|
Глобальный портал
Веб-портал, публикация через reverse-прокси, наряду с правилами DNAT и трансляции портов, позволяют опубликовать ресурсы, находящиеся внутри компании, пользователям из интернета. При наличии публикаций внутренних ресурсов с помощью DNAT и трансляции портов, reverse-прокси, веб-портала порядок обработки правил следующий:
С помощью веб-портала вы можете предоставить доступ к внутренним веб-ресурсам, терминальным и ssh-серверам компании для удаленных или мобильных пользователей, используя при этом только протокол HTTPS. Эта технология не требует установки специального клиента VPN, достаточно обычного веб-браузера. ПримечаниеЕсли на целевых HTTP-ресурсах настроена аутентификация Kerberos или NTLM, UserGate SWG может производить аутентификацию по технологии SSO (необходим настроенный LDAP-коннектор с загруженным keytab-файлом). При этом, аутентификация на самом UserGate SWG также должна быть настроена через Kerberos/NTLM. Так как UserGate SWG передает данные прозрачно, форма аутентификации при ответе сайта с ошибкой 401 (Unauthorized) не передается клиенту веб-портала.
ПримечаниеДля создания защищенного соединения с веб-серверами UserGate SWG использует алгоритмы шифрования GCM с повышенной устойчивостью к уязвимостям и атакам. В связи с этим, перед тем, как настроить передачу трафика по защищенному соединению, необходимо убедиться, что веб-сервер поддерживает алгоритмы шифрования GCM и согласует их в сообщениях server hello при установлении соединения.
Для настройки веб-портала выполните следующие шаги: 1. Включите и настройте веб-портал. 2. Разрешить доступ к сервису веб-портала на необходимых зонах.В разделе Настройки ➜ Сеть ➜ Зоны разрешите сервис веб-портала для выбранных зон (обычно зона Untrusted). Разрешение откроет доступ к порту сервиса, который был указан в настройках веб-портала. 3. Добавьте публикуемые ресурсы на веб-портал. Настройка общих параметров веб-порталаДля включения и настройки общих параметров веб-портала перейдите в раздел Настройки ➜ UserGate ➜ Настройки, перейдите в блок Веб-портал и настройте необходимые параметры.
Добавление публикуемых ресурсов на веб-порталЧтобы добавить на веб-портал URL внутренних ресурсов, к которым необходим доступ внешних пользователей, перейдите в раздел Настройки ➜ Глобальный портал ➜ Веб-портал, нажмите Добавить и укажите необходимые параметры публикуемого ресурса.
Очередность публикаций на веб-портале определяет порядок отображения их пользователю. Вы можете менять очередность публикаций с помощью мыши или с помощью значков «Выше», «Ниже», «Наверх», «Вниз» внизу страницы UserGate SWG поддерживает публикацию веб-серверов в режиме сервера reverse-прокси. Доступ к веб-серверам и безопасность соединений с ними контролируются настраиваемыми правилами reverse-прокси. Режим сервера reverse-прокси предоставляет следующие возможности:
Чтобы опубликовать веб-сервер: 1. Создайте один или несколько серверов reverse-прокси. 2. Если для доступа к удаленному приложению развернуто несколько веб-серверов, создайте для них правило балансировки. 3. Создайте правила reverse-прокси, которые будут определять условия публикации веб-сервера или группы веб-серверов. Важно!Правила публикации применяются сверху вниз в списке правил. Срабатывает только первое правило публикации, для которого совпали все условия, указанные в параметрах правила.
4. В разделе Настройки ➜ Сеть ➜ Зоны в параметрах контроля доступа той зоны, в которой необходимо разрешить доступ к внутренним ресурсам, разрешите сервис Reverse-прокси. Создание сервера reverse-проксиЧтобы создать сервер reverse-прокси: 1. В разделе Настройки ➜ Глобальный портал ➜ Серверы reverse-прокси нажмите Добавить. 2. В окне Настройка сервера reverse-прокси укажите название, IP-адрес или FQDN и TCP-порт публикуемого веб-сервера. 3. Если необходимо, настройте остальные параметры:
ПримечаниеДля создания защищенного соединения с веб-серверами UserGate SWG использует алгоритмы шифрования GCM с повышенной устойчивостью к уязвимостям и атакам. Поэтому, перед тем как настроить передачу трафика по защищенному соединению, необходимо убедиться, что веб-сервер поддерживает алгоритмы шифрования GCM и согласует их в сообщениях «server hello» при установлении соединения.
Важно!Если установлен флажок «Не изменять IP-адрес источника», для корректной работы необходимо настроить маршрутизацию таким образом, чтобы веб-сервер отвечал через тот же сетевой интерфейс UserGate SWG, с которого приходят запросы клиентов. Для этого на веб-сервере в качестве шлюза по умолчанию можно указать UserGate SWG или можно настроить статические маршруты через UserGate SWG для «белых» IP-адресов источников.
4. Сохраните изменения. Балансировка серверов reverse-проксиЕсли для доступа к удаленному приложению развернуто несколько веб-серверов, вы можете распределять клиентские запросы между ними с помощью правил балансировки нагрузки. Чтобы создать правило балансировки серверов reverse-прокси: 1. В разделе Глобальный портал создайте серверы reverse-прокси для удаленного приложения. Убедитесь, что в окне Настройка сервера reverse-прокси для каждого сервера, который участвует в балансировке, в поле Адрес сервера указан IP-адрес. 2. В разделе Настройки ➜ Политики сети ➜ Балансировка нагрузки нажмите Добавить и выберите Добавить балансировщик reverse--прокси. 3. В окне Настройка правила балансировки reverse-прокси на вкладке Общие укажите название правила и включите его. 4. На вкладке Серверы reverse-прокси добавьте серверы, на которые будет распределяться нагрузка. 5. Сохраните изменения. Создание правила публикации reverse-проксиПравила публикации reverse-прокси позволяют фильтровать запросы к веб-серверам, контролировать доступ к ним и обеспечивать безопасное соединение. Созданные правила применяются поочередно сверху вниз в том порядке, в котором они указаны в списке. Выполняется только первое правило, для которого совпали все указанные в нем условия. Это значит, что более специфические правила должны быть выше в списке, чем более общие правила. Вы можете мышью перетаскивать правила в списке для изменения порядка применения правил. Чтобы создать правило reverse-прокси: 1. В разделе Настройки ➜ Глобальный портал ➜ Правила reverse-прокси нажмите Добавить. 2. В окне Настройка правила reverse-прокси на вкладке Общие:
ПримечаниеПараметр доступен, если в списке уже есть другие правила.
3. На вкладке Источник выберите минимум одну зону источника трафика, а также, если необходимо, добавьте списки IP-адресов, доменных имен или GeoIP-адреса (не более 15 адресов), для которых будет разрешен обмен трафиком с веб-серверами. Важно!Не добавляйте в списки строки с символом «*», они будут игнорироваться.
ПримечаниеВы также можете настроить правило, игнорирующее источники трафика в указанных зонах и с выбранными адресами. Для этого на вкладке «Источник» нужно сформировать список нежелательных зон и/или адресов и в соответствующих блоках параметров включить «Инвертировать».
ПримечаниеКаждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса.
Важно!Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов и/или доменных имен; условия объединяются по И, если указаны GeoIP и списки IP-адресов и/или доменов.
4. Если на шаге 2 выбраны использование HTTPS и авторизация по клиентскому сертификату, на вкладке Пользователи, если необходимо, сформируйте список пользователей и групп, для которых будет применяться это правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее — см. в разделе «Пользