Contactos

El navegador solicita una contraseña para trabajar con usergate. Acceso a Internet mediante UserGate. Implementación de proxy y cortafuegos de UserGate

Compartir el acceso a Internet entre los usuarios de la red local es una de las tareas más habituales a las que se enfrentan los administradores de sistemas. Sin embargo, todavía plantea muchas dificultades y preguntas. Por ejemplo, ¿cómo garantizar la máxima seguridad y la capacidad de administración total?

Introducción

Hoy veremos más de cerca cómo organizar el uso compartido de Internet para los empleados de una empresa hipotética. Supongamos que su número estará en el rango de 50-100 personas, y todos los servicios habituales para tales sistemas de información se implementan en la red local: dominio de Windows, servidor de correo propio, servidor FTP.

Para compartir, utilizaremos una solución llamada UserGate Proxy & Firewall. Tiene varias características. En primer lugar, este es un desarrollo puramente ruso, a diferencia de muchos productos localizados. En segundo lugar, tiene más de diez años de historia. Pero lo más importante es el constante desarrollo del producto.

Las primeras versiones de esta solución eran servidores proxy relativamente simples que solo podían compartir una única conexión a Internet y mantener estadísticas sobre su uso. El más extendido entre ellos fue el build 2.8, que todavía se puede encontrar en pequeñas oficinas. Los propios desarrolladores ya no llaman a la sexta versión más reciente un servidor proxy. Según ellos, esta es una solución UTM completa que cubre una amplia gama de tareas relacionadas con la seguridad y el control de las acciones de los usuarios. Veamos si ese es el caso.

Implementación de proxy y cortafuegos de UserGate

Durante la instalación, dos etapas son de interés (los pasos restantes son estándar para instalar cualquier software). El primero es la elección de los componentes. Además de los archivos básicos, se nos invita a instalar cuatro componentes de servidor más: una VPN, dos antivirus (Panda y Kaspersky Anti-Virus) y un navegador de caché.

El módulo de servidor VPN se instala según sea necesario, es decir, cuando la empresa planea utilizar el acceso remoto para los empleados o combinar varias redes remotas. Tiene sentido instalar antivirus solo si se han comprado las licencias apropiadas de la empresa. Su presencia permitirá escanear el tráfico de Internet, localizar y bloquear malware directamente en la puerta de enlace. Cache Browser le permitirá ver páginas web almacenadas en caché por el servidor proxy.

Funciones adicionales

Prohibición de sitios no deseados

La solución es compatible con la tecnología de filtrado de URL de Entensys. De hecho, es una base de datos basada en la nube que contiene más de 500 millones de sitios en diferentes idiomas, divididos en más de 70 categorías. Su principal diferencia es el monitoreo constante, durante el cual los proyectos web se monitorean constantemente y, cuando cambia el contenido, se transfieren a otra categoría. Esto le permite prohibir todos los sitios no deseados con un alto grado de precisión, simplemente seleccionando ciertas categorías.

El uso de Entensys URL Filtering aumenta la seguridad de trabajar en Internet y también mejora la eficiencia de los empleados (al prohibir redes sociales, sitios de entretenimiento, etc.). Sin embargo, su uso requiere una suscripción paga, que debe renovarse cada año.

Además, la distribución incluye dos componentes más. El primero es "Consola de administración". Esta es una aplicación separada diseñada, como su nombre lo indica, para administrar el servidor UserGate Proxy & Firewall. Su característica principal es la posibilidad de conectarse de forma remota. Por lo tanto, los administradores o personas responsables del uso de Internet no necesitan acceso directo a la puerta de enlace de Internet.

El segundo componente adicional son las estadísticas web. De hecho, es un servidor web que le permite mostrar estadísticas detalladas sobre el uso de la red global por parte de los empleados de la empresa. Por un lado, es, sin duda, un componente útil y cómodo. Después de todo, le permite recibir datos sin instalar software adicional, incluso a través de Internet. Pero, por otro lado, consume recursos adicionales del sistema de la puerta de enlace de Internet. Por lo tanto, es mejor instalarlo solo cuando sea realmente necesario.

El segundo paso al que debe prestar atención durante la instalación de UserGate Proxy & Firewall es la selección de una base de datos. En versiones anteriores, UGPF solo podía funcionar con archivos MDB, lo que afectaba el rendimiento del sistema en su conjunto. Ahora hay una opción entre dos DBMS: Firebird y MySQL. Además, el primero está incluido en el kit de distribución, por lo que a la hora de elegirlo no son necesarias manipulaciones adicionales. Si desea utilizar MySQL, primero debe instalarlo y configurarlo. Una vez completada la instalación de los componentes del servidor, es necesario preparar los lugares de trabajo de los administradores y otros empleados responsables que puedan gestionar el acceso de los usuarios. Es muy fácil hacer esto. Basta con instalar la consola de administración en sus equipos de trabajo desde el mismo kit de distribución.

Funciones adicionales

Servidor VPN incorporado

La versión 6.0 introdujo el componente de servidor VPN. Con su ayuda, puede organizar el acceso remoto seguro de los empleados de la empresa a la red local o combinar redes remotas de sucursales individuales de la organización en un solo espacio de información. Este servidor VPN tiene toda la funcionalidad necesaria para crear túneles de servidor a servidor y de cliente a servidor y para enrutar entre subredes.


Configuración básica

Toda la configuración de UserGate Proxy & Firewall se realiza mediante la consola de administración. Por defecto, después de la instalación, ya tiene conexión con el servidor local. Sin embargo, si lo está utilizando de forma remota, deberá crear la conexión manualmente especificando la dirección IP o el nombre de host de la puerta de enlace de Internet, el puerto de red (2345 de forma predeterminada) y los parámetros de autorización.

Después de conectarse al servidor, lo primero que debe hacer es configurar las interfaces de red. Puede hacer esto en la pestaña "Interfaces" de la sección "UserGate Server". Para la tarjeta de red que "mira" en la red local, configuramos el tipo en LAN y para todas las demás conexiones: WAN. A las conexiones "temporales", como PPPoE, VPN, se les asigna automáticamente el tipo PPP.

Si una empresa tiene dos o más conexiones WAN, una de las cuales es principal y las otras son redundantes, puede configurar la redundancia automática. Hacer esto es bastante simple. Basta con agregar las interfaces necesarias a la lista de las de reserva, especificar uno o más recursos de control y el momento de su verificación. El principio de funcionamiento de este sistema es el siguiente. UserGate verifica automáticamente la disponibilidad de los sitios de control en el intervalo especificado. Tan pronto como dejan de responder, el producto automáticamente, sin la intervención del administrador, cambia al canal de respaldo. Al mismo tiempo, continúa la verificación de la disponibilidad de los recursos de control en la interfaz principal. Y tan pronto como tenga éxito, el cambio hacia atrás se realiza automáticamente. Lo único a lo que debe prestar atención al configurar es la elección de los recursos de control. Es mejor tomar varios sitios grandes, cuyo funcionamiento estable está casi garantizado.

Funciones adicionales

Control de aplicaciones de red

UserGate Proxy & Firewall implementa una característica tan interesante como el control de aplicaciones de red. Su propósito es evitar que cualquier software no autorizado acceda a Internet. Como parte de la configuración de control, se crean reglas que permiten o bloquean el funcionamiento en red de varios programas (con o sin versión). Pueden especificar direcciones IP y puertos de destino específicos, lo que le permite configurar de manera flexible el acceso al software, lo que le permite realizar solo ciertas acciones en Internet.

El control de aplicaciones le permite desarrollar una política corporativa clara sobre el uso de programas y prevenir parcialmente la propagación de malware.

Después de eso, puede proceder directamente a configurar servidores proxy. En total, siete de ellos están implementados en la solución considerada: para los protocolos HTTP (incluidos los HTTP), FTP, SOCKS, POP3, SMTP, SIP y H323. Esto es casi todo lo que se puede necesitar para el trabajo de los empleados de la empresa en Internet. De forma predeterminada, solo el proxy HTTP está habilitado, todos los demás pueden activarse si es necesario.


Los servidores proxy en UserGate Proxy & Firewall pueden operar en dos modos: normal y transparente. En el primer caso, estamos hablando de un proxy tradicional. El servidor recibe solicitudes de los usuarios y las reenvía a servidores externos, y pasa las respuestas recibidas a los clientes. Esta es una solución tradicional, pero tiene sus inconvenientes. En particular, es necesario configurar cada programa que se utiliza para trabajar en Internet (navegador de Internet, cliente de correo, ICQ, etc.) en cada computadora de la red local. Esto, por supuesto, es un gran trabajo. Además, periódicamente, a medida que se instale nuevo software, se repetirá.

Al elegir un modo transparente, se utiliza un controlador NAT especial, que se incluye en el paquete de entrega de la solución en cuestión. Escucha en los puertos apropiados (80 para HTTP, 21 para FTP, etc.), detecta las solicitudes entrantes y las pasa al servidor proxy, desde donde se envían más. Esta solución tiene más éxito en el sentido de que ya no se necesita la configuración del software en las máquinas cliente. Lo único que se requiere es especificar la dirección IP de la puerta de enlace de Internet como la puerta de enlace principal en la conexión de red de todas las estaciones de trabajo.

El siguiente paso es configurar el reenvío de consultas de DNS. Esto se puede hacer de dos formas. El más simple de ellos es habilitar el llamado reenvío de DNS. Al usarlo, las solicitudes de DNS que llegan a la puerta de enlace de Internet desde los clientes se redirigen a los servidores especificados (puede usar un servidor DNS de la configuración de conexión de red o cualquier servidor DNS arbitrario).


La segunda opción es crear una regla NAT que recibirá solicitudes en el puerto 53 (estándar para DNS) y las reenviará a la red externa. Sin embargo, en este caso, deberá registrar manualmente los servidores DNS en todas las computadoras en la configuración de conexión de red, o configurar el envío de consultas DNS a través de la puerta de enlace de Internet desde el servidor del controlador de dominio.

Gestión de usuarios

Después de completar la configuración básica, puede continuar trabajando con los usuarios. Debe comenzar creando grupos en los que las cuentas se combinarán posteriormente. ¿Para qué sirve? En primer lugar, para su posterior integración con Active Directory. Y en segundo lugar, puede asignar reglas a grupos (hablaremos de ellas más adelante), controlando así el acceso de una gran cantidad de usuarios a la vez.

El siguiente paso es agregar usuarios al sistema. Esto se puede hacer de tres maneras diferentes. El primero de ellos, la creación manual de cada cuenta, ni siquiera lo consideramos por razones obvias. Esta opción solo es adecuada para redes pequeñas con un número reducido de usuarios. La segunda forma es escanear la red corporativa con solicitudes ARP, durante las cuales el sistema mismo determina la lista de posibles cuentas. Sin embargo, elegimos la tercera opción, que es la más óptima en términos de simplicidad y facilidad de administración: la integración con Active Directory. Se realiza sobre la base de grupos previamente creados. Primero debe completar la configuración general de integración: especifique el dominio, la dirección de su controlador, el nombre de usuario y la contraseña del usuario con los derechos de acceso necesarios, así como el intervalo de sincronización. Después de eso, a cada grupo creado en UserGate se le debe asignar uno o más grupos de Active Directory. De hecho, la configuración termina aquí. Después de guardar todos los parámetros, la sincronización se realizará automáticamente.

Los usuarios creados durante la autorización utilizarán de forma predeterminada la autorización NTLM, es decir, la autorización por inicio de sesión de dominio. Esta es una opción muy conveniente, ya que las reglas y el sistema de contabilidad de tráfico funcionarán independientemente de la computadora en la que esté sentado el usuario.

Es cierto que para usar este método de autorización, se requiere software adicional: un cliente especial. Este programa funciona a nivel de Winsock y pasa los parámetros de autorización del usuario a la puerta de enlace de Internet. Su kit de distribución está incluido en el paquete de distribución de UserGate Proxy & Firewall. Puede instalar rápidamente el cliente en todas las estaciones de trabajo utilizando las políticas de grupo de Windows.

Por cierto, la autorización NTLM está lejos de ser el único método para autorizar a los empleados de la empresa a trabajar en Internet. Por ejemplo, si una organización practica una vinculación fuerte de los trabajadores a las estaciones de trabajo, puede usar una dirección IP, una dirección MAC o una combinación de ambas para identificar a los usuarios. Usando los mismos métodos, puede organizar el acceso a la red global de varios servidores.

Control de usuario

Una de las ventajas significativas de UGPF es el amplio alcance para el control del usuario. Se implementan utilizando un sistema de reglas de control de tráfico. El principio de su trabajo es muy simple. El administrador (u otra persona responsable) crea un conjunto de reglas, cada una de las cuales representa una o más condiciones de activación y la acción a realizar. Estas reglas se asignan a usuarios individuales oa sus grupos completos y le permiten controlar automáticamente su trabajo en Internet. Hay cuatro acciones posibles en total. El primero es cerrar la conexión. Permite, por ejemplo, prohibir la descarga de determinados archivos, impedir la visita a sitios no deseados, etc. El segundo paso es cambiar la tarifa. Se utiliza en el sistema de facturación, que está integrado en el producto en cuestión (no lo consideramos, ya que no es particularmente relevante para las redes corporativas). La siguiente acción le permite deshabilitar el conteo de tráfico recibido dentro de esta conexión. En este caso, la información transmitida no se tiene en cuenta al resumir el consumo diario, semanal y mensual. Y finalmente, la última acción es limitar la velocidad al valor especificado. Es muy conveniente usarlo para evitar la "obstrucción" del canal al descargar archivos grandes y resolver otros problemas similares.

Hay muchas más condiciones en las reglas de control de tráfico, unas diez. Algunos de estos son relativamente simples, como el tamaño máximo de archivo. Esta regla se activará cuando los usuarios intenten cargar un archivo más grande que el tamaño especificado. Otras condiciones están ligadas al tiempo. En particular, entre ellos se puede señalar el horario (activación por hora y días de la semana) y días festivos (activación en días específicos).

Sin embargo, lo más interesante son las condiciones asociadas a los sitios y contenidos. En particular, se pueden utilizar para bloquear o configurar otras acciones sobre ciertos tipos de contenido (por ejemplo, video, audio, archivos ejecutables, texto, imágenes, etc.), proyectos web específicos o sus categorías completas (para esto, Entensys URL Se utiliza tecnología de filtrado, ver barra lateral).

Cabe señalar que una regla puede contener varias condiciones a la vez. Al mismo tiempo, el administrador puede especificar en qué caso se ejecutará, si se cumplen todas las condiciones o alguna de ellas. Esto le permite crear una política muy flexible para el uso de Internet por parte de los empleados de la empresa, teniendo en cuenta una gran cantidad de matices.

Configuración del cortafuegos

Una parte integral del controlador NAT UserGate es un firewall, con su ayuda se resuelven varias tareas relacionadas con el procesamiento del tráfico de red. Para la configuración, se utilizan reglas especiales, que pueden ser de tres tipos: traducción de direcciones de red, enrutamiento y firewall. Puede haber cualquier número de reglas en el sistema. Se aplican en el orden en que aparecen en la lista general. Por tanto, si el tráfico entrante coincide con varias reglas, será procesado por la que se encuentre situada por encima de las demás.

Cada regla se caracteriza por tres parámetros principales. El primero es la fuente de tráfico. Puede ser uno o más hosts específicos, la interfaz WAN o LAN de Internet Gateway. El segundo parámetro es el propósito de la información. Aquí se puede especificar la interfaz LAN o WAN o la conexión de acceso telefónico. La última característica principal de una regla es uno o más servicios a los que se aplica. Un servicio en UserGate Proxy & Firewall es un par de una familia de protocolos (TCP, UDP, ICMP, protocolo arbitrario) y un puerto de red (o un rango de puertos de red). De forma predeterminada, el sistema ya tiene un conjunto impresionante de servicios preinstalados, que van desde los más comunes (HTTP, HTTPs, DNS, ICQ) hasta los específicos (WebMoney, RAdmin, varios juegos en línea, etc.). Sin embargo, si es necesario, el administrador también puede crear sus propios servicios, por ejemplo, describiendo el trabajo con un banco en línea.


Además, cada regla tiene una acción que realiza con el tráfico que coincide con las condiciones. Solo hay dos: permitir o prohibir. En el primer caso, el tráfico pasa libremente a lo largo de la ruta especificada y, en el segundo caso, está bloqueado.

Las reglas de traducción de direcciones de red utilizan tecnología NAT. Con su ayuda, puede configurar el acceso a Internet para estaciones de trabajo con direcciones locales. Para ello, debe crear una regla que especifique la interfaz LAN como origen y la interfaz WAN como destino. Las reglas de enrutamiento se aplican si la solución en cuestión se utilizará como un enrutador entre dos redes locales (implementa tal posibilidad). En este caso, el enrutamiento se puede configurar para tráfico transparente bidireccional.

Las reglas del cortafuegos se utilizan para procesar el tráfico que no va al servidor proxy, sino directamente a la puerta de enlace de Internet. Inmediatamente después de la instalación, el sistema tiene una de esas reglas que permite todos los paquetes de red. En principio, si la puerta de enlace de Internet creada no se utilizará como estación de trabajo, la acción de la regla se puede cambiar de "Permitir" a "Denegar". En este caso, se bloqueará cualquier actividad de red en la computadora, excepto los paquetes NAT de tránsito transmitidos desde la red local a Internet y viceversa.

Las reglas del cortafuegos le permiten publicar cualquier servicio local en la red global: servidores web, servidores FTP, servidores de correo, etc. Al mismo tiempo, los usuarios remotos tienen la oportunidad de conectarse a ellos a través de Internet. Como ejemplo, considere publicar un servidor FTP corporativo. Para hacer esto, el administrador debe crear una regla en la que seleccione "Cualquiera" como fuente, especifique la interfaz WAN deseada como destino y FTP como servicio. Después de eso, seleccione la acción "Permitir", habilite la traducción del tráfico y, en el campo "Dirección de destino", especifique la dirección IP del servidor FTP local y su puerto de red.

Después de esta configuración, todas las conexiones entrantes a las tarjetas de red de la puerta de enlace de Internet en el puerto 21 se redirigirán automáticamente al servidor FTP. Por cierto, durante el proceso de configuración, puede elegir no solo el "nativo", sino también cualquier otro servicio (o crear el suyo propio). En este caso, los usuarios externos deberán contactar no el 21, sino en un puerto diferente. Este enfoque es muy conveniente cuando hay dos o más servicios del mismo tipo en el sistema de información. Por ejemplo, puede organizar el acceso externo al portal corporativo en el puerto HTTP estándar 80 y el acceso a las estadísticas web de UserGate en el puerto 81.

El acceso externo al servidor de correo interno se configura de la misma manera.

Una característica distintiva importante del firewall implementado es un sistema de prevención de intrusiones. Funciona de forma totalmente automática, detecta intentos no autorizados basados ​​en firmas y métodos heurísticos y los nivela bloqueando flujos de tráfico no deseados o eliminando conexiones peligrosas.

Resumiendo

En esta revisión, examinamos con suficiente detalle la organización del acceso conjunto de los empleados de la empresa a Internet. En las condiciones modernas, este no es el proceso más fácil, ya que debe tener en cuenta una gran cantidad de matices diferentes. Además, tanto los aspectos técnicos como organizativos son importantes, especialmente el control de las acciones de los usuarios.

En este artículo les hablaré del nuevo producto de Entensys, cuyos socios somos en tres áreas, UserGate Proxy & Firewall 6.2.1.

Buen día querido visitante. Detrás de 2013, para algunos fue difícil, para otros fue fácil, pero el tiempo corre, y dado que un nanosegundo son 10 −9 Con. entonces solo vuela. En este artículo les hablaré de un nuevo producto de Entensys, cuyos socios somos en tres áreas UserGate Proxy & Firewall 6.2.1.

Desde el punto de vista de la administración de la versión 6.2 de UserGate Proxy & Firewall 5.2F, cuya implementación practicamos con éxito en nuestra práctica de outsourcing de TI, es prácticamente inexistente. Usaremos Hyper-V como entorno de laboratorio, es decir, dos máquinas virtuales de primera generación, una parte del servidor en Windows Server 2008 R2 SP1 y un cliente Windows 7 SP1. Por algún motivo que desconozco, la versión 6 de UserGate no está instalada en Windows Server 2012 y Windows Server 2012 R2.

Entonces, ¿qué es un servidor proxy?

Servidor proxy(del inglés proxy - "representante, autorizado") - un servicio (un conjunto de programas) en redes informáticas que permite a los clientes realizar solicitudes indirectas a otros servicios de red. Primero, el cliente se conecta al servidor proxy y solicita algún recurso (por ejemplo, correo electrónico) ubicado en otro servidor. Luego, el servidor proxy se conecta al servidor especificado y obtiene el recurso de él, o devuelve el recurso desde su propio caché (en los casos en que el proxy tiene su propio caché). En algunos casos, un servidor proxy puede modificar la solicitud de un cliente o la respuesta del servidor para ciertos fines. Además, el servidor proxy le permite proteger la computadora del cliente de algunos ataques de red y ayuda a mantener el anonimato del cliente.

Quésemejante¿Proxy de UserGate y cortafuegos?

Proxy y cortafuegos de UserGate es una solución integral para conectar a los usuarios a Internet, que proporciona contabilidad de tráfico completa, control de acceso y proporciona herramientas de protección de red integradas.

A partir de la definición, veamos qué soluciones brinda Entensys en su producto, cómo se calcula el tráfico, cómo se restringe el acceso y qué herramientas de protección brinda UserGate Proxy & Firewall.

En qué consistepuerta de usuario?

UserGate consta de varias partes: servidor, consola de administración y varios módulos adicionales. El servidor es la parte principal del servidor proxy, que implementa toda su funcionalidad. El servidor UserGate brinda acceso a Internet, realiza el conteo de tráfico, mantiene estadísticas sobre la actividad del usuario en la red y realiza muchas otras tareas.

La Consola de administración de UserGate es un programa diseñado para administrar el servidor UserGate. La consola de administración de UserGate se comunica con la parte del servidor a través de un protocolo seguro especial sobre TCP/IP, que permite la administración remota del servidor.

UserGate incluye tres módulos adicionales: "Estadísticas web", "Cliente de autorización de UserGate" y módulo "Control de aplicaciones".

Servidor

Instalar el backend de UserGate es muy fácil, la única diferencia es la elección de la base de datos durante el proceso de instalación. Se accede a la base de datos directamente (para la base de datos Firebird incorporada) o mediante un controlador ODBC, lo que permite que el servidor UserGate funcione con bases de datos de casi cualquier formato (MSAccess, MSSQL, MySQL). De forma predeterminada, se utiliza la base de datos Firebird. Si decide actualizar UserGate de versiones anteriores, tendrá que despedirse de la base de datos de estadísticas, porque: Para el archivo de estadísticas, solo se admite la transferencia de saldos de usuarios actuales, las estadísticas de tráfico en sí no se transferirán. Los cambios en la base de datos se debieron a problemas de rendimiento con la anterior y los límites en su tamaño. La nueva base de datos Firebird no tiene estos inconvenientes.

Lanzamiento de la consola de administración.

La consola está instalada en la máquina virtual del servidor. En el primer lanzamiento, la consola de administración se abre en la página Conexiones, que tiene una única conexión al servidor localhost para el usuario Administrador. No se ha establecido la contraseña de conexión. Puede conectar la consola de administración al servidor haciendo doble clic en la línea localhost-administrador o haciendo clic en el botón de conexión en el panel de control. Puede crear varias conexiones en la consola de administración de UserGate.

Los ajustes de conexión incluyen las siguientes opciones:

  • El nombre del servidor es el nombre de la conexión;
  • Nombre de usuario: inicie sesión para conectarse al servidor;
  • Dirección del servidor: nombre de dominio o dirección IP del servidor UserGate;
  • Puerto: puerto TCP utilizado para conectarse al servidor (el puerto 2345 se utiliza de forma predeterminada);
  • Contraseña: contraseña para la conexión;
  • Solicitar contraseña al conectarse: esta opción le permite mostrar un cuadro de diálogo para ingresar un nombre de usuario y contraseña cuando se conecta al servidor;
  • Conectarse automáticamente a este servidor: la consola de administración se conectará automáticamente a este servidor al inicio.

Cuando inicia el servidor por primera vez, el sistema ofrece un asistente de instalación, que rechazamos. La configuración de la consola de administración se almacena en el archivo console.xml ubicado en el directorio %UserGate%\Administrator.

Configuración de conexiones detrás de NAT. Párrafo "Configuración general de NAT" le permite establecer el valor de tiempo de espera para las conexiones NAT a través de TCP, UDP o ICMP. El valor de tiempo de espera determina la duración de una conexión de usuario a través de NAT cuando se completa la transferencia de datos a través de la conexión. Dejemos esta configuración por defecto.

detector de ataques es una opción especial que le permite usar el mecanismo interno para monitorear y bloquear el escáner de puertos o intentar apoderarse de todos los puertos en el servidor.

Bloquear por línea del navegador- una lista de navegadores de User-Agent que pueden ser bloqueados por un servidor proxy. Aquellos. puede, por ejemplo, evitar que navegadores antiguos como IE 6.0 o Firefox 3.x accedan a Internet.

Interfaces

La sección Interfaces es la principal en la configuración del servidor UserGate, ya que determina cosas como la precisión del conteo de tráfico, la capacidad de crear reglas para un firewall, limitar el ancho del canal de Internet para ciertos tipos de tráfico, establecer relaciones entre redes y el orden en que el controlador NAT procesa los paquetes. Pestaña "Interfaces", seleccione el tipo deseado para las interfaces. Entonces, para un adaptador conectado a Internet, debe seleccionar el tipo WAN, para un adaptador conectado a una red local, seleccione el tipo LAN. El acceso a Internet para la VM es compartido, respectivamente, la interfaz con la dirección 192.168.137.118 será un adaptador WAN, seleccione el tipo deseado y haga clic en "Aplicar". Después reiniciamos el servidor.

Usuarios y grupos

El acceso a Internet se proporciona solo a los usuarios que han aprobado con éxito la autorización en el servidor UserGate. El programa admite los siguientes métodos de autorización de usuario:

  • Por dirección IP
  • Por rango de direcciones IP
  • Por dirección IP+MAC
  • Por dirección MAC
  • Autorización usando HTTP (HTTP-basic, NTLM)
  • Autorización a través de usuario y contraseña (Cliente de autorización)
  • Versión simplificada de autorización a través de Active Directory

Para usar los últimos tres métodos de autorización, se debe instalar una aplicación especial en la estación de trabajo del usuario: el cliente de autorización UserGate. El paquete MSI correspondiente (AuthClientInstall.msi) se encuentra en el directorio %UserGate%\tools y se puede usar para la instalación automática de políticas de grupo en Active Directory.

Para los usuarios de terminales, solo se proporciona la opción "Autorización mediante HTTP". La opción correspondiente está habilitada en el elemento Configuración general en la consola de administración.

Puede crear un nuevo usuario a través del elemento Añadir nuevo usuario o haciendo clic en el botón Agregar en el panel de control de la página Usuarios y grupos.

Hay otra forma de agregar usuarios: escanear la red con solicitudes ARP. Debe hacer clic en un espacio vacío en la consola de administración en la página usuarios y seleccione el elemento escanear la red local. Luego, configure los parámetros de la red local y espere los resultados del escaneo. Como resultado, verá una lista de usuarios que se pueden agregar a UserGate. Bueno, comprobemos, haga clic en "Escanear red local"

Establecer parámetros:

¡Obras!

Agregar un usuario

Vale la pena recordar que UserGate tiene prioridad de autenticación, primero física y luego lógica. Este método no es confiable, porque El usuario puede cambiar la dirección IP. Estaremos bien con la importación de cuentas de Active Directory, que podemos importar con facilidad haciendo clic en el botón Importar, luego Seleccionar, y nuestro nombre de cuenta, Ok, Ok.

Seleccione "Grupo", deje el valor predeterminado "predeterminado"

Haga clic en "Aceptar" y guarde los cambios.

Nuestro usuario fue agregado sin problemas. También es posible sincronizar grupos AD en la pestaña "Grupos".

Configuración de servicios proxy en UserGate

Los siguientes servidores proxy están integrados en el servidor UserGate: HTTP (compatible con "FTP sobre HTTP" y modo HTTPS, método de conexión), FTP, SOCKS4, SOCKS5, POP3 y SMTP, SIP y H323. La configuración del servidor proxy está disponible en la sección Servicios → Configuración de proxy en la consola de administración. La configuración principal del servidor proxy incluye: interfaz y número de puerto en el que funciona el proxy. Entonces, por ejemplo, habilitemos un proxy HTTP transparente en nuestra interfaz LAN. Vamos a "Configuración de proxy", seleccione HTTP.

Seleccione nuestra interfaz, deje todo como predeterminado y haga clic en "Aceptar"

Usando el modo transparente

La función "Modo transparente" en la configuración del servidor proxy está disponible si el servidor UserGate está instalado junto con el controlador NAT. En modo transparente, el controlador NAT de UserGate escucha en puertos estándar para servicios: 80 TCP para HTTP, 21 TCP para FTP, 110 y 25 TCP para POP3 y SMTP en las interfaces de red de la computadora UserGate. Si hay solicitudes, las pasa al servidor proxy UserGate correspondiente. Cuando se usa el modo transparente en aplicaciones de red, los usuarios no necesitan especificar la dirección y el puerto del servidor proxy, lo que reduce significativamente el trabajo del administrador en términos de proporcionar acceso a la red local a Internet. Sin embargo, en la configuración de red de las estaciones de trabajo, el servidor UserGate debe especificarse como puerta de enlace y debe especificarse la dirección del servidor DNS.

Proxies de correo en UserGate

Los servidores proxy de correo en UserGate están diseñados para funcionar con los protocolos POP3 y SMTP y para el análisis antivirus del tráfico de correo. Cuando se utiliza el modo POP3 transparente y el proxy SMTP, la configuración del cliente de correo en la estación de trabajo del usuario es la misma que la configuración correspondiente a la opción con acceso directo a Internet.

Si el proxy UserGate POP3 se usa en modo no transparente, entonces en la configuración del cliente de correo en la estación de trabajo del usuario, la dirección IP de la computadora UserGate y el puerto correspondiente al proxy UserGate POP3 deben especificarse como la dirección del servidor POP3 . Además, el inicio de sesión para autorización en un servidor POP3 remoto se especifica en el siguiente formato: dirección_email@dirección_servidor_POP3. Por ejemplo, si el usuario tiene un buzón [correo electrónico protegido], luego, como inicio de sesión en el proxy UserGate POP3 en el cliente de correo, deberá especificar: [correo electrónico protegido]@pop.mail123.com. Este formato es necesario para que el servidor UserGate pueda determinar la dirección del servidor POP3 remoto.

Si el proxy SMTP de UserGate se usa en modo no transparente, en la configuración del proxy debe especificar la dirección IP y el puerto del servidor SMTP que UserGate usará para enviar correos electrónicos. En este caso, en la configuración del cliente de correo en la estación de trabajo del usuario, la dirección IP del servidor UserGate y el puerto correspondiente al proxy SMTP de UserGate deben especificarse como la dirección del servidor SMTP. Si se requiere autorización para el envío, en la configuración del cliente de correo debe especificar el nombre de usuario y la contraseña correspondientes al servidor SMTP especificado en la configuración del proxy SMTP en UserGate.

Bueno, eso suena genial, vamos a comprobarlo con mail.ru.

En primer lugar, habilitemos los proxies POP3 y SMTP en nuestro servidor. Al habilitar POP3, especifique la interfaz LAN, puerto estándar 110.

Y también asegúrese de que no haya una marca de verificación en "Proxy transparente" y haga clic en "Aceptar" y "Aplicar"

Desmarque "Modo transparente" y escriba "Configuración del servidor remoto", en nuestro caso smtp.mail.ru. ¿Y por qué solo se especifica un servidor? Y aquí está la respuesta: se supone que la organización usa un solo servidor smtp, es él quien está indicado en la configuración del proxy SMTP.

La primera regla para POP3 debería verse así.

En segundo lugar, como diría Alexander Nevsky "Eso es todo"

No se olvide del botón "Aplicar" y continúe con la configuración del cliente. Como recordamos, "Si el proxy UserGate POP3 se usa en modo no transparente, entonces en la configuración del cliente de correo en la estación de trabajo del usuario, se requiere especificar la dirección IP de la computadora con UserGate y el puerto correspondiente al UserGate POP3 proxy como la dirección del servidor POP3. Además, el inicio de sesión para autorización en un servidor POP3 remoto se especifica en el siguiente formato: dirección_email@dirección_servidor_POP3". Nosotros actuamos.

Primero, autorizamos en el cliente de autorización, luego abrimos Outlook como de costumbre, en nuestro ejemplo, creé un buzón de prueba [correo electrónico protegido], y realizar configuraciones, indicando nuestro buzón en un formato comprensible para UserGate [correo electrónico protegido]@pop.mail.ru, así como servidores POP y SMTP, la dirección de nuestro proxy.

Haz clic en "Verificación de cuenta..."

Asignación de puertos

UserGate admite la función de reenvío de puertos. Si hay reglas para asignar puertos, el servidor UserGate redirige las solicitudes de los usuarios que llegan a un puerto específico de una interfaz de red específica de una computadora con UserGate a otra dirección y puerto especificados, por ejemplo, a otra computadora en la red local. La función de reenvío de puertos está disponible para los protocolos TCP y UDP.

Si se utiliza la asignación de puertos para proporcionar acceso a Internet a un recurso interno de la empresa, debe seleccionar Usuario especificado como la opción de Autorización; de lo contrario, el reenvío de puertos no funcionará. No olvide habilitar Escritorio remoto.

Configuración de caché

Uno de los propósitos de un servidor proxy es almacenar en caché los recursos de la red. El almacenamiento en caché reduce la carga de su conexión a Internet y acelera el acceso a los recursos visitados con frecuencia. El servidor proxy UserGate realiza el almacenamiento en caché del tráfico HTTP y FTP. Los documentos almacenados en caché se colocan en la carpeta local %UserGate_data%\Cache. La configuración de la memoria caché especifica: el límite de tamaño de la memoria caché y el tiempo de almacenamiento de los documentos almacenados en la memoria caché.

Comprobación de antivirus

Tres módulos antivirus están integrados en el servidor UserGate: Kaspersky Lab antivirus, Panda Security y Avira. Todos los módulos antivirus están diseñados para analizar el tráfico entrante a través de servidores proxy de correo HTTP, FTP y UserGate, así como el tráfico saliente a través de servidores proxy SMTP.

La configuración del módulo antivirus está disponible en la sección Servicios → Antivirus de la consola de administración. Para cada antivirus, puede especificar qué protocolos debe verificar, establecer la frecuencia de actualización de las bases de datos antivirus y también especificar las URL que no es necesario verificar (opción de filtro de URL). Además, en la configuración, puede especificar un grupo de usuarios cuyo tráfico no necesita someterse a un análisis antivirus.

Antes de encender el antivirus, primero debe actualizar sus bases de datos.

Después de las funciones anteriores, pasemos a las más utilizadas, estas son “Gestión de tráfico” y “Control de aplicaciones”.

Sistema de normas de tráfico

El servidor UserGate brinda la capacidad de controlar el acceso de los usuarios a Internet utilizando reglas de control de tráfico. Las reglas de control de tráfico están diseñadas para denegar el acceso a ciertos recursos de la red, establecer límites en el consumo de tráfico, crear un horario para que los usuarios trabajen en Internet y monitorear el estado de la cuenta de un usuario.

En nuestro ejemplo, restringiremos el acceso a cualquier recurso a un usuario que tenga vk.com en su solicitud. Para hacer esto, vaya a "Gestión de tráfico - Reglas"

Le damos el nombre de la regla y la acción "Cerrar conexión"

Después de agregar el sitio, vaya al siguiente parámetro, la elección de un grupo o usuario, la regla se puede configurar tanto para el usuario como para el grupo, en nuestro caso, el usuario "Usuario".

control de aplicaciones

La política de control de acceso a Internet recibió una continuación lógica en la forma del módulo de Control de Aplicaciones (Application Firewall). El administrador de UserGate puede permitir o denegar el acceso a Internet no solo a los usuarios, sino también a las aplicaciones de red en la estación de trabajo del usuario. Para hacer esto, debe instalar una aplicación especial App.FirewallService en las estaciones de trabajo de los usuarios. El paquete se puede instalar tanto a través del archivo ejecutable como a través del paquete MSI correspondiente (AuthFwInstall.msi) ubicado en el directorio %Usergate%\tools.

Vayamos al módulo "Control de aplicaciones - Reglas" y creemos una regla de prohibición, por ejemplo, para prohibir el lanzamiento de IE. Haga clic en agregar un grupo, asígnele un nombre y configure la regla para el grupo.

Seleccionamos nuestro grupo de reglas creado, podemos marcar la casilla de verificación "Regla predeterminada", en este caso las reglas se agregarán al grupo "Reglas_predeterminadas".

Aplicar regla al usuario en las propiedades del usuario

Ahora instalamos Auth.Client y App.Firewall en la estación del cliente, después de la instalación, IE debería estar bloqueado por las reglas creadas anteriormente.

Como podemos ver, la regla funcionó, ahora deshabilitemos las reglas para el usuario para ver cómo funciona la regla para el sitio vk.com. Después de deshabilitar la regla en el servidor de Usergate, debe esperar 10 minutos (tiempo de sincronización con el servidor). Intentando acceder al enlace directo

Probamos a través del buscador de google.com

Como puede ver, las reglas funcionan sin ningún problema.

Entonces, en este artículo, solo se considera una pequeña parte de las funciones. Se omiten posibles configuraciones de firewall, reglas de enrutamiento, reglas NAT. UserGate Proxy & Firewall ofrece una amplia gama de soluciones, incluso un poco más. El producto demostró ser muy bueno y, lo que es más importante, es fácil de configurar. ¡Continuaremos usándolo en el mantenimiento de las infraestructuras de TI de los clientes para resolver problemas típicos!

Habiendo conectado Internet en la oficina, cada jefe quiere saber por qué paga. Sobre todo si la tarifa no es ilimitada, sino según el tráfico. Hay varias formas de resolver los problemas de control de tráfico y organización del acceso a Internet a escala empresarial. Hablaré sobre la implementación del servidor proxy UserGate para obtener estadísticas y controlar el ancho de banda del canal usando mi experiencia como ejemplo.

Debo decir de inmediato que utilicé el servicio UserGate (versión 4.2.0.3459), pero los métodos y tecnologías de organización de acceso utilizados también se utilizan en otros servidores proxy. Por lo tanto, los pasos descritos aquí generalmente son adecuados para otras soluciones de software (por ejemplo, Kerio Winroute Firewall u otros proxies), con ligeras diferencias en los detalles de implementación de la interfaz de configuración.

Describiré el conjunto de tareas para mí: hay una red de 20 máquinas, hay un módem ADSL en la misma subred (alnim 512/512 kbps). Se requiere limitar la velocidad máxima a los usuarios y llevar un registro del tráfico. La tarea se complica un poco por el hecho de que el proveedor cierra el acceso a la configuración del módem (el acceso solo es posible a través del terminal, pero el proveedor tiene la contraseña). La página de estadísticas en el sitio web del proveedor no está disponible (no pregunte por qué, solo hay una respuesta: la empresa tiene esa relación con el proveedor).

Ponemos un usergate y lo activamos. Para organizar el acceso a la red, utilizaremos NAT ( Traducción de Direcciones de Red- "Traducción de Direcciones de Red"). Para que la tecnología funcione, es necesario tener dos tarjetas de red en la máquina donde instalaremos el servidor UserGate (servicio) (Es posible que pueda hacer que NAT funcione en una tarjeta de red asignándole dos direcciones IP en diferentes subredes).

Entonces, paso de configuración inicial: configuración del controlador NAT(controlador de UserGate, instalado durante la instalación principal del servicio). A nosotros Requiere dos interfaces de red(leer tarjetas de red) en el hardware del servidor ( para mí esto no fue un desfase, porque Implementé UserGate en una máquina virtual. Y ahí puedes hacer "muchas" tarjetas de red).

Idealmente, a una tarjeta de red conecta el propio módem, A al segundo - toda la red desde donde accederán a Internet. En mi caso, el módem está instalado en diferentes salas con un servidor (máquina física), y soy demasiado perezoso y no tengo tiempo para transferir equipos (y en un futuro cercano, se vislumbra la organización de una sala de servidores). Conecté ambos adaptadores de red a la misma red (físicamente), pero los configuré en diferentes subredes. Como no puedo cambiar la configuración del módem (el proveedor cierra el acceso), tuve que transferir todas las computadoras a una subred diferente (afortunadamente, usando DHCP, esto se hace de manera elemental).

Tarjeta de red conectada al módem ( Internet) configurado como antes (según los datos del proveedor).

  • Asignar Dirección IP estática(en mi caso es 192.168.0.5);
  • Máscara de subred 255.255.255.0: no la cambié, pero se puede configurar de tal manera que solo haya dos dispositivos en la subred del servidor proxy y el módem;
  • Puerta de enlace: dirección del módem 192.168.0.1
  • Direcciones del servidor DNS del ISP ( primaria y secundaria requerida).

Segunda tarjeta de red, conectado a la red interna ( intranet), configurado de la siguiente manera:

  • Estático Dirección IP pero en una subred diferente(tengo 192.168.1.5);
  • Máscara de acuerdo con la configuración de su red (tengo 255.255.255.0);
  • Puerta no especificar.
  • En el campo de dirección del servidor DNS ingrese la dirección del servidor DNS de la empresa(Si sí, si no, déjelo en blanco).

Nota: debe asegurarse de que el uso del componente NAT de UserGate esté marcado en la configuración de la interfaz de red.

Después de configurar las interfaces de red iniciar el propio servicio UserGate(no olvide configurarlo para que se ejecute como un servicio para que se inicie automáticamente con los derechos del sistema) y ir a la consola de administración(Puedes hacerlo de forma local o remota). Vaya a "Reglas de red" y seleccione " Asistente de configuración de NAT“, deberá especificar su intranet ( intranet) e internet ( Internet) adaptadores. Intranet: un adaptador conectado a una red interna. El asistente configurará el controlador NAT.

Después necesita entender las reglas NAT, para lo cual vamos a "Configuración de red" - "NAT". Cada regla tiene varios campos y un estado (activo e inactivo). La esencia de los campos es simple:

  • Nombre - el nombre de la regla, Recomiendo dar algo significativo.(no necesita escribir direcciones y puertos en este campo, esta información estará disponible en la lista de reglas de todos modos);
  • La interfaz del receptor es tuya interfaz intranet(en mi caso 192.168.1.5);
  • La interfaz del remitente es tuya interfaz de internet(en la misma subred que el módem, en mi caso 192.168.0.5);
  • Puerto- indicar a qué bote se aplica esta regla ( por ejemplo, para un navegador (HTTP) el puerto 80 y para recibir correo el puerto 110). Puede especificar un rango de puertos si no quieres perder el tiempo, pero no se recomienda hacerlo en toda la gama de puertos.
  • Protocolo: seleccione una de las opciones del menú desplegable: TCP(generalmente), UPD o ICMP(por ejemplo, para el funcionamiento de los comandos ping o tracert).

