ธุรกิจของฉันคือแฟรนไชส์ การให้คะแนน เรื่องราวความสำเร็จ ไอเดีย การทำงานและการศึกษา
ค้นหาไซต์

การตั้งค่า usergate ให้ทำงานกับเบราว์เซอร์ การตั้งค่า Usergate - การบัญชีสำหรับการรับส่งข้อมูลอินเทอร์เน็ตบนเครือข่ายท้องถิ่น

ในบทความนี้ ฉันจะบอกคุณเกี่ยวกับผลิตภัณฑ์ใหม่จาก Entensys ซึ่งเราเป็นพันธมิตรในสามด้าน UserGate Proxy & Firewall 6.2.1

สวัสดีผู้เยี่ยมชมที่รัก ปี 2013 อยู่ข้างหลังเรา สำหรับบางคนก็ยาก สำหรับบางคนก็ง่าย แต่เวลาช่างผ่านไปเร็ว และถ้าคุณพิจารณาว่า 1 นาโนวินาทีคือ 10 −9 กับ. แล้วมันก็บินไป ในบทความนี้ ฉันจะบอกคุณเกี่ยวกับผลิตภัณฑ์ใหม่จาก Entensys ซึ่งเราเป็นพันธมิตรในสามด้าน UserGate Proxy & Firewall 6.2.1

จากมุมมองของการดูแลระบบ UserGate Proxy & Firewall 5.2F ​​เวอร์ชัน 6.2 ซึ่งการดำเนินการที่เราฝึกฝนจนประสบความสำเร็จในการปฏิบัติงานด้านไอทีเอาท์ซอร์สนั้นแทบไม่มีอยู่จริง เราจะใช้ Hyper-V เป็นสภาพแวดล้อมในห้องปฏิบัติการ ได้แก่ เครื่องเสมือนรุ่นแรกสองเครื่อง ส่วนเซิร์ฟเวอร์บน Windows Server 2008 R2 SP1 และส่วนไคลเอ็นต์บน Windows 7 SP1 ด้วยเหตุผลบางอย่างที่ฉันไม่รู้จัก UserGate เวอร์ชัน 6 ไม่ได้ติดตั้งบน Windows Server 2012 และ Windows Server 2012 R2

ดังนั้นพร็อกซีเซิร์ฟเวอร์คืออะไร?

พร็อกซีเซิร์ฟเวอร์(จากพร็อกซีภาษาอังกฤษ - "ตัวแทนผู้มีอำนาจ") - บริการ (ชุดโปรแกรม) ใน เครือข่ายคอมพิวเตอร์ช่วยให้ลูกค้าส่งคำขอทางอ้อมไปยังบริการเครือข่ายอื่น ๆ ได้ ขั้นแรก ไคลเอนต์เชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์และร้องขอทรัพยากร (เช่น อีเมล) ที่อยู่บนเซิร์ฟเวอร์อื่น จากนั้นพร็อกซีเซิร์ฟเวอร์จะเชื่อมต่อกับเซิร์ฟเวอร์ที่ระบุและรับทรัพยากรจากนั้นหรือส่งคืนทรัพยากรจากแคชของตัวเอง (ในกรณีที่พร็อกซีมีแคชของตัวเอง) ในบางกรณี คำขอของไคลเอ็นต์หรือการตอบสนองของเซิร์ฟเวอร์อาจได้รับการแก้ไขโดยพร็อกซีเซิร์ฟเวอร์เพื่อวัตถุประสงค์บางอย่าง พร็อกซีเซิร์ฟเวอร์ยังช่วยให้คุณสามารถปกป้องคอมพิวเตอร์ของลูกค้าจากการโจมตีเครือข่ายและช่วยรักษาความเป็นส่วนตัวของลูกค้าได้

อะไรเช่นUserGate พร็อกซีและไฟร์วอลล์?

พร็อกซี UserGate และไฟร์วอลล์- นี้ โซลูชั่นที่ครอบคลุมสำหรับการเชื่อมต่อผู้ใช้กับอินเทอร์เน็ต จัดทำบัญชีการรับส่งข้อมูลเต็มรูปแบบ การควบคุมการเข้าถึง และการจัดหาเครื่องมือป้องกันเครือข่ายในตัว

จากคำจำกัดความ มาดูกันว่า Entensys มอบโซลูชันใดบ้างในผลิตภัณฑ์ วิธีคำนวณการรับส่งข้อมูล วิธีจำกัดการเข้าถึง และเครื่องมือป้องกัน UserGate Proxy และไฟร์วอลล์มีให้อย่างไร

ประกอบด้วยอะไรบ้าง?ยูสเซอร์เกท?

UserGate ประกอบด้วยหลายส่วน: เซิร์ฟเวอร์ คอนโซลการดูแลระบบ และโมดูลเพิ่มเติมอีกหลายโมดูล เซิร์ฟเวอร์เป็นส่วนหลักของพร็อกซีเซิร์ฟเวอร์ซึ่งมีการใช้งานฟังก์ชันทั้งหมด เซิร์ฟเวอร์ UserGate ให้การเข้าถึงอินเทอร์เน็ต นับปริมาณการรับส่งข้อมูล เก็บสถิติกิจกรรมของผู้ใช้บนเครือข่าย และทำงานอื่น ๆ อีกมากมาย

UserGate Administration Console เป็นโปรแกรมที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate คอนโซลการดูแลระบบ UserGate สื่อสารกับส่วนของเซิร์ฟเวอร์ผ่านโปรโตคอลความปลอดภัยพิเศษผ่าน TCP/IP ซึ่งช่วยให้คุณดำเนินการดูแลเซิร์ฟเวอร์ระยะไกลได้

UserGate มีโมดูลเพิ่มเติมสามโมดูล: "สถิติเว็บ", "ไคลเอ็นต์การอนุญาต UserGate" และโมดูล "การควบคุมแอปพลิเคชัน"

เซิร์ฟเวอร์

การติดตั้งฝั่งเซิร์ฟเวอร์ UserGate นั้นง่ายมาก ข้อแตกต่างเพียงอย่างเดียวคือการเลือกฐานข้อมูลในระหว่างกระบวนการติดตั้ง การเข้าถึงฐานข้อมูลนั้นดำเนินการโดยตรง (สำหรับฐานข้อมูล Firebird ในตัว) หรือผ่านไดรเวอร์ ODBC ซึ่งช่วยให้เซิร์ฟเวอร์ UserGate สามารถทำงานกับฐานข้อมูลเกือบทุกรูปแบบ (MSAccess, MSSQL, MySQL) ตามค่าเริ่มต้น ฐานข้อมูล Firebird จะถูกนำมาใช้ หากคุณตัดสินใจที่จะอัปเดต UserGate จากเวอร์ชันก่อนหน้าคุณจะต้องบอกลาฐานข้อมูลสถิติเพราะ: สำหรับไฟล์สถิติรองรับเฉพาะการโอนยอดคงเหลือผู้ใช้ปัจจุบันเท่านั้น สถิติการรับส่งข้อมูลจะไม่ถูกถ่ายโอน การเปลี่ยนแปลงฐานข้อมูลเกิดจากปัญหาประสิทธิภาพการทำงานกับฐานข้อมูลเก่าและข้อจำกัดด้านขนาดของฐานข้อมูล ฐานข้อมูล Firebird ใหม่ไม่มีข้อบกพร่องดังกล่าว

การเปิดตัวคอนโซลการดูแลระบบ

มีการติดตั้งคอนโซลบนเซิร์ฟเวอร์ VM เมื่อเปิดใช้งานครั้งแรก คอนโซลการดูแลระบบจะเปิดไปที่หน้าการเชื่อมต่อ ซึ่งมีการเชื่อมต่อเดียวไปยังเซิร์ฟเวอร์ localhost สำหรับผู้ใช้ผู้ดูแลระบบ ยังไม่ได้ตั้งรหัสผ่านการเชื่อมต่อ คุณสามารถเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์ได้โดยการดับเบิลคลิกที่บรรทัด localhost-administrator หรือโดยคลิกปุ่มเชื่อมต่อบนแผงควบคุม คุณสามารถสร้างการเชื่อมต่อได้หลายรายการในคอนโซลการดูแลระบบ UserGate

การตั้งค่าการเชื่อมต่อระบุพารามิเตอร์ต่อไปนี้:

  • ชื่อเซิร์ฟเวอร์คือชื่อของการเชื่อมต่อ
  • ชื่อผู้ใช้ – เข้าสู่ระบบเพื่อเชื่อมต่อกับเซิร์ฟเวอร์
  • ที่อยู่เซิร์ฟเวอร์ – ชื่อโดเมนหรือที่อยู่ IP ของเซิร์ฟเวอร์ UserGate
  • พอร์ต – พอร์ต TCP ที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ (โดยค่าเริ่มต้นจะใช้พอร์ต 2345)
  • รหัสผ่าน – รหัสผ่านสำหรับการเชื่อมต่อ
  • ขอรหัสผ่านเมื่อเชื่อมต่อ - ตัวเลือกนี้ช่วยให้คุณแสดงกล่องโต้ตอบสำหรับป้อนชื่อผู้ใช้และรหัสผ่านของคุณเมื่อเชื่อมต่อกับเซิร์ฟเวอร์
  • เชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติ – คอนโซลการดูแลระบบจะเชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติเมื่อเปิดใช้งาน

เมื่อคุณเริ่มเซิร์ฟเวอร์เป็นครั้งแรก ระบบจะเสนอวิซาร์ดการติดตั้งซึ่งเราปฏิเสธ การตั้งค่าคอนโซลการดูแลระบบจะถูกจัดเก็บไว้ในไฟล์ console.xml ที่อยู่ในไดเร็กทอรี %UserGate%\Administrator

การตั้งค่าการเชื่อมต่อเบื้องหลัง NAT ย่อหน้า "การตั้งค่า NAT ทั่วไป"ช่วยให้คุณสามารถตั้งค่าการหมดเวลาสำหรับการเชื่อมต่อ NAT ผ่านโปรโตคอล TCP, UDP หรือ ICMP ค่าหมดเวลาจะกำหนดอายุการใช้งานของการเชื่อมต่อผู้ใช้ผ่าน NAT เมื่อการส่งข้อมูลผ่านการเชื่อมต่อเสร็จสมบูรณ์ ปล่อยให้การตั้งค่านี้เป็นค่าเริ่มต้น

เครื่องตรวจจับการโจมตีเป็นตัวเลือกพิเศษที่ช่วยให้คุณเปิดใช้งานกลไกภายในเพื่อตรวจสอบและบล็อกเครื่องสแกนพอร์ตหรือพยายามครอบครองพอร์ตเซิร์ฟเวอร์ทั้งหมด

บล็อกตามบรรทัดเบราว์เซอร์– รายการเบราว์เซอร์ของ User-Agent ที่สามารถบล็อกโดยพร็อกซีเซิร์ฟเวอร์ เหล่านั้น. ตัวอย่างเช่น คุณสามารถป้องกันไม่ให้เบราว์เซอร์รุ่นเก่า เช่น IE 6.0 หรือ Firefox 3.x เข้าถึงอินเทอร์เน็ตได้

อินเทอร์เฟซ

ส่วนอินเทอร์เฟซเป็นส่วนหลักในการตั้งค่าเซิร์ฟเวอร์ UserGate เนื่องจากจะกำหนดปัญหาเช่นความถูกต้องของการนับการรับส่งข้อมูลความสามารถในการสร้างกฎสำหรับไฟร์วอลล์ข้อ จำกัด เกี่ยวกับความกว้างของช่องทางอินเทอร์เน็ตสำหรับการรับส่งข้อมูลบางประเภท การสร้างความสัมพันธ์ระหว่างเครือข่ายและลำดับที่แพ็กเก็ตถูกประมวลผลโดยไดรเวอร์ NAT แท็บ “อินเทอร์เฟซ” เลือก ประเภทที่ต้องการสำหรับอินเทอร์เฟซ ดังนั้น สำหรับอะแดปเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต คุณควรเลือกประเภท WAN สำหรับอะแดปเตอร์ที่เชื่อมต่ออยู่ เครือข่ายท้องถิ่น– ประเภทแลน แชร์การเข้าถึงอินเทอร์เน็ตสำหรับ VM ตามลำดับอินเทอร์เฟซที่มีที่อยู่ 192.168.137.118 จะเป็นอะแดปเตอร์ WAN เลือกประเภทที่ต้องการแล้วคลิก "นำไปใช้" จากนั้นเราจะรีบูทเซิร์ฟเวอร์

ผู้ใช้และกลุ่ม

การเข้าถึงอินเทอร์เน็ตนั้นมีให้เฉพาะผู้ใช้ที่ได้ทำการอนุญาตบนเซิร์ฟเวอร์ UserGate สำเร็จแล้วเท่านั้น โปรแกรมรองรับ วิธีการดังต่อไปนี้การอนุญาตผู้ใช้:

  • ตามที่อยู่ IP
  • ตามช่วงที่อยู่ IP
  • โดยที่อยู่ IP+MAC
  • ตามที่อยู่ MAC
  • การอนุญาตโดยใช้ HTTP (HTTP-basic, NTLM)
  • การอนุญาตผ่านการเข้าสู่ระบบและรหัสผ่าน (Authorization Client)
  • ตัวเลือกการอนุญาตที่ง่ายขึ้นผ่าน Active Directory

หากต้องการใช้วิธีการอนุญาตสามวิธีสุดท้าย คุณต้องติดตั้งแอปพลิเคชันพิเศษบนเวิร์กสเตชันของผู้ใช้ - ไคลเอนต์การอนุญาต UserGate แพคเกจ MSI ที่สอดคล้องกัน (AuthClientInstall.msi) จะอยู่ในไดเรกทอรี %UserGate%\tools และสามารถนำมาใช้สำหรับการติดตั้งอัตโนมัติโดยใช้นโยบายกลุ่มใน Active Directory

สำหรับผู้ใช้เทอร์มินัล จะมีเฉพาะตัวเลือก "การอนุญาตผ่าน HTTP" เท่านั้น ตัวเลือกที่เกี่ยวข้องถูกเปิดใช้งานในรายการการตั้งค่าทั่วไปในคอนโซลการดูแลระบบ

คุณสามารถสร้างผู้ใช้ใหม่ผ่านรายการได้ เพิ่มผู้ใช้ใหม่หรือโดยการคลิกที่ปุ่ม เพิ่มในแผงควบคุมของเพจ ผู้ใช้และกลุ่ม.

มีวิธีอื่นในการเพิ่มผู้ใช้ - การสแกนเครือข่ายด้วยคำขอ ARP คุณต้องคลิกที่ พื้นที่ว่างในคอนโซลผู้ดูแลระบบบนเพจ ผู้ใช้และเลือกรายการ สแกนเครือข่ายท้องถิ่น. จากนั้นตั้งค่าพารามิเตอร์เครือข่ายท้องถิ่นและรอผลการสแกน ด้วยเหตุนี้ คุณจะเห็นรายชื่อผู้ใช้ที่สามารถเพิ่มลงใน UserGate ได้ เรามาตรวจสอบกันดีกว่าคลิก "สแกนเครือข่ายท้องถิ่น"

ตั้งค่าพารามิเตอร์:

ได้ผล!

การเพิ่มผู้ใช้

เป็นเรื่องที่ควรค่าแก่การระลึกว่า UserGate มีลำดับความสำคัญในการรับรองความถูกต้อง อันดับแรกทางกายภาพและตรรกะ วิธีการนี้ไม่น่าเชื่อถือเพราะว่า ผู้ใช้สามารถเปลี่ยนที่อยู่ IP ได้ สิ่งที่เหมาะกับเราคือการนำเข้าบัญชี Active Directory ซึ่งเราสามารถนำเข้าได้อย่างง่ายดายโดยคลิกปุ่ม "นำเข้า" จากนั้นเลือก "เลือก" และชื่อบัญชีของเรา "ตกลง" "ตกลง"

เลือก "กลุ่ม" ปล่อยให้เป็น "ค่าเริ่มต้น" ที่เป็นค่าเริ่มต้น

คลิก "ตกลง" และบันทึกการเปลี่ยนแปลง

ผู้ใช้ของเราถูกเพิ่มเข้ามาโดยไม่มีปัญหาใดๆ นอกจากนี้ยังสามารถซิงโครไนซ์กลุ่มโฆษณาบนแท็บ "กลุ่ม" ได้อีกด้วย

การตั้งค่าบริการพร็อกซีใน UserGate

พร็อกซีเซิร์ฟเวอร์ต่อไปนี้รวมอยู่ในเซิร์ฟเวอร์ UserGate: HTTP (พร้อมรองรับ "FTP ผ่าน HTTP" และโหมด HTTPS - วิธีการเชื่อมต่อ), FTP, SOCKS4, SOCKS5, POP3 และ SMTP, SIP และ H323 การตั้งค่าพร็อกซีเซิร์ฟเวอร์มีอยู่ในส่วนบริการ → การตั้งค่าพร็อกซีในคอนโซลการดูแลระบบ การตั้งค่าหลักของพร็อกซีเซิร์ฟเวอร์ประกอบด้วย: อินเทอร์เฟซและหมายเลขพอร์ตที่พร็อกซีทำงาน ตัวอย่างเช่น มาเปิดใช้งานพร็อกซี HTTP แบบโปร่งใสบนอินเทอร์เฟซ LAN ของเรา ไปที่ "การตั้งค่าพร็อกซี" แล้วเลือก HTTP

มาเลือกอินเทอร์เฟซของเรา ปล่อยให้ทุกอย่างเป็นค่าเริ่มต้นแล้วคลิก "ตกลง"

การใช้โหมดโปร่งใส

ฟังก์ชัน "โหมดโปร่งใส" ในการตั้งค่าพร็อกซีเซิร์ฟเวอร์จะพร้อมใช้งานหากเซิร์ฟเวอร์ UserGate ได้รับการติดตั้งพร้อมกับไดรเวอร์ NAT ในโหมดโปร่งใสไดรเวอร์ NAT UserGate จะรับฟังพอร์ตมาตรฐานสำหรับบริการ: 80 TCP สำหรับ HTTP, 21 TCP สำหรับ FTP, 110 และ 25 TCP สำหรับ POP3 และ SMTP บนอินเทอร์เฟซเครือข่ายของคอมพิวเตอร์ด้วย UserGate หากมีการร้องขอ ระบบจะถ่ายโอนคำขอเหล่านั้นไปยังพร็อกซีเซิร์ฟเวอร์ UserGate ที่เหมาะสม เมื่อใช้โหมดโปร่งใสในแอปพลิเคชันเครือข่าย ผู้ใช้ไม่จำเป็นต้องระบุที่อยู่และพอร์ตของพร็อกซีเซิร์ฟเวอร์ ซึ่งจะลดการทำงานของผู้ดูแลระบบลงอย่างมากในแง่ของการให้การเข้าถึงอินเทอร์เน็ตผ่านเครือข่ายท้องถิ่น อย่างไรก็ตาม ในการตั้งค่าเครือข่ายของเวิร์กสเตชัน เซิร์ฟเวอร์ UserGate จะต้องระบุเป็นเกตเวย์ และต้องระบุที่อยู่เซิร์ฟเวอร์ DNS

ผู้รับมอบฉันทะเมลใน UserGate

พร็อกซีเซิร์ฟเวอร์เมลใน UserGate ได้รับการออกแบบมาเพื่อทำงานกับโปรโตคอล POP3 และ SMTP และสำหรับการสแกนไวรัสสำหรับการรับส่งข้อมูลเมล เมื่อใช้โหมดการทำงานแบบโปร่งใสของพร็อกซี POP3 และ SMTP การตั้งค่าเมลไคลเอ็นต์บนเวิร์กสเตชันของผู้ใช้จะไม่แตกต่างจากการตั้งค่าที่สอดคล้องกับตัวเลือกที่มีการเข้าถึงอินเทอร์เน็ตโดยตรง

หากใช้พร็อกซี UserGate POP3 ในโหมดทึบแสงดังนั้นในการตั้งค่าไคลเอนต์อีเมลบนเวิร์กสเตชันของผู้ใช้จะต้องระบุที่อยู่เซิร์ฟเวอร์ POP3 ของคอมพิวเตอร์ที่มี UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate POP3 ในการตั้งค่าเมลไคลเอ็นต์ นอกจากนี้ การเข้าสู่ระบบเพื่อรับสิทธิ์บนเซิร์ฟเวอร์ POP3 ระยะไกลจะถูกระบุในรูปแบบต่อไปนี้: email_address@POP3_server_address เช่น หากผู้ใช้มีกล่องจดหมาย [ป้องกันอีเมล]จากนั้นในฐานะเข้าสู่ระบบสำหรับพร็อกซี UserGate POP3 ในไคลเอนต์เมลคุณจะต้องระบุ: [ป้องกันอีเมล]@pop.mail123.com. รูปแบบนี้จำเป็นเพื่อให้เซิร์ฟเวอร์ UserGate สามารถระบุที่อยู่ของเซิร์ฟเวอร์ POP3 ระยะไกลได้

หากใช้พร็อกซี UserGate SMTP ในโหมดไม่โปร่งใสดังนั้นในการตั้งค่าพร็อกซีคุณจะต้องระบุที่อยู่ IP และพอร์ตของเซิร์ฟเวอร์ SMTP ที่ UserGate จะใช้ในการส่งจดหมาย ในกรณีนี้ ในการตั้งค่าไคลเอนต์อีเมลบนเวิร์กสเตชันของผู้ใช้ ต้องระบุที่อยู่ IP ของเซิร์ฟเวอร์ UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate SMTP เป็นที่อยู่เซิร์ฟเวอร์ SMTP หากจำเป็นต้องมีการอนุญาตสำหรับการส่งในการตั้งค่าเมลไคลเอ็นต์คุณจะต้องระบุการเข้าสู่ระบบและรหัสผ่านที่สอดคล้องกับเซิร์ฟเวอร์ SMTP ซึ่งระบุไว้ในการตั้งค่าพร็อกซี SMTP ใน UserGate

ฟังดูเจ๋งดี ลองดูโดยใช้ mail.ru กัน

ก่อนอื่น มาเปิดใช้งานพร็อกซี POP3 และ SMTP บนเซิร์ฟเวอร์ของเรากันก่อน เมื่อเปิดใช้งาน POP3 เราจะระบุอินเทอร์เฟซ LAN เป็นพอร์ตมาตรฐาน 110

และตรวจสอบให้แน่ใจว่าไม่มีเครื่องหมายถูกสำหรับ "พร็อกซีโปร่งใส" แล้วคลิก "ตกลง" และ "นำไปใช้"

ยกเลิกการเลือก "โหมดโปร่งใส" และเขียน "การตั้งค่าเซิร์ฟเวอร์ระยะไกล" ในกรณีของเรา smtp.mail.ru เหตุใดจึงมีการระบุเซิร์ฟเวอร์เพียงเซิร์ฟเวอร์เดียว? และนี่คือคำตอบ: ถือว่าองค์กรใช้เซิร์ฟเวอร์ smtp เดียวและเป็นเซิร์ฟเวอร์นี้ที่ระบุไว้ในการตั้งค่าพร็อกซี SMTP

กฎข้อแรกสำหรับ POP3 ควรมีลักษณะเช่นนี้

ประการที่สอง ดังที่อเล็กซานเดอร์ เนฟสกี้กล่าวไว้ "แบบนี้"

อย่าลืมปุ่ม "นำไปใช้" และไปยังการตั้งค่าไคลเอนต์ ดังที่เราจำได้ว่า “ หากใช้พร็อกซี UserGate POP3 ในโหมดทึบแสงดังนั้นในการตั้งค่าไคลเอนต์เมลบนเวิร์กสเตชันของผู้ใช้จะต้องระบุที่อยู่ IP ของคอมพิวเตอร์ที่มี UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate POP3 เป็น ที่อยู่เซิร์ฟเวอร์ POP3 นอกจากนี้ การเข้าสู่ระบบเพื่อรับสิทธิ์บนเซิร์ฟเวอร์ POP3 ระยะไกลยังระบุในรูปแบบต่อไปนี้: email_address@POP3_server_address" มาลงมือทำกัน

ขั้นแรก เข้าสู่ระบบไคลเอนต์การอนุญาต จากนั้นเปิด Outlook ปกติ ในตัวอย่างของเรา ฉันสร้างกล่องจดหมายทดสอบ [ป้องกันอีเมล]และกำหนดค่าโดยการระบุกล่องจดหมายของเราในรูปแบบที่ UserGate เข้าใจได้ [ป้องกันอีเมล]@pop.mail.ru รวมถึงเซิร์ฟเวอร์ POP และ SMTP ซึ่งเป็นที่อยู่พร็อกซีของเรา

คลิก “การยืนยันบัญชี...”

การกำหนดพอร์ต

UserGate รองรับฟังก์ชันการส่งต่อพอร์ต หากมีกฎการกำหนดพอร์ต เซิร์ฟเวอร์ UserGate จะเปลี่ยนเส้นทางคำขอของผู้ใช้ที่มาถึงพอร์ตเฉพาะของอินเทอร์เฟซเครือข่ายที่กำหนดของคอมพิวเตอร์ที่มี UserGate ไปยังที่อยู่และพอร์ตอื่นที่ระบุ เช่น ไปยังคอมพิวเตอร์เครื่องอื่นในเครือข่ายท้องถิ่น ฟังก์ชั่นการส่งต่อพอร์ตพร้อมใช้งานสำหรับโปรโตคอล TCP และ UDP

หากใช้การกำหนดพอร์ตเพื่อให้การเข้าถึงจากอินเทอร์เน็ตไปยังทรัพยากรภายในของบริษัท คุณต้องเลือกผู้ใช้ที่ระบุเป็นพารามิเตอร์การอนุญาต มิฉะนั้นการส่งต่อพอร์ตจะไม่ทำงาน อย่าลืมเปิดใช้งาน Remote Desktop

การตั้งค่าแคช

วัตถุประสงค์ประการหนึ่งของพร็อกซีเซิร์ฟเวอร์คือการแคชทรัพยากรเครือข่าย การแคชจะช่วยลดภาระในการเชื่อมต่ออินเทอร์เน็ตของคุณและเพิ่มความเร็วในการเข้าถึงทรัพยากรที่เยี่ยมชมบ่อย พร็อกซีเซิร์ฟเวอร์ UserGate แคชการรับส่งข้อมูล HTTP และ FTP เอกสารที่แคชไว้จะถูกวางไว้ในโฟลเดอร์ %UserGate_data%\Cache ภายในเครื่อง การตั้งค่าแคชระบุขนาดแคชสูงสุดและเวลาจัดเก็บสำหรับเอกสารแคช

การสแกนต่อต้านไวรัส

โมดูลป้องกันไวรัสสามโมดูลถูกรวมเข้ากับเซิร์ฟเวอร์ UserGate: โปรแกรมป้องกันไวรัส Kaspersky Lab, Panda Security และ Avira โมดูลป้องกันไวรัสทั้งหมดได้รับการออกแบบมาเพื่อสแกนการรับส่งข้อมูลขาเข้าผ่านเซิร์ฟเวอร์พร็อกซีเมล HTTP, FTP และ UserGate รวมถึงการรับส่งข้อมูลขาออกผ่านพร็อกซี SMTP

การตั้งค่าโมดูลป้องกันไวรัสมีอยู่ในส่วนบริการ → การป้องกันไวรัสของคอนโซลการดูแลระบบ สำหรับโปรแกรมป้องกันไวรัสแต่ละตัว คุณสามารถระบุโปรโตคอลที่ควรสแกน ตั้งค่าความถี่ในการอัปเดตฐานข้อมูลป้องกันไวรัส และระบุ URL ที่ไม่จำเป็นต้องสแกน (ตัวเลือกตัวกรอง URL) นอกจากนี้ ในการตั้งค่า คุณสามารถระบุกลุ่มผู้ใช้ที่ไม่จำเป็นต้องสแกนแอนตี้ไวรัสเพื่อการรับส่งข้อมูล

ก่อนที่จะเปิดโปรแกรมป้องกันไวรัส คุณต้องอัพเดตฐานข้อมูลก่อน

หลังจากฟังก์ชั่นข้างต้นแล้ว มาดูฟังก์ชั่นที่ใช้บ่อยกันดีกว่า ซึ่งได้แก่ “การจัดการการจราจร” และ “การควบคุมแอปพลิเคชัน”

ระบบควบคุมกฎจราจร

เซิร์ฟเวอร์ UserGate ให้ความสามารถในการควบคุมการเข้าถึงอินเทอร์เน็ตของผู้ใช้โดยใช้กฎการจัดการการรับส่งข้อมูล กฎการควบคุมการรับส่งข้อมูลได้รับการออกแบบมาเพื่อห้ามการเข้าถึงทรัพยากรเครือข่ายบางอย่าง เพื่อกำหนดข้อจำกัดในการใช้การรับส่งข้อมูล เพื่อสร้างตารางเวลาสำหรับผู้ใช้บนอินเทอร์เน็ต และเพื่อตรวจสอบสถานะของบัญชีผู้ใช้ด้วย

ในตัวอย่างของเรา เราจะจำกัดการเข้าถึงเฉพาะผู้ใช้ที่มีการอ้างอิงถึง vk.com ในคำขอของพวกเขา โดยไปที่ “การจัดการจราจร – กฎ”

ตั้งชื่อกฎและการดำเนินการ “ปิดการเชื่อมต่อ”

หลังจากเพิ่มไซต์แล้ว ให้ไปยังพารามิเตอร์ถัดไป โดยเลือกกลุ่มหรือผู้ใช้ คุณสามารถตั้งค่ากฎสำหรับทั้งผู้ใช้และกลุ่มได้ ในกรณีของเราคือผู้ใช้ "ผู้ใช้"

การควบคุมแอปพลิเคชัน

นโยบายการควบคุมการเข้าถึงอินเทอร์เน็ตได้รับความต่อเนื่องทางตรรกะในรูปแบบของโมดูลไฟร์วอลล์แอปพลิเคชัน ผู้ดูแลระบบ UserGate สามารถอนุญาตหรือปฏิเสธการเข้าถึงอินเทอร์เน็ตได้ไม่เพียงแต่สำหรับผู้ใช้เท่านั้น แต่ยังรวมถึงแอปพลิเคชันเครือข่ายบนเวิร์กสเตชันของผู้ใช้ด้วย ในการดำเนินการนี้ คุณจะต้องติดตั้งแอปพลิเคชันพิเศษ App.FirewallService บนเวิร์กสเตชันของผู้ใช้ การติดตั้งแพ็คเกจสามารถทำได้ทั้งผ่านไฟล์ปฏิบัติการและผ่านแพ็คเกจ MSI ที่เกี่ยวข้อง (AuthFwInstall.msi) ซึ่งอยู่ในไดเร็กทอรี %Usergate%\tools

ไปที่โมดูล "การควบคุมแอปพลิเคชัน - กฎ" และสร้างกฎห้ามเช่นเพื่อห้ามการเปิดตัว IE คลิกเพิ่มกลุ่ม ตั้งชื่อ และตั้งกฎสำหรับกลุ่ม

เราเลือกกลุ่มกฎที่เราสร้างขึ้น เราสามารถตรวจสอบช่องทำเครื่องหมาย "กฎเริ่มต้น" ได้ ในกรณีนี้กฎจะถูกเพิ่มในกลุ่ม "Default_Rules"

การใช้กฎกับผู้ใช้ในคุณสมบัติผู้ใช้

ตอนนี้เราติดตั้ง Auth.Client และ App.Firewall บนสถานีไคลเอนต์ หลังจากการติดตั้ง IE ควรถูกบล็อกตามกฎที่สร้างไว้ก่อนหน้านี้

ดังที่เราเห็นแล้วว่ากฎใช้งานได้ ตอนนี้เรามาปิดการใช้งานกฎสำหรับผู้ใช้เพื่อดูว่ากฎทำงานอย่างไรสำหรับไซต์ vk.com หลังจากปิดใช้งานกฎบนเซิร์ฟเวอร์ usergate คุณต้องรอ 10 นาที (เวลาซิงโครไนซ์กับเซิร์ฟเวอร์) ลองเข้าถึงลิงค์โดยตรง

เรามาลองผ่านกัน เครื่องมือค้นหา google.com

อย่างที่คุณเห็น กฎต่างๆ ใช้งานได้โดยไม่มีปัญหาใดๆ

ดังนั้นบทความนี้จะกล่าวถึงฟังก์ชันเพียงส่วนเล็กๆ เท่านั้น การตั้งค่าที่เป็นไปได้สำหรับไฟร์วอลล์ กฎการกำหนดเส้นทาง และกฎ NAT จะถูกละเว้น UserGate Proxy & Firewall นำเสนอโซลูชั่นที่หลากหลาย ยิ่งกว่านั้นอีกเล็กน้อย ผลิตภัณฑ์ทำงานได้ดีมากและที่สำคัญที่สุดคือติดตั้งง่าย เราจะใช้มันต่อไปในการให้บริการโครงสร้างพื้นฐานด้านไอทีของลูกค้าเพื่อแก้ไขปัญหาทั่วไป!


ทุกวันนี้ฝ่ายบริหารของทุกบริษัทคงชื่นชมโอกาสที่อินเทอร์เน็ตมีให้ในการทำธุรกิจอยู่แล้ว แน่นอนว่าเราไม่ได้พูดถึงร้านค้าออนไลน์และอีคอมเมิร์ซ ซึ่งไม่ว่าใครจะว่าอย่างไร ทุกวันนี้เป็นเครื่องมือทางการตลาดมากกว่า อย่างแท้จริงเพิ่มการหมุนเวียนของสินค้าหรือบริการ เครือข่ายทั่วโลกมีสภาพแวดล้อมด้านข้อมูลที่ดีเยี่ยม ซึ่งเป็นแหล่งข้อมูลที่หลากหลายไม่สิ้นสุด นอกจากนี้ยังให้การสื่อสารที่รวดเร็วและประหยัดกับทั้งลูกค้าและหุ้นส่วนของบริษัท ศักยภาพของอินเทอร์เน็ตสำหรับการตลาดไม่สามารถลดหย่อนลงได้ ดังนั้นปรากฎว่าโดยทั่วไปแล้ว Global Network ถือได้ว่าเป็นเครื่องมือทางธุรกิจแบบมัลติฟังก์ชั่นที่สามารถเพิ่มประสิทธิภาพในการปฏิบัติหน้าที่ของพนักงานบริษัทได้

อย่างไรก็ตาม ขั้นแรกคุณต้องให้พนักงานเหล่านี้สามารถเข้าถึงอินเทอร์เน็ตได้ เพียงเชื่อมต่อคอมพิวเตอร์เครื่องหนึ่งเข้ากับเครือข่ายทั่วโลกก็ไม่ใช่ปัญหาในปัจจุบัน มีหลายวิธีที่สามารถทำได้ นอกจากนี้ยังมีบริษัทหลายแห่งที่เสนอแนวทางแก้ไขปัญหานี้ในทางปฏิบัติ แต่ไม่น่าเป็นไปได้ที่อินเทอร์เน็ตบนคอมพิวเตอร์เครื่องเดียวจะสามารถก่อให้เกิดประโยชน์ที่เห็นได้ชัดเจนแก่ บริษัท พนักงานทุกคนควรสามารถเข้าถึงอินเทอร์เน็ตได้จากที่ทำงานของตน และที่นี่เราไม่สามารถทำได้หากไม่มีซอฟต์แวร์พิเศษที่เรียกว่าพร็อกซีเซิร์ฟเวอร์ โดยหลักการแล้วความสามารถของระบบปฏิบัติการในตระกูล Windows ทำให้สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ทั่วไป ในกรณีนี้ คอมพิวเตอร์เครื่องอื่นในเครือข่ายท้องถิ่นจะสามารถเข้าถึงได้ อย่างไรก็ตาม การตัดสินใจครั้งนี้ไม่คุ้มค่าที่จะพิจารณาอย่างจริงจังอย่างน้อยที่สุด ความจริงก็คือเมื่อเลือกมัน คุณจะต้องลืมเกี่ยวกับการควบคุมการใช้เครือข่ายทั่วโลกโดยพนักงานของบริษัท นั่นคือใครก็ตามจากคอมพิวเตอร์ขององค์กรสามารถเข้าถึงอินเทอร์เน็ตและทำทุกอย่างที่ต้องการได้ และสิ่งที่คุกคามนี้อาจไม่จำเป็นต้องอธิบายให้ใครฟัง

ดังนั้นวิธีเดียวที่ยอมรับได้สำหรับบริษัทในการจัดการการเชื่อมต่อของคอมพิวเตอร์ทุกเครื่องที่รวมอยู่ในเครือข่ายท้องถิ่นขององค์กรคือพร็อกซีเซิร์ฟเวอร์ วันนี้มีหลายโปรแกรมของคลาสนี้ในตลาด แต่เราจะพูดถึงการพัฒนาเพียงอย่างเดียวเท่านั้น เรียกว่า UserGate และสร้างขึ้นโดยผู้เชี่ยวชาญ eSafeLine คุณสมบัติหลักของโปรแกรมนี้คือฟังก์ชั่นที่หลากหลายและอินเทอร์เฟซภาษารัสเซียที่สะดวกมาก นอกจากนี้ยังเป็นที่น่าสังเกตว่ามีการพัฒนาอยู่ตลอดเวลา เมื่อเร็ว ๆ นี้ผลิตภัณฑ์เวอร์ชันที่สี่ใหม่ได้ถูกนำเสนอต่อสาธารณะ

ดังนั้น UserGate นี้ ซอฟต์แวร์ประกอบด้วยโมดูลแยกกันหลายโมดูล อย่างแรกคือเซิร์ฟเวอร์นั่นเอง จะต้องติดตั้งบนคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตโดยตรง (Internet Gateway) เป็นเซิร์ฟเวอร์ที่ให้ผู้ใช้เข้าถึงเครือข่ายทั่วโลก นับปริมาณการรับส่งข้อมูลที่ใช้ รักษาสถิติการดำเนินงาน ฯลฯ โมดูลที่สองมีไว้สำหรับการดูแลระบบ ด้วยความช่วยเหลือพนักงานที่รับผิดชอบจะดำเนินการกำหนดค่าพร็อกซีเซิร์ฟเวอร์ทั้งหมด คุณสมบัติหลัก UserGate ในเรื่องนี้คือโมดูลการดูแลระบบไม่จำเป็นต้องอยู่บนอินเทอร์เน็ตเกตเวย์ ดังนั้น, เรากำลังพูดถึงเกี่ยวกับการจัดการพร็อกซีเซิร์ฟเวอร์ระยะไกล นี่เป็นสิ่งที่ดีมากเนื่องจากผู้ดูแลระบบได้รับโอกาสในการจัดการการเข้าถึงอินเทอร์เน็ตโดยตรงจากที่ทำงานของเขา

นอกจากนี้ UserGate ยังมีโมดูลซอฟต์แวร์แยกกันอีกสองโมดูล สิ่งแรกจำเป็นสำหรับการดูสถิติการใช้งานอินเทอร์เน็ตและสร้างรายงานตามข้อมูลได้อย่างสะดวกและอย่างที่สองสำหรับการให้สิทธิ์ผู้ใช้ในบางกรณี วิธีการนี้เข้ากันได้ดีกับภาษารัสเซียและอินเทอร์เฟซที่ใช้งานง่ายของโมดูลทั้งหมด เมื่อรวมทั้งหมดนี้ จะช่วยให้คุณตั้งค่าการเข้าถึงเครือข่ายทั่วโลกร่วมกันในสำนักงานต่างๆ ได้อย่างรวดเร็วและไม่มีปัญหาใดๆ

แต่เรามาวิเคราะห์การทำงานของพร็อกซีเซิร์ฟเวอร์ UserGate กันดีกว่า เราต้องเริ่มต้นด้วยความจริงที่ว่าโปรแกรมนี้ใช้สองวิธีที่แตกต่างกันในการกำหนดค่า DNS ทันที (อาจเป็นงานที่สำคัญที่สุดเมื่อใช้การเข้าถึงสาธารณะ) อย่างแรกคือ NAT (การแปลที่อยู่เครือข่าย) ให้การบัญชีปริมาณการใช้ข้อมูลที่แม่นยำมาก และอนุญาตให้ผู้ใช้ใช้โปรโตคอลใดๆ ที่ได้รับอนุญาตจากผู้ดูแลระบบ อย่างไรก็ตาม เป็นที่น่าสังเกตว่าในกรณีนี้แอปพลิเคชันเครือข่ายบางตัวจะทำงานไม่ถูกต้อง ตัวเลือกที่สองคือการส่งต่อ DNS มีข้อจำกัดมากกว่าเมื่อเปรียบเทียบกับ NAT แต่สามารถใช้บนคอมพิวเตอร์ที่มีตระกูลปฏิบัติการรุ่นเก่า (Windows 95, 98 และ NT)

การอนุญาตอินเทอร์เน็ตได้รับการกำหนดค่าโดยใช้คำว่า "ผู้ใช้" และ "กลุ่มผู้ใช้" ยิ่งกว่านั้นที่น่าสนใจคือในพร็อกซีเซิร์ฟเวอร์ UserGate ผู้ใช้ไม่จำเป็นต้องเป็นบุคคล คอมพิวเตอร์ก็สามารถมีบทบาทได้เช่นกัน นั่นคือในกรณีแรกพนักงานบางคนอนุญาตให้เข้าถึงอินเทอร์เน็ตได้และในกรณีที่สองอนุญาตให้ทุกคนที่นั่งหน้าพีซีได้ โดยปกติแล้วจะมีการใช้วิธีการอนุญาตผู้ใช้ที่แตกต่างกัน หากเรากำลังพูดถึงคอมพิวเตอร์ คอมพิวเตอร์เหล่านั้นสามารถระบุได้ด้วยที่อยู่ IP การรวมกันของที่อยู่ IP และ MAC หรือช่วงของที่อยู่ IP ในการอนุญาตพนักงาน สามารถใช้คู่ล็อกอิน/รหัสผ่านพิเศษ ข้อมูลจาก Active Directory ชื่อและรหัสผ่านที่ตรงกับข้อมูลการอนุญาต Windows ฯลฯ ได้ ผู้ใช้สามารถรวมเข้าด้วยกันเป็นกลุ่มได้เพื่อความสะดวกในการตั้งค่า แนวทางนี้ช่วยให้คุณจัดการการเข้าถึงสำหรับพนักงานทุกคนที่มีสิทธิ์เหมือนกัน (ในตำแหน่งเดียวกัน) ได้ในคราวเดียว แทนที่จะกำหนดค่าแต่ละรายการ บัญชีแยกกัน

พร็อกซีเซิร์ฟเวอร์ UserGate ยังมีระบบการเรียกเก็บเงินของตัวเองอีกด้วย ผู้ดูแลระบบสามารถกำหนดอัตราภาษีจำนวนเท่าใดก็ได้เพื่ออธิบายว่าหนึ่งหน่วยของการรับส่งข้อมูลขาเข้าหรือขาออกหรือต้นทุนเวลาในการเชื่อมต่อ ซึ่งจะทำให้คุณสามารถเก็บบันทึกค่าใช้จ่ายอินเทอร์เน็ตทั้งหมดที่เชื่อมโยงกับผู้ใช้ได้อย่างแม่นยำ นั่นคือฝ่ายบริหารของบริษัทจะรู้อยู่เสมอว่าใครใช้เงินไปเท่าไร อย่างไรก็ตาม คุณสามารถกำหนดภาษีได้ขึ้นอยู่กับเวลาปัจจุบัน ซึ่งช่วยให้คุณสามารถทำซ้ำนโยบายการกำหนดราคาของผู้ให้บริการได้อย่างแม่นยำ

พร็อกซีเซิร์ฟเวอร์ UserGate ช่วยให้คุณสามารถปรับใช้นโยบายการเข้าถึงอินเทอร์เน็ตขององค์กรที่ซับซ้อนได้ ไม่ว่านโยบายการเข้าถึงอินเทอร์เน็ตขององค์กรจะซับซ้อนเพียงใด เพื่อจุดประสงค์นี้จึงมีการใช้กฎที่เรียกว่า ด้วยความช่วยเหลือ ผู้ดูแลระบบสามารถกำหนดข้อจำกัดสำหรับผู้ใช้เกี่ยวกับเวลาปฏิบัติงาน จำนวนการรับส่งข้อมูลที่ส่งหรือรับต่อวันหรือเดือน จำนวนเวลาที่ใช้ต่อวันหรือเดือน ฯลฯ หากเกินขีดจำกัดเหล่านี้ ให้เข้าถึง เครือข่ายทั่วโลกจะถูกบล็อกโดยอัตโนมัติ นอกจากนี้ เมื่อใช้กฎ คุณสามารถกำหนดข้อจำกัดเกี่ยวกับความเร็วในการเข้าถึงของผู้ใช้แต่ละรายหรือทั้งกลุ่มได้

อีกตัวอย่างหนึ่งของการใช้กฎคือการจำกัดการเข้าถึงที่อยู่ IP บางอย่างหรือช่วงของพวกเขา ไปยังชื่อโดเมนทั้งหมดหรือที่อยู่ที่มีสตริงบางอย่าง ฯลฯ ที่จริงแล้วเรากำลังพูดถึงการกรองไซต์ด้วยความช่วยเหลือของคุณ สามารถยกเว้นการเยี่ยมชมพนักงานของโครงการเว็บที่ไม่ต้องการได้ แต่แน่นอนว่านี่ไม่ใช่ตัวอย่างทั้งหมดของการใช้กฎเกณฑ์ทั้งหมด ด้วยความช่วยเหลือของพวกเขา คุณสามารถดำเนินการต่างๆ เช่น เปลี่ยนอัตราภาษี ขึ้นอยู่กับสิ่งที่โหลดเข้าไป ช่วงเวลานี้ไซต์ (จำเป็นต้องคำนึงถึงการรับส่งข้อมูลพิเศษที่มีอยู่กับผู้ให้บริการบางราย) กำหนดค่าการตัด ป้ายโฆษณาและอื่น ๆ

อย่างไรก็ตามเราได้กล่าวไปแล้วว่าพร็อกซีเซิร์ฟเวอร์ UserGate มีโมดูลแยกต่างหากสำหรับการทำงานกับสถิติ ด้วยความช่วยเหลือ ผู้ดูแลระบบสามารถดูปริมาณการใช้ข้อมูลได้ตลอดเวลา (รวม สำหรับผู้ใช้แต่ละราย สำหรับกลุ่มผู้ใช้ สำหรับไซต์ สำหรับที่อยู่ IP ของเซิร์ฟเวอร์ ฯลฯ) ยิ่งไปกว่านั้น ทั้งหมดนี้ทำได้รวดเร็วมากโดยใช้ระบบกรองที่สะดวก นอกจากนี้ โมดูลนี้ยังใช้ตัวสร้างรายงาน ซึ่งผู้ดูแลระบบสามารถจัดเตรียมรายงานใดๆ และส่งออกเป็นรูปแบบ MS Excel ได้

วิธีแก้ปัญหาที่น่าสนใจมากจากนักพัฒนาคือการรวมโมดูลป้องกันไวรัสเข้ากับไฟร์วอลล์ซึ่งควบคุมการรับส่งข้อมูลขาเข้าและขาออกทั้งหมด ยิ่งไปกว่านั้น พวกเขาไม่ได้คิดค้นวงล้อขึ้นมาใหม่ แต่รวมการพัฒนาของ Kaspersky Lab เข้าด้วยกัน โซลูชันนี้รับประกัน ประการแรก การป้องกันที่เชื่อถือได้อย่างแท้จริงต่อโปรแกรมที่เป็นอันตรายทั้งหมด และประการที่สอง การอัปเดตฐานข้อมูลลายเซ็นเป็นประจำ ที่สำคัญอีกอย่างหนึ่งในแง่ของ ความปลอดภัยของข้อมูลคุณลักษณะคือไฟร์วอลล์ในตัว ดังนั้นมันจึงถูกสร้างขึ้นโดยนักพัฒนา UserGate อย่างอิสระ น่าเสียดายที่ไฟร์วอลล์ที่รวมอยู่ในพร็อกซีเซิร์ฟเวอร์มีความสามารถค่อนข้างแตกต่างจากผลิตภัณฑ์ชั้นนำในพื้นที่นี้ พูดอย่างเคร่งครัด เรากำลังพูดถึงโมดูลที่บล็อกการรับส่งข้อมูลผ่านพอร์ตและโปรโตคอลที่ผู้ดูแลระบบระบุไปยังและจากคอมพิวเตอร์ที่มีที่อยู่ IP ที่ระบุ ไม่มีโหมดซ่อนตัวหรือฟังก์ชันอื่นๆ ที่จำเป็นสำหรับไฟร์วอลล์โดยทั่วไป

น่าเสียดายที่บทความหนึ่งไม่สามารถรวมการวิเคราะห์โดยละเอียดเกี่ยวกับฟังก์ชันทั้งหมดของพร็อกซีเซิร์ฟเวอร์ UserGate ได้ ดังนั้นอย่างน้อยที่สุดเราขอแสดงรายการสิ่งที่น่าสนใจที่สุดซึ่งไม่รวมอยู่ในการตรวจสอบของเรา ประการแรกคือการแคชไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตซึ่งช่วยให้คุณประหยัดเงินในบริการของผู้ให้บริการได้อย่างแท้จริง ประการที่สอง เป็นที่น่าสังเกตว่าฟังก์ชันการแมปพอร์ตซึ่งช่วยให้คุณสามารถผูกพอร์ตที่เลือกของอินเทอร์เฟซอีเทอร์เน็ตท้องถิ่นตัวใดตัวหนึ่งกับพอร์ตที่ต้องการของโฮสต์ระยะไกล (ฟังก์ชันนี้จำเป็นสำหรับการทำงานของแอปพลิเคชันเครือข่าย: ระบบไคลเอนต์ธนาคาร ,เกมต่างๆ เป็นต้น) นอกจากนี้ พร็อกซีเซิร์ฟเวอร์ UserGate ยังใช้คุณสมบัติต่างๆ เช่น การเข้าถึงทรัพยากรภายในองค์กร ตัวกำหนดเวลางาน การเชื่อมต่อกับพร็อกซีน้ำตก การตรวจสอบการรับส่งข้อมูลและที่อยู่ IP ของผู้ใช้ที่ใช้งานอยู่ การเข้าสู่ระบบ URL ที่เยี่ยมชมแบบเรียลไทม์และอีกมากมาย อื่น.

เอาล่ะ ถึงเวลาที่จะสต็อกสินค้าแล้ว เราผู้อ่านที่รักได้ตรวจสอบรายละเอียดบางอย่างเกี่ยวกับพร็อกซีเซิร์ฟเวอร์ UserGate ด้วยความช่วยเหลือซึ่งคุณสามารถจัดระเบียบการเข้าถึงอินเทอร์เน็ตทั่วไปในสำนักงานใดก็ได้ และเราเชื่อมั่นว่าการพัฒนานี้ผสมผสานความเรียบง่ายและความง่ายในการตั้งค่าและใช้งานเข้ากับชุดฟังก์ชันการทำงานที่ครอบคลุมมาก ทั้งหมดนี้ทำ รุ่นล่าสุด UserGate เป็นผลิตภัณฑ์ที่น่าสนใจมาก

การจัดการการเข้าถึงอินเทอร์เน็ตที่ใช้ร่วมกันสำหรับผู้ใช้เครือข่ายท้องถิ่นเป็นหนึ่งในงานทั่วไปที่ผู้ดูแลระบบต้องเผชิญ อย่างไรก็ตาม มันยังคงก่อให้เกิดปัญหาและคำถามมากมาย ตัวอย่างเช่น จะมั่นใจในความปลอดภัยสูงสุดและสามารถควบคุมได้อย่างสมบูรณ์ได้อย่างไร?

การแนะนำ

วันนี้เราจะดูรายละเอียดเกี่ยวกับวิธีจัดระเบียบการเข้าถึงอินเทอร์เน็ตร่วมกันระหว่างพนักงานของบริษัทสมมุติแห่งหนึ่ง สมมติว่าหมายเลขของพวกเขาจะอยู่ในช่วง 50–100 คนและบริการปกติทั้งหมดสำหรับระบบข้อมูลดังกล่าวจะถูกปรับใช้บนเครือข่ายท้องถิ่น: โดเมน Windows, เซิร์ฟเวอร์อีเมลของตัวเอง, เซิร์ฟเวอร์ FTP

เพื่อให้การเข้าถึงร่วมกัน เราจะใช้โซลูชันที่เรียกว่า UserGate Proxy & Firewall มันมีคุณสมบัติหลายประการ ก่อนอื่นเลยมันสะอาด การพัฒนาของรัสเซียแตกต่างจากผลิตภัณฑ์ท้องถิ่นมากมาย ประการที่สองมีประวัติยาวนานกว่าสิบปี แต่สิ่งที่สำคัญที่สุดคือการพัฒนาผลิตภัณฑ์อย่างต่อเนื่อง

เวอร์ชันแรกของโซลูชันนี้เป็นพร็อกซีเซิร์ฟเวอร์ที่ค่อนข้างเรียบง่ายซึ่งสามารถแชร์การเชื่อมต่ออินเทอร์เน็ตได้เพียงการเชื่อมต่อเดียวและเก็บสถิติการใช้งาน ที่แพร่หลายมากที่สุดคือ build 2.8 ซึ่งยังสามารถพบได้ในสำนักงานขนาดเล็ก เวอร์ชันล่าสุดที่หกไม่ได้ถูกเรียกว่าพร็อกซีเซิร์ฟเวอร์โดยนักพัฒนาเองอีกต่อไป ตามที่กล่าวไว้นี่คือโซลูชัน UTM เต็มรูปแบบซึ่งครอบคลุมงานทั้งหมดที่เกี่ยวข้องกับความปลอดภัยและการควบคุมการกระทำของผู้ใช้ เรามาดูกันว่าสิ่งนี้เป็นจริงหรือไม่

การปรับใช้ UserGate Proxy และไฟร์วอลล์

ระหว่างการติดตั้ง มีขั้นตอนที่น่าสนใจสองขั้นตอน (ขั้นตอนที่เหลือเป็นขั้นตอนมาตรฐานสำหรับการติดตั้งซอฟต์แวร์) ประการแรกคือการเลือกส่วนประกอบ นอกเหนือจากไฟล์พื้นฐานแล้ว เรายังถูกขอให้ติดตั้งส่วนประกอบเซิร์ฟเวอร์อีกสี่รายการ ได้แก่ VPN โปรแกรมป้องกันไวรัสสองตัว (Panda และ Kaspersky Anti-Virus) และเบราว์เซอร์แคช

โมดูลเซิร์ฟเวอร์ VPN ได้รับการติดตั้งตามความจำเป็น นั่นคือเมื่อบริษัทวางแผนที่จะใช้การเข้าถึงระยะไกลสำหรับพนักงาน หรือเพื่อรวมเครือข่ายระยะไกลหลายเครือข่าย การติดตั้งโปรแกรมป้องกันไวรัสก็เหมาะสมเมื่อมีการซื้อใบอนุญาตที่เหมาะสมจากบริษัทเท่านั้น การมีอยู่ของสิ่งเหล่านี้จะช่วยให้คุณสามารถสแกนการรับส่งข้อมูลอินเทอร์เน็ต แปลและบล็อกมัลแวร์ได้โดยตรงที่เกตเวย์ เบราว์เซอร์แคชจะช่วยให้คุณสามารถดูหน้าเว็บที่แคชโดยพร็อกซีเซิร์ฟเวอร์

ฟังก์ชั่นเพิ่มเติม

การห้ามไซต์ที่ไม่ต้องการ

โซลูชันนี้รองรับเทคโนโลยีการกรอง URL ของ Entensys โดยพื้นฐานแล้ว มันเป็นฐานข้อมูลบนคลาวด์ที่มีเว็บไซต์มากกว่า 500 ล้านเว็บไซต์ในภาษาต่างๆ แบ่งออกเป็นมากกว่า 70 หมวดหมู่ ความแตกต่างที่สำคัญคือการตรวจสอบอย่างต่อเนื่อง ในระหว่างที่โครงการเว็บได้รับการตรวจสอบอย่างต่อเนื่อง และเมื่อเนื้อหาเปลี่ยนแปลง พวกเขาจะถูกถ่ายโอนไปยังหมวดหมู่อื่น สิ่งนี้ทำให้คุณสามารถบล็อกไซต์ที่ไม่ต้องการทั้งหมดได้อย่างแม่นยำในระดับสูง เพียงแค่เลือกบางหมวดหมู่

การใช้ Entensys URL Filtering ช่วยเพิ่มความปลอดภัยในการทำงานบนอินเทอร์เน็ต และยังช่วยเพิ่มประสิทธิภาพการทำงานของพนักงานด้วย (โดยการห้าม สังคมออนไลน์สถานบันเทิง และอื่นๆ) อย่างไรก็ตาม การใช้งานต้องมีการสมัครสมาชิกแบบชำระเงินซึ่งจะต้องต่ออายุทุกปี

นอกจากนี้การจัดจำหน่ายยังมีองค์ประกอบอีกสองประการ อันแรกคือ “คอนโซลผู้ดูแลระบบ” นี่เป็นแอปพลิเคชันแยกต่างหากที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate Proxy และไฟร์วอลล์ตามชื่อ คุณสมบัติหลักคือความสามารถในการเชื่อมต่อจากระยะไกล ดังนั้นผู้ดูแลระบบหรือผู้ที่รับผิดชอบในการใช้อินเทอร์เน็ตจึงไม่จำเป็นต้องเข้าถึงอินเทอร์เน็ตเกตเวย์โดยตรง

องค์ประกอบเพิ่มเติมที่สองคือสถิติเว็บ โดยพื้นฐานแล้ว มันเป็นเว็บเซิร์ฟเวอร์ที่ให้คุณแสดงสถิติโดยละเอียดเกี่ยวกับการใช้เครือข่ายทั่วโลกโดยพนักงานของบริษัท ในอีกด้านหนึ่งนี่คือองค์ประกอบที่มีประโยชน์และสะดวกสบายอย่างไม่ต้องสงสัย ท้ายที่สุดแล้ว ช่วยให้คุณรับข้อมูลได้โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติม รวมถึงผ่านทางอินเทอร์เน็ต แต่ในทางกลับกัน จะใช้ทรัพยากรระบบที่ไม่จำเป็นของเกตเวย์อินเทอร์เน็ต ดังนั้นจึงควรติดตั้งเฉพาะเมื่อจำเป็นจริงๆ เท่านั้น

ขั้นตอนที่สองที่คุณควรใส่ใจระหว่างการติดตั้ง UserGate Proxy & Firewall คือการเลือกฐานข้อมูล ในเวอร์ชันก่อนหน้านี้ UGPF สามารถทำงานได้กับไฟล์ MDB เท่านั้น ซึ่งส่งผลต่อประสิทธิภาพโดยรวมของระบบ ขณะนี้มีตัวเลือกระหว่าง 2 DBMS ได้แก่ Firebird และ MySQL นอกจากนี้ชุดแรกยังรวมอยู่ในชุดการแจกจ่ายดังนั้นเมื่อเลือกจึงไม่จำเป็นต้องมีการปรับแต่งเพิ่มเติม หากคุณต้องการใช้ MySQL คุณต้องติดตั้งและกำหนดค่าก่อน หลังจากการติดตั้งส่วนประกอบเซิร์ฟเวอร์เสร็จสิ้น จำเป็นต้องเตรียมเวิร์กสเตชันสำหรับผู้ดูแลระบบและพนักงานที่รับผิดชอบอื่นๆ ซึ่งสามารถจัดการการเข้าถึงของผู้ใช้ได้ มันง่ายมากที่จะทำ. การติดตั้งคอนโซลการดูแลระบบจากการกระจายเดียวกันบนคอมพิวเตอร์ที่ทำงานก็เพียงพอแล้ว

ฟังก์ชั่นเพิ่มเติม

เซิร์ฟเวอร์ VPN ในตัว

เวอร์ชัน 6.0 เปิดตัวส่วนประกอบเซิร์ฟเวอร์ VPN ด้วยความช่วยเหลือคุณสามารถจัดระเบียบระบบรักษาความปลอดภัยได้ การเข้าถึงระยะไกลพนักงานของบริษัทไปยังเครือข่ายท้องถิ่นหรือรวมเครือข่ายระยะไกลของแต่ละสาขาขององค์กรให้เป็นพื้นที่ข้อมูลเดียว เซิร์ฟเวอร์ VPN นี้มีทุกสิ่งที่คุณต้องการ ฟังก์ชั่นเพื่อสร้างอุโมงค์เซิร์ฟเวอร์เซิร์ฟเวอร์และไคลเอ็นต์เซิร์ฟเวอร์และการกำหนดเส้นทางระหว่างเครือข่ายย่อย


การตั้งค่าพื้นฐาน

การกำหนดค่าทั้งหมดของ UserGate Proxy & Firewall ดำเนินการโดยใช้คอนโซลการจัดการ ตามค่าเริ่มต้น หลังการติดตั้ง การเชื่อมต่อกับเซิร์ฟเวอร์ภายในจะถูกสร้างขึ้นแล้ว อย่างไรก็ตาม หากคุณใช้งานจากระยะไกล คุณจะต้องสร้างการเชื่อมต่อด้วยตนเองโดยระบุที่อยู่ IP หรือชื่อโฮสต์ของอินเทอร์เน็ตเกตเวย์ พอร์ตเครือข่าย (ค่าเริ่มต้น 2345) และพารามิเตอร์การอนุญาต

หลังจากเชื่อมต่อกับเซิร์ฟเวอร์แล้ว คุณต้องกำหนดค่าอินเทอร์เฟซเครือข่ายก่อน ซึ่งสามารถทำได้บนแท็บ "อินเทอร์เฟซ" ของส่วน "เซิร์ฟเวอร์ UserGate" การ์ดเครือข่ายที่ "ดู" ในเครือข่ายท้องถิ่นถูกตั้งค่าเป็นประเภท LAN และการเชื่อมต่ออื่น ๆ ทั้งหมดถูกตั้งค่าเป็น WAN การเชื่อมต่อ “ชั่วคราว” เช่น PPPoE, VPN จะได้รับการกำหนดประเภท PPP โดยอัตโนมัติ

หากบริษัทมีการเชื่อมต่อกับเครือข่ายทั่วโลกตั้งแต่สองการเชื่อมต่อขึ้นไป โดยหนึ่งในนั้นเป็นการเชื่อมต่อหลักและส่วนที่เหลือเป็นการเชื่อมต่อสำรอง ก็สามารถกำหนดค่าการสำรองข้อมูลอัตโนมัติได้ มันค่อนข้างง่ายที่จะทำ ก็เพียงพอที่จะเพิ่มอินเทอร์เฟซที่จำเป็นในรายการสำรองโดยระบุทรัพยากรการควบคุมอย่างน้อยหนึ่งรายการและเวลาในการตรวจสอบ หลักการทำงานของระบบนี้มีดังนี้ UserGate จะตรวจสอบความพร้อมใช้งานของไซต์ควบคุมโดยอัตโนมัติตามช่วงเวลาที่กำหนด ทันทีที่พวกเขาหยุดตอบสนอง ผลิตภัณฑ์จะเปลี่ยนไปใช้ช่องทางสำรองโดยอิสระโดยไม่มีการแทรกแซงจากผู้ดูแลระบบ ในขณะเดียวกัน การตรวจสอบความพร้อมใช้งานของทรัพยากรการควบคุมผ่านอินเทอร์เฟซหลักจะดำเนินต่อไป และทันทีที่ทำสำเร็จ การสลับกลับจะดำเนินการโดยอัตโนมัติ สิ่งเดียวที่คุณต้องใส่ใจเมื่อตั้งค่าคือการเลือกทรัพยากรการควบคุม ควรใช้ไซต์ขนาดใหญ่หลายแห่งซึ่งรับประกันการทำงานที่มั่นคงในทางปฏิบัติ

ฟังก์ชั่นเพิ่มเติม

การควบคุมแอปพลิเคชันเครือข่าย

UserGate Proxy & Firewall ใช้คุณสมบัติที่น่าสนใจเช่นการควบคุมแอปพลิเคชันเครือข่าย เป้าหมายคือการป้องกันไม่ให้ซอฟต์แวร์ที่ไม่ได้รับอนุญาตเข้าถึงอินเทอร์เน็ต ส่วนหนึ่งของการตั้งค่าการควบคุม จะมีการสร้างกฎที่อนุญาตหรือบล็อก งานเครือข่ายโปรแกรมต่างๆ (มีหรือไม่มีเวอร์ชั่น) พวกเขาสามารถระบุที่อยู่ IP เฉพาะและพอร์ตปลายทางซึ่งช่วยให้คุณสามารถกำหนดค่าการเข้าถึงซอฟต์แวร์ได้อย่างยืดหยุ่นทำให้สามารถดำเนินการบางอย่างบนอินเทอร์เน็ตเท่านั้น

การควบคุมแอปพลิเคชันช่วยให้คุณพัฒนานโยบายองค์กรที่ชัดเจนเกี่ยวกับการใช้โปรแกรมและป้องกันการแพร่กระจายของมัลแวร์ได้บางส่วน

หลังจากนี้ คุณสามารถดำเนินการตั้งค่าพร็อกซีเซิร์ฟเวอร์ได้โดยตรง โดยรวมแล้ว โซลูชันที่อยู่ระหว่างการพิจารณาได้นำไปใช้เจ็ดรายการ: สำหรับโปรโตคอล HTTP (รวมถึง HTTPs), FTP, SOCKS, POP3, SMTP, SIP และ H323 นี่คือทุกสิ่งที่พนักงานของบริษัทอาจจำเป็นต้องใช้ในการทำงานบนอินเทอร์เน็ต ตามค่าเริ่มต้น เฉพาะพร็อกซี HTTP เท่านั้นที่เปิดใช้งาน ส่วนอื่นๆ ทั้งหมดสามารถเปิดใช้งานได้หากจำเป็น


พร็อกซีเซิร์ฟเวอร์ใน UserGate Proxy & Firewall สามารถทำงานได้ในสองโหมด - ปกติและโปร่งใส ในกรณีแรกเรากำลังพูดถึงพร็อกซีแบบเดิม เซิร์ฟเวอร์รับคำขอจากผู้ใช้และส่งต่อไปยังเซิร์ฟเวอร์ภายนอก และส่งการตอบกลับที่ได้รับไปยังไคลเอนต์ นี่เป็นวิธีแก้ปัญหาแบบดั้งเดิม แต่ก็มีความไม่สะดวกในตัวเอง โดยเฉพาะอย่างยิ่ง จำเป็นต้องกำหนดค่าแต่ละโปรแกรมที่ใช้ในการทำงานบนอินเทอร์เน็ต (อินเทอร์เน็ตเบราว์เซอร์ ไคลเอนต์อีเมล ICQ ฯลฯ) บนคอมพิวเตอร์แต่ละเครื่องในเครือข่ายท้องถิ่น แน่นอนว่านี่เป็นงานจำนวนมาก นอกจากนี้ เมื่อมีการติดตั้งซอฟต์แวร์ใหม่เป็นระยะๆ ซอฟต์แวร์จะทำซ้ำ

เมื่อเลือกโหมดโปร่งใส จะใช้ไดรเวอร์ NAT พิเศษ ซึ่งรวมอยู่ในแพ็คเกจการจัดส่งของโซลูชันที่เป็นปัญหา โดยจะรับฟังพอร์ตที่เหมาะสม (80 สำหรับ HTTP, 21 สำหรับ FTP และอื่นๆ) ตรวจจับคำขอที่มาถึงและส่งต่อไปยังพร็อกซีเซิร์ฟเวอร์ จากที่ที่พวกเขาถูกส่งไปเพิ่มเติม โซลูชันนี้ประสบความสำเร็จมากกว่าในแง่ที่ว่าการกำหนดค่าซอฟต์แวร์บนเครื่องไคลเอนต์ไม่จำเป็นอีกต่อไป สิ่งเดียวที่จำเป็นคือระบุที่อยู่ IP ของเกตเวย์อินเทอร์เน็ตเป็นเกตเวย์หลักในการเชื่อมต่อเครือข่ายของเวิร์กสเตชันทั้งหมด

ขั้นตอนต่อไปคือการกำหนดค่าการส่งต่อแบบสอบถาม DNS มีสองวิธีในการทำเช่นนี้ วิธีที่ง่ายที่สุดคือการเปิดใช้งานการส่งต่อ DNS ที่เรียกว่า เมื่อใช้งาน คำขอ DNS ที่มาถึงเกตเวย์อินเทอร์เน็ตจากไคลเอนต์จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่ระบุ (คุณสามารถใช้เซิร์ฟเวอร์ DNS จากการตั้งค่าการเชื่อมต่อเครือข่ายหรือเซิร์ฟเวอร์ DNS ใดก็ได้)


ตัวเลือกที่สองคือการสร้างกฎ NAT ที่จะรับคำขอบนพอร์ต 53 (มาตรฐานสำหรับ DNS) และส่งต่อไปยังเครือข่ายภายนอก อย่างไรก็ตาม ในกรณีนี้ คุณจะต้องลงทะเบียนเซิร์ฟเวอร์ DNS ด้วยตนเองในการตั้งค่าการเชื่อมต่อเครือข่ายบนคอมพิวเตอร์ทุกเครื่อง หรือกำหนดค่าการส่งคำขอ DNS ผ่านอินเทอร์เน็ตเกตเวย์จากเซิร์ฟเวอร์ตัวควบคุมโดเมน

การจัดการผู้ใช้

หลังจากตั้งค่าพื้นฐานเสร็จแล้ว คุณสามารถไปยังการทำงานกับผู้ใช้ได้ คุณต้องเริ่มต้นด้วยการสร้างกลุ่มบัญชีที่จะรวมเข้าด้วยกันในภายหลัง มีไว้เพื่ออะไร? ประการแรก สำหรับการผสานรวมกับ Active Directory ในภายหลัง และประการที่สอง คุณสามารถกำหนดกฎให้กับกลุ่มได้ (เราจะพูดถึงกฎเหล่านี้ในภายหลัง) ซึ่งจะเป็นการควบคุมการเข้าถึงสำหรับผู้ใช้จำนวนมากในคราวเดียว

ขั้นตอนต่อไปคือการเพิ่มผู้ใช้เข้าสู่ระบบ คุณสามารถทำได้ในสามวิธีที่แตกต่างกัน ด้วยเหตุผลที่ชัดเจน เราไม่ได้พิจารณาสิ่งแรกคือการสร้างบัญชีด้วยตนเองของแต่ละบัญชีด้วยซ้ำ ตัวเลือกนี้เหมาะสำหรับเครือข่ายขนาดเล็กที่มีผู้ใช้จำนวนน้อยเท่านั้น วิธีที่สองคือการสแกนเครือข่ายองค์กรด้วยคำขอ ARP ซึ่งในระหว่างนั้นระบบจะกำหนดรายการบัญชีที่เป็นไปได้เอง อย่างไรก็ตาม เราเลือกตัวเลือกที่สามซึ่งเหมาะสมที่สุดในแง่ของความเรียบง่ายและความง่ายในการดูแลระบบ - บูรณาการกับ Active Directory จะดำเนินการตามกลุ่มที่สร้างขึ้นก่อนหน้านี้ ก่อนอื่นคุณต้องกรอกพารามิเตอร์การรวมทั่วไป: ระบุโดเมน, ที่อยู่ของคอนโทรลเลอร์, ข้อมูลเข้าสู่ระบบของผู้ใช้และรหัสผ่านพร้อมสิทธิ์การเข้าถึงที่จำเป็นตลอดจนช่วงเวลาการซิงโครไนซ์ หลังจากนี้ แต่ละกลุ่มที่สร้างใน UserGate จะต้องได้รับการกำหนดหนึ่งกลุ่มขึ้นไปจาก Active Directory ตามความเป็นจริงแล้ว การตั้งค่าจะสิ้นสุดเพียงแค่นั้น หลังจากบันทึกการตั้งค่าทั้งหมดแล้ว การซิงโครไนซ์จะดำเนินการใน โหมดอัตโนมัติ.

ผู้ใช้ที่สร้างขึ้นระหว่างการอนุญาตจะใช้การอนุญาต NTLM ตามค่าเริ่มต้น ซึ่งก็คือการอนุญาตโดยการเข้าสู่ระบบโดเมน นี่เป็นตัวเลือกที่สะดวกมากเนื่องจากกฎและระบบบัญชีจราจรจะทำงานไม่ว่าผู้ใช้จะนั่งอยู่ที่คอมพิวเตอร์เครื่องใดก็ตาม

อย่างไรก็ตาม หากต้องการใช้วิธีการอนุญาตนี้ คุณต้องมีข้อมูลเพิ่มเติม ซอฟต์แวร์- ลูกค้าพิเศษ โปรแกรมนี้ทำงานในระดับ Winsock และส่งพารามิเตอร์การอนุญาตผู้ใช้ไปยังอินเทอร์เน็ตเกตเวย์ การจัดจำหน่ายรวมอยู่ในแพ็คเกจ UserGate Proxy & Firewall คุณสามารถติดตั้งไคลเอนต์บนเวิร์กสเตชันทั้งหมดได้อย่างรวดเร็วโดยใช้นโยบายกลุ่ม Windows

อย่างไรก็ตาม การอนุญาต NTLM นั้นยังห่างไกลจากวิธีเดียวในการอนุญาตให้พนักงานของบริษัททำงานบนอินเทอร์เน็ต ตัวอย่างเช่น หากองค์กรปฏิบัติอย่างเคร่งครัดในการผูกพนักงานเข้ากับเวิร์กสเตชัน ที่อยู่ IP, ที่อยู่ MAC หรือทั้งสองอย่างรวมกันก็สามารถใช้เพื่อระบุผู้ใช้ได้ ด้วยวิธีการเดียวกัน คุณสามารถจัดระเบียบการเข้าถึงเครือข่ายทั่วโลกของเซิร์ฟเวอร์ต่างๆ ได้

การควบคุมผู้ใช้

ข้อดีที่สำคัญอย่างหนึ่งของ UGPF คือความสามารถในการควบคุมผู้ใช้ที่กว้างขวาง ดำเนินการโดยใช้ระบบกฎควบคุมการจราจร หลักการทำงานนั้นง่ายมาก ผู้ดูแลระบบ (หรืออื่นๆ คนที่มีความรับผิดชอบ) สร้างชุดกฎ ซึ่งแต่ละกฎแสดงถึงเงื่อนไขทริกเกอร์อย่างน้อย 1 รายการและการดำเนินการที่จะดำเนินการ กฎเหล่านี้ถูกกำหนดให้กับผู้ใช้แต่ละรายหรือทั้งกลุ่มและอนุญาตให้คุณควบคุมงานของพวกเขาบนอินเทอร์เน็ตได้โดยอัตโนมัติ มีการกระทำที่เป็นไปได้ทั้งหมดสี่ประการ ประการแรกคือการปิดการเชื่อมต่อ อนุญาตให้บล็อกการดาวน์โหลดไฟล์บางไฟล์ ป้องกันการเยี่ยมชมไซต์ที่ไม่ต้องการ ฯลฯ การดำเนินการที่สองคือการเปลี่ยนอัตราค่าไฟฟ้า มันถูกใช้ในระบบภาษีซึ่งรวมอยู่ในผลิตภัณฑ์ภายใต้การตรวจสอบ (เราไม่ได้พิจารณาเนื่องจากไม่เกี่ยวข้องกับเครือข่ายองค์กรโดยเฉพาะ) การดำเนินการต่อไปนี้ช่วยให้คุณสามารถปิดใช้งานการนับการรับส่งข้อมูลที่ได้รับภายในการเชื่อมต่อนี้ ในกรณีนี้ข้อมูลที่ส่งจะไม่นำมาพิจารณาเมื่อคำนวณปริมาณการใช้รายวัน รายสัปดาห์ และรายเดือน และสุดท้าย การกระทำสุดท้ายคือการจำกัดความเร็วตามค่าที่ระบุ สะดวกมากที่จะใช้เพื่อป้องกันการอุดตันของช่องเมื่อดาวน์โหลดไฟล์ขนาดใหญ่และแก้ไขปัญหาอื่นที่คล้ายคลึงกัน

มีเงื่อนไขอีกมากมายในกฎควบคุมการจราจร - ประมาณสิบข้อ บางส่วนก็ค่อนข้างง่าย เช่น ขนาดไฟล์สูงสุด กฎนี้จะถูกทริกเกอร์เมื่อผู้ใช้พยายามดาวน์โหลดไฟล์ที่มีขนาดใหญ่กว่าขนาดที่ระบุ เงื่อนไขอื่นๆ จะขึ้นอยู่กับเวลา โดยเฉพาะอย่างยิ่ง ในบรรดาสิ่งเหล่านี้ เราสามารถบันทึกกำหนดการ (เรียกใช้ตามเวลาและวันในสัปดาห์) และวันหยุด (เรียกใช้ตามวันที่ระบุ)

อย่างไรก็ตาม สิ่งที่น่าสนใจที่สุดคือข้อกำหนดและเงื่อนไขที่เกี่ยวข้องกับไซต์และเนื้อหา โดยเฉพาะอย่างยิ่ง สามารถใช้เพื่อบล็อกหรือตั้งค่าการดำเนินการอื่นๆ กับเนื้อหาบางประเภท (เช่น วิดีโอ เสียง ไฟล์ปฏิบัติการ ข้อความ รูปภาพ ฯลฯ) โครงการเว็บเฉพาะ หรือหมวดหมู่ทั้งหมด (เทคโนโลยีการกรอง URL ของ Entensys คือ ใช้สำหรับสิ่งนี้) ดูแถบด้านข้าง)

เป็นที่น่าสังเกตว่ากฎหนึ่งข้ออาจมีหลายเงื่อนไขในคราวเดียว ในกรณีนี้ ผู้ดูแลระบบสามารถระบุได้ว่าจะดำเนินการในกรณีใด - หากตรงตามเงื่อนไขทั้งหมดหรือข้อใดข้อหนึ่ง สิ่งนี้ช่วยให้คุณสร้างนโยบายที่ยืดหยุ่นมากสำหรับการใช้อินเทอร์เน็ตโดยพนักงาน บริษัท โดยคำนึงถึงความแตกต่างต่างๆ จำนวนมาก

การตั้งค่าไฟร์วอลล์

ส่วนสำคัญของไดรเวอร์ UserGate NAT คือไฟร์วอลล์ซึ่งสามารถใช้เพื่อแก้ไขได้ งานต่างๆที่เกี่ยวข้องกับการประมวลผลการรับส่งข้อมูลเครือข่าย สำหรับการกำหนดค่าจะใช้กฎพิเศษซึ่งอาจเป็นหนึ่งในสามประเภท: การแปลที่อยู่เครือข่ายการกำหนดเส้นทางและไฟร์วอลล์ สามารถมีกฎจำนวนเท่าใดก็ได้ในระบบ ในกรณีนี้ จะนำไปใช้ตามลำดับที่แสดงอยู่ในรายการทั่วไป ดังนั้น หากการรับส่งข้อมูลขาเข้าตรงกับกฎหลายข้อ กฎนั้นจะถูกประมวลผลโดยกฎที่อยู่เหนือกฎอื่นๆ

แต่ละกฎมีลักษณะเฉพาะด้วยพารามิเตอร์หลักสามประการ ประการแรกคือแหล่งที่มาของการเข้าชม นี่อาจเป็นโฮสต์เฉพาะอย่างน้อยหนึ่งโฮสต์ อินเทอร์เฟซ WAN หรือ LAN ของเกตเวย์อินเทอร์เน็ต พารามิเตอร์ที่สองคือวัตถุประสงค์ของข้อมูล สามารถระบุอินเทอร์เฟซ LAN หรือ WAN หรือการเชื่อมต่อผ่านสายโทรศัพท์ได้ที่นี่ ลักษณะหลักสุดท้ายของกฎคือบริการอย่างน้อย 1 รายการที่ใช้ ใน UserGate Proxy & Firewall บริการจะเข้าใจว่าเป็นคู่ของตระกูลโปรโตคอล (TCP, UDP, ICMP, โปรโตคอลที่กำหนดเอง) และพอร์ตเครือข่าย (หรือช่วงของพอร์ตเครือข่าย) ตามค่าเริ่มต้น ระบบมีชุดบริการที่ติดตั้งล่วงหน้าที่น่าประทับใจอยู่แล้ว ตั้งแต่บริการทั่วไป (HTTP, HTTPs, DNS, ICQ) ไปจนถึงบริการเฉพาะ (WebMoney, RAdmin, เกมออนไลน์ต่างๆ และอื่นๆ) อย่างไรก็ตาม หากจำเป็น ผู้ดูแลระบบสามารถสร้างบริการของตนเองได้ เช่น บริการที่อธิบายวิธีการทำงานกับธนาคารออนไลน์


แต่ละกฎยังมีการดำเนินการที่จะดำเนินการกับการรับส่งข้อมูลที่ตรงกับเงื่อนไข มีเพียงสองเท่านั้น: อนุญาตหรือห้าม ในกรณีแรก การจราจรจะไหลได้อย่างไม่จำกัดตามเส้นทางที่กำหนด ในขณะที่ในกรณีที่สองจะถูกปิดกั้น

กฎการแปลที่อยู่เครือข่ายใช้เทคโนโลยี NAT ด้วยความช่วยเหลือเหล่านี้ คุณสามารถกำหนดค่าการเข้าถึงอินเทอร์เน็ตสำหรับเวิร์กสเตชันที่มีที่อยู่ในเครื่องได้ ในการดำเนินการนี้ คุณจะต้องสร้างกฎ โดยระบุอินเทอร์เฟซ LAN เป็นแหล่งที่มา และอินเทอร์เฟซ WAN เป็นปลายทาง กฎการกำหนดเส้นทางจะถูกใช้หากโซลูชันดังกล่าวจะใช้เป็นเราเตอร์ระหว่างเครือข่ายท้องถิ่นสองเครือข่าย (ใช้คุณลักษณะนี้) ในกรณีนี้ คุณสามารถกำหนดค่าการกำหนดเส้นทางเพื่อให้รับส่งข้อมูลแบบสองทิศทางและโปร่งใสได้

กฎไฟร์วอลล์ใช้ในการประมวลผลการรับส่งข้อมูลที่ไม่ได้ไปที่พร็อกซีเซิร์ฟเวอร์ แต่ไปที่อินเทอร์เน็ตเกตเวย์โดยตรง ทันทีหลังการติดตั้ง ระบบจะมีกฎหนึ่งข้อที่อนุญาตแพ็กเก็ตเครือข่ายทั้งหมด โดยหลักการแล้ว หากอินเทอร์เน็ตเกตเวย์ที่สร้างขึ้นจะไม่ถูกใช้เป็นเวิร์กสเตชัน การดำเนินการของกฎสามารถเปลี่ยนจาก "อนุญาต" เป็น "ปฏิเสธ" ในกรณีนี้ กิจกรรมเครือข่ายใด ๆ บนคอมพิวเตอร์จะถูกบล็อก ยกเว้นการส่งแพ็กเก็ต NAT ที่ส่งจากเครือข่ายท้องถิ่นไปยังอินเทอร์เน็ตและย้อนกลับ

กฎไฟร์วอลล์ช่วยให้คุณสามารถเผยแพร่บริการท้องถิ่นใด ๆ บนเครือข่ายทั่วโลก: เว็บเซิร์ฟเวอร์, เซิร์ฟเวอร์ FTP, เมลเซิร์ฟเวอร์ ฯลฯ ในขณะเดียวกัน ผู้ใช้ระยะไกลก็มีโอกาสเชื่อมต่อกับพวกเขาผ่านทางอินเทอร์เน็ต ตามตัวอย่าง ลองเผยแพร่เซิร์ฟเวอร์ FTP ขององค์กร ในการดำเนินการนี้ ผู้ดูแลระบบจะต้องสร้างกฎโดยเลือก "ใดๆ" เป็นแหล่งที่มา ระบุอินเทอร์เฟซ WAN ที่ต้องการเป็นปลายทาง และ FTP เป็นบริการ หลังจากนั้นให้เลือกการดำเนินการ "อนุญาต" เปิดใช้งานการออกอากาศการรับส่งข้อมูลและในฟิลด์ "ที่อยู่ปลายทาง" ระบุที่อยู่ IP ของเซิร์ฟเวอร์ FTP ในพื้นที่และพอร์ตเครือข่าย

หลังจากการกำหนดค่านี้ การเชื่อมต่อทั้งหมดไปยังการ์ดเครือข่ายเกตเวย์อินเทอร์เน็ตผ่านพอร์ต 21 จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ FTP โดยอัตโนมัติ อย่างไรก็ตาม ในระหว่างขั้นตอนการตั้งค่า คุณสามารถเลือกได้ไม่เพียงแต่ "เนทิฟ" เท่านั้น แต่ยังสามารถเลือกบริการอื่น ๆ ได้ด้วย (หรือสร้างของคุณเอง) ในกรณีนี้ ผู้ใช้ภายนอกจะต้องติดต่อกับพอร์ตอื่นที่ไม่ใช่ 21 วิธีนี้สะดวกมากในกรณีที่ ระบบข้อมูลมีบริการประเภทเดียวกันตั้งแต่สองบริการขึ้นไป ตัวอย่างเช่น คุณสามารถจัดระเบียบการเข้าถึงจากภายนอกได้ พอร์ทัลองค์กรผ่านพอร์ต HTTP มาตรฐาน 80 และเข้าถึงสถิติเว็บ UserGate ผ่านพอร์ต 81

การเข้าถึงเซิร์ฟเวอร์เมลภายในจากภายนอกได้รับการกำหนดค่าในลักษณะเดียวกัน

คุณลักษณะที่แตกต่างที่สำคัญของไฟร์วอลล์ที่นำมาใช้คือระบบป้องกันการบุกรุก มันทำงานในโหมดอัตโนมัติเต็มรูปแบบ ระบุความพยายามที่ไม่ได้รับอนุญาตตามลายเซ็นและวิธีการศึกษาพฤติกรรม และปรับให้เป็นกลางโดยการปิดกั้นการรับส่งข้อมูลที่ไม่ต้องการหรือรีเซ็ตการเชื่อมต่อที่เป็นอันตราย

มาสรุปกัน

ในการทบทวนนี้ เราได้ตรวจสอบรายละเอียดบางประการเกี่ยวกับองค์กรในการเข้าถึงอินเทอร์เน็ตร่วมกันของพนักงานบริษัท ในสภาพปัจจุบันนี่ไม่ใช่กระบวนการที่ง่ายที่สุดเนื่องจากต้องคำนึงถึงความแตกต่างที่แตกต่างกันจำนวนมาก นอกจากนี้ ทั้งด้านเทคนิคและองค์กรมีความสำคัญ โดยเฉพาะการควบคุมการกระทำของผู้ใช้

"คู่มือผู้ดูแลระบบ UserGate Proxy & Firewall v.6 เนื้อหา บทนำ เกี่ยวกับโปรแกรม ความต้องการของระบบกำลังติดตั้ง UserGate Proxy & การอัปเดตการลงทะเบียนไฟร์วอลล์…”

-- [ หน้า 1 ] --

UserGate พร็อกซีและไฟร์วอลล์ v.6

คู่มือผู้ดูแลระบบ

การแนะนำ

เกี่ยวกับโปรแกรม

ความต้องการของระบบ

การติดตั้ง UserGate Proxy และไฟร์วอลล์

การลงทะเบียน

อัปเดตและลบ

นโยบายการอนุญาตให้ใช้สิทธิ์ UserGate Proxy และไฟร์วอลล์

คอนโซลการดูแลระบบ

การตั้งค่าการเชื่อมต่อ

การตั้งรหัสผ่านการเชื่อมต่อ

การรับรองความถูกต้องของผู้ดูแลระบบ UserGate

การตั้งรหัสผ่านเพื่อเข้าถึงฐานข้อมูลสถิติ UserGate



การตั้งค่า NAT ทั่วไป (การแปลที่อยู่เครือข่าย)

การตั้งค่าทั่วไป

การตั้งค่าอินเทอร์เฟซ

การนับปริมาณการใช้ข้อมูลใน UserGate

รองรับช่องทางสำรอง

ผู้ใช้และกลุ่ม

การซิงโครไนซ์กับ Active Directory

หน้าสถิติผู้ใช้ส่วนบุคคล

การสนับสนุนผู้ใช้เทอร์มินัล

การตั้งค่าบริการใน UserGate

การตั้งค่า DHCP

การตั้งค่าบริการพร็อกซีใน UserGate

รองรับโปรโตคอลโทรศัพท์ IP (SIP, H323)

รองรับโหมด SIP Registrar

รองรับโปรโตคอล H323

ผู้รับมอบฉันทะเมลใน UserGate

การใช้โหมดโปร่งใส

พร็อกซีแบบเรียงซ้อน

การกำหนดพอร์ต

การตั้งค่าแคช

การสแกนต่อต้านไวรัส

ตัวกำหนดเวลาใน UserGate

การตั้งค่า DNS

การตั้งค่าเซิร์ฟเวอร์ VPN

การกำหนดค่าระบบตรวจจับการบุกรุก (IDS)

การตั้งค่าการแจ้งเตือน

ไฟร์วอลล์ใน UserGate

ไฟร์วอลล์ทำงานอย่างไร

การลงทะเบียนของเหตุการณ์ ME

กฎการแปลที่อยู่เครือข่าย (NAT)

การทำงานร่วมกับผู้ให้บริการหลายราย

การเลือกอินเทอร์เฟซขาออกอัตโนมัติ

www.usergate.ru

การเผยแพร่ทรัพยากรเครือข่าย

การตั้งค่ากฎการกรอง

การสนับสนุนการกำหนดเส้นทาง

จำกัดความเร็วใน UserGate

การควบคุมแอปพลิเคชัน

แคชของเบราว์เซอร์ใน UserGate

การจัดการการรับส่งข้อมูลใน UserGate

ระบบควบคุมกฎจราจร

การจำกัดการเข้าถึงทรัพยากรอินเทอร์เน็ต

การกรอง URL ของ Entsys

การตั้งค่าขีดจำกัดปริมาณการใช้ข้อมูล

ขีดจำกัดขนาดไฟล์

กรองตามประเภทเนื้อหา

ระบบการเรียกเก็บเงิน

อัตราภาษีสำหรับการเข้าถึงอินเทอร์เน็ต

เหตุการณ์เป็นระยะ

การสลับอัตราภาษีแบบไดนามิก

การดูแลระบบระยะไกลของ UserGate

การตั้งค่าการเชื่อมต่อระยะไกล

การรีสตาร์ทเซิร์ฟเวอร์ UserGate จากระยะไกล

การตรวจสอบความพร้อมใช้งานของเวอร์ชันใหม่

สถิติเว็บ UserGate

การประเมินประสิทธิผลของกฎจราจร

การประเมินประสิทธิภาพของโปรแกรมป้องกันไวรัส

สถิติการใช้งาน SIP

แอปพลิเคชัน

การควบคุมความสมบูรณ์ของ UserGate

กำลังตรวจสอบการเริ่มต้นที่ถูกต้อง

เอาต์พุตของข้อมูลการดีบัก

การได้รับการสนับสนุนด้านเทคนิค

www.usergate.ru

บทนำ พร็อกซีเซิร์ฟเวอร์คือชุดของโปรแกรมที่ทำหน้าที่เป็นตัวกลาง (จากภาษาอังกฤษ "พร็อกซี" - "ตัวกลาง") ระหว่างเวิร์กสเตชันผู้ใช้และบริการเครือข่ายอื่น ๆ

โซลูชันจะส่งคำขอของผู้ใช้ทั้งหมดไปยังอินเทอร์เน็ต และส่งกลับเมื่อได้รับการตอบกลับ ด้วยฟังก์ชันแคช พร็อกซีเซิร์ฟเวอร์จะจดจำคำขอเวิร์กสเตชันไปยังทรัพยากรภายนอก และหากมีการร้องขอซ้ำ ก็จะส่งคืนทรัพยากรจากหน่วยความจำของตัวเอง ซึ่งจะช่วยลดเวลาการร้องขอลงอย่างมาก

ในบางกรณี คำขอของไคลเอ็นต์หรือการตอบสนองของเซิร์ฟเวอร์อาจถูกแก้ไขหรือบล็อกโดยพร็อกซีเซิร์ฟเวอร์เพื่อทำงานบางอย่าง เช่น เพื่อป้องกันไวรัสจากการติดไวรัสในเวิร์กสเตชัน

เกี่ยวกับโปรแกรม UserGate Proxy & Firewall เป็นโซลูชันที่ครอบคลุมสำหรับการเชื่อมต่อผู้ใช้กับอินเทอร์เน็ต โดยจัดทำบัญชีการรับส่งข้อมูลเต็มรูปแบบ การควบคุมการเข้าถึง และการป้องกันเครือข่ายในตัว

UserGate ช่วยให้คุณสามารถเรียกเก็บเงินจากการเข้าถึงอินเทอร์เน็ตของผู้ใช้ทั้งตามการรับส่งข้อมูลและตามเวลาที่ใช้บนเครือข่าย ผู้ดูแลระบบสามารถเพิ่มต่างๆ แผนภาษีดำเนินการเปลี่ยนอัตราภาษีแบบไดนามิก ทำการถอน/เครดิตเงินทุนโดยอัตโนมัติ และควบคุมการเข้าถึงทรัพยากรอินเทอร์เน็ต ไฟร์วอลล์ในตัวและโมดูลป้องกันไวรัสช่วยให้คุณสามารถปกป้องเซิร์ฟเวอร์ UserGate และสแกนการรับส่งข้อมูลที่ส่งผ่านเซิร์ฟเวอร์เพื่อดูว่ามีโค้ดที่เป็นอันตรายหรือไม่ คุณสามารถใช้เซิร์ฟเวอร์ VPN และไคลเอนต์ในตัวเพื่อเชื่อมต่อกับเครือข่ายขององค์กรของคุณได้อย่างปลอดภัย



UserGate ประกอบด้วยหลายส่วน: เซิร์ฟเวอร์ คอนโซลการดูแลระบบ (UserGateAdministrator) และโมดูลเพิ่มเติมอีกหลายโมดูล เซิร์ฟเวอร์ UserGate (กระบวนการ usergate.exe) เป็นส่วนหลักของพร็อกซีเซิร์ฟเวอร์ซึ่งใช้ฟังก์ชันการทำงานทั้งหมด

เซิร์ฟเวอร์ UserGate ให้การเข้าถึงอินเทอร์เน็ต นับปริมาณการรับส่งข้อมูล เก็บสถิติกิจกรรมของผู้ใช้บนเครือข่าย และทำงานอื่น ๆ อีกมากมาย

UserGate Administration Console เป็นโปรแกรมที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate คอนโซลการดูแลระบบ UserGate สื่อสารกับส่วนของเซิร์ฟเวอร์ผ่านโปรโตคอลความปลอดภัยพิเศษผ่าน TCP/IP ซึ่งช่วยให้คุณดำเนินการดูแลเซิร์ฟเวอร์ระยะไกลได้

UserGate มีโมดูลเพิ่มเติมสามโมดูล: "สถิติเว็บ", "ไคลเอ็นต์การอนุญาต" และโมดูล "การควบคุมแอปพลิเคชัน"

www.entensys.ru

ความต้องการของระบบ แนะนำให้ติดตั้ง UserGate Server บนคอมพิวเตอร์ด้วย ระบบปฏิบัติการ Windows XP/2003/7/8/2008/2008R2/2012 เชื่อมต่ออินเทอร์เน็ตผ่านโมเด็มหรือการเชื่อมต่ออื่น ๆ ข้อกำหนดด้านฮาร์ดแวร์เซิร์ฟเวอร์:

–  –  –

การติดตั้ง UserGate Proxy & Firewall ขั้นตอนการติดตั้ง UserGate ประกอบด้วยการเรียกใช้ไฟล์การติดตั้งและการเลือกตัวเลือกวิซาร์ดการติดตั้ง เมื่อติดตั้งโซลูชันเป็นครั้งแรก ก็เพียงพอที่จะปล่อยตัวเลือกเริ่มต้นไว้ เมื่อการติดตั้งเสร็จสมบูรณ์ คุณจะต้องรีสตาร์ทคอมพิวเตอร์

การลงทะเบียน ในการลงทะเบียนโปรแกรมคุณต้องเริ่มเซิร์ฟเวอร์ UserGate เชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์และเลือกรายการเมนู "ช่วยเหลือ" - "ลงทะเบียนผลิตภัณฑ์" เมื่อคุณเชื่อมต่อกับคอนโซลการดูแลระบบเป็นครั้งแรก กล่องโต้ตอบการลงทะเบียนจะปรากฏขึ้นพร้อมกับสองตัวเลือกที่ใช้ได้: ขอรหัสสาธิตและขอรหัสที่มีคุณสมบัติครบถ้วน คำขอสำคัญดำเนินการออนไลน์ (โปรโตคอล HTTPS) โดยการเข้าถึงเว็บไซต์ usergate.ru

เมื่อขอคีย์แบบเต็มฟังก์ชัน คุณต้องป้อนรหัส PIN พิเศษซึ่งออกให้เมื่อซื้อ UserGate Proxy & Firewall หรือโดยบริการสนับสนุนสำหรับการทดสอบ นอกจากนี้ในระหว่างการลงทะเบียนคุณจะต้องป้อนข้อมูลเพิ่มเติม ข้อมูลส่วนบุคคล(ชื่อผู้ใช้, ที่อยู่ อีเมล, ประเทศ, ภูมิภาค) ข้อมูลส่วนบุคคลถูกใช้เพื่อผูกมัดใบอนุญาตกับผู้ใช้เท่านั้น และไม่มีการแจกจ่ายในทางใดทางหนึ่ง หลังจากได้รับรหัสเต็มหรือรหัสสาธิต เซิร์ฟเวอร์ UserGate จะถูกรีสตาร์ทโดยอัตโนมัติ

www.usergate.ru

สำคัญ! ในโหมดสาธิต เซิร์ฟเวอร์ UserGate Proxy และไฟร์วอลล์จะทำงานเป็นเวลา 30 วัน เมื่อคุณติดต่อ Entensys คุณสามารถขอ PIN พิเศษสำหรับการทดสอบขั้นสูงได้ ตัวอย่างเช่น คุณสามารถขอคีย์สาธิตได้เป็นเวลาสามเดือน เป็นไปไม่ได้ที่จะได้รับใบอนุญาตรุ่นทดลองใช้อีกครั้งโดยไม่ต้องป้อนรหัส PIN แบบขยายพิเศษ

สำคัญ! เมื่อ UserGate Proxy & Firewall ทำงาน สถานะของคีย์การลงทะเบียนจะถูกตรวจสอบเป็นระยะ เพื่อให้ UserGate ทำงานได้อย่างถูกต้อง คุณต้องอนุญาตการเข้าถึงอินเทอร์เน็ตผ่านโปรโตคอล HTTPS สิ่งนี้จำเป็นสำหรับการตรวจสอบสถานะกุญแจทางออนไลน์ หากการตรวจสอบคีย์ล้มเหลวสามครั้ง ใบอนุญาตสำหรับพร็อกซีเซิร์ฟเวอร์จะถูกรีเซ็ตและกล่องโต้ตอบการลงทะเบียนโปรแกรมจะปรากฏขึ้น โปรแกรมใช้ตัวนับสำหรับจำนวนการเปิดใช้งานสูงสุดซึ่งก็คือ 10 ครั้ง หลังจากเกินขีดจำกัดนี้ คุณจะสามารถเปิดใช้งานผลิตภัณฑ์ด้วยรหัสของคุณหลังจากติดต่อฝ่ายบริการสนับสนุนที่: http://entensys.ru/support

อัปเดตและลบ รุ่นใหม่ UserGate Proxy & Firewall v.6 สามารถติดตั้งทับเวอร์ชันก่อนหน้าของตระกูลที่ห้าได้ ในกรณีนี้ วิซาร์ดการติดตั้งจะแจ้งให้คุณบันทึกหรือเขียนทับไฟล์การตั้งค่าเซิร์ฟเวอร์ config.cfg และไฟล์สถิติ log.mdb ไฟล์ทั้งสองอยู่ในไดเรกทอรีที่ติดตั้ง UserGate (ต่อไปนี้จะเรียกว่า “% UserGate%”) เซิร์ฟเวอร์ UserGate v.6 รองรับรูปแบบการตั้งค่า UserGate v.4.5 ดังนั้นเมื่อคุณเริ่มเซิร์ฟเวอร์ครั้งแรก การตั้งค่าจะถูกแปลงเป็น รูปแบบใหม่โดยอัตโนมัติ

ไม่รองรับการตั้งค่าความเข้ากันได้แบบย้อนหลัง

ความสนใจ! สำหรับไฟล์สถิติ รองรับเฉพาะการโอนยอดคงเหลือผู้ใช้ปัจจุบันเท่านั้น สถิติการรับส่งข้อมูลจะไม่ถูกถ่ายโอน

การเปลี่ยนแปลงฐานข้อมูลเกิดจากปัญหาประสิทธิภาพการทำงานกับฐานข้อมูลเก่าและข้อจำกัดด้านขนาดของฐานข้อมูล ฐานข้อมูล Firebird ใหม่ไม่มีข้อบกพร่องดังกล่าว

คุณสามารถถอนการติดตั้งเซิร์ฟเวอร์ UserGate ได้ผ่านทางรายการเมนู Start Programs ที่เกี่ยวข้อง หรือผ่านทาง Add or Remove Programs (โปรแกรมและคุณลักษณะใน Windows 7/2008/2012) ในแผงควบคุม Windows หลังจากถอนการติดตั้ง UserGate ไฟล์บางไฟล์จะยังคงอยู่ในไดเร็กทอรีการติดตั้งโปรแกรม เว้นแต่จะเลือกตัวเลือกในการลบทั้งหมด

นโยบายลิขสิทธิ์ UserGate Proxy & Firewall เซิร์ฟเวอร์ UserGate ได้รับการออกแบบมาเพื่อให้ผู้ใช้เครือข่ายท้องถิ่นสามารถเข้าถึงอินเทอร์เน็ตได้ จำนวนผู้ใช้สูงสุดที่สามารถทำงานบนอินเทอร์เน็ตพร้อมกันผ่าน UserGate จะถูกระบุด้วยจำนวน "เซสชัน" และถูกกำหนดโดยรหัสการลงทะเบียน

รหัสการลงทะเบียน UserGate v.6 ไม่ซ้ำกันและไม่ตรงกัน รุ่นก่อนหน้า UserGate. ในช่วงระยะเวลาสาธิต โซลูชันจะทำงานเป็นเวลา 30 วัน โดยจำกัดเซสชันไว้ 5 เซสชัน ไม่ควรสับสนแนวคิดของ "เซสชัน" กับจำนวนแอปพลิเคชันอินเทอร์เน็ตหรือการเชื่อมต่อที่ผู้ใช้ใช้งาน จำนวนการเชื่อมต่อจากผู้ใช้หนึ่งรายสามารถเป็นจำนวนเท่าใดก็ได้ เว้นแต่จะมีการจำกัดไว้โดยเฉพาะ

www.usergate.ru

โมดูลป้องกันไวรัสที่สร้างไว้ใน UserGate (จาก Kaspersky Lab, Panda Security และ Avira) รวมถึงโมดูล Entensys URL Filtering ได้รับอนุญาตแยกต่างหาก ในเวอร์ชันสาธิตของ UserGate โมดูลในตัวสามารถทำงานได้ 30 วัน

โมดูลการกรอง URL ของ Entensys ออกแบบมาเพื่อทำงานกับหมวดหมู่เว็บไซต์ ให้ความสามารถในการทำงานในโหมดสาธิตเป็นระยะเวลา 30 วัน เมื่อซื้อ UserGate Proxy & Firewall พร้อมโมดูลการกรอง ใบอนุญาตสำหรับการกรอง URL ของ Entensys จะมีอายุหนึ่งปี เมื่อระยะเวลาการสมัครสมาชิกสิ้นสุดลง การกรองทรัพยากรผ่านโมดูลจะหยุดลง

www.usergate.ru

คอนโซลการดูแลระบบ คอนโซลการดูแลระบบเป็นแอปพลิเคชันที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate ภายในหรือระยะไกล หากต้องการใช้คอนโซลการดูแลระบบ คุณต้องเริ่มเซิร์ฟเวอร์ UserGate โดยเลือกเริ่มเซิร์ฟเวอร์ UserGate ในเมนูบริบทของตัวแทน UserGate (ไอคอนในถาดระบบ ซึ่งต่อไปนี้จะเรียกว่า

- "ตัวแทน"). คุณสามารถเปิดคอนโซลการดูแลระบบผ่านเมนูบริบทของตัวแทนหรือผ่านรายการเมนูเริ่มโปรแกรม หากมีการติดตั้งคอนโซลการดูแลระบบบนคอมพิวเตอร์เครื่องอื่น ในการทำงานกับการตั้งค่า คุณต้องเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์

การแลกเปลี่ยนข้อมูลระหว่างคอนโซลการดูแลระบบและเซิร์ฟเวอร์ UserGate ดำเนินการผ่านโปรโตคอล SSL เมื่อเริ่มต้นการเชื่อมต่อ (SSLHandshake) จะมีการดำเนินการตรวจสอบสิทธิ์แบบทางเดียว ในระหว่างที่เซิร์ฟเวอร์ UserGate ถ่ายโอนใบรับรองซึ่งอยู่ในไดเร็กทอรี %UserGate%\ssl ไปยังคอนโซลการดูแลระบบ ไม่จำเป็นต้องมีใบรับรองหรือรหัสผ่านจากคอนโซลการดูแลระบบเพื่อเชื่อมต่อ

การตั้งค่าการเชื่อมต่อ เมื่อคุณเริ่มต้นครั้งแรก คอนโซลการดูแลระบบจะเปิดขึ้นบนเพจการเชื่อมต่อ ซึ่งมีการเชื่อมต่อเดียวไปยังเซิร์ฟเวอร์ localhost สำหรับผู้ใช้ผู้ดูแลระบบ ยังไม่ได้ตั้งรหัสผ่านการเชื่อมต่อ คุณสามารถเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์ได้โดยการดับเบิลคลิกที่บรรทัด localhost-administrator หรือคลิกปุ่มเชื่อมต่อบนแผงควบคุม คุณสามารถสร้างการเชื่อมต่อได้หลายรายการในคอนโซลการดูแลระบบ UserGate การตั้งค่าการเชื่อมต่อระบุพารามิเตอร์ต่อไปนี้:

ชื่อเซิร์ฟเวอร์คือชื่อของการเชื่อมต่อ

ชื่อผู้ใช้ – เข้าสู่ระบบเพื่อเชื่อมต่อกับเซิร์ฟเวอร์

ที่อยู่เซิร์ฟเวอร์ – ชื่อโดเมนหรือที่อยู่ IP ของเซิร์ฟเวอร์ UserGate

พอร์ต – พอร์ต TCP ที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ (โดยค่าเริ่มต้นจะใช้พอร์ต 2345)

รหัสผ่าน – รหัสผ่านสำหรับการเชื่อมต่อ

ขอรหัสผ่านเมื่อเชื่อมต่อ - ตัวเลือกนี้ช่วยให้คุณแสดงกล่องโต้ตอบสำหรับป้อนชื่อผู้ใช้และรหัสผ่านของคุณเมื่อเชื่อมต่อกับเซิร์ฟเวอร์

เชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติ – คอนโซลการดูแลระบบจะเชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติเมื่อเปิดใช้งาน

การตั้งค่าคอนโซลการดูแลระบบจะถูกจัดเก็บไว้ในไฟล์ console.xml ที่อยู่ในไดเร็กทอรี %UserGate%\Administrator\ ที่ฝั่งเซิร์ฟเวอร์ UserGate ชื่อผู้ใช้และแฮช md5 ของรหัสผ่านสำหรับการเชื่อมต่อจะถูกจัดเก็บไว้ในไฟล์ config.cfg ซึ่งอยู่ในไดเร็กทอรี %UserGate_data โดยที่ %UserGate_data% เป็นโฟลเดอร์สำหรับ Windows XP – (C:\Documents และ Settings\All www.usergate.ru Users\Application Data\Entensys\UserGate6) สำหรับโฟลเดอร์ Windows 7/2008 – (C:\Documents and Settings\All Users\Entensys\UserGate6) การตั้งรหัสผ่านสำหรับการเชื่อมต่อ คุณสามารถสร้าง เข้าสู่ระบบและรหัสผ่านสำหรับการเชื่อมต่อกับเซิร์ฟเวอร์ UserGate ในหน้าการตั้งค่าทั่วไปในส่วนการตั้งค่าผู้ดูแลระบบ ในส่วนเดียวกันคุณสามารถระบุพอร์ต TCP สำหรับเชื่อมต่อกับเซิร์ฟเวอร์ได้ เพื่อให้การตั้งค่าใหม่มีผล คุณต้องรีสตาร์ทเซิร์ฟเวอร์ UserGate (รีสตาร์ทรายการเซิร์ฟเวอร์ UserGate ในเมนูตัวแทน) หลังจากรีสตาร์ทเซิร์ฟเวอร์แล้ว ต้องระบุการตั้งค่าใหม่ในพารามิเตอร์การเชื่อมต่อในคอนโซลการดูแลระบบ มิฉะนั้นผู้ดูแลระบบจะไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้

ความสนใจ! เพื่อหลีกเลี่ยงปัญหาเกี่ยวกับการทำงานของคอนโซลการดูแลระบบ UserGate ไม่แนะนำให้เปลี่ยนพารามิเตอร์เหล่านี้!

การรับรองความถูกต้องของผู้ดูแลระบบ UserGate เพื่อเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์ UserGate ได้สำเร็จ ผู้ดูแลระบบจะต้องทำตามขั้นตอนการตรวจสอบความถูกต้องฝั่งเซิร์ฟเวอร์

การรับรองความถูกต้องของผู้ดูแลระบบจะดำเนินการหลังจากสร้างการเชื่อมต่อ SSL ระหว่างคอนโซลการดูแลระบบและเซิร์ฟเวอร์ UserGate คอนโซลจะส่งการเข้าสู่ระบบและแฮช md5 ของรหัสผ่านผู้ดูแลระบบไปยังเซิร์ฟเวอร์ เซิร์ฟเวอร์ UserGate จะเปรียบเทียบข้อมูลที่ได้รับกับข้อมูลที่ระบุไว้ในไฟล์การตั้งค่า config.cfg

การตรวจสอบสิทธิ์จะถือว่าสำเร็จหากข้อมูลที่ได้รับจากคอนโซลการดูแลระบบตรงกับที่ระบุไว้ในการตั้งค่าเซิร์ฟเวอร์ หากการรับรองความถูกต้องล้มเหลว เซิร์ฟเวอร์ UserGate จะตัดการเชื่อมต่อ SSL กับคอนโซลการดูแลระบบ ผลลัพธ์ของขั้นตอนการรับรองความถูกต้องจะถูกบันทึกไว้ในไฟล์ usergate.log ซึ่งอยู่ในไดเร็กทอรี %UserGate_data%\logging\

การตั้งรหัสผ่านเพื่อเข้าถึงฐานข้อมูลสถิติ UserGate สถิติผู้ใช้ - ปริมาณการใช้งาน ทรัพยากรที่เยี่ยมชม ฯลฯ

ถูกบันทึกโดยเซิร์ฟเวอร์ UserGate ในฐานข้อมูลพิเศษ การเข้าถึงฐานข้อมูลนั้นดำเนินการโดยตรง (สำหรับฐานข้อมูล Firebird ในตัว) หรือผ่านไดรเวอร์ ODBC ซึ่งช่วยให้เซิร์ฟเวอร์ UserGate สามารถทำงานกับฐานข้อมูลเกือบทุกรูปแบบ (MSAccess, MSSQL, MySQL) ฐานข้อมูล Firebird เริ่มต้นคือ %UserGate_data%\usergate.fdb เข้าสู่ระบบและรหัสผ่านเพื่อเข้าถึงฐานข้อมูล – SYSDBA\masterkey คุณสามารถตั้งรหัสผ่านอื่นได้ผ่านรายการการตั้งค่าทั่วไป การตั้งค่าฐานข้อมูลของคอนโซลการดูแลระบบ

การตั้งค่า NAT ทั่วไป (การแปลที่อยู่เครือข่าย) รายการการตั้งค่า NAT ทั่วไปช่วยให้คุณสามารถตั้งค่าการหมดเวลาสำหรับการเชื่อมต่อ NAT โดยใช้โปรโตคอล TCP, UDP หรือ ICMP ค่าหมดเวลาจะกำหนดอายุการใช้งานของการเชื่อมต่อผู้ใช้ผ่าน NAT เมื่อการส่งข้อมูลผ่านการเชื่อมต่อเสร็จสมบูรณ์ ตัวเลือกบันทึกการแก้ไขข้อบกพร่องเอาต์พุตมีไว้สำหรับการแก้ไขข้อบกพร่อง และอนุญาตให้เปิดใช้งานโหมดการบันทึกแบบขยายของข้อความไดรเวอร์ NAT UserGate หากจำเป็น

เครื่องตรวจจับการโจมตีเป็นตัวเลือกพิเศษที่ช่วยให้คุณสามารถใช้กลไกภายในสำหรับตรวจสอบและบล็อกเครื่องสแกนพอร์ตหรือ www.usergate.ru พยายามครอบครองพอร์ตเซิร์ฟเวอร์ทั้งหมด โมดูลนี้ทำงานในโหมดอัตโนมัติ เหตุการณ์จะถูกบันทึกในไฟล์ %UserGate_data%\logging\fw.log

ความสนใจ! การตั้งค่าของโมดูลนี้สามารถเปลี่ยนแปลงได้ผ่านไฟล์การกำหนดค่า config.cfg ส่วนตัวเลือก

การตั้งค่าทั่วไป บล็อกตามบรรทัดเบราว์เซอร์ – รายการเบราว์เซอร์ของ User-Agent ที่สามารถบล็อกโดยพร็อกซีเซิร์ฟเวอร์ เหล่านั้น. ตัวอย่างเช่น คุณสามารถป้องกันไม่ให้เบราว์เซอร์รุ่นเก่า เช่น IE 6.0 หรือ Firefox 3.x เข้าถึงอินเทอร์เน็ตได้

www.usergate.ru การตั้งค่าอินเทอร์เฟซ ส่วนอินเทอร์เฟซ (รูปที่ 1) เป็นส่วนหลักในการตั้งค่าของเซิร์ฟเวอร์ UserGate เนื่องจากจะกำหนดปัญหาเช่นความถูกต้องของการนับการรับส่งข้อมูลความสามารถในการสร้างกฎสำหรับไฟร์วอลล์ข้อ จำกัด ความกว้างของช่องอินเทอร์เน็ตสำหรับการรับส่งข้อมูลบางประเภทและการสร้างความสัมพันธ์ระหว่างเครือข่ายและลำดับที่แพ็กเก็ตถูกประมวลผลโดยไดรเวอร์ NAT (การแปลที่อยู่เครือข่าย)

รูปที่ 1 การกำหนดค่าอินเทอร์เฟซเซิร์ฟเวอร์ ส่วนอินเทอร์เฟซจะแสดงรายการอินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดของเซิร์ฟเวอร์ที่ติดตั้ง UserGate รวมถึงการเชื่อมต่อแบบ Dial-Up (VPN, PPPoE)

สำหรับอะแดปเตอร์เครือข่ายแต่ละตัว ผู้ดูแลระบบ UserGate จะต้องระบุประเภทของอะแดปเตอร์ ดังนั้นสำหรับอะแดปเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต คุณควรเลือกประเภท WAN สำหรับอะแดปเตอร์ที่เชื่อมต่อกับเครือข่ายท้องถิ่น - ประเภท LAN

คุณไม่สามารถเปลี่ยนประเภท Dial-Up (VPN, PPPoE) ของการเชื่อมต่อได้ สำหรับการเชื่อมต่อดังกล่าว เซิร์ฟเวอร์ UserGate จะตั้งค่าประเภทเป็นอินเทอร์เฟซ PPP โดยอัตโนมัติ

คุณสามารถระบุชื่อผู้ใช้และรหัสผ่านสำหรับการเชื่อมต่อแบบ Dial-Up (VPN) ได้โดยดับเบิลคลิกที่อินเทอร์เฟซที่เหมาะสม อินเทอร์เฟซที่อยู่ด้านบนของรายการคือการเชื่อมต่ออินเทอร์เน็ตหลัก

การนับการรับส่งข้อมูลใน UserGate การรับส่งข้อมูลที่ส่งผ่านเซิร์ฟเวอร์ UserGate จะถูกบันทึกไว้ในผู้ใช้เครือข่ายท้องถิ่นที่เป็นผู้ริเริ่มการเชื่อมต่อ หรือบนเซิร์ฟเวอร์ www.usergate.ru UserGate หากผู้ริเริ่มการเชื่อมต่อคือเซิร์ฟเวอร์ สำหรับการรับส่งข้อมูลเซิร์ฟเวอร์ สถิติ UserGate จะระบุผู้ใช้พิเศษ - เซิร์ฟเวอร์ UserGate บัญชี UserGate Server ของผู้ใช้จะบันทึกการรับส่งข้อมูลการอัปเดตฐานข้อมูลป้องกันไวรัสสำหรับโมดูล Kaspersky Lab, Panda Security, Avira ในตัว ตลอดจนการรับส่งข้อมูลการแก้ไขชื่อผ่านการส่งต่อ DNS

การรับส่งข้อมูลจะถูกนำมาพิจารณาทั้งหมด พร้อมด้วยส่วนหัวของบริการ

นอกจากนี้ยังเพิ่มความสามารถในการคำนึงถึงส่วนหัวของอีเธอร์เน็ตด้วย

หากระบุประเภทของอะแดปเตอร์เครือข่ายเซิร์ฟเวอร์ (LAN หรือ WAN) อย่างถูกต้อง การรับส่งข้อมูลในทิศทาง "เครือข่ายท้องถิ่น - เซิร์ฟเวอร์ UserGate" (เช่น การเข้าถึงทรัพยากรเครือข่ายที่ใช้ร่วมกันบนเซิร์ฟเวอร์) จะไม่ถูกนำมาพิจารณา

สำคัญ! การมีอยู่ของโปรแกรมบุคคลที่สาม - ไฟร์วอลล์หรือโปรแกรมป้องกันไวรัส (พร้อมฟังก์ชั่นสแกนปริมาณข้อมูล) อาจส่งผลกระทบอย่างมากต่อความถูกต้องของการนับปริมาณข้อมูลใน UserGate ไม่แนะนำให้ติดตั้งบนคอมพิวเตอร์ที่มี UserGate โปรแกรมเครือข่ายผู้ผลิตบุคคลที่สาม!

การสนับสนุนช่องทางสำรอง บนหน้าอินเทอร์เฟซ คุณสามารถกำหนดค่าช่องทางสำรองได้ ด้วยการคลิกที่ปุ่มตัวช่วยสร้างการตั้งค่า คุณสามารถเลือกอินเทอร์เฟซที่จะใช้เป็นช่องทางสำรองได้ หน้าที่สองระบุโฮสต์ที่เลือกซึ่งจะถูกตรวจสอบโดยพร็อกซีเซิร์ฟเวอร์สำหรับการเชื่อมต่อกับอินเทอร์เน็ต ตามช่วงเวลาที่ระบุ โซลูชันจะตรวจสอบความพร้อมใช้งานของโฮสต์เหล่านี้ด้วยคำขอ ICMP Echo หากมีการตอบกลับจากโฮสต์ที่ระบุอย่างน้อยหนึ่งรายการ การเชื่อมต่อจะถือว่าใช้งานอยู่ หากไม่ได้รับการตอบกลับจากโฮสต์ใดๆ การเชื่อมต่อจะถือว่าไม่ได้ใช้งาน และเกตเวย์หลักในระบบจะเปลี่ยนเป็นเกตเวย์ช่องทางสำรอง หากกฎ NAT ถูกสร้างขึ้นโดยระบุอินเทอร์เฟซ Masquerade พิเศษเป็นอินเทอร์เฟซภายนอก กฎดังกล่าวจะถูกสร้างขึ้นใหม่ตามตารางเส้นทางปัจจุบัน กฎ NAT ที่สร้างขึ้นจะเริ่มทำงานผ่านช่องทางสำรอง

รูปที่ 2 วิซาร์ดการตั้งค่าช่องสำรอง www.

usergate.ru เป็นการเชื่อมต่อสำรอง เซิร์ฟเวอร์ UserGate สามารถใช้ทั้งการเชื่อมต่ออีเธอร์เน็ต (ช่องทางเฉพาะ, อินเทอร์เฟซ WAN) และการเชื่อมต่อแบบ Dial-Up (VPN, PPPoE) (อินเทอร์เฟซ PPP) หลังจากเปลี่ยนไปใช้การเชื่อมต่ออินเทอร์เน็ตสำรองแล้ว เซิร์ฟเวอร์ UserGate จะตรวจสอบความพร้อมใช้งานของช่องหลักเป็นระยะ หากฟังก์ชันการทำงานกลับคืนมา โปรแกรมจะเปลี่ยนผู้ใช้เป็นการเชื่อมต่ออินเทอร์เน็ตหลัก



www.usergate.ru

ผู้ใช้และกลุ่ม เพื่อให้สามารถเข้าถึงอินเทอร์เน็ต คุณต้องสร้างผู้ใช้ใน UserGate เพื่อความสะดวกในการดูแลระบบ สามารถจัดกลุ่มผู้ใช้ตามสถานที่หรือระดับการเข้าถึงได้ ตามเหตุผลแล้ว วิธีที่ถูกต้องที่สุดคือการจัดกลุ่มผู้ใช้ออกเป็นกลุ่มตามระดับการเข้าถึง เนื่องจากในกรณีนี้จะทำให้การทำงานกับกฎควบคุมการรับส่งข้อมูลง่ายขึ้นมาก ตามค่าเริ่มต้น UserGate มีเพียงกลุ่มเดียว - ค่าเริ่มต้น

คุณสามารถสร้างผู้ใช้ใหม่ผ่านทางรายการเพิ่มผู้ใช้ใหม่ หรือโดยการคลิกปุ่มเพิ่มในแผงควบคุมในหน้าผู้ใช้และกลุ่ม มีวิธีอื่นในการเพิ่มผู้ใช้ - การสแกนเครือข่ายด้วยคำขอ ARP คุณต้องคลิกบนพื้นที่ว่างในคอนโซลผู้ดูแลระบบในหน้าผู้ใช้และเลือกสแกนเครือข่ายท้องถิ่น จากนั้นตั้งค่าพารามิเตอร์เครือข่ายท้องถิ่นและรอผลการสแกน ด้วยเหตุนี้ คุณจะเห็นรายชื่อผู้ใช้ที่สามารถเพิ่มลงใน UserGate ได้ พารามิเตอร์ผู้ใช้บังคับ (รูปที่ 3) ได้แก่ ชื่อ ประเภทการอนุญาต พารามิเตอร์การอนุญาต (ที่อยู่ IP การเข้าสู่ระบบและรหัสผ่าน ฯลฯ) กลุ่ม และอัตราค่าไฟฟ้า ตามค่าเริ่มต้น ผู้ใช้ทั้งหมดอยู่ในกลุ่มเริ่มต้น ชื่อผู้ใช้ใน UserGate จะต้องไม่ซ้ำกัน นอกจากนี้ ในคุณสมบัติผู้ใช้ คุณสามารถกำหนดระดับการเข้าถึงสถิติเว็บของผู้ใช้ ตั้งค่าหมายเลขโทรศัพท์ภายในสำหรับ H323 จำกัดจำนวนการเชื่อมต่อสำหรับผู้ใช้ เปิดใช้งานกฎ NAT กฎควบคุมการรับส่งข้อมูล หรือกฎสำหรับโมดูลควบคุมแอปพลิเคชัน

รูปที่ 3 โปรไฟล์ผู้ใช้ใน UserGate ผู้ใช้ใน UserGate สืบทอดคุณสมบัติทั้งหมดของกลุ่มที่เขาเป็นสมาชิก ยกเว้นภาษีซึ่งสามารถแทนที่ได้

อัตราภาษีที่ระบุในคุณสมบัติผู้ใช้จะนำไปใช้กับการชาร์จการเชื่อมต่อผู้ใช้ทั้งหมด หากไม่มีการเรียกเก็บเงินจากการเข้าถึงอินเทอร์เน็ต คุณสามารถใช้อัตราค่าไฟฟ้าว่างที่เรียกว่า "ค่าเริ่มต้น"

www.usergate.ru

การซิงโครไนซ์กับกลุ่มผู้ใช้ Active Directory ใน UserGate สามารถซิงโครไนซ์กับกลุ่ม Active Directory ได้ หากต้องการใช้การซิงโครไนซ์กับ Active Directory เครื่องที่มี UserGate Proxy และไฟร์วอลล์ไม่จำเป็นต้องเป็นส่วนหนึ่งของโดเมน

การตั้งค่าการซิงโครไนซ์เป็นกระบวนการสองขั้นตอน ในขั้นแรกในหน้า "กลุ่ม" ของคอนโซลผู้ดูแลระบบ UserGate (รูปที่ 4) คุณต้องเปิดใช้งานตัวเลือกการซิงโครไนซ์กับ AD และระบุพารามิเตอร์ต่อไปนี้:

ชื่อโดเมน ที่อยู่ IP ของการเข้าสู่ระบบตัวควบคุมโดเมนและรหัสผ่านสำหรับการเข้าถึง Active Directory (สามารถระบุการเข้าสู่ระบบในรูปแบบ UPN - ชื่อหลักของผู้ใช้) ระยะเวลาการซิงโครไนซ์ (เป็นวินาที) ในขั้นตอนที่สองคุณจะต้องเปิดคุณสมบัติของกลุ่มผู้ใช้ ( หลังจากรอช่วงเวลาการซิงโครไนซ์) ใน UserGate ให้เปิดใช้งานตัวเลือก "ซิงโครไนซ์กลุ่มกับ AD" และเลือกหนึ่งกลุ่มขึ้นไปจาก Active Directory

ในระหว่างการซิงโครไนซ์ กลุ่ม UserGate จะมีผู้ใช้จาก Active Directory ที่อยู่ในกลุ่ม Active Directory ที่เลือก ประเภทการอนุญาตสำหรับผู้ใช้ที่นำเข้าจะเป็น “สถานะผู้ใช้ที่นำเข้า HTTP (NTLM)”

(เปิดใช้งาน/ปิดใช้งาน) ถูกควบคุมโดยสถานะของบัญชีที่เกี่ยวข้องในโดเมน Active Directory

www.usergate.ru รูปที่ 4 การตั้งค่าการซิงโครไนซ์กับ Active Directory สำคัญ! ในการซิงโครไนซ์ คุณต้องตรวจสอบให้แน่ใจว่าโปรโตคอล LDAP ผ่านระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน

www.usergate.ru หน้าสถิติผู้ใช้ส่วนบุคคล ผู้ใช้แต่ละคนใน UserGate จะได้รับโอกาสในการดูหน้าสถิติ เข้าถึงหน้าสถิติส่วนบุคคลได้ที่ http://192.168.0.1:8080/statistics.html โดยที่ตัวอย่าง 192.168.0.1 เป็นที่อยู่ของเครื่องที่มี UserGate และ 8080 เป็นพอร์ตที่พร็อกซี HTTP เซิร์ฟเวอร์รัน UserGate ผู้ใช้สามารถดูสถิติเพิ่มเติมส่วนบุคคลของเขาได้โดยลงชื่อเข้าใช้ที่อยู่ - http://192.168.0.1:8081

ความสนใจ! ในเวอร์ชัน 6.x มีการเพิ่มอินเทอร์เฟซการฟัง 127.0.0.1:8080 ซึ่งจำเป็นสำหรับสถิติเว็บในการทำงานเมื่อพร็อกซีเซิร์ฟเวอร์ UserGate HTTP ถูกปิดใช้งาน ในเรื่องนี้ พอร์ต 8080 บนอินเทอร์เฟซ 127.0.0.1 จะถูกครอบครองโดย UserGate Proxy & Firewall เสมอในขณะที่กระบวนการ usergate.exe กำลังทำงานอยู่

ตามที่อยู่ IP ตามช่วงที่อยู่ IP ตามที่อยู่ IP+MAC ตามที่อยู่ MAC การอนุญาตโดยใช้ HTTP (พื้นฐาน HTTP, NTLM) การอนุญาตผ่านการเข้าสู่ระบบและรหัสผ่าน (ไคลเอนต์การอนุญาต) การอนุญาตเวอร์ชันที่เรียบง่ายผ่าน Active Directory เพื่อใช้วิธีการอนุญาตสามวิธีสุดท้าย พิเศษ ต้องติดตั้งแอปพลิเคชันบนเวิร์กสเตชันของผู้ใช้ - ไคลเอนต์การอนุญาต UserGate แพคเกจ MSI ที่สอดคล้องกัน (AuthClientInstall.msi) จะอยู่ในไดเรกทอรี %UserGate%\tools และสามารถนำมาใช้สำหรับการติดตั้งอัตโนมัติโดยใช้นโยบายกลุ่มใน Active Directory

เทมเพลตการดูแลระบบสำหรับการติดตั้งไคลเอ็นต์การอนุญาตโดยใช้ Active Directory Group Policy ซึ่งอยู่ในไดเร็กทอรี %UserGate%\tools เช่นกัน เว็บไซต์ http://usergate.ru/support มีคำแนะนำวิดีโอเกี่ยวกับวิธีการปรับใช้ไคลเอนต์การอนุญาตผ่านนโยบายกลุ่ม

หากเซิร์ฟเวอร์ UserGate ได้รับการติดตั้งบนคอมพิวเตอร์ที่ไม่ได้เป็นส่วนหนึ่งของโดเมน Active Directory ขอแนะนำให้ใช้การอนุญาตเวอร์ชันที่เรียบง่ายผ่าน Active Directory ในกรณีนี้ เซิร์ฟเวอร์ UserGate จะเปรียบเทียบการเข้าสู่ระบบและชื่อโดเมนที่ได้รับจากไคลเอนต์การอนุญาตกับฟิลด์ที่เกี่ยวข้องซึ่งระบุไว้ในโปรไฟล์ผู้ใช้ โดยไม่ต้องติดต่อกับตัวควบคุมโดเมน

การสนับสนุนสำหรับผู้ใช้เทอร์มินัล ในการอนุญาตผู้ใช้เทอร์มินัลในพร็อกซีเซิร์ฟเวอร์ UserGate เริ่มตั้งแต่เวอร์ชัน 6.5 เป็นต้นไป จึงมีการเพิ่มโมดูลซอฟต์แวร์พิเศษที่เรียกว่า "Terminal Authorization Agent" แพคเกจการแจกจ่ายของโปรแกรม Terminal Agent จะอยู่ในโฟลเดอร์ %UserGate%\tools และเรียกว่า TerminalServerAgent*.msi สำหรับระบบ 32 บิต คุณต้องใช้เวอร์ชัน “TerminalServerAgent32.msi” และสำหรับระบบ 64 บิต TerminalServerAgent64.msi” โปรแกรมเป็นตัวแทนที่ส่งข้อมูลการอนุญาตเกี่ยวกับไคลเอนต์เทอร์มินัลเซิร์ฟเวอร์ทั้งหมดไปยังพร็อกซีเซิร์ฟเวอร์เป็นระยะ ๆ ทุกๆ 90 วินาที และไดรเวอร์ที่ให้การทดแทนพอร์ตสำหรับไคลเอนต์เทอร์มินัลแต่ละตัว การรวมกันของข้อมูลผู้ใช้และพอร์ตที่เกี่ยวข้องทำให้พร็อกซีเซิร์ฟเวอร์สามารถระบุผู้ใช้เซิร์ฟเวอร์เทอร์มินัลได้อย่างแม่นยำ และใช้นโยบายการควบคุมการรับส่งข้อมูลต่างๆ กับพวกเขา

เมื่อติดตั้ง Terminal Agent คุณจะถูกขอให้ระบุที่อยู่ IP ของพร็อกซีเซิร์ฟเวอร์ และจำนวนผู้ใช้ นี่เป็นสิ่งจำเป็นสำหรับการใช้พอร์ต TCP\UDP ฟรีของเทอร์มินัลเซิร์ฟเวอร์ให้เกิดประโยชน์สูงสุด

www.usergate.ru

หลังจากติดตั้งเอเจนต์เซิร์ฟเวอร์เทอร์มินัล มันจะส่งคำขอไปยังพร็อกซีเซิร์ฟเวอร์ และหากทุกอย่างเป็นไปด้วยดี ผู้ใช้สามคนจะถูกสร้างขึ้นบนเซิร์ฟเวอร์โดยมีสิทธิ์ "รหัสผ่านเข้าสู่ระบบ AD" และการเข้าสู่ระบบ "NT AUTHORIY\*"

หากผู้ใช้ดังกล่าวปรากฏในคอนโซลของคุณ แสดงว่าตัวแทนเทอร์มินัลของคุณพร้อมที่จะทำงาน

วิธีแรก (การซิงโครไนซ์กับโดเมน Active Directory):

ในคอนโซลผู้ดูแลระบบในหน้ากลุ่มผู้ใช้ในคุณสมบัติของตัวเลือก "การซิงโครไนซ์กับ AD" คุณต้องระบุพารามิเตอร์ที่ถูกต้องสำหรับการอนุญาตกับ AD

จากนั้นคุณจะต้องสร้าง กลุ่มใหม่ผู้ใช้และระบุกลุ่มผู้ใช้ใน AD ที่ควรซิงโครไนซ์กับกลุ่มปัจจุบันในพร็อกซีเซิร์ฟเวอร์ ผู้ใช้ของคุณจะถูกเพิ่มในกลุ่มผู้ใช้ UserGate Proxy ในเครื่องนี้ ณ จุดนี้ การตั้งค่าพร็อกซีเซิร์ฟเวอร์ใกล้จะเสร็จสมบูรณ์แล้ว หลังจากนี้ คุณจะต้องเข้าสู่ระบบในฐานะผู้ใช้ AD ไปยังเซิร์ฟเวอร์เทอร์มินัล และจะได้รับอนุญาตโดยอัตโนมัติบนพร็อกซีเซิร์ฟเวอร์ โดยไม่ต้องให้คุณป้อนข้อมูลเข้าสู่ระบบและรหัสผ่าน ผู้ใช้เทอร์มินัลเซิร์ฟเวอร์สามารถจัดการได้เหมือนผู้ใช้พร็อกซีเซิร์ฟเวอร์ทั่วไปโดยได้รับอนุญาตจากที่อยู่ IP เหล่านั้น. พวกเขาสามารถใช้กฎ NAT และ/หรือกฎควบคุมการจราจรที่แตกต่างกันได้

วิธีที่สอง (นำเข้าผู้ใช้จากโดเมน Active Directory):

ใช้ "นำเข้า" ผู้ใช้จาก AD ซึ่งได้รับการกำหนดค่าในหน้าผู้ใช้โดยคลิกที่ปุ่ม "นำเข้า" ที่เกี่ยวข้องในอินเทอร์เฟซคอนโซลผู้ดูแลระบบ UserGate

คุณต้องนำเข้าผู้ใช้จาก AD ไปยังกลุ่มท้องถิ่นเฉพาะบนพร็อกซีเซิร์ฟเวอร์ หลังจากนี้ ผู้ใช้ที่นำเข้าทั้งหมดที่ร้องขอการเข้าถึงอินเทอร์เน็ตจากเซิร์ฟเวอร์เทอร์มินัลจะสามารถเข้าถึงอินเทอร์เน็ตโดยมีสิทธิ์ที่กำหนดไว้บนพร็อกซีเซิร์ฟเวอร์ UserGate

วิธีที่สาม (โดยใช้บัญชีเซิร์ฟเวอร์เทอร์มินัลภายใน):

วิธีนี้สะดวกสำหรับการทดสอบการทำงานของเอเจนต์เทอร์มินัลหรือในกรณีที่เทอร์มินัลเซิร์ฟเวอร์ไม่อยู่ในโดเมน Active Directory ในกรณีนี้ คุณต้องสร้างผู้ใช้ใหม่ด้วยประเภทการอนุญาต เข้าสู่ระบบโดเมน-AD" และในฐานะ "ที่อยู่โดเมน" ให้ระบุชื่อของคอมพิวเตอร์ของเซิร์ฟเวอร์เทอร์มินัล และเป็นการเข้าสู่ระบบ - ชื่อของผู้ใช้ที่ จะเข้าสู่เทอร์มินัลเซิร์ฟเวอร์ ผู้ใช้ทั้งหมดที่จะถูกสร้างขึ้นบนพร็อกซีเซิร์ฟเวอร์จะสามารถเข้าถึงอินเทอร์เน็ตจากเทอร์มินัลเซิร์ฟเวอร์ โดยมีสิทธิ์ที่กำหนดไว้บนพร็อกซีเซิร์ฟเวอร์ UserGate

ควรทำความเข้าใจว่าเอเจนต์เทอร์มินัลมีข้อจำกัดบางประการ:

โปรโตคอลอื่นที่ไม่ใช่ TCP\UDP ไม่สามารถส่งผ่านจากเทอร์มินัลเซิร์ฟเวอร์ไปยังอินเทอร์เน็ตได้ ตัวอย่างเช่น จะไม่สามารถ PING จากเซิร์ฟเวอร์นี้ได้ทุกที่บนอินเทอร์เน็ตผ่าน NAT

www.usergate.ru จำนวนผู้ใช้สูงสุดบนเซิร์ฟเวอร์เทอร์มินัลต้องไม่เกิน 220 และจะมีการจัดสรรพอร์ตไม่เกิน 200 พอร์ตสำหรับโปรโตคอล TCP\UDP สำหรับผู้ใช้แต่ละคน

เมื่อคุณรีสตาร์ทพร็อกซีเซิร์ฟเวอร์ UserGate ตัวแทนเทอร์มินัลจะไม่อนุญาตให้ใครก็ตามเข้าถึงอินเทอร์เน็ตจนกว่าจะมีการซิงโครไนซ์ครั้งแรกกับพร็อกซีเซิร์ฟเวอร์ UserGate (สูงสุด 90 วินาที)

การอนุญาต HTTP เมื่อทำงานผ่านพร็อกซีโปร่งใส UserGate v.6 ได้เพิ่มความสามารถในการอนุญาต HTTP สำหรับพร็อกซีเซิร์ฟเวอร์ที่ทำงานในโหมดโปร่งใส หากเบราว์เซอร์บนเวิร์กสเตชันของผู้ใช้ไม่ได้รับการกำหนดค่าให้ใช้พร็อกซีเซิร์ฟเวอร์ และพร็อกซี HTTP ใน UserGate ถูกเปิดใช้งานในโหมดโปร่งใส คำขอจากผู้ใช้ที่ไม่ได้รับอนุญาตจะถูกเปลี่ยนเส้นทางไปยังหน้าการอนุญาต ซึ่งคุณต้องระบุการเข้าสู่ระบบและ รหัสผ่าน.

ไม่จำเป็นต้องปิดหน้านี้หลังจากได้รับอนุญาตแล้ว หน้าเข้าสู่ระบบได้รับการอัปเดตเป็นระยะผ่านสคริปต์พิเศษ ทำให้เซสชันผู้ใช้ใช้งานได้ ในโหมดนี้ ผู้ใช้จะสามารถเข้าถึงบริการ UserGate ทั้งหมด รวมถึงความสามารถในการทำงานผ่าน NAT หากต้องการสิ้นสุดเซสชันผู้ใช้ คุณต้องคลิกออกจากระบบบนหน้าการอนุญาตหรือเพียงแค่ปิดแท็บการอนุญาต และหลังจากผ่านไป 30-60 วินาที การอนุญาตบนพร็อกซีเซิร์ฟเวอร์จะหายไป

อนุญาตให้ส่งแพ็กเก็ต NetBIOSNameRequest (UDP:137) ระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน ทำให้มั่นใจได้ว่าการส่งผ่านแพ็กเก็ต NetBIOSSessionRequest (TCP:139) ระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน ลงทะเบียนที่อยู่และพอร์ตของพร็อกซี UserGate HTTP ใน บราวเซอร์บนเครื่องของผู้ใช้ สำคัญ! หากต้องการใช้การอนุญาต NTLM เครื่องที่ติดตั้ง UserGate อาจไม่ใช่สมาชิกของโดเมน Active Directory

การใช้ไคลเอนต์การอนุญาต ไคลเอนต์การอนุญาต UserGate เป็นแอปพลิเคชันเครือข่ายที่ทำงานที่ระดับ Winsock ซึ่งเชื่อมต่อกับเซิร์ฟเวอร์ UserGate บนพอร์ต UDP เฉพาะ (พอร์ต 5456 ถูกใช้เป็นค่าเริ่มต้น) และถ่ายโอนพารามิเตอร์การอนุญาตผู้ใช้: ประเภทการอนุญาต, การเข้าสู่ระบบ, รหัสผ่าน, ฯลฯ

www.usergate.ru

เมื่อเปิดตัวครั้งแรก ไคลเอนต์การอนุญาต UserGate จะดูสาขา HKCU\Software\Policies\Entensys\Authclient ของรีจิสทรีระบบ การตั้งค่าที่ได้รับผ่านนโยบายกลุ่มโดเมน Active Directory อาจอยู่ที่นี่ หากไม่พบการตั้งค่าในรีจิสทรีของระบบ จะต้องระบุที่อยู่เซิร์ฟเวอร์ UserGate ด้วยตนเองบนแท็บที่สามจากด้านบนในไคลเอ็นต์การอนุญาต หลังจากระบุที่อยู่เซิร์ฟเวอร์แล้ว คุณต้องคลิกปุ่มใช้และไปที่แท็บที่สอง หน้านี้ระบุพารามิเตอร์การให้สิทธิ์ผู้ใช้ การตั้งค่าไคลเอ็นต์การอนุญาตจะถูกบันทึกไว้ในส่วน HKCU\Software\Entensys\Authclient ของรีจิสทรีของระบบ บันทึกการบริการไคลเอ็นต์การอนุญาตจะถูกบันทึกไว้ในโฟลเดอร์เอกสารและการตั้งค่า\%USER%\Application data\UserGate Client

นอกจากนี้ ยังได้เพิ่มลิงก์ไปยังหน้าสถิติส่วนบุคคลของผู้ใช้ไปยังไคลเอนต์การอนุญาต เปลี่ยน รูปร่างไคลเอ็นต์การอนุญาตสามารถทำได้โดยการแก้ไขเทมเพลตที่เกี่ยวข้องในรูปแบบของไฟล์ *.xml ที่อยู่ในไดเร็กทอรีที่ติดตั้งไคลเอ็นต์

www.usergate.ru

การกำหนดค่าบริการใน UserGate การกำหนดค่า DHCP บริการนี้อนุญาตให้ DHCP (Dynamic Host Configuration Protocol) เพื่อทำให้กระบวนการออกการตั้งค่าเครือข่ายไปยังไคลเอนต์บนเครือข่ายท้องถิ่นโดยอัตโนมัติ ในเครือข่ายที่มีเซิร์ฟเวอร์ DHCP อุปกรณ์เครือข่ายแต่ละเครื่องสามารถกำหนดที่อยู่ IP, ที่อยู่เกตเวย์, DNS, เซิร์ฟเวอร์ WINS ฯลฯ แบบไดนามิกได้

คุณสามารถเปิดใช้งานเซิร์ฟเวอร์ DHCP ผ่านทางส่วนบริการเซิร์ฟเวอร์ DHCP เพิ่มอินเทอร์เฟซในคอนโซลการดูแลระบบ UserGate หรือโดยการคลิกปุ่มเพิ่มในแผงควบคุม ในกล่องโต้ตอบที่ปรากฏขึ้น คุณต้องเลือกอินเทอร์เฟซเครือข่ายที่เซิร์ฟเวอร์ DHCP จะทำงาน ในการกำหนดค่าขั้นต่ำสำหรับเซิร์ฟเวอร์ DHCP ก็เพียงพอที่จะตั้งค่าพารามิเตอร์ต่อไปนี้: ช่วงของที่อยู่ IP (พูลที่อยู่) ซึ่งเซิร์ฟเวอร์จะออกที่อยู่ให้กับลูกค้าในเครือข่ายท้องถิ่น เน็ตเวิร์กมาสก์และเวลาเช่า

ขนาดพูลสูงสุดใน UserGate ต้องไม่เกิน 4,000 ที่อยู่ หากจำเป็น คุณสามารถยกเว้นที่อยู่ IP หนึ่งรายการขึ้นไปจากกลุ่มที่อยู่ที่เลือกได้ (ปุ่มยกเว้น) คุณสามารถกำหนดที่อยู่ IP ถาวรให้กับอุปกรณ์เฉพาะบนเครือข่ายได้โดยการสร้างการเชื่อมโยงที่เหมาะสมในส่วนการจอง ความคงที่ของที่อยู่ IP เมื่อต่ออายุหรือรับสัญญาเช่านั้นมั่นใจได้โดยการผูก (การจอง) กับที่อยู่ MAC ของอุปกรณ์เครือข่าย หากต้องการสร้างการเชื่อมโยง เพียงระบุที่อยู่ IP ของอุปกรณ์

ที่อยู่ MAC จะถูกกำหนดโดยอัตโนมัติโดยคลิกที่ปุ่มที่เกี่ยวข้อง

รูปที่ 6 การกำหนดค่าเซิร์ฟเวอร์ UserGate DHCP

เซิร์ฟเวอร์ DHCP ใน UserGate รองรับการนำเข้าการตั้งค่าเซิร์ฟเวอร์ Windows DHCP การตั้งค่า Windows DHCP จะต้องบันทึกลงในไฟล์ก่อน หากต้องการทำสิ่งนี้บนเซิร์ฟเวอร์ที่ติดตั้ง Windows DHCP ให้เริ่มโหมดบรรทัดคำสั่ง (เริ่มเรียกใช้พิมพ์ cmd แล้วกด Enter) และในหน้าต่างที่ปรากฏขึ้นให้รันคำสั่ง: ชื่อไฟล์การถ่ายโอนข้อมูล IP ของเซิร์ฟเวอร์ netsh dhcp โดยที่ IP คือ IP ที่อยู่ของเซิร์ฟเวอร์ DHCP ของคุณ นำเข้าการตั้งค่า

www.usergate.ru

จากไฟล์เสร็จสิ้นผ่านปุ่มที่เกี่ยวข้องในหน้าแรกของตัวช่วยสร้างการตั้งค่าเซิร์ฟเวอร์ DHCP

ที่อยู่ IP ที่ออกจะแสดงในครึ่งล่างของหน้าต่างคอนโซลการดูแลระบบ (รูปที่ 8) พร้อมกับข้อมูลเกี่ยวกับไคลเอนต์ (ชื่อคอมพิวเตอร์ ที่อยู่ MAC) เวลาเริ่มต้นและสิ้นสุดของสัญญาเช่า โดยการเลือกที่อยู่ IP ที่ออก คุณสามารถเพิ่มผู้ใช้ใน UserGate สร้างการเชื่อมโยงที่อยู่ MAC หรือปล่อยที่อยู่ IP

รูปที่ 7. การลบที่อยู่ที่ออก

หลังจากนั้นสักครู่ ที่อยู่ IP ที่เผยแพร่จะถูกวางไว้ในกลุ่มที่อยู่ฟรีของเซิร์ฟเวอร์ DHCP การดำเนินการปล่อยที่อยู่ IP อาจจำเป็นหากคอมพิวเตอร์ที่ร้องขอที่อยู่ก่อนหน้านี้จากเซิร์ฟเวอร์ UserGate DHCP ไม่ปรากฏบนเครือข่ายอีกต่อไปหรือเปลี่ยนที่อยู่ MAC

เซิร์ฟเวอร์ DHCP มีความสามารถในการตอบสนองต่อไคลเอนต์เมื่อร้องขอไฟล์ "wpad.dat" เมื่อใช้วิธีการรับการตั้งค่าพร็อกซีเซิร์ฟเวอร์นี้ คุณจะต้องแก้ไขไฟล์เทมเพลตซึ่งอยู่ในโฟลเดอร์ “C:\program files\entensys\usergate6\wwwroot\wpad.dat”

ข้อมูลรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการรับการตั้งค่าพร็อกซีเซิร์ฟเวอร์นี้อธิบายไว้ใน Wikipedia

การตั้งค่าบริการพร็อกซีใน UserGate พร็อกซีเซิร์ฟเวอร์ต่อไปนี้รวมอยู่ในเซิร์ฟเวอร์ UserGate: HTTP (พร้อมรองรับ "FTP ผ่าน HTTP" และโหมด HTTPS - วิธีการเชื่อมต่อ), FTP, SOCKS4, SOCKS5, POP3 และ SMTP, SIP และ H323 การตั้งค่าสำหรับพร็อกซีเซิร์ฟเวอร์ www.usergate.ru มีอยู่ในส่วนบริการ การตั้งค่าพร็อกซีในคอนโซลการดูแลระบบ การตั้งค่าพร็อกซีเซิร์ฟเวอร์หลักประกอบด้วย:

อินเทอร์เฟซ (รูปที่ 9) และหมายเลขพอร์ตที่พร็อกซีทำงาน

รูปที่ 8 การตั้งค่าพร็อกซีเซิร์ฟเวอร์พื้นฐาน ตามค่าเริ่มต้น UserGate จะมีเฉพาะพร็อกซี HTTP ที่ฟังบนพอร์ต TCP 8080 บนอินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดของเซิร์ฟเวอร์

หากต้องการกำหนดค่าเบราว์เซอร์ไคลเอ็นต์ให้ทำงานผ่านพร็อกซีเซิร์ฟเวอร์ เพียงระบุที่อยู่พร็อกซีและพอร์ตในรายการการตั้งค่าที่เหมาะสม ใน Internet Explorer การตั้งค่าพร็อกซีจะถูกระบุในเมนูเครื่องมือ การตั้งค่าอินเทอร์เน็ต ตัวเลือกการเชื่อมต่อ LAN เมื่อทำงานผ่านพร็อกซี HTTP คุณไม่จำเป็นต้องระบุเกตเวย์และ DNS ในคุณสมบัติการเชื่อมต่อเครือข่าย TCP/IP บนเวิร์กสเตชันของผู้ใช้ เนื่องจากพร็อกซี HTTP จะดำเนินการจำแนกชื่อเอง

สำหรับพร็อกซีเซิร์ฟเวอร์แต่ละตัว โหมดเรียงซ้อนไปยังพร็อกซีเซิร์ฟเวอร์ระดับที่สูงกว่าจะพร้อมใช้งาน

สำคัญ! พอร์ตที่ระบุในการตั้งค่าพร็อกซีเซิร์ฟเวอร์จะถูกเปิดโดยอัตโนมัติในไฟร์วอลล์ UserGate ดังนั้นจากมุมมองด้านความปลอดภัย ขอแนะนำให้ระบุเฉพาะอินเทอร์เฟซเครือข่ายท้องถิ่นของเซิร์ฟเวอร์ในการตั้งค่าพร็อกซี

สำคัญ! รายละเอียดเพิ่มเติมเกี่ยวกับการตั้งค่าเบราว์เซอร์ต่างๆ สำหรับพร็อกซีเซิร์ฟเวอร์ได้อธิบายไว้ในบทความพิเศษในฐานความรู้ Entensys

รองรับโปรโตคอลโทรศัพท์ IP (SIP, H323) UserGate ใช้ฟังก์ชันพร็อกซี SIP พร้อมการตรวจสอบพร็อกซีแบบมีสถานะ SIP Registrar พร็อกซี SIP ถูกเปิดใช้งานในส่วนบริการ การตั้งค่าพร็อกซี และทำงานในโหมดโปร่งใสเสมอ โดยรับฟังพอร์ต 5060 TCP และ 5060 UDP เมื่อใช้พร็อกซี SIP

www.usergate.ru

หน้าเซสชันของคอนโซลการดูแลระบบจะแสดงข้อมูลเกี่ยวกับสถานะของการเชื่อมต่อที่ใช้งานอยู่ (การลงทะเบียน การโทร การรอ ฯลฯ) รวมถึงข้อมูลเกี่ยวกับชื่อผู้ใช้ (หรือหมายเลข) ระยะเวลาการโทร และจำนวนไบต์ที่ส่ง/ ได้รับ. ข้อมูลนี้จะถูกบันทึกไว้ในฐานข้อมูลสถิติ UserGate ด้วย

หากต้องการใช้พร็อกซี UserGate SIP ในคุณสมบัติ TCP/IP บนเวิร์กสเตชันของผู้ใช้ คุณต้องระบุที่อยู่ IP ของเซิร์ฟเวอร์ UserGate เป็นเกตเวย์เริ่มต้น และอย่าลืมระบุที่อยู่เซิร์ฟเวอร์ DNS ด้วย

เราจะอธิบายการตั้งค่าส่วนของไคลเอ็นต์โดยใช้ตัวอย่างของซอฟต์โฟน SJPhone และผู้ให้บริการ Sipnet เปิด SJPhone เลือกตัวเลือกจากเมนูบริบทและสร้างโปรไฟล์ใหม่ ป้อนชื่อโปรไฟล์ (รูปที่ 10) เช่น sipnet.ru ระบุการโทรผ่าน SIP-Proxy เป็นประเภทโปรไฟล์

รูปที่ 9 การสร้างโปรไฟล์ใหม่ใน SJPhone กล่องโต้ตอบตัวเลือกโปรไฟล์กำหนดให้คุณต้องระบุที่อยู่พร็อกซีเซิร์ฟเวอร์ของผู้ให้บริการ VoIP ของคุณ

เมื่อปิดกล่องโต้ตอบ คุณจะต้องป้อนข้อมูลสำหรับการอนุญาตบนเซิร์ฟเวอร์ของผู้ให้บริการ VoIP ของคุณ (ชื่อผู้ใช้และรหัสผ่าน)

รูปที่ 10 การตั้งค่าโปรไฟล์ SJPhone www.usergate.ru โปรดทราบ! เมื่อคุณเปิดใช้งานพร็อกซี SIP หากการรับส่งข้อมูลเสียงของคุณไม่ผ่านในทิศทางเดียวหรืออีกทิศทางหนึ่ง คุณจะต้องใช้พร็อกซีเซิร์ฟเวอร์ STUN หรืออนุญาตการรับส่งข้อมูลผ่าน NAT บนพอร์ตทั้งหมด (ใดๆ:เต็ม) สำหรับผู้ใช้ที่ต้องการ เมื่อคุณเปิดใช้งานกฎ NAT บนทุกพอร์ต พร็อกซีเซิร์ฟเวอร์ SIP จะต้องถูกปิดใช้งาน!

รองรับโหมด SIP Registrar ฟังก์ชัน SIP Registrar อนุญาตให้คุณใช้ UserGate เป็นซอฟต์แวร์ PBX (การแลกเปลี่ยนโทรศัพท์อัตโนมัติ) สำหรับเครือข่ายท้องถิ่น

ฟังก์ชัน SIP Registrar ทำงานพร้อมกันกับฟังก์ชันพร็อกซี SIP หากต้องการอนุญาตบน UserGate SIP Registrar ในการตั้งค่า SIP UAC (User Agent Client) คุณต้องระบุ:

ที่อยู่ UserGate เป็นที่อยู่เซิร์ฟเวอร์ SIP ชื่อผู้ใช้ UserGate (ไม่ต้องเว้นวรรค) รหัสผ่านใดๆ รองรับโปรโตคอล H323 รองรับโปรโตคอล H323 ช่วยให้คุณใช้เซิร์ฟเวอร์ UserGate เป็น “ผู้เฝ้าประตู” (ผู้เฝ้าประตู H323) การตั้งค่าพร็อกซี H323 ระบุอินเทอร์เฟซที่เซิร์ฟเวอร์จะรับฟังคำขอไคลเอ็นต์ หมายเลขพอร์ต รวมถึงที่อยู่และพอร์ตของเกตเวย์ H323 ในการอนุญาต UserGate Gatekeeper ผู้ใช้จะต้องให้ข้อมูลเข้าสู่ระบบ (ชื่อผู้ใช้ใน UserGate) รหัสผ่าน (ใด ๆ ) และหมายเลขโทรศัพท์ที่ระบุในโปรไฟล์ผู้ใช้ใน UserGate

สำคัญ! หาก UserGate GateKeeper ได้รับการเรียกไปยังหมายเลข H323 ที่ไม่ได้เป็นของผู้ใช้ UserGate ที่ได้รับอนุญาต การโทรจะถูกเปลี่ยนเส้นทางไปยังเกตเวย์ H323 การเรียกไปยังเกตเวย์ H323 จะทำในโหมด “CallModel: Direct”

พร็อกซีเมลใน UserGate พร็อกซีเมลใน UserGate ได้รับการออกแบบมาเพื่อทำงานกับโปรโตคอล POP3 และ SMTP และสำหรับการสแกนต่อต้านไวรัสของการรับส่งข้อมูลเมล

เมื่อใช้โหมดการทำงานแบบโปร่งใสของพร็อกซี POP3 และ SMTP การตั้งค่าเมลไคลเอ็นต์บนเวิร์กสเตชันของผู้ใช้จะไม่แตกต่างจากการตั้งค่าที่สอดคล้องกับตัวเลือกที่มีการเข้าถึงอินเทอร์เน็ตโดยตรง

หากใช้พร็อกซี UserGate POP3 ในโหมดทึบแสงดังนั้นในการตั้งค่าไคลเอนต์อีเมลบนเวิร์กสเตชันของผู้ใช้จะต้องระบุที่อยู่เซิร์ฟเวอร์ POP3 ของคอมพิวเตอร์ที่มี UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate POP3 ในการตั้งค่าเมลไคลเอ็นต์ นอกจากนี้ การเข้าสู่ระบบเพื่อรับสิทธิ์บนเซิร์ฟเวอร์ POP3 ระยะไกลยังระบุในรูปแบบต่อไปนี้:

email_address@POP3_server_address. เช่น หากผู้ใช้มีกล่องจดหมาย [ป้องกันอีเมล]จากนั้นให้เข้าสู่ระบบบน

จะต้องระบุพร็อกซี UserGate POP3 ในไคลเอนต์เมล:

[ป้องกันอีเมล]@pop.mail123.com. รูปแบบนี้จำเป็นเพื่อให้เซิร์ฟเวอร์ UserGate สามารถระบุที่อยู่ของเซิร์ฟเวอร์ POP3 ระยะไกลได้

www.usergate.ru

หากใช้พร็อกซี UserGate SMTP ในโหมดไม่โปร่งใสดังนั้นในการตั้งค่าพร็อกซีคุณจะต้องระบุที่อยู่ IP และพอร์ตของเซิร์ฟเวอร์ SMTP ที่ UserGate จะใช้ในการส่งจดหมาย ในกรณีนี้ ในการตั้งค่าไคลเอ็นต์อีเมลบนเวิร์กสเตชันของผู้ใช้ คุณต้องระบุที่อยู่ IP ของเซิร์ฟเวอร์ UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate SMTP เป็นที่อยู่เซิร์ฟเวอร์ SMTP หากจำเป็นต้องมีการอนุญาตสำหรับการส่งในการตั้งค่าเมลไคลเอ็นต์คุณจะต้องระบุการเข้าสู่ระบบและรหัสผ่านที่สอดคล้องกับเซิร์ฟเวอร์ SMTP ซึ่งระบุไว้ในการตั้งค่าพร็อกซี SMTP ใน UserGate

การใช้โหมดโปร่งใส ฟังก์ชันโหมดโปร่งใสในการตั้งค่าพร็อกซีเซิร์ฟเวอร์จะพร้อมใช้งานหากเซิร์ฟเวอร์ UserGate ได้รับการติดตั้งพร้อมกับไดรเวอร์ NAT ในโหมดโปร่งใสไดรเวอร์ NAT UserGate จะรับฟังพอร์ตมาตรฐานสำหรับบริการ: 80 TCP สำหรับ HTTP, 21 TCP สำหรับ FTP, 110 และ 25 TCP สำหรับ POP3 และ SMTP บนอินเทอร์เฟซเครือข่ายของคอมพิวเตอร์ด้วย UserGate

หากมีการร้องขอ ระบบจะถ่ายโอนคำขอเหล่านั้นไปยังพร็อกซีเซิร์ฟเวอร์ UserGate ที่เหมาะสม เมื่อใช้โหมดโปร่งใสในแอปพลิเคชันเครือข่าย ผู้ใช้ไม่จำเป็นต้องระบุที่อยู่และพอร์ตของพร็อกซีเซิร์ฟเวอร์ ซึ่งจะลดการทำงานของผู้ดูแลระบบลงอย่างมากในแง่ของการให้การเข้าถึงอินเทอร์เน็ตผ่านเครือข่ายท้องถิ่น อย่างไรก็ตาม ในการตั้งค่าเครือข่ายของเวิร์กสเตชัน เซิร์ฟเวอร์ UserGate จะต้องระบุเป็นเกตเวย์ และต้องระบุที่อยู่เซิร์ฟเวอร์ DNS

พร็อกซีแบบเรียงซ้อน เซิร์ฟเวอร์ UserGate สามารถทำงานกับการเชื่อมต่ออินเทอร์เน็ตโดยตรงหรือผ่านพร็อกซีเซิร์ฟเวอร์ระดับที่สูงกว่า พร็อกซีดังกล่าวถูกจัดกลุ่มใน UserGate ภายใต้พร็อกซีแบบเรียงซ้อนบริการ UserGate รองรับพร็อกซีแบบเรียงซ้อนประเภทต่อไปนี้: HTTP, HTTPS, Socks4, Socks5 การตั้งค่าพร็อกซีแบบเรียงซ้อนระบุพารามิเตอร์มาตรฐาน: ที่อยู่และพอร์ต หากพร็อกซีอัปสตรีมรองรับการอนุญาต คุณสามารถระบุการเข้าสู่ระบบและรหัสผ่านที่เหมาะสมได้ในการตั้งค่า พร็อกซีแบบเรียงซ้อนที่สร้างขึ้นจะพร้อมใช้งานในการตั้งค่าพร็อกซีเซิร์ฟเวอร์ใน UserGate

www.usergate.ru รูปที่ 11 พรอกซีหลักในการแมปพอร์ต UserGate UserGate รองรับฟังก์ชันการแมปพอร์ต หากมีกฎการกำหนดพอร์ต เซิร์ฟเวอร์ UserGate จะเปลี่ยนเส้นทางคำขอของผู้ใช้ที่มาถึงพอร์ตเฉพาะของอินเทอร์เฟซเครือข่ายที่กำหนดของคอมพิวเตอร์ที่มี UserGate ไปยังที่อยู่และพอร์ตอื่นที่ระบุ เช่น ไปยังคอมพิวเตอร์เครื่องอื่นในเครือข่ายท้องถิ่น

ฟังก์ชั่นการส่งต่อพอร์ตพร้อมใช้งานสำหรับโปรโตคอล TCP และ UDP

รูปที่ 12 การกำหนดพอร์ตใน UserGate สำคัญ! หากใช้การกำหนดพอร์ตเพื่อให้การเข้าถึงจากอินเทอร์เน็ตไปยังทรัพยากรภายในของบริษัท คุณควรเลือกผู้ใช้ที่ระบุเป็นพารามิเตอร์การอนุญาต www.usergate.ru มิฉะนั้นการส่งต่อพอร์ตจะไม่ทำงาน

การกำหนดค่าแคช จุดประสงค์หนึ่งของพร็อกซีเซิร์ฟเวอร์คือการแคชทรัพยากรเครือข่าย

การแคชจะช่วยลดภาระในการเชื่อมต่ออินเทอร์เน็ตของคุณและเพิ่มความเร็วในการเข้าถึงทรัพยากรที่เยี่ยมชมบ่อย พร็อกซีเซิร์ฟเวอร์ UserGate แคชการรับส่งข้อมูล HTTP และ FTP เอกสารที่แคชไว้จะถูกวางไว้ในโฟลเดอร์ %UserGate_data%\Cache ภายในเครื่อง การตั้งค่าแคชระบุ:

ขีดจำกัดขนาดแคชและเวลาจัดเก็บสำหรับเอกสารแคช

นอกจากนี้ คุณยังสามารถเปิดใช้งานการแคชเพจไดนามิกและนับปริมาณการรับส่งข้อมูลจากแคชได้ หากเปิดใช้งานตัวเลือกอ่านการรับส่งข้อมูลจากแคช ไม่เพียงแต่การรับส่งข้อมูลภายนอก (อินเทอร์เน็ต) จะถูกบันทึกสำหรับผู้ใช้ใน UserGate แต่ยังรวมถึงการรับส่งข้อมูลที่ได้รับจากแคช UserGate ด้วย

ความสนใจ! หากต้องการดูรายการปัจจุบันในแคช คุณต้องเรียกใช้ยูทิลิตี้พิเศษเพื่อดูฐานข้อมูลแคช เปิดใช้งานโดยคลิกขวาที่ไอคอน "UserGate Agent" ในซิสเต็มเทรย์แล้วเลือก "เปิดแคชเบราว์เซอร์"

ความสนใจ! หากคุณเปิดใช้งานแคชและคุณยังไม่มีทรัพยากรเดียวใน "เบราว์เซอร์แคช" คุณอาจต้องเปิดใช้งานพร็อกซีเซิร์ฟเวอร์แบบโปร่งใสสำหรับโปรโตคอล HTTP ในหน้า "บริการ - การตั้งค่าพร็อกซี"

การสแกนป้องกันไวรัส โมดูลป้องกันไวรัสสามโมดูลถูกรวมเข้ากับเซิร์ฟเวอร์ UserGate: โปรแกรมป้องกันไวรัส Kaspersky Lab, Panda Security และ Avira โมดูลป้องกันไวรัสทั้งหมดได้รับการออกแบบมาเพื่อสแกนการรับส่งข้อมูลขาเข้าผ่านเซิร์ฟเวอร์พร็อกซีเมล HTTP, FTP และ UserGate รวมถึงการรับส่งข้อมูลขาออกผ่านพร็อกซี SMTP

การตั้งค่าโมดูลป้องกันไวรัสมีอยู่ในส่วนบริการป้องกันไวรัสของคอนโซลการดูแลระบบ (รูปที่ 14) สำหรับโปรแกรมป้องกันไวรัสแต่ละตัว คุณสามารถระบุโปรโตคอลที่ควรสแกน ตั้งค่าความถี่ในการอัปเดตฐานข้อมูลป้องกันไวรัส และระบุ URL ที่ไม่จำเป็นต้องสแกน (ตัวเลือกตัวกรอง URL) นอกจากนี้ ในการตั้งค่า คุณสามารถระบุกลุ่มผู้ใช้ที่ไม่จำเป็นต้องสแกนแอนตี้ไวรัสเพื่อการรับส่งข้อมูล

www.usergate.ru

รูปที่ 13 โมดูลป้องกันไวรัสใน UserGate ก่อนที่จะเปิดตัวโมดูลป้องกันไวรัส คุณต้องเริ่มอัปเดตฐานข้อมูลป้องกันไวรัสและรอให้เสร็จสิ้น ในการตั้งค่าเริ่มต้น ฐานข้อมูลป้องกันไวรัสของ Kaspersky จะได้รับการอัปเดตจากเว็บไซต์ Kaspersky Lab และสำหรับโปรแกรมป้องกันไวรัส Panda จะถูกดาวน์โหลดจากเซิร์ฟเวอร์ Entensys

เซิร์ฟเวอร์ UserGate รองรับการทำงานพร้อมกันของโมดูลป้องกันไวรัสสามโมดูล ในกรณีนี้ Kaspersky Anti-Virus จะสแกนการรับส่งข้อมูลก่อน

สำคัญ! เมื่อเปิดใช้งานการสแกนปริมาณข้อมูลการป้องกันไวรัส เซิร์ฟเวอร์ UserGate จะบล็อกการดาวน์โหลดไฟล์แบบมัลติเธรดผ่าน HTTP และ FTP การบล็อกความสามารถในการดาวน์โหลดไฟล์บางส่วนผ่าน HTTP อาจทำให้เกิดปัญหากับบริการ Windows Update

ตัวกำหนดเวลาใน UserGate เซิร์ฟเวอร์ UserGate มีตัวกำหนดเวลางานในตัวที่สามารถใช้เพื่อทำงานต่อไปนี้: การเริ่มต้นและทำลายการเชื่อมต่อ DialUp, การส่งสถิติไปยังผู้ใช้ UserGate, รันโปรแกรมที่กำหนดเอง, อัปเดตฐานข้อมูลป้องกันไวรัส, การล้างฐานข้อมูลสถิติ , ตรวจสอบขนาดฐานข้อมูล

www.usergate.ru

รูปที่ 14 การตั้งค่าตัวกำหนดเวลางาน รายการโปรแกรม Run ในตัวกำหนดเวลา UserGate ยังสามารถใช้เพื่อดำเนินการลำดับคำสั่ง (สคริปต์) จากไฟล์ *.bat หรือ *.cmd


ผลงานที่คล้ายกัน:

« แผนปฏิบัติการ พ.ศ. 2557-2558 การประชุมเจ้าหน้าที่ระดับภูมิภาคและท้องถิ่นว่าด้วยแผนปฏิบัติการหุ้นส่วนภาคตะวันออก แผนปฏิบัติการการประชุมระดับภูมิภาคและระดับท้องถิ่นหน่วยงานท้องถิ่นพันธมิตรตะวันออก (CORLEAP) สำหรับปี 2014 และก่อนการประชุมประจำปีในปี 2558 1. บทนำ การประชุมหน่วยงานระดับภูมิภาคและท้องถิ่นเกี่ยวกับความร่วมมือภาคตะวันออก (CORLEAP หรือการประชุม) เป็นเวทีนโยบายที่มีวัตถุประสงค์เพื่ออำนวยความสะดวกในระดับท้องถิ่นและ.. ”

« ผู้อำนวยการกรมนโยบายและระเบียบของรัฐในสาขาธรณีวิทยาและการใช้ดินใต้ผิวดินของกระทรวงทรัพยากรธรรมชาติรัสเซีย A.V. Eagle อนุมัติเมื่อวันที่ 23 สิงหาคม 2013ได้รับการอนุมัติโดยผู้อำนวยการกรมนโยบายและระเบียบของรัฐในสาขาธรณีวิทยาและการใช้ดินใต้ผิวดินของกระทรวงทรัพยากรธรรมชาติของรัสเซีย _ A.V. Orel "_" 2013 ผู้อำนวยการตกลงของ Federal State Unitary Enterprise "Geologorazvedka" V.V. Shimansky “_”_ 2013 บทสรุปของสภาวิทยาศาสตร์และระเบียบวิธีเกี่ยวกับเทคโนโลยีธรณีวิทยาและธรณีฟิสิกส์สำหรับการค้นหาและการสำรวจแร่แข็ง…”

« คอลัมน์บรรณาธิการ D เพื่อนๆ ที่รัก! คุณกำลังถือ New Forest Journal ฉบับแรกของปีนี้อยู่ในมือคุณ ตามประเพณี ธีมหลักคือเหตุการณ์ที่เกิดขึ้นในตอนจบปีที่แล้ว นิทรรศการระดับนานาชาติ-งานแสดงสินค้า"ป่ารัสเซีย". แน่นอนว่าเรามองว่างานนี้ไม่ใช่โอกาสให้ข้อมูลมากนัก แต่เป็นเวทีสำหรับผู้เชี่ยวชาญด้านป่าไม้ในการพัฒนานโยบาย กลยุทธ์ และยุทธวิธีเพื่อการพัฒนาอุตสาหกรรม จากมุมมองนี้เราจึงพยายามครอบคลุมงานสัมมนา…”

« โปรแกรมการสอบสหวิทยาการขั้นสุดท้ายของรัฐได้รับการรวบรวมตามบทบัญญัติ: เกี่ยวกับการรับรองขั้นสุดท้ายของผู้สำเร็จการศึกษาสถาบันการศึกษางบประมาณของรัฐบาลกลางด้านการศึกษาวิชาชีพระดับสูง "สถาบันการศึกษาเศรษฐกิจแห่งชาติและการบริหารสาธารณะแห่งรัสเซียภายใต้ประธานาธิบดี" สหพันธรัฐรัสเซีย"ลงวันที่ 24 มกราคม 2555 กรุงมอสโก เรื่องการฝึกอบรมระดับปริญญาโท (ปริญญาโท) ในการศึกษาด้านงบประมาณของรัฐบาลกลาง..."

« รายชื่อนักแสดง Nechaev V.D. หัวหน้าโครงการพัฒนายุทธศาสตร์มหาวิทยาลัย อธิการบดี Glazkov A.A. ผู้จัดการโปรแกรม การพัฒนาเชิงกลยุทธ์มหาวิทยาลัย รองอธิการบดีฝ่ายวิทยาศาสตร์ นวัตกรรม และการพัฒนาเชิงกลยุทธ์ Sharaborova G.K. ผู้ประสานงานโครงการพัฒนายุทธศาสตร์มหาวิทยาลัย ผู้อำนวยการศูนย์ภัณฑารักษ์โครงการพัฒนายุทธศาสตร์: Sokolov E.F. รองอธิการบดีฝ่ายสนับสนุนการบริหารและเศรษฐกิจ Ognev A.S. รองอธิการบดีฝ่ายวิทยาศาสตร์..."

« UDC 91:327 Lysenko A.V. การสร้างแบบจำลองทางคณิตศาสตร์เป็นวิธีการศึกษาปรากฏการณ์การปกครองตนเองในภูมิศาสตร์การเมือง Tauride National Universityตั้งชื่อตาม V.I. Vernadsky, Simferopol อีเมล: [ป้องกันอีเมล]คำอธิบายประกอบ บทความนี้จะตรวจสอบความเป็นไปได้ของการใช้แบบจำลองทางคณิตศาสตร์เป็นวิธีการศึกษาภูมิศาสตร์การเมือง เผยให้เห็นแนวความคิดเกี่ยวกับการปกครองตนเองในดินแดนตลอดจนปัจจัยของการกำเนิด คำสำคัญ: การสร้างแบบจำลองทางคณิตศาสตร์,…”

“ สิทธิ” ใน Murmansk ได้รับการอนุมัติจากผู้อำนวยการสาขาในการประชุมของแผนกกฎหมายทั่วไปของสถาบันการศึกษาเอกชนด้านการศึกษาวิชาชีพชั้นสูง BIEPP ในเมือง Murmansk ในเมือง Murmansk เมอร์มานสค์ เอ.เอส. โปรโตคอล Korobeinikov หมายเลข 2_ ลงวันที่ “_09_”_September_ 2014 “_09_” กันยายน 2014 การศึกษาและระเบียบวิธีที่ซับซ้อนของระเบียบวินัย ประวัติศาสตร์ของหลักคำสอนทางการเมืองและกฎหมาย พิเศษ ...

« กองทุนทรัสต์สำหรับโครงการช่วยเหลือการศึกษาของรัสเซีย (อ่าน) อ่านรายงานประจำปี “ การลงทุนในการประเมินคุณภาพการศึกษาการประเมินผลของการปฏิรูปและระบบในการประเมินความสำเร็จทางการศึกษาและทักษะที่ได้รับ ธนาคารจะช่วยให้ประเทศคู่ค้าตอบคำถามสำคัญในการกำหนดนโยบายการปฏิรูปการศึกษา: ระบบของเรามีข้อดีอะไรบ้าง? ข้อเสียของมันคืออะไร? มาตรการใดในการกำจัดข้อบกพร่องเหล่านี้มีประสิทธิภาพมากที่สุด? สิ่งที่เป็น..."

« โอคูนอฟ อลิเชอร์ โอริโพวิช [ป้องกันอีเมล]หัวข้อหลักสูตร ข้อมูลทั่วไป ข้อมูลเกี่ยวกับนโยบายวินัยของครู “ปัญหาทั่วไป โปรแกรมสุดท้าย”ผลการเรียนรู้ข้อกำหนดเบื้องต้นและข้อกำหนดหลังการผ่าตัด" เกณฑ์และกฎสำหรับการประเมินความรู้และทักษะของนักเรียน ประเภทของหลักสูตรการควบคุม "ปัญหาทั่วไปของการผ่าตัด" OKHUNOV ALISHER ORIPOVICH [ป้องกันอีเมล]ข้อมูลทั่วไป: TITLE ชื่อมหาวิทยาลัย: Tashkent Medical Academy ข้อมูลทั่วไป ภาควิชาศัลยกรรมทั่วไปและกุมารเวชศาสตร์ ที่ตั้ง ... "

« คณะกรรมการความสัมพันธ์ภายนอก การดำเนินการตามนโยบายรัฐของสหพันธรัฐรัสเซียต่อเพื่อนร่วมชาติในต่างประเทศในเซนต์ปีเตอร์สเบิร์ก VIII ฟอรัมเซนต์ปีเตอร์สเบิร์กขององค์กรเยาวชนของเพื่อนร่วมชาติรัสเซียและสื่อภาษารัสเซียต่างประเทศ "Russian Abroad" 7-13 มิถุนายน 2558 โปรแกรม 7 มิถุนายน วันอาทิตย์ เช็คอินของผู้เข้าร่วมฟอรัมในระหว่างวัน โรงแรม "เซนต์ปีเตอร์สเบิร์ก" ที่อยู่: Pirogovskaya เขื่อน, 5/2 การลงทะเบียนผู้เข้าร่วม, การจัดส่ง “การรับสมัครผู้เข้าร่วม” โปรดทราบ!...”

« หลักสูตรการสอบเข้าเพิ่มเติมหลักสูตรปริญญาโทสาขาพิเศษ 1-23 80 06 “ประวัติศาสตร์ความสัมพันธ์ระหว่างประเทศและนโยบายต่างประเทศ”รวบรวมบนพื้นฐานของโปรแกรมมาตรฐาน “ประวัติศาสตร์ ความสัมพันธ์ระหว่างประเทศ" และ "ประวัติศาสตร์นโยบายต่างประเทศของเบลารุส" รวมถึงโปรแกรมการสอบของรัฐในสาขาวิชาพิเศษเฉพาะทาง 1-23 01 01 "ความสัมพันธ์ระหว่างประเทศ" พิจารณาและเสนอแนะให้อนุมัติในที่ประชุมกรมพิธีสารระหว่างประเทศ ครั้งที่ 10 ลงวันที่ 7…”

« สัปดาห์อาจเลือกโครงการจรวดซูเปอร์หนัก ห้องปฏิบัติการรัสเซีย-จีน ระบบโยงอวกาศ ดาวเทียมซีรีส์ Meteor ต่อไปนี้จะไม่ได้รับ ระบบเรดาร์การเชื่อมต่อที่ขาดหายไปกับดาวเทียมวิทยาศาสตร์ของรัสเซีย Vernov ยังไม่ได้ถูกสร้างขึ้นเมื่อวันที่ 19/02/2015 เศษอวกาศ 4 ชิ้นคุกคามสถานีอวกาศนานาชาติ 60 ครั้งในเดือนมกราคมปีที่แล้วบนโลก…”

« กระทรวงศึกษาธิการและวิทยาศาสตร์ของสหพันธรัฐรัสเซียสถาบันการศึกษางบประมาณของรัฐบาลกลางสำหรับการศึกษาวิชาชีพระดับสูง"มหาวิทยาลัยแห่งรัฐ Kemerovo" ได้รับการอนุมัติโดย: อธิการบดี _ V. A. Volchek "" _ 2014 โปรแกรมการศึกษาหลัก อุดมศึกษาพิเศษ 030701 International Relations Focus (ความเชี่ยวชาญ) “World Politics” คุณวุฒิ (ปริญญา) ผู้เชี่ยวชาญในสาขาความสัมพันธ์ระหว่างประเทศ รูปแบบการศึกษาเต็มเวลา Kemerovo 2014…”

« อิสลามใน URAL สมัยใหม่ Alexey Malashenko, Alexey Starostin เมษายน 2015 อิสลามใน URAL สมัยใหม่ Alexey Malashenko, Alexey Starostin ฉบับนี้“ วัสดุการทำงาน” จัดทำโดยองค์กรวิจัยที่ไม่แสวงหากำไรที่ไม่แสวงหาผลกำไร - Carnegie Moscow Center มูลนิธิคาร์เนกีเพื่อสันติภาพระหว่างประเทศและศูนย์คาร์เนกีมอสโกในฐานะองค์กรไม่มีจุดยืนร่วมกันในประเด็นทางสังคมและการเมือง สิ่งพิมพ์สะท้อนความคิดเห็นส่วนตัวของผู้เขียน ซึ่งไม่ควร..."

« “หลักการสำคัญของ Knauf คือทุกสิ่งจะต้อง “ตกลง” (ทำหลังจากคิดอย่างรอบคอบร่วมกันและคำนึงถึงผลประโยชน์ของผู้ที่คุณทำงานให้)ค่อยๆมัน แนวคิดหลักหยั่งรากในรัสเซีย” จากการสัมภาษณ์กับ Yu.A. Mikhailov ผู้อำนวยการทั่วไป KNAUF GIPS KOLPINO LLC แนวปฏิบัติด้านการจัดการของแผนกรัสเซียขององค์กรระหว่างประเทศ: ประสบการณ์ของ KNAUF CIS* Gurkov Igor Borisovich, Kossov Vladimir Viktorovich บทคัดย่อจากการวิเคราะห์ประสบการณ์การพัฒนาของกลุ่ม KNAUF CIS ใน ... "

« ข้อมูลภาคผนวกเกี่ยวกับความคืบหน้าในการดำเนินการตามคำสั่งของผู้ว่าการภูมิภาค Omsk ลงวันที่ 28 กุมภาพันธ์ 2556 ฉบับที่ 25-r “ เกี่ยวกับมาตรการในการดำเนินการตามคำสั่งของผู้ว่าการ Omskภูมิภาคลงวันที่ 16 มกราคม 2556 หมายเลข 3" ตามแผนปฏิบัติการลำดับความสำคัญสำหรับปี 2556 - 2557 สำหรับการดำเนินการตามยุทธศาสตร์การดำเนินการระดับภูมิภาคเพื่อผลประโยชน์ของเด็ก ๆ ในภูมิภาค Omsk สำหรับปี 2556 - 2560 สำหรับปี 2556 ลำดับ ชื่อ ข้อมูลผู้รับผิดชอบ ในการดำเนินกิจกรรมย่อย I . นโยบายครอบครัวเพื่อการออมทรัพย์เด็ก…”

« กรมการศึกษาและนโยบายเยาวชนของเขตปกครองตนเอง Khanty-MANSI - สถาบันการศึกษาของรัฐ YUGRA ระดับมืออาชีพระดับสูงการศึกษาของ Khanty-Mansiysk Okrug อัตโนมัติ– โปรแกรม“ มหาวิทยาลัยน้ำท่วมทุ่งแห่งรัฐ Ugra” การปฏิบัติทางอุตสาหกรรมบพ.5. แนวทางการปฏิบัติทางการสอน 49.03.02 พลศึกษาสำหรับผู้ที่มีปัญหาสุขภาพ (Adaptive วัฒนธรรมทางกายภาพ) คุณสมบัติ(ปริญญา)..."

« สถาบันการศึกษาอิสระของรัฐด้านการศึกษาวิชาชีพระดับสูง "มหาวิทยาลัยการจัดการเมืองมอสโกแห่งรัฐบาลมอสโก"กรมการศึกษาวิชาชีพชั้นสูง รัฐบาลควบคุมและนโยบายบุคลากรได้รับการอนุมัติจากรองอธิการบดีฝ่ายวิชาการและ งานทางวิทยาศาสตร์เอเอ อเล็กซานดรอฟ “_”_ 20_ โปรแกรมการทำงาน วินัยทางวิชาการ“วิธีการรับ การตัดสินใจของฝ่ายบริหาร"สำหรับนักศึกษาทิศทาง 38.03.02 "การจัดการ" สำหรับการเรียนเต็มเวลาในมอสโก..."

« ซีรี่ส์“ Simple Finance” โดย Yu. V. Brekhov วิธีการรับรู้พีระมิดทางการเงินโวลโกกราด 2011 UDC 336 BBK 65.261 B 87 โบรชัวร์จากซีรีส์“ Simple Finance” เสร็จสมบูรณ์ตามข้อตกลง 7(2) ลงวันที่ 19 กันยายน 2554 ของสถาบันการศึกษาระดับอุดมศึกษาของรัฐบาลกลาง "สถาบันการบริการสาธารณะโวลโกกราด" กับคณะกรรมการนโยบายงบประมาณและการเงินและคลังของการบริหารงานของภูมิภาคโวลโกกราดซึ่งเป็นส่วนหนึ่งของ การดำเนินงานระดับภูมิภาคในระยะยาว โปรแกรมเป้าหมาย"การเพิ่มระดับความรู้ทางการเงินของประชากรและการพัฒนาทางการเงิน..."
เนื้อหาบนเว็บไซต์นี้โพสต์เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น สิทธิ์ทั้งหมดเป็นของผู้เขียน
หากคุณไม่เห็นด้วยกับการโพสต์เนื้อหาของคุณบนเว็บไซต์นี้ โปรด เขียนถึงเราเราจะลบออกภายใน 1-2 วันทำการ