Usergate-in qurulması - yerli şəbəkədə İnternet trafikinin uçotu. UserGate proxy serverinin nəzərdən keçirilməsi - İnternet trafikin idarə edilməsi qaydaları sisteminə ictimai girişi təmin etmək üçün hərtərəfli həlldir

“UserGate Proxy & Firewall v.6 Administrator’s Guide Contents Giriş Proqram haqqında Sistem tələbləri UserGate Proxy & Firewall Qeydiyyat Yeniləməsinin quraşdırılması...”

-- [ Səhifə 1 ] --

UserGate Proxy & Firewall v.6

Administrator Bələdçisi

Giriş

Proqram haqqında

Sistem tələbləri

UserGate Proxy və Firewall quraşdırılması

Qeydiyyat

Yeniləyin və silin

UserGate Proxy və Firewall Lisenziyalaşdırma Siyasəti

İdarəetmə Konsolu

Əlaqələrin qurulması

Bağlantı parolunun təyin edilməsi

UserGate Administrator Authentication

UserGate statistika məlumat bazasına daxil olmaq üçün parol təyin edilməsi



Ümumi NAT (Şəbəkə Ünvanının Tərcüməsi) parametrləri

Ümumi parametrlər

İnterfeyslərin qurulması

UserGate-də trafikin hesablanması

Yedək kanal dəstəyi

İstifadəçilər və qruplar

Active Directory ilə sinxronizasiya

Şəxsi istifadəçi statistikası səhifəsi

Terminal istifadəçi dəstəyi

UserGate-də xidmətlərin qurulması

DHCP quraşdırma

UserGate-də proksi xidmətlərin qurulması

IP telefoniya protokollarına dəstək (SIP, H323)

SIP Qeydiyyatçı rejimi dəstəyi

H323 protokol dəstəyi

UserGate-də poçt proksiləri

Şəffaf rejimdən istifadə

Kaskad proksilər

Liman təyinatı

Keş quraşdırma

Antivirus taraması

UserGate-də planlaşdırıcı

DNS Parametrləri

VPN serverinin qurulması

Müdaxilənin aşkarlanması sisteminin (IDS) konfiqurasiyası

Xəbərdarlıqların qurulması

UserGate-də firewall

Firewall necə işləyir

ME hadisələrinin qeydiyyatı

Şəbəkə Ünvanının Tərcüməsi (NAT) Qaydaları

Çoxsaylı provayderlərlə işləmək

Çıxan interfeysin avtomatik seçimi

www.usergate.ru

Şəbəkə resurslarının nəşri

Filtrləmə qaydalarının qurulması

Marşrut dəstəyi

UserGate-də sürət həddi

Tətbiqə nəzarət

UserGate-də brauzer önbelleği

UserGate-də trafikin idarə edilməsi

Yol hərəkətinə nəzarət qaydaları sistemi

İnternet resurslarına girişin məhdudlaşdırılması

Entensys URL Filtrləmə

Trafik istehlakı limitinin təyin edilməsi

Fayl ölçüsü limiti

Məzmun növünə görə filtrləmə

Billing sistemi

İnternetə çıxış üçün tarif

Dövri hadisələr

Tariflərin dinamik dəyişdirilməsi

UserGate-in uzaqdan idarə edilməsi

Uzaqdan əlaqənin qurulması

UserGate serverinin uzaqdan yenidən işə salınması

Yeni versiyanın mövcudluğunun yoxlanılması

UserGate veb statistikası

Yol hərəkətinə nəzarət qaydalarının səmərəliliyinin qiymətləndirilməsi

Antivirusun effektivliyinin qiymətləndirilməsi

SIP istifadə statistikası

Ərizə

UserGate bütövlüyünə nəzarət

Düzgün işə salınma yoxlanılır

Sazlama məlumatının çıxışı

Texniki dəstək almaq

www.usergate.ru

Giriş Proksi server istifadəçi iş stansiyaları və digər şəbəkə xidmətləri arasında vasitəçi (ingilis dilindən “proxy” – “vasitəçi”) kimi çıxış edən proqramlar toplusudur.

Həll istifadəçinin bütün sorğularını İnternetə ötürür və cavab aldıqdan sonra onu geri göndərir. Keşləmə funksiyası ilə proksi server xarici resurslara iş stansiyası sorğularını xatırlayır və sorğu təkrarlanırsa, resursu öz yaddaşından qaytarır, bu da sorğu vaxtını əhəmiyyətli dərəcədə azaldır.

Bəzi hallarda, müştəri sorğusu və ya server cavabı müəyyən tapşırıqları yerinə yetirmək üçün, məsələn, virusların iş stansiyalarına yoluxmasının qarşısını almaq üçün proksi server tərəfindən dəyişdirilə və ya bloklana bilər.

Proqram haqqında UserGate Proxy & Firewall istifadəçiləri İnternetə qoşmaq, trafikin tam uçotunu, girişə nəzarəti və quraşdırılmış şəbəkə mühafizəsini təmin edən kompleks həlldir.

UserGate istifadəçinin İnternetə çıxışını həm trafikə, həm də şəbəkədə sərf olunan vaxta görə doldurmağa imkan verir. Administrator müxtəlif tarif planları əlavə edə, dinamik şəkildə tarifləri dəyişə, vəsaitlərin çıxarılması/hesablanmasının avtomatlaşdırılması və internet resurslarına çıxışı tənzimləyə bilər. Daxili firewall və antivirus modulu UserGate serverini qorumağa və ondan keçən trafiki zərərli kodun olub-olmaması üçün skan etməyə imkan verir. Siz təşkilatınızın şəbəkəsinə təhlükəsiz qoşulmaq üçün daxili VPN serverindən və müştəridən istifadə edə bilərsiniz.



UserGate bir neçə hissədən ibarətdir: server, idarəetmə konsolu (UserGateAdministrator) və bir neçə əlavə modul. UserGate serveri (process usergate.exe) proksi serverin əsas hissəsidir və onun bütün funksiyalarını həyata keçirir.

UserGate serveri İnternetə çıxışı təmin edir, trafiki hesablayır, şəbəkədə istifadəçi fəaliyyətinin statistikasını aparır və bir çox digər vəzifələri yerinə yetirir.

UserGate Administration Console UserGate serverini idarə etmək üçün nəzərdə tutulmuş proqramdır. UserGate idarəetmə konsolu server hissəsi ilə TCP/IP üzərindən xüsusi təhlükəsiz protokol vasitəsilə əlaqə qurur ki, bu da serverin uzaqdan idarə edilməsini həyata keçirməyə imkan verir.

UserGate-ə üç əlavə modul daxildir: “Veb Statistikası”, “Authorization Client” və “Tətbiqlərə Nəzarət” modulu.

www.entensys.ru

Sistem tələbləri Modem və ya hər hansı digər əlaqə vasitəsilə İnternetə qoşulmuş Windows XP/2003/7/8/2008/2008R2/2012 əməliyyat sistemi olan kompüterdə UserGate Serverini quraşdırmaq tövsiyə olunur. Server avadanlığına tələblər:

–  –  –

UserGate Proxy və Firewall quraşdırılması UserGate quraşdırma proseduru quraşdırma faylını işə salmaqdan və quraşdırma sihirbazı seçimlərini seçməkdən ibarətdir. Həllini ilk dəfə quraşdırarkən, standart seçimləri tərk etmək kifayətdir. Quraşdırma tamamlandıqdan sonra kompüterinizi yenidən başlatmalısınız.

Qeydiyyat Proqramı qeydiyyatdan keçirmək üçün UserGate serverini işə salmalı, idarəetmə konsolunu serverə qoşmalı və menyudan “Yardım” - “Məhsul qeydiyyatdan keçir” maddəsini seçməlisiniz. İdarəetmə konsoluna ilk dəfə qoşulduqda, iki mövcud seçimlə qeydiyyat dialoqu görünəcək: demo açarı tələb edin və tam funksiyalı açarı tələb edin. Açar sorğusu usergate.ru saytına daxil olaraq onlayn (HTTPS protokolu) həyata keçirilir.

Tam funksiyalı açar tələb edərkən, UserGate Proxy & Firewall alarkən və ya sınaq üçün dəstək xidməti tərəfindən verilən xüsusi PİN kodu daxil etməlisiniz. Bundan əlavə, qeydiyyat zamanı sizdən əlavə şəxsi məlumat (istifadəçi adı, e-poçt ünvanı, ölkə, region) daxil etmək tələb olunacaq. Şəxsi məlumatlar yalnız lisenziyanı istifadəçiyə bağlamaq üçün istifadə olunur və heç bir şəkildə paylanmır. Tam və ya demo açarı aldıqdan sonra UserGate serveri avtomatik olaraq yenidən işə salınacaq.

www.usergate.ru

Vacibdir! Demo rejimində UserGate Proxy & Firewall serveri 30 gün işləyəcək. Entensys ilə əlaqə saxladığınız zaman qabaqcıl test üçün xüsusi PIN tələb edə bilərsiniz. Məsələn, üç ay ərzində demo açarı tələb edə bilərsiniz. Xüsusi genişləndirilmiş PİN kodu daxil etmədən sınaq lisenziyasını yenidən əldə etmək mümkün deyil.

Vacibdir! UserGate Proxy & Firewall işləyərkən, qeydiyyat açarının statusu vaxtaşırı yoxlanılır. UserGate-in düzgün işləməsi üçün HTTPS protokolu vasitəsilə İnternetə çıxışa icazə verməlisiniz. Bu, açar statusunun onlayn yoxlanılması üçün tələb olunur. Açar yoxlaması üç dəfə uğursuz olarsa, proxy server üçün lisenziya sıfırlanacaq və proqramın qeydiyyatı dialoqu görünəcək. Proqram maksimum aktivləşdirmə sayı üçün sayğac həyata keçirir, bu da 10 dəfədir. Bu limiti keçdikdən sonra, siz yalnız http://entensys.ru/support ünvanında dəstək xidməti ilə əlaqə saxladıqdan sonra məhsulu açarınızla aktivləşdirə biləcəksiniz.

Yeniləmə və silinmə UserGate Proxy & Firewall v.6-nın yeni versiyası beşinci ailənin əvvəlki versiyalarının üzərinə quraşdırıla bilər. Bu halda quraşdırma ustası sizdən config.cfg server parametrləri faylını və log.mdb statistika faylını yadda saxlamağı və ya üzərinə yazmağı təklif edəcək. Hər iki fayl UserGate-in quraşdırıldığı qovluqda yerləşir (bundan sonra “%UserGate%” adlandırılacaq). UserGate v.6 server UserGate v.4.5 parametrləri formatını dəstəkləyir, ona görə də serveri ilk dəfə işə saldığınız zaman parametrlər avtomatik olaraq yeni formata çevriləcək.

Parametrlərin geriyə uyğunluğu dəstəklənmir.

Diqqət! Statistika faylı üçün yalnız cari istifadəçi balanslarının ötürülməsi dəstəklənir, trafik statistikasının özü köçürülməyəcək.

Verilənlər bazasındakı dəyişikliklərə köhnəsi ilə bağlı performans problemləri və onun ölçüsündə məhdudiyyətlər səbəb olub. Yeni Firebird verilənlər bazasında belə çatışmazlıqlar yoxdur.

UserGate serveri müvafiq Başlat Proqramları menyu elementi və ya Windows İdarəetmə Panelindəki Proqramları Əlavə et və ya Sil (Windows 7/2008/2012-də Proqramlar və Xüsusiyyətlər) vasitəsilə silinə bilər. UserGate-i sildikdən sonra, hamısını silmək seçimi seçilmədikcə, bəzi fayllar proqram quraşdırma kataloqunda qalacaq.

Lisenziyalaşdırma Siyasəti UserGate Proxy & Firewall UserGate serveri yerli şəbəkə istifadəçilərinin İnternetə çıxışını təmin etmək üçün nəzərdə tutulub. UserGate vasitəsilə İnternetdə eyni vaxtda işləyə bilən istifadəçilərin maksimum sayı “sessiyaların” sayı ilə göstərilir və qeydiyyat açarı ilə müəyyən edilir.

UserGate v.6 qeydiyyat açarı unikaldır və UserGate-in əvvəlki versiyaları ilə işləmir. Demo müddətində həll beş seans limiti ilə 30 gün işləyir. "Sessiya" anlayışı istifadəçinin işlədiyi İnternet proqramlarının və ya qoşulmaların sayı ilə qarışdırılmamalıdır. Bir istifadəçidən olan bağlantıların sayı, xüsusi olaraq məhdudlaşdırılmadığı təqdirdə hər hansı ola bilər.

www.usergate.ru

UserGate-də quraşdırılmış antivirus modulları (Kaspersky Lab, Panda Security və Avira-dan), eləcə də Entensys URL Filtering modulu ayrıca lisenziyaya malikdir. UserGate-in demo versiyasında daxili modullar 30 gün işləyə bilər.

Veb sayt kateqoriyaları ilə işləmək üçün nəzərdə tutulmuş Entensys URL Filtrləmə modulu 30 gün müddətində demo rejimində işləmək imkanı verir. Filtrləmə modulu ilə UserGate Proxy & Firewall alarkən, Entensys URL Filtering lisenziyası bir il müddətində etibarlıdır. Abunəlik müddəti başa çatdıqdan sonra modul vasitəsilə resurs filtrasiyası dayandırılacaq.

www.usergate.ru

İdarəetmə Konsolu İdarəetmə Konsolu yerli və ya uzaq UserGate serverini idarə etmək üçün nəzərdə tutulmuş proqramdır. İdarəetmə konsolundan istifadə etmək üçün UserGate agentinin kontekst menyusunda Start UserGate serverini seçərək UserGate serverini işə salmalısınız (bundan sonra sistem tepsisindəki işarə).

- “agent”). İdarəetmə konsolunu agentin kontekst menyusu və ya idarəetmə konsolu başqa kompüterdə quraşdırılıbsa, Proqramları Başlat menyu elementi vasitəsilə işə sala bilərsiniz. Parametrlərlə işləmək üçün idarəetmə konsolunu serverə qoşmalısınız.

İdarəetmə konsolu ilə UserGate serveri arasında məlumat mübadiləsi SSL protokolu vasitəsilə həyata keçirilir. Əlaqəni işə saldıqda (SSLHandshake) birtərəfli identifikasiya həyata keçirilir, bu müddət ərzində UserGate serveri %UserGate%\ssl kataloqunda yerləşən sertifikatını idarəetmə konsoluna köçürür. Qoşulmaq üçün idarəetmə konsolundan sertifikat və ya parol tələb olunmur.

Bağlantıların qurulması Siz ilk dəfə işə saldığınız zaman İdarəetmə konsolu İdarəçi istifadəçisi üçün localhost serverinə tək bağlantıdan ibarət Əlaqələr səhifəsində açılır. Bağlantı parolu təyin edilməyib. Siz localhost-administrator xəttinə iki dəfə klikləməklə və ya idarəetmə panelindəki Qoşulma düyməsini sıxmaqla idarəetmə konsolunu serverə qoşa bilərsiniz. UserGate idarəetmə konsolunda çoxlu əlaqə yarada bilərsiniz. Bağlantı parametrləri aşağıdakı parametrləri təyin edir:

Server adı əlaqənin adıdır;

İstifadəçi adı – serverə qoşulmaq üçün daxil olun;

Server ünvanı – UserGate serverinin domen adı və ya IP ünvanı;

Port – serverə qoşulmaq üçün istifadə edilən TCP portu (standart olaraq, port 2345 istifadə olunur);

parol – qoşulma üçün parol;

Qoşularkən parol soruşun – bu seçim serverə qoşularkən istifadəçi adınızı və şifrənizi daxil etmək üçün dialoq göstərməyə imkan verir;

Bu serverə avtomatik qoşulun – idarəetmə konsolu işə salındıqda avtomatik olaraq bu serverə qoşulacaq.

İdarəetmə konsolunun parametrləri %UserGate%\Administrator\ kataloqunda yerləşən console.xml faylında saxlanılır. UserGate server tərəfində əlaqə üçün istifadəçi adı və parolun md5 hashı %UserGate_data kataloqunda yerləşən config.cfg faylında saxlanılır, burada %UserGate_data% Windows XP üçün qovluqdur – (C:\Documents and Settings\All www.usergate.ru Users\Application Data\Entensys\UserGate6), Windows 7/2008 qovluğu üçün – (C:\Documents and Settings\All Users\Entensys\UserGate6) Qoşulma üçün parol təyin etmək Siz Administrator Parametrləri bölməsində Ümumi parametrlər səhifəsində UserGate serverinə qoşulmaq üçün giriş və parol. Eyni bölmədə serverə qoşulmaq üçün TCP portunu təyin edə bilərsiniz. Yeni parametrlərin qüvvəyə minməsi üçün UserGate serverini yenidən başlatmalısınız (agent menyusunda UserGate server elementini yenidən başladın). Server yenidən işə salındıqdan sonra idarəetmə konsolunda əlaqə parametrlərində yeni parametrlər göstərilməlidir. Əks halda, administrator serverə qoşula bilməyəcək.

Diqqət! UserGate idarəetmə konsolunun funksionallığı ilə bağlı problemlərin qarşısını almaq üçün bu parametrləri dəyişdirmək tövsiyə edilmir!

UserGate administrator identifikasiyası İdarəetmə konsolunu UserGate serverinə uğurla qoşmaq üçün administrator server tərəfində autentifikasiya prosedurundan keçməlidir.

Administrator autentifikasiyası idarəetmə konsolu ilə UserGate serveri arasında SSL bağlantısı qurulduqdan sonra həyata keçirilir. Konsol administrator parolunun girişini və md5 hashını serverə göndərir. UserGate serveri qəbul edilmiş məlumatları config.cfg parametrləri faylında göstərilənlərlə müqayisə edir.

İdarəetmə konsolundan alınan məlumatlar server parametrlərində göstərilənlərə uyğun gələrsə, identifikasiya uğurlu sayılır. Doğrulama uğursuz olarsa, UserGate serveri idarəetmə konsolu ilə SSL bağlantısını kəsir. Doğrulama prosedurunun nəticəsi %UserGate_data%\logging\ kataloqunda yerləşən usergate.log faylına daxil edilir.

UserGate statistika bazasına daxil olmaq üçün parol təyin etmək İstifadəçi statistikası - trafik, ziyarət edilmiş resurslar və s.

UserGate serveri tərəfindən xüsusi verilənlər bazasında qeyd olunur. Verilənlər bazasına giriş birbaşa (daxili Firebird verilənlər bazası üçün) və ya UserGate serverinə demək olar ki, istənilən formatda (MSAccess, MSSQL, MySQL) verilənlər bazası ilə işləməyə imkan verən ODBC sürücüsü vasitəsilə həyata keçirilir. Standart Firebird verilənlər bazası %UserGate_data%\usergate.fdb-dir. Verilənlər bazasına daxil olmaq üçün giriş və parol – SYSDBA\masterkey. İdarə konsolunun Ümumi parametrlər verilənlər bazası parametrləri elementi vasitəsilə fərqli parol təyin edə bilərsiniz.

Ümumi NAT Parametrləri (Şəbəkə Ünvanının Tərcüməsi) Ümumi NAT Parametrləri bəndi sizə TCP, UDP və ya ICMP protokollarından istifadə edərək NAT əlaqələri üçün fasilə dəyərini təyin etməyə imkan verir. Taymout dəyəri əlaqə üzərindən məlumat ötürülməsi tamamlandıqda NAT vasitəsilə istifadəçi əlaqəsinin ömrünü müəyyən edir. Çıxış debug qeydləri seçimi sazlama üçün nəzərdə tutulub və lazım gələrsə, NAT UserGate sürücü mesajlarının uzadılmış qeyd rejimini aktivləşdirməyə imkan verir.

Hücum detektoru port skanerini və ya www.usergate.ru saytının bütün server portlarını zəbt etmək cəhdlərini izləmək və bloklamaq üçün daxili mexanizmdən istifadə etməyə imkan verən xüsusi bir seçimdir. Bu modul avtomatik rejimdə işləyir, hadisələr %UserGate_data%\logging\fw.log faylında qeyd olunacaq.

Diqqət! Bu modulun parametrləri config.cfg konfiqurasiya faylı, seçimlər bölməsi vasitəsilə dəyişdirilə bilər.

Ümumi parametrlər Brauzer xətti ilə blokla – proxy server tərəfindən bloklana bilən İstifadəçi-Agent brauzerlərinin siyahısı. Bunlar. Siz, məsələn, IE 6.0 və ya Firefox 3.x kimi köhnə brauzerlərin İnternetə çıxışının qarşısını ala bilərsiniz.

www.usergate.ru İnterfeyslərin qurulması İnterfeyslər bölməsi (Şəkil 1) UserGate server parametrlərində əsasdır, çünki o, trafikin hesablanmasının düzgünlüyü, firewall üçün qaydalar yaratmaq imkanı, məhdudiyyətlər kimi məsələləri müəyyən edir. müəyyən bir növ trafik üçün İnternet kanalının eni və şəbəkələr arasında əlaqələrin qurulması və paketlərin NAT (Network Address Translation) sürücüsü tərəfindən işlənmə sırası.

Şəkil 1. Server interfeyslərinin konfiqurasiyası İnterfeyslər bölməsi, Dial-Up (VPN, PPPoE) əlaqələri daxil olmaqla, UserGate-in quraşdırıldığı serverin bütün mövcud şəbəkə interfeyslərini siyahıya alır.

Hər bir şəbəkə adapteri üçün UserGate administratoru onun növünü təyin etməlidir. Beləliklə, İnternetə qoşulmuş bir adapter üçün WAN tipini, yerli şəbəkəyə qoşulmuş bir adapter üçün - LAN tipini seçməlisiniz.

Siz əlaqənin Dial-Up növünü (VPN, PPPoE) dəyişə bilməzsiniz. Belə bağlantılar üçün UserGate serveri avtomatik olaraq PPP interfeysinə növü təyin edəcək.

Dial-Up (VPN) bağlantısı üçün istifadəçi adı və parolu müvafiq interfeysə iki dəfə klikləməklə təyin edə bilərsiniz. Siyahının yuxarı hissəsində yerləşən interfeys əsas İnternet bağlantısıdır.

UserGate-də trafikin hesablanması UserGate serverindən keçən trafik qoşulmanın təşəbbüskarı olan yerli şəbəkə istifadəçisində və ya qoşulma təşəbbüskarı serverdirsə, www.usergate.ru UserGate serverində qeydə alınır. Server trafiki üçün UserGate statistikası xüsusi istifadəçi təmin edir - UserGate Server. İstifadəçinin UserGate Server hesabı daxili Kaspersky Lab, Panda Security, Avira modulları üçün antivirus verilənlər bazası yeniləmə trafikini, həmçinin DNS yönləndirmə vasitəsilə ad həlli trafikini qeyd edir.

Xidmət başlıqları ilə birlikdə trafik tam şəkildə nəzərə alınır.

Bundan əlavə, Ethernet başlıqlarını nəzərə almaq imkanı əlavə edildi.

Server şəbəkə adapterlərinin növləri (LAN və ya WAN) düzgün göstərilibsə, "yerli şəbəkə - UserGate serveri" istiqamətində trafik (məsələn, serverdə paylaşılan şəbəkə resurslarına giriş) nəzərə alınmır.

Vacibdir! Üçüncü tərəf proqramlarının - firewallların və ya antivirusların (trafik skan etmə funksiyası ilə) olması UserGate-də trafikin hesablanmasının düzgünlüyünə əhəmiyyətli dərəcədə təsir göstərə bilər. UserGate ilə kompüterdə üçüncü tərəf şəbəkə proqramlarını quraşdırmaq tövsiyə edilmir!

Yedək kanal dəstəyi İnterfeyslər səhifəsində siz ehtiyat kanalını konfiqurasiya edə bilərsiniz. Quraşdırma Sihirbazı düyməsini klikləməklə siz ehtiyat kanal kimi istifadə olunacaq interfeysi seçə bilərsiniz. İkinci səhifə internetə qoşulma üçün proxy server tərəfindən yoxlanılacaq hostların seçimini təqdim edir. Göstərilən intervalda həll bu hostların mövcudluğunu ICMP Echo sorğusu ilə yoxlayacaq. Ən azı bir müəyyən hostdan cavab qaytarılırsa, əlaqə aktiv sayılır. Hər hansı bir hostdan cavab alınmazsa, əlaqə qeyri-aktiv hesab ediləcək və sistemdəki əsas şlüz ehtiyat kanal şlüzinə keçəcək. Xarici interfeys kimi xüsusi Masquerade interfeysini göstərən NAT qaydaları yaradılıbsa, bu cür qaydalar cari marşrutlaşdırma cədvəlinə uyğun olaraq yenidən yaradılacaq. Yaradılmış NAT qaydaları ehtiyat kanal vasitəsilə işləməyə başlayacaq.

Şəkil 2. Yedəkləmə kanalının qurulması sihirbazı www.

usergate.ru Ehtiyat bağlantı kimi UserGate serveri həm Ethernet bağlantısından (təxsis edilmiş kanal, WAN interfeysi), həm də Dial-Up (VPN, PPPoE) bağlantısından (PPP interfeysi) istifadə edə bilər. Ehtiyat İnternet bağlantısına keçdikdən sonra UserGate serveri vaxtaşırı əsas kanalın mövcudluğunu yoxlayacaq. Onun funksionallığı bərpa olunarsa, proqram istifadəçiləri əsas İnternet bağlantısına keçirəcək.



www.usergate.ru

İstifadəçilər və qruplar İnternetə çıxışı təmin etmək üçün UserGate-də istifadəçilər yaratmalısınız. İdarəetmə asanlığı üçün istifadəçilər yer və ya giriş səviyyəsinə görə qruplaşdırıla bilər. Məntiqi olaraq, istifadəçiləri giriş səviyyələrinə görə qruplara bölmək ən düzgündür, çünki bu halda yol hərəkətinə nəzarət qaydaları ilə işi xeyli asanlaşdırır. Varsayılan olaraq, UserGate yalnız bir qrupa malikdir - default.

Yeni istifadəçi əlavə et elementi vasitəsilə və ya İstifadəçilər və Qruplar səhifəsində idarəetmə panelində Əlavə et düyməsini klikləməklə yeni istifadəçi yarada bilərsiniz. İstifadəçiləri əlavə etməyin başqa bir yolu var - ARP sorğuları ilə şəbəkəni skan etmək. İstifadəçilər səhifəsində administrator konsolunda boş yerə vurmalı və Yerli şəbəkəni skan et seçimini etməlisiniz. Sonra, yerli şəbəkə parametrlərini təyin edin və tarama nəticələrini gözləyin. Nəticədə, UserGate-ə əlavə edilə bilən istifadəçilərin siyahısını görəcəksiniz. Məcburi istifadəçi parametrləri (Şəkil 3) ad, avtorizasiya növü, avtorizasiya parametri (IP ünvanı, giriş və şifrə və s.), qrup və tarifdir. Varsayılan olaraq, bütün istifadəçilər standart qrupa aiddir. UserGate-də istifadəçi adı unikal olmalıdır. Əlavə olaraq, istifadəçi xassələrində istifadəçinin veb statistikasına giriş səviyyəsini təyin edə, H323 üçün daxili telefon nömrəsini təyin edə, istifadəçi üçün bağlantıların sayını məhdudlaşdıra, NAT qaydalarını, trafikə nəzarət qaydalarını və ya Tətbiq İdarəetmə modulu üçün qaydaları aktivləşdirə bilərsiniz.

Şəkil 3. UserGate-də istifadəçi profili UserGate-də istifadəçi, ləğv edilə bilən tarif istisna olmaqla, aid olduğu qrupun bütün xüsusiyyətlərini miras alır.

İstifadəçi xüsusiyyətlərində göstərilən tarif bütün istifadəçi əlaqələrinin doldurulmasına şamil olunacaq. İnternetə çıxış ödənişli deyilsə, siz “defolt” adlı boş tarifdən istifadə edə bilərsiniz.

www.usergate.ru

UserGate-də Active Directory İstifadəçi qrupları ilə sinxronizasiya Active Directory qrupları ilə sinxronlaşdırıla bilər. Active Directory ilə sinxronizasiyadan istifadə etmək üçün UserGate Proxy və Firewall-a malik maşının domenin bir hissəsi olması lazım deyil.

Sinxronizasiyanın qurulması iki addımlı bir prosesdir. Birinci mərhələdə UserGate administrator konsolunun “Qruplar” səhifəsində (Şəkil 4) AD ilə Sinxronizasiya seçimini aktiv etməli və aşağıdakı parametrləri təyin etməlisiniz:

domen adı domen nəzarətçisinin IP ünvanı, Active Directory-ə daxil olmaq üçün giriş və parol (giriş UPN - İstifadəçinin Əsas Adı formatında göstərilə bilər) sinxronizasiya müddəti (saniyələr ilə) İkinci mərhələdə istifadəçi qrupunun xüsusiyyətlərini açmalısınız ( sinxronizasiya intervalını gözlədikdən sonra) UserGate-də "qrupları AD ilə sinxronizasiya et" seçimini aktivləşdirin və Active Directory-dən bir və ya bir neçə qrup seçin.

Sinxronizasiya zamanı UserGate qruplarında seçilmiş Active Directory qruplarına aid olan Active Directory istifadəçiləri olacaq. İdxal edilən istifadəçilər üçün icazə növü “HTTP İdxal edilmiş İstifadəçi Dövləti (NTLM)” olacaq.

(aktiv/deaktiv) Active Directory domenində müvafiq hesabın vəziyyəti ilə idarə olunur.

www.usergate.ru Şəkil 4. Active Directory ilə sinxronizasiyanın qurulması Vacibdir! Sinxronizasiya etmək üçün UserGate serveri ilə domen nəzarətçisi arasında LDAP protokolunun keçidini təmin etməlisiniz.

www.usergate.ru Şəxsi istifadəçi statistikası səhifəsi UserGate-də hər bir istifadəçiyə statistika səhifəsinə baxmaq imkanı verilir. Şəxsi statistika səhifəsinə girişi http://192.168.0.1:8080/statistics.html ünvanında əldə etmək olar, burada məsələn, 192.168.0.1 UserGate ilə maşının yerli ünvanı, 8080 isə HTTP proxy-nin olduğu portdur. server UserGate-i idarə edir. İstifadəçi http://192.168.0.1:8081 ünvanına daxil olaraq şəxsi genişləndirilmiş statistikasına baxa bilər.

Diqqət! 6.x versiyasında 127.0.0.1:8080 dinləmə interfeysi əlavə edilmişdir ki, bu da UserGate HTTP proksi serveri söndürüldükdə veb statistikanın işləməsi üçün lazımdır. Bununla əlaqədar olaraq, usergate.exe prosesi işləyərkən 127.0.0.1 interfeysindəki 8080 portu həmişə UserGate Proxy və Firewall tərəfindən tutulacaq.

IP ünvanına görə IP ünvan diapazonuna görə IP+MAC ünvanına görə MAC ünvanına görə HTTP istifadə edərək avtorizasiya (HTTP-basic, NTLM) Loqin və parol vasitəsilə avtorizasiya (Authorization Client) Active Directory vasitəsilə avtorizasiyanın sadələşdirilmiş versiyası Son üç avtorizasiya metodundan istifadə etmək üçün xüsusi proqram istifadəçinin iş stansiyasında - UserGate avtorizasiya müştərisində quraşdırılmalıdır. Müvafiq MSI paketi (AuthClientInstall.msi) %UserGate%\tools kataloqunda yerləşir və Active Directory-də Qrup Siyasətindən istifadə etməklə avtomatik quraşdırma üçün istifadə edilə bilər.

Active Directory Qrup Siyasətindən istifadə edərək avtorizasiya müştərisinin quraşdırılması üçün inzibati şablon, həmçinin %UserGate%\tools kataloqunda yerləşir. http://usergate.ru/support veb saytında Qrup Siyasəti vasitəsilə avtorizasiya müştərisini necə yerləşdirmək barədə video təlimatlar var.

UserGate serveri Active Directory domeninin bir hissəsi olmayan kompüterdə quraşdırılıbsa, Active Directory vasitəsilə avtorizasiyanın sadələşdirilmiş versiyasından istifadə etmək tövsiyə olunur. Bu halda, UserGate serveri avtorizasiya müştərisindən alınan giriş və domen adını domen nəzarətçisi ilə əlaqə saxlamadan istifadəçi profilində göstərilən müvafiq sahələrlə müqayisə edəcək.

Terminal istifadəçiləri üçün dəstək UserGate proxy serverində terminal istifadəçilərinə avtorizasiya etmək üçün 6.5 versiyasından başlayaraq “Terminal Authorization Agent” adlı xüsusi proqram modulu əlavə edilmişdir. Terminal Agent proqramının paylama paketi %UserGate%\tools qovluğunda yerləşir və TerminalServerAgent*.msi adlanır. 32-bit sistemlər üçün “TerminalServerAgent32.msi”, 64-bit sistemlər üçün isə TerminalServerAgent64.msi” versiyasını götürməlisiniz. Proqram, vaxtaşırı olaraq, hər 90 saniyədə bir dəfə bütün terminal server müştəriləri haqqında avtorizasiya məlumatlarını proxy serverə göndərən agent və hər bir terminal müştərisi üçün portun dəyişdirilməsini təmin edən sürücüdür. İstifadəçi məlumatlarının və əlaqəli portların birləşməsi proksi serverə terminal server istifadəçilərini dəqiq müəyyən etməyə və onlara müxtəlif trafikə nəzarət siyasətlərini tətbiq etməyə imkan verir.

Terminal agentini quraşdırarkən sizdən proksi serverin IP ünvanını və istifadəçilərin sayını göstərməyiniz xahiş olunacaq. Bu, terminal serverinin pulsuz TCP\UDP portlarından optimal istifadə üçün lazımdır.

www.usergate.ru

Terminal server agentini quraşdırdıqdan sonra o, proksi serverə sorğu göndərir və hər şey qaydasında olarsa, serverdə “AD login-password” avtorizasiyası və “NT AUTHORIY\*” girişi ilə üç istifadəçi yaradılır.

Əgər belə istifadəçilər konsolunuzda görünürsə, o zaman terminal agentiniz işləməyə hazırdır.

Birinci üsul (Active Directory domeni ilə sinxronizasiya):

İdarəçi konsolunda, "AD ilə sinxronizasiya" seçiminin xüsusiyyətlərində istifadəçi qrupları səhifəsində AD ilə avtorizasiya üçün düzgün parametrləri göstərməlisiniz.

Sonra yeni bir istifadəçi qrupu yaratmalı və orada AD-də hansı istifadəçi qrupunun Proksi serverdəki cari qrupla sinxronizasiya edilməli olduğunu göstərməlisiniz. İstifadəçiləriniz daha sonra bu yerli UserGate Proxy istifadəçi qrupuna əlavə olunacaq. Bu nöqtədə, proxy serverin qurulması demək olar ki, tamamlandı. Bundan sonra siz terminal serverinə AD istifadəçisi kimi daxil olmalısınız və o, sizdən login və parol daxil etməyi tələb etmədən avtomatik olaraq proxy serverdə avtorizasiya olunacaq. Terminal server istifadəçiləri IP ünvanı ilə avtorizasiya ilə adi proxy server istifadəçiləri kimi idarə oluna bilər. Bunlar. onlar müxtəlif NAT qaydaları və/yaxud yol hərəkətinə nəzarət qaydalarını tətbiq edə bilərlər.

İkinci üsul (istifadəçilərin Active Directory domenindən idxalı):

AD-dən istifadəçilərin “idxalını” istifadə edin, o, UserGate administrator konsolunun interfeysində müvafiq “import” düyməsini klikləməklə istifadəçilər səhifəsində konfiqurasiya edilir.

İstifadəçiləri AD-dən proxy serverdə xüsusi yerli qrupa idxal etməlisiniz. Bundan sonra terminal serverindən İnternetə çıxış tələb edən bütün idxal edilmiş istifadəçilər UserGate proxy serverində müəyyən edilmiş hüquqlarla İnternetə çıxış əldə edəcəklər.

Üçüncü üsul (yerli terminal server hesablarından istifadə etməklə):

Bu üsul terminal agentinin işini yoxlamaq və ya terminal serverinin Active Directory domenində yerləşmədiyi hallar üçün əlverişlidir. Bu halda, siz Login domain-AD avtorizasiya növü ilə yeni istifadəçi yaratmalısınız və "domen ünvanı" olaraq terminal serverinin kompüterinin adını, giriş kimi isə istifadəçinin adını göstərməlisiniz. terminal serverinə daxil olacaq Proksi serverdə yaradılacaq bütün istifadəçilər UserGate proxy serverində müəyyən edilmiş hüquqlarla terminal serverindən İnternetə çıxış əldə edəcəklər.

Terminal agentinin bəzi məhdudiyyətlərinin olduğunu başa düşməyə dəyər:

TCP\UDP-dən başqa protokollar terminal serverindən İnternetə ötürülə bilməz. Məsələn, bu serverdən NAT vasitəsilə İnternetin istənilən yerində PING etmək mümkün olmayacaq.

www.usergate.ru Terminal serverində istifadəçilərin maksimum sayı 220-dən çox ola bilməz və hər bir istifadəçi üçün TCP\UDP protokolları üçün 200-dən çox port ayrılmayacaq.

UserGate proksi serverini yenidən işə saldığınız zaman terminal agenti UserGate proksi serveri ilə ilk sinxronizasiyaya qədər (90 saniyəyə qədər) heç kimə İnternetə daxil olmağa icazə verməyəcək.

Şəffaf proksi vasitəsilə işləyərkən HTTP icazəsi UserGate v.6 şəffaf rejimdə işləyən proksi server üçün HTTP avtorizasiyasına imkan əlavə edib. İstifadəçinin iş stansiyasındakı brauzer proksi serverdən istifadə etmək üçün konfiqurasiya olunmayıbsa və UserGate-də HTTP proksi şəffaf rejimdə işə salınıbsa, icazəsiz istifadəçinin sorğusu avtorizasiya səhifəsinə yönləndiriləcək, burada giriş və girişi göstərməlisiniz. parol.

Avtorizasiyadan sonra bu səhifəni bağlamağa ehtiyac yoxdur. Giriş səhifəsi istifadəçi seansını aktiv saxlayaraq, xüsusi skript vasitəsilə vaxtaşırı yenilənir. Bu rejimdə istifadəçi NAT vasitəsilə işləmək imkanı da daxil olmaqla bütün UserGate xidmətlərinə çıxış əldə edəcək. İstifadəçi sessiyasını bitirmək üçün avtorizasiya səhifəsində Çıxış düyməsini klikləməlisiniz və ya sadəcə olaraq avtorizasiya sekmesini bağlamalısınız. və 30-60 saniyədən sonra proxy serverdə avtorizasiya yox olacaq.

UserGate serveri ilə domen nəzarətçisi arasında NetBIOSNameRequest (UDP:137) paketlərinin keçidinə icazə verin UserGate serveri ilə domen nəzarətçisi arasında NetBIOSSessionRequest (TCP:139) paketlərinin keçidini təmin edin. istifadəçinin maşınında brauzer Vacib! NTLM avtorizasiyasından istifadə etmək üçün UserGate quraşdırılmış maşın Active Directory domeninin üzvü olmaya bilər.

Avtorizasiya müştərisindən istifadə UserGate avtorizasiya müştərisi müəyyən bir UDP portunda UserGate serverinə qoşulan (standart olaraq 5456 portu istifadə olunur) və istifadəçi avtorizasiya parametrlərini ötürən Winsock səviyyəsində işləyən şəbəkə proqramıdır: avtorizasiya növü, giriş, parol, və s.

www.usergate.ru

İlk dəfə işə salındıqda UserGate avtorizasiya müştərisi sistem reyestrinin HKCU\Software\Policies\Entensys\Authclient filialına baxır. Active Directory domen qrupu siyasəti ilə əldə edilən parametrlər burada yerləşə bilər. Sistem reyestrindəki parametrlər tapılmazsa, UserGate server ünvanı avtorizasiya müştərisində yuxarıdakı üçüncü nişanda əl ilə göstərilməlidir. Server ünvanını təyin etdikdən sonra Tətbiq et düyməsini sıxıb ikinci nişana keçməlisiniz. Bu səhifə istifadəçi icazəsi parametrlərini təyin edir. Avtorizasiya müştəri parametrləri sistem reyestrinin HKCU\Software\Entensys\Authclient bölməsində saxlanılır. Avtorizasiya müştəri xidməti jurnalı Sənədlər və Parametrlər\%USER%\Application data\UserGate Client qovluğunda saxlanılır.

Bundan əlavə, avtorizasiya müştərisinə istifadəçinin şəxsi statistika səhifəsinə keçid əlavə edilib. Müştərinin quraşdırıldığı qovluqda yerləşən *.xml faylı şəklində müvafiq şablonu redaktə etməklə avtorizasiya müştərisinin görünüşünü dəyişə bilərsiniz.

www.usergate.ru

UserGate-də xidmətlərin konfiqurasiyası DHCP-nin konfiqurasiyası Xidmət DHCP-yə (Dynamic Host Configuration Protocol) yerli şəbəkədəki müştərilərə şəbəkə parametrlərinin verilməsi prosesini avtomatlaşdırmağa imkan verir. DHCP serveri olan şəbəkədə hər bir şəbəkə cihazına dinamik olaraq IP ünvanı, şlüz ünvanı, DNS, WINS serveri və s. təyin edilə bilər.

Siz DHCP serverini UserGate idarəetmə konsolunda Services DHCP server Add interface bölməsi vasitəsilə və ya idarəetmə panelində Əlavə et düyməsini klikləməklə aktivləşdirə bilərsiniz. Görünən dialoqda siz DHCP serverinin işləyəcəyi şəbəkə interfeysini seçməlisiniz. DHCP serveri üçün minimal konfiqurasiyada aşağıdakı parametrləri təyin etmək kifayətdir: serverin yerli şəbəkədəki müştərilərə ünvanlar verəcəyi bir sıra IP ünvanları (ünvan hovuzu); şəbəkə maskası və icarə vaxtı.

UserGate-də maksimum hovuz ölçüsü 4000 ünvandan çox ola bilməz. Lazım gələrsə, seçilmiş ünvan hovuzundan bir və ya bir neçə IP ünvanını xaric edə bilərsiniz (İstisnalar düyməsi). Rezervasyonlar bölməsində müvafiq bağlama yaradaraq, şəbəkədəki xüsusi cihaza daimi IP ünvanı təyin edə bilərsiniz. İcarənin yenilənməsi və ya alınması zamanı IP ünvanının sabitliyi şəbəkə cihazının MAC ünvanına bağlanmaqla (Rezervasiya) təmin edilir. Bağlama yaratmaq üçün sadəcə cihazın IP ünvanını göstərin.

MAC ünvanı müvafiq düyməni basmaqla avtomatik olaraq müəyyən ediləcək.

Şəkil 6. UserGate DHCP serverinin konfiqurasiyası

UserGate-dəki DHCP serveri Windows DHCP server parametrlərinin idxalını dəstəkləyir. Windows DHCP parametrləri əvvəlcə faylda saxlanmalıdır. Bunu etmək üçün Windows DHCP-nin quraşdırıldığı serverdə əmr satırı rejimini işə salın (Başlat, cmd yazın və Enter düyməsini basın) və görünən pəncərədə əmri yerinə yetirin: netsh dhcp server IP dump fayl adı, burada IP IP-dir. DHCP serverinizin ünvanı. İdxal parametrləri

www.usergate.ru

fayldan DHCP Server Quraşdırma Sihirbazının birinci səhifəsində müvafiq düymə vasitəsilə həyata keçirilir.

Verilmiş IP ünvanları müştəri (kompüter adı, MAC ünvanı), icarənin başlama və bitmə vaxtları haqqında məlumatla birlikdə idarəetmə konsolu pəncərəsinin aşağı yarısında (Şəkil 8) göstərilir. Verilmiş IP ünvanını seçməklə siz UserGate-ə istifadəçi əlavə edə, MAC ünvan bağlaması yarada və ya IP ünvanını buraxa bilərsiniz.

Şəkil 7. Verilmiş ünvanların silinməsi

Bir müddət sonra buraxılmış IP ünvanı DHCP serverinin pulsuz ünvanlar hovuzuna yerləşdiriləcək. Əvvəllər UserGate DHCP serverindən ünvan tələb etmiş kompüter artıq şəbəkədə yoxdursa və ya MAC ünvanını dəyişibsə, IP ünvanının buraxılması tələb oluna bilər.

DHCP serveri müştərilər "wpad.dat" faylını tələb etdikdə onlara cavab vermək imkanına malikdir. Proksi server parametrlərini əldə etməyin bu üsulundan istifadə etməklə siz “C:\program files\entensys\usergate6\wwwroot\wpad.dat” qovluğunda yerləşən şablon faylını redaktə etməlisiniz.

Proksi server parametrlərini əldə etməyin bu üsulu haqqında daha ətraflı məlumat Vikipediyada təsvir edilmişdir.

UserGate-də proksi xidmətlərin qurulması Aşağıdakı proksi serverlər UserGate serverinə inteqrasiya olunub: HTTP (“HTTP üzərindən FTP” və HTTPS rejimi dəstəyi ilə – Qoşulma metodu), FTP, SOCKS4, SOCKS5, POP3 və SMTP, SIP və H323. www.usergate.ru proksi serverləri üçün parametrlər İdarəetmə konsolunda Proksi parametrləri Xidmətlər bölməsində mövcuddur. Əsas proxy server parametrlərinə aşağıdakılar daxildir:

interfeys (Şəkil 9) və proksinin işlədiyi port nömrəsi.

Şəkil 8. Əsas proksi server parametrləri Defolt olaraq, UserGate yalnız serverin bütün mövcud şəbəkə interfeyslərində TCP 8080 portunu dinləyən HTTP proksisini ehtiva edir.

Müştəri brauzerini proksi server vasitəsilə işləmək üçün konfiqurasiya etmək üçün sadəcə müvafiq parametrlər elementində proksi ünvanını və portunu göstərin. Internet Explorer-də proxy parametrləri Alətlər menyusunda İnternet Seçimləri Bağlantısı LAN parametrləri ilə müəyyən edilir. HTTP proksisi ilə işləyərkən istifadəçinin iş stansiyasındakı TCP/IP şəbəkə bağlantısı xassələrində şlüz və DNS-ni təyin etməyə ehtiyac yoxdur, çünki HTTP proksi özü ad həllini həyata keçirəcək.

Hər bir proxy server üçün daha yüksək səviyyəli proksi serverə keçid rejimi mövcuddur.

Vacibdir! Proksi server parametrlərində göstərilən port avtomatik olaraq UserGate firewall-da açılır. Buna görə də, təhlükəsizlik baxımından, proxy parametrlərində serverin yalnız yerli şəbəkə interfeyslərini təyin etmək tövsiyə olunur.

Vacibdir! Proksi server üçün müxtəlif brauzerlərin parametrləri haqqında daha ətraflı məlumat Entensys məlumat bazasında xüsusi məqalədə təsvir edilmişdir.

IP telefoniya protokollarına dəstək (SIP, H323) UserGate SIP Proksi funksiyasını SIP Qeydiyyatçısının statuslu proxy monitorinqi ilə həyata keçirir. SIP proksi Xidmətlər bölməsində Proksi parametrləri aktivləşdirilib və həmişə şəffaf rejimdə işləyir, 5060 TCP və 5060 UDP portlarını dinləyir. SIP proxy-dən istifadə edərkən

www.usergate.ru

İdarəetmə konsolunun Sessiyalar səhifəsində aktiv əlaqənin vəziyyəti (qeydiyyat, zəng, gözləmə və s.), həmçinin istifadəçi adı (və ya onun nömrəsi), zəng müddəti və göndərilən baytların sayı haqqında məlumat göstərilir. aldı. Bu məlumat həmçinin UserGate statistik məlumat bazasında qeyd olunacaq.

İstifadəçinin iş stansiyasında TCP/IP xassələrində UserGate SIP proksisindən istifadə etmək üçün siz UserGate serverinin IP ünvanını standart şlüz kimi göstərməlisiniz və həmçinin DNS server ünvanını göstərdiyinizə əmin olun.

Biz SJPhone proqram telefonu və Sipnet provayderi nümunəsindən istifadə edərək müştəri hissəsinin qurulmasını təsvir edəcəyik. SJPhone-u işə salın, kontekst menyusundan Seçimlər seçin və yeni profil yaradın. Profil adını daxil edin (Şəkil 10), məsələn, sipnet.ru. Profil növü kimi SIP-Proxy vasitəsilə Zəng seçin.

Şəkil 9. SJPhone-da yeni profilin yaradılması Profil Seçimləri dialoq qutusu sizdən VoIP provayderinizin proksi server ünvanını təyin etməyi tələb edir.

Dialoqu bağlayarkən, VoIP provayderinizin serverinə avtorizasiya üçün məlumatları (istifadəçi adı və şifrə) daxil etməlisiniz.

Şəkil 10. SJPhone profilinin parametrləri www.usergate.ru Diqqət! Əgər SIP proksisini aktivləşdirdiyiniz zaman səs trafikiniz bu və ya digər istiqamətdə keçmirsə, o zaman ya STUN proksi serverindən istifadə etməli, ya da tələb olunan istifadəçilər üçün bütün portlarda (HƏR: FULL) NAT vasitəsilə trafikə icazə verməlisiniz. Bütün portlarda NAT qaydasını aktivləşdirdiyiniz zaman SIP proksi serveri deaktiv edilməlidir!

SIP Registrar rejiminə dəstək SIP Registrar funksiyası sizə UserGate-dən yerli şəbəkə üçün proqram təminatı PBX (Avtomatik Telefon Mübadiləsi) kimi istifadə etməyə imkan verir.

SIP Registrar funksiyası SIP proxy funksiyası ilə eyni vaxtda işləyir. UserGate SIP Qeydiyyatçısına avtorizasiya etmək üçün SIP UAC (User Agent Client) parametrlərində aşağıdakıları göstərməlisiniz:

SIP server ünvanı kimi UserGate ünvanı UserGate istifadəçi adı (boşluqlar olmadan) hər hansı parol H323 protokoluna dəstək H323 protokoluna dəstək UserGate serverindən “qapı gözətçisi” (H323 Qatekeeper) kimi istifadə etməyə imkan verir. H323 proksi parametrləri serverin müştəri sorğularına qulaq asacağı interfeysi, port nömrəsini, həmçinin H323 şlüzünün ünvanını və portunu müəyyən edir. UserGate Gatekeeper-də avtorizasiya etmək üçün istifadəçi UserGate-də istifadəçi profilində göstərilən login (UserGate-də istifadəçi adı), parol (hər hansı) və telefon nömrəsini təqdim etməlidir.

Vacibdir! UserGate GateKeeper səlahiyyətli UserGate istifadəçilərinin heç birinə aid olmayan H323 nömrəsinə zəng qəbul edərsə, zəng H323 şluzuna yönləndiriləcək. H323 şlüzinə zənglər “CallModel: Direct” rejimində edilir.

UserGate-dəki poçt proksiləri UserGate-də Mail proksiləri POP3 və SMTP protokolları ilə işləmək və poçt trafikinin antivirus skanı üçün nəzərdə tutulmuşdur.

POP3 və SMTP proxy-nin şəffaf iş rejimindən istifadə edərkən, istifadəçinin iş stansiyasındakı poçt müştərisinin parametrləri İnternetə birbaşa çıxışı olan seçimə uyğun olan parametrlərdən fərqlənmir.

UserGate POP3 proksi qeyri-şəffaf rejimdə istifadə olunursa, o zaman istifadəçinin iş stansiyasındakı poçt müştərisinin parametrlərində POP3 server ünvanı kimi UserGate ilə kompüterin IP ünvanı və UserGate POP3 proksisinə uyğun port göstərilməlidir. Bundan əlavə, uzaq POP3 serverində avtorizasiya üçün giriş aşağıdakı formatda göstərilmişdir:

e-poçt_ünvanı@POP3_server_ünvanı. Məsələn, istifadəçinin poçt qutusu varsa [email protected], sonra Giriş olaraq

Poçt müştərisindəki UserGate POP3 proksi müəyyən edilməlidir:

[email protected]@pop.mail123.com. Bu format UserGate serverinin uzaq POP3 serverinin ünvanını müəyyən edə bilməsi üçün lazımdır.

www.usergate.ru

UserGate SMTP proksi qeyri-şəffaf rejimdə istifadə olunursa, o zaman proxy parametrlərində UserGate-in məktub göndərmək üçün istifadə edəcəyi SMTP serverinin IP ünvanını və portunu göstərməlisiniz. Bu halda, istifadəçinin iş stansiyasındakı poçt müştərisinin parametrlərində SMTP server ünvanı kimi UserGate serverinin IP ünvanını və UserGate SMTP proksisinə uyğun portu göstərməlisiniz. Göndərmək üçün avtorizasiya tələb olunursa, poçt müştəri parametrlərində UserGate-də SMTP proxy parametrlərində göstərilən SMTP serverinə uyğun olan giriş və şifrəni göstərməlisiniz.

Şəffaf rejimdən istifadə Əgər UserGate serveri NAT drayveri ilə birlikdə quraşdırılıbsa, proxy server parametrlərində Şəffaf rejim funksiyası mövcuddur. Şəffaf rejimdə NAT UserGate sürücüsü xidmətlər üçün standart portları dinləyir: HTTP üçün 80 TCP, FTP üçün 21 TCP, UserGate ilə kompüterin şəbəkə interfeyslərində POP3 və SMTP üçün 110 və 25 TCP.

Əgər sorğular olarsa, o, onları müvafiq UserGate proxy serverinə ötürür. Şəbəkə proqramlarında şəffaf rejimdən istifadə edərkən istifadəçilərə proksi serverin ünvanını və portunu göstərməyə ehtiyac yoxdur ki, bu da yerli şəbəkənin İnternetə çıxışını təmin etmək baxımından administratorun işini əhəmiyyətli dərəcədə azaldır. Bununla belə, iş stansiyalarının şəbəkə parametrlərində UserGate serveri şlüz kimi göstərilməli və DNS server ünvanı göstərilməlidir.

Kaskad proksilər UserGate serveri birbaşa və ya daha yüksək səviyyəli proksi serverlər vasitəsilə İnternet bağlantısı ilə işləyə bilər. Belə proksilər UserGate-də Services Cascading proksiləri altında qruplaşdırılıb. UserGate aşağıdakı kaskad proksi növlərini dəstəkləyir: HTTP, HTTPS, Socks4, Socks5. Kaskad proxy parametrləri standart parametrləri təyin edir: ünvan və port. Yuxarı proksi avtorizasiyanı dəstəkləyirsə, siz parametrlərdə müvafiq giriş və parolu təyin edə bilərsiniz. Yaradılmış kaskad proksilər UserGate-də proxy server parametrlərində əlçatan olur.

www.usergate.ru Şəkil 11 UserGate Port xəritələşdirməsində ana proksilər UserGate Port xəritələşdirmə funksiyasını dəstəkləyir. Port təyin etmə qaydaları varsa, UserGate serveri UserGate ilə kompüterin verilmiş şəbəkə interfeysinin xüsusi portuna gələn istifadəçi sorğularını başqa müəyyən edilmiş ünvana və porta, məsələn, yerli şəbəkədəki başqa kompüterə yönləndirir.

Port Yönləndirmə funksiyası TCP və UDP protokolları üçün mövcuddur.

Şəkil 12. UserGate-də port təyinatı Vacibdir! Əgər port təyinatı İnternetdən şirkətin daxili resursuna çıxışı təmin etmək üçün istifadə olunursa, www.usergate.ru Avtorizasiya parametri kimi Müəyyən edilmiş istifadəçini seçməlisiniz, əks halda port yönləndirilməsi işləməyəcək.

Keşi konfiqurasiya etmək Proksi serverin məqsədlərindən biri şəbəkə resurslarını keş etməkdir.

Keşləmə İnternet bağlantınızın yükünü azaldır və tez-tez ziyarət edilən resurslara çıxışı sürətləndirir. UserGate proxy serveri HTTP və FTP trafikini keşləyir. Keşlənmiş sənədlər yerli %UserGate_data%\Cache qovluğunda yerləşdirilir. Keş parametrləri göstərir:

keşlənmiş sənədlər üçün keş ölçüsü limiti və saxlama müddəti.

Bundan əlavə, dinamik səhifələrin keşləşdirilməsini və keşdən trafikin hesablanmasını aktivləşdirə bilərsiniz. Keşdən trafik oxu seçimi aktivləşdirilərsə, UserGate-də istifadəçi üçün təkcə xarici (İnternet) trafik deyil, həm də UserGate keşindən alınan trafik qeyd olunacaq.

Diqqət! Keşdəki cari qeydlərə baxmaq üçün keş verilənlər bazasına baxmaq üçün xüsusi yardım proqramı işə salmalısınız. Sistem tepsisindəki "UserGate Agent" ikonasına sağ klikləməklə və "Brauzer önbelleğini aç" seçimi ilə işə salınır.

Diqqət! Keşi aktivləşdirmisinizsə və hələ də "keş brauzerində" tək bir mənbəniz yoxdursa, çox güman ki, "Xidmətlər - Proksi Parametrləri" səhifəsində HTTP protokolu üçün şəffaf bir proxy serveri aktivləşdirməlisiniz.

Antivirusun skan edilməsi UserGate serverinə üç antivirus modulu inteqrasiya olunub: Kaspersky Lab antivirus, Panda Security və Avira. Bütün antivirus modulları HTTP, FTP və UserGate poçt proksi serverləri vasitəsilə daxil olan trafiki, həmçinin SMTP proksiləri vasitəsilə gedən trafiki skan etmək üçün nəzərdə tutulmuşdur.

Antivirus modulunun parametrləri idarəetmə konsolunun Services Anti-virus bölməsində mövcuddur (şək. 14). Hər bir antivirus üçün onun hansı protokolları skan etməsini, antivirus verilənlər bazalarının yenilənmə tezliyini təyin edə, həmçinin skan edilməsi lazım olmayan URL-ləri təyin edə bilərsiniz (URL filtri seçimi). Bundan əlavə, parametrlərdə trafikinin anti-virus skanına məruz qalması lazım olmayan bir qrup istifadəçini təyin edə bilərsiniz.

www.usergate.ru

Şəkil 13. UserGate-də antivirus modulları Antivirus modullarını işə salmazdan əvvəl siz antivirus verilənlər bazalarını yeniləməyə başlamalı və onun tamamlanmasını gözləməlisiniz. Defolt parametrlərdə Kaspersky antivirus verilənlər bazaları Kaspersky Lab saytından yenilənir, Panda antivirusu üçün isə Entensys serverlərindən endirilir.

UserGate serveri üç antivirus modulunun eyni vaxtda işləməsini dəstəkləyir. Bu halda Kaspersky Anti-Virus əvvəlcə trafiki skan edəcək.

Vacibdir! Antivirus trafikinin skan edilməsi aktiv olduqda, UserGate serveri HTTP və FTP vasitəsilə çox yivli fayl yükləmələrini bloklayır. HTTP vasitəsilə faylın bir hissəsini yükləmək imkanının bloklanması Windows Update xidmətində problemlərə səbəb ola bilər.

UserGate-də Scheduler UserGate serverində aşağıdakı vəzifələri yerinə yetirmək üçün istifadə edilə bilən daxili tapşırıq planlayıcısı var: DialUp bağlantılarını işə salmaq və kəsmək, UserGate istifadəçilərinə statistika göndərmək, ixtiyari proqramın icrası, antivirus verilənlər bazalarını yeniləmək, statistika verilənlər bazasını təmizləmək. , verilənlər bazası ölçüsünü yoxlamaq.

www.usergate.ru

Şəkil 14. Tapşırıq planlaşdırıcısının qurulması UserGate planlayıcısındakı Run proqram elementi *.bat və ya *.cmd fayllarından əmrlər (skriptlər) ardıcıllığını yerinə yetirmək üçün də istifadə edilə bilər.


Oxşar əsərlər:

“2014-2015-ci illər üçün fəaliyyət planı” ŞƏRQ TƏRƏFDAŞLIĞI FƏALİYYƏT PLANI ÜZRƏ REGONAL VƏ YERLİ HAKİMİYYATLARININ KONFRANSI REGIONAL VƏ YERLİ HAKİMİYYƏTLƏRİN ŞƏRQ TƏRƏFDAŞLIĞI (CORLEAP) HAKİMİYYƏTİNİN 2014-cü il və 2115-ci il üçün fəaliyyət planı üzrə konfransı Şərq Tərəfdaşlığı üzrə Regional və Yerli Hakimiyyətlərin Təqdimat Konfransı ( mətndə bundan sonra - “CORLEAP” və ya “Konfrans”) yerli və...”

“Rusiya Təbii Sərvətlər Nazirliyinin Geologiya və yer təkindən istifadə sahəsində dövlət siyasəti və tənzimləmə departamentinin direktoru A.V. Orel 23 avqust 2013-cü ildə təsdiq edilmişdir Rusiya Təbii Sərvətlər Nazirliyinin Geologiya və Yerin təkindən İstifadə Sahəsində Dövlət Siyasəti və Tənzimləmə Departamentinin Direktoru tərəfindən TƏSDİQ EDİLDİ _ A.V. Orel "_" 2013 RAZILAŞDI "Geologorazvedka" Federal Dövlət Unitar Müəssisəsinin direktoru V.V. Şimanski “_”_ 2013 Bərk faydalı qazıntıların axtarışı və kəşfiyyatı üzrə geoloji və geofiziki texnologiyalar üzrə Elmi-Metodiki Şuranın NƏTİCƏSİ...”

“REDAktorun D sütunu ƏZIZ DOSTLAR! Əlinizdə New Forest Journal-ın builki ilk nömrəsini tutursunuz. Ənənəvi olaraq, onun əsas mövzusu ötən ilin sonunda keçirilən “Rusiya meşəsi” beynəlxalq sərgi-yarmarkası olub. Təbii ki, biz bu tədbirə daha çox məlumat tədbiri kimi deyil, meşə təsərrüfatı mütəxəssislərinin sənayenin inkişafı üçün siyasət, strategiya və taktika hazırlamaq üçün platforma kimi baxdıq. Məhz bu baxımdan seminarların işini işıqlandırmağa çalışdıq...”

“Dövlət yekun fənlərarası imtahan proqramı müddəalara uyğun tərtib edilir: “Rusiya Federasiyası Prezidenti yanında Rusiya Xalq Təsərrüfatı və Dövlət İdarəçilik Akademiyası” federal dövlət büdcəli ali peşə təhsili müəssisəsinin məzunlarının yekun dövlət attestasiyası haqqında. Federasiya” 24 yanvar 2012-ci il tarixli, Moskva; federal dövlət büdcəsi təhsil müəssisələrində magistratura hazırlığı (magistratura) haqqında...”

“İfaçıların siyahısı Nechaev V.D. Universitetin Strateji İnkişaf Proqramının rəhbəri, rektor Qlazkov A.A. Universitetin Strateji İnkişaf Proqramı üzrə iş rəhbəri, Elm, İnnovasiya və Strateji İnkişaf üzrə prorektor Şaraborova Q.K. Universitetin Strateji İnkişaf Proqramı üzrə iş koordinatoru, Strateji İnkişaf Layihəsi Mərkəzinin direktoru kuratorlar: Sokolov E.F. İnzibati və iqtisadi təminat üzrə prorektor Oqnev A.S. Elmlər üzrə prorektor...”

“UDC 91:327 Lysenko A.V. Riyazi modelləşdirmə siyasi coğrafiyada avtonomizm fenomeninin öyrənilməsi metodu kimi V. I. Vernadski adına Tauride Milli Universiteti, Simferopol e-poçtu: [email protected] Annotasiya. Məqalədə siyasi coğrafiyanın öyrənilməsi metodu kimi riyazi modelləşdirmədən istifadə imkanları araşdırılır, ərazi avtonomizmi anlayışı, həmçinin onun genezisi amilləri aşkarlanır. Açar sözlər: riyazi modelləşdirmə,...”

Murmanskda “HÜQUQLARI” QƏBUL EDİLDİ Murmansk şəhərində Murmansk şəhərində BIEPP Ali Peşəkar Təhsil Özəl Təhsil Müəssisəsinin ümumi hüquq fənləri kafedrasının iclasında Filialın direktoru. Murmansk A.S. Korobeinikov protokolu No2_ “_09_”_sentyabr_ 2014-cü il “_09_” sentyabr 2014-cü il Fənnin tədris-metodiki kompleksi Siyasi və hüquqi doktrinaların tarixi İxtisas...”

RUSYA TƏHSİL YARDIMINA YARDIM (OXUYUN) TRAST FONDUNUN İLLİK HESABATI OXUYUN Təhsilin keyfiyyətinin qiymətləndirilməsi, islahatların qiymətləndirilməsi, fəaliyyətin və bacarıqların qiymətləndirilməsi sistemlərinə sərmayə qoymaqla Bank tərəfdaş ölkələrinə islahatlar siyasətini formalaşdırmaq üçün əsas suallara cavab verməyə kömək edəcək. sistemimiz var? onun mənfi cəhətləri nələrdir? Bu nöqsanların aradan qaldırılması üçün hansı tədbirlər daha səmərəli olmuşdur? nələrdir..."

“OXUNOV ƏLİŞER ORIPOVIÇ [email protected] MÜƏLLİMLƏR HAQQINDA ÜMUMİ MƏLUMAT MƏLUMAT SİLLABUS MÜƏLLİMLƏR HAQQINDA ÜMUMİ MƏLUMAT SİYASƏTİ “ÜMUMİ MƏSƏLƏLƏR PROQRAMI CƏRRAHİYYƏNİN Öyrənilməsinin İlkin və Postrekvizitlərinin Yekun NƏTİCƏLƏRİ” FANININ MƏLUMATLARI VƏ QAYDALARININ MƏLUMATLARI “CƏRRAHİYYƏNİN ÜMUMİ MƏSƏLƏLƏRİ” NƏZARƏT SİLABUSU OXUNOV ALIŞER ORIPOVIÇ [email protected]ÜMUMİ MƏLUMAT: MƏLUMAT Universitetin adı: Daşkənd Tibb Akademiyası ÜMUMİ MƏLUMAT Ümumi və Uşaq Cərrahiyyəsi Kafedrası Yer..."

“Xarici Əlaqələr Komitəsi Rusiya Federasiyasının xaricdəki həmvətənlərə münasibətdə dövlət siyasətinin Sankt-Peterburqda həyata keçirilməsi üzrə Rusiya soydaşlarının gənclər təşkilatlarının və xarici rusdilli KİV-lərin VIII Sankt-Peterburq Forumu “Rusiya xaricdə” 7-13 iyun 2015-ci il PROQRAMI İYUN 7, BAZAR İştirakçıların gəlişi Gün ərzində Forum “Sankt-Peterburq” oteli Ünvan: Piroqovskaya sahili, 5/2 İştirakçıların qeydiyyatı, “İştirakçı dəsti”nin verilməsi DİQQƏT!..."

“1-23 80 06 “Beynəlxalq münasibətlər və xarici siyasət tarixi” ixtisası üzrə magistraturaya əlavə qəbul imtahanının tədris planı “Beynəlxalq münasibətlər tarixi” və “Xarici siyasət tarixi” standart proqramları əsasında tərtib edilmişdir. Belarusiya”, həmçinin 1-23 01 01 “Beynəlxalq Münasibətlər” ixtisasları üzrə xüsusi fənlər üzrə dövlət imtahan proqramı. Beynəlxalq Münasibətlər Şöbəsinin 7-ci il tarixli 10 saylı Protokolu iclasında baxılaraq təsdiq olunmaq üçün tövsiyə edilmişdir...”.

« həftə super ağır raket layihəsini seçə bilər Rusiya-Çin laboratoriyası Kosmik bağlama sistemləri Meteor seriyasının aşağıdakı peykləri radar sistemlərini qəbul etməyəcək Rusiyanın Vernov elmi peyki ilə itkin əlaqə hələ müəyyən edilməyib 02/19/2015 4 Kosmos dağıntılar keçən ilin yanvarında Yer kürəsində 60 dəfə BKS-ni təhdid etdi..."

"RUSİYA FEDERASİYASININ TƏHSİL VƏ ELM NAZİRLİYİ "Kemerovo Dövlət Universiteti" Federal dövlət büdcəli ali peşə təhsili müəssisəsi TƏSDİQ EDİLMİŞ: Rektor _ V. A. Volçek "" _ 2014 Ali təhsilin əsas təhsil proqramı İxtisas 030701 İxtisas Beynəlxalq Əlaqələr İdarəsi " Dünya siyasəti" Beynəlxalq münasibətlər sahəsində ixtisas (dərəcə) mütəxəssisi Təhsil forması əyani Kemerovo 2014..."

“MÜASİR URALDA İSLAM Aleksey Malaşenko, Aleksey Starostin APREL 2015 MÜASİR URALDA İSLAM Aleksey Malaşenko, Aleksey Starostin “İş materialları”nın bu buraxılışı qeyri-kommersiya qeyri-hökumət tədqiqat təşkilatı - Karnegi Moskva Mərkəzi tərəfindən hazırlanıb. Karnegi Beynəlxalq Sülh Fondu və Karnegi Moskva Mərkəzi bir təşkilat olaraq ictimai-siyasi məsələlərdə vahid mövqedən çıxış etmir. Nəşr müəlliflərin şəxsi fikirlərini əks etdirir, bu olmamalıdır...”

“Knauf-un əsas prinsipi ondan ibarətdir ki, hər şey “mitdenken” olmalıdır (birgə diqqətlə düşünərək və işlədiyiniz şəxslərin maraqlarını nəzərə alaraq). Tədricən bu əsas konsepsiya Rusiyada kök saldı”. KNAUF GIPS KOLPINO MMC-nin baş direktoru Yu.A. Mixaylovla müsahibədən Beynəlxalq korporasiyanın Rusiya bölməsinin idarəetmə təcrübəsi: KNAUF MDB təcrübəsi * İqor Borisoviç Qurkov, Vladimir Viktoroviç Kossov Annotasiya İnkişaf təcrübəsinin təhlili əsasında KNAUF MDB qrupunun c..."

“Omsk vilayəti qubernatorunun 28 fevral 2013-cü il tarixli 25-r nömrəli “Omsk vilayəti qubernatorunun 16 yanvar 2013-cü il tarixli 3 nömrəli Fərmanının həyata keçirilməsi ilə bağlı tədbirlər haqqında” sərəncamının icrasının gedişi haqqında əlavə MƏLUMAT ” 2013 - 2014-cü illər üçün Omsk vilayətində uşaqların maraqlarına uyğun regional fəaliyyət strategiyasının həyata keçirilməsi üçün 2013 - 2014-cü illər üçün Prioritet Tədbirlər Planına uyğun olaraq 2013-cü il üçün 2017-ci illər üçün No Adı Məsul şəxs alt tədbirin icrası ilə bağlı məlumat I Uşaq əmanətlərinin ailə siyasəti...”

“XANTI-MANSIYA MUXTAR RAYONU TƏHSİL VƏ GƏNCLƏR SİYASƏTİ ŞÖBƏSİ - YUQRA Xantı-Mansiysk Muxtar Dairəsinin ali peşə təhsili dövlət təhsil müəssisəsi - Uqra “Surqut Dövlət Pedaqoji Universiteti” Praktiki təlim proqramı BP.5. PEDAQOJİ TƏCRÜBƏ Təlim istiqaməti 49.03.02 Sağlamlıq problemləri olan şəxslər üçün bədən tərbiyəsi (Adaptiv bədən tərbiyəsi) İxtisas (dərəcə)..."

“Ali Peşə Təhsili Dövlət Muxtar Təhsil Müəssisəsi “Moskva Hökumətinin Moskva Şəhər İdarəetmə Universiteti” Ali Peşə Təhsili İnstitutu Dövlət İdarəçiliyi və Kadr Siyasəti Departamenti TƏSDİQ EDİLDİ Tədris və elmi işlər üzrə prorektor A.A. Aleksandrov “_”_ 20_ “İdarəetmə qərarlarının qəbulu üsulları” akademik fənnin iş proqramı 03/38/02 “İdarəetmə” istiqamətinin tələbələri üçün Moskva...”

Yu.V.Brexov tərəfindən “Sadə Maliyyə” seriyası MALİYYƏ PİRAMİDASINI NECƏ TANINMALI Volqoqrad 2011 UDC 336 BBK 65.261 B 87 “Sadə Maliyyə” seriyasından broşür 21 sentyabr tarixli 7(2) müqaviləsinə uyğun olaraq hazırlanmışdır. "Volqoqrad Dövlət Xidməti Akademiyası" Federal Dövlət Ali Peşəkar Təhsil Təşkilatının uzunmüddətli regional hədəf proqramının həyata keçirilməsi çərçivəsində Volqoqrad vilayətinin Administrasiyasının Büdcə və Maliyyə Siyasəti və Xəzinədarlıq Komitəsi ilə birlikdə əhalinin maliyyə savadlılığının səviyyəsi və inkişaf edən maliyyə..."
Bu saytdakı materiallar yalnız məlumat məqsədi ilə yerləşdirilib, bütün hüquqlar müəlliflərinə məxsusdur.
Əgər materialınızın bu saytda yerləşdirilməsi ilə razı deyilsinizsə, bizə yazın, 1-2 iş günü ərzində onu siləcəyik.

Qeyd: Bu məqalə cari məlumatlar və əlavə bağlantılarla redaktə edilmiş və yenilənmişdir.

UserGate Proxy və Firewall UTM (Unified Threat Management) sinifli İnternet şlüzdür ki, o, işçilərin internet resurslarına ortaq çıxışını təmin etməyə və idarə etməyə, zərərli, təhlükəli və arzuolunmaz saytları süzgəcdən keçirməyə, şirkət şəbəkəsini xarici müdaxilələrdən və hücumlardan qorumağa, virtual şəbəkələr yaratmağa və təhlükəsiz şəbəkələr təşkil etməyə imkan verir. VPN xaricdən şəbəkə resurslarına daxil olmaq, həmçinin kanal eni və İnternet proqramlarını idarə etmək.

Məhsul bahalı proqram və avadanlıqlara effektiv alternativdir və kiçik və orta biznesdə, dövlət qurumlarında və filial strukturuna malik iri təşkilatlarda istifadə üçün nəzərdə tutulub.

Məhsul haqqında bütün əlavə məlumatları tapa bilərsiniz.

Proqramda əlavə ödənişli modullar var:

  • Kaspersky antivirus
  • Panda antivirus
  • Avira Antivirus
  • Entensys URL Filtrləmə

Hər modul üçün lisenziya bir təqvim ili üçün verilir. Siz limitsiz sayda istifadəçi üçün 1 aydan 3 aya qədər müddətə təqdim edilə bilən sınaq açarında bütün modulların işini yoxlaya bilərsiniz.

Lisenziyalaşdırma qaydaları haqqında ətraflı oxuya bilərsiniz.

Entensys həllərinin alınması ilə bağlı bütün suallarınız üçün əlaqə saxlayın: [email protected] və ya pulsuz xəttə zəng etməklə: 8-800-500-4032.

Sistem tələbləri

Şluz təşkil etmək üçün sizə aşağıdakı sistem tələblərinə cavab verən kompüter və ya server lazımdır:

  • CPU tezliyi: 1,2 GHz-dən
  • RAM tutumu: 1024 Gb-dan
  • HDD tutumu: 80 GB-dan
  • Şəbəkə adapterlərinin sayı: 2 və ya daha çox

İstifadəçilərin sayı (75 istifadəçiyə nisbətən) nə qədər çox olarsa, server xüsusiyyətləri də bir o qədər çox olmalıdır.

Məhsulumuzu “təmiz” server əməliyyat sistemi olan kompüterə quraşdırmağı tövsiyə edirik; tövsiyə olunan əməliyyat sistemi Windows 2008/2012-dir.
Biz UserGate Proxy və Firewall-un düzgün işləməsinə və/yaxud üçüncü tərəf xidmətləri ilə əməkdaşlığına zəmanət vermirik. Birlikdə istifadə etməyi məsləhət görmürük aşağıdakı rolları yerinə yetirən şlüzdəki xidmətlərlə:

  • edir domen nəzarətçisi
  • Virtual maşın hipervizorudur
  • edir terminal server
  • Yüksək yüklü DBMS/DNS/HTTP server kimi fəaliyyət göstərir və s.
  • SIP server kimi fəaliyyət göstərir
  • Biznes üçün kritik xidmətlər və ya xidmətləri həyata keçirir
  • Yuxarıdakıların hamısı

UserGate Proxy&Firewall hazırda aşağıdakı proqram növləri ilə ziddiyyət təşkil edə bilər:

  • Hamısı istisnasız üçüncü tərəf Firewall/Firewall həlləri
  • BitDefender antivirus məhsulları
  • Əksər antivirus məhsullarının Firewall və ya Anti-Hacker funksiyasını yerinə yetirən antivirus modulları. Bu modulları söndürmək tövsiyə olunur
  • HTTP/SMTP/POP3 protokolları vasitəsilə ötürülən məlumatları skan edən antivirus modulları; bu, proksi vasitəsilə aktiv işləyərkən gecikməyə səbəb ola bilər.
  • Şəbəkə adapterlərindən məlumatları ələ keçirə bilən üçüncü tərəf proqram məhsulları - "sürət ölçənlər", "şəkilləndiricilər" və s.
  • NAT/İnternet Bağlantı Paylaşımı (ICS) rejimində "Marşrutlaşdırma və Uzaqdan Giriş" aktiv Windows Server rolu

Diqqət! Quraşdırma zamanı, IPv6 istifadə edən proqramların istifadə edilməməsi şərti ilə şlüzdə IPv6 protokol dəstəyini söndürmək tövsiyə olunur. UserGate Proxy&Firewall-ın cari tətbiqi IPv6 protokolunu dəstəkləmir və müvafiq olaraq bu protokolun filtrasiyası həyata keçirilmir. Beləliklə, qadağanedici firewall qaydaları aktivləşdirilmiş olsa belə, hosta IPv6 protokolu vasitəsilə xaricdən daxil olmaq mümkündür.

Düzgün konfiqurasiya edildikdə, UserGate Proxy & Firewall aşağıdakı xidmətlərlə uyğun gəlir:

Microsoft Windows Server rolları:

  • DNS server
  • DHCP server
  • Çap serveri
  • Fayl (SMB) serveri
  • Proqramlar serveri
  • WSUS serveri
  • WEB server
  • WINS serveri
  • VPN server

Və üçüncü tərəf məhsulları ilə:

  • FTP/SFTP serverləri
  • Mesajlaşma serverləri - IRC/XMPP

UserGate Proxy&Firewall quraşdırarkən üçüncü tərəf proqramlarının UserGate Proxy&Firewall-ın istifadə edə biləcəyi port və ya portlardan istifadə etmədiyinə əmin olun. Varsayılan olaraq, UserGate aşağıdakı portlardan istifadə edir:

  • 25 - SMTP proxy
  • 80 - şəffaf HTTP proxy
  • 110 - POP3 proksi
  • 2345 - UserGate administrator konsolu
  • 5455 - UserGate VPN serveri
  • 5456 - UserGate avtorizasiya müştərisi
  • 5458 - DNS yönləndirilməsi
  • 8080 - HTTP proxy
  • 8081 - UserGate veb statistikası

Bütün portlar UserGate administrator konsolundan istifadə etməklə dəyişdirilə bilər.

Proqramın quraşdırılması və işləmək üçün verilənlər bazasının seçilməsi

UserGate Proxy və Firewall Quraşdırma Sihirbazı

NAT qaydalarının qurulmasının daha ətraflı təsviri bu məqalədə təsvir edilmişdir:

UserGate Agent

UserGate Proxy & Firewall quraşdırdıqdan sonra Mütləqşluzunu yenidən başladın. Sistemdə avtorizasiyadan sonra, saatın yanında Windows tapşırıqlar panelində UserGate agent işarəsi yaşıl rəngə çevrilməlidir. İşarə boz rəngdədirsə, bu o deməkdir ki, quraşdırma prosesi zamanı xəta baş verib və UserGate Proxy&Firewall server xidməti işləmir, bu halda Entensys məlumat bazasının müvafiq bölməsi ilə əlaqə saxlayın və ya Entensys texniki dəstəyi ilə əlaqə saxlayın.

Məhsul UserGate Proxy&Firewall idarəetmə konsolu vasitəsilə konfiqurasiya edilir, onu ya UserGate agenti ikonasına iki dəfə klikləməklə, ya da Başlat menyusundan qısayolla çağırmaq olar.
İdarəetmə konsolunu işə saldığınız zaman ilk addım məhsulunuzu qeydiyyatdan keçirməkdir.

Ümumi parametrlər

Administrator konsolunun Ümumi Parametrlər bölməsində Administrator istifadəçisi üçün parol təyin edin. Vacibdir!İdarəetmə konsoluna daxil olmaq üçün parol kimi Unicode xüsusi simvollarından və ya məhsulun PİN kodundan istifadə etməyin.

UserGate Proxy & Firewall məhsulu var hücumdan qorunma mexanizmi, siz onu "Ümumi Parametrlər" menyusunda da aktivləşdirə bilərsiniz. Hücumdan qorunma mexanizmi aktiv mexanizmdir, bütün interfeyslərdə işləyən bir növ “qırmızı düymə”dir. DDoS hücumları və ya yerli şəbəkə daxilində kompüterlərin zərərli proqramlarla (viruslar/qurdlar/botnet proqramları) kütləvi yoluxması halında bu funksiyadan istifadə etmək tövsiyə olunur. Hücumdan qorunma mexanizmi fayl paylaşma klientlərindən istifadə edən istifadəçiləri bloklaya bilər - torrentlər, birbaşa əlaqə, aktiv şəkildə trafik mübadiləsi aparan bəzi VoIP müştəriləri/serverləri. Bloklanmış kompüterlərin IP ünvanlarını əldə etmək üçün faylı açın ProgramData\Entensys\Usergate6\logging\fw.log və ya Sənədlər və Parametrlər\Bütün istifadəçilər\Tətbiq məlumatları\Entensys\Usergate6\logging\fw.log.

Diqqət! Aşağıda təsvir edilən parametrləri yalnız çoxlu sayda müştərilər/yüksək keçid ötürmə tələbləri olduqda dəyişdirmək tövsiyə olunur.

Bu bölmədə həmçinin aşağıdakı parametrlər var: "Əlaqələrin maksimum sayı" - NAT vasitəsilə və UserGate Proxy&Firewall proksisi vasitəsilə bütün qoşulmaların maksimum sayı.

"NAT bağlantılarının maksimum sayı" - UserGate Proxy&Firewall-ın NAT sürücüsündən keçə biləcəyi maksimum əlaqə sayı.

Müştərilərin sayı 200-300-dən çox deyilsə, "Əlaqələrin maksimum sayı" və "Maksimum NAT bağlantılarının sayı" parametrlərini dəyişdirmək tövsiyə edilmir. Bu parametrlərin artırılması şlüz aparatında əhəmiyyətli yükə səbəb ola bilər və yalnız çox sayda müştəri üçün parametrləri optimallaşdırarkən tövsiyə olunur.

İnterfeyslər

Diqqət! Bunu etməzdən əvvəl Windows-da şəbəkə adapterinizin parametrlərini yoxlamağı unutmayın! Lokal şəbəkəyə (LAN) qoşulmuş interfeys şlüz ünvanı ehtiva etməməlidir! LAN adapterinin parametrlərində DNS serverlərini təyin etmək lazım deyil, IP ünvanı əl ilə təyin edilməlidir, onu DHCP-dən istifadə etməklə əldə etməyi məsləhət görmürük.

LAN adapterinin IP ünvanının şəxsi IP ünvanı olmalıdır. Aşağıdakı diapazonlardan bir IP ünvanından istifadə etmək məqbuldur:

10.0.0.0 - 10.255.255.255 (10/8 prefiks) 172.16.0.0 - 172.31.255.255 (172.16/12 prefiks) 192.168.0.0 - 192.16218.fix (192.16216.fi)

Şəxsi şəbəkə ünvanlarının paylanması aşağıda təsvir edilmişdir RFC 1918 .

Yerli şəbəkə üçün ünvan kimi digər diapazonlardan istifadə UserGate Proxy&Firewall-ın işində xətalara gətirib çıxaracaq.

İnternetə (WAN) qoşulmuş interfeysdə IP ünvanı, şəbəkə maskası, şlüz ünvanı və DNS server ünvanları olmalıdır.
WAN adapter parametrlərində üçdən çox DNS serverindən istifadə etmək tövsiyə edilmir, bu, şəbəkənin işində səhvlərə səbəb ola bilər. Əvvəlcə cmd.exe konsolunda nslookup əmrindən istifadə edərək hər bir DNS serverinin funksionallığını yoxlayın, məsələn:

nslookup usergate.ru 8.8.8.8

burada 8.8.8.8 DNS server ünvanıdır. Cavabda tələb olunan serverin IP ünvanı olmalıdır. Cavab yoxdursa, DNS server etibarlı deyil və ya DNS trafiki bloklanır.

İnterfeyslərin növünü müəyyən etmək lazımdır. Daxili şəbəkəyə qoşulmuş IP ünvanı olan interfeys LAN tipli olmalıdır; İnternetə qoşulan interfeys - WAN.

Bir neçə WAN interfeysi varsa, o zaman bütün trafikin axacağı əsas WAN interfeysini seçməlisiniz, bunun üzərinə sağ klikləyin və "Əsas əlaqə olaraq təyin et" seçin. Yedək kanalı kimi başqa WAN interfeysindən istifadə etməyi planlaşdırırsınızsa, "Quraşdırma Sihirbazı"ndan istifadə etməyi məsləhət görürük.

Diqqət! Ehtiyat bağlantı qurarkən DNS host adını deyil, IP ünvanını göstərmək tövsiyə olunur ki, UserGate Proxy&Firewall vaxtaşırı olaraq icmp (ping) sorğularından istifadə edərək sorğu keçirsin və cavab olmadıqda ehtiyat əlaqəni işə salsın. Windows-da şəbəkə ehtiyat nüsxəsi adapteri parametrlərindəki DNS serverlərinin işlədiyinə əmin olun.

İstifadəçilər və qruplar

Müştəri kompüterinin şlüzə daxil olması və UserGate Proxy&Firewall və NAT xidmətlərinə çıxış əldə etməsi üçün istifadəçiləri əlavə etmək lazımdır. Bu proseduru sadələşdirmək üçün tarama funksiyasından istifadə edin - "Yerli şəbəkəni skan edin". UserGate Proxy&Firewall müstəqil olaraq yerli şəbəkəni skan edəcək və istifadəçilər siyahısına əlavə edilə bilən hostların siyahısını təqdim edəcək. Sonra qruplar yarada və onlara istifadəçiləri daxil edə bilərsiniz.

Əgər siz domen nəzarətçisi yerləşdirmisinizsə, onda siz Active Directory-də qrupların sinxronizasiyasını konfiqurasiya edə və ya Active Directory ilə daimi sinxronizasiya olmadan istifadəçiləri Active Directory-dən idxal edə bilərsiniz.

AD-dən qrup və ya qruplarla sinxronlaşdırılacaq qrup yaradırıq, lazımi məlumatları "AD ilə sinxronizasiya" menyusuna daxil edirik və UserGate agentindən istifadə edərək UserGate xidmətini yenidən işə salırıq. 300 saniyədən sonra. istifadəçilər avtomatik olaraq qrupa idxal olunur. Bu istifadəçilərin autentifikasiya metodu AD olaraq təyin olunacaq.

Firewall

Şlüzün düzgün və təhlükəsiz işləməsi üçün bu lazımdır Mütləq təhlükəsizlik duvarını konfiqurasiya edin.

Aşağıdakı firewall əməliyyat alqoritmi tövsiyə olunur: bütün trafiki bloklayın və sonra lazımi istiqamətlərdə icazə verən qaydaları əlavə edin. Bunun üçün #NONUSER# qaydası "Rədd etmək" rejiminə qoyulmalıdır (bu, şlüzdə bütün yerli trafiki qadağan edəcək). Diqqətlə! UserGate Proxy&Firewall-ı uzaqdan konfiqurasiya etsəniz, serverlə əlaqəniz kəsiləcək. Sonra icazə qaydaları yaratmalısınız.

Aşağıdakı parametrlərlə qaydalar yaradaraq, şlüzdən yerli şəbəkəyə və yerli şəbəkədən şlüzədək bütün portlarda bütün yerli trafikə icazə veririk:

Mənbə - "LAN", təyinat - "Hər hansı", xidmətlər - HƏR:FULL, fəaliyyət - "İcazə verin"
Mənbə - "Hər hansı", təyinat - "LAN", xidmətlər - HƏR:FULL, fəaliyyət - "İcazə verin"

Sonra şlüz üçün İnternetə çıxışı açacaq bir qayda yaradırıq:

Mənbə - "WAN"; təyinat - "Hər hansı"; xidmətlər - HƏR:TAM; hərəkət - "İcazə verin"

Şluzun bütün portlarında daxil olan əlaqələrə girişə icazə vermək lazımdırsa, qayda belə görünəcək:

Mənbə - "Hər hansı"; təyinat - "WAN"; xidmətlər - HƏR:TAM; hərəkət - "İcazə verin"

Gələn əlaqələri qəbul etmək üçün şlüz lazımdırsa, məsələn, yalnız RDP (TCP:3389) vasitəsilə və o, kənardan pinglənə bilərsə, onda aşağıdakı qaydanı yaratmalısınız:

Mənbə - "Hər hansı"; təyinat - "WAN"; xidmətlər - İstənilən ICMP, RDP; hərəkət - "İcazə verin"

Bütün digər hallarda, təhlükəsizlik baxımından, daxil olan əlaqələr üçün qayda yaratmaq lazım deyil.

Müştəri kompüterlərinə İnternetə çıxış imkanı vermək üçün siz şəbəkə ünvanının tərcüməsi (NAT) qaydası yaratmalısınız.

Mənbə - "LAN"; təyinat - "WAN"; xidmətlər - HƏR:TAM; hərəkət - "İcazə verin"; giriş icazəsi vermək istədiyiniz istifadəçiləri və ya qrupları seçin.

Firewall qaydalarını konfiqurasiya etmək mümkündür - #NON_USER# qaydasını necə konfiqurasiya etdiyinizdən və şirkət siyasətinizin nə olduğundan asılı olaraq açıq şəkildə qadağan edilənlərə icazə vermək və əksinə, açıq şəkildə icazə veriləni qadağan etmək. Bütün qaydaların üstünlüyü var - qaydalar yuxarıdan aşağıya doğru işləyir.

Müxtəlif parametrlər üçün seçimlər və təhlükəsizlik duvarı qaydalarına dair nümunələr nəzərdən keçirilə bilər.

Digər parametrlər

Bundan sonra, Xidmətlər - Proksi bölməsində siz lazımi proxy serverləri - HTTP, FTP, SMTP, POP3, SOCKS-ləri aktivləşdirə bilərsiniz. Tələb olunan interfeysləri seçin; “bütün interfeyslərdə qulaq asmaq” seçimini aktivləşdirmək təhlükəsiz olmaya bilər, çünki bu halda proxy həm LAN interfeyslərində, həm də xarici interfeyslərdə mövcud olacaq. "Şəffaf" proksi rejimi seçilmiş portdakı bütün trafiki proksi porta yönləndirir; bu halda müştəri kompüterlərində proksi təyin etməyə ehtiyac yoxdur. Proksi həm də proksi serverin parametrlərində göstərilən portda əlçatan qalır.

Əgər serverdə şəffaf proksi rejimi işə salınıbsa (Xidmətlər - Proksi Parametrləri), o zaman müştəri maşınındakı şəbəkə parametrlərində UserGate serverini əsas şlüz kimi göstərmək kifayətdir. Siz həmçinin UserGate serverini DNS serveri kimi təyin edə bilərsiniz, bu halda aktivləşdirilməlidir.

Əgər serverdə şəffaf rejim söndürülübsə, o zaman brauzer bağlantısı parametrlərində UserGate server ünvanını və Xidmətlər - Proksi parametrlərində göstərilən müvafiq proxy portunu daxil etməlisiniz. Belə bir hal üçün UserGate serverinin qurulması nümunəsini görə bilərsiniz.

Şəbəkənizdə konfiqurasiya edilmiş DNS serveri varsa, onu UserGate DNS yönləndirmə parametrlərində və UserGate WAN adapter parametrlərində təyin edə bilərsiniz. Bu halda həm NAT rejimində, həm də proxy rejimində bütün DNS sorğuları bu serverə yönəldiləcək.


Bu gün bütün şirkətlərin rəhbərliyi, yəqin ki, İnternetin iş görmək üçün verdiyi imkanları artıq qiymətləndirib. Biz, əlbəttə ki, onlayn mağazalardan və elektron ticarətdən danışmırıq, hansı ki, nə desək, bu gün mal və ya xidmətlərin dövriyyəsini artırmaq üçün real yoldan daha çox marketinq alətidir. Qlobal şəbəkə əla informasiya mühitidir, geniş çeşidli məlumatların demək olar ki, tükənməz mənbəyidir. Bundan əlavə, şirkətin həm müştəriləri, həm də tərəfdaşları ilə sürətli və ucuz ünsiyyəti təmin edir. İnternetin marketinq üçün potensialını nəzərə almaq olmaz. Beləliklə, məlum olur ki, Qlobal Şəbəkə, ümumiyyətlə, şirkət işçilərinin öz vəzifələrini yerinə yetirərkən səmərəliliyini artıra bilən çoxfunksiyalı biznes aləti hesab edilə bilər.

Ancaq əvvəlcə bu işçilərə İnternetə çıxışı təmin etməlisiniz. Sadəcə olaraq bir kompüteri Qlobal Şəbəkəyə qoşmaq bu gün problem deyil. Bunun bir çox yolu var. Bu problemin praktik həllini təklif edən bir çox şirkətlər də var. Ancaq çətin ki, bir kompüterdə internet şirkətə nəzərəçarpacaq faydalar gətirə bilsin. Hər bir işçinin iş yerindən internetə çıxışı olmalıdır. Və burada biz proksi server adlanan xüsusi proqram təminatı olmadan edə bilmərik. Prinsipcə, Windows ailəsinin əməliyyat sistemlərinin imkanları İnternetə istənilən əlaqəni ümumiləşdirməyə imkan verir. Bu halda, yerli şəbəkədəki digər kompüterlər ona çıxış əldə edəcəklər. Ancaq bu qərarı ən azı ciddi düşünməyə dəyməz. Fakt budur ki, onu seçərkən şirkət işçilərinin Qlobal Şəbəkədən istifadəsinə nəzarəti unutmalı olacaqsınız. Yəni istənilən korporativ kompüterdən hər kəs internetə daxil ola və orada istədiyini edə bilər. Və bunun nəyi təhdid etdiyini yəqin ki, heç kimə izah etməyə ehtiyac yoxdur.

Beləliklə, şirkət üçün korporativ lokal şəbəkəyə daxil olan bütün kompüterlərin əlaqəsini təşkil etmək üçün yeganə məqbul yol proxy serverdir. Bu gün bazarda bu sinifin bir çox proqramı var. Ancaq biz yalnız bir inkişafdan danışacağıq. Bu, UserGate adlanır və eSafeLine mütəxəssisləri tərəfindən yaradılmışdır. Bu proqramın əsas xüsusiyyətləri onun geniş funksionallığı və çox rahat rus dilli interfeysidir. Bundan əlavə, onun daim inkişaf etdiyini qeyd etmək lazımdır. Bu yaxınlarda bu məhsulun yeni, dördüncü variantı ictimaiyyətə təqdim olundu.

Beləliklə, UserGate. Bu proqram məhsulu bir neçə ayrı moduldan ibarətdir. Bunlardan birincisi serverin özüdür. O, birbaşa İnternetə (Internet Gateway) qoşulmuş kompüterə quraşdırılmalıdır. Bu, istifadəçinin Qlobal Şəbəkəyə çıxışını təmin edən, istifadə olunan trafiki hesablayan, əməliyyat statistikasını aparan və s. serverdir. İkinci modul sistemin idarə olunması üçün nəzərdə tutulub. Onun köməyi ilə məsul işçi proksi serverin bütün konfiqurasiyasını həyata keçirir. UserGate-in bu baxımdan əsas xüsusiyyəti ondan ibarətdir ki, idarəetmə modulunun İnternet şlüzində yerləşməsi lazım deyil. Beləliklə, biz proxy serverin uzaqdan idarə edilməsindən danışırıq. Bu, çox yaxşıdır, çünki sistem administratoru İnternetə çıxışı birbaşa iş yerindən idarə etmək imkanı əldə edir.

Bundan əlavə, UserGate daha iki ayrı proqram modulunu ehtiva edir. Onlardan birincisi internetdən istifadə statistikasına rahat baxmaq və onun əsasında hesabatlar qurmaq üçün, ikincisi isə bəzi hallarda istifadəçilərə avtorizasiya etmək üçün lazımdır. Bu yanaşma bütün modulların rusdilli və intuitiv interfeysi ilə yaxşı gedir. Hamısı birlikdə bu, istənilən ofisdə Qlobal Şəbəkəyə ortaq girişi tez və problemsiz qurmağa imkan verir.

Ancaq gəlin UserGate proxy serverinin funksionallığını təhlil etməyə davam edək. Bu proqramın dərhal DNS-i konfiqurasiya etmək üçün iki fərqli üsul tətbiq etməsi ilə başlamalıyıq (bəlkə də ictimai girişi həyata keçirərkən ən vacib vəzifə). Bunlardan birincisi NAT-dır (Şəbəkə Ünvanının Tərcüməsi). O, istehlak edilən trafikin çox dəqiq uçotunu təmin edir və istifadəçilərə administrator tərəfindən icazə verilən istənilən protokollardan istifadə etməyə imkan verir. Bununla belə, bəzi şəbəkə proqramlarının bu halda düzgün işləməyəcəyini qeyd etmək lazımdır. İkinci seçim DNS yönləndirməsidir. NAT ilə müqayisədə daha böyük məhdudiyyətlərə malikdir, lakin köhnə əməliyyat ailələri (Windows 95, 98 və NT) olan kompüterlərdə istifadə edilə bilər.

İnternet icazələri "istifadəçi" və "istifadəçi qrupu" terminləri ilə konfiqurasiya edilir. Üstəlik, maraqlısı odur ki, UserGate proxy serverində istifadəçi mütləq bir şəxs deyil. Kompüter də öz rolunu oynaya bilər. Yəni, birinci halda, İnternetə çıxış müəyyən işçilərə, ikincisi isə PC-də oturan bütün insanlara icazə verilir. Təbii ki, istifadəçi avtorizasiyasının müxtəlif üsullarından istifadə olunur. Kompüterlərə gəldikdə, onları IP ünvanları, IP və MAC ünvanlarının birləşməsi və ya bir sıra IP ünvanları ilə müəyyən etmək olar. İşçilərə avtorizasiya etmək üçün xüsusi giriş/parol cütləri, Active Directory məlumatlarından, Windows avtorizasiya məlumatlarına uyğun gələn ad və paroldan və s. istifadə edilə bilər.Quraşdırmanın asanlığı üçün istifadəçilər qruplara birləşdirilə bilər. Bu yanaşma, hər bir hesabı ayrı-ayrılıqda qurmaqdansa, eyni hüquqlara (eyni vəzifələrdə olan) bütün işçilərin girişini bir anda idarə etməyə imkan verir.

UserGate proksi serverinin də öz billinq sistemi var. Administrator bir vahid daxil olan və ya gedən trafikin və ya qoşulma vaxtının nə qədər başa gəldiyini təsvir edən istənilən sayda tarif təyin edə bilər. Bu, istifadəçilərlə əlaqəli bütün İnternet xərclərinin dəqiq qeydlərini aparmağa imkan verir. Yəni şirkət rəhbərliyi kimin nə qədər xərclədiyini həmişə biləcək. Yeri gəlmişkən, tariflər cari vaxtdan asılı ola bilər ki, bu da provayderin qiymət siyasətini dəqiq şəkildə təkrar etməyə imkan verir.

UserGate proksi serveri sizə nə qədər mürəkkəb, korporativ İnternetə çıxış siyasətini həyata keçirməyə imkan verir. Bu məqsədlə, sözdə qaydalar istifadə olunur. Onların köməyi ilə administrator istifadəçilər üçün iş vaxtı, gün və ya ayda göndərilən və ya qəbul edilən trafikin miqdarı, gün və ya ay ərzində istifadə olunan vaxt və s. üzrə məhdudiyyətlər qoya bilər. Bu limitlər keçərsə, Qlobal Şəbəkə avtomatik bloklanacaq. Bundan əlavə, qaydalardan istifadə edərək, fərdi istifadəçilərin və ya onların bütün qruplarının giriş sürətinə məhdudiyyətlər qoya bilərsiniz.

Qaydalardan istifadənin başqa bir nümunəsi müəyyən IP ünvanlarına və ya onların diapazonlarına, bütün domen adlarına və ya müəyyən sətirləri ehtiva edən ünvanlara və s. girişə məhdudiyyətlərdir. Yəni, əslində, sizin köməyinizlə saytların filtrasiyasından danışırıq. arzuolunmaz veb layihələrin işçilərinin ziyarətlərini istisna edə bilər. Ancaq təbii ki, bunlar qaydaların tətbiqinə dair bütün nümunələr deyil. Onların köməyi ilə, məsələn, hazırda yüklənən saytdan asılı olaraq tarifləri dəyişə bilərsiniz (bəzi provayderlərdə mövcud olan güzəştli trafiki nəzərə almaq lazımdır), reklam bannerlərinin kəsilməsini konfiqurasiya edə bilərsiniz və s.

Yeri gəlmişkən, biz artıq dedik ki, UserGate proxy serverində statistika ilə işləmək üçün ayrıca modul var. Onun köməyi ilə administrator istənilən vaxt istehlak edilmiş trafikə baxa bilər (cəmi, hər bir istifadəçi üçün, istifadəçi qrupları üçün, saytlar üçün, server IP ünvanları üçün və s.). Üstəlik, bütün bunlar rahat filtr sistemindən istifadə etməklə çox tez həyata keçirilir. Bundan əlavə, bu modul hesabat generatorunu həyata keçirir, onun köməyi ilə administrator istənilən hesabatları hazırlaya və MS Excel formatına ixrac edə bilər.

Tərtibatçıların çox maraqlı həlli, bütün gələn və gedən trafikə nəzarət edən antivirus modulunu firewall-a inteqrasiya etməkdir. Üstəlik, onlar təkəri yenidən kəşf etmədilər, lakin Kaspersky Laboratoriyasının inkişafını birləşdirdilər. Bu həll, birincisi, bütün zərərli proqramlardan həqiqətən etibarlı qorunma, ikincisi, imza verilənlər bazalarının müntəzəm olaraq yenilənməsinə zəmanət verir. İnformasiya təhlükəsizliyi baxımından digər mühüm xüsusiyyət daxili təhlükəsizlik divarıdır. Beləliklə, o, UserGate tərtibatçıları tərəfindən müstəqil olaraq yaradılmışdır. Təəssüf ki, qeyd etmək lazımdır ki, proksi serverə inteqrasiya edilmiş firewall bu sahədə aparıcı məhsullardan öz imkanlarına görə tamamilə fərqlidir. Düzünü desək, sadəcə olaraq administrator tərəfindən müəyyən edilmiş IP ünvanları olan kompüterlərə və oradan gələn portlar və protokollar vasitəsilə gedən trafiki bloklayan moduldan danışırıq. Onun görünməzlik rejimi və ya ümumiyyətlə firewall üçün tələb olunan bəzi digər funksiyaları yoxdur.

Təəssüf ki, bir məqalə UserGate proxy serverinin bütün funksiyalarının ətraflı təhlilini ehtiva edə bilməz. Buna görə də, heç olmasa, nəzərdən keçirməmizə daxil olmayan ən maraqlılarını sadalayaq. Birincisi, bu, İnternetdən yüklənmiş faylların keşidir ki, bu da provayderin xidmətlərinə həqiqətən qənaət etməyə imkan verir. İkincisi, yerli Ethernet interfeyslərindən birinin istənilən seçilmiş portunu uzaq hostun istədiyiniz portuna bağlamağa imkan verən Port xəritələşdirmə funksiyasını qeyd etmək lazımdır (bu funksiya şəbəkə proqramlarının işləməsi üçün lazımdır: bank-müştəri sistemləri , müxtəlif oyunlar və s.) . Bundan əlavə, UserGate proxy serveri daxili korporativ resurslara giriş, tapşırıq planlaşdırıcısı, proksi kaskadına qoşulma, trafikin monitorinqi və aktiv istifadəçilərin IP ünvanları, onların girişləri, real vaxt rejimində ziyarət edilmiş URL-lər və daha çox şeyləri həyata keçirir. digər.

Yaxşı, indi hesablaşma vaxtıdır. Biz, əziz oxucular, istənilən ofisdə İnternetə ortaq çıxışı təşkil edə biləcəyiniz UserGate proxy serverini bir qədər ətraflı müzakirə etdik. Və biz əmin olduq ki, bu inkişaf sadəliyi və quraşdırma və istifadənin asanlığını çox geniş funksionallıq dəsti ilə birləşdirir. Bütün bunlar UserGate-in ən son versiyasını çox cəlbedici məhsula çevirir.

Yerli şəbəkə istifadəçiləri üçün ortaq İnternetə çıxışın təşkili sistem administratorlarının üzləşdiyi ən ümumi vəzifələrdən biridir. Buna baxmayaraq, yenə də bir çox çətinliklər və suallar doğurur. Məsələn, maksimum təhlükəsizlik və tam nəzarəti necə təmin etmək olar?

Giriş

Bu gün biz müəyyən bir hipotetik şirkətin işçiləri arasında İnternetə ortaq çıxışın necə təşkil ediləcəyini ətraflı nəzərdən keçirəcəyik. Tutaq ki, onların sayı 50-100 nəfər arasında olacaq və bu cür informasiya sistemləri üçün bütün adi xidmətlər yerli şəbəkədə yerləşdirilib: Windows domeni, öz poçt serveri, FTP serveri.

Paylaşılan girişi təmin etmək üçün biz UserGate Proxy & Firewall adlı həlldən istifadə edəcəyik. Bir sıra xüsusiyyətlərə malikdir. Birincisi, bu, bir çox yerli məhsullardan fərqli olaraq sırf Rusiya inkişafıdır. İkincisi, onun on ildən çox tarixi var. Ancaq ən başlıcası məhsulun daimi inkişafıdır.

Bu həllin ilk versiyaları yalnız bir İnternet bağlantısını paylaşa bilən və ondan istifadə statistikasını saxlaya bilən nisbətən sadə proxy serverlər idi. Onların arasında ən geniş yayılmışı hələ də kiçik ofislərdə tapıla bilən 2.8-dir. Ən son, altıncı versiya artıq tərtibatçıların özləri tərəfindən proxy server adlandırılmır. Onların fikrincə, bu, təhlükəsizlik və istifadəçi hərəkətlərinə nəzarət ilə bağlı bütün tapşırıqları əhatə edən tam hüquqlu UTM həllidir. Gəlin görək bu həqiqətdirmi?

UserGate Proxy və Firewall tətbiq edilir

Quraşdırma zamanı iki addım maraq doğurur (qalan addımlar hər hansı bir proqram təminatının quraşdırılması üçün standartdır). Bunlardan birincisi komponentlərin seçilməsidir. Əsas fayllara əlavə olaraq, bizdən daha dörd server komponentini - VPN, iki antivirus (Panda və Kaspersky Anti-Virus) və keş brauzerini quraşdırmağı xahiş edirik.

VPN server modulu lazım olduqda, yəni şirkət işçilər üçün uzaqdan girişdən istifadə etməyi və ya bir neçə uzaq şəbəkəni birləşdirməyi planlaşdırdıqda quraşdırılır. Antivirusları yalnız şirkətdən müvafiq lisenziyalar alındıqda quraşdırmağın mənası var. Onların mövcudluğu İnternet trafikini skan etməyə, zərərli proqramları birbaşa şlüzdə lokallaşdırmağa və bloklamağa imkan verəcək. Keş brauzeri sizə proxy server tərəfindən keşlənmiş veb səhifələrə baxmaq imkanı verəcək.

Əlavə funksiyalar

Arzuolunmaz saytların qadağan edilməsi

Həll Entensys URL Filtrləmə texnologiyasını dəstəkləyir. Əslində, bu, 70-dən çox kateqoriyaya bölünmüş müxtəlif dillərdə 500 milyondan çox veb-saytdan ibarət bulud əsaslı verilənlər bazasıdır. Onun əsas fərqi daimi monitorinqdir ki, bu müddət ərzində veb-layihələrə daim nəzarət edilir və məzmun dəyişdikdə onlar başqa kateqoriyaya keçirilir. Bu, sadəcə müəyyən kateqoriyaları seçməklə bütün arzuolunmaz saytları yüksək dəqiqliklə bloklamağa imkan verir.

Entensys URL Filtering-dən istifadə internetdə işin təhlükəsizliyini artırır, həmçinin işçilərin səmərəliliyini artırmağa kömək edir (sosial şəbəkələri, əyləncə saytlarını və s. qadağan etməklə). Bununla belə, onun istifadəsi hər il yenilənməli olan ödənişli abunə tələb edir.

Bundan əlavə, paylama daha iki komponentdən ibarətdir. Birincisi “Administrator Konsolu”dur. Bu, adından da göründüyü kimi UserGate Proxy & Firewall serverini idarə etmək üçün nəzərdə tutulmuş ayrıca proqramdır. Onun əsas xüsusiyyəti uzaqdan qoşulma imkanıdır. Beləliklə, administratorların və ya İnternetdən istifadəyə cavabdeh olan şəxslərin İnternet şlüzinə birbaşa çıxışına ehtiyac yoxdur.

İkinci əlavə komponent veb statistikasıdır. Əslində, bu, şirkət işçilərinin qlobal şəbəkədən istifadəsi ilə bağlı ətraflı statistikanı göstərməyə imkan verən veb serverdir. Bir tərəfdən, bu, şübhəsiz ki, faydalı və rahat bir komponentdir. Axı o, əlavə proqram təminatı quraşdırmadan, o cümlədən İnternet vasitəsilə məlumat qəbul etməyə imkan verir. Ancaq digər tərəfdən, İnternet şlüzünün lazımsız sistem resurslarını tutur. Buna görə də, onu yalnız həqiqətən lazım olduqda quraşdırmaq daha yaxşıdır.

UserGate Proxy & Firewall quraşdırarkən diqqət etməli olduğunuz ikinci mərhələ verilənlər bazası seçimidir. Əvvəlki versiyalarda UGPF yalnız MDB faylları ilə işləyə bilərdi ki, bu da sistemin ümumi işinə təsir edirdi. İndi iki DBMS arasında seçim var - Firebird və MySQL. Üstəlik, birincisi paylama dəstinə daxildir, buna görə də onu seçərkən əlavə manipulyasiya tələb olunmur. MySQL-dən istifadə etmək istəyirsinizsə, əvvəlcə onu quraşdırıb konfiqurasiya etməlisiniz. Server komponentlərinin quraşdırılması başa çatdıqdan sonra istifadəçi girişini idarə edə bilən administratorlar və digər məsul işçilər üçün iş stansiyaları hazırlamaq lazımdır. Bunu etmək çox asandır. Eyni paylamadan idarəetmə konsolunu iş kompüterlərində quraşdırmaq kifayətdir.

Əlavə funksiyalar

Daxili VPN serveri

Versiya 6.0 VPN server komponentini təqdim etdi. Onun köməyi ilə siz şirkət işçilərinin yerli şəbəkəyə təhlükəsiz uzaqdan çıxışını təşkil edə və ya təşkilatın ayrı-ayrı filiallarının uzaq şəbəkələrini vahid informasiya məkanında birləşdirə bilərsiniz. Bu VPN serveri serverdən serverə və müştəridən serverə tunellər və alt şəbəkələr arasında marşrutlaşdırma yaratmaq üçün bütün lazımi funksiyalara malikdir.


Əsas quraşdırma

UserGate Proxy & Firewall-un bütün konfiqurasiyası idarəetmə konsolundan istifadə etməklə həyata keçirilir. Varsayılan olaraq, quraşdırmadan sonra yerli serverə əlaqə artıq yaradılmışdır. Bununla belə, siz onu uzaqdan istifadə etsəniz, İnternet şlüzünün IP ünvanını və ya host adını, şəbəkə portunu (standart 2345) və avtorizasiya parametrlərini göstərərək əlaqəni əl ilə yaratmalı olacaqsınız.

Serverə qoşulduqdan sonra əvvəlcə şəbəkə interfeyslərini konfiqurasiya etməlisiniz. Bu, "UserGate Server" bölməsinin "İnterfeyslər" sekmesinde edilə bilər. Yerli şəbəkəyə “baxılan” şəbəkə kartı LAN tipinə, bütün digər bağlantılar isə WAN-a təyin edilib. PPPoE, VPN kimi “müvəqqəti” əlaqələrə avtomatik olaraq PPP növü təyin edilir.

Əgər şirkətin qlobal şəbəkəyə iki və ya daha çox bağlantısı varsa, onlardan biri əsas, qalanları isə ehtiyatdır, onda avtomatik ehtiyat nüsxəsini konfiqurasiya etmək olar. Bunu etmək olduqca asandır. Ehtiyat olanlar siyahısına lazımi interfeysləri əlavə etmək, bir və ya bir neçə nəzarət resurslarını və onların yoxlanılması vaxtını təyin etmək kifayətdir. Bu sistemin iş prinsipi aşağıdakı kimidir. UserGate avtomatik olaraq müəyyən edilmiş intervalda nəzarət saytlarının mövcudluğunu yoxlayır. Cavab verməyi dayandıran kimi məhsul müstəqil olaraq, administratorun müdaxiləsi olmadan ehtiyat kanalına keçir. Eyni zamanda, əsas interfeys vasitəsilə nəzarət resurslarının mövcudluğunun yoxlanılması davam etdirilir. Və müvəffəqiyyətli olan kimi, keçid avtomatik olaraq həyata keçirilir. Quraşdırarkən diqqət etməli olduğunuz yeganə şey nəzarət resurslarının seçimidir. Sabit işləməsi praktiki olaraq təmin edilən bir neçə böyük saytı götürmək daha yaxşıdır.

Əlavə funksiyalar

Şəbəkə Tətbiqinə Nəzarət

UserGate Proxy & Firewall şəbəkə proqramlarına nəzarət kimi maraqlı funksiyanı həyata keçirir. Onun məqsədi hər hansı icazəsiz proqram təminatının İnternetə daxil olmasının qarşısını almaqdır. Nəzarət parametrlərinin bir hissəsi olaraq, müxtəlif proqramların (versiya mülahizələri ilə və ya olmayan) şəbəkə əməliyyatına icazə verən və ya bloklayan qaydalar yaradılır. Onlar xüsusi IP ünvanlarını və təyinat portlarını təyin edə bilərlər ki, bu da proqram təminatına girişi çevik şəkildə konfiqurasiya etməyə imkan verir, ona İnternetdə yalnız müəyyən hərəkətləri yerinə yetirməyə imkan verir.

Tətbiqə nəzarət proqramların istifadəsi ilə bağlı aydın korporativ siyasət hazırlamağa və zərərli proqramların yayılmasının qismən qarşısını almağa imkan verir.

Bundan sonra, birbaşa proxy serverlərin qurulmasına davam edə bilərsiniz. Ümumilikdə, nəzərdən keçirilən həll onlardan yeddisini həyata keçirir: HTTP (HTTPS daxil olmaqla), FTP, SOCKS, POP3, SMTP, SIP və H323 protokolları üçün. Bu, şirkətin işçilərinin İnternetdə işləməsi üçün lazım ola biləcək hər şeydir. Varsayılan olaraq, yalnız HTTP proksisi aktivdir; lazım gələrsə, bütün digərləri aktivləşdirilə bilər.


UserGate Proxy & Firewall-da proksi serverlər iki rejimdə işləyə bilər - normal və şəffaf. Birinci halda biz ənənəvi proxy haqqında danışırıq. Server istifadəçilərdən sorğu qəbul edir və onları xarici serverlərə yönləndirir və alınan cavabları müştərilərə ötürür. Bu ənənəvi bir həlldir, lakin onun öz əlverişsizliyi var. Xüsusilə, İnternetdə işləmək üçün istifadə olunan hər bir proqramı (İnternet brauzeri, e-poçt müştəri, ICQ və s.) Lokal şəbəkədəki hər bir kompüterdə konfiqurasiya etmək lazımdır. Bu, əlbəttə ki, çox işdir. Üstəlik, vaxtaşırı, yeni proqram quraşdırıldıqca, o, təkrarlanır.

Şəffaf rejimi seçərkən, sözügedən həllin çatdırılma paketinə daxil olan xüsusi NAT sürücüsü istifadə olunur. O, müvafiq portları dinləyir (HTTP üçün 80, FTP üçün 21 və s.), onlara gələn sorğuları aşkarlayır və onları daha sonra göndərildikləri yerdən proxy serverə ötürür. Bu həll o mənada daha uğurludur ki, müştəri maşınlarında proqram təminatı konfiqurasiyası artıq lazım deyil. Tələb olunan yeganə şey İnternet şlüzünün IP ünvanını bütün iş stansiyalarının şəbəkə bağlantısında əsas şlüz kimi təyin etməkdir.

Növbəti addım DNS sorğularının yönləndirilməsini konfiqurasiya etməkdir. Bunu etmək üçün iki yol var. Onlardan ən sadəsi sözdə DNS yönləndirməni aktivləşdirməkdir. Ondan istifadə edərkən, müştərilərdən İnternet şlüzinə gələn DNS sorğuları müəyyən edilmiş serverlərə yönləndirilir (siz ya şəbəkə bağlantısı parametrlərindən DNS serverindən, ya da istənilən ixtiyari DNS serverlərindən istifadə edə bilərsiniz).


İkinci seçim, 53 portunda (DNS üçün standart) sorğuları qəbul edəcək və onları xarici şəbəkəyə yönləndirəcək NAT qaydası yaratmaqdır. Bununla belə, bu halda siz ya bütün kompüterlərdə şəbəkə bağlantısı parametrlərində DNS serverlərini əl ilə qeydiyyatdan keçirməli, ya da domen nəzarətçisi serverindən İnternet şlüzü vasitəsilə DNS sorğularının göndərilməsini konfiqurasiya etməli olacaqsınız.

istifadəçi idarəçiliyi

Əsas quraşdırmanı tamamladıqdan sonra istifadəçilərlə işləməyə davam edə bilərsiniz. Hesabların sonradan birləşdiriləcəyi qruplar yaratmaqla başlamaq lazımdır. Bu nə üçündür? Birincisi, Active Directory ilə sonrakı inteqrasiya üçün. İkincisi, qruplara qaydalar təyin edə bilərsiniz (onlar haqqında daha sonra danışacağıq), beləliklə, bir anda çox sayda istifadəçi üçün girişi idarə edə bilərsiniz.

Növbəti addım istifadəçiləri sistemə əlavə etməkdir. Bunu üç fərqli yolla edə bilərsiniz. Məlum səbəblərə görə, biz hətta onlardan birincisini, hər hesabın əl ilə yaradılmasını nəzərə almırıq. Bu seçim yalnız az sayda istifadəçisi olan kiçik şəbəkələr üçün uyğundur. İkinci üsul korporativ şəbəkənin ARP sorğuları ilə skan edilməsidir, bu müddət ərzində sistem özü mümkün hesabların siyahısını müəyyən edir. Bununla belə, biz sadəlik və idarəetmə asanlığı baxımından ən optimal olan üçüncü variantı - Active Directory ilə inteqrasiyanı seçirik. Əvvəllər yaradılmış qruplar əsasında həyata keçirilir. Əvvəlcə ümumi inteqrasiya parametrlərini doldurmalısınız: domeni, onun nəzarətçisinin ünvanını, ona lazımi giriş hüquqları ilə istifadəçi loqini və şifrəsini, həmçinin sinxronizasiya intervalını göstərin. Bundan sonra UserGate-də yaradılmış hər bir qrupa Active Directory-dən bir və ya bir neçə qrup təyin edilməlidir. Əslində, quraşdırma orada bitir. Bütün parametrləri saxladıqdan sonra sinxronizasiya avtomatik olaraq həyata keçiriləcək.

Avtorizasiya zamanı yaradılan istifadəçilər defolt olaraq NTLM avtorizasiyasından, yəni domen girişi ilə avtorizasiyadan istifadə edəcəklər. Bu, çox rahat seçimdir, çünki istifadəçinin hazırda hansı kompüterdə oturmasından asılı olmayaraq qaydalar və trafikin uçotu sistemi işləyəcək.

Bununla belə, bu avtorizasiya metodundan istifadə etmək üçün sizə əlavə proqram lazımdır - xüsusi müştəri. Bu proqram Winsock səviyyəsində işləyir və istifadəçi icazəsi parametrlərini İnternet şlüzinə ötürür. Onun paylanması UserGate Proxy & Firewall paketinə daxildir. Siz Windows qrup siyasətlərindən istifadə edərək müştərini bütün iş stansiyalarına tez quraşdıra bilərsiniz.

Yeri gəlmişkən, NTLM avtorizasiyası şirkət işçilərinə İnternetdə işləməyə icazə verən yeganə üsuldan uzaqdır. Məsələn, bir təşkilat işçilərin iş stansiyalarına ciddi şəkildə bağlanmasını tətbiq edirsə, istifadəçiləri müəyyən etmək üçün IP ünvanı, MAC ünvanı və ya hər ikisinin kombinasiyası istifadə edilə bilər. Eyni üsullardan istifadə edərək, müxtəlif serverlərin qlobal şəbəkəsinə girişi təşkil edə bilərsiniz.

İstifadəçi nəzarəti

UGPF-nin əhəmiyyətli üstünlüklərindən biri onun geniş istifadəçi nəzarət imkanlarıdır. Onlar yol hərəkətinə nəzarət qaydaları sistemindən istifadə etməklə həyata keçirilir. Onun işləmə prinsipi çox sadədir. İnzibatçı (və ya digər məsul şəxs) hər biri bir və ya bir neçə tetikleyici şərtləri və onlar baş verdikdə həyata keçirilən hərəkəti təmsil edən qaydalar toplusu yaradır. Bu qaydalar ayrı-ayrı istifadəçilərə və ya onların bütün qruplarına təyin edilir və onların İnternetdəki işlərinə avtomatik nəzarət etməyə imkan verir. Ümumilikdə dörd mümkün hərəkət var. Birincisi əlaqəni bağlamaqdır. O, məsələn, müəyyən faylların yüklənməsini bloklamağa, arzuolunmaz saytlara girişin qarşısını almağa və s. İkinci hərəkət tarifin dəyişdirilməsidir. O, nəzərdən keçirilən məhsula inteqrasiya olunmuş tarif sistemində istifadə olunur (biz bunu nəzərə almırıq, çünki bu, korporativ şəbəkələr üçün xüsusilə aktual deyil). Aşağıdakı hərəkət bu əlaqə çərçivəsində qəbul edilən trafikin hesablanmasını söndürməyə imkan verir. Bu zaman ötürülən məlumatlar gündəlik, həftəlik və aylıq istehlak hesablanarkən nəzərə alınmır. Və nəhayət, son hərəkət sürəti göstərilən dəyərlə məhdudlaşdırmaqdır. Böyük faylları endirərkən və digər oxşar problemləri həll edərkən kanalın tıxanmasının qarşısını almaq üçün istifadə etmək çox rahatdır.

Yol hərəkətinə nəzarət qaydalarında daha çox şərtlər var - təxminən on. Onlardan bəziləri nisbətən sadədir, məsələn, maksimum fayl ölçüsü. İstifadəçilər göstərilən ölçüdən daha böyük faylı yükləməyə cəhd etdikdə bu qayda işə salınacaq. Digər şərtlər vaxta əsaslanır. Xüsusilə, onların arasında cədvəli (həftənin vaxtı və günləri ilə işə salınan) və bayram günlərini (müəyyən günlərdə işə salınan) qeyd edə bilərik.

Ən çox maraq doğuran isə saytlar və məzmunla bağlı şərtlərdir. Xüsusilə, onlar müəyyən məzmun növləri (məsələn, video, audio, icra edilə bilən fayllar, mətn, şəkillər və s.), xüsusi veb layihələri və ya onların bütün kateqoriyaları (Entensys URL Filtrləmə texnologiyası) üzərində digər hərəkətləri bloklamaq və ya qurmaq üçün istifadə edilə bilər. bunun üçün istifadə olunur). yan panelə baxın).

Maraqlıdır ki, bir qayda eyni anda bir neçə şərti ehtiva edə bilər. Bu halda, administrator onun hansı halda yerinə yetiriləcəyini - bütün şərtlər və ya onlardan hər hansı biri yerinə yetirildiyi təqdirdə təyin edə bilər. Bu, çoxlu sayda müxtəlif nüansları nəzərə alaraq, şirkət işçilərinin İnternetdən istifadəsi üçün çox çevik siyasət yaratmağa imkan verir.

Təhlükəsizlik divarının qurulması

UserGate NAT sürücüsünün ayrılmaz hissəsi təhlükəsizlik divarıdır, şəbəkə trafikinin işlənməsi ilə bağlı müxtəlif problemləri həll etməyə kömək edir. Konfiqurasiya üçün üç növdən biri ola bilən xüsusi qaydalar istifadə olunur: şəbəkə ünvanının tərcüməsi, marşrutlaşdırma və firewall. Sistemdə ixtiyari sayda qaydalar ola bilər. Bu halda, onlar ümumi siyahıda göstərildiyi ardıcıllıqla tətbiq edilir. Buna görə də, daxil olan trafik bir neçə qaydaya uyğun gələrsə, o, digərlərindən yuxarıda yerləşən biri tərəfindən işlənəcəkdir.

Hər bir qayda üç əsas parametrlə xarakterizə olunur. Birincisi, trafik mənbəyidir. Bu, bir və ya daha çox xüsusi host, İnternet şlüzünün WAN və ya LAN interfeysi ola bilər. İkinci parametr məlumatın məqsədidir. LAN və ya WAN interfeysi və ya dial-up bağlantısı burada göstərilə bilər. Qaydanın sonuncu əsas xüsusiyyəti onun tətbiq etdiyi bir və ya bir neçə xidmətdir. UserGate Proxy & Firewall-da xidmət bir cüt protokol ailəsi (TCP, UDP, ICMP, ixtiyari protokol) və şəbəkə portu (və ya şəbəkə portlarının diapazonu) kimi başa düşülür. Varsayılan olaraq, sistem artıq ümumi xidmətlərdən (HTTP, HTTPs, DNS, ICQ) xüsusi xidmətlərə (WebMoney, RAdmin, müxtəlif onlayn oyunlar və s.) qədər təsirli əvvəlcədən quraşdırılmış xidmətlərə malikdir. Bununla belə, zərurət yarandıqda, administrator öz xidmətlərini, məsələn, onlayn bankçılıqla necə işləməyi təsvir edənləri yarada bilər.


Hər bir qaydanın şərtlərə uyğun gələn trafiklə yerinə yetirdiyi hərəkət də var. Onlardan yalnız ikisi var: icazə verin və ya qadağan edin. Birinci halda nəqliyyat müəyyən edilmiş marşrut üzrə maneəsiz hərəkət edir, ikinci halda isə bloklanır.

Şəbəkə ünvanlarının tərcüməsi qaydaları NAT texnologiyasından istifadə edir. Onların köməyi ilə yerli ünvanları olan iş stansiyaları üçün İnternetə çıxışı konfiqurasiya edə bilərsiniz. Bunun üçün LAN interfeysini mənbə kimi, WAN interfeysini isə təyinat yeri kimi göstərən qayda yaratmalısınız. Sözügedən həll iki yerli şəbəkə arasında marşrutlaşdırıcı kimi istifadə edilərsə (bu funksiyanı həyata keçirir) marşrutlaşdırma qaydaları tətbiq olunur. Bu halda, marşrutlaşdırma trafiki iki istiqamətli və şəffaf şəkildə daşımaq üçün konfiqurasiya edilə bilər.

Firewall qaydaları proksi serverə deyil, birbaşa İnternet şlüzinə gedən trafiki emal etmək üçün istifadə olunur. Quraşdırıldıqdan dərhal sonra sistem bütün şəbəkə paketlərinə icazə verən belə bir qaydaya malikdir. Prinsipcə, yaradılan İnternet şlüzü iş stansiyası kimi istifadə edilməyəcəksə, o zaman qaydanın hərəkəti “İcazə verin”dən “İnkar et”ə dəyişdirilə bilər. Bu halda, yerli şəbəkədən İnternetə və geriyə ötürülən tranzit NAT paketləri istisna olmaqla, kompüterdə istənilən şəbəkə fəaliyyəti bloklanacaq.

Firewall qaydaları qlobal şəbəkədə istənilən yerli xidmətləri dərc etməyə imkan verir: veb serverlər, FTP serverləri, poçt serverləri və s. Eyni zamanda, uzaqdan olan istifadəçilər internet vasitəsilə onlara qoşulmaq imkanı əldə edirlər. Nümunə olaraq, korporativ FTP serverini dərc etməyi nəzərdən keçirək. Bunu etmək üçün, administrator mənbə kimi "Hər hansı" seçimini edən bir qayda yaratmalı, təyinat kimi istədiyiniz WAN interfeysini və xidmət kimi FTP-ni göstərməlidir. Bundan sonra "İcazə ver" hərəkətini seçin, trafik yayımını aktivləşdirin və "Təyinat ünvanı" sahəsində yerli FTP serverinin və onun şəbəkə portunun IP ünvanını göstərin.

Bu konfiqurasiyadan sonra 21-ci port vasitəsilə İnternet şlüzünün şəbəkə kartlarına bütün bağlantılar avtomatik olaraq FTP serverinə yönləndiriləcək. Yeri gəlmişkən, quraşdırma zamanı yalnız "doğma" olanı deyil, həm də hər hansı digər xidməti seçə bilərsiniz (və ya özünüz yarada bilərsiniz). Bu halda xarici istifadəçilər 21-dən fərqli bir portla əlaqə saxlamalı olacaqlar. Bu yanaşma informasiya sistemində eyni tipli iki və ya daha çox xidmətin olduğu hallarda çox əlverişlidir. Məsələn, siz standart HTTP port 80 vasitəsilə korporativ portala xarici girişi və 81 portu vasitəsilə UserGate veb statistikasına çıxışı təşkil edə bilərsiniz.

Daxili poçt serverinə xarici giriş oxşar şəkildə konfiqurasiya edilmişdir.

Tətbiq olunan təhlükəsizlik divarının mühüm fərqləndirici xüsusiyyəti müdaxilənin qarşısının alınması sistemidir. O, tam avtomatik rejimdə işləyir, imzalar və evristik üsullar əsasında icazəsiz cəhdləri müəyyən edir və arzuolunmaz trafik axınlarını bloklamaqla və ya təhlükəli əlaqələri sıfırlamaqla onları zərərsizləşdirir.

Gəlin ümumiləşdirək

Bu araşdırmada şirkət işçilərinin İnternetə ortaq çıxışının təşkilini bir qədər ətraflı araşdırdıq. Müasir şəraitdə bu, ən asan proses deyil, çünki çox sayda müxtəlif nüansları nəzərə almaq lazımdır. Bundan əlavə, həm texniki, həm də təşkilati aspektlər, xüsusilə də istifadəçi hərəkətlərinə nəzarət vacibdir.

Yüklənir...Yüklənir...