Inicialmente, la lista de reglas ya contiene las reglas más utilizadas necesarias para el funcionamiento del correo y varios tipos de programas. Pero agregué mis propias reglas a la lista estándar: para consultas DNS (sin usar la opción de reenvío en UserGate), para conexiones SSL seguras, para el cliente torrent, para el programa Radmin, etc. Aquí hay capturas de pantalla de mi lista de reglas. La lista aún es pequeña, pero se expande con el tiempo (con la necesidad de trabajar en un nuevo puerto).

El siguiente paso es configurar los usuarios. En mi caso, elegí autorización por dirección IP y dirección MAC. Hay opciones para la autorización solo por dirección IP y por credenciales de Active Directory. También puede usar la autorización HTTP (cada vez que los usuarios ingresan la contraseña por primera vez a través del navegador). Creación de usuarios y grupos de usuarios Y asígneles las reglas NAT para usar(Necesitamos darle al usuario una conexión a Internet para el navegador; habilitamos la regla HTTP con el puerto 80 para ello, necesitamos darle ICQ, la regla ICQ con luego 5190).

Por último, en la etapa de implementación, configuré los usuarios para trabajar a través de un proxy. Para esto usé el servicio DHCP. Las siguientes configuraciones se envían a las máquinas cliente:

  • Dirección IP: dinámica de DHCP en el rango de la subred de la intranet (en mi caso, el rango es 192.168.1.30 -192.168.1.200. Configuré una reserva de dirección IP para las máquinas necesarias).
  • Máscara de subred (255.255.255.0)
  • Puerta de enlace - dirección de la máquina con UserGate en la red local (dirección de Intranet - 192.168.1.5)
  • Servidores DNS: traiciono 3 direcciones. La primera es la dirección del servidor DNS de la empresa, la segunda y la tercera son las direcciones DNS del proveedor. (En el DNS de la empresa, se configura el reenvío al DNS del proveedor, por lo que en caso de "caída" del DNS local, los nombres de Internet se resolverán en el DNS del proveedor).

En este configuración básica completada. Izquierda comprobar la funcionalidad, para esto, en la máquina cliente, necesita (recibiendo la configuración de DHCP o agregándola manualmente, de acuerdo con las recomendaciones anteriores) inicie un navegador y abra cualquier página en la web. Si algo no funciona, verifique la situación nuevamente:

  • ¿Son correctas las configuraciones del adaptador de red del cliente? (¿hace ping la máquina con el servidor proxy?)
  • ¿El usuario/computadora está autorizado en el servidor proxy? (ver métodos de autorización de UserGate)
  • ¿El usuario/grupo tiene reglas NAT habilitadas para que funcione? (para que el navegador funcione, necesita al menos reglas HTTP para el protocolo TCP en el puerto 80).
  • ¿Han vencido los límites de tráfico para el usuario o grupo? (Yo no entré en esto).

Ahora puede observar los usuarios conectados y las reglas NAT que utilizan en el elemento "Monitoreo" de la consola de administración del servidor proxy.

Ya se están ajustando más configuraciones de proxy, a los requisitos específicos. Lo primero que hice fue habilitar el límite de ancho de banda en las propiedades del usuario (luego puede implementar un sistema de reglas para limitar la velocidad) y habilitar servicios UserGate adicionales: un servidor proxy (HTTP en el puerto 8080, SOCKS5 en el puerto 1080). Habilitar los servicios de proxy le permite usar el almacenamiento en caché de consultas. Pero es necesario realizar una configuración adicional de clientes para trabajar con un servidor proxy.

dejar preguntas? Sugiero preguntarles aquí mismo.

________________________________________

"Guía del administrador de UserGate Proxy & Firewall v.6 Contenido Introducción Acerca del programa Requisitos del sistema Instalación de UserGate Proxy & Firewall Registro Actualización..."

-- [ Página 1 ] --

UserGate Proxy y cortafuegos v.6

Guía de administración

Introducción

Sobre el programa

Requisitos del sistema

Instalación de proxy y cortafuegos de UserGate

Registro

Actualización y eliminación

Política de licencias de proxy y cortafuegos de UserGate

Consola de administración

Configuración de la conexión

Establecer una contraseña de conexión

Autenticación del administrador de UserGate

Establecer una contraseña para acceder a la base de datos de estadísticas de UserGate



Configuración general de NAT (traducción de direcciones de red)

Configuración general

Configuración de la interfaz

Conteo de tráfico en UserGate

Soporte de canal de respaldo

Usuarios y grupos

Sincronización con Active Directory

Página de estadísticas de usuarios personales

Soporte al usuario de la terminal

Configuración de servicios en UserGate

Configuración de DHCP

Configuración de servicios proxy en UserGate

Soporte para protocolos de telefonía IP (SIP, H323)

Compatibilidad con el modo de registro SIP

Compatibilidad con el protocolo H323

Proxies de correo en UserGate

Usando el modo transparente

Proxies en cascada

Asignación de puertos

Configuración de caché

Comprobación de antivirus

Programador en UserGate

Configuración de DNS

Configuración de un servidor VPN

Configuración de un sistema de detección de intrusos (IDS)

Configuración de alertas

Cortafuegos en UserGate

Cómo funciona un cortafuegos

Registro de eventos ME

Reglas de traducción de direcciones de red (NAT)

Trabajando con múltiples proveedores

Selección automática de interfaz de salida

www.usergate.ru

Publicación de recursos de la red

Configuración de reglas de filtrado

Soporte de enrutamiento

Límite de velocidad en UserGate

control de aplicaciones

Explorador de caché en UserGate

Gestión de tráfico en UserGate

Sistema de normas de tráfico

Restricción del acceso a los recursos de Internet

Filtrado de URL de Entensys

Establecer un límite de consumo de tráfico

Límite de tamaño de archivo

Filtrado por tipo de contenido

Sistema de cobranza

facturación acceso a internet

Eventos periódicos

Conmutación dinámica de tarifas

UserGate de administración remota

Configuración de una conexión remota

Reinicio remoto del servidor UserGate

Comprobar la disponibilidad de una nueva versión

Estadísticas web de UserGate

Evaluación de la eficacia de las normas de control de tráfico

Evaluación de la eficacia del antivirus

Estadísticas de uso de SIP

Solicitud

Control de integridad UserGate

Comprobación de inicio

Salida de información de depuración

Obtener soporte técnico

www.usergate.ru

Introducción Un servidor proxy es un conjunto de programas que actúa como intermediario (del inglés "proxy" - "intermediario") entre las estaciones de trabajo de los usuarios y otros servicios de red.

La solución transmite todas las solicitudes de los usuarios a Internet y, al recibir una respuesta, la devuelve. Si la función de almacenamiento en caché está disponible, el servidor proxy recuerda las estaciones de trabajo que acceden a recursos externos y, si se repite la solicitud, devuelve el recurso desde su propia memoria, lo que reduce significativamente el tiempo de solicitud.

En algunos casos, un servidor proxy puede modificar o bloquear una solicitud de un cliente o una respuesta del servidor para realizar ciertas tareas, como evitar que los virus infecten las estaciones de trabajo.

Acerca de UserGate Proxy & Firewall es una solución integral para conectar a los usuarios a Internet, que proporciona contabilidad de tráfico completa, control de acceso y protección de red integrada.

UserGate permite cobrar el acceso a Internet de los usuarios, tanto por tráfico como por tiempo de red. El administrador puede agregar varios planes de tarifas, cambiar tarifas dinámicamente, automatizar el retiro / acumulación de fondos y regular el acceso a los recursos de Internet. El módulo de firewall y antivirus incorporado le permite proteger el servidor UserGate y verificar el tráfico que pasa a través de él en busca de código malicioso. Puede utilizar el servidor y el cliente VPN integrados para conectarse de forma segura a la red de su organización.



UserGate consta de varias partes: servidor, consola de administración (UserGateAdministrator) y varios módulos adicionales. El servidor UserGate (proceso usergate.exe) es la parte principal del servidor proxy, que implementa todas sus funciones.

El servidor UserGate brinda acceso a Internet, realiza el conteo de tráfico, mantiene estadísticas sobre la actividad del usuario en la red y realiza muchas otras tareas.

La Consola de administración de UserGate es un programa diseñado para administrar el servidor UserGate. La consola de administración de UserGate se comunica con la parte del servidor a través de un protocolo seguro especial sobre TCP/IP, que permite la administración remota del servidor.

UserGate incluye tres módulos adicionales: "Estadísticas web", "Cliente de autorización" y módulo "Control de aplicaciones".

www.entensys.ru

Requisitos del sistema Se recomienda instalar UserGate Server en una computadora con sistema operativo Windows XP/2003/7/8/2008/2008R2/2012 conectada a Internet a través de un módem o cualquier otra conexión. Requisitos de hardware del servidor:

–  –  –

Instalación de UserGate Proxy & Firewall El procedimiento de instalación de UserGate se reduce a iniciar el archivo de instalación y seleccionar las opciones del asistente de instalación. Al instalar la solución por primera vez, basta con dejar las opciones predeterminadas. Una vez completada la instalación, deberá reiniciar su computadora.

Registro Para registrar el programa, inicie el servidor UserGate, conecte la consola de administración al servidor y seleccione el elemento de menú "Ayuda" - "Registrar producto". Cuando conecte la consola de administración por primera vez, aparecerá un cuadro de diálogo de registro con dos opciones disponibles: una solicitud de una clave de demostración y una solicitud de una clave con todas las funciones. La solicitud de clave se realiza en línea (protocolo HTTPS), accediendo al sitio web usergate.ru.

Al solicitar una clave con todas las funciones, debe ingresar un código PIN especial, que UserGate Proxy & Firewall o el servicio de soporte emiten al momento de la compra para realizar pruebas. Además, al registrarse, deberá ingresar información personal adicional (nombre de usuario, dirección de correo electrónico, país, región). Los datos personales se utilizan únicamente para vincular la licencia al usuario y no se distribuyen de ninguna manera. Después de recibir la clave completa o de demostración, el servidor UserGate se reiniciará automáticamente.

www.usergate.ru

¡Importante! En el modo de demostración, el servidor UserGate Proxy & Firewall funcionará durante 30 días. Al contactar a Entensys, puede solicitar un código PIN especial para pruebas avanzadas. Por ejemplo, puede solicitar una clave de demostración por tres meses. No es posible volver a obtener una licencia de prueba sin ingresar un código PIN especial extendido.

¡Importante! Cuando se ejecuta UserGate Proxy & Firewall, el estado de la clave de registro se verifica periódicamente. Para el correcto funcionamiento de UserGate, es necesario permitir el acceso a Internet a través del protocolo HTTPS. Esto es necesario para verificar el estado de la clave en línea. Si la verificación de la clave falla tres veces, la licencia del servidor proxy se restablecerá y aparecerá el cuadro de diálogo de registro del programa. El programa implementa un contador para el número máximo de activaciones, que es 10 veces. Después de exceder este límite, podrá activar el producto con su clave solo después de comunicarse con el servicio de soporte en: http://entensys.ru/support.

Actualización y desinstalación La nueva versión de UserGate Proxy & Firewall v.6 se puede instalar sobre las versiones anteriores de la quinta familia. En este caso, el asistente de instalación ofrecerá guardar o sobrescribir el archivo de configuración del servidor config.cfg y el archivo de estadísticas log.mdb. Ambos archivos se encuentran en el directorio donde está instalado UserGate (en adelante, "%UserGate%"). El servidor UserGate v.6 es compatible con el formato de configuración de UserGate v.4,5, por lo que cuando el servidor se inicia por primera vez, la configuración se transferirá automáticamente al nuevo formato.

No se admite la compatibilidad con versiones anteriores de la configuración.

¡Atención! Para el archivo de estadísticas, solo se admite la transferencia de saldos de usuarios actuales, las estadísticas de tráfico en sí no se transferirán.

Los cambios en la base de datos se debieron a problemas de rendimiento con la anterior y los límites en su tamaño. La nueva base de datos Firebird no tiene estos inconvenientes.

La desinstalación del servidor UserGate se realiza a través del elemento del menú Inicio correspondiente Programas o mediante el elemento Agregar o quitar programas (Programas y características en Windows 7/2008/2012) en el Panel de control de Windows. Después de desinstalar UserGate, algunos archivos permanecerán en el directorio de instalación del programa, a menos que se haya configurado la opción de eliminar todo.

Política de licencias de UserGate Proxy y Firewall El servidor UserGate está diseñado para proporcionar acceso a Internet a los usuarios de LAN. El número máximo de usuarios que pueden trabajar simultáneamente en Internet a través de UserGate está indicado por el número de "sesiones" y está determinado por la clave de registro.

La clave de registro de UserGate v.6 es única y no coincide con las versiones anteriores de UserGate. En el período de demostración, la solución funciona durante 30 días con un límite de cinco sesiones. El concepto de "sesión" no debe confundirse con la cantidad de aplicaciones o conexiones a Internet que inicia un usuario. El número de conexiones de un usuario puede ser cualquiera, a menos que esté específicamente limitado.

www.usergate.ru

Los módulos antivirus integrados en UserGate (de Kaspersky Lab, Panda Security y Avira), así como el módulo de filtrado de URL de Entensys, se licencian por separado. En la versión de demostración de UserGate, los módulos integrados pueden funcionar durante 30 días.

El módulo de filtrado de URL de Entensys, diseñado para trabajar con categorías de sitios, brinda la capacidad de trabajar en modo de demostración durante un período de 30 días. Al comprar UserGate Proxy & Firewall con un módulo de filtrado, la licencia de filtrado de URL de Entensys es válida por un año. Cuando caduque la suscripción, se detendrá el filtrado de recursos a través del módulo.

www.usergate.ru

Consola de administración La Consola de administración es una aplicación diseñada para administrar un servidor UserGate local o remoto. Para utilizar la consola de administración, debe iniciar el servidor UserGate seleccionando el elemento Iniciar servidor UserGate en el menú contextual del agente UserGate (el icono en la bandeja del sistema, en adelante

- "agente"). Puede iniciar la consola de administración a través del menú contextual del agente o a través del elemento de menú Iniciar programas si la consola de administración está instalada en otra computadora. Para trabajar con la configuración, debe conectar la consola de administración al servidor.

