12.01.2014 - Usergate proxy & firewall 6.2.1. Конфигурирование и управление.
В данной статье расскажу Вам о новом продукте компании Entensys, партнерами которой мы являемся по трем направлениям, UserGate Proxy & Firewall 6.2.1.Доброго времени суток уважаемый посетитель. Позади 2013 год, для кого-то он был трудный, для кого-то легкий, но время бежит, а если учесть, что одна наносекунда это 10−9 с. то оно просто летит. В данной статье расскажу Вам о новом продукте компании Entensys, партнерами которой мы являемся по трем направлениям UserGate Proxy & Firewall 6.2.1.
C точки зрения администрирования версии 6.2 от UserGate Proxy & Firewall 5.2F, внедрения которой мы успешно практикуем в нашей практике ИТ аусорсинга, практически нет. В качестве лабораторной среды будем использовать Hyper-V, а именно две виртуальные машины первого поколения, серверная часть на Windows Server 2008 R2 SP1, клиентская Windows 7 SP1. По каким-то неизвестным мне причинам UserGate версии 6 не устанавливается на Windows Server 2012 и Windows Server 2012 R2.
Итак, что же такое прокси сервер?
Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента.
Что такое UserGate Proxy & Firewall?
UserGate Proxy & Firewall – это комплексное решение для подключения пользователей к сети Интернет, обеспечивающее полноценный учет трафика, разграничение доступа и предоставляющее встроенные средства сетевой защиты.
Из определения рассмотрим, какие решения предоставляет Entensys в своем продукте, как посчитывается трафик, чем разграничивается доступ, а также какие средства защиты предоставляет UserGate Proxy & Firewall.
Из чего состоит UserGate?
UserGate состоит из нескольких частей: сервер, консоль администрирования и несколько дополнительных модулей. Сервер– это основная часть прокси-сервера, в которой реализованы все его функциональные возможности. Сервер UserGate предоставляет доступ в сеть Интернет, осуществляет подсчет трафика, ведет статистику работы пользователей в сети и выполняет многие другие задачи.
Консоль администрирования UserGate — это программа, предназначенная для управления сервером UserGate. Консоль администрирования UserGate связывается с серверной частью по специальному защищенному протоколу поверх TCP/IP, что позволяет выполнять удаленное администрирование сервера.
UserGate включает три дополнительных модуля: «Веб-статистика», «Клиент авторизации UserGate» и модуль «Контроль приложений».
Сервер
Установка серверной части UserGate очень проста, единственное отличие — это выбор базы данных в процессе установки. Доступ к базе осуществляется напрямую (для встроенной БД Firebird) или через ODBC-драйвер, что позволяет серверу UserGate работать с базами практически любого формата (MSAccess, MSSQL, MySQL). По умолчанию используется база Firebird. Если вы решили обновить UserGate с предыдущих версий, то вам придется распрощаться с базой статистики, потому что: Для файла статистики поддерживается только перенос текущих балансов пользователей, сама статистика по трафику не будет перенесена. Изменения базы данных были вызваны проблемами в производительности старой и лимитами на её размер. Новая база данных Firebird не обладает такими недостатками.
Запуск консоли администрирования.
Консоль установлена на серверной ВМ. При первом запуске консоль администрирования открывается на странице «Соединения», на которой присутствует единственное соединение с сервером localhost для пользователя Administrator. Пароль на подключение не установлен. Подключить консоль администрирования к серверу можно дважды щелкнув на строке localhost-administrator или нажав на кнопку подключиться на панели управления. В консоли администрирования UserGate можно создать несколько подключений.
В настройках подключений указываются следующие параметры:
- Название сервера – это название подключения;
- Имя пользователя – логин для подключения к серверу;
- Адрес сервера – доменное имя или IP-адрес сервера UserGate;
- Порт – TCP-порт, используемый для подключения к серверу (по умолчанию используется порт 2345);
- Пароль – пароль для подключения;
- Спрашивать пароль при подключении – опция позволяет отображать диалог ввода имени пользователя и пароля при подключении к серверу;
- Автоматически подключаться к этому серверу – консоль администрирования при запуске будет подключаться к данному серверу автоматически.
При первом запуске сервера система предлагает мастера установки от которого мы отказываемся. Настройки консоли администрирования хранятся в файле console.xml, расположенном в директории %UserGate%\Administrator.
Настройка соединений за NAT. Пункт «Общие настройки NAT» позволяет задать величину таймаута для соединений NAT по протоколам TCP, UDP или ICMP. Величина таймаута определяет время жизни пользовательского соединения через NAT, когда передача данных по соединению завершена. Оставим по умолчанию эту настройку.
Детектор атак – это специальная опция, позволяющая вам задействовать внутренний механизм отслеживания и блокировки сканера портов или попыток занятия всех портов сервера.
Заблокировать по строке браузера – список User-Agent’s браузеров, которые могут быть заблокированы прокси-сервером. Т.е. можно, например, запретить выходить в интернет старым браузерам таким как, IE 6.0 или Firefox 3.x.
Интерфейсы
Раздел Интерфейсы является главным в настройках сервера UserGate, поскольку определяет такие моменты, как правильность подсчета трафика, возможность создания правил для межсетевого экрана, ограничения ширины Интернет-канала для трафика определенного типа, установление отношений между сетями и порядок обработки пакетов драйвером NAT. Вкладка «Интерфейсы», выбираем нужный тип для интерфейсов. Так, для адаптера, подключенного к сети Интернет, следует выбрать тип WAN, для адаптера, подключенного к локальной сети – тип LAN. Доступ к интернету для ВМ расшарен, соответственно интерфейс с адресом 192.168.137.118 будет WAN-адаптер, выбираем нужный тип и жмем «Применить». После перезагружаем сервер.
Пользователи и группы
Доступ в сеть Интернет предоставляется только пользователям, успешно прошедшим авторизацию на сервере UserGate. Программа поддерживает следующие методы авторизации пользователей:
- По IP-адресу
- По диапазону IP-адресов
- По IP+MAC-адресу
- По MAC-адресу
- Авторизация средствами HTTP (HTTP-basic, NTLM)
- Авторизация через логин и пароль (Клиент авторизации)
- Упрощенный вариант авторизации через Active Directory
Для использования трех последних методов авторизации на рабочую станцию пользователя необходимо установить специальное приложение — клиент авторизации UserGate. Соответствующий MSI пакет (AuthClientInstall.msi) расположен в директории %UserGate%\tools и может быть использован для автоматической установки средствами групповой политики в Active Directory.
Для терминальных пользователей предоставлена возможность только «Авторизация средствами HTTP». Соответствующая опция включается в пункте Общие настройки в консоли администрирования.
Создать нового пользователя можно через пункт Добавить нового пользователя или нажав на кнопку Добавить в панели управления на странице Пользователи и группы.
Существует ещё один способ добавления пользователей – сканирование сети ARP-запросами. Нужно щелкнуть на пустом месте в консоли администратора на странице пользователи и выбрать пункт сканировать локальную сеть. Далее задать параметры локальной сети и дождаться результатов сканирования. В итоге вы увидите список пользователей, которых можно добавить в UserGate. Ну что ж, проверим, жмем «Сканировать локальную сеть»
Задаем параметры:
Работает!
Добавляем пользователя
Стоит напомнить, что в UserGate присутствует приоритет аутентификации, сначала физическая потом логическая. Данный метод не является надежным, т.к. пользователь может сменить ip-адрес. Нам подойдет импорт учетных записей Active Directory, которые мы можем импортировать с легкостью, нажав кнопку «Импортировать», далее «Выбрать» и имя нашей учетной записи, «Ок», «Ок».
Выбираем «Группу», оставляем по умолчанию «default»
Жмем «Ок» и сохраняем изменения.
Наш пользователь добавлен без проблем. Так же существует возможность синхронизации групп AD на вкладке «Группы».
Настройка сервисов прокси в UserGate
В сервер UserGate интегрированы следующие прокси-серверы: HTTP- (с поддержкой режима “FTP поверх HTTP” и HTTPS, - метод Connect), FTP, SOCKS4, SOCKS5, POP3 и SMTP, SIP и H323. Настройки прокси-серверов доступны в разделе Сервисы → Настройка прокси в консоли администрирования. К основным настройкам прокси-сервера относятся: интерфейс и номер порта, на котором работает прокси. Так, например, включим прозрачный HTTP прокси на нашем интерфейсе LAN. Перейдем «Настройки прокси», выберем HTTP.
Выберем наш интерфейс, оставим все по умолчанию и жмем «Ок»
Использование прозрачного режима
Функция «Прозрачный режим» в настройках прокси-серверов доступна, если сервер UserGate установлен вместе с драйвером NAT. В прозрачном режиме драйвер NAT UserGate прослушивает стандартные для сервисов порты: 80 TCP для HTTP, 21 TCP для FTP, 110 и 25 TCP для POP3 и SMTP на сетевых интерфейсах компьютера с UserGate. При наличии запросов передает их на соответствующий прокси-сервер UserGate. При использовании прозрачного режима в сетевых приложениях пользователей не требуется указывать адрес и порт прокси-сервера, что существенно уменьшает работу администратора в плане предоставления доступа локальной сети в Интернет. Однако, в сетевых настройках рабочих станций сервер UserGate должен быть указан в качестве шлюза, и требуется указать адрес DNS-сервера.
Почтовые прокси в UserGate
Почтовые прокси-серверы в UserGate предназначены для работы с протоколами POP3 и SMTP и для антивирусной проверки почтового трафика. При использовании прозрачного режима работы POP3 и SMTP-прокси настройка почтового клиента на рабочей станции пользователя не отличается от настроек, соответствующих варианту с прямым доступом в сеть Интернет.
Если POP3-прокси UserGate используется в непрозрачном режиме, то в настройках почтового клиента на рабочей станции пользователя в качестве адреса POP3-сервера требуется указывать IP-адрес компьютера с UserGate и порт, соответствующий POP3-прокси UserGate. Кроме того, логин для авторизации на удаленном POP3-сервере указывается в следующем формате: адрес_электронной_почты@адрес_POP3_сервера. Например, если пользователь имеет почтовый ящик user@mail123.com, то в качестве Логина на POP3-прокси UserGate в почтовом клиенте нужно будет указать: user@mail123.com@pop.mail123.com. Такой формат необходим для того, чтобы сервер UserGate мог определить адрес удаленного POP3-сервера.
Если SMTP-прокси UserGate используется в непрозрачном режиме, то в настройках прокси требуется указать IP-адрес и порт SMTP-сервера, который UserGate будет использовать для отправки писем. В таком случае в настройках почтового клиента на рабочей станции пользователя в качестве адреса SMTP-сервера требуется указывать IP-адрес сервера UserGate и порт, соответствующий SMTP-прокси UserGate. Если для отправки требуется авторизация, то в настройках почтового клиента нужно указать логин и пароль, соответствующий SMTP-серверу, который указан в настройках SMTP-прокси в UserGate.
Ну что, звучит круто, проверим с помощью mail.ru.
Первым делом включим POP3 и SMTP прокси на нашем сервере. При включении POP3 укажем интерфейс LAN стандартный порт 110.
А так же убедимся в отсутствии галочки на «Прозрачный прокси» и жмем «Ок» и «Применить»
Далее включаем SMTP прокси, ставим галочку, выбираем LAN интерфейс и порт по умолчанию 25
Убираем галочку «Прозрачный режим» и пишем «Параметры удаленного сервера», в нашем случае smtp.mail.ru. А почему только один сервер указывается? А вот ответ: предполагается, что организация использует единственный smtp сервер, именно он и указывается в настройках SMTP прокси.
Жмем «ОК» и «Применить»
Далее нам нужно пробросить порты для POP3 и SMTP. Переходим в «Назначение портов» и жмем «Добавить».
Первое правило для POP3 должно выглядеть так.
Второе, как сказал бы Александр Невский «Вот так вот»
Не забываем про кнопочку «Применить» и переходим к настройке клиента. Как мы помним «Если POP3-прокси UserGate используется в непрозрачном режиме, то в настройках почтового клиента на рабочей станции пользователя в качестве адреса POP3-сервера требуется указывать IP-адрес компьютера с UserGate и порт, соответствующий POP3-прокси UserGate. Кроме того, логин для авторизации на удаленном POP3-сервере указывается в следующем формате: адрес_электронной_почты@адрес_POP3_сервера». Действуем.
Сначала авторизуемся в клиенте авторизации, далее открываем Outlook обычный, в нашем примере я создал тестовый почтовый ящик tolik_vasserman@inbox.ru, и производим настройку, указывая наш ящик в формате понятном для UserGate tolik_vasserman@inbox.ru@pop.mail.ru, а также POP и SMTP серверы адрес нашего прокси.
Жмем «Проверка учетной записи…»
Жмем «Закрыть» и «Далее», а вот и почта толика.
Назначение портов
В UserGate реализована поддержка функции Перенаправление портов. При наличии правил назначения портов сервер UserGate перенаправляет пользовательские запросы, поступающие на определенный порт заданного сетевого интерфейса компьютера с UserGate, на другой указанный адрес и порт, например, на другой компьютер в локальной сети. Функция Перенаправление портов доступна для TCP- и UDP- протоколов.
Если назначение портов используется для предоставления доступа из сети Интернет к внутреннему ресурсу компании, в качестве параметра Авторизация следует выбрать Указанный пользователь, иначе перенаправление порта работать не будет. Не забываем включить «Удаленный рабочий стол».
Настройка кэша
Одним из назначений прокси-сервера является кэширование сетевых ресурсов. Кэширование снижает нагрузку на подключение к сети Интернет и ускоряет доступ к часто посещаемым ресурсам. Прокси-сервер UserGate выполняет кэширование HTTP и FTP-трафика. Кэшированные документы помещаются в локальную папку %UserGate_data%\Cache. В настройках кэша указывается: предельный размер кэша и время хранения кэшированных документов.
Антивирусная проверка
В сервер UserGate интегрированы три антивирусных модуля: антивирус Kaspersky Lab, Panda Security и Avira. Все антивирусные модули предназначены для проверки входящего трафика через HTTP, FTP и почтовые прокси-серверы UserGate, а также исходящего трафика через SMTP-прокси.
Настройки антивирусных модулей доступны в разделе Сервисы → Антивирусы консоли администрирования. Для каждого антивируса можно указать, какие протоколы он должен проверять, установить периодичность обновления антивирусных баз, а также указать адреса URL, которые проверять не требуется (опция Фильтр URL). Дополнительно в настройках можно указать группу пользователей, трафик которых не требуется подвергать антивирусной проверке.
Перед включение антивируса нужно сначала обновить его базы.
После вышеперечисленных функций перейдем к часто используемым, это – «Управление трафиком» и «Контроль приложений».
Система правил управления трафиком
В сервере UserGate предусмотрена возможность управления доступом пользователей к сети Интернет посредством правил управления трафиком. Правила управления трафиком предназначены для запрета доступа к определенным сетевым ресурсам, для установки ограничений потребления трафика, для создания расписания работы пользователей в сети Интернет, а также для слежения за состоянием счета пользователей.
В нашем примере ограничим доступ пользователю, к любому ресурсу имеющий в своем запросе упоминания vk.com. Для этого переходим в «Управления трафиком – Правила»
Даем название правилу и действие «Закрыть соединение»
Нажимаем «Далее» и выбираем «Запрет сайта», жмем «Добавить» в поле «Список Url-адресов», ставим «Запретить»
После добавления сайта, переходим к следующему параметру, выбор группы или пользователя, правило можно задать как для пользователя, так и для группы, в нашем случает пользователь «User».
Контроль приложений
Политика управления доступом к сети Интернет получила логическое продолжение в виде модуля «Контроль приложений» (Application Firewall). Администратор UserGate может разрешать или запрещать доступ в сеть Интернет не только для пользователей, но и для сетевых приложений на рабочей станции пользователя. Для этого на рабочие станции пользователей требуется установить специальное приложение App.FirewallService. Установка пакета возможна как через исполняемый файл, так и через соответствующий MSI-пакет (AuthFwInstall.msi), расположенные в директории %Usergate%\tools.
Перейдем в модуль «Контроль приложений – Правила», и создадим запрещающее правило, например, на запрет запуска IE. Жмем добавить группу, даем ей название и уже группе задаем правило.
Выбираем нашу созданную группу правил, можем поставить галочку «Правило по умолчанию», в этом случае правила добавятся в группу «Default_Rules»
Применяем правило к пользователю в свойствах пользователя
Теперь устанавливаем Auth.Client и App.Firewall на клиентскую станцию, после установки IE должен заблокироваться созданными ранее правилами.
Как мы видим, правило сработало, теперь отключим правила для пользователя, чтобы посмотреть отработку правила для сайта vk.com. После отключения правила на сервере usergate, нужно подождать 10 минут (время синхронизации с сервером). Пробуем зайти по прямой ссылке
Пробуем через поисковую систему google.com
Как видим правила срабатывают без каких-либо проблем.
Итак, в данной статье рассмотрена лишь небольшая часть функций. Опущены возможные настройки межсетевого экрана, правил маршрутизации, NAT- правил. UserGate Proxy & Firewall предоставляет большой выбор решений, даже немного больше. Продукт показал себя очень хорошо, а самое главное прост в настройке. Мы и в дальнейшем будет использовать его в обслуживании ИТ инфраструктур клиентов для решения типовых задач!
Мир Вам!
Автор ag | Просмотров 67338
Комментарии (22)
Александр:
10.03.2014 20:41
Как настроить, чтоб пользователь при авторизации по HTTP, мог закрыть спокойно страницу авторизации и пользоваться интернетом дальше. При закрытии страницы интернет у пользователя перестаёт работать.
Олег Карягин:
10.03.2014 20:51
Александр, совершенно логично что интернет у пользователя не работает, он ведь не авторизовался. Если вы хотите чтобы у пользователя это окно не открывалось - выберете другой тип авторизации, например IP/IP+MAC (ну или более сложные схемы, если у вас AD, например)
Александр:
18.05.2015 13:12
Добрый день. На User Gate 6.3 в статистике перестали отображаться имена сайтов. Пробовал отключать фаервол на роутер-модеме и вырубать антивирус (не помогло). Google Не помог может посоветуете что нибудь.
Олег Карягин:
21.07.2015 08:56
Александр, добрый день!
Куда пишутся логи в вашей текущей конфигурации?
Артём:
21.09.2015 13:07
Добрый день. Подскажите как сделать чтобы при блокировки сайта через usergate, не выходило окно блокировки "usergate страница заблокирована администратором". Потому как пользователи в сети могут нажатием на Usergate переходить на лимит израсходованного трафика и видят по какому адресу и на каком порту установлен usergate. Можно ли как нибудь сменить информацию о входе на запрещённый сайт. К примеру надписью "Ошибка входа на страницу"???
Олег Карягин:
21.09.2015 21:16
Добрый день!
Если я верно понял ваш вопрос, вам сюда - http://support.entensys.com/ru/Knowledgebase/Article/View/381/97/kk-izmenit-soobshhenija-ot-usergate
Всё есть в официальной документации.
Алексей:
24.09.2015 15:52
Доброго времени суток! Возможно ли настроить UG таким образом, что бы определенные пользователи (группы) например ученики, работали в инете через UG а другие (учителя и администрация) напрямую. Это связано с тем, что UG периодически подвисает при одновременном подключении 10+ пользователей.
Олег Карягин:
25.09.2015 09:08
Алексей, дело здесь не в UG. Сделайте так, чтобы указанные пользователи ходили в интернет "напрмую", в базовом случае укажите на ПК шлюз по умолчанию, а галочку в браузере снимите. Если у вас домен - сделайте отдельные OU для групп с нужными политиками.
Алексей:
25.09.2015 11:29
Спасибо! очень помогло, сразу снялась целая куча проблем.
Олег Карягин:
25.09.2015 11:46
Не за что!
Андрей:
19.03.2016 18:53
Добрый день. Подскажите как настроить UG так, что бы блокировались все сайты, кроме некоторых. При создании списка сайтов для доступа "Управление трафиком" - "Правила" - "Запрет к сайтам", на каждом поставил "Разрешить". В "Межсетевом экране" создал правило: Имя "#NONUSER#", источник "любой", назначение "любой", сервисы "ANY^ FULl. При включении правила межсетевого экрана, запрещает доступ ко всем ресурсам, при снятии, соответственно разрешает доступ ко всему. Версия UG 6.2.9.
Олег Карягин:
24.09.2016 12:28
Сделайте "белый список", что-то вроде https://yadi.sk/i/JTzTtRtjvdbhj
Андрей:
23.09.2016 09:44
Добрый день! Как настроить HTTP протокол чтобы у пользователей не прописывать в свойствах браузера адрес прокси сервера!
Олег Карягин:
23.09.2016 09:58
Добрый день!
Если я верно понял ваш вопрос - http протокол тут не при чём. У вас есть несколько вариантов
1) Настроить ваш шлюз, чтобы весь http/s трафик "заворачивался" на прокси (сам прокси сервер следует также настроить соответствующим образом)
2) Если у вас есть домен - распространить настройки через GPO
3) Если домена нет - распространить настройки через, например, скрипт (к примеру bat скрипт через psExec https://technet.microsoft.com/ru-ru/library/pxexec.aspx )
Андрей:
30.09.2016 14:06
1) Настроить ваш шлюз, чтобы весь http/s трафик "заворачивался" на прокси (сам прокси сервер следует также настроить соответствующим образом)
Спасибо!!! Извините, что сразу не ответил первый вариант подошел!
Олег Карягин:
30.09.2016 14:09
Мы рады, что удалось вам помочь
Геннадий:
23.09.2016 10:08
Да там одна галочка в настройках, сейчас не скажу... нет под рукой...
Олег Карягин:
23.09.2016 10:18
Да, эта галочка называется "Использовать прокси-сервер..." (https://yadi.sk/i/VQoMnknMvaLzq), только вопрос человека был в том, чтобы её не ставить ручками, а вы предлагаете ему её ставить, зачем?
Геннадий:
23.09.2016 10:13
По моему тут - http://static.entensys.com/manuals/ugpf/latest/ugpf-manual-ru.pdf
страница 23-24
Олег Карягин:
23.09.2016 10:20
Такое решение также было предложено, но не факт что у него UG является шлюзом
Андрей:
23.09.2016 10:31
UG является шлюзом
Олег Карягин:
23.09.2016 10:44
Тогда решение Геннадия (ссылка на ман UG) вам подойдёт
Есть что сказать? Пишите нам ->