การเข้าถึงอินเทอร์เน็ตโดยใช้ UserGate ตรวจสอบพร็อกซีเซิร์ฟเวอร์ UserGate - โซลูชันที่ครอบคลุมสำหรับการให้บริการการเข้าถึงอินเทอร์เน็ตที่ใช้ร่วมกัน การตั้งค่า usergate ให้ทำงานกับเบราว์เซอร์

จัดระเบียบการเข้าถึงอินเทอร์เน็ตร่วมกันสำหรับผู้ใช้ เครือข่ายท้องถิ่น- หนึ่งในงานทั่วไปที่ผู้ดูแลระบบต้องเผชิญ อย่างไรก็ตาม มันยังคงก่อให้เกิดปัญหาและคำถามมากมาย ตัวอย่างเช่น จะมั่นใจในความปลอดภัยสูงสุดและสามารถควบคุมได้อย่างสมบูรณ์ได้อย่างไร?

การแนะนำ

วันนี้เราจะดูรายละเอียดเกี่ยวกับวิธีจัดระเบียบการเข้าถึงอินเทอร์เน็ตร่วมกันระหว่างพนักงานของบริษัทสมมุติบางแห่ง สมมติว่าหมายเลขของพวกเขาจะอยู่ในช่วง 50–100 คนและบริการปกติทั้งหมดสำหรับระบบข้อมูลดังกล่าวจะถูกปรับใช้บนเครือข่ายท้องถิ่น: โดเมน Windows, เซิร์ฟเวอร์อีเมลของตัวเอง, เซิร์ฟเวอร์ FTP

เพื่อให้การเข้าถึงร่วมกัน เราจะใช้โซลูชันที่เรียกว่า UserGate Proxy & Firewall มันมีคุณสมบัติหลายประการ ประการแรก นี่เป็นการพัฒนาในรัสเซียล้วนๆ ซึ่งแตกต่างจากผลิตภัณฑ์ท้องถิ่นอื่นๆ ประการที่สองมีประวัติยาวนานกว่าสิบปี แต่สิ่งที่สำคัญที่สุดคือการพัฒนาผลิตภัณฑ์อย่างต่อเนื่อง

เวอร์ชันแรกของโซลูชันนี้เป็นพร็อกซีเซิร์ฟเวอร์ที่ค่อนข้างเรียบง่ายซึ่งสามารถแชร์การเชื่อมต่ออินเทอร์เน็ตได้เพียงการเชื่อมต่อเดียวและเก็บสถิติการใช้งาน ที่แพร่หลายมากที่สุดคือ build 2.8 ซึ่งยังสามารถพบได้ในสำนักงานขนาดเล็ก เวอร์ชันล่าสุดที่หกไม่ได้ถูกเรียกว่าพร็อกซีเซิร์ฟเวอร์โดยนักพัฒนาเองอีกต่อไป ตามที่กล่าวไว้นี่คือโซลูชัน UTM เต็มรูปแบบซึ่งครอบคลุมงานทั้งหมดที่เกี่ยวข้องกับความปลอดภัยและการควบคุมการกระทำของผู้ใช้ เรามาดูกันว่าสิ่งนี้เป็นจริงหรือไม่

การปรับใช้ UserGate Proxy และไฟร์วอลล์

ระหว่างการติดตั้ง มีขั้นตอนที่น่าสนใจสองขั้นตอน (ขั้นตอนที่เหลือเป็นขั้นตอนมาตรฐานสำหรับการติดตั้งซอฟต์แวร์) ประการแรกคือการเลือกส่วนประกอบ นอกเหนือจากไฟล์พื้นฐานแล้ว เรายังถูกขอให้ติดตั้งส่วนประกอบเซิร์ฟเวอร์อีกสี่รายการ ได้แก่ VPN โปรแกรมป้องกันไวรัสสองตัว (Panda และ Kaspersky Anti-Virus) และเบราว์เซอร์แคช

โมดูลเซิร์ฟเวอร์ VPN ได้รับการติดตั้งตามความจำเป็น นั่นคือเมื่อบริษัทวางแผนที่จะใช้การเข้าถึงระยะไกลสำหรับพนักงาน หรือเพื่อรวมเครือข่ายระยะไกลหลายเครือข่าย การติดตั้งโปรแกรมป้องกันไวรัสก็สมเหตุสมผลเมื่อมีการซื้อใบอนุญาตที่เหมาะสมจากบริษัทเท่านั้น การมีอยู่ของสิ่งเหล่านี้จะช่วยให้คุณสามารถสแกนการรับส่งข้อมูลอินเทอร์เน็ต แปลและบล็อกมัลแวร์ได้โดยตรงที่เกตเวย์ เบราว์เซอร์แคชจะช่วยให้คุณสามารถดูหน้าเว็บที่แคชโดยพร็อกซีเซิร์ฟเวอร์

คุณสมบัติเพิ่มเติม

การห้ามไซต์ที่ไม่ต้องการ

โซลูชันนี้รองรับเทคโนโลยีการกรอง URL ของ Entensys โดยพื้นฐานแล้ว มันเป็นฐานข้อมูลบนคลาวด์ที่มีเว็บไซต์มากกว่า 500 ล้านเว็บไซต์ในภาษาต่างๆ แบ่งออกเป็นมากกว่า 70 หมวดหมู่ ความแตกต่างที่สำคัญคือการตรวจสอบอย่างต่อเนื่อง ในระหว่างที่โครงการเว็บได้รับการตรวจสอบอย่างต่อเนื่อง และเมื่อเนื้อหาเปลี่ยนแปลง พวกเขาจะถูกถ่ายโอนไปยังหมวดหมู่อื่น สิ่งนี้ทำให้คุณสามารถบล็อกไซต์ที่ไม่ต้องการทั้งหมดได้อย่างแม่นยำในระดับสูง เพียงแค่เลือกบางหมวดหมู่

การใช้ Entensys URL Filtering ช่วยเพิ่มความปลอดภัยในการทำงานบนอินเทอร์เน็ต และยังช่วยเพิ่มประสิทธิภาพการทำงานของพนักงานอีกด้วย (โดยการห้าม เครือข่ายสังคมออนไลน์สถานบันเทิง และอื่นๆ) อย่างไรก็ตาม การใช้งานต้องมีการสมัครสมาชิกแบบชำระเงินซึ่งจะต้องต่ออายุทุกปี

นอกจากนี้การจัดจำหน่ายยังมีองค์ประกอบอีกสองประการ อันแรกคือ “คอนโซลผู้ดูแลระบบ” นี้ แอปพลิเคชันแยกต่างหากได้รับการออกแบบตามชื่อ เพื่อจัดการเซิร์ฟเวอร์ UserGate Proxy และไฟร์วอลล์ คุณสมบัติหลักคือความสามารถในการเชื่อมต่อจากระยะไกล ดังนั้นผู้ดูแลระบบหรือผู้ที่รับผิดชอบในการใช้อินเทอร์เน็ตจึงไม่จำเป็นต้องเข้าถึงอินเทอร์เน็ตเกตเวย์โดยตรง

องค์ประกอบเพิ่มเติมที่สองคือสถิติเว็บ โดยพื้นฐานแล้ว มันเป็นเว็บเซิร์ฟเวอร์ที่ให้คุณแสดงสถิติโดยละเอียดเกี่ยวกับการใช้เครือข่ายทั่วโลกโดยพนักงานของบริษัท ในอีกด้านหนึ่งนี่คือองค์ประกอบที่มีประโยชน์และสะดวกสบายอย่างไม่ต้องสงสัย ท้ายที่สุดแล้ว ช่วยให้คุณรับข้อมูลได้โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติม รวมถึงผ่านทางอินเทอร์เน็ต แต่ในทางกลับกัน จะใช้ทรัพยากรระบบที่ไม่จำเป็นของเกตเวย์อินเทอร์เน็ต ดังนั้นจึงควรติดตั้งเฉพาะเมื่อจำเป็นจริงๆ เท่านั้น

ขั้นตอนที่สองที่คุณควรใส่ใจระหว่างการติดตั้ง UserGate Proxy & Firewall คือการเลือกฐานข้อมูล ในเวอร์ชันก่อนหน้านี้ UGPF สามารถทำงานได้กับไฟล์ MDB เท่านั้น ซึ่งส่งผลต่อประสิทธิภาพโดยรวมของระบบ ขณะนี้มีตัวเลือกระหว่าง 2 DBMS ได้แก่ Firebird และ MySQL นอกจากนี้ชุดแรกยังรวมอยู่ในชุดการแจกจ่ายดังนั้นเมื่อเลือกจึงไม่จำเป็นต้องมีการปรับแต่งเพิ่มเติม หากคุณต้องการใช้ MySQL คุณต้องติดตั้งและกำหนดค่าก่อน หลังจากการติดตั้งส่วนประกอบเซิร์ฟเวอร์เสร็จสิ้น จำเป็นต้องเตรียมเวิร์กสเตชันสำหรับผู้ดูแลระบบและพนักงานที่รับผิดชอบอื่นๆ ซึ่งสามารถจัดการการเข้าถึงของผู้ใช้ได้ มันง่ายมากที่จะทำ การติดตั้งคอนโซลการดูแลระบบจากการกระจายเดียวกันบนคอมพิวเตอร์ที่ทำงานก็เพียงพอแล้ว

คุณสมบัติเพิ่มเติม

เซิร์ฟเวอร์ VPN ในตัว

เวอร์ชัน 6.0 เปิดตัวส่วนประกอบเซิร์ฟเวอร์ VPN ด้วยความช่วยเหลือคุณสามารถจัดระเบียบระบบรักษาความปลอดภัยได้ การเข้าถึงระยะไกลพนักงานของบริษัทไปยังเครือข่ายท้องถิ่นหรือรวมเครือข่ายระยะไกลของแต่ละสาขาขององค์กรให้เป็นพื้นที่ข้อมูลเดียว เซิร์ฟเวอร์ VPN นี้มีทุกสิ่งที่คุณต้องการ ฟังก์ชั่นเพื่อสร้างอุโมงค์เซิร์ฟเวอร์เซิร์ฟเวอร์และไคลเอ็นต์เซิร์ฟเวอร์และการกำหนดเส้นทางระหว่างเครือข่ายย่อย


การตั้งค่าพื้นฐาน

การกำหนดค่าทั้งหมดของ UserGate Proxy & Firewall ดำเนินการโดยใช้คอนโซลการจัดการ ตามค่าเริ่มต้น หลังการติดตั้ง การเชื่อมต่อกับเซิร์ฟเวอร์ภายในจะถูกสร้างขึ้นแล้ว อย่างไรก็ตาม หากคุณใช้งานจากระยะไกล คุณจะต้องสร้างการเชื่อมต่อด้วยตนเองโดยระบุที่อยู่ IP หรือชื่อโฮสต์ของอินเทอร์เน็ตเกตเวย์ พอร์ตเครือข่าย (ค่าเริ่มต้น 2345) และพารามิเตอร์การอนุญาต

หลังจากเชื่อมต่อกับเซิร์ฟเวอร์แล้ว คุณต้องกำหนดค่าอินเทอร์เฟซเครือข่ายก่อน ซึ่งสามารถทำได้บนแท็บ "อินเทอร์เฟซ" ของส่วน "เซิร์ฟเวอร์ UserGate" การ์ดเครือข่ายที่ "ดู" ในเครือข่ายท้องถิ่นถูกตั้งค่าเป็นประเภท LAN และการเชื่อมต่ออื่น ๆ ทั้งหมดถูกตั้งค่าเป็น WAN การเชื่อมต่อ “ชั่วคราว” เช่น PPPoE, VPN จะได้รับการกำหนดประเภท PPP โดยอัตโนมัติ

หากบริษัทมีการเชื่อมต่อกับเครือข่ายทั่วโลกตั้งแต่สองการเชื่อมต่อขึ้นไป โดยหนึ่งในนั้นเป็นการเชื่อมต่อหลักและส่วนที่เหลือเป็นการสำรองข้อมูล ก็สามารถกำหนดค่าการสำรองข้อมูลอัตโนมัติได้ มันค่อนข้างง่ายที่จะทำ ก็เพียงพอที่จะเพิ่มอินเทอร์เฟซที่จำเป็นในรายการสำรองโดยระบุทรัพยากรการควบคุมอย่างน้อยหนึ่งรายการและเวลาในการตรวจสอบ หลักการทำงานของระบบนี้มีดังนี้ UserGate จะตรวจสอบความพร้อมใช้งานของไซต์ควบคุมโดยอัตโนมัติตามช่วงเวลาที่กำหนด ทันทีที่พวกเขาหยุดตอบสนอง ผลิตภัณฑ์จะเปลี่ยนไปใช้ช่องทางสำรองโดยอิสระโดยไม่มีการแทรกแซงจากผู้ดูแลระบบ ในขณะเดียวกัน การตรวจสอบความพร้อมใช้งานของทรัพยากรการควบคุมผ่านอินเทอร์เฟซหลักจะดำเนินต่อไป และทันทีที่ทำสำเร็จ การสลับกลับจะดำเนินการโดยอัตโนมัติ สิ่งเดียวที่คุณต้องใส่ใจเมื่อตั้งค่าคือการเลือกทรัพยากรการควบคุม ควรใช้ไซต์ขนาดใหญ่หลายแห่งซึ่งรับประกันการทำงานที่มั่นคงในทางปฏิบัติ

คุณสมบัติเพิ่มเติม

การควบคุมแอปพลิเคชันเครือข่าย

UserGate Proxy & Firewall ใช้คุณสมบัติที่น่าสนใจเช่นการควบคุมแอปพลิเคชันเครือข่าย เป้าหมายคือการป้องกันไม่ให้ซอฟต์แวร์ที่ไม่ได้รับอนุญาตเข้าถึงอินเทอร์เน็ต กฎจะถูกสร้างขึ้นเพื่ออนุญาตหรือบล็อกซึ่งเป็นส่วนหนึ่งของการตั้งค่าการควบคุม งานเครือข่ายโปรแกรมต่างๆ (มีหรือไม่มีเวอร์ชั่น) พวกเขาสามารถระบุที่อยู่ IP เฉพาะและพอร์ตปลายทางซึ่งช่วยให้คุณสามารถกำหนดค่าการเข้าถึงซอฟต์แวร์ได้อย่างยืดหยุ่นทำให้สามารถดำเนินการบางอย่างบนอินเทอร์เน็ตเท่านั้น

การควบคุมแอปพลิเคชันช่วยให้คุณพัฒนานโยบายองค์กรที่ชัดเจนเกี่ยวกับการใช้โปรแกรมและป้องกันการแพร่กระจายของมัลแวร์ได้บางส่วน

หลังจากนี้ คุณสามารถดำเนินการตั้งค่าพร็อกซีเซิร์ฟเวอร์ได้โดยตรง โดยรวมแล้ว โซลูชันที่อยู่ระหว่างการพิจารณาได้นำไปใช้เจ็ดรายการ: สำหรับโปรโตคอล HTTP (รวมถึง HTTPs), FTP, SOCKS, POP3, SMTP, SIP และ H323 นี่คือทุกสิ่งที่พนักงานของบริษัทอาจจำเป็นต้องใช้ในการทำงานบนอินเทอร์เน็ต ตามค่าเริ่มต้น เฉพาะพร็อกซี HTTP เท่านั้นที่สามารถเปิดใช้งานได้ หากจำเป็น


พร็อกซีเซิร์ฟเวอร์ใน UserGate Proxy & Firewall สามารถทำงานได้ในสองโหมด - ปกติและโปร่งใส ในกรณีแรกเรากำลังพูดถึงพร็อกซีแบบเดิม เซิร์ฟเวอร์รับคำขอจากผู้ใช้และส่งต่อไปยังเซิร์ฟเวอร์ภายนอก และส่งการตอบกลับที่ได้รับไปยังไคลเอนต์ นี่เป็นวิธีแก้ปัญหาแบบดั้งเดิม แต่ก็มีความไม่สะดวกในตัวเอง โดยเฉพาะอย่างยิ่ง จำเป็นต้องกำหนดค่าแต่ละโปรแกรมที่ใช้ในการทำงานบนอินเทอร์เน็ต (อินเทอร์เน็ตเบราว์เซอร์ ไคลเอนต์อีเมล ICQ ฯลฯ) บนคอมพิวเตอร์แต่ละเครื่องในเครือข่ายท้องถิ่น แน่นอนว่านี่เป็นงานจำนวนมาก นอกจากนี้ เมื่อมีการติดตั้งซอฟต์แวร์ใหม่เป็นระยะๆ ซอฟต์แวร์ดังกล่าวจะทำซ้ำ

เมื่อเลือกโหมดโปร่งใส จะใช้ไดรเวอร์ NAT พิเศษ ซึ่งรวมอยู่ในแพ็คเกจการจัดส่งของโซลูชันที่เป็นปัญหา โดยจะรับฟังพอร์ตที่เหมาะสม (80 สำหรับ HTTP, 21 สำหรับ FTP และอื่นๆ) ตรวจจับคำขอที่มาถึงและส่งต่อไปยังพร็อกซีเซิร์ฟเวอร์ จากที่ที่ส่งคำขอเหล่านั้นไปเพิ่มเติม โซลูชันนี้ประสบความสำเร็จมากกว่าในแง่ที่ว่าการกำหนดค่าซอฟต์แวร์บนเครื่องไคลเอนต์ไม่จำเป็นอีกต่อไป สิ่งเดียวที่จำเป็นคือการระบุที่อยู่ IP ของเกตเวย์อินเทอร์เน็ตเป็นเกตเวย์หลักในการเชื่อมต่อเครือข่ายของเวิร์กสเตชันทั้งหมด

ขั้นตอนต่อไปคือการกำหนดค่าการส่งต่อแบบสอบถาม DNS มีสองวิธีในการทำเช่นนี้ วิธีที่ง่ายที่สุดคือการเปิดใช้งานการส่งต่อ DNS ที่เรียกว่า เมื่อใช้งาน คำขอ DNS ที่มาถึงเกตเวย์อินเทอร์เน็ตจากไคลเอนต์จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่ระบุ (สามารถใช้เป็นเซิร์ฟเวอร์ DNS จากพารามิเตอร์ การเชื่อมต่อเครือข่ายรวมถึงเซิร์ฟเวอร์ DNS ใดๆ ก็ตาม)


ตัวเลือกที่สองคือการสร้างกฎ NAT ที่จะรับคำขอบนพอร์ต 53 (มาตรฐานสำหรับ DNS) และส่งต่อไปยังเครือข่ายภายนอก อย่างไรก็ตาม ในกรณีนี้ คุณจะต้องลงทะเบียนเซิร์ฟเวอร์ DNS ด้วยตนเองในการตั้งค่าการเชื่อมต่อเครือข่ายบนคอมพิวเตอร์ทุกเครื่อง หรือกำหนดค่าการส่งคำขอ DNS ผ่านอินเทอร์เน็ตเกตเวย์จากเซิร์ฟเวอร์ตัวควบคุมโดเมน

การจัดการผู้ใช้

หลังจากตั้งค่าพื้นฐานเสร็จแล้ว คุณสามารถไปยังการทำงานกับผู้ใช้ได้ คุณต้องเริ่มต้นด้วยการสร้างกลุ่มบัญชีที่จะรวมเข้าด้วยกันในภายหลัง มีไว้เพื่ออะไร? ประการแรก สำหรับการผสานรวมกับ Active Directory ในภายหลัง และประการที่สอง คุณสามารถกำหนดกฎให้กับกลุ่มได้ (เราจะพูดถึงกฎเหล่านี้ในภายหลัง) ซึ่งจะเป็นการควบคุมการเข้าถึงสำหรับผู้ใช้จำนวนมากในคราวเดียว

ขั้นตอนต่อไปคือการเพิ่มผู้ใช้เข้าสู่ระบบ คุณสามารถทำได้ในสามวิธีที่แตกต่างกัน ด้วยเหตุผลที่ชัดเจน เราไม่ได้พิจารณาสิ่งแรกคือการสร้างบัญชีด้วยตนเองของแต่ละบัญชีด้วยซ้ำ ตัวเลือกนี้เหมาะสำหรับเครือข่ายขนาดเล็กที่มีผู้ใช้จำนวนน้อยเท่านั้น วิธีที่สองคือการสแกนเครือข่ายองค์กรด้วยคำขอ ARP ซึ่งในระหว่างนั้นระบบจะกำหนดรายการบัญชีที่เป็นไปได้เอง อย่างไรก็ตาม เราเลือกตัวเลือกที่สามซึ่งเหมาะสมที่สุดในแง่ของความเรียบง่ายและความง่ายในการดูแลระบบ - บูรณาการกับ Active Directory จะดำเนินการตามกลุ่มที่สร้างขึ้นก่อนหน้านี้ ก่อนอื่นคุณต้องกรอกพารามิเตอร์การรวมทั่วไป: ระบุโดเมน, ที่อยู่ของคอนโทรลเลอร์, ข้อมูลเข้าสู่ระบบของผู้ใช้และรหัสผ่านพร้อมสิทธิ์การเข้าถึงที่จำเป็นตลอดจนช่วงเวลาการซิงโครไนซ์ หลังจากนี้ แต่ละกลุ่มที่สร้างใน UserGate จะต้องได้รับการกำหนดหนึ่งกลุ่มขึ้นไปจาก Active Directory ตามความเป็นจริงแล้ว การตั้งค่าจะสิ้นสุดเพียงแค่นั้น หลังจากบันทึกพารามิเตอร์ทั้งหมดแล้ว การซิงโครไนซ์จะดำเนินการโดยอัตโนมัติ

ผู้ใช้ที่สร้างขึ้นระหว่างการอนุญาตจะใช้การอนุญาต NTLM ตามค่าเริ่มต้น ซึ่งก็คือการอนุญาตโดยการเข้าสู่ระบบโดเมน นี่เป็นตัวเลือกที่สะดวกมากเนื่องจากกฎและระบบบัญชีจราจรจะทำงานไม่ว่าผู้ใช้จะนั่งอยู่ที่คอมพิวเตอร์เครื่องใดก็ตาม

อย่างไรก็ตาม หากต้องการใช้วิธีการอนุญาตนี้ คุณต้องมีข้อมูลเพิ่มเติม ซอฟต์แวร์- ลูกค้าพิเศษ โปรแกรมนี้ทำงานในระดับ Winsock และส่งพารามิเตอร์การอนุญาตผู้ใช้ไปยังอินเทอร์เน็ตเกตเวย์ การจัดจำหน่ายรวมอยู่ในแพ็คเกจ UserGate Proxy & Firewall คุณสามารถติดตั้งไคลเอนต์บนเวิร์กสเตชันทั้งหมดได้อย่างรวดเร็วโดยใช้นโยบายกลุ่ม Windows

อย่างไรก็ตาม การอนุญาต NTLM นั้นยังห่างไกลจากวิธีเดียวในการอนุญาตให้พนักงานของบริษัททำงานบนอินเทอร์เน็ต ตัวอย่างเช่น หากองค์กรปฏิบัติอย่างเคร่งครัดในการผูกพนักงานเข้ากับเวิร์กสเตชัน ที่อยู่ IP, ที่อยู่ MAC หรือทั้งสองอย่างรวมกันก็สามารถใช้เพื่อระบุผู้ใช้ได้ ด้วยวิธีการเดียวกัน คุณสามารถจัดระเบียบการเข้าถึงเครือข่ายทั่วโลกของเซิร์ฟเวอร์ต่างๆ ได้

การควบคุมผู้ใช้

ข้อดีที่สำคัญอย่างหนึ่งของ UGPF คือความสามารถในการควบคุมผู้ใช้ที่กว้างขวาง ดำเนินการโดยใช้ระบบกฎควบคุมการจราจร หลักการทำงานนั้นง่ายมาก ผู้ดูแลระบบ (หรือผู้รับผิดชอบอื่นๆ) จะสร้างชุดกฎ ซึ่งแต่ละกฎจะแสดงถึงเงื่อนไขทริกเกอร์ตั้งแต่หนึ่งเงื่อนไขขึ้นไป และการดำเนินการที่จะดำเนินการเมื่อเกิดขึ้น กฎเหล่านี้ถูกกำหนดให้กับผู้ใช้แต่ละรายหรือทั้งกลุ่มและอนุญาตให้คุณควบคุมงานของพวกเขาบนอินเทอร์เน็ตได้โดยอัตโนมัติ มีการกระทำที่เป็นไปได้ทั้งหมดสี่ประการ ประการแรกคือการปิดการเชื่อมต่อ อนุญาตให้บล็อกการดาวน์โหลดไฟล์บางไฟล์ ป้องกันการเยี่ยมชมไซต์ที่ไม่ต้องการ เป็นต้น การดำเนินการที่สองคือการเปลี่ยนอัตราค่าไฟฟ้า มันถูกใช้ในระบบภาษีซึ่งรวมอยู่ในผลิตภัณฑ์ภายใต้การตรวจสอบ (เราไม่ได้พิจารณาเนื่องจากไม่เกี่ยวข้องกับเครือข่ายองค์กรโดยเฉพาะ) การดำเนินการต่อไปนี้ช่วยให้คุณสามารถปิดใช้งานการนับการรับส่งข้อมูลที่ได้รับภายในการเชื่อมต่อนี้ ในกรณีนี้ข้อมูลที่ส่งจะไม่นำมาพิจารณาเมื่อคำนวณปริมาณการใช้รายวัน รายสัปดาห์ และรายเดือน และสุดท้าย การกระทำสุดท้ายคือการจำกัดความเร็วตามค่าที่ระบุ สะดวกมากที่จะใช้เพื่อป้องกันการอุดตันของช่องเมื่อดาวน์โหลดไฟล์ขนาดใหญ่และแก้ไขปัญหาอื่นที่คล้ายคลึงกัน

มีเงื่อนไขอีกมากมายในกฎควบคุมการจราจร - ประมาณสิบข้อ บางส่วนก็ค่อนข้างง่าย เช่น ขนาดไฟล์สูงสุด กฎนี้จะถูกทริกเกอร์เมื่อผู้ใช้พยายามดาวน์โหลดไฟล์ที่มีขนาดใหญ่กว่าขนาดที่ระบุ เงื่อนไขอื่นๆ จะขึ้นอยู่กับเวลา โดยเฉพาะอย่างยิ่ง ในบรรดาสิ่งเหล่านี้ เราสามารถบันทึกกำหนดการ (เรียกใช้ตามเวลาและวันในสัปดาห์) และวันหยุด (เรียกใช้ตามวันที่ระบุ)

อย่างไรก็ตาม สิ่งที่น่าสนใจที่สุดคือข้อกำหนดและเงื่อนไขที่เกี่ยวข้องกับไซต์และเนื้อหา โดยเฉพาะอย่างยิ่ง สามารถใช้เพื่อบล็อกหรือตั้งค่าการดำเนินการอื่นๆ กับเนื้อหาบางประเภท (เช่น วิดีโอ เสียง ไฟล์ปฏิบัติการ ข้อความ รูปภาพ ฯลฯ) โครงการเว็บเฉพาะ หรือหมวดหมู่ทั้งหมด (เทคโนโลยีการกรอง URL ของ Entensys คือ ใช้สำหรับสิ่งนี้) ดูที่กล่อง)

เป็นที่น่าสังเกตว่ากฎหนึ่งข้ออาจมีหลายเงื่อนไขในคราวเดียว ในกรณีนี้ ผู้ดูแลระบบสามารถระบุได้ว่าจะดำเนินการในกรณีใด - หากตรงตามเงื่อนไขทั้งหมดหรือข้อใดข้อหนึ่ง สิ่งนี้ช่วยให้คุณสร้างนโยบายที่ยืดหยุ่นมากสำหรับการใช้อินเทอร์เน็ตโดยพนักงานของบริษัท โดยคำนึงถึง จำนวนมากความแตกต่างทุกประเภท

การตั้งค่าไฟร์วอลล์

ส่วนสำคัญของไดรเวอร์ UserGate NAT คือไฟร์วอลล์ซึ่งสามารถใช้เพื่อแก้ไขได้ งานต่างๆที่เกี่ยวข้องกับการประมวลผล การรับส่งข้อมูลเครือข่าย- สำหรับการกำหนดค่าจะใช้กฎพิเศษซึ่งอาจเป็นหนึ่งในสามประเภท: การแปลที่อยู่เครือข่ายการกำหนดเส้นทางและไฟร์วอลล์ สามารถมีกฎจำนวนเท่าใดก็ได้ในระบบ ในกรณีนี้ จะนำไปใช้ตามลำดับที่แสดงอยู่ในรายการทั่วไป ดังนั้น หากการรับส่งข้อมูลขาเข้าตรงกับกฎหลายข้อ กฎนั้นจะถูกประมวลผลโดยกฎที่อยู่เหนือกฎอื่นๆ

แต่ละกฎมีลักษณะเฉพาะด้วยพารามิเตอร์หลักสามประการ ประการแรกคือแหล่งที่มาของการเข้าชม นี่อาจเป็นโฮสต์เฉพาะอย่างน้อยหนึ่งโฮสต์ อินเทอร์เฟซ WAN หรือ LAN ของเกตเวย์อินเทอร์เน็ต พารามิเตอร์ที่สองคือวัตถุประสงค์ของข้อมูล สามารถระบุอินเทอร์เฟซ LAN หรือ WAN หรือการเชื่อมต่อผ่านสายโทรศัพท์ได้ที่นี่ ลักษณะหลักสุดท้ายของกฎคือบริการอย่างน้อย 1 รายการที่ใช้ ใน UserGate Proxy & Firewall บริการจะเข้าใจว่าเป็นคู่ของตระกูลโปรโตคอล (TCP, UDP, ICMP, โปรโตคอลที่กำหนดเอง) และพอร์ตเครือข่าย (หรือช่วงของพอร์ตเครือข่าย) ตามค่าเริ่มต้น ระบบมีชุดบริการที่ติดตั้งล่วงหน้าที่น่าประทับใจอยู่แล้ว ตั้งแต่บริการทั่วไป (HTTP, HTTPs, DNS, ICQ) ไปจนถึงบริการเฉพาะ (WebMoney, RAdmin, เกมออนไลน์ต่างๆ เป็นต้น) อย่างไรก็ตาม หากจำเป็น ผู้ดูแลระบบสามารถสร้างบริการของตนเองได้ เช่น บริการที่อธิบายวิธีการทำงานกับธนาคารออนไลน์


นอกจากนี้ แต่ละกฎยังมีการดำเนินการกับการรับส่งข้อมูลที่ตรงกับเงื่อนไข มีเพียงสองเท่านั้น: อนุญาตหรือห้าม ในกรณีแรกการจราจรจะไหลไปตามเส้นทางที่ระบุโดยไม่มีสิ่งกีดขวางในขณะที่ในกรณีที่สองจะถูกปิดกั้น

กฎการแปลที่อยู่เครือข่ายใช้เทคโนโลยี NAT ด้วยความช่วยเหลือเหล่านี้ คุณสามารถกำหนดค่าการเข้าถึงอินเทอร์เน็ตสำหรับเวิร์กสเตชันที่มีที่อยู่ในเครื่องได้ ในการดำเนินการนี้ คุณจะต้องสร้างกฎ โดยระบุอินเทอร์เฟซ LAN เป็นแหล่งที่มา และอินเทอร์เฟซ WAN เป็นปลายทาง กฎการกำหนดเส้นทางจะถูกใช้หากโซลูชันดังกล่าวจะใช้เป็นเราเตอร์ระหว่างเครือข่ายท้องถิ่นสองเครือข่าย (ใช้คุณลักษณะนี้) ในกรณีนี้ คุณสามารถกำหนดค่าการกำหนดเส้นทางเพื่อให้รับส่งข้อมูลแบบสองทิศทางและโปร่งใสได้

กฎไฟร์วอลล์ใช้ในการประมวลผลการรับส่งข้อมูลที่ไม่ได้ไปที่พร็อกซีเซิร์ฟเวอร์ แต่ไปที่อินเทอร์เน็ตเกตเวย์โดยตรง ทันทีหลังการติดตั้ง ระบบจะมีกฎหนึ่งข้อที่อนุญาตแพ็กเก็ตเครือข่ายทั้งหมด โดยหลักการแล้ว หากอินเทอร์เน็ตเกตเวย์ที่สร้างขึ้นจะไม่ถูกใช้เป็นเวิร์กสเตชัน การดำเนินการของกฎสามารถเปลี่ยนจาก "อนุญาต" เป็น "ปฏิเสธ" ในกรณีนี้ กิจกรรมเครือข่ายใด ๆ บนคอมพิวเตอร์จะถูกบล็อก ยกเว้นการส่งแพ็กเก็ต NAT ที่ส่งจากเครือข่ายท้องถิ่นไปยังอินเทอร์เน็ตและย้อนกลับ

กฎไฟร์วอลล์ช่วยให้คุณสามารถเผยแพร่บริการท้องถิ่นใด ๆ บนเครือข่ายทั่วโลก: เว็บเซิร์ฟเวอร์, เซิร์ฟเวอร์ FTP, เมลเซิร์ฟเวอร์ ฯลฯ ในขณะเดียวกัน ผู้ใช้ระยะไกลก็มีโอกาสเชื่อมต่อกับพวกเขาผ่านทางอินเทอร์เน็ต ตามตัวอย่าง ลองเผยแพร่เซิร์ฟเวอร์ FTP ขององค์กร ในการดำเนินการนี้ ผู้ดูแลระบบจะต้องสร้างกฎโดยเลือก "ใดๆ" เป็นแหล่งที่มา ระบุอินเทอร์เฟซ WAN ที่ต้องการเป็นปลายทาง และ FTP เป็นบริการ หลังจากนั้นให้เลือกการดำเนินการ "อนุญาต" เปิดใช้งานการออกอากาศการรับส่งข้อมูลและในฟิลด์ "ที่อยู่ปลายทาง" ระบุที่อยู่ IP ของเซิร์ฟเวอร์ FTP ในพื้นที่และพอร์ตเครือข่าย

หลังจากการกำหนดค่านี้ การเชื่อมต่อทั้งหมดไปยังการ์ดเครือข่ายเกตเวย์อินเทอร์เน็ตผ่านพอร์ต 21 จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ FTP โดยอัตโนมัติ อย่างไรก็ตาม ในระหว่างขั้นตอนการตั้งค่า คุณสามารถเลือกได้ไม่เพียงแต่ "เนทีฟ" เท่านั้น แต่ยังสามารถเลือกบริการอื่น ๆ ได้อีกด้วย (หรือสร้างของคุณเอง) ในกรณีนี้ ผู้ใช้ภายนอกจะต้องติดต่อกับพอร์ตอื่นที่ไม่ใช่ 21 วิธีนี้สะดวกมากในกรณีที่ ระบบสารสนเทศมีบริการประเภทเดียวกันตั้งแต่สองบริการขึ้นไป ตัวอย่างเช่น คุณสามารถจัดระเบียบการเข้าถึงจากภายนอกได้ พอร์ทัลองค์กรผ่านพอร์ต HTTP มาตรฐาน 80 และเข้าถึงสถิติเว็บ UserGate ผ่านพอร์ต 81

การเข้าถึงเซิร์ฟเวอร์เมลภายในจากภายนอกได้รับการกำหนดค่าในลักษณะเดียวกัน

สำคัญ คุณลักษณะเด่นติดตั้งไฟร์วอลล์ - ระบบป้องกันการบุกรุก มันทำงานโดยอัตโนมัติโดยสมบูรณ์ ระบุความพยายามที่ไม่ได้รับอนุญาตตามลายเซ็นและวิธีการศึกษาสำนึก และปรับให้เป็นกลางโดยการปิดกั้นการรับส่งข้อมูลที่ไม่ต้องการหรือรีเซ็ตการเชื่อมต่อที่เป็นอันตราย

มาสรุปกัน

ในการทบทวนนี้ เราได้ตรวจสอบรายละเอียดบางประการเกี่ยวกับองค์กรในการเข้าถึงอินเทอร์เน็ตร่วมกันของพนักงานบริษัท ใน สภาพที่ทันสมัยนี่ไม่ใช่กระบวนการที่ง่ายที่สุดเนื่องจากต้องคำนึงถึงความแตกต่างที่แตกต่างกันจำนวนมาก นอกจากนี้ ทั้งด้านเทคนิคและองค์กรมีความสำคัญ โดยเฉพาะการควบคุมการกระทำของผู้ใช้

เมื่อเชื่อมต่ออินเทอร์เน็ตในสำนักงานแล้ว เจ้านายทุกคนต้องการทราบว่าเขาจ่ายเงินเพื่ออะไร โดยเฉพาะอย่างยิ่งหากอัตราภาษีไม่ จำกัด แต่ขึ้นอยู่กับปริมาณการใช้ข้อมูล มีหลายวิธีในการแก้ปัญหาการควบคุมการรับส่งข้อมูลและการจัดการการเข้าถึงอินเทอร์เน็ตในระดับองค์กร ฉันจะพูดถึงการใช้พร็อกซีเซิร์ฟเวอร์ UserGate เพื่อรับสถิติและควบคุมแบนด์วิดท์ของช่องสัญญาณโดยใช้ประสบการณ์ของฉันเป็นตัวอย่าง

ฉันจะบอกทันทีว่าฉันใช้บริการ UserGate (เวอร์ชัน 4.2.0.3459) แต่วิธีการจัดระเบียบการเข้าถึงและเทคโนโลยีที่ใช้ในพร็อกซีเซิร์ฟเวอร์อื่นก็ใช้เช่นกัน ดังนั้นขั้นตอนที่อธิบายไว้ที่นี่โดยทั่วไปจึงเหมาะสำหรับโซลูชันซอฟต์แวร์อื่น ๆ (เช่น Kerio Winroute Firewall หรือพรอกซีอื่น ๆ ) โดยมีความแตกต่างเล็กน้อยในรายละเอียดการใช้งานอินเทอร์เฟซการกำหนดค่า

ฉันจะอธิบายงานที่มอบหมายให้ฉัน: มีเครือข่าย 20 เครื่อง มีโมเด็ม ADSL ในเครือข่ายย่อยเดียวกัน (Alm 512/512 kbit/s) จำเป็นต้องจำกัดความเร็วสูงสุดสำหรับผู้ใช้และติดตามปริมาณการใช้ข้อมูล งานมีความซับซ้อนเล็กน้อยเนื่องจากผู้ให้บริการปิดการเข้าถึงการตั้งค่าโมเด็ม (การเข้าถึงทำได้ผ่านเทอร์มินัลเท่านั้น แต่รหัสผ่านอยู่กับผู้ให้บริการ) หน้าสถิติบนเว็บไซต์ของผู้ให้บริการไม่พร้อมใช้งาน (อย่าถามว่าทำไม มีเพียงคำตอบเดียวเท่านั้น - บริษัทมีความสัมพันธ์ดังกล่าวกับผู้ให้บริการ)

เราติดตั้ง usergate และเปิดใช้งาน เพื่อจัดระเบียบการเข้าถึงเครือข่ายเราจะใช้ NAT ( การแปลที่อยู่เครือข่าย- “การแปลที่อยู่เครือข่าย”) เพื่อให้เทคโนโลยีทำงานได้จำเป็นต้องมีการ์ดเครือข่ายสองตัวบนเครื่องซึ่งเราจะติดตั้งเซิร์ฟเวอร์ UserGate (บริการ) (มีความเป็นไปได้ที่คุณสามารถให้ NAT ทำงานบนการ์ดเครือข่ายตัวเดียวได้โดยกำหนดที่อยู่ IP สองรายการให้กับการ์ดเครือข่ายนั้น เครือข่ายย่อยที่แตกต่างกัน)

ดังนั้น, ระยะเริ่มแรกการตั้งค่า - การกำหนดค่าไดรเวอร์ NAT(ไดรเวอร์จาก UserGate ติดตั้งระหว่างการติดตั้งบริการหลัก) เรา จำเป็นต้องมีอินเทอร์เฟซเครือข่ายสองอัน(อ่านการ์ดเครือข่าย) บนฮาร์ดแวร์เซิร์ฟเวอร์ ( สำหรับฉันนี่ไม่ใช่ปัญหาเพราะ... ฉันปรับใช้ UserGate บนเครื่องเสมือน และคุณสามารถสร้างการ์ดเครือข่าย "จำนวนมาก" ได้ที่นั่น).

เป็นการดีที่จะ โมเด็มนั้นเชื่อมต่อกับการ์ดเครือข่ายเดียว, ก ที่สอง - เครือข่ายทั้งหมดซึ่งพวกเขาจะเข้าถึงอินเทอร์เน็ต ในกรณีของฉัน โมเด็มได้รับการติดตั้งในห้องต่างๆ พร้อมกับเซิร์ฟเวอร์ (เครื่องจริง) และฉันขี้เกียจเกินไปและไม่มีเวลาที่จะย้ายอุปกรณ์ (และในอนาคตอันใกล้นี้ การจัดห้องเซิร์ฟเวอร์ก็ใกล้เข้ามา) ฉันเชื่อมต่ออะแดปเตอร์เครือข่ายทั้งสองเข้ากับเครือข่ายเดียวกัน (ทางกายภาพ) แต่กำหนดค่าไว้สำหรับเครือข่ายย่อยที่ต่างกัน เนื่องจากฉันไม่สามารถเปลี่ยนการตั้งค่าโมเด็มได้ (การเข้าถึงถูกบล็อกโดยผู้ให้บริการ) ฉันจึงต้องถ่ายโอนคอมพิวเตอร์ทั้งหมดไปยังเครือข่ายย่อยอื่น (โชคดีที่ทำได้ง่ายดายโดยใช้ DHCP)

การ์ดเครือข่ายเชื่อมต่อกับโมเด็ม ( อินเทอร์เน็ต) ตั้งค่าเหมือนเดิม (ตามข้อมูลจากผู้ให้บริการ)

  • เราแต่งตั้ง ที่อยู่ IP แบบคงที่(ในกรณีของฉันคือ 192.168.0.5)
  • ฉันไม่ได้เปลี่ยนซับเน็ตมาสก์ 255.255.255.0 แต่สามารถกำหนดค่าในลักษณะที่จะมีเพียงสองอุปกรณ์ในซับเน็ตของพร็อกซีเซิร์ฟเวอร์และโมเด็ม
  • เกตเวย์ - ที่อยู่โมเด็ม 192.168.0.1
  • ที่อยู่ของเซิร์ฟเวอร์ DNS ของผู้ให้บริการ ( หลักและที่จำเป็นเพิ่มเติม).

การ์ดเครือข่ายที่สองเชื่อมต่อกับเครือข่ายภายใน ( อินทราเน็ต) ตั้งค่าดังนี้:

  • คงที่ ที่อยู่ IP แต่อยู่ในซับเน็ตอื่น(ฉันมี 192.168.1.5);
  • มาสก์ตามการตั้งค่าเครือข่ายของคุณ (ฉันมี 255.255.255.0)
  • เกตเวย์ เราไม่ได้ระบุ.
  • ในช่องที่อยู่เซิร์ฟเวอร์ DNS ป้อนที่อยู่ของเซิร์ฟเวอร์ DNS ขององค์กร(ถ้ามี ถ้าไม่มี ให้เว้นว่างไว้)

หมายเหตุ: คุณต้องตรวจสอบให้แน่ใจว่าได้เลือกการใช้ส่วนประกอบ NAT จาก UserGate ในการตั้งค่าอินเทอร์เฟซเครือข่าย

หลังจากตั้งค่าอินเทอร์เฟซเครือข่ายแล้ว เปิดตัวบริการ UserGate เอง(อย่าลืมกำหนดค่าให้ทำงานเป็นบริการเพื่อเริ่มต้นด้วยสิทธิ์ของระบบโดยอัตโนมัติ) และ ไปที่คอนโซลการจัดการ(อาจเป็นในพื้นที่หรือระยะไกล) ไปกันเถอะ" กฎเครือข่าย" และเลือก " ตัวช่วยสร้างการตั้งค่า NAT" คุณจะต้องระบุอินทราเน็ตของคุณ ( อินทราเน็ต) และอินเทอร์เน็ต ( อินเทอร์เน็ต) อะแดปเตอร์ อินทราเน็ต - อะแดปเตอร์ที่เชื่อมต่อกับเครือข่ายภายใน ตัวช่วยสร้างจะกำหนดค่าไดรเวอร์ NAT

หลังจากนั้น จำเป็นต้องเข้าใจกฎของ NATซึ่งเราไปที่ "การตั้งค่าเครือข่าย" - "NAT" แต่ละกฎมีหลายช่องและสถานะ (ใช้งานอยู่และไม่ได้ใช้งาน) สาระสำคัญของสาขานั้นง่าย:

  • ชื่อเรื่อง - ชื่อของกฎ ฉันแนะนำให้มอบสิ่งที่มีความหมาย(ไม่จำเป็นต้องเขียนที่อยู่และพอร์ตในช่องนี้ ข้อมูลนี้จะมีอยู่แล้วในรายการกฎ)
  • อินเทอร์เฟซตัวรับสัญญาณเป็นของคุณ อินเตอร์เฟซอินทราเน็ต(ในกรณีของฉัน 192.168.1.5);
  • อินเทอร์เฟซผู้ส่งเป็นของคุณ อินเตอร์เฟซอินเทอร์เน็ต(บนเครือข่ายย่อยเดียวกันกับโมเด็มในกรณีของฉัน 192.168.0.5)
  • ท่าเรือ- ระบุว่าเป็นของประเภทใด กฎนี้ (ตัวอย่างเช่น สำหรับเบราว์เซอร์ (HTTP) พอร์ต 80 และสำหรับการรับเมล พอร์ต 110). คุณสามารถระบุช่วงของพอร์ตได้หากคุณไม่ต้องการยุ่งวุ่นวาย แต่ไม่แนะนำให้ทำเช่นนี้กับพอร์ตทั้งหมด
  • โปรโตคอล - เลือกหนึ่งในตัวเลือกจากเมนูแบบเลื่อนลง: TCP(โดยปกติ), รปภหรือ ไอซีเอ็มพี(เช่น เพื่อดำเนินการคำสั่ง ping หรือ Tracert)

เริ่มแรกรายการกฎประกอบด้วยกฎที่ใช้มากที่สุดซึ่งจำเป็นสำหรับการทำงานของเมลและโปรแกรมประเภทต่างๆ แต่ฉันเสริมรายการมาตรฐานด้วยกฎของตัวเอง: สำหรับการเรียกใช้คำสั่ง DNS (โดยไม่ต้องใช้ตัวเลือกการส่งต่อใน UserGate), สำหรับการเรียกใช้การเชื่อมต่อที่ปลอดภัยของ SSL, สำหรับการเรียกใช้ไคลเอนต์ torrent, สำหรับการเรียกใช้โปรแกรม Radmin ฯลฯ นี่คือภาพหน้าจอของรายการกฎของฉัน รายการยังมีขนาดเล็ก แต่ก็มีการขยายออกไปตามกาลเวลา (โดยจำเป็นต้องดำเนินการกับพอร์ตใหม่)

ขั้นตอนต่อไปคือการตั้งค่าผู้ใช้ ในกรณีของฉันฉันเลือก การอนุญาตตามที่อยู่ IP และที่อยู่ MAC- มีตัวเลือกการอนุญาตตามที่อยู่ IP และข้อมูลรับรอง Active Directory เท่านั้น คุณยังสามารถใช้การอนุญาต HTTP ได้ (ทุกครั้งที่ผู้ใช้ป้อนรหัสผ่านผ่านเบราว์เซอร์เป็นครั้งแรก) เราสร้างผู้ใช้และกลุ่มผู้ใช้และ มอบหมายกฎ NAT ที่ใช้ให้พวกเขา(เราต้องให้อินเทอร์เน็ตแก่ผู้ใช้ในเบราว์เซอร์ - เราเปิดใช้งานกฎ HTTP ให้เขาด้วยพอร์ต 80 เราต้องให้ ICQ แก่เขา - กฎ ICQ ด้วย 5190)

สุดท้ายนี้ ในขั้นตอนการใช้งาน ฉันกำหนดค่าผู้ใช้ให้ทำงานผ่านพร็อกซี สำหรับสิ่งนี้ฉันใช้บริการ DHCP การตั้งค่าต่อไปนี้จะถูกถ่ายโอนไปยังเครื่องไคลเอนต์:

  • ที่อยู่ IP เป็นแบบไดนามิกจาก DHCP ในช่วงของซับเน็ตอินทราเน็ต (ในกรณีของฉันคือช่วง 192.168.1.30 -192.168.1.200 ฉันกำหนดค่าการจองที่อยู่ IP สำหรับเครื่องที่ต้องการ)
  • ซับเน็ตมาสก์ (255.255.255.0)
  • เกตเวย์ - ที่อยู่ของเครื่องด้วย UserGate บนเครือข่ายท้องถิ่น (ที่อยู่อินทราเน็ต - 192.168.1.5)
  • เซิร์ฟเวอร์ DNS - ฉันให้ 3 ที่อยู่ อันแรกคือที่อยู่ของเซิร์ฟเวอร์ DNS ขององค์กร ส่วนอันที่สองและสามคือที่อยู่ DNS ของผู้ให้บริการ (DNS องค์กรได้รับการกำหนดค่าให้ส่งต่อไปยัง DNS ของผู้ให้บริการ ดังนั้นในกรณีที่ DNS ในเครื่อง "ล่ม" ชื่ออินเทอร์เน็ตจะได้รับการแก้ไขบน DNS ของผู้ให้บริการ)

เกี่ยวกับเรื่องนี้ การตั้งค่าพื้นฐานเสร็จสมบูรณ์- ซ้าย ตรวจสอบฟังก์ชันการทำงานในการดำเนินการนี้บนเครื่องไคลเอนต์ที่คุณต้องการ (โดยรับการตั้งค่าจาก DHCP หรือเพิ่มด้วยตนเองตามคำแนะนำด้านบน) เปิดเบราว์เซอร์และเปิดหน้าใดก็ได้บนอินเทอร์เน็ต- หากมีบางอย่างใช้งานไม่ได้ ให้ตรวจสอบสถานการณ์อีกครั้ง:

  • การตั้งค่าอะแดปเตอร์เครือข่ายไคลเอนต์ถูกต้องหรือไม่ (เครื่องที่มีพร็อกซีเซิร์ฟเวอร์ส่ง Ping หรือไม่)
  • ผู้ใช้/คอมพิวเตอร์ได้รับอนุญาตบนพร็อกซีเซิร์ฟเวอร์หรือไม่ (ดูวิธีการอนุญาต UserGate)
  • ผู้ใช้/กลุ่มเปิดใช้งานกฎ NAT ที่จำเป็นสำหรับการดำเนินการหรือไม่ (เพื่อให้เบราว์เซอร์ทำงานได้ คุณต้องมีกฎ HTTP เป็นอย่างน้อยสำหรับโปรโตคอล TCP บนพอร์ต 80)
  • เกินขีดจำกัดการรับส่งข้อมูลสำหรับผู้ใช้หรือกลุ่มหรือไม่ (ฉันไม่ได้แนะนำสิ่งนี้ด้วยตัวเอง)

ตอนนี้คุณสามารถตรวจสอบผู้ใช้ที่เชื่อมต่อและกฎ NAT ที่พวกเขาใช้ในรายการ “การตรวจสอบ” ของคอนโซลการจัดการพร็อกซีเซิร์ฟเวอร์

การตั้งค่าพร็อกซีเพิ่มเติมได้รับการปรับแล้วตามความต้องการเฉพาะ สิ่งแรกที่ฉันทำคือเปิดใช้งานการจำกัดแบนด์วิดท์ในคุณสมบัติของผู้ใช้ (ต่อมาคุณสามารถใช้ระบบกฎเพื่อจำกัดความเร็ว) และเปิดใช้งานบริการ UserGate เพิ่มเติม - พร็อกซีเซิร์ฟเวอร์ (HTTP บนพอร์ต 8080, SOCKS5 บนพอร์ต 1080) การเปิดใช้งานบริการพร็อกซีทำให้คุณสามารถใช้การแคชคำขอได้ แต่จำเป็นต้องกำหนดค่าไคลเอนต์เพิ่มเติมให้ทำงานกับพร็อกซีเซิร์ฟเวอร์

มีคำถามอะไรไหม? ฉันขอแนะนำให้ถามพวกเขาที่นี่

________________________________________

หลังจากที่คุณเชื่อมต่อเครือข่ายท้องถิ่นของคุณกับอินเทอร์เน็ตแล้ว คุณควรตั้งค่าระบบบัญชีการรับส่งข้อมูลและโปรแกรม Usergate จะช่วยเราในเรื่องนี้ Usergate เป็นพร็อกซีเซิร์ฟเวอร์และช่วยให้คุณควบคุมการเข้าถึงคอมพิวเตอร์จากเครือข่ายท้องถิ่นไปยังอินเทอร์เน็ต

แต่ก่อนอื่น เรามาจำไว้ว่าก่อนหน้านี้เราตั้งค่าเครือข่ายอย่างไรในหลักสูตรวิดีโอ "การสร้างและตั้งค่าเครือข่ายท้องถิ่นระหว่าง Windows 7 และ WindowsXP" และวิธีที่เราให้คอมพิวเตอร์ทุกเครื่องสามารถเข้าถึงอินเทอร์เน็ตผ่านช่องทางการสื่อสารเดียว สามารถแสดงแผนผังในรูปแบบต่อไปนี้: มีคอมพิวเตอร์สี่เครื่องที่เราเชื่อมต่อเข้ากับเครือข่ายเพียร์ทูเพียร์เราเลือกเวิร์กสเตชันเวิร์กสเตชัน 4-7 โดยมีระบบปฏิบัติการ Windows 7 เป็นเกตเวย์เช่น เชื่อมต่อการ์ดเครือข่ายเพิ่มเติมกับการเข้าถึงอินเทอร์เน็ตและอนุญาตให้คอมพิวเตอร์เครื่องอื่นในเครือข่ายเข้าถึงอินเทอร์เน็ตผ่านการเชื่อมต่อเครือข่ายนี้ เครื่องที่เหลืออีกสามเครื่องเป็นไคลเอนต์อินเทอร์เน็ตและที่อยู่ IP ของคอมพิวเตอร์ที่เผยแพร่อินเทอร์เน็ตนั้นถูกระบุเป็นเกตเวย์และ DNS ทีนี้เรามาดูปัญหาการควบคุมการเข้าถึงอินเทอร์เน็ตกันดีกว่า

การติดตั้ง UserGate ก็ไม่ต่างจากการติดตั้งโปรแกรมปกติ หลังจากการติดตั้ง ระบบจะขอให้รีบูต ดังนั้นเราจึงรีบูต หลังจากรีบูตก่อนอื่นเรามาลองเข้าถึงอินเทอร์เน็ตจากคอมพิวเตอร์ที่ติดตั้ง UserGate ไว้ - สามารถเข้าถึงได้ แต่ไม่ใช่จากคอมพิวเตอร์เครื่องอื่นดังนั้นพร็อกซีเซิร์ฟเวอร์จึงเริ่มทำงานและตามค่าเริ่มต้นจะห้ามไม่ให้ทุกคน เข้าถึงอินเทอร์เน็ต ดังนั้นคุณต้องกำหนดค่า

เปิดตัวคอนโซลผู้ดูแลระบบ ( เริ่ม\โปรแกรม\UserGate\คอนโซลผู้ดูแลระบบ) และที่นี่คอนโซลจะปรากฏขึ้นและแท็บจะเปิดขึ้น การเชื่อมต่อ- หากเราพยายามเปิดแท็บใดแท็บหนึ่งจากด้านซ้าย ข้อความจะปรากฏขึ้น (คอนโซลผู้ดูแลระบบ UserGate ไม่ได้เชื่อมต่อกับเซิร์ฟเวอร์ UserGate) ดังนั้นเมื่อเราเริ่มต้น แท็บการเชื่อมต่อจะเปิดขึ้นเพื่อให้เราสามารถเชื่อมต่อกับเซิร์ฟเวอร์ UserGate ได้ก่อน

ดังนั้น โดยค่าเริ่มต้น ชื่อเซิร์ฟเวอร์จะเป็นแบบท้องถิ่น ผู้ใช้ – ผู้ดูแลระบบ; เซิร์ฟเวอร์ – localhost เช่น ส่วนเซิร์ฟเวอร์อยู่บนคอมพิวเตอร์เครื่องนี้ ท่าเรือ – 2345

ดับเบิลคลิกที่รายการนี้และเชื่อมต่อกับบริการ UserGate หากการเชื่อมต่อล้มเหลว ให้ตรวจสอบว่าบริการกำลังทำงานอยู่หรือไม่ ( Ctrl+ Alt+ Esc\บริการ\UserGate)

เมื่อคุณเชื่อมต่อเป็นครั้งแรกจะเริ่มขึ้น วิซาร์ดการตั้งค่าUserGateคลิก เลขที่เนื่องจากเราจะกำหนดค่าทุกอย่างด้วยตนเองเพื่อให้ชัดเจนยิ่งขึ้นว่าจะดูอะไรและที่ไหน ก่อนอื่นให้ไปที่แท็บ เซิร์ฟเวอร์UserGate\ อินเทอร์เฟซที่นี่เราระบุว่าการ์ดเครือข่ายใดเชื่อมต่ออินเทอร์เน็ต ( 192.168.137.2 - วาน) และอันใดไปยังเครือข่ายท้องถิ่น ( 192.168.0.4 - แลน).

ต่อไป ผู้ใช้และกลุ่ม\Usersมีผู้ใช้เพียงคนเดียวที่นี่ นี่คือเครื่องที่เซิร์ฟเวอร์ UserGate ทำงานอยู่และเรียกว่า Default เช่น ค่าเริ่มต้น. มาเพิ่มผู้ใช้ทั้งหมดที่จะออนไลน์ ฉันมีสามคน:

เวิร์กสเตชัน-1-xp – 192.168.0.1

เวิร์กสเตชัน-2-xp – 192.168.0.2

สถานีงาน-3-7 – 192.168.0.3

เราออกจากกลุ่มและแผนภาษีเป็นค่าเริ่มต้น ฉันจะใช้ประเภทการอนุญาตผ่านที่อยู่ IP เนื่องจากฉันได้ลงทะเบียนด้วยตนเองและยังคงไม่เปลี่ยนแปลง

ตอนนี้เรามากำหนดค่าพรอกซีกันดีกว่า ไปที่ บริการ\การตั้งค่าพร็อกซี\HTTPที่นี่เราเลือกที่อยู่ IP ที่เราระบุเป็นเกตเวย์บนเครื่องไคลเอนต์ฉันมีสิ่งนี้ 192.168.0.4 และใส่เครื่องหมายถูกด้วย โหมดโปร่งใสเพื่อไม่ให้ป้อนที่อยู่พร็อกซีเซิร์ฟเวอร์ในเบราว์เซอร์ด้วยตนเอง ในกรณีนี้ เบราว์เซอร์จะดูว่าเกตเวย์ใดระบุไว้ในการตั้งค่าการเชื่อมต่อเครือข่าย และจะเปลี่ยนเส้นทางคำขอไปยังเกตเวย์นั้น

“คู่มือผู้ดูแลระบบ UserGate Proxy & Firewall v.6 เนื้อหาบทนำเกี่ยวกับโปรแกรม ความต้องการของระบบ การติดตั้ง UserGate Proxy & การอัปเดตการลงทะเบียนไฟร์วอลล์...”

-- [ หน้า 1 ] --

UserGate พร็อกซีและไฟร์วอลล์ v.6

คู่มือผู้ดูแลระบบ

การแนะนำ

เกี่ยวกับโปรแกรม

ความต้องการของระบบ

การติดตั้ง UserGate Proxy และไฟร์วอลล์

การลงทะเบียน

อัปเดตและลบ

นโยบายการอนุญาตให้ใช้สิทธิ์ UserGate Proxy และไฟร์วอลล์

คอนโซลการดูแลระบบ

การตั้งค่าการเชื่อมต่อ

การตั้งรหัสผ่านการเชื่อมต่อ

การรับรองความถูกต้องของผู้ดูแลระบบ UserGate

การตั้งรหัสผ่านเพื่อเข้าถึงฐานข้อมูลสถิติ UserGate



การตั้งค่า NAT ทั่วไป (การแปลที่อยู่เครือข่าย)

การตั้งค่าทั่วไป

การตั้งค่าอินเทอร์เฟซ

การนับปริมาณการใช้ข้อมูลใน UserGate

รองรับช่องทางสำรอง

ผู้ใช้และกลุ่ม

การซิงโครไนซ์กับ Active Directory

หน้าสถิติผู้ใช้ส่วนบุคคล

การสนับสนุนผู้ใช้เทอร์มินัล

การตั้งค่าบริการใน UserGate

การตั้งค่า DHCP

การตั้งค่าบริการพร็อกซีใน UserGate

รองรับโปรโตคอลโทรศัพท์ IP (SIP, H323)

รองรับโหมด SIP Registrar

รองรับโปรโตคอล H323

ผู้รับมอบฉันทะเมลใน UserGate

การใช้โหมดโปร่งใส

พร็อกซีแบบเรียงซ้อน

การกำหนดพอร์ต

การตั้งค่าแคช

การสแกนต่อต้านไวรัส

ตัวกำหนดเวลาใน UserGate

การตั้งค่า DNS

การตั้งค่าเซิร์ฟเวอร์ VPN

การกำหนดค่าระบบตรวจจับการบุกรุก (IDS)

การตั้งค่าการแจ้งเตือน

ไฟร์วอลล์ใน UserGate

ไฟร์วอลล์ทำงานอย่างไร

การลงทะเบียนของเหตุการณ์ ME

กฎการแปลที่อยู่เครือข่าย (NAT)

การทำงานร่วมกับผู้ให้บริการหลายราย

การเลือกอินเทอร์เฟซขาออกอัตโนมัติ

www.usergate.ru

การเผยแพร่ทรัพยากรเครือข่าย

การตั้งค่ากฎการกรอง

การสนับสนุนการกำหนดเส้นทาง

จำกัดความเร็วใน UserGate

การควบคุมแอปพลิเคชัน

แคชของเบราว์เซอร์ใน UserGate

การจัดการการรับส่งข้อมูลใน UserGate

ระบบควบคุมกฎจราจร

การจำกัดการเข้าถึงทรัพยากรอินเทอร์เน็ต

การกรอง URL ของ Entsys

การตั้งค่าขีดจำกัดปริมาณการใช้ข้อมูล

ขีดจำกัดขนาดไฟล์

กรองตามประเภทเนื้อหา

ระบบการเรียกเก็บเงิน

อัตราภาษีสำหรับการเข้าถึงอินเทอร์เน็ต

เหตุการณ์เป็นระยะ

การสลับอัตราภาษีแบบไดนามิก

การดูแลระบบระยะไกลของ UserGate

การตั้งค่าการเชื่อมต่อระยะไกล

การรีสตาร์ทเซิร์ฟเวอร์ UserGate จากระยะไกล

การตรวจสอบความพร้อมใช้งานของเวอร์ชันใหม่

สถิติเว็บ UserGate

การประเมินประสิทธิผลของกฎควบคุมการจราจร

การประเมินประสิทธิภาพของโปรแกรมป้องกันไวรัส

สถิติการใช้งาน SIP

แอปพลิเคชัน

การควบคุมความสมบูรณ์ของ UserGate

กำลังตรวจสอบการเริ่มต้นที่ถูกต้อง

เอาต์พุตของข้อมูลการดีบัก

การได้รับการสนับสนุนด้านเทคนิค

www.usergate.ru

บทนำ พร็อกซีเซิร์ฟเวอร์คือชุดของโปรแกรมที่ทำหน้าที่เป็นตัวกลาง (จากภาษาอังกฤษ "พร็อกซี" - "ตัวกลาง") ระหว่างเวิร์กสเตชันผู้ใช้และบริการเครือข่ายอื่น ๆ

โซลูชันจะส่งคำขอของผู้ใช้ทั้งหมดไปยังอินเทอร์เน็ต และส่งกลับเมื่อได้รับการตอบกลับ ด้วยฟังก์ชันแคช พร็อกซีเซิร์ฟเวอร์จะจดจำคำขอเวิร์กสเตชันไปยังทรัพยากรภายนอก และหากมีการร้องขอซ้ำ ก็จะส่งคืนทรัพยากรจากหน่วยความจำของตัวเอง ซึ่งจะช่วยลดเวลาการร้องขอลงอย่างมาก

ในบางกรณี คำขอของไคลเอ็นต์หรือการตอบสนองของเซิร์ฟเวอร์อาจถูกแก้ไขหรือบล็อกโดยพร็อกซีเซิร์ฟเวอร์เพื่อทำงานบางอย่าง เช่น เพื่อป้องกันไวรัสจากการติดไวรัสในเวิร์กสเตชัน

เกี่ยวกับโปรแกรม UserGate Proxy & Firewall เป็นโซลูชันที่ครอบคลุมสำหรับการเชื่อมต่อผู้ใช้กับอินเทอร์เน็ต โดยจัดทำบัญชีการรับส่งข้อมูลเต็มรูปแบบ การควบคุมการเข้าถึง และการป้องกันเครือข่ายในตัว

UserGate ช่วยให้คุณสามารถเรียกเก็บเงินจากการเข้าถึงอินเทอร์เน็ตของผู้ใช้ทั้งตามการรับส่งข้อมูลและตามเวลาที่ใช้บนเครือข่าย ผู้ดูแลระบบสามารถเพิ่มแผนภาษีที่แตกต่างกัน สลับอัตราภาษีแบบไดนามิก ทำการถอน/สะสมเงินทุนโดยอัตโนมัติ และควบคุมการเข้าถึงทรัพยากรอินเทอร์เน็ต ไฟร์วอลล์ในตัวและโมดูลป้องกันไวรัสช่วยให้คุณสามารถปกป้องเซิร์ฟเวอร์ UserGate และสแกนการรับส่งข้อมูลที่ส่งผ่านเซิร์ฟเวอร์เพื่อดูว่ามีโค้ดที่เป็นอันตรายหรือไม่ คุณสามารถใช้เซิร์ฟเวอร์ VPN และไคลเอนต์ในตัวเพื่อเชื่อมต่อกับเครือข่ายขององค์กรของคุณได้อย่างปลอดภัย



UserGate ประกอบด้วยหลายส่วน: เซิร์ฟเวอร์ คอนโซลการดูแลระบบ (UserGateAdministrator) และโมดูลเพิ่มเติมอีกหลายโมดูล เซิร์ฟเวอร์ UserGate (กระบวนการ usergate.exe) เป็นส่วนหลักของพร็อกซีเซิร์ฟเวอร์ซึ่งใช้ฟังก์ชันการทำงานทั้งหมด

เซิร์ฟเวอร์ UserGate ให้การเข้าถึงอินเทอร์เน็ต นับปริมาณการรับส่งข้อมูล เก็บสถิติกิจกรรมของผู้ใช้บนเครือข่าย และทำงานอื่น ๆ อีกมากมาย

UserGate Administration Console เป็นโปรแกรมที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate คอนโซลการดูแลระบบ UserGate สื่อสารกับส่วนของเซิร์ฟเวอร์ผ่านโปรโตคอลความปลอดภัยพิเศษผ่าน TCP/IP ซึ่งช่วยให้คุณดำเนินการดูแลเซิร์ฟเวอร์ระยะไกลได้

UserGate มีโมดูลเพิ่มเติมสามโมดูล: "สถิติเว็บ", "ไคลเอ็นต์การอนุญาต" และโมดูล "การควบคุมแอปพลิเคชัน"

www.entensys.ru

ข้อกำหนดของระบบ ขอแนะนำให้ติดตั้ง UserGate Server บนคอมพิวเตอร์ที่มีระบบปฏิบัติการ Windows XP/2003/7/8/2008/2008R2/2012 ที่เชื่อมต่อกับอินเทอร์เน็ตผ่านโมเด็มหรือการเชื่อมต่ออื่น ๆ ข้อกำหนดด้านฮาร์ดแวร์เซิร์ฟเวอร์:

–  –  –

การติดตั้ง UserGate Proxy & Firewall ขั้นตอนการติดตั้ง UserGate ประกอบด้วยการเรียกใช้ไฟล์การติดตั้งและการเลือกตัวเลือกวิซาร์ดการติดตั้ง เมื่อติดตั้งโซลูชันเป็นครั้งแรก ก็เพียงพอที่จะปล่อยตัวเลือกเริ่มต้นไว้ เมื่อการติดตั้งเสร็จสมบูรณ์ คุณจะต้องรีสตาร์ทคอมพิวเตอร์

การลงทะเบียน ในการลงทะเบียนโปรแกรมคุณต้องเริ่มเซิร์ฟเวอร์ UserGate เชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์และเลือกรายการเมนู "ช่วยเหลือ" - "ลงทะเบียนผลิตภัณฑ์" เมื่อคุณเชื่อมต่อกับคอนโซลการดูแลระบบเป็นครั้งแรก กล่องโต้ตอบการลงทะเบียนจะปรากฏขึ้นพร้อมกับสองตัวเลือกที่ใช้ได้: ขอรหัสสาธิตและขอรหัสที่มีคุณสมบัติครบถ้วน คำขอสำคัญดำเนินการออนไลน์ (โปรโตคอล HTTPS) โดยการเข้าถึงเว็บไซต์ usergate.ru

เมื่อขอคีย์แบบเต็มฟังก์ชัน คุณต้องป้อนรหัส PIN พิเศษซึ่งออกให้เมื่อซื้อ UserGate Proxy & Firewall หรือโดยบริการสนับสนุนสำหรับการทดสอบ นอกจากนี้ในระหว่างการลงทะเบียนคุณจะต้องป้อนข้อมูลเพิ่มเติม ข้อมูลส่วนบุคคล(ชื่อผู้ใช้, ที่อยู่ อีเมล, ประเทศ, ภูมิภาค) ข้อมูลส่วนบุคคลถูกใช้เพื่อผูกมัดใบอนุญาตกับผู้ใช้เท่านั้น และไม่มีการแจกจ่ายในทางใดทางหนึ่ง หลังจากได้รับรหัสเต็มหรือรหัสสาธิต เซิร์ฟเวอร์ UserGate จะถูกรีสตาร์ทโดยอัตโนมัติ

www.usergate.ru

สำคัญ! ในโหมดสาธิต เซิร์ฟเวอร์ UserGate Proxy และไฟร์วอลล์จะทำงานเป็นเวลา 30 วัน เมื่อคุณติดต่อ Entensys คุณสามารถขอ PIN พิเศษสำหรับการทดสอบขั้นสูงได้ ตัวอย่างเช่น คุณสามารถขอคีย์สาธิตได้เป็นเวลาสามเดือน เป็นไปไม่ได้ที่จะได้รับใบอนุญาตรุ่นทดลองใช้อีกครั้งโดยไม่ต้องป้อนรหัส PIN แบบขยายพิเศษ

สำคัญ! เมื่อ UserGate Proxy & Firewall ทำงาน สถานะของคีย์การลงทะเบียนจะถูกตรวจสอบเป็นระยะ เพื่อให้ UserGate ทำงานได้อย่างถูกต้อง คุณต้องอนุญาตการเข้าถึงอินเทอร์เน็ตผ่านโปรโตคอล HTTPS สิ่งนี้จำเป็นสำหรับการตรวจสอบสถานะกุญแจทางออนไลน์ หากการตรวจสอบคีย์ล้มเหลวสามครั้ง ใบอนุญาตสำหรับพร็อกซีเซิร์ฟเวอร์จะถูกรีเซ็ตและกล่องโต้ตอบการลงทะเบียนโปรแกรมจะปรากฏขึ้น โปรแกรมใช้ตัวนับสำหรับจำนวนการเปิดใช้งานสูงสุดซึ่งก็คือ 10 ครั้ง หลังจากเกินขีดจำกัดนี้ คุณจะสามารถเปิดใช้งานผลิตภัณฑ์ด้วยรหัสของคุณหลังจากติดต่อฝ่ายบริการสนับสนุนที่: http://entensys.ru/support

อัปเดตและลบ เวอร์ชั่นใหม่สามารถติดตั้ง UserGate Proxy & Firewall v.6 ทับเวอร์ชันก่อนหน้าของตระกูลที่ห้าได้ ในกรณีนี้ วิซาร์ดการติดตั้งจะแจ้งให้คุณบันทึกหรือเขียนทับไฟล์การตั้งค่าเซิร์ฟเวอร์ config.cfg และไฟล์สถิติ log.mdb ไฟล์ทั้งสองอยู่ในไดเรกทอรีที่ติดตั้ง UserGate (ต่อไปนี้จะเรียกว่า “% UserGate%”) เซิร์ฟเวอร์ UserGate v.6 รองรับรูปแบบการตั้งค่า UserGate v.4.5 ดังนั้นเมื่อคุณเริ่มเซิร์ฟเวอร์ครั้งแรก การตั้งค่าจะถูกแปลงเป็น รูปแบบใหม่โดยอัตโนมัติ

ไม่รองรับการตั้งค่าความเข้ากันได้แบบย้อนหลัง

ความสนใจ! สำหรับไฟล์สถิติ รองรับเฉพาะการโอนยอดคงเหลือผู้ใช้ปัจจุบันเท่านั้น จะไม่ถ่ายโอนสถิติการรับส่งข้อมูลเอง

การเปลี่ยนแปลงฐานข้อมูลเกิดจากปัญหาประสิทธิภาพการทำงานกับฐานข้อมูลเก่าและข้อจำกัดด้านขนาดของฐานข้อมูล ฐานข้อมูล Firebird ใหม่ไม่มีข้อบกพร่องดังกล่าว

คุณสามารถถอนการติดตั้งเซิร์ฟเวอร์ UserGate ได้ผ่านทางรายการเมนู Start Programs ที่เกี่ยวข้อง หรือผ่านทาง Add or Remove Programs (โปรแกรมและคุณลักษณะใน Windows 7/2008/2012) ในแผงควบคุม Windows หลังจากถอนการติดตั้ง UserGate ไฟล์บางไฟล์จะยังคงอยู่ในไดเร็กทอรีการติดตั้งโปรแกรม เว้นแต่จะเลือกตัวเลือกในการลบทั้งหมด

นโยบายลิขสิทธิ์ UserGate Proxy & Firewall เซิร์ฟเวอร์ UserGate ได้รับการออกแบบมาเพื่อให้ผู้ใช้เครือข่ายท้องถิ่นสามารถเข้าถึงอินเทอร์เน็ตได้ จำนวนผู้ใช้สูงสุดที่สามารถทำงานบนอินเทอร์เน็ตพร้อมกันผ่าน UserGate จะถูกระบุด้วยจำนวน "เซสชัน" และถูกกำหนดโดยรหัสการลงทะเบียน

รหัสการลงทะเบียน UserGate v.6 มีลักษณะเฉพาะและใช้งานไม่ได้กับ UserGate เวอร์ชันก่อนหน้า ในช่วงระยะเวลาสาธิต โซลูชันจะทำงานเป็นเวลา 30 วัน โดยจำกัดเซสชันไว้ 5 เซสชัน ไม่ควรสับสนแนวคิดของ "เซสชัน" กับจำนวนแอปพลิเคชันอินเทอร์เน็ตหรือการเชื่อมต่อที่ผู้ใช้ใช้งาน จำนวนการเชื่อมต่อจากผู้ใช้หนึ่งรายสามารถเป็นจำนวนเท่าใดก็ได้ เว้นแต่จะมีการจำกัดไว้โดยเฉพาะ

www.usergate.ru

โมดูลป้องกันไวรัสที่สร้างไว้ใน UserGate (จาก Kaspersky Lab, Panda Security และ Avira) รวมถึงโมดูล Entensys URL Filtering ได้รับอนุญาตแยกต่างหาก ในเวอร์ชันสาธิตของ UserGate โมดูลในตัวสามารถทำงานได้ 30 วัน

โมดูลการกรอง URL ของ Entensys ออกแบบมาเพื่อทำงานกับหมวดหมู่เว็บไซต์ ให้ความสามารถในการทำงานในโหมดสาธิตเป็นระยะเวลา 30 วัน เมื่อซื้อ UserGate Proxy & Firewall พร้อมโมดูลการกรอง ใบอนุญาตสำหรับการกรอง URL ของ Entensys จะมีอายุหนึ่งปี เมื่อระยะเวลาการสมัครสมาชิกสิ้นสุดลง การกรองทรัพยากรผ่านโมดูลจะหยุดลง

www.usergate.ru

คอนโซลการดูแลระบบ คอนโซลการดูแลระบบเป็นแอปพลิเคชันที่ออกแบบมาเพื่อจัดการเซิร์ฟเวอร์ UserGate ภายในหรือระยะไกล หากต้องการใช้คอนโซลการดูแลระบบ คุณต้องเริ่มเซิร์ฟเวอร์ UserGate โดยเลือกเริ่มเซิร์ฟเวอร์ UserGate ในเมนูบริบทของตัวแทน UserGate (ไอคอนในถาดระบบต่อไปนี้จะเรียกว่า

- "ตัวแทน"). คุณสามารถเปิดคอนโซลการดูแลระบบผ่านเมนูบริบทของตัวแทนหรือผ่านรายการเมนูเริ่มโปรแกรมได้ หากมีการติดตั้งคอนโซลการดูแลระบบบนคอมพิวเตอร์เครื่องอื่น ในการทำงานกับการตั้งค่า คุณต้องเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์

การแลกเปลี่ยนข้อมูลระหว่างคอนโซลการดูแลระบบและเซิร์ฟเวอร์ UserGate ดำเนินการผ่านโปรโตคอล SSL เมื่อเริ่มต้นการเชื่อมต่อ (SSLHandshake) จะมีการดำเนินการตรวจสอบสิทธิ์แบบทางเดียว ในระหว่างที่เซิร์ฟเวอร์ UserGate ถ่ายโอนใบรับรองซึ่งอยู่ในไดเร็กทอรี %UserGate%\ssl ไปยังคอนโซลการดูแลระบบ ไม่จำเป็นต้องมีใบรับรองหรือรหัสผ่านจากคอนโซลการดูแลระบบเพื่อเชื่อมต่อ

การกำหนดค่าการเชื่อมต่อ เมื่อคุณเปิดใช้งานครั้งแรก คอนโซลการดูแลระบบจะเปิดขึ้นบนเพจการเชื่อมต่อ ซึ่งมีการเชื่อมต่อเดียวไปยังเซิร์ฟเวอร์ localhost สำหรับผู้ใช้ผู้ดูแลระบบ ยังไม่ได้ตั้งรหัสผ่านการเชื่อมต่อ คุณสามารถเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์ได้โดยการดับเบิลคลิกที่บรรทัด localhost-administrator หรือคลิกปุ่มเชื่อมต่อบนแผงควบคุม คุณสามารถสร้างการเชื่อมต่อได้หลายรายการในคอนโซลการดูแลระบบ UserGate การตั้งค่าการเชื่อมต่อระบุพารามิเตอร์ต่อไปนี้:

ชื่อเซิร์ฟเวอร์คือชื่อของการเชื่อมต่อ

ชื่อผู้ใช้ – เข้าสู่ระบบเพื่อเชื่อมต่อกับเซิร์ฟเวอร์

ที่อยู่เซิร์ฟเวอร์ – ชื่อโดเมนหรือที่อยู่ IP ของเซิร์ฟเวอร์ UserGate

พอร์ต – พอร์ต TCP ที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ (โดยค่าเริ่มต้นจะใช้พอร์ต 2345)

รหัสผ่าน – รหัสผ่านสำหรับการเชื่อมต่อ

ขอรหัสผ่านเมื่อเชื่อมต่อ - ตัวเลือกนี้ช่วยให้คุณแสดงกล่องโต้ตอบสำหรับป้อนชื่อผู้ใช้และรหัสผ่านของคุณเมื่อเชื่อมต่อกับเซิร์ฟเวอร์

เชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติ – คอนโซลการดูแลระบบจะเชื่อมต่อกับเซิร์ฟเวอร์นี้โดยอัตโนมัติเมื่อเปิดใช้งาน

การตั้งค่าคอนโซลการดูแลระบบจะถูกจัดเก็บไว้ในไฟล์ console.xml ซึ่งอยู่ในไดเร็กทอรี %UserGate%\Administrator\ ที่ฝั่งเซิร์ฟเวอร์ UserGate ชื่อผู้ใช้และแฮช md5 ของรหัสผ่านสำหรับการเชื่อมต่อจะถูกจัดเก็บไว้ในไฟล์ config.cfg ซึ่งอยู่ในไดเร็กทอรี %UserGate_data โดยที่ %UserGate_data% เป็นโฟลเดอร์สำหรับ Windows XP – (C:\Documents และ Settings\All www.usergate.ru Users\Application Data\Entensys\UserGate6) สำหรับโฟลเดอร์ Windows 7/2008 – (C:\Documents and Settings\All Users\Entensys\UserGate6) การตั้งรหัสผ่านสำหรับการเชื่อมต่อ คุณสามารถสร้าง เข้าสู่ระบบและรหัสผ่านสำหรับการเชื่อมต่อกับเซิร์ฟเวอร์ UserGate ในหน้าการตั้งค่าทั่วไปในส่วนการตั้งค่าผู้ดูแลระบบ ในส่วนเดียวกันคุณสามารถระบุพอร์ต TCP สำหรับเชื่อมต่อกับเซิร์ฟเวอร์ได้ เพื่อให้การตั้งค่าใหม่มีผล คุณต้องรีสตาร์ทเซิร์ฟเวอร์ UserGate (รีสตาร์ทรายการเซิร์ฟเวอร์ UserGate ในเมนูตัวแทน) หลังจากรีสตาร์ทเซิร์ฟเวอร์แล้ว ต้องระบุการตั้งค่าใหม่ในพารามิเตอร์การเชื่อมต่อในคอนโซลการดูแลระบบ มิฉะนั้นผู้ดูแลระบบจะไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้

ความสนใจ! เพื่อหลีกเลี่ยงปัญหาเกี่ยวกับการทำงานของคอนโซลการดูแลระบบ UserGate ไม่แนะนำให้เปลี่ยนพารามิเตอร์เหล่านี้!

การรับรองความถูกต้องของผู้ดูแลระบบ UserGate เพื่อเชื่อมต่อคอนโซลการดูแลระบบกับเซิร์ฟเวอร์ UserGate ได้สำเร็จ ผู้ดูแลระบบจะต้องทำตามขั้นตอนการตรวจสอบความถูกต้องฝั่งเซิร์ฟเวอร์

การรับรองความถูกต้องของผู้ดูแลระบบจะดำเนินการหลังจากสร้างการเชื่อมต่อ SSL ระหว่างคอนโซลการดูแลระบบและเซิร์ฟเวอร์ UserGate คอนโซลจะส่งการเข้าสู่ระบบและแฮช md5 ของรหัสผ่านผู้ดูแลระบบไปยังเซิร์ฟเวอร์ เซิร์ฟเวอร์ UserGate จะเปรียบเทียบข้อมูลที่ได้รับกับข้อมูลที่ระบุไว้ในไฟล์การตั้งค่า config.cfg

การตรวจสอบสิทธิ์จะถือว่าสำเร็จหากข้อมูลที่ได้รับจากคอนโซลการดูแลระบบตรงกับที่ระบุไว้ในการตั้งค่าเซิร์ฟเวอร์ หากการรับรองความถูกต้องล้มเหลว เซิร์ฟเวอร์ UserGate จะตัดการเชื่อมต่อ SSL กับคอนโซลการดูแลระบบ ผลลัพธ์ของขั้นตอนการรับรองความถูกต้องจะถูกบันทึกไว้ในไฟล์ usergate.log ซึ่งอยู่ในไดเร็กทอรี %UserGate_data%\logging\

การตั้งรหัสผ่านเพื่อเข้าถึงฐานข้อมูลสถิติ UserGate สถิติผู้ใช้ - ปริมาณการใช้งาน ทรัพยากรที่เยี่ยมชม ฯลฯ

ถูกบันทึกโดยเซิร์ฟเวอร์ UserGate ในฐานข้อมูลพิเศษ การเข้าถึงฐานข้อมูลนั้นดำเนินการโดยตรง (สำหรับฐานข้อมูล Firebird ในตัว) หรือผ่านไดรเวอร์ ODBC ซึ่งช่วยให้เซิร์ฟเวอร์ UserGate สามารถทำงานกับฐานข้อมูลเกือบทุกรูปแบบ (MSAccess, MSSQL, MySQL) ฐานข้อมูล Firebird เริ่มต้นคือ %UserGate_data%\usergate.fdb เข้าสู่ระบบและรหัสผ่านเพื่อเข้าถึงฐานข้อมูล – SYSDBA\masterkey คุณสามารถตั้งรหัสผ่านอื่นได้ผ่านรายการการตั้งค่าทั่วไป การตั้งค่าฐานข้อมูลของคอนโซลการดูแลระบบ

การตั้งค่า NAT ทั่วไป (การแปลที่อยู่เครือข่าย) รายการการตั้งค่า NAT ทั่วไปช่วยให้คุณสามารถตั้งค่าการหมดเวลาสำหรับการเชื่อมต่อ NAT โดยใช้โปรโตคอล TCP, UDP หรือ ICMP ค่าหมดเวลาจะกำหนดอายุการใช้งานของการเชื่อมต่อผู้ใช้ผ่าน NAT เมื่อการส่งข้อมูลผ่านการเชื่อมต่อเสร็จสมบูรณ์ ตัวเลือกบันทึกการแก้ไขข้อบกพร่องเอาต์พุตมีไว้สำหรับการแก้ไขข้อบกพร่อง และอนุญาตให้เปิดใช้งานโหมดการบันทึกแบบขยายของข้อความไดรเวอร์ NAT UserGate หากจำเป็น

เครื่องตรวจจับการโจมตีเป็นตัวเลือกพิเศษที่ช่วยให้คุณสามารถใช้กลไกภายในสำหรับตรวจสอบและบล็อกเครื่องสแกนพอร์ตหรือ www.usergate.ru พยายามครอบครองพอร์ตเซิร์ฟเวอร์ทั้งหมด โมดูลนี้ทำงานในโหมดอัตโนมัติ เหตุการณ์จะถูกบันทึกในไฟล์ %UserGate_data%\logging\fw.log

ความสนใจ! การตั้งค่าของโมดูลนี้สามารถเปลี่ยนแปลงได้ผ่านไฟล์การกำหนดค่า config.cfg ส่วนตัวเลือก

การตั้งค่าทั่วไป บล็อกตามบรรทัดเบราว์เซอร์ - รายการเบราว์เซอร์ของ User-Agent ที่พร็อกซีเซิร์ฟเวอร์สามารถบล็อกได้ เหล่านั้น. ตัวอย่างเช่น คุณสามารถห้ามไม่ให้เบราว์เซอร์รุ่นเก่า เช่น IE 6.0 หรือ Firefox 3.x เข้าถึงอินเทอร์เน็ตได้

www.usergate.ru การตั้งค่าอินเทอร์เฟซ ส่วนอินเทอร์เฟซ (รูปที่ 1) เป็นส่วนหลักในการตั้งค่าเซิร์ฟเวอร์ UserGate เนื่องจากจะกำหนดปัญหาเช่นความถูกต้องของการนับการรับส่งข้อมูลความสามารถในการสร้างกฎสำหรับไฟร์วอลล์ข้อ จำกัด ใน ความกว้างของช่องอินเทอร์เน็ตสำหรับการรับส่งข้อมูลบางประเภทและการสร้างความสัมพันธ์ระหว่างเครือข่ายและลำดับที่แพ็กเก็ตถูกประมวลผลโดยไดรเวอร์ NAT (การแปลที่อยู่เครือข่าย)

รูปที่ 1 การกำหนดค่าอินเทอร์เฟซเซิร์ฟเวอร์ ส่วนอินเทอร์เฟซจะแสดงรายการอินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดของเซิร์ฟเวอร์ที่ติดตั้ง UserGate รวมถึงการเชื่อมต่อแบบ Dial-Up (VPN, PPPoE)

สำหรับอะแดปเตอร์เครือข่ายแต่ละตัว ผู้ดูแลระบบ UserGate จะต้องระบุประเภทของอะแดปเตอร์ ดังนั้นสำหรับอะแดปเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต คุณควรเลือกประเภท WAN สำหรับอะแดปเตอร์ที่เชื่อมต่อกับเครือข่ายท้องถิ่น - ประเภท LAN

คุณไม่สามารถเปลี่ยนประเภท Dial-Up (VPN, PPPoE) ของการเชื่อมต่อได้ สำหรับการเชื่อมต่อดังกล่าว เซิร์ฟเวอร์ UserGate จะตั้งค่าประเภทเป็นอินเทอร์เฟซ PPP โดยอัตโนมัติ

คุณสามารถระบุชื่อผู้ใช้และรหัสผ่านสำหรับการเชื่อมต่อแบบ Dial-Up (VPN) ได้โดยดับเบิลคลิกที่อินเทอร์เฟซที่เหมาะสม อินเทอร์เฟซที่อยู่ด้านบนของรายการคือการเชื่อมต่ออินเทอร์เน็ตหลัก

การนับการรับส่งข้อมูลใน UserGate การรับส่งข้อมูลที่ส่งผ่านเซิร์ฟเวอร์ UserGate จะถูกบันทึกไว้ในผู้ใช้เครือข่ายท้องถิ่นที่เป็นผู้ริเริ่มการเชื่อมต่อ หรือบนเซิร์ฟเวอร์ www.usergate.ru UserGate หากผู้ริเริ่มการเชื่อมต่อคือเซิร์ฟเวอร์ สำหรับการรับส่งข้อมูลเซิร์ฟเวอร์ สถิติ UserGate จะระบุผู้ใช้พิเศษ - เซิร์ฟเวอร์ UserGate บัญชี UserGate Server ของผู้ใช้จะบันทึกการรับส่งข้อมูลที่อัปเดตฐานข้อมูลป้องกันไวรัสสำหรับโมดูลในตัวของ Kaspersky Lab, Panda Security, Avira รวมถึงการรับส่งข้อมูลการแก้ไขชื่อผ่านการส่งต่อ DNS

การรับส่งข้อมูลจะถูกนำมาพิจารณาทั้งหมด พร้อมด้วยส่วนหัวของบริการ

นอกจากนี้ยังเพิ่มความสามารถในการคำนึงถึงส่วนหัวของอีเธอร์เน็ตด้วย

หากระบุประเภทของอะแดปเตอร์เครือข่ายเซิร์ฟเวอร์ (LAN หรือ WAN) อย่างถูกต้อง การรับส่งข้อมูลในทิศทาง "เครือข่ายท้องถิ่น - เซิร์ฟเวอร์ UserGate" (เช่น การเข้าถึงทรัพยากรเครือข่ายที่ใช้ร่วมกันบนเซิร์ฟเวอร์) จะไม่ถูกนำมาพิจารณา

สำคัญ! การมีอยู่ของโปรแกรมบุคคลที่สาม - ไฟร์วอลล์หรือโปรแกรมป้องกันไวรัส (พร้อมฟังก์ชั่นสแกนการรับส่งข้อมูล) อาจส่งผลกระทบอย่างมากต่อความถูกต้องของการนับการรับส่งข้อมูลใน UserGate ไม่แนะนำให้ติดตั้งโปรแกรมเครือข่ายบุคคลที่สามบนคอมพิวเตอร์ที่มี UserGate!

การสนับสนุนช่องทางสำรอง บนหน้าอินเทอร์เฟซ คุณสามารถกำหนดค่าช่องทางสำรองได้ ด้วยการคลิกที่ปุ่มตัวช่วยสร้างการตั้งค่า คุณสามารถเลือกอินเทอร์เฟซที่จะใช้เป็นช่องทางสำรองได้ หน้าที่สองระบุโฮสต์ที่เลือกซึ่งพร็อกซีเซิร์ฟเวอร์จะตรวจสอบการเชื่อมต่อกับอินเทอร์เน็ต ตามช่วงเวลาที่ระบุ โซลูชันจะตรวจสอบความพร้อมใช้งานของโฮสต์เหล่านี้ด้วยคำขอ ICMP Echo หากมีการตอบกลับจากโฮสต์ที่ระบุอย่างน้อยหนึ่งรายการ การเชื่อมต่อจะถือว่าใช้งานอยู่ หากไม่ได้รับการตอบกลับจากโฮสต์ใดๆ การเชื่อมต่อจะถือว่าไม่ได้ใช้งาน และเกตเวย์หลักในระบบจะเปลี่ยนเป็นเกตเวย์ช่องทางสำรอง หากกฎ NAT ถูกสร้างขึ้นโดยระบุอินเทอร์เฟซ Masquerade พิเศษเป็นอินเทอร์เฟซภายนอก กฎดังกล่าวจะถูกสร้างขึ้นใหม่ตามตารางเส้นทางปัจจุบัน กฎ NAT ที่สร้างขึ้นจะเริ่มทำงานผ่านช่องทางสำรอง

รูปที่ 2 วิซาร์ดการตั้งค่าช่องสำรอง www.

usergate.ru เป็นการเชื่อมต่อสำรอง เซิร์ฟเวอร์ UserGate สามารถใช้ทั้งการเชื่อมต่ออีเธอร์เน็ต (ช่องทางเฉพาะ, อินเทอร์เฟซ WAN) และการเชื่อมต่อแบบ Dial-Up (VPN, PPPoE) (อินเทอร์เฟซ PPP) หลังจากเปลี่ยนไปใช้การเชื่อมต่ออินเทอร์เน็ตสำรองแล้ว เซิร์ฟเวอร์ UserGate จะตรวจสอบความพร้อมใช้งานของช่องหลักเป็นระยะ หากฟังก์ชันการทำงานกลับคืนมา โปรแกรมจะเปลี่ยนผู้ใช้เป็นการเชื่อมต่ออินเทอร์เน็ตหลัก



www.usergate.ru

ผู้ใช้และกลุ่ม เพื่อให้สามารถเข้าถึงอินเทอร์เน็ต คุณต้องสร้างผู้ใช้ใน UserGate เพื่อความสะดวกในการดูแลระบบ สามารถจัดกลุ่มผู้ใช้สามารถจัดกลุ่มตามสถานที่หรือระดับการเข้าถึงได้ ตามเหตุผลแล้ว วิธีที่ถูกต้องที่สุดคือการจัดกลุ่มผู้ใช้ออกเป็นกลุ่มตามระดับการเข้าถึง เนื่องจากในกรณีนี้จะทำให้การทำงานกับกฎควบคุมการรับส่งข้อมูลง่ายขึ้นมาก ตามค่าเริ่มต้น UserGate มีเพียงกลุ่มเดียว - ค่าเริ่มต้น

คุณสามารถสร้างผู้ใช้ใหม่ผ่านทางรายการเพิ่มผู้ใช้ใหม่ หรือโดยการคลิกปุ่มเพิ่มในแผงควบคุมในหน้าผู้ใช้และกลุ่ม มีวิธีอื่นในการเพิ่มผู้ใช้ - การสแกนเครือข่ายด้วยคำขอ ARP คุณต้องคลิกบนพื้นที่ว่างในคอนโซลผู้ดูแลระบบในหน้าผู้ใช้ และเลือกสแกนเครือข่ายท้องถิ่น จากนั้นตั้งค่าพารามิเตอร์เครือข่ายท้องถิ่นและรอผลการสแกน ด้วยเหตุนี้ คุณจะเห็นรายชื่อผู้ใช้ที่สามารถเพิ่มลงใน UserGate ได้ พารามิเตอร์ผู้ใช้บังคับ (รูปที่ 3) ได้แก่ ชื่อ ประเภทการอนุญาต พารามิเตอร์การอนุญาต (ที่อยู่ IP การเข้าสู่ระบบและรหัสผ่าน ฯลฯ) กลุ่ม และอัตราค่าไฟฟ้า ตามค่าเริ่มต้น ผู้ใช้ทั้งหมดอยู่ในกลุ่มเริ่มต้น ชื่อผู้ใช้ UserGate จะต้องไม่ซ้ำกัน นอกจากนี้ ในคุณสมบัติผู้ใช้ คุณสามารถกำหนดระดับการเข้าถึงสถิติเว็บของผู้ใช้ ตั้งค่าหมายเลขโทรศัพท์ภายในสำหรับ H323 จำกัดจำนวนการเชื่อมต่อสำหรับผู้ใช้ เปิดใช้งานกฎ NAT กฎควบคุมการรับส่งข้อมูล หรือกฎสำหรับโมดูลควบคุมแอปพลิเคชัน

รูปที่ 3 โปรไฟล์ผู้ใช้ใน UserGate ผู้ใช้ใน UserGate สืบทอดคุณสมบัติทั้งหมดของกลุ่มที่เป็นสมาชิก ยกเว้นภาษีซึ่งสามารถแทนที่ได้

อัตราภาษีที่ระบุในคุณสมบัติผู้ใช้จะนำไปใช้กับการชาร์จการเชื่อมต่อผู้ใช้ทั้งหมด หากไม่มีการเรียกเก็บเงินจากการเข้าถึงอินเทอร์เน็ต คุณสามารถใช้อัตราค่าไฟฟ้าว่างที่เรียกว่า "ค่าเริ่มต้น"

www.usergate.ru

การซิงโครไนซ์กับกลุ่มผู้ใช้ Active Directory ใน UserGate สามารถซิงโครไนซ์กับกลุ่ม Active Directory ได้ หากต้องการใช้การซิงโครไนซ์กับ Active Directory เครื่องที่มี UserGate Proxy และไฟร์วอลล์ไม่จำเป็นต้องเป็นส่วนหนึ่งของโดเมน

การตั้งค่าการซิงโครไนซ์เป็นกระบวนการสองขั้นตอน ในขั้นแรกในหน้า "กลุ่ม" ของคอนโซลผู้ดูแลระบบ UserGate (รูปที่ 4) คุณต้องเปิดใช้งานตัวเลือกการซิงโครไนซ์กับ AD และระบุพารามิเตอร์ต่อไปนี้:

ชื่อโดเมน ที่อยู่ IP ของการเข้าสู่ระบบตัวควบคุมโดเมนและรหัสผ่านสำหรับการเข้าถึง Active Directory (สามารถระบุการเข้าสู่ระบบในรูปแบบ UPN - ชื่อหลักของผู้ใช้) ระยะเวลาการซิงโครไนซ์ (เป็นวินาที) ในขั้นตอนที่สองคุณจะต้องเปิดคุณสมบัติของกลุ่มผู้ใช้ ( หลังจากรอช่วงเวลาการซิงโครไนซ์) ใน UserGate ให้เปิดใช้งานตัวเลือก "ซิงโครไนซ์กลุ่มกับ AD" และเลือกหนึ่งกลุ่มขึ้นไปจาก Active Directory

ในระหว่างการซิงโครไนซ์ กลุ่ม UserGate จะมีผู้ใช้จาก Active Directory ที่อยู่ในกลุ่ม Active Directory ที่เลือก ประเภทการอนุญาตสำหรับผู้ใช้ที่นำเข้าจะเป็น “สถานะผู้ใช้ที่นำเข้า HTTP (NTLM)”

(เปิดใช้งาน/ปิดใช้งาน) ถูกควบคุมโดยสถานะของบัญชีที่เกี่ยวข้องในโดเมน Active Directory

www.usergate.ru รูปที่ 4 การตั้งค่าการซิงโครไนซ์กับ Active Directory สำคัญ! ในการซิงโครไนซ์ คุณต้องตรวจสอบให้แน่ใจว่าโปรโตคอล LDAP ผ่านระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน

www.usergate.ru หน้าสถิติผู้ใช้ส่วนบุคคล ผู้ใช้แต่ละคนใน UserGate จะได้รับโอกาสในการดูหน้าสถิติ เข้าถึงหน้าสถิติส่วนบุคคลได้ที่ http://192.168.0.1:8080/statistics.html โดยที่ตัวอย่าง 192.168.0.1 เป็นที่อยู่ของเครื่องที่มี UserGate และ 8080 เป็นพอร์ตที่พร็อกซี HTTP เซิร์ฟเวอร์รัน UserGate ผู้ใช้สามารถดูสถิติเพิ่มเติมส่วนบุคคลของเขาได้โดยลงชื่อเข้าใช้ที่อยู่ - http://192.168.0.1:8081

ความสนใจ! ในเวอร์ชัน 6.x มีการเพิ่มอินเทอร์เฟซการฟัง 127.0.0.1:8080 ซึ่งจำเป็นสำหรับสถิติเว็บในการทำงานเมื่อพร็อกซีเซิร์ฟเวอร์ UserGate HTTP ถูกปิดใช้งาน ในเรื่องนี้ พอร์ต 8080 บนอินเทอร์เฟซ 127.0.0.1 จะถูกครอบครองโดย UserGate Proxy & Firewall เสมอในขณะที่กระบวนการ usergate.exe กำลังทำงานอยู่

ตามที่อยู่ IP ตามช่วงที่อยู่ IP ตามที่อยู่ IP+MAC ตามที่อยู่ MAC การอนุญาตโดยใช้ HTTP (HTTP-basic, NTLM) การอนุญาตผ่านการเข้าสู่ระบบและรหัสผ่าน (Authorization Client) การอนุญาตเวอร์ชันที่เรียบง่ายผ่าน Active Directory หากต้องการใช้วิธีการอนุญาตสามวิธีสุดท้ายจะต้อง ติดตั้งบนเวิร์กสเตชันของผู้ใช้ แอปพลิเคชั่นพิเศษ- ไคลเอนต์การอนุญาต UserGate แพคเกจ MSI ที่เกี่ยวข้อง (AuthClientInstall.msi) จะอยู่ในไดเร็กทอรี %UserGate%\tools และสามารถใช้เพื่อ การติดตั้งอัตโนมัติใช้นโยบายกลุ่มใน Active Directory

เทมเพลตการดูแลระบบสำหรับการติดตั้งไคลเอ็นต์การอนุญาตโดยใช้ Active Directory Group Policy ซึ่งอยู่ในไดเร็กทอรี %UserGate%\tools เช่นกัน เว็บไซต์ http://usergate.ru/support มีคำแนะนำวิดีโอสำหรับการปรับใช้ไคลเอ็นต์การอนุญาตผ่านนโยบายกลุ่ม

หากเซิร์ฟเวอร์ UserGate ได้รับการติดตั้งบนคอมพิวเตอร์ที่ไม่ได้เป็นส่วนหนึ่งของโดเมน Active Directory ขอแนะนำให้ใช้การอนุญาตเวอร์ชันที่เรียบง่ายผ่าน Active Directory ในกรณีนี้ เซิร์ฟเวอร์ UserGate จะเปรียบเทียบการเข้าสู่ระบบและชื่อโดเมนที่ได้รับจากไคลเอนต์การอนุญาตกับฟิลด์ที่เกี่ยวข้องซึ่งระบุไว้ในโปรไฟล์ผู้ใช้ โดยไม่ต้องติดต่อกับตัวควบคุมโดเมน

การสนับสนุนสำหรับผู้ใช้เทอร์มินัล ในการอนุญาตผู้ใช้เทอร์มินัลในพร็อกซีเซิร์ฟเวอร์ UserGate เริ่มตั้งแต่เวอร์ชัน 6.5 เป็นพิเศษ โมดูลซอฟต์แวร์ซึ่งเรียกว่า “ตัวแทนการอนุญาตเทอร์มินัล” แพคเกจการแจกจ่ายของโปรแกรม Terminal Agent จะอยู่ในโฟลเดอร์ %UserGate%\tools และเรียกว่า TerminalServerAgent*.msi สำหรับระบบ 32 บิต คุณต้องใช้เวอร์ชัน “TerminalServerAgent32.msi” และสำหรับระบบ 64 บิต TerminalServerAgent64.msi” โปรแกรมเป็นตัวแทนที่ส่งข้อมูลการอนุญาตเกี่ยวกับไคลเอนต์เทอร์มินัลเซิร์ฟเวอร์ทั้งหมดไปยังพร็อกซีเซิร์ฟเวอร์เป็นระยะ ๆ ทุกๆ 90 วินาที และไดรเวอร์ที่ให้การทดแทนพอร์ตสำหรับไคลเอนต์เทอร์มินัลแต่ละตัว การรวมกันของข้อมูลผู้ใช้และพอร์ตที่เกี่ยวข้องทำให้พร็อกซีเซิร์ฟเวอร์สามารถระบุผู้ใช้เซิร์ฟเวอร์เทอร์มินัลได้อย่างแม่นยำ และใช้นโยบายการควบคุมการรับส่งข้อมูลต่างๆ กับพวกเขา

เมื่อติดตั้ง Terminal Agent คุณจะถูกขอให้ระบุที่อยู่ IP ของพร็อกซีเซิร์ฟเวอร์ และจำนวนผู้ใช้ นี่เป็นสิ่งจำเป็นสำหรับการใช้พอร์ต TCP\UDP ฟรีของเทอร์มินัลเซิร์ฟเวอร์ให้เกิดประโยชน์สูงสุด

www.usergate.ru

หลังจากติดตั้งเอเจนต์เซิร์ฟเวอร์เทอร์มินัล มันจะส่งคำขอไปยังพร็อกซีเซิร์ฟเวอร์ และหากทุกอย่างเป็นไปด้วยดี ผู้ใช้สามคนจะถูกสร้างขึ้นบนเซิร์ฟเวอร์โดยมีสิทธิ์ "รหัสผ่านเข้าสู่ระบบ AD" และการเข้าสู่ระบบ "NT AUTHORIY\*"

หากผู้ใช้ดังกล่าวปรากฏในคอนโซลของคุณ แสดงว่าตัวแทนเทอร์มินัลของคุณพร้อมที่จะทำงาน

วิธีแรก (การซิงโครไนซ์กับโดเมน Active Directory):

ในคอนโซลผู้ดูแลระบบในหน้ากลุ่มผู้ใช้ในคุณสมบัติของตัวเลือก "การซิงโครไนซ์กับ AD" คุณต้องระบุพารามิเตอร์ที่ถูกต้องสำหรับการอนุญาตกับ AD

จากนั้นคุณจะต้องสร้าง กลุ่มใหม่ผู้ใช้และระบุกลุ่มผู้ใช้ใน AD ที่ควรซิงโครไนซ์กับกลุ่มปัจจุบันในพร็อกซีเซิร์ฟเวอร์ ผู้ใช้ของคุณจะถูกเพิ่มในกลุ่มผู้ใช้ UserGate Proxy ในเครื่องนี้ ณ จุดนี้ การตั้งค่าพร็อกซีเซิร์ฟเวอร์ใกล้จะเสร็จสมบูรณ์แล้ว หลังจากนี้ คุณจะต้องเข้าสู่ระบบในฐานะผู้ใช้ AD ไปยังเซิร์ฟเวอร์เทอร์มินัล และจะได้รับอนุญาตโดยอัตโนมัติบนพร็อกซีเซิร์ฟเวอร์ โดยไม่ต้องให้คุณป้อนข้อมูลเข้าสู่ระบบและรหัสผ่าน ผู้ใช้เทอร์มินัลเซิร์ฟเวอร์สามารถจัดการได้เหมือนผู้ใช้พร็อกซีเซิร์ฟเวอร์ทั่วไปโดยได้รับอนุญาตตามที่อยู่ IP เหล่านั้น. สามารถใช้งานได้ กฎที่แตกต่างกัน NAT และ/หรือกฎจราจร

วิธีที่สอง (นำเข้าผู้ใช้จากโดเมน Active Directory):

ใช้ "นำเข้า" ผู้ใช้จาก AD ซึ่งได้รับการกำหนดค่าในหน้าผู้ใช้โดยคลิกที่ปุ่ม "นำเข้า" ที่เกี่ยวข้องในอินเทอร์เฟซคอนโซลผู้ดูแลระบบ UserGate

คุณต้องนำเข้าผู้ใช้จาก AD ไปยังกลุ่มท้องถิ่นเฉพาะบนพร็อกซีเซิร์ฟเวอร์ หลังจากนี้ ผู้ใช้ที่นำเข้าทั้งหมดที่ร้องขอการเข้าถึงอินเทอร์เน็ตจากเซิร์ฟเวอร์เทอร์มินัลจะสามารถเข้าถึงอินเทอร์เน็ตโดยมีสิทธิ์ที่กำหนดไว้บนพร็อกซีเซิร์ฟเวอร์ UserGate

วิธีที่สาม (โดยใช้บัญชีเซิร์ฟเวอร์เทอร์มินัลภายใน):

วิธีนี้สะดวกสำหรับการทดสอบการทำงานของเอเจนต์เทอร์มินัลหรือในกรณีที่เทอร์มินัลเซิร์ฟเวอร์ไม่อยู่ในโดเมน Active Directory ในกรณีนี้ คุณต้องสร้างผู้ใช้ใหม่ด้วยประเภทการอนุญาต "โดเมนเข้าสู่ระบบ -AD" และในรูปแบบของ "ที่อยู่โดเมน" ระบุชื่อของคอมพิวเตอร์ของเซิร์ฟเวอร์เทอร์มินัลและเป็นการเข้าสู่ระบบ - ชื่อของ ผู้ใช้ที่จะเข้าสู่ระบบเทอร์มินัลเซิร์ฟเวอร์ ผู้ใช้ทั้งหมดที่จะถูกสร้างขึ้นบนพร็อกซีเซิร์ฟเวอร์จะสามารถเข้าถึงอินเทอร์เน็ตจากเทอร์มินัลเซิร์ฟเวอร์ โดยมีสิทธิ์ที่กำหนดไว้บนพร็อกซีเซิร์ฟเวอร์ UserGate

ควรทำความเข้าใจว่าเอเจนต์เทอร์มินัลมีข้อจำกัดบางประการ:

โปรโตคอลอื่นที่ไม่ใช่ TCP\UDP ไม่สามารถส่งผ่านจากเทอร์มินัลเซิร์ฟเวอร์ไปยังอินเทอร์เน็ตได้ ตัวอย่างเช่น จะไม่สามารถ PING จากเซิร์ฟเวอร์นี้ได้ทุกที่บนอินเทอร์เน็ตผ่าน NAT

www.usergate.ru จำนวนผู้ใช้สูงสุดบนเทอร์มินัลเซิร์ฟเวอร์ต้องไม่เกิน 220 และจะมีการจัดสรรพอร์ตสำหรับโปรโตคอล TCP\UDP ไม่เกิน 200 พอร์ตสำหรับผู้ใช้แต่ละคน

เมื่อคุณรีสตาร์ทพร็อกซีเซิร์ฟเวอร์ UserGate ตัวแทนเทอร์มินัลจะไม่อนุญาตให้ใครก็ตามเข้าถึงอินเทอร์เน็ตจนกว่าจะมีการซิงโครไนซ์ครั้งแรกกับพร็อกซีเซิร์ฟเวอร์ UserGate (สูงสุด 90 วินาที)

การอนุญาต HTTP เมื่อทำงานผ่านพร็อกซีโปร่งใส UserGate v.6 ได้เพิ่มความสามารถในการอนุญาต HTTP สำหรับพร็อกซีเซิร์ฟเวอร์ที่ทำงานในโหมดโปร่งใส หากเบราว์เซอร์บนเวิร์กสเตชันของผู้ใช้ไม่ได้รับการกำหนดค่าให้ใช้พร็อกซีเซิร์ฟเวอร์ และพร็อกซี HTTP ใน UserGate ถูกเปิดใช้งานในโหมดโปร่งใส คำขอจากผู้ใช้ที่ไม่ได้รับอนุญาตจะถูกเปลี่ยนเส้นทางไปยังหน้าการอนุญาต ซึ่งคุณต้องระบุการเข้าสู่ระบบและ รหัสผ่าน.

ไม่จำเป็นต้องปิดหน้านี้หลังจากได้รับอนุญาตแล้ว หน้าเข้าสู่ระบบได้รับการอัปเดตเป็นระยะผ่านสคริปต์พิเศษ ทำให้เซสชันผู้ใช้ใช้งานได้ ในโหมดนี้ ผู้ใช้จะสามารถเข้าถึงบริการ UserGate ทั้งหมด รวมถึงความสามารถในการทำงานผ่าน NAT หากต้องการสิ้นสุดเซสชันผู้ใช้ คุณต้องคลิกออกจากระบบบนหน้าการอนุญาตหรือเพียงแค่ปิดแท็บการอนุญาต และหลังจากผ่านไป 30-60 วินาที การอนุญาตบนพร็อกซีเซิร์ฟเวอร์จะหายไป

อนุญาตให้ส่งแพ็กเก็ต NetBIOSNameRequest (UDP:137) ระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน ทำให้แน่ใจได้ว่าการส่งผ่านแพ็กเก็ต NetBIOSSessionRequest (TCP:139) ระหว่างเซิร์ฟเวอร์ UserGate และตัวควบคุมโดเมน ลงทะเบียนที่อยู่และพอร์ตของพร็อกซี UserGate HTTP ใน บราวเซอร์บนเครื่องของผู้ใช้ สำคัญ! หากต้องการใช้การอนุญาต NTLM เครื่องที่ติดตั้ง UserGate อาจไม่ใช่สมาชิกของโดเมน Active Directory

การใช้ไคลเอนต์การอนุญาต ไคลเอนต์การอนุญาต UserGate เป็นแอปพลิเคชันเครือข่ายที่ทำงานที่ระดับ Winsock ซึ่งเชื่อมต่อกับเซิร์ฟเวอร์ UserGate บนพอร์ต UDP เฉพาะ (พอร์ต 5456 ถูกใช้เป็นค่าเริ่มต้น) และถ่ายโอนพารามิเตอร์การอนุญาตผู้ใช้: ประเภทการอนุญาต, การเข้าสู่ระบบ, รหัสผ่าน, ฯลฯ

www.usergate.ru

เมื่อเปิดตัวครั้งแรก ไคลเอนต์การอนุญาต UserGate จะดูสาขา HKCU\Software\Policies\Entensys\Authclient ของรีจิสทรีระบบ การตั้งค่าที่ได้รับผ่านนโยบายกลุ่มโดเมน Active Directory อาจอยู่ที่นี่ หากไม่พบการตั้งค่าในรีจิสทรีของระบบ จะต้องระบุที่อยู่เซิร์ฟเวอร์ UserGate ด้วยตนเองบนแท็บที่สามจากด้านบนในไคลเอ็นต์การอนุญาต หลังจากระบุที่อยู่เซิร์ฟเวอร์แล้ว คุณต้องคลิกปุ่มใช้และไปที่แท็บที่สอง หน้านี้ระบุพารามิเตอร์การให้สิทธิ์ผู้ใช้ การตั้งค่าไคลเอนต์การอนุญาตจะถูกบันทึกไว้ในส่วน HKCU\Software\Entensys\Authclient ของรีจิสทรีระบบ บันทึกการบริการไคลเอ็นต์การอนุญาตจะถูกบันทึกไว้ในโฟลเดอร์เอกสารและการตั้งค่า\%USER%\Application data\UserGate Client

นอกจากนี้ ยังได้เพิ่มลิงก์ไปยังหน้าสถิติส่วนบุคคลของผู้ใช้ไปยังไคลเอนต์การอนุญาต เปลี่ยน รูปร่างไคลเอ็นต์การอนุญาตสามารถทำได้โดยการแก้ไขเทมเพลตที่เกี่ยวข้องในรูปแบบของไฟล์ *.xml ที่อยู่ในไดเร็กทอรีที่ติดตั้งไคลเอ็นต์

www.usergate.ru

การกำหนดค่าบริการใน UserGate การกำหนดค่า DHCP บริการนี้อนุญาตให้ DHCP (Dynamic Host Configuration Protocol) เพื่อทำให้กระบวนการออกการตั้งค่าเครือข่ายไปยังไคลเอนต์บนเครือข่ายท้องถิ่นโดยอัตโนมัติ ในเครือข่ายที่มีเซิร์ฟเวอร์ DHCP อุปกรณ์เครือข่ายแต่ละเครื่องสามารถกำหนดที่อยู่ IP, ที่อยู่เกตเวย์, DNS, เซิร์ฟเวอร์ WINS ฯลฯ แบบไดนามิกได้

คุณสามารถเปิดใช้งานเซิร์ฟเวอร์ DHCP ผ่านทางส่วนบริการเซิร์ฟเวอร์ DHCP เพิ่มอินเทอร์เฟซในคอนโซลการดูแลระบบ UserGate หรือโดยการคลิกปุ่มเพิ่มในแผงควบคุม ในกล่องโต้ตอบที่ปรากฏขึ้น คุณต้องเลือกอินเทอร์เฟซเครือข่ายที่เซิร์ฟเวอร์ DHCP จะทำงาน ในการกำหนดค่าขั้นต่ำสำหรับเซิร์ฟเวอร์ DHCP ก็เพียงพอที่จะตั้งค่าพารามิเตอร์ต่อไปนี้: ช่วงของที่อยู่ IP (พูลที่อยู่) ซึ่งเซิร์ฟเวอร์จะออกที่อยู่ให้กับลูกค้าในเครือข่ายท้องถิ่น เน็ตเวิร์กมาสก์และเวลาเช่า

ขนาดพูลสูงสุดใน UserGate ต้องไม่เกิน 4,000 ที่อยู่ หากจำเป็น คุณสามารถยกเว้นที่อยู่ IP อย่างน้อยหนึ่งรายการจากกลุ่มที่อยู่ที่เลือกได้ (ปุ่มยกเว้น) คุณสามารถกำหนดที่อยู่ IP ถาวรให้กับอุปกรณ์เฉพาะบนเครือข่ายได้โดยการสร้างการเชื่อมโยงที่เหมาะสมในส่วนการจอง ความคงที่ของที่อยู่ IP เมื่อต่ออายุหรือรับสัญญาเช่านั้นมั่นใจได้โดยการผูก (การจอง) กับที่อยู่ MAC ของอุปกรณ์เครือข่าย หากต้องการสร้างการเชื่อมโยง เพียงระบุที่อยู่ IP ของอุปกรณ์