El intercambio de datos entre la consola de administración y el servidor UserGate se realiza mediante el protocolo SSL. Cuando se inicializa la conexión (SSLHandshake), se realiza la autenticación unidireccional, durante la cual el servidor UserGate envía su certificado a la consola de administración, ubicada en el directorio %UserGate%\ssl. No se requiere un certificado o contraseña del lado de la consola de administración para la conexión.

Configuración de conexiones En el primer lanzamiento, la consola de administración se abre en la página Conexiones, que tiene una única conexión al servidor localhost para el usuario administrador. No se ha establecido la contraseña de conexión. Puede conectar la consola de administración al servidor haciendo doble clic en la línea localhost-administrador o haciendo clic en el botón Conectar en el panel de control. Puede crear varias conexiones en la consola de administración de UserGate. Los ajustes de conexión incluyen las siguientes opciones:

El nombre del servidor es el nombre de la conexión;

Nombre de usuario: inicie sesión para conectarse al servidor;

Dirección del servidor: nombre de dominio o dirección IP del servidor UserGate;

Puerto: puerto TCP utilizado para conectarse al servidor (el puerto 2345 se utiliza de forma predeterminada);

Contraseña: contraseña para la conexión;

Solicitar contraseña al conectarse: esta opción le permite mostrar un cuadro de diálogo para ingresar un nombre de usuario y contraseña cuando se conecta al servidor;

Conectarse automáticamente a este servidor: la consola de administración se conectará automáticamente a este servidor al inicio.

La configuración de la consola de administración se almacena en el archivo console.xml ubicado en el directorio %UserGate%\Administrator\. En el lado del servidor UserGate, el nombre de usuario y el hash md5 de la contraseña para la conexión se almacenan en el archivo config.cfg ubicado en el directorio %UserGate_data, donde %UserGate_data% es la carpeta para Windows XP - (C:\Documents and Settings\ All www.usergate.ru Users\Application Data\Entensys\UserGate6), para la carpeta de Windows 7/2008 – (C:\Documents and Settings\All Users\Entensys\UserGate6) Configuración de una contraseña de conexión Puede crear un nombre de usuario y una contraseña para conéctese al servidor UserGate en la página de configuración general en la sección Configuración de administrador. En la misma sección, puede especificar el puerto TCP para conectarse al servidor. Para que la nueva configuración surta efecto, debe reiniciar el servidor UserGate (el elemento Reiniciar el servidor UserGate en el menú del agente). Después de reiniciar el servidor, la nueva configuración también debe especificarse en la configuración de conexión en la consola de administración. De lo contrario, el administrador no podrá conectarse al servidor.

¡Atención! Para evitar problemas con la funcionalidad de la consola de administración de UserGate, ¡no se recomienda cambiar esta configuración!

Autenticación del administrador de UserGate Para conectar con éxito la consola de administración al servidor de UserGate, el administrador debe pasar el procedimiento de autenticación en el lado del servidor.

La autenticación del administrador se realiza después de establecer una conexión SSL de la consola de administración con el servidor UserGate. La consola envía el inicio de sesión y el hash md5 de la contraseña del administrador al servidor. El servidor UserGate compara los datos recibidos con lo que se especifica en el archivo de configuración config.cfg.

La autenticación se considera exitosa si los datos recibidos de la consola de administración coinciden con lo especificado en la configuración del servidor. Si falla la autenticación, el servidor UserGate finaliza la conexión SSL con la consola de administración. El resultado del procedimiento de autenticación se registra en el archivo usergate.log ubicado en el directorio %UserGate_data%\logging\.

Establecer una contraseña para acceder a la base de datos de estadísticas de UserGate Estadísticas de usuario: tráfico, recursos visitados, etc.

son registrados por el servidor UserGate en una base de datos especial. El acceso a la base de datos se realiza directamente (para la base de datos Firebird incorporada) o mediante el controlador ODBC, lo que permite que el servidor UserGate funcione con bases de datos de casi cualquier formato (MSAccess, MSSQL, MySQL). De forma predeterminada, se utiliza la base de datos de Firebird: %UserGate_data%\usergate.fdb. Nombre de usuario y contraseña para acceder a la base de datos - SYSDBA\masterkey. Puede establecer una contraseña diferente a través del elemento Configuración general Configuración de la base de datos de la consola de administración.

Configuración general de NAT (traducción de direcciones de red) El elemento Configuración general de NAT le permite establecer el valor de tiempo de espera para las conexiones NAT a través de los protocolos TCP, UDP o ICMP. El valor de tiempo de espera determina la duración de una conexión de usuario a través de NAT cuando se completa la transferencia de datos a través de la conexión. La opción Salida de registros de depuración está destinada a la depuración y permite, si es necesario, habilitar el modo de registro avanzado de mensajes en el controlador NAT UserGate.

El detector de ataques es una opción especial que le permite usar el mecanismo interno para monitorear y bloquear el escáner de puertos o los intentos de www.usergate.ru de apoderarse de todos los puertos del servidor. Este módulo funciona en modo automático, los eventos se escribirán en el archivo %UserGate_data%\logging\fw.log.

¡Atención! La configuración de este módulo se puede cambiar a través del archivo de configuración config.cfg, sección opciones.

Configuración general Bloquear por cadena de navegador: una lista de navegadores de User-Agent que pueden ser bloqueados por el servidor proxy. Aquellos. puede, por ejemplo, evitar que navegadores antiguos como IE 6.0 o Firefox 3.x accedan a Internet.

www.usergate.ru Configuración de interfaces La sección Interfaces (Fig. 1) es la principal en la configuración del servidor UserGate, ya que determina cosas como la corrección del conteo de tráfico, la capacidad de crear reglas para un firewall, limitando el ancho de el canal de Internet para un determinado tipo de tráfico, estableciendo relaciones entre redes y el orden en que los paquetes son procesados ​​por el controlador NAT (Network Address Translation).

Figura 1. Configuración de las interfaces del servidor La sección Interfaces enumera todas las interfaces de red disponibles del servidor en el que está instalado UserGate, incluidas las conexiones de acceso telefónico (VPN, PPPoE).

Para cada adaptador de red, el administrador de UserGate debe especificar su tipo. Entonces, para un adaptador conectado a Internet, debe seleccionar el tipo WAN, para un adaptador conectado a una red local, seleccione el tipo LAN.

No puede cambiar el tipo de conexión de acceso telefónico (VPN, PPPoE). Para tales conexiones, el servidor UserGate establecerá automáticamente el tipo de interfaz PPP.

Puede especificar el nombre de usuario y la contraseña para la conexión de acceso telefónico (VPN) haciendo doble clic en la interfaz correspondiente. La interfaz en la parte superior de la lista es la conexión principal a Internet.

Conteo de tráfico en UserGate El tráfico que pasa a través del servidor UserGate se registra en el usuario de la red local que es el iniciador de la conexión, o en el servidor UserGate de www.usergate.ru si el servidor es el iniciador de la conexión. Se proporciona un usuario especial para el tráfico del servidor en las estadísticas de UserGate: UserGate Server. A la cuenta del usuario de UserGate Server se le acredita el tráfico para actualizar las bases de datos antivirus para los módulos integrados de Kaspersky Lab, Panda Security, Avira, así como el tráfico de resolución de nombres a través del reenvío de DNS.

El tráfico se tiene en cuenta en su totalidad, junto con los encabezados de servicio.

Además, se ha agregado la capacidad de tener en cuenta los encabezados de Ethernet.

Si los tipos de adaptadores de red del servidor (LAN o WAN) se especifican correctamente, el tráfico en la dirección "red local - servidor UserGate" (por ejemplo, acceso a recursos de red compartidos en el servidor) no se tiene en cuenta.

¡Importante! La presencia de programas de terceros, firewalls o antivirus (con la función de verificar el tráfico), puede afectar significativamente el cálculo correcto del tráfico en UserGate. ¡No se recomienda instalar programas de red de terceros en una computadora con UserGate!

Compatibilidad con el canal de respaldo La página de interfaces contiene la configuración del canal de respaldo. Al hacer clic en el botón Asistente de configuración, puede seleccionar la interfaz que se utilizará como canal de respaldo. La segunda página implementa una selección de hosts que serán verificados por un servidor proxy para conectividad a Internet. En el intervalo especificado, la solución verificará la disponibilidad de estos hosts con una solicitud de eco ICMP. Si devuelve una respuesta de al menos un host determinado, la conexión se considera activa. Si no se recibe respuesta de ningún host, la conexión se considerará inactiva y la puerta de enlace principal del sistema cambiará a la puerta de enlace del canal de respaldo. Si, al mismo tiempo, se crearon reglas NAT con una interfaz especial Masquerade especificada como interfaz externa, dichas reglas se recrearán de acuerdo con la tabla de enrutamiento actual. Las reglas NAT creadas comenzarán a funcionar a través del canal de respaldo.

Figura 2. Asistente de configuración del canal de respaldo www.

usergate.ru Como conexión de respaldo, el servidor UserGate puede usar tanto una conexión Ethernet (canal dedicado, interfaz WAN) como una conexión de acceso telefónico (VPN, PPPoE) (interfaz PPP). Después de cambiar a la conexión a Internet de respaldo, el servidor UserGate verificará periódicamente la disponibilidad del canal principal. Si se restaura su rendimiento, el programa cambiará a los usuarios a la conexión principal a Internet.



www.usergate.ru

Usuarios y grupos Para proporcionar acceso a Internet, debe crear usuarios en UserGate. Para facilitar la administración, los usuarios se pueden combinar en grupos por territorio o por nivel de acceso. Lógicamente, lo más correcto es combinar usuarios en grupos según los niveles de acceso, ya que en este caso es mucho más fácil trabajar con reglas de control de tráfico. De forma predeterminada, UserGate tiene solo un grupo: predeterminado.

Puede crear un nuevo usuario a través del elemento Agregar nuevo usuario o haciendo clic en el botón Agregar en el panel de control en la página Usuarios y grupos. Hay otra forma de agregar usuarios: escanear la red con solicitudes ARP. Debe hacer clic en un espacio vacío en la consola de administración en la página de usuarios y seleccionar Escanear la red local. Luego, configure los parámetros de la red local y espere los resultados del escaneo. Como resultado, verá una lista de usuarios que se pueden agregar a UserGate. Los parámetros de usuario obligatorios (Fig. 3) son el nombre, tipo de autorización, parámetro de autorización (dirección IP, inicio de sesión y contraseña, etc.), grupo y tarifa. De forma predeterminada, todos los usuarios pertenecen al grupo predeterminado. El nombre de usuario en UserGate debe ser único. Además, en las propiedades del usuario, puede definir el nivel de acceso del usuario a las estadísticas web, establecer el número de teléfono interno para H323, limitar la cantidad de conexiones para el usuario, habilitar reglas NAT, reglas de control de tráfico o reglas para el control de aplicaciones. módulo.

Figura 3. Perfil de usuario en UserGate Un usuario en UserGate hereda todas las propiedades del grupo al que pertenece, excepto la tarifa, que puede ser anulada.

La tarifa especificada en las propiedades del usuario se aplicará a la tarifación de todas las conexiones de los usuarios. Si el acceso a Internet no se cobra, puede usar una tarifa vacía llamada "predeterminada".

www.usergate.ru

Sincronización con Active Directory Los grupos de usuarios en UserGate se pueden sincronizar con grupos de Active Directory. Para usar la sincronización con Active Directory, una máquina con UserGate Proxy & Firewall no tiene que ser miembro de un dominio.

La sincronización se configura en dos pasos. En la primera etapa, en la página "Grupos" de la consola del administrador de UserGate (Fig. 4), habilite la opción Sincronización con AD y especifique los siguientes parámetros:

nombre de dominio dirección IP del controlador de dominio inicio de sesión y contraseña para acceder a Active Directory (se permite el nombre de usuario en el formato UPN – User Principal Name) período de sincronización (en segundos) opción "sincronizar grupos con AD" y seleccionar uno o más grupos de Active Directory .

Durante la sincronización, los usuarios de Active Directory que pertenecen a los grupos de Active Directory seleccionados encajarán en los grupos de UserGate. El tipo de autorización para los usuarios importados será "Estado de usuario importado HTTP (NTLM)".

(habilitado/deshabilitado) está controlado por el estado de la cuenta correspondiente en el dominio de Active Directory.

www.usergate.ru Figura 4. Configuración de la sincronización con Active Directory ¡Importante! Para la sincronización, debe garantizar el paso del protocolo LDAP entre el servidor UserGate y el controlador de dominio.

www.usergate.ru Página de estadísticas personales del usuario Cada usuario en UserGate tiene la oportunidad de ver la página de estadísticas. Se puede acceder a la página de estadísticas personales en http://192.168.0.1:8080/statistics.html, donde, por ejemplo, 192.168.0.1 es la dirección local de la máquina UserGate y 8080 es el puerto en el que se encuentra el servidor proxy HTTP. se está ejecutando. El usuario puede ver sus estadísticas ampliadas personales iniciando sesión en - http://192.168.0.1:8081.

¡Atención! En la versión 6.x, se agregó la interfaz de escucha 127.0.0.1:8080, que es necesaria para que las estadísticas web funcionen cuando el servidor proxy HTTP UserGate está deshabilitado. En este sentido, el puerto 8080 en la interfaz 127.0.0.1 siempre estará ocupado por UserGate Proxy & Firewall mientras se ejecuta el proceso usergate.exe

Por dirección IP Por rango de IP Por dirección IP+MAC Por dirección MAC Autorización a través de HTTP (HTTP-basic, NTLM) Autorización a través de usuario y contraseña (Cliente de autorización) Versión simplificada de autorización a través de Active Directory Para usar los últimos tres métodos de autorización, un especial La aplicación debe instalarse en la estación de trabajo del usuario: el cliente de autorización de UserGate. El paquete MSI correspondiente (AuthClientInstall.msi) se encuentra en el directorio %UserGate%\tools y se puede usar para la instalación automática de políticas de grupo en Active Directory.

La plantilla administrativa para instalar el cliente de autorización mediante la directiva de grupo de Active Directory también se encuentra en el directorio %UserGate%\tools. En el sitio http://usergate.ru/support hay instrucciones en video para implementar el cliente de autorización a través de la política de grupo.

Si el servidor UserGate está instalado en una computadora que no está incluida en el dominio de Active Directory, se recomienda utilizar una opción de autorización simplificada a través de Active Directory. En este caso, el servidor UserGate comparará el inicio de sesión y el nombre de dominio recibidos del cliente de autorización con los campos correspondientes especificados en el perfil de usuario sin contactar al controlador de dominio.

Soporte para usuarios de terminales Para autorizar usuarios de terminales en el servidor proxy UserGate, a partir de la versión 6.5, se agregó un módulo de software especial llamado "Agente de autorización de terminales". El kit de distribución del programa Terminal Agent se encuentra en la carpeta %UserGate%\tools y se denomina TerminalServerAgent*.msi. Para sistemas de 32 bits, debe tomar la versión “TerminalServerAgent32.msi”, y para sistemas de 64 bits, TerminalServerAgent64.msi”. El programa es un agente que periódicamente, una vez cada 90 segundos, envía información de autorización sobre todos los clientes del servidor terminal al servidor proxy y un controlador que proporciona suplantación de puerto para cada cliente terminal. La combinación de la información del usuario y los puertos asociados con el usuario permite que el servidor proxy identifique con precisión a los usuarios del servidor terminal y les aplique varias políticas de control de tráfico.

Al instalar un agente de terminal, se le pedirá que especifique la dirección IP del servidor proxy y la cantidad de usuarios. Esto es necesario para un uso óptimo de los puertos TCP\UDP libres del servidor terminal.

www.usergate.ru

Después de instalar el agente del servidor terminal, realiza una solicitud al servidor proxy y, si todo va bien, se crean tres usuarios en el servidor con la autorización "AD login-password" y el inicio de sesión "NT AUTHORIY\*".

Si tiene tales usuarios en la consola, entonces su agente de terminal está listo para trabajar.

La primera forma (sincronización con el dominio de Active Directory):

En la consola del administrador, en la página de grupos de usuarios en las propiedades de la opción "sincronización con AD", debe especificar los parámetros correctos para la autorización con AD.

Luego, debe crear un nuevo grupo de usuarios y especificar en él qué grupo de usuarios en AD debe sincronizarse con el grupo actual en el servidor proxy. Luego, sus usuarios se agregarán a este grupo de usuarios local de UserGate Proxy. Esto completa la configuración del servidor proxy. Después de eso, debe iniciar sesión como usuario de AD en el servidor de terminal, y se autorizará automáticamente en el servidor proxy sin necesidad de ingresar un nombre de usuario y una contraseña. Los usuarios del servidor de terminales se pueden administrar como usuarios normales del servidor proxy con autorización por dirección IP. Aquellos. pueden aplicar diferentes reglas NAT y/o reglas de control de tráfico.

La segunda forma (importar usuarios desde un dominio de Active Directory):

Utilice la "importación" de usuarios de AD, se configura en la página con usuarios haciendo clic en el botón correspondiente - "importar", en la interfaz de la consola de administración de UserGate.

Debe importar usuarios de AD a un grupo local específico en el servidor proxy. Después de eso, todos los usuarios importados que solicitarán acceso a Internet desde el servidor de terminal tendrán acceso a Internet con los derechos definidos en el servidor proxy UserGate.

La tercera forma (usando cuentas de servidor de terminal local):

Este método es conveniente para probar el funcionamiento de un agente de terminal o para casos en los que el servidor de terminal no se encuentra en un dominio de Active Directory. En este caso, debe crear un nuevo usuario con el tipo de autorización Login domain-AD", y especificar el nombre de la computadora del servidor de terminal como la "dirección de dominio" y el nombre del usuario que iniciará sesión en la terminal. servidor como inicio de sesión Todos los usuarios que se crearán en el servidor proxy accederán a Internet desde el servidor terminal, con los derechos definidos en el servidor proxy UserGate.

Debe entenderse que existen algunas limitaciones del agente terminal:

Los protocolos que no sean TCP\UDP no se pueden pasar del servidor terminal a Internet. Por ejemplo, no será posible iniciar PING desde este servidor en ningún lugar de Internet a través de NAT.

www.usergate.ru El número máximo de usuarios en un servidor terminal no puede exceder los 220, mientras que a cada usuario se le asignarán no más de 200 puertos para los protocolos TCP\UDP.

Al reiniciar el servidor proxy UserGate, el agente de terminal no liberará a nadie en Internet hasta la primera sincronización con el servidor proxy UserGate (hasta 90 segundos).

Autorización HTTP cuando se trabaja a través de un proxy transparente UserGate v.6 agrega la posibilidad de autorización HTTP para un servidor proxy que opera en modo transparente. Si el navegador en la estación de trabajo del usuario no está configurado para usar un servidor proxy y el proxy HTTP en UserGate está habilitado en modo transparente, la solicitud de un usuario no autorizado se redirigirá a la página de autorización, que requiere que especifique un inicio de sesión y contraseña.

Después de la autorización, no es necesario cerrar esta página. La página de autorización se actualiza periódicamente a través de un script especial, manteniendo activa la sesión del usuario. En este modo, el usuario tendrá acceso a todos los servicios de UserGate, incluida la capacidad de trabajar a través de NAT. Para finalizar la sesión del usuario, debe hacer clic en Cerrar sesión en la página de autorización o simplemente cerrar la pestaña de autorización. y después de 30-60 segundos desaparecerá la autorización en el servidor proxy.

permitir que los paquetes NetBIOSNameRequest (UDP:137) pasen entre el servidor UserGate y el controlador de dominio garantizar que los paquetes NetBIOSessionRequest (TCP:139) pasen entre el servidor UserGate y el controlador de dominio establecer la dirección y el puerto del proxy HTTP UserGate en el navegador en la máquina del usuario ¡Importante! Para usar la autorización NTLM, una máquina con UserGate instalado no puede ser miembro de un dominio de Active Directory.

Uso del cliente de autorización El cliente de autorización UserGate es una aplicación de red que opera a nivel de Winsock que se conecta al servidor UserGate en un puerto UDP específico (el puerto 5456 se usa de forma predeterminada) y pasa los parámetros de autorización del usuario: tipo de autorización, inicio de sesión, contraseña, etc. .

www.usergate.ru

Cuando se inicia por primera vez, el cliente de autorización de UserGate busca en la rama HKCU\Software\Policies\Entensys\Authclient del registro del sistema. La configuración obtenida a través de la política de grupo del dominio de Active Directory se puede ubicar aquí. Si no se encuentran las configuraciones en el registro del sistema, la dirección del servidor UserGate deberá especificarse manualmente en la tercera pestaña desde arriba en el cliente de autorización. Después de especificar la dirección del servidor, haga clic en el botón Aplicar y vaya a la segunda pestaña. Esta página especifica los parámetros de autorización del usuario. La configuración del cliente de autorización se almacena en la clave HKCU\Software\Entensys\Authclient en el registro del sistema. El registro del servicio de autorización del cliente se almacena en la carpeta Documents and Settings\%USER%\Application data\UserGate Client.

Además, se ha agregado un enlace a la página de estadísticas personales del usuario en el cliente de autorización. Puede cambiar la apariencia del cliente de autorización editando la plantilla correspondiente en forma de archivo *.xml ubicado en el directorio donde está instalado el cliente.

www.usergate.ru

Configuración de servicios en UserGate Configuración de DHCP El servicio permite que DHCP (Protocolo de configuración dinámica de host) automatice el proceso de emisión de configuraciones de red para clientes en la red local. En una red con un servidor DHCP, a cada dispositivo de red se le puede asignar dinámicamente una dirección IP, una dirección de puerta de enlace, un DNS, un servidor WINS, etc.

Puede habilitar el servidor DHCP a través de la sección Servicios Servidor DHCP Agregar interfaz en la consola de administración de UserGate o haciendo clic en el botón Agregar en el panel de control. En el cuadro de diálogo que aparece, seleccione la interfaz de red en la que se ejecutará el servidor DHCP. En la configuración mínima para el servidor DHCP, basta con establecer los siguientes parámetros: rango de direcciones IP (grupo de direcciones), desde el cual el servidor emitirá direcciones a los clientes en la red local; máscara de red y tiempo de concesión.

El tamaño máximo del grupo en UserGate no puede exceder las 4000 direcciones. Si es necesario, se pueden excluir una o más direcciones IP del grupo de direcciones seleccionado (botón Exclusiones). Puede asignar una dirección IP permanente a un dispositivo específico en la red creando un enlace apropiado en la sección Reservas. La constancia de la dirección IP al renovar u obtener un contrato de arrendamiento se garantiza vinculando (Reserva) a la dirección MAC del dispositivo de red. Para crear un enlace, solo necesita especificar la dirección IP del dispositivo.

La dirección MAC se determinará automáticamente haciendo clic en el botón correspondiente.

Figura 6. Configuración del servidor DHCP UserGate

El servidor DHCP en UserGate admite la importación de la configuración del servidor DHCP de Windows. La configuración de DHCP de Windows debe guardarse primero en un archivo. Para hacer esto, en el servidor donde está instalado Windows DHCP, inicie el modo de línea de comando (Iniciar Ejecutar, escriba cmd y presione Entrar) y en la ventana que aparece, ejecute el comando: netsh dhcp server IP dump filename, donde IP es el Dirección IP de su servidor DHCP. Importar ajustes

www.usergate.ru

desde el archivo se realiza a través del botón correspondiente en la primera página del asistente de configuración del servidor DHCP.

Las direcciones IP emitidas se muestran en la mitad inferior de la ventana de la consola de administración (Figura 8) junto con información sobre el cliente (nombre de la computadora, dirección MAC), horas de inicio y finalización del arrendamiento. Al seleccionar la dirección IP emitida, puede agregar un usuario a UserGate, crear un enlace por dirección MAC o liberar una dirección IP.

Figura 7. Eliminación de direcciones emitidas

La dirección IP liberada se colocará en el conjunto de direcciones libres del servidor DHCP después de un tiempo. Es posible que se requiera una operación de liberación de dirección IP si la computadora que previamente solicitó una dirección del servidor DHCP de UserGate ya no está presente en la red o ha cambiado su dirección MAC.

El servidor DHCP tiene la capacidad de responder a las solicitudes de los clientes al solicitar el archivo "wpad.dat". Con este método para obtener la configuración del servidor proxy, debe editar el archivo de plantilla, que se encuentra en la carpeta "C:\program files\entensys\usergate6\wwwroot\wpad.dat".

En Wikipedia se describe más información sobre este método para obtener la configuración del proxy.

Configuración de servicios proxy en UserGate Los siguientes servidores proxy están integrados en el servidor UserGate: HTTP (con soporte para "FTP sobre HTTP" y modo HTTPS, método de conexión), FTP, SOCKS4, SOCKS5, POP3 y SMTP, SIP y H323. La configuración del servidor proxy www.usergate.ru está disponible en la sección Servicios Configuración de proxy en la consola de administración. La configuración principal del servidor proxy incluye:

interfaz (Fig. 9) y el número de puerto en el que se ejecuta el proxy.

Figura 8. Configuración básica del servidor proxy De forma predeterminada, UserGate solo incluye un proxy HTTP que escucha en el puerto TCP 8080 en todas las interfaces de red disponibles del servidor.

Para configurar el navegador del cliente para que funcione a través de un servidor proxy, basta con especificar la dirección y el puerto del proxy en el elemento de configuración correspondiente. En Internet Explorer, la configuración del proxy se especifica en el menú Herramientas Opciones de Internet Conexión Configuración LAN. Cuando trabaje a través de un proxy HTTP, no necesita especificar la puerta de enlace y el DNS en las propiedades de conexión de red TCP/IP en la estación de trabajo del usuario, ya que el propio proxy HTTP resolverá los nombres.

Para cada servidor proxy, está disponible un modo en cascada a un servidor proxy ascendente.

¡Importante! El puerto especificado en la configuración del servidor proxy se abre automáticamente en el cortafuegos UserGate. Por lo tanto, desde el punto de vista de la seguridad, se recomienda especificar solo las interfaces de red locales del servidor en la configuración del proxy.

¡Importante! Para obtener más información sobre la configuración de varios navegadores para un servidor proxy, consulte un artículo especial en la base de conocimientos de Entensys.

Soporte para protocolos de telefonía IP (SIP, H323) UserGate implementa la función de proxy con estado del registrador SIP. El proxy SIP está habilitado en la sección Servicios Configuración de proxy y siempre funciona en modo transparente, escuchando en los puertos 5060 TCP y 5060 UDP. Al utilizar un proxy SIP en

www.usergate.ru

La página Sesiones de la consola de administración muestra información sobre el estado de la conexión activa (registro, sonando, en espera, etc.), así como información sobre el nombre (o número) de usuario, la duración de la llamada y el número de llamadas transmitidas/recibidas. bytes Esta información también se registrará en la base de datos de estadísticas de UserGate.

Para usar el proxy SIP UserGate en las propiedades TCP/IP en la estación de trabajo del usuario, debe especificar la dirección IP del servidor UserGate como la puerta de enlace predeterminada y asegúrese de especificar la dirección del servidor DNS.

Ilustremos la configuración de la parte del cliente usando el softphone SJPhone y el proveedor Sipnet como ejemplo. Inicie SJPhone, seleccione Opciones en el menú contextual y cree un nuevo perfil. Ingrese el nombre del perfil (Fig. 10), por ejemplo, sipnet.ru. Establezca el tipo de perfil en Llamar a través de SIP-Proxy.

Figura 9. Creación de un nuevo perfil en SJPhone En el cuadro de diálogo Opciones de perfil, debe especificar la dirección del servidor proxy de su proveedor de VoIP.

Cuando cierre el cuadro de diálogo, deberá ingresar los datos para la autorización en el servidor de su proveedor de VoIP (nombre de usuario y contraseña).

Figura 10. Configuración del perfil SJPhone www.usergate.ru ¡Atención! Si, cuando habilita el proxy SIP, su tráfico de voz no pasa en una dirección u otra, entonces necesita usar un servidor proxy STUN o dejar que el tráfico pase por NAT en todos los puertos (CUALQUIERA: COMPLETO) para los usuarios necesarios. Si habilita la regla NAT en todos los puertos, ¡el servidor proxy SIP deberá estar deshabilitado!

Soporte para el modo SIP Registrar La función SIP Registrar permite utilizar UserGate como un software PBX (Central telefónica automática) para una red local.

La función SIP Registrar funciona simultáneamente con la función SIP Proxy. Para autorizar en UserGate SIP Registrar en la configuración de SIP UAC (User Agent Client), debe especificar:

Dirección de UserGate como dirección del servidor SIP Nombre de usuario de UserGate (sin espacios) Cualquier contraseña Compatibilidad con el protocolo H323 La compatibilidad con el protocolo H323 permite utilizar el servidor UserGate como Gatekeeper H323. La configuración del proxy H323 especifica la interfaz en la que el servidor escuchará las solicitudes de los clientes, el número de puerto y la dirección y el puerto de la puerta de enlace H323. Para autorizar en UserGate Gatekeeper, el usuario debe especificar el inicio de sesión (nombre de usuario en UserGate), la contraseña (cualquiera) y el número de teléfono especificado en el perfil de usuario en UserGate.

¡Importante! Si UserGate GateKeeper recibe una llamada a un número H323 que no pertenece a ninguno de los usuarios autorizados de UserGate, la llamada se redirigirá a la puerta de enlace H323. Las llamadas a la puerta de enlace H323 se realizan en CallModel: Modo directo.

Proxies de correo en UserGate Los proxies de correo en UserGate están diseñados para funcionar con los protocolos POP3 y SMTP y para el análisis antivirus del tráfico de correo.

Cuando se utiliza el modo POP3 transparente y el proxy SMTP, la configuración del cliente de correo en la estación de trabajo del usuario es la misma que la configuración correspondiente a la opción con acceso directo a Internet.

Si el proxy UserGate POP3 se usa en modo no transparente, entonces en la configuración del cliente de correo en la estación de trabajo del usuario, la dirección IP de la computadora UserGate y el puerto correspondiente al proxy UserGate POP3 deben especificarse como la dirección del servidor POP3 . Además, el inicio de sesión para la autorización en el servidor POP3 remoto se especifica en el siguiente formato:

email_address@POP3_server_address. Por ejemplo, si el usuario tiene un buzón [correo electrónico protegido], luego como un inicio de sesión en

Será necesario especificar el proxy UserGate POP3 en el cliente de correo:

[correo electrónico protegido]@pop.mail123.com. Este formato es necesario para que el servidor UserGate pueda determinar la dirección del servidor POP3 remoto.

www.usergate.ru

Si el proxy SMTP de UserGate se usa en modo no transparente, en la configuración del proxy debe especificar la dirección IP y el puerto del servidor SMTP que UserGate usará para enviar correos electrónicos. En este caso, en la configuración del cliente de correo en la estación de trabajo del usuario, la dirección IP del servidor UserGate y el puerto correspondiente al proxy SMTP de UserGate deben especificarse como la dirección del servidor SMTP. Si se requiere autorización para el envío, en la configuración del cliente de correo debe especificar el nombre de usuario y la contraseña correspondientes al servidor SMTP especificado en la configuración del proxy SMTP en UserGate.

Uso del modo transparente La función del modo transparente en la configuración del servidor proxy está disponible si el servidor UserGate está instalado junto con el controlador NAT. En modo transparente, el controlador NAT de UserGate escucha en puertos estándar para servicios: 80 TCP para HTTP, 21 TCP para FTP, 110 y 25 TCP para POP3 y SMTP en las interfaces de red de la computadora UserGate.

Si hay solicitudes, las pasa al servidor proxy UserGate correspondiente. Cuando se usa el modo transparente en aplicaciones de red, los usuarios no necesitan especificar la dirección y el puerto del servidor proxy, lo que reduce significativamente el trabajo del administrador en términos de proporcionar acceso a la red local a Internet. Sin embargo, en la configuración de red de las estaciones de trabajo, el servidor UserGate debe especificarse como puerta de enlace y debe especificarse la dirección del servidor DNS.

Proxies en cascada El servidor UserGate puede funcionar con la conexión a Internet tanto directamente como a través de servidores proxy superiores. Dichos proxies se agrupan en UserGate bajo Proxies en cascada de servicios. UserGate admite los siguientes tipos de proxies en cascada: HTTP, HTTPS, Socks4, Socks5. En la configuración del proxy en cascada, se especifican los parámetros estándar: dirección y puerto. Si el proxy ascendente admite la autorización, puede especificar el inicio de sesión y la contraseña adecuados en la configuración. Los servidores proxy en cascada creados estarán disponibles en la configuración del servidor proxy en UserGate.

www.usergate.ru Figura 11 Proxies principales en UserGate Asignación de puertos UserGate admite la función de mapeo de puertos. Si hay reglas para asignar puertos, el servidor UserGate redirige las solicitudes de los usuarios que llegan a un puerto específico de una interfaz de red específica de una computadora con UserGate a otra dirección y puerto especificados, por ejemplo, a otra computadora en la red local.

La función de reenvío de puertos está disponible para los protocolos TCP y UDP.

Figura 12. Asignación de puertos en UserGate ¡Importante! Si se utiliza la asignación de puertos para proporcionar acceso desde Internet a un recurso interno de la empresa, debe seleccionar Usuario especificado como el parámetro de Autorización www.usergate.ru; de lo contrario, el reenvío de puertos no funcionará.

Configuración del caché Uno de los propósitos de un servidor proxy es almacenar en caché los recursos de la red.

El almacenamiento en caché reduce la carga de su conexión a Internet y acelera el acceso a los recursos visitados con frecuencia. El servidor proxy UserGate realiza el almacenamiento en caché del tráfico HTTP y FTP. Los documentos almacenados en caché se colocan en la carpeta local %UserGate_data%\Cache. Los ajustes de caché son:

límite de tamaño de caché y tiempo de retención de documentos en caché.

Además, puede habilitar el almacenamiento en caché de páginas dinámicas y contar el tráfico desde el caché. Si la opción Leer tráfico de la memoria caché está habilitada, no solo se registrará el tráfico externo (Internet) por usuario en UserGate, sino también el tráfico recibido de la memoria caché de UserGate.

¡Atención! Para ver las entradas actuales en el caché, debe ejecutar una utilidad especial para ver la base de datos del caché. Se inicia haciendo clic derecho en el icono "UserGate Agent" en la bandeja del sistema y seleccionando "Abrir caché del navegador".

¡Atención! Si ha habilitado el caché y aún no tiene ningún recurso en el "navegador de caché", lo más probable es que necesite habilitar un servidor proxy transparente para el protocolo HTTP, en la página "Servicios - Configuración de proxy".

Escaneo antivirus Tres módulos antivirus están integrados en el servidor UserGate: Kaspersky Lab Anti-Virus, Panda Security y Avira. Todos los módulos antivirus están diseñados para analizar el tráfico entrante a través de servidores proxy de correo HTTP, FTP y UserGate, así como el tráfico saliente a través de servidores proxy SMTP.

La configuración del módulo antivirus está disponible en la sección Servicios antivirus de la consola de administración (Fig. 14). Para cada antivirus, puede especificar qué protocolos debe verificar, establecer la frecuencia de actualización de las bases de datos antivirus y también especificar las URL que no es necesario verificar (opción de filtro de URL). Además, en la configuración, puede especificar un grupo de usuarios cuyo tráfico no necesita someterse a un análisis antivirus.

www.usergate.ru

Figura 13. Módulos antivirus en UserGate Antes de iniciar los módulos antivirus, comience a actualizar las bases de datos antivirus y espere a que se complete. En la configuración predeterminada, las bases de datos antivirus de Kaspersky se actualizan desde el sitio web de Kaspersky Lab y, para el antivirus Panda, se descargan desde los servidores de Entensys.

El servidor UserGate admite el funcionamiento simultáneo de tres módulos antivirus. En este caso, Kaspersky Anti-Virus será el primero en analizar el tráfico.

¡Importante! Cuando el análisis de tráfico antivirus está habilitado, el servidor UserGate bloquea las descargas de archivos multiproceso a través de HTTP y FTP. Bloquear la capacidad de descargar parte de un archivo a través de HTTP puede generar problemas con el servicio de actualización de Windows.

Programador en UserGate El servidor UserGate tiene un programador de tareas incorporado que se puede usar para realizar las siguientes tareas: inicializar y desconectar una conexión DialUp, enviar estadísticas a los usuarios de UserGate, ejecutar un programa arbitrario, actualizar las bases de datos antivirus, borrar las estadísticas base de datos, comprobando el tamaño de la base de datos.

www.usergate.ru

Figura 14. Configuración del programador de tareas El elemento Ejecutar programa en el programador de UserGate también se puede usar para ejecutar una secuencia de comandos (scripts) desde archivos *.bat o *.cmd.


Trabajos similares:

“PLAN DE ACCIÓN 2014-2015 PLAN DE ACCIÓN DE LA CONFERENCIA DE GOBIERNOS REGIONALES Y LOCALES DE LA ASOCIACIÓN ORIENTAL PLAN DE ACCIÓN DE LA CONFERENCIA DE GOBIERNOS REGIONALES Y LOCALES DE LA ASOCIACIÓN ORIENTAL (CORLEAP) PARA 2014 Y HASTA LA REUNIÓN ANUAL DE 2015 AÑO 1. Introducción Conferencia de Autoridades Regionales y Locales de la Asociación Oriental (más adelante en el texto - " CORLEAP" o "Conferencia") es un foro político que tiene por objeto promover la realización de los actos locales y..."

“Director del Departamento de Política Estatal y Regulación en el Campo de Geología y Uso del Subsuelo del Ministerio de Recursos Naturales de Rusia A.V. Orel aprobado 23 de agosto de 2013 APROBADO Director del Departamento de Política y Regulación del Estado en el campo de la geología y el uso del subsuelo del Ministerio de Recursos Naturales de Rusia _ A.V. Águila "_" 2013 ACORDADO Director de la Empresa Unitaria Estatal Federal de Exploración Geológica V.V. Shimansky "_"_ 2013 CONCLUSIÓN del Consejo Científico y Metodológico sobre Tecnologías Geológicas y Geofísicas de Prospección y Exploración de Minerales Sólidos..."

“¡ESTIMADOS AMIGOS DE LA COLUMNA D DEL EDITOR! Tiene en sus manos el primer número del New Forest Journal de este año. Por tradición, su tema principal fue la exposición-feria internacional "Bosque Ruso" celebrada a fines del año pasado. Por supuesto, consideramos este evento no tanto como una ocasión informativa, sino como una plataforma para el desarrollo de políticas, estrategias y tácticas para el desarrollo de la industria por parte de especialistas de la industria forestal. Es desde este punto de vista que tratamos de abarcar el trabajo de los seminarios,..."

“El programa del examen interdisciplinario final estatal se elabora de acuerdo con las disposiciones: sobre la certificación estatal final de graduados de la institución educativa presupuestaria estatal federal de educación profesional superior “Academia Rusa de Economía Nacional y Administración Pública bajo el Presidente de la Federación de Rusia” del 24 de enero de 2012, Moscú; preparación (maestría) en la educación presupuestaria del estado federal ... "

“Lista de artistas Nechaev V.D. Jefe del Programa de Desarrollo Estratégico de la Universidad, Rector Glazkov A.A. jefe de trabajo del Programa de Desarrollo Estratégico de la Universidad, Vicerrectora de Ciencia, Innovación y Desarrollo Estratégico Sharaborova G.K. coordinador del Programa de Desarrollo Estratégico de la Universidad, director del Centro de Proyectos de Desarrollo Estratégico curadores: Sokolov E.F. Vicerrector de Apoyo Administrativo y Económico Ognev A.S. vicerrectorado de ciencias,..."

«UDK 91:327 Lysenko A. V. Modelado matemático como método para estudiar el fenómeno del autonomismo en la geografía política Universidad Nacional de Taurida llamada así por V. I. Vernadsky, Simferopol е-mail: [correo electrónico protegido] Anotación. El artículo discute la posibilidad de utilizar la modelación matemática como método de estudio de la geografía política, revela el concepto de autonomía territorial, así como los factores de su génesis. Palabras clave: modelización matemática,...»

"DERECHOS" en Murmansk APROBADO ACEPTADO Director de la Sucursal en una reunión del Departamento de Derecho General PEI VPO BIEPP en Murmansk disciplinas PEI VPO BIEPP v.g. Múrmansk A.S. Protocolo Korobeinikov No. 2_ fechado "_09_" _septiembre_ 2014 "_09_" septiembre 2014 Complejo educativo y metodológico de la disciplina Historia de las doctrinas políticas y jurídicas Especialidad ... "

“EL FONDO FIDUCIARIO DEL PROGRAMA DE ASISTENCIA PARA EL DESARROLLO EDUCATIVO DE RUSIA (LEER) LEER INFORME ANUAL PARA “Al invertir en la evaluación de la calidad de la educación, la evaluación de los resultados de la reforma y los sistemas de evaluación de habilidades y logros del aprendizaje, el banco ayudará a sus países socios a responder preguntas clave para la reforma de políticas en educación: ¿cuáles son las ventajas de nuestro sistema? cuales son sus defectos ¿Qué medidas para eliminar estas deficiencias fueron las más efectivas? cuáles son..."

"OKHUNOV ALISHER ORIPOVICH [correo electrónico protegido] TÍTULO PLAN DE ESTUDIOS INFORMACIÓN GENERAL INFORMACIÓN SOBRE LOS INSTRUCTORES POLÍTICA DE LA DISCIPLINA "PROGRAMA DE CUESTIONES GENERALES RESULTADOS DEL APRENDIZAJE PRERREQUISITOS Y POSTREQUISITOS DE LA CIRUGÍA" CRITERIOS Y REGLAS PARA EVALUAR LOS CONOCIMIENTOS Y HABILIDADES DE LOS ESTUDIANTES EN EL PROGRAMA DE CONTROL DE ID "CUESTIONES GENERALES DE LA CIRUGÍA" ALISHER ORIPOVICH OKHUNOV [correo electrónico protegido] DATOS GENERALES: TÍTULO Nombre de la universidad: Tashkent Medical Academy DATOS GENERALES Departamento de Cirugía General y Pediátrica Ubicación...»

"Comité de Relaciones Exteriores Implementación en San Petersburgo de San Petersburgo de la política estatal de la Federación de Rusia en relación con los compatriotas en el extranjero VIII Foro de San Petersburgo de organizaciones juveniles de compatriotas rusos y medios de comunicación extranjeros en ruso "Ruso en el extranjero" 7 de junio -13, 2015 PROGRAMA JUNIO 7, DOMINGO Llegada de los participantes Foro durante el día Hotel "San Petersburgo" Dirección: terraplén Pirogovskaya, 5/2 Registro de participantes, emisión del "Reclutamiento del participante" ¡ATENCIÓN!

"El plan de estudios del examen de ingreso adicional al programa de maestría para la especialidad 1-23 80 06 "Historia de las Relaciones Internacionales y Política Exterior" se compila sobre la base de los programas estándar "Historia de las Relaciones Internacionales" e "Historia de la Política Exterior". de Bielorrusia”, así como el programa del examen estatal en disciplinas especiales para la especialidad 1-23 01 01 "Relaciones Internacionales". Considerado y recomendado para su aprobación en reunión del Departamento de Relaciones Internacionales Protocolo N° 10 de 7…”

« El laboratorio ruso-chino puede elegir un proyecto de cohete superpesado durante una semana Laboratorio ruso-chino Sistemas de anclaje espacial Los siguientes satélites de la serie Meteor no recibirán sistemas de radar La conexión que falta con el satélite científico ruso Vernov aún no se ha establecido 02 /19/2015 4 Los desechos espaciales amenazaron a la ISS 60 veces en enero del año pasado en la Tierra. .."

“MINISTERIO DE EDUCACIÓN Y CIENCIA DE LA FEDERACIÓN DE RUSIA Institución Educativa Presupuestaria del Estado Federal de Educación Profesional Superior “Universidad Estatal de Kemerovo” APROBADO: Rector _ V. A. Volchek “” _ 2014 El principal programa educativo de educación superior Especialidad 030701 Relaciones Internacionales Orientación (especialización) política "Cualificación (título) especialista en el campo de las relaciones internacionales Forma de estudio a tiempo completo Kemerovo 2014..."

“EL ISLAM EN LOS URALES MODERNOS Alexei Malashenko, Alexei Starostin ABRIL DE 2015 EL ISLAM EN LOS URALES MODERNOS Alexei Malashenko, Alexei Starostin Este número de Documentos de Trabajo fue preparado por el Centro Carnegie de Moscú, una organización de investigación no gubernamental sin fines de lucro. La Dotación Carnegie para la Paz Internacional y el Centro Carnegie de Moscú como organización no adoptan una posición común sobre cuestiones sociales y políticas. La publicación refleja los puntos de vista personales de los autores, quienes no deben..."

““El principio fundamental de Knauf es que todo debe ser “mitdenken” (hágalo después de pensarlo bien juntos y teniendo en cuenta los intereses de aquellos para quienes trabaja). Poco a poco, este concepto clave se arraigó en Rusia”. De una entrevista con Yu.A. Mikhailov, Director General de Knauf GIPS KOLPINO LLCPrácticas de gestión de la división rusa de una corporación internacional: la experiencia de Knauf CIS* Igor Borisovich Gurkov, Vladimir Viktorovich Kossov ..”

"Apéndice INFORMACIÓN sobre la implementación de la Orden del Gobernador de la Región de Omsk de fecha 28 de febrero de 2013 No. 25-r "Sobre las medidas para implementar el Decreto del Gobernador de la Región de Omsk de fecha 16 de enero de 2013 No. 3" de acuerdo al Plan de Acciones Prioritarias para 2013-2014 para la implementación de la estrategia de acción regional en interés de los niños en el territorio de la región de Omsk para 2013 - 2017 para 2013 No. Nombre Responsable Información sobre la implementación de las medidas p / p albacea I. Política familiar de protección a la infancia…”

"DEPARTAMENTO DE EDUCACIÓN Y POLÍTICA JUVENIL DE LA REGIÓN AUTÓNOMA DE KHANTY-MANSIYSKY - YUGRA Institución educativa estatal de educación profesional superior del Okrug autónomo de Khanty-Mansiysk - Yugra "Universidad Pedagógica Estatal de Surgut" Programa de prácticas laborales BP.5. PRÁCTICA PEDAGÓGICA Dirección de formación 49.03.02 Cultura física para personas con problemas de salud (Cultura física adaptativa) Calificación (grado) ... "

“Institución Educativa Estatal Autónoma de Educación Profesional Superior “Universidad de Administración de la Ciudad de Moscú del Gobierno de Moscú” Instituto de Educación Profesional Superior Departamento de Administración Pública y Política de Personal APROBADO por el Vicerrectorado de Asuntos Académicos y Científicos A.A. Aleksandrov "_"_ 20_ El programa de trabajo de la disciplina académica "Métodos para tomar decisiones gerenciales" para estudiantes de la dirección 38.03.02 "Gestión" para la educación a tiempo completo Moscú ... "

“Serie de Finanzas Simples” por Yu. V. Brekhov CÓMO RECONOCER LA PIRÁMIDE FINANCIERA Volgogrado 2011 UDC 336 BBK 65.261 B 87 Servicio” con el Comité de Política Presupuestaria y Financiera y la Tesorería de la Administración de la Región de Volgogrado como parte de la implementación del programa objetivo regional a largo plazo "Mejorar el nivel de educación financiera de la población y desarrollar ..."
Los materiales de este sitio se publican para su revisión, todos los derechos pertenecen a sus autores.
Si no está de acuerdo con que su material se publique en este sitio, escríbanos, lo eliminaremos dentro de 1-2 días hábiles.

Con direcciones IP estáticas preconfiguradas.

En esta parte del artículo, creamos un servidor proxy local clásico para acceder a Internet a una computadora conectada a la red local (puerta de enlace de Internet en la red local), con la excepción de que nuestra red y las computadoras que distribuyen Internet son virtuales. La instrucción es universal y será útil para aquellos que quieran asignar direcciones IP estáticas a adaptadores para cualquier red local y/o configurar una puerta de enlace de Internet en la red local para distribuir Internet utilizando un servidor proxy.

Primero, debemos asignar direcciones IP estáticas a nuestros adaptadores.

Comencemos configurando una computadora que se conectará a un sistema operativo virtual con un servidor proxy. Si tiene Windows 7 - Windows 10, vaya a:

La ventana "Conexiones de red" se abrió ante nosotros con una lista de todos los adaptadores, incluidos los virtuales. Seleccionamos el adaptador, en nuestro caso es VMware Network Adapter VMnet con el número de serie deseado, damos clic derecho y seleccionamos Propiedades del menú contextual. Ante nosotros, se abrió la ventana de "propiedades" de nuestro adaptador, seleccione el elemento "Protocolo de Internet versión 4 (TCP / IPv4)" y haga clic en el botón Propiedades. En la pestaña adicional que se abre, cambie el botón de opción al elemento "Usar la siguiente dirección IP".

Ahora, para ingresar una nueva dirección IP, miramos la dirección de subred para este adaptador desde el "Editor de red virtual ..." VMware Worstation (o vaya al icono de nuestro adaptador y haga clic con el botón derecho en el elemento de menú "Estado ", luego Detalles y mire la línea de valor "Dirección IPv4"). Ante nuestros ojos tenemos algo así como 192.168.65.xx. En su dirección similar, cambiamos los números después del último punto a 1. Era 192.168.65.xx, en lugar de xx se convirtió en 2. Ingréselo en el campo "Dirección IP". Esta es también la dirección de nuestro ordenador, que tendremos que introducir en UserGate, por lo que la apuntamos en algún lugar como la IP del usuario de este adaptador. Ahora haga clic en el campo "Máscara de subred:" y automáticamente (o por usted) se completará con el valor "255.255.255.0" haga clic en Aceptar. La configuración de esta computadora ha terminado, escribimos o recordamos dónde mirar esta dirección.

Ahora pasemos a configurar el adaptador de red de la computadora virtual que distribuirá Internet.

En Windows XP, haga clic en Inicio - Panel de control - Conexiones de red.

La ventana "Conexiones de red" se abre ante nosotros. Seleccione el adaptador "Conexión de área local", haga clic con el botón derecho y seleccione Propiedades en el menú contextual. Ante nosotros, se abrió la ventana "Propiedades" de nuestro adaptador, seleccione el elemento "Protocolo de Internet versión 4 (TCP)" y haga clic en el botón Propiedades. Además, de manera similar a Windows 7, en la pestaña adicional que se abre, cambie el botón de opción al elemento "Usar la siguiente dirección IP".

Recordamos cómo mirar la dirección IP de la red del párrafo anterior y al ingresar en el campo "Dirección IP", cambiar los números después del último punto a "2" o cualquier otro número diferente a los que indicamos en otros computadoras en esta subred. Entonces, había algo como 192.168.65.xx, ahora en lugar de .xx es .2. Esta dirección es la dirección de nuestro servidor proxy, solo necesitamos especificarle el puerto en UserGate. Ahora haga clic en el campo "Máscara de subred:" y automáticamente (o por usted) se llenará con el valor "255.255.255.0", haga clic en el botón [Aceptar].

Esto completa la configuración de los sistemas operativos, tenemos una red local completa que se puede configurar para propósitos estándar usando los asistentes de Windows, sin embargo, para crear un servidor proxy, necesitamos los pasos adicionales que se presentan a continuación.

Configuración de UserGate 2.8

Una vez que tengamos la conexión local virtual, podemos comenzar a configurar el programa del servidor proxy.

Arrastre la carpeta con el programa UserGate 2.8 al escritorio de la máquina virtual.

Instale a través de setup.exe y ejecute el programa. En el menú superior del programa, seleccione "Configuración", luego en el menú de la izquierda, haga doble clic en la pestaña "usuarios", aparecerá la subcadena "Predeterminado" (el grupo de usuarios conectados por defecto), haga clic en él y en la interfaz que aparece "Editar el grupo" Predeterminado "", haga clic en el botón [Agregar].

En la ventana que se abre, en el área "Autorización", seleccione el botón de opción "Por dirección IP" y en el campo "Iniciar sesión (IP)", ingrese la dirección IP especificada por nosotros en el adaptador de la computadora que se conectará a través de el servidor proxy (es decir, la IP de esa computadora que no está con UserGate). Después de ingresar la dirección como 192.168.16.1, haga clic en el ícono de la tarjeta de red verde a la derecha del campo "Contraseña (MAC)", se generará un valor numérico. Haga clic en [Aplicar].

Si está utilizando un módem 3G o Dial-UP, el paso final en la configuración del programa User Gate es configurar la remarcación automática en el elemento del menú lateral "Remarcación automática".
En la interfaz de la pestaña, marque la casilla junto a "Permitir rellamada automática". En la lista emergente, seleccione el nombre de la conexión del módem ya conectado y configurado. Si la lista está vacía, debe iniciar automáticamente su conexión utilizando la utilidad del proveedor. En los campos "Nombre" y "Contraseña", ingrese los valores que se pueden ver en el sitio web del operador. A continuación, marque la casilla junto a "Verifique la necesidad de una conexión DialUp", especifique el retraso antes de volver a conectar igual a cero, y el tiempo de descanso después del tiempo de inactividad es de al menos 300 segundos. (para que la conexión finalice solo después de que se complete el análisis, y no durante breves pausas y fallas).

En conclusión, cierre la ventana del programa (permanecerá en la bandeja) y, manteniendo presionado el acceso directo del programa, transfiéralo a la carpeta Inicio a través de INICIO - Todos los programas para que el programa se inicie con el sistema.

Repetimos estos pasos para cada servidor proxy virtual.

¡Esto completa la configuración de nuestro servidor proxy local para el análisis! Ahora, sabiendo la dirección de nuestro proxy (la dirección IP que especificamos en la configuración del adaptador de la computadora virtual con UserGate) y su dirección de puerto: 8080 (para HTTP), podemos ingresar estos valores en cualquier programa donde pueda especificar ¡un servidor proxy y disfrute de una transmisión adicional!

Si planea usar activamente el servidor proxy durante varios días seguidos o los recursos de su computadora son muy limitados, tiene sentido deshabilitar el inicio de sesión en UserGate, para hacer esto, en la pestaña "Monitor", haga clic en el ícono con una cruz roja . Desafortunadamente, esta función no se puede desactivar de forma inmediata y permanente.

Para Key Collector, también debe realizar pasos adicionales conectando la conexión principal a través del servidor proxy UserGate, porque por razones complejas, KC puede comenzar a trabajar en dos flujos desde la conexión principal, lo que provoca un aumento de las solicitudes al PS en un flujo y la aparición de captchas. El mismo comportamiento se ha observado en otras situaciones, por lo que esta técnica no estará de más en ningún caso. Un beneficio adicional es que obtenemos control de tráfico a través del monitor UserGate. El proceso de instalación es similar a lo que ya se describió anteriormente: instale UserGate en el sistema principal, agréguelo inmediatamente al inicio, cree libremente un usuario y especifique "127.0.0.1" en el campo "inicio de sesión (IP)" (el so- llamado “host local”). Seleccione el elemento "HTTP" en el menú lateral y especifique "puertos de cliente" en el campo de texto - 8081 , especificamos los mismos datos en KC, de la misma manera que especificamos para otros servidores proxy.
Finalmente, en la configuración de KC, deshabilite la opción "usar la IP principal" en todos los tipos de análisis.

Preguntas frecuentes: solución de problemas:

    Si el servidor proxy no funciona:
  • En primer lugar, es importante comprender que antes de comenzar el análisis, debe esperar la inicialización de nuestra máquina virtual relativamente lenta, así como las utilidades que brindan comunicación y su conexión a Internet; de lo contrario, nuestro proxy puede quedar excluido de la lista de servidores proxy activos como no operativos (en Key Collector).
  • Verifique la conexión a Internet en la máquina virtual yendo a cualquier sitio a través de Internet Explorer. Si es necesario, encienda la conexión a Internet manualmente, verifique los datos de rellamada automática. Si las páginas se abren, visite la página de destino para asegurarse de que no haya una prohibición de dirección IP.
  • Si no hay internet, verifique la red local haciendo silbido. Para hacer esto, en el campo "buscar" (o "Ejecutar" para Windows XP), ingrese "cmd" y en la ventana de terminal que se abre, ingrese el comando "ping 192.168.xx.xx", donde 192.168.xx.xx es la dirección IP del adaptador en el volumen, otra computadora. Si los paquetes se reciben de ambas "computadoras", la configuración del adaptador es correcta y el problema es diferente (por ejemplo, no hay conexión a Internet).
  • Verifique la corrección de los datos del servidor proxy ingresados ​​en los analizadores, asegúrese de que el tipo de proxy HTTP esté seleccionado y, si se especifica SOCKS5, cámbielo a HTTP o habilite la compatibilidad con SOCKS5 en User Gate especificando el puerto que se especificará en UserGate en la pestaña CALCETINES5.
  • Cuando utilice un proxy SIM, asegúrese de que su utilidad esté abierta (o en la bandeja) en la máquina virtual, porque mantiene abierto el puerto del módem y permite que funcione la rellamada automática. En cualquier caso, encienda el módem a través de la utilidad y verifique si hay algún problema con el marcado automático y si hay acceso a Internet en la máquina virtual.


¿Te gustó el artículo? Compártelo