата „ping 192.168.xx.xx“, където 192.168.xx.xx е IP адресът на адаптера на друг компютър 'yuteri. Тъй като пакетите са премахнати и от двата „компютъра“, това означава, че адаптерите са конфигурирани правилно и проблемът е различен (например няма връзка с интернет мрежата).
  • Проверете коректността на данните за прокси сървъра, въведени в парсерите, въведете отново избрания тип прокси HTTP и SOCKS5 е посочен, променете го на HTTP или активирайте поддръжката на SOCKS5 в User Gate, като посочите порта, който ще бъде посочен в Раздел SOCKS на UserGate 5.
  • Ако имате SIM прокси, уверете се, че помощната програма е отворена (или в трея) на виртуалната машина, т.к. Това отваря порта към модема и позволява автоматичното набиране да продължи. Във всеки случай свържете модема чрез помощната програма и се уверете, че няма проблеми с автоматичното набиране и ако нямате достъп до интернет във виртуалната машина.

Забележка:Тази статия е редактирана и допълнена с актуални данни и допълнителна информация.

Прокси и защитна стена на UserGateе интернет портал от класа UTM (Unified Threat Management), който ви позволява да защитите и контролирате незаконния достъп на интернет ресурси до интернет ресурси, да филтрирате лоши, опасни и нежелани сайтове, да защитите фирмените данни в случай на външни прониквания и атаки, създаване на виртуални бариери и организиране на защитен VPN достъп.

Продуктът е ефективна алтернатива на скъпия софтуер и хардуер и е подходящ за използване в малки и средни предприятия, държавни агенции и големи организации с браншова структура.

Можете да намерите цялата допълнителна информация за продукта.

Програмата има допълнителни платени модули:

  • Kaspersky Antivirus
  • Panda Antivirus
  • Avira Antivirus
  • Entensys URL филтриране

Лицензът за скинове от модули се издава за един календарен ден. Можете да изпробвате всички модули в пробен период, който може да бъде предоставен за период от 1 до 3 месеца за неограничен брой потребители.

Можете да прочетете подробно за правилата за лицензиране.

За всички ястия, свързани с покупката на решението Entensys, се свържете с адрес: сал [имейл защитен]или за безплатна телефонна линия: 8-800-500-4032.

Предимства на системата

За да настроите шлюз, имате нужда от компютър или сървър, който може да се справи с текущи системни проблеми:

  • Честота на процесора: 1.2 GHz
  • Капацитет на RAM: 1024 Gb
  • Капацитет на HDD: 80 GB
  • Брой адаптери за подгъва: 2 или повече

Колкото по-голям е броят на клиентите (може би 75 клиента), толкова по-големи са характеристиките на сървъра.

Препоръчваме да инсталирате нашия продукт на компютър с „чиста“ сървърна операционна система, като препоръчителната операционна система е Windows 2008/2012.
Ние не гарантираме правилната работа на UserGate Proxy&Firewall и/или правилната работа на услуги на трети страни. не се препоръчвас услуги на шлюза, който съдържа следните роли:

  • Є домейн контролер
  • Є хипервизор на виртуална машина
  • Є терминален сървър
  • Разглежда се ролята на високо уважаван DBMS/DNS/HTTP сървър.
  • Конфигурирайте ролята на SIP сървъра
  • Включва услуги, които са критични за бизнес процесите
  • Всичко е писано да бъде

UserGate Proxy&Firewall в момента може да е в конфликт със следните видове софтуер:

  • Всички без вина трети лицаРешение за защитна стена
  • Антивирусни продукти от BitDefender
  • Антивирусните модули съчетават функцията Firewall или Anti-Hacker с повечето антивирусни продукти. Препоръчително е да включите този модул
  • Антивирусни модули, които осигуряват проверка на данните, предавани чрез HTTP/SMTP/POP3 протоколи, което може да попречи на трафика да преминава през прокси
  • Софтуерни продукти на трети страни, които произвеждат данни за периферни адаптери - „swidkosty разработчици“, „шейпъри“ и др.
  • Ролята на Windows Server „Маршрутизиране и отдалечен достъп“ е активна в режим NAT/споделяне на интернет връзка (ICS)

уважение!По време на инсталацията се препоръчва да активирате IPv6 протокола на шлюза, за да не бъдете злоупотребявани от програми, които злоупотребяват с IPv6. Текущата реализация на UserGate Proxy&Firewall няма поддръжка за IPv6 протокола и очевидно филтрирането на този протокол не работи. По този начин хостът може да бъде достъпен чрез протокола IPv6 чрез активиране на посочените правила на защитната стена.

Когато е конфигуриран правилно, UserGate Proxy&Firewall е съвместим с наличните услуги:

Роли на Microsoft Windows Server:

  • DNS сървър
  • DHCP сървър
  • Сървър за печат
  • Файлов (SMB) сървър
  • Сървър за добавки
  • WSUS сървър
  • Уеб сървър
  • WINS сървър
  • VPN сървър

И с продукти на трети страни:

  • FTP/SFTP сървъри
  • Сървъри за съобщения - IRC/XMPP

Преди да инсталирате UserGate Proxy&Firewall, уверете се, че друг софтуер не използва порта или портовете, които могат да използват UserGate Proxy&Firewall. Според UserGate використите използват следните портове:

  • 25 - SMTP прокси
  • 80 - insight HTTP прокси
  • 110 - POP3 прокси
  • 2345 - Административна конзола на UserGate
  • 5455 - UserGate VPN сървър
  • 5456 - Клиент за оторизация на UserGate
  • 5458 - DNS пренасочване
  • 8080 - HTTP прокси
  • 8081 - Уеб статистика на UserGate

Всички портове могат да се променят в допълнителна администраторска конзола на UserGate.

Инсталиране на програми и избор на база данни за роботи

UserGate Proxy & Master конфигурация на защитната стена

По-подробно описание на настройката на NAT правила е описано в тази статия:

Агент на UserGate

След инсталиране на UserGate Proxy & Firewall обов'язковоНулирайте шлюза. След оторизация в системата, в панела с настройки на Windows, иконата на UserGate Agent става зелена. Ако иконата е сива, тогава по време на инсталационния процес е имало срив и сървърната услуга UserGate Proxy & Firewall не работи, което ще отиде в съответния раздел на базата знания Entensys или техническата поддръжка на компанията Entensys.

Конфигурирането на продукта се извършва в допълнителната административна конзола на UserGate Proxy&Firewall, върху която можете да щракнете или чрез щракване в края на агента на UserGate, или чрез щракване върху прекия път на менюто „Старт“.
Когато стартирате административната конзола, първият крокодил регистрира продукта.

Загални персонализация

В секцията „Вторични настройки“ на администраторската конзола въведете паролата на администраторския акаунт. важно!Не използвайте специфични за Unicode кодове или ПИН кода на продукта като парола за достъп до административната конзола.

Продуктът UserGate Proxy&Firewall има механизъм за защита срещу атаки, можете също да го активирате в менюто „Разширени настройки“. Механизмът за защита срещу атаки е активен механизъм, нещо като „червен бутон“, който работи на всички интерфейси. Препоръчително е да използвате тази функция в случай на DDoS атаки или масово заразяване на компютри в средата на локална мрежа със злонамерен софтуер (вируси/проблеми/ботнет добавки). Механизмът за защита от атаки може да блокира съвместни хостове, които използват клиенти за споделяне на файлове - торенти, директна връзка и други видове VoIP клиенти/сървъри, които позволяват активен обмен на трафик. За да извлечете IP адресите на блокираните компютри, отворете файла ProgramData\Entensys\Usergate6\logging\fw.logили друго Documents and Settings\All users\Application data\Entensys\Usergate6\logging\fw.log.

уважение!Параметрите, описани по-долу, се препоръчват да се променят само за голям брой клиенти/клиенти с висока мощност до пропускателната способност на шлюза.