ที่อยู่ MAC จะถูกกำหนดโดยอัตโนมัติโดยคลิกที่ปุ่มที่เกี่ยวข้อง

รูปที่ 6 การกำหนดค่าเซิร์ฟเวอร์ UserGate DHCP

เซิร์ฟเวอร์ DHCP ใน UserGate รองรับการนำเข้าการตั้งค่าเซิร์ฟเวอร์ Windows DHCP การตั้งค่า Windows DHCP จะต้องบันทึกลงในไฟล์ก่อน หากต้องการทำสิ่งนี้บนเซิร์ฟเวอร์ที่ติดตั้ง Windows DHCP ให้เริ่มโหมดบรรทัดคำสั่ง (เริ่มเรียกใช้พิมพ์ cmd แล้วกด Enter) และในหน้าต่างที่ปรากฏขึ้นให้รันคำสั่ง: ชื่อไฟล์การถ่ายโอนข้อมูล IP ของเซิร์ฟเวอร์ netsh dhcp โดยที่ IP คือ IP ที่อยู่ของเซิร์ฟเวอร์ DHCP ของคุณ นำเข้าการตั้งค่า

www.usergate.ru

จากไฟล์เสร็จสิ้นผ่านปุ่มที่เกี่ยวข้องในหน้าแรกของตัวช่วยสร้างการตั้งค่าเซิร์ฟเวอร์ DHCP

ที่อยู่ IP ที่ออกจะแสดงในครึ่งล่างของหน้าต่างคอนโซลการดูแลระบบ (รูปที่ 8) พร้อมกับข้อมูลเกี่ยวกับไคลเอนต์ (ชื่อคอมพิวเตอร์ ที่อยู่ MAC) เวลาเริ่มต้นและสิ้นสุดของสัญญาเช่า โดยการเลือกที่อยู่ IP ที่ออก คุณสามารถเพิ่มผู้ใช้ใน UserGate สร้างการเชื่อมโยงที่อยู่ MAC หรือปล่อยที่อยู่ IP

รูปที่ 7. การลบที่อยู่ที่ออก

หลังจากนั้นสักครู่ ที่อยู่ IP ที่เผยแพร่จะถูกวางไว้ในกลุ่มที่อยู่ฟรีของเซิร์ฟเวอร์ DHCP การดำเนินการปล่อยที่อยู่ IP อาจจำเป็นหากคอมพิวเตอร์ที่ร้องขอที่อยู่ก่อนหน้านี้จากเซิร์ฟเวอร์ UserGate DHCP ไม่ปรากฏบนเครือข่ายอีกต่อไปหรือเปลี่ยนที่อยู่ MAC

เซิร์ฟเวอร์ DHCP มีความสามารถในการตอบสนองต่อไคลเอนต์เมื่อร้องขอไฟล์ "wpad.dat" เมื่อใช้วิธีการรับการตั้งค่าพร็อกซีเซิร์ฟเวอร์นี้ คุณจะต้องแก้ไขไฟล์เทมเพลตซึ่งอยู่ในโฟลเดอร์ “C:\program files\entensys\usergate6\wwwroot\wpad.dat”

มากกว่า ข้อมูลรายละเอียดวิธีการรับการตั้งค่าพร็อกซีเซิร์ฟเวอร์นี้มีอธิบายไว้ใน Wikipedia

การตั้งค่าบริการพร็อกซีใน UserGate พร็อกซีเซิร์ฟเวอร์ต่อไปนี้รวมอยู่ในเซิร์ฟเวอร์ UserGate: HTTP (พร้อมรองรับ "FTP ผ่าน HTTP" และโหมด HTTPS - วิธีการเชื่อมต่อ), FTP, SOCKS4, SOCKS5, POP3 และ SMTP, SIP และ H323 การตั้งค่าสำหรับพร็อกซีเซิร์ฟเวอร์ www.usergate.ru มีอยู่ในส่วนบริการ การตั้งค่าพร็อกซีในคอนโซลการดูแลระบบ การตั้งค่าพร็อกซีเซิร์ฟเวอร์หลักประกอบด้วย:

อินเทอร์เฟซ (รูปที่ 9) และหมายเลขพอร์ตที่พร็อกซีทำงาน

รูปที่ 8 การตั้งค่าพร็อกซีเซิร์ฟเวอร์พื้นฐาน ตามค่าเริ่มต้น UserGate จะมีเฉพาะพร็อกซี HTTP ที่ฟังบนพอร์ต TCP 8080 บนอินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดของเซิร์ฟเวอร์

หากต้องการกำหนดค่าเบราว์เซอร์ไคลเอ็นต์ให้ทำงานผ่านพร็อกซีเซิร์ฟเวอร์ เพียงระบุที่อยู่พร็อกซีและพอร์ตในรายการการตั้งค่าที่เหมาะสม ใน Internet Explorer การตั้งค่าพร็อกซีจะถูกระบุในเมนูเครื่องมือ การตั้งค่าอินเทอร์เน็ต ตัวเลือกการเชื่อมต่อ LAN เมื่อทำงานผ่านพร็อกซี HTTP คุณไม่จำเป็นต้องระบุเกตเวย์และ DNS ในคุณสมบัติการเชื่อมต่อเครือข่าย TCP/IP บนเวิร์กสเตชันของผู้ใช้ เนื่องจากพร็อกซี HTTP จะดำเนินการจำแนกชื่อเอง

สำหรับพร็อกซีเซิร์ฟเวอร์แต่ละตัว โหมดเรียงซ้อนไปยังพร็อกซีเซิร์ฟเวอร์ระดับที่สูงกว่าจะพร้อมใช้งาน

สำคัญ! พอร์ตที่ระบุในการตั้งค่าพร็อกซีเซิร์ฟเวอร์จะเปิดโดยอัตโนมัติในไฟร์วอลล์ UserGate ดังนั้นจากมุมมองด้านความปลอดภัย ขอแนะนำให้ระบุเฉพาะอินเทอร์เฟซเครือข่ายท้องถิ่นของเซิร์ฟเวอร์ในการตั้งค่าพร็อกซี

สำคัญ! รายละเอียดเพิ่มเติมเกี่ยวกับการตั้งค่าเบราว์เซอร์ต่างๆ สำหรับพร็อกซีเซิร์ฟเวอร์ได้อธิบายไว้ในบทความพิเศษในฐานความรู้ Entensys

รองรับโปรโตคอลโทรศัพท์ IP (SIP, H323) UserGate ใช้ฟังก์ชันพร็อกซี SIP พร้อมการตรวจสอบพร็อกซีแบบมีสถานะ SIP Registrar พร็อกซี SIP ถูกเปิดใช้งานในส่วนบริการ การตั้งค่าพร็อกซี และทำงานในโหมดโปร่งใสเสมอ โดยรับฟังพอร์ต 5060 TCP และ 5060 UDP เมื่อใช้พร็อกซี SIP

www.usergate.ru

หน้าเซสชันของคอนโซลการดูแลระบบจะแสดงข้อมูลเกี่ยวกับสถานะของการเชื่อมต่อที่ใช้งานอยู่ (การลงทะเบียน การโทร การรอ ฯลฯ) รวมถึงข้อมูลเกี่ยวกับชื่อผู้ใช้ (หรือหมายเลข) ระยะเวลาการโทร และจำนวนไบต์ที่ส่ง/ ได้รับ. ข้อมูลนี้จะถูกบันทึกไว้ในฐานข้อมูลสถิติ UserGate ด้วย

หากต้องการใช้พร็อกซี UserGate SIP ในคุณสมบัติ TCP/IP บนเวิร์กสเตชันของผู้ใช้ คุณต้องระบุที่อยู่ IP ของเซิร์ฟเวอร์ UserGate เป็นเกตเวย์เริ่มต้น และอย่าลืมระบุที่อยู่เซิร์ฟเวอร์ DNS ด้วย

เราจะอธิบายการตั้งค่าส่วนของไคลเอ็นต์โดยใช้ตัวอย่างของซอฟต์โฟน SJPhone และผู้ให้บริการ Sipnet เปิด SJPhone เลือกตัวเลือกจากเมนูบริบทและสร้างโปรไฟล์ใหม่ ป้อนชื่อโปรไฟล์ (รูปที่ 10) เช่น sipnet.ru ระบุการโทรผ่าน SIP-Proxy เป็นประเภทโปรไฟล์

รูปที่ 9 การสร้างโปรไฟล์ใหม่ใน SJPhone กล่องโต้ตอบตัวเลือกโปรไฟล์กำหนดให้คุณต้องระบุที่อยู่พร็อกซีเซิร์ฟเวอร์ของผู้ให้บริการ VoIP ของคุณ

เมื่อปิดกล่องโต้ตอบ คุณจะต้องป้อนข้อมูลสำหรับการอนุญาตบนเซิร์ฟเวอร์ของผู้ให้บริการ VoIP ของคุณ (ชื่อผู้ใช้และรหัสผ่าน)

รูปที่ 10 การตั้งค่าโปรไฟล์ SJPhone www.usergate.ru โปรดทราบ! เมื่อคุณเปิดใช้งานพร็อกซี SIP หากการรับส่งข้อมูลเสียงของคุณไม่ผ่านในทิศทางเดียวหรืออีกทิศทางหนึ่ง คุณจะต้องใช้พร็อกซีเซิร์ฟเวอร์ STUN หรืออนุญาตการรับส่งข้อมูลผ่าน NAT บนพอร์ตทั้งหมด (ใดๆ:เต็ม) สำหรับผู้ใช้ที่ต้องการ เมื่อคุณเปิดใช้งานกฎ NAT บนทุกพอร์ต พร็อกซีเซิร์ฟเวอร์ SIP จะต้องถูกปิดใช้งาน!

รองรับโหมด SIP Registrar ฟังก์ชัน SIP Registrar อนุญาตให้คุณใช้ UserGate เป็นซอฟต์แวร์ PBX (การแลกเปลี่ยนโทรศัพท์อัตโนมัติ) สำหรับเครือข่ายท้องถิ่น

ฟังก์ชัน SIP Registrar ทำงานพร้อมกันกับฟังก์ชันพร็อกซี SIP หากต้องการอนุญาตบน UserGate SIP Registrar ในการตั้งค่า SIP UAC (User Agent Client) คุณต้องระบุ:

ที่อยู่ UserGate เป็นที่อยู่เซิร์ฟเวอร์ SIP ชื่อผู้ใช้ UserGate (ไม่ต้องเว้นวรรค) รหัสผ่านใด ๆ รองรับโปรโตคอล H323 รองรับโปรโตคอล H323 ช่วยให้คุณใช้เซิร์ฟเวอร์ UserGate เป็น "ผู้เฝ้าประตู" (ผู้เฝ้าประตู H323) การตั้งค่าพร็อกซี H323 ระบุอินเทอร์เฟซที่เซิร์ฟเวอร์จะรับฟังคำขอไคลเอ็นต์ หมายเลขพอร์ต รวมถึงที่อยู่และพอร์ตของเกตเวย์ H323 ในการอนุญาต UserGate Gatekeeper ผู้ใช้จะต้องให้ข้อมูลเข้าสู่ระบบ (ชื่อผู้ใช้ใน UserGate) รหัสผ่าน (ใด ๆ ) และหมายเลขโทรศัพท์ที่ระบุในโปรไฟล์ผู้ใช้ใน UserGate

สำคัญ! หาก UserGate GateKeeper ได้รับการเรียกไปยังหมายเลข H323 ที่ไม่ได้เป็นของผู้ใช้ UserGate ที่ได้รับอนุญาต การโทรจะถูกเปลี่ยนเส้นทางไปยังเกตเวย์ H323 การเรียกไปยังเกตเวย์ H323 จะทำในโหมด “CallModel: Direct”

พร็อกซีเมลใน UserGate พร็อกซีเมลใน UserGate ได้รับการออกแบบมาเพื่อทำงานกับโปรโตคอล POP3 และ SMTP และสำหรับการสแกนต่อต้านไวรัสของการรับส่งข้อมูลเมล

เมื่อใช้โหมดการทำงานแบบโปร่งใสของพร็อกซี POP3 และ SMTP การตั้งค่าเมลไคลเอ็นต์บนเวิร์กสเตชันของผู้ใช้จะไม่แตกต่างจากการตั้งค่าที่สอดคล้องกับตัวเลือกที่มีการเข้าถึงอินเทอร์เน็ตโดยตรง

หากใช้พร็อกซี UserGate POP3 ในโหมดทึบแสงดังนั้นในการตั้งค่าไคลเอนต์อีเมลบนเวิร์กสเตชันของผู้ใช้จะต้องระบุที่อยู่เซิร์ฟเวอร์ POP3 ของคอมพิวเตอร์ที่มี UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate POP3 ในการตั้งค่าเมลไคลเอ็นต์ นอกจากนี้ การเข้าสู่ระบบเพื่อรับสิทธิ์บนเซิร์ฟเวอร์ POP3 ระยะไกลยังระบุในรูปแบบต่อไปนี้:

email_address@POP3_server_address. เช่น หากผู้ใช้มีกล่องจดหมาย [ป้องกันอีเมล]จากนั้นให้เข้าสู่ระบบบน

จะต้องระบุพร็อกซี UserGate POP3 ในไคลเอนต์เมล:

[ป้องกันอีเมล]@pop.mail123.com. รูปแบบนี้จำเป็นเพื่อให้เซิร์ฟเวอร์ UserGate สามารถระบุที่อยู่ของเซิร์ฟเวอร์ POP3 ระยะไกลได้

www.usergate.ru

หากใช้พร็อกซี UserGate SMTP ในโหมดไม่โปร่งใสดังนั้นในการตั้งค่าพร็อกซีคุณจะต้องระบุที่อยู่ IP และพอร์ตของเซิร์ฟเวอร์ SMTP ที่ UserGate จะใช้ในการส่งจดหมาย ในกรณีนี้ ในการตั้งค่าไคลเอนต์อีเมลบนเวิร์กสเตชันของผู้ใช้ ต้องระบุที่อยู่ IP ของเซิร์ฟเวอร์ UserGate และพอร์ตที่สอดคล้องกับพร็อกซี UserGate SMTP เป็นที่อยู่เซิร์ฟเวอร์ SMTP หากจำเป็นต้องมีการอนุญาตสำหรับการส่งในการตั้งค่าเมลไคลเอ็นต์คุณจะต้องระบุการเข้าสู่ระบบและรหัสผ่านที่สอดคล้องกับเซิร์ฟเวอร์ SMTP ซึ่งระบุไว้ในการตั้งค่าพร็อกซี SMTP ใน UserGate

การใช้โหมดโปร่งใส ฟังก์ชันโหมดโปร่งใสในการตั้งค่าพร็อกซีเซิร์ฟเวอร์จะพร้อมใช้งานหากเซิร์ฟเวอร์ UserGate ได้รับการติดตั้งพร้อมกับไดรเวอร์ NAT ในโหมดโปร่งใสไดรเวอร์ NAT UserGate จะรับฟังพอร์ตมาตรฐานสำหรับบริการ: 80 TCP สำหรับ HTTP, 21 TCP สำหรับ FTP, 110 และ 25 TCP สำหรับ POP3 และ SMTP บนอินเทอร์เฟซเครือข่ายของคอมพิวเตอร์ด้วย UserGate

หากมีการร้องขอ ระบบจะถ่ายโอนคำขอเหล่านั้นไปยังพร็อกซีเซิร์ฟเวอร์ UserGate ที่เหมาะสม เมื่อใช้โหมดโปร่งใสในแอปพลิเคชันเครือข่าย ผู้ใช้ไม่จำเป็นต้องระบุที่อยู่และพอร์ตของพร็อกซีเซิร์ฟเวอร์ ซึ่งจะลดการทำงานของผู้ดูแลระบบลงอย่างมากในแง่ของการให้การเข้าถึงอินเทอร์เน็ตผ่านเครือข่ายท้องถิ่น อย่างไรก็ตาม ในการตั้งค่าเครือข่ายของเวิร์กสเตชัน เซิร์ฟเวอร์ UserGate จะต้องระบุเป็นเกตเวย์ และต้องระบุที่อยู่เซิร์ฟเวอร์ DNS

พร็อกซีแบบเรียงซ้อน เซิร์ฟเวอร์ UserGate สามารถทำงานกับการเชื่อมต่ออินเทอร์เน็ตโดยตรงหรือผ่านพร็อกซีเซิร์ฟเวอร์ระดับที่สูงกว่า พร็อกซีดังกล่าวถูกจัดกลุ่มใน UserGate ภายใต้พร็อกซีแบบเรียงซ้อนบริการ UserGate รองรับพร็อกซีแบบเรียงซ้อนประเภทต่อไปนี้: HTTP, HTTPS, Socks4, Socks5 การตั้งค่าพร็อกซีแบบเรียงซ้อนระบุพารามิเตอร์มาตรฐาน: ที่อยู่และพอร์ต หากพร็อกซีอัปสตรีมรองรับการอนุญาต คุณสามารถระบุการเข้าสู่ระบบและรหัสผ่านที่เหมาะสมได้ในการตั้งค่า พร็อกซีแบบเรียงซ้อนที่สร้างขึ้นจะพร้อมใช้งานในการตั้งค่าพร็อกซีเซิร์ฟเวอร์ใน UserGate

www.usergate.ru รูปที่ 11 พรอกซีหลักในการแมปพอร์ต UserGate UserGate รองรับฟังก์ชันการแมปพอร์ต หากมีกฎการกำหนดพอร์ต เซิร์ฟเวอร์ UserGate จะเปลี่ยนเส้นทางคำขอของผู้ใช้ที่มาถึงพอร์ตเฉพาะของอินเทอร์เฟซเครือข่ายที่กำหนดของคอมพิวเตอร์ที่มี UserGate ไปยังที่อยู่และพอร์ตอื่นที่ระบุ เช่น ไปยังคอมพิวเตอร์เครื่องอื่นในเครือข่ายท้องถิ่น

ฟังก์ชั่นการส่งต่อพอร์ตพร้อมใช้งานสำหรับโปรโตคอล TCP และ UDP

รูปที่ 12 การกำหนดพอร์ตใน UserGate สำคัญ! หากใช้การกำหนดพอร์ตเพื่อให้การเข้าถึงจากอินเทอร์เน็ตไปยังทรัพยากรภายในของบริษัท คุณควรเลือกผู้ใช้ที่ระบุเป็นพารามิเตอร์การอนุญาต www.usergate.ru มิฉะนั้นการส่งต่อพอร์ตจะไม่ทำงาน

การกำหนดค่าแคช จุดประสงค์หนึ่งของพร็อกซีเซิร์ฟเวอร์คือการแคชทรัพยากรเครือข่าย

การแคชจะช่วยลดภาระในการเชื่อมต่ออินเทอร์เน็ตของคุณและเพิ่มความเร็วในการเข้าถึงทรัพยากรที่เยี่ยมชมบ่อย พร็อกซีเซิร์ฟเวอร์ UserGate แคชการรับส่งข้อมูล HTTP และ FTP เอกสารที่แคชไว้จะถูกวางไว้ในโฟลเดอร์ %UserGate_data%\Cache ภายในเครื่อง การตั้งค่าแคชระบุ:

ขีดจำกัดขนาดแคชและเวลาจัดเก็บสำหรับเอกสารแคช

นอกจากนี้ คุณยังสามารถเปิดใช้งานการแคชเพจไดนามิกและนับปริมาณการรับส่งข้อมูลจากแคชได้ หากเปิดใช้งานตัวเลือกอ่านการรับส่งข้อมูลจากแคช ไม่เพียงแต่การรับส่งข้อมูลภายนอก (อินเทอร์เน็ต) จะถูกบันทึกสำหรับผู้ใช้ใน UserGate แต่ยังรวมถึงการรับส่งข้อมูลที่ได้รับจากแคช UserGate ด้วย

ความสนใจ! หากต้องการดูรายการปัจจุบันในแคช คุณต้องเรียกใช้ยูทิลิตี้พิเศษเพื่อดูฐานข้อมูลแคช เปิดตัวโดยคลิกขวาที่ไอคอน "UserGate Agent" ในซิสเต็มเทรย์แล้วเลือก "เปิดแคชเบราว์เซอร์"

ความสนใจ! หากคุณเปิดใช้งานแคชและคุณยังไม่มีทรัพยากรใน "เบราว์เซอร์แคช" คุณอาจต้องเปิดใช้งานพร็อกซีเซิร์ฟเวอร์แบบโปร่งใสสำหรับโปรโตคอล HTTP ในหน้า "บริการ - การตั้งค่าพร็อกซี"

การสแกนป้องกันไวรัส โมดูลป้องกันไวรัสสามโมดูลถูกรวมเข้ากับเซิร์ฟเวอร์ UserGate: โปรแกรมป้องกันไวรัส Kaspersky Lab, Panda Security และ Avira โมดูลป้องกันไวรัสทั้งหมดได้รับการออกแบบมาเพื่อสแกนการรับส่งข้อมูลขาเข้าผ่านเซิร์ฟเวอร์พร็อกซีเมล HTTP, FTP และ UserGate รวมถึงการรับส่งข้อมูลขาออกผ่านพร็อกซี SMTP

การตั้งค่าโมดูลป้องกันไวรัสมีอยู่ในส่วนบริการป้องกันไวรัสของคอนโซลการดูแลระบบ (รูปที่ 14) สำหรับโปรแกรมป้องกันไวรัสแต่ละตัว คุณสามารถระบุโปรโตคอลที่ควรสแกน กำหนดความถี่ในการอัปเดตฐานข้อมูลป้องกันไวรัส และระบุ URL ที่ไม่จำเป็นต้องสแกน (ตัวเลือกตัวกรอง URL) นอกจากนี้ ในการตั้งค่า คุณสามารถระบุกลุ่มผู้ใช้ที่ไม่จำเป็นต้องสแกนแอนตี้ไวรัสเพื่อการรับส่งข้อมูล

www.usergate.ru

รูปที่ 13 โมดูลป้องกันไวรัสใน UserGate ก่อนที่จะเปิดตัวโมดูลป้องกันไวรัส คุณต้องเริ่มอัปเดตฐานข้อมูลป้องกันไวรัสและรอให้เสร็จสิ้น ในการตั้งค่าเริ่มต้น ฐานข้อมูลป้องกันไวรัสของ Kaspersky จะได้รับการอัปเดตจากเว็บไซต์ Kaspersky Lab และสำหรับโปรแกรมป้องกันไวรัส Panda จะถูกดาวน์โหลดจากเซิร์ฟเวอร์ Entensys

เซิร์ฟเวอร์ UserGate รองรับการทำงานพร้อมกันของโมดูลป้องกันไวรัสสามโมดูล ในกรณีนี้ Kaspersky Anti-Virus จะสแกนการรับส่งข้อมูลก่อน

สำคัญ! เมื่อเปิดใช้งานการสแกนปริมาณข้อมูลการป้องกันไวรัส เซิร์ฟเวอร์ UserGate จะบล็อกการดาวน์โหลดไฟล์แบบมัลติเธรดผ่าน HTTP และ FTP การบล็อกความสามารถในการดาวน์โหลดไฟล์บางส่วนผ่าน HTTP อาจทำให้เกิดปัญหากับบริการ Windows Update

ตัวกำหนดเวลาใน UserGate เซิร์ฟเวอร์ UserGate มีตัวกำหนดเวลางานในตัวที่สามารถใช้เพื่อทำงานต่อไปนี้: การเริ่มต้นและทำลายการเชื่อมต่อ DialUp, การส่งสถิติไปยังผู้ใช้ UserGate, รันโปรแกรมที่กำหนดเอง, อัปเดตฐานข้อมูลป้องกันไวรัส, การล้างฐานข้อมูลสถิติ , ตรวจสอบขนาดฐานข้อมูล

www.usergate.ru

รูปที่ 14 การตั้งค่าตัวกำหนดเวลางาน รายการโปรแกรม Run ในตัวกำหนดเวลา UserGate ยังสามารถใช้เพื่อดำเนินการลำดับคำสั่ง (สคริปต์) จากไฟล์ *.bat หรือ *.cmd


ผลงานที่คล้ายกัน:

« แผนปฏิบัติการ พ.ศ. 2557-2558 การประชุมเจ้าหน้าที่ระดับภูมิภาคและท้องถิ่นว่าด้วยแผนปฏิบัติการหุ้นส่วนภาคตะวันออก แผนปฏิบัติการการประชุมระดับภูมิภาคและระดับท้องถิ่นหน่วยงานท้องถิ่นเพื่อความร่วมมือภาคตะวันออก (CORLEAP) ประจำปี 2557 และก่อนการประชุมประจำปี 2558 1. การประชุมเบื้องต้นของภูมิภาคและ เจ้าหน้าที่ท้องถิ่นเจ้าหน้าที่ในห้างหุ้นส่วนภาคตะวันออก (ต่อไปนี้เรียกว่า "CORLEAP" หรือ "การประชุม") เป็นเวทีทางการเมืองที่ออกแบบมาเพื่ออำนวยความสะดวกในท้องถิ่นและ ... "

« ผู้อำนวยการกรมนโยบายและระเบียบของรัฐในสาขาธรณีวิทยาและการใช้ดินใต้ผิวดินของกระทรวงทรัพยากรธรรมชาติรัสเซีย A.V. Eagle อนุมัติเมื่อวันที่ 23 สิงหาคม 2013ได้รับการอนุมัติโดยผู้อำนวยการกรมนโยบายและระเบียบของรัฐในสาขาธรณีวิทยาและการใช้ดินใต้ผิวดินของกระทรวงทรัพยากรธรรมชาติของรัสเซีย _ A.V. Orel "_" 2013 ผู้อำนวยการตกลงของ Federal State Unitary Enterprise "Geologorazvedka" V.V. Shimansky “_”_ 2013 บทสรุปของสภาวิทยาศาสตร์และระเบียบวิธีเกี่ยวกับเทคโนโลยีธรณีวิทยาและธรณีฟิสิกส์สำหรับการค้นหาและการสำรวจแร่แข็ง…”

« คอลัมน์บรรณาธิการ D เพื่อนๆ ที่รัก! คุณกำลังถือ New Forest Journal ฉบับแรกของปีนี้อยู่ในมือคุณ ตามประเพณี ธีมหลักคือเหตุการณ์ที่เกิดขึ้นในตอนจบเมื่อปีที่แล้วงานนิทรรศการระดับนานาชาติ “Russian Forest” แน่นอนว่าเรามองว่างานนี้ไม่ได้เป็นโอกาสให้ข้อมูลมากนัก แต่เป็นเวทีสำหรับผู้เชี่ยวชาญด้านป่าไม้ในการพัฒนานโยบาย กลยุทธ์ และยุทธวิธีเพื่อการพัฒนาอุตสาหกรรม จากมุมมองนี้เราจึงพยายามครอบคลุมงานสัมมนา…”

« โปรแกรมการสอบสหวิทยาการขั้นสุดท้ายของรัฐได้รับการรวบรวมตามบทบัญญัติ: เกี่ยวกับการรับรองขั้นสุดท้ายของผู้สำเร็จการศึกษาสถาบันการศึกษางบประมาณของรัฐบาลกลางระดับอุดมศึกษา อาชีวศึกษา“สถาบันการศึกษาแห่งรัสเซีย เศรษฐกิจของประเทศและ ราชการภายใต้ประธานาธิบดี สหพันธรัฐรัสเซีย"ลงวันที่ 24 มกราคม 2555 กรุงมอสโก เรื่องการฝึกอบรมระดับปริญญาโท (ปริญญาโท) ในการศึกษาด้านงบประมาณของรัฐบาลกลาง..."

« รายชื่อนักแสดง Nechaev V.D. หัวหน้าโครงการพัฒนายุทธศาสตร์มหาวิทยาลัย อธิการบดี Glazkov A.A. ผู้จัดการโปรแกรม การพัฒนาเชิงกลยุทธ์มหาวิทยาลัย รองอธิการบดีฝ่ายวิทยาศาสตร์ นวัตกรรม และการพัฒนาเชิงกลยุทธ์ Sharaborova G.K. ผู้ประสานงานโครงการพัฒนายุทธศาสตร์มหาวิทยาลัย ผู้อำนวยการศูนย์ภัณฑารักษ์โครงการพัฒนายุทธศาสตร์: Sokolov E.F. รองอธิการบดีฝ่ายสนับสนุนการบริหารและเศรษฐกิจ Ognev A.S. รองอธิการบดีฝ่ายวิทยาศาสตร์..."

« UDC 91:327 Lysenko A.V. การสร้างแบบจำลองทางคณิตศาสตร์เป็นวิธีการศึกษาปรากฏการณ์ความเป็นอิสระในภูมิศาสตร์การเมือง Taurida National Universityตั้งชื่อตาม V.I. Vernadsky, Simferopol อีเมล: [ป้องกันอีเมล]คำอธิบายประกอบ บทความนี้จะตรวจสอบความเป็นไปได้ของการใช้แบบจำลองทางคณิตศาสตร์เป็นวิธีการศึกษาภูมิศาสตร์การเมือง เผยให้เห็นแนวความคิดเกี่ยวกับการปกครองตนเองในดินแดนตลอดจนปัจจัยของการกำเนิด คำหลัก: การสร้างแบบจำลองทางคณิตศาสตร์,..."

“ สิทธิ” ใน Murmansk ได้รับการอนุมัติจากผู้อำนวยการสาขาในการประชุมของแผนกกฎหมายทั่วไปของสถาบันการศึกษาเอกชนด้านการศึกษาวิชาชีพชั้นสูง BIEPP ในเมือง Murmansk ในเมือง Murmansk เมอร์มานสค์ เอ.เอส. โปรโตคอล Korobeinikov หมายเลข 2_ ลงวันที่ "_09_"_กันยายน_ 2557 "_09_"_กันยายน 2557 ความซับซ้อนทางการศึกษาและระเบียบวิธีของวินัย ประวัติศาสตร์ของหลักคำสอนทางการเมืองและกฎหมาย พิเศษ ... "

« กองทุนทรัสต์สำหรับโครงการช่วยเหลือการศึกษาของรัสเซีย (อ่าน) อ่านรายงานประจำปี “ การลงทุนในการประเมินคุณภาพการศึกษาการประเมินผลของการปฏิรูปและระบบในการประเมินความสำเร็จทางการศึกษาและทักษะที่ได้รับ ธนาคารจะช่วยให้ประเทศคู่ค้าตอบคำถามสำคัญในการกำหนดนโยบายการปฏิรูปการศึกษา: ระบบของเรามีข้อดีอะไรบ้าง? ข้อเสียของมันคืออะไร? มาตรการใดในการกำจัดข้อบกพร่องเหล่านี้มีประสิทธิภาพมากที่สุด? อะไรนะ..."

« โอคูนอฟ อลิเชอร์ โอริโพวิช [ป้องกันอีเมล]หัวข้อหลักสูตร ข้อมูลทั่วไป ข้อมูลเกี่ยวกับนโยบายวินัยของครู “ปัญหาทั่วไป โปรแกรมสุดท้าย”ผลการเรียนรู้ข้อกำหนดเบื้องต้นและข้อกำหนดหลังการผ่าตัด" เกณฑ์และกฎสำหรับการประเมินความรู้และทักษะของนักเรียน ประเภทของหลักสูตรการควบคุม "ปัญหาทั่วไปของการผ่าตัด" OKHUNOV ALISHER ORIPOVICH [ป้องกันอีเมล]ข้อมูลทั่วไป: TITLE ชื่อมหาวิทยาลัย: Tashkent Medical Academy ข้อมูลทั่วไป ภาควิชาศัลยกรรมทั่วไปและกุมารเวชศาสตร์ ที่ตั้ง ... "

« คณะกรรมการความสัมพันธ์ภายนอก การดำเนินการตามนโยบายรัฐของสหพันธรัฐรัสเซียต่อเพื่อนร่วมชาติในต่างประเทศในเซนต์ปีเตอร์สเบิร์ก VIII ฟอรัมเซนต์ปีเตอร์สเบิร์กขององค์กรเยาวชนของเพื่อนร่วมชาติรัสเซียและสื่อภาษารัสเซียต่างประเทศ "Russian Abroad" วันที่ 7-13 มิถุนายน 2558 โปรแกรมวันที่ 7 มิถุนายน วันอาทิตย์ เช็คอินของผู้เข้าร่วมฟอรัมในระหว่างวัน ที่อยู่โรงแรม "เซนต์ปีเตอร์สเบิร์ก": Pirogovskaya เขื่อน, 5/2 การลงทะเบียนผู้เข้าร่วม, การจัดส่ง “การรับสมัครผู้เข้าร่วม” โปรดทราบ!...”

« หลักสูตรการสอบเข้าเพิ่มเติมหลักสูตรปริญญาโทสาขาพิเศษ 1-23 80 06 “ประวัติศาสตร์ความสัมพันธ์ระหว่างประเทศและนโยบายต่างประเทศ”รวบรวมบนพื้นฐานของโปรแกรมมาตรฐาน “ประวัติศาสตร์ ความสัมพันธ์ระหว่างประเทศ" และ "ประวัติศาสตร์ นโยบายต่างประเทศเบลารุส" ตลอดจนโปรแกรมต่างๆ การสอบของรัฐในสาขาวิชาพิเศษเฉพาะทาง 1-23 01 01 “ความสัมพันธ์ระหว่างประเทศ” พิจารณาและเสนอแนะให้อนุมัติในที่ประชุมกรมพิธีสารระหว่างประเทศ ครั้งที่ 10 ลงวันที่ 7…”

« สัปดาห์อาจเลือกโครงการจรวดซูเปอร์หนัก ห้องปฏิบัติการรัสเซีย-จีน ระบบโยงอวกาศ ดาวเทียมซีรีส์ Meteor ต่อไปนี้จะไม่ได้รับ ระบบเรดาร์การเชื่อมต่อที่ขาดหายไปกับดาวเทียมวิทยาศาสตร์ Vernov ของรัสเซียยังไม่ได้ถูกสร้างขึ้น 19/02/2015 4 เศษอวกาศเมื่อเดือนมกราคมคุกคามสถานีอวกาศนานาชาติถึง 60 ครั้งเมื่อปีที่แล้วบนโลก...”

« กระทรวงศึกษาธิการและวิทยาศาสตร์ของสหพันธรัฐรัสเซียสถาบันการศึกษางบประมาณของรัฐบาลกลางสำหรับการศึกษาวิชาชีพระดับสูง"มหาวิทยาลัยแห่งรัฐ Kemerovo" ได้รับการอนุมัติโดย: อธิการบดี _ V. A. Volchek "" _ 2014 หลัก โปรแกรมการศึกษาการศึกษาระดับอุดมศึกษา พิเศษ 030701 ความสัมพันธ์ระหว่างประเทศ โฟกัส (ความเชี่ยวชาญ) “การเมืองโลก” วุฒิการศึกษา (ปริญญา) ผู้เชี่ยวชาญในสาขาความสัมพันธ์ระหว่างประเทศ รูปแบบการศึกษาเต็มเวลา Kemerovo 2014...”

« อิสลามใน URAL สมัยใหม่ Alexey Malashenko, Alexey Starostin เมษายน 2015 อิสลามใน URAL สมัยใหม่ Alexey Malashenko, Alexey Starostin ฉบับนี้“ วัสดุการทำงาน” จัดทำโดยองค์กรวิจัยที่ไม่แสวงหากำไรที่ไม่แสวงหาผลกำไร - Carnegie Moscow Center มูลนิธิคาร์เนกีเพื่อสันติภาพระหว่างประเทศและศูนย์คาร์เนกีมอสโกในฐานะองค์กรไม่มีจุดยืนร่วมกันในประเด็นทางสังคมและการเมือง สิ่งพิมพ์สะท้อนความคิดเห็นส่วนตัวของผู้เขียน ซึ่งไม่ควร..."

« “หลักการสำคัญของ Knauf คือทุกสิ่งจะต้อง “ตกลง” (ทำหลังจากคิดอย่างรอบคอบร่วมกันและคำนึงถึงผลประโยชน์ของผู้ที่คุณทำงานให้)ค่อยๆมัน แนวคิดหลักหยั่งรากในรัสเซีย” จากการสัมภาษณ์กับ Yu.A. ผู้อำนวยการทั่วไป KNAUF GIPS KOLPINO LLC แนวปฏิบัติด้านการจัดการของแผนกรัสเซียขององค์กรระหว่างประเทศ: ประสบการณ์ของ KNAUF CIS* Gurkov Igor Borisovich, Kossov Vladimir Viktorovich บทคัดย่อจากการวิเคราะห์ประสบการณ์การพัฒนาของกลุ่ม KNAUF CIS ใน ... "

« ข้อมูลภาคผนวกเกี่ยวกับความคืบหน้าในการดำเนินการตามคำสั่งของผู้ว่าการภูมิภาค Omsk ลงวันที่ 28 กุมภาพันธ์ 2556 ฉบับที่ 25-r “ เกี่ยวกับมาตรการในการดำเนินการตามคำสั่งของผู้ว่าการ Omskภูมิภาคลงวันที่ 16 มกราคม 2556 หมายเลข 3" ตามแผนปฏิบัติการลำดับความสำคัญสำหรับปี 2556 - 2557 สำหรับการดำเนินการตามยุทธศาสตร์การดำเนินการระดับภูมิภาคเพื่อผลประโยชน์ของเด็ก ๆ ในภูมิภาค Omsk สำหรับปี 2556 - 2560 สำหรับปี 2556 ลำดับ ชื่อ ข้อมูลผู้รับผิดชอบ ว่าด้วยการดำเนินกิจกรรมย่อย I. นโยบายครอบครัวออมทรัพย์เด็ก…”

« กรมการศึกษาและนโยบายเยาวชนของเขตปกครองตนเอง Khanty-MANSI - สถาบันการศึกษาของรัฐ YUGRA ระดับมืออาชีพระดับสูงการศึกษาของ Khanty-Mansiysk Okrug อัตโนมัติ– Ugra “Surgut State Pedagogical University” โปรแกรมการปฏิบัติงานด้านอุตสาหกรรม BP.5 แนวทางปฏิบัติทางการสอน 49.03.02 พลศึกษาสำหรับผู้ที่มีปัญหาสุขภาพ (พลศึกษาแบบปรับตัว) คุณวุฒิ (ปริญญา)..."

« สถาบันการศึกษาอิสระของรัฐด้านการศึกษาวิชาชีพระดับสูง "มหาวิทยาลัยการจัดการเมืองมอสโกแห่งรัฐบาลมอสโก"กรมการศึกษาวิชาชีพชั้นสูง การบริหารราชการและนโยบายบุคลากรได้รับการอนุมัติจากรองอธิการบดีฝ่ายวิชาการและ งานทางวิทยาศาสตร์เอเอ อเล็กซานดรอฟ “_”_ 20_ โปรแกรมการทำงาน วินัยทางวิชาการ“วิธีการรับ การตัดสินใจของฝ่ายบริหาร"สำหรับนักศึกษาทิศทาง 38.03.02 "การจัดการ" สำหรับการเรียนเต็มเวลาในมอสโก..."

« ซีรี่ส์“ Simple Finance” โดย Yu. V. Brekhov วิธีการรับรู้ปิรามิดทางการเงิน Volgograd 2011 UDC 336 BBK 65.261 B 87 โบรชัวร์จากซีรีส์“ Simple Finance” เสร็จสมบูรณ์ตามข้อตกลง 7(2) ลงวันที่ 19 กันยายน 2554 ของสถาบันการศึกษาระดับอุดมศึกษาของรัฐบาลกลาง "สถาบันการบริการสาธารณะโวลโกกราด" กับคณะกรรมการนโยบายงบประมาณและการเงินและคลังของการบริหารงานของภูมิภาคโวลโกกราดซึ่งเป็นส่วนหนึ่งของ การดำเนินงานระดับภูมิภาคในระยะยาว โปรแกรมเป้าหมาย"การเพิ่มระดับความรู้ทางการเงินของประชากรและการพัฒนาทางการเงิน..."
เนื้อหาบนเว็บไซต์นี้โพสต์เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น สิทธิ์ทั้งหมดเป็นของผู้เขียน
หากคุณไม่เห็นด้วยกับการโพสต์เนื้อหาของคุณบนเว็บไซต์นี้ โปรด เขียนถึงเราเราจะลบออกภายใน 1-2 วันทำการ




สูงสุด