Този раздел също има следните параметри: „Максимален капацитет на връзките“ - максималният капацитет на всички връзки през NAT и чрез UserGate Proxy & Firewall.

"Максимален брой NAT връзки" - максималният брой връзки, които UserGate Proxy&Firewall може да премине през NAT драйвера.

Ако броят на клиентите е не повече от 200-300, тогава не се препоръчва да променяте настройките „Максимален брой връзки“ и „Максимален брой NAT връзки“. Повече от тези параметри може да попречат на необходимостта от контрол на шлюза и се препоръчва да се оптимизират настройките в моменти, когато има голям брой клиенти.

Интерфейс

уважение!Преди да направите това, не забравяйте да прегледате конфигурацията на крайните адаптери в Windows! Интерфейсът, свързващ се с локалната мрежа (LAN), не е необходим за промяна на адреса на шлюза! DNS сървърите в конфигурирания LAN адаптер не са строго посочени; IP адресите трябва да се задават ръчно; не се препоръчва използването на DHCP.

IP адресът на LAN адаптера се дължи на поверителността на IP адреса. Допустимо е да изберете IP адрес от следните диапазони:

10.0.0.0 - 10.255.255.255 (префикс 10/8) 172.16.0.0 - 172.31.255.255 (префикс 172.16/12) 192.168.0.0 - 192.165.65

Rozpodil адрес на частни мерки, описани в RFC 1918 .

Използването на други диапазони като адреси на локална мрежа ще доведе до одобрения от робота на UserGate Proxy&Firewall.

Интерфейсът, свързващ се с интернет (WAN), отговаря за IP адреса, мрежовата маска, адреса на шлюза и адресите на DNS сървъра.
Не се препоръчва използването на повече от три DNS сървъра на конфигуриран WAN адаптер, тъй като това може да доведе до проблеми с роботизираната мрежа. Първо проверете функционалността на локалния DNS сървър, като използвате командата nslookup в конзолата cmd.exe, например:

nslookup usergate.ru 8.8.8.8

de 8.8.8.8 – адреси на DNS сървъри. Отговорът може да е свързан с IP адреса на искания сървър. Ако няма връзка, DNS сървърът не е валиден или DNS трафикът е блокиран.

Необходимо е да се посочи типът на интерфейсите. Интерфейсът с IP адреса, който е свързан към вътрешната мрежа, се основава на типа LAN; интерфейс, който се свързва с интернет – WAN връзка.

Ако има единичен WAN интерфейс, трябва да изберете основния WAN интерфейс, през който преминава целият трафик, като щракнете с десния бутон върху новия и изберете „Задаване като основни връзки“. Ако планирате да използвате друг WAN интерфейс като резервен канал, препоръчително е бързо да използвате „Настройване на главния“.

уважение!Когато настройвате резервна връзка, се препоръчва да посочите не DNS името на хоста, а IP адреса, за да може UserGate Proxy & Firewall периодично да го проверява за допълнителни icmp (ping) заявки и за наличност на връзката, включвайки резервната връзка. Проверете дали DNS сървърите са конфигурирани в адаптера за архивиране на Windows.

Користувачи и групи

За да може клиентският компютър да влезе в шлюза и да откаже достъп до услугите UserGate Proxy&Firewall и NAT, е необходимо да добавите клиент. За да опростите тази процедура, ускорете функцията за сканиране - „Сканиране на локална граница“. UserGate Proxy&Firewall автоматично ще сканира локалната мрежа и ще предостави списък с хостове, които могат да бъдат добавени към списъка с клиенти. След това можете да създадете групи и да включите потребители преди тях.

Ако имате работещ домейн контролер, можете да настроите синхронизиране на групи с групи в Active Directory или да импортирате активи от Active Directory без постоянна синхронизация с Active Directory.

Създаваме група, която ще се синхронизира с групата или групите с AD, въвеждаме необходимите данни в менюто „Синхронизация с AD“ и рестартираме услугата UserGate зад допълнителния агент UserGate. След 300 сек. Потребителите автоматично се импортират в групата. Тези акаунти ще имат метод за оторизация – AD.

Междинен екран

За правилна и безопасна работа шлюзът изисква обов'язковорегулирайте рамката на екрана.

Препоръчително е да използвате следния алгоритъм за работа с граничния екран: блокирайте целия трафик и след това добавете отделни правила за необходимите маршрути. За тази цел правилото #NONUSER# трябва да бъде превключено в режим „Защита“ (за блокиране на целия локален трафик на шлюзовете). Бъди внимателен!Когато конфигурирате дистанционно UserGate Proxy&Firewall, свържете се със сървъра. След това е необходимо да се създадат приемливи правила.

Целият локален трафик е разрешен на всички портове от шлюза към локалната мрежа и от локалната мрежа към шлюза, като са създадени правила със следните параметри:

Джерело - "LAN", разпознаване - "Be-yak", услуги - ANY:FULL, действие - "Allow"
Джерело - “Be-yak”, разпознаване - “LAN”, услуги - ANY:FULL, действие - “Allow”

След това създаваме правило, което позволява достъп до интернет за шлюза:

Джерело – “WAN”; признание - „Бъди такъв”; обслужване - ANY:FULL; diya - "Разреши"

Ако трябва да разрешите достъп до входни връзки на всички портове към шлюза, правилото ще изглежда така:

Джерело - "Бъди като"; разпознаване – “WAN”; обслужване - ANY:FULL; diya - "Разреши"

Ако искате шлюзът да приема входни връзки, например само за RDP (TCP:3389) и да може да извършва ping повиквания, тогава трябва да създадете следното правило:

Джерело - "Бъди като"; разпознаване – “WAN”; услуги – Всякакви ICMP, RDP; diya - "Разреши"

В други случаи, поради съображения за безопасност, не е необходимо да се свързват съществуващите правила за входове.

За да предоставите на клиентските компютри достъп до Интернет, трябва да създадете правило за преобразуване на мрежови адреси (NAT).

Джерело – “LAN”; разпознаване – “WAN”; обслужване - ANY:FULL; diya - „Разрешаване“; изберете потребителите и групите, на които искате да предоставите достъп.

Възможно е да коригирате правилата на граничния екран - да позволите тези, които са ясно забранени, но също така да изключите тези, които са ясно разрешени, в зависимост от това как коригирате правилото #NON_USER# и каква е политиката на вашата компания. Всички правила имат приоритет - правилата следват ред отгоре надолу.

Можете да прегледате различни опции за регулиране и прилагане на правилата на граничния екран.

Други корекции

След това в секцията услуга - прокси можете да активирате прокси сървъри - HTTP, FTP, SMTP, POP3, SOCKS. Изберете необходимите интерфейси; активирането на опцията „слушане на всички интерфейси“ няма да бъде безопасно, защото прокситата в тази форма ще бъдат достъпни както на LAN интерфейси, така и на външни интерфейси. Прокси режимът „прозрачен“, който насочва целия трафик на избрания порт към прокси порта, в този случай на клиентски компютри, няма нужда да се указва прокси. Проксито също е деактивирано на порта, посочен в настройките на самия прокси сървър.

Ако разширеният прокси режим е активиран на сървъра (Услуги - Прокси конфигурация), тогава е достатъчно да посочите сървъра на UserGate като основен шлюз в конфигурираните настройки на клиентската машина. Като DNS сървър можете също да посочите сървъра UserGate, чиято опция може да бъде деактивирана.

Ако режимът на виждане е включен на сървъра, трябва да въведете адреса на сървъра на UserGate и прокси порта в настройките на услугата - Настройки на прокси, в настройките за връзка на браузъра. Можете да разгледате примера за настройка на сървъра UserGate за такава ситуация.

Ако вашата мрежа има конфигуриран DNS сървър, можете да го посочите в конфигурирания UserGate за препращане на DNS и конфигуриран WAN адаптер UserGate. В този случай, както в режим NAT, така и в режим на прокси, всички DNS заявки ще бъдат насочени към този сървър.

Не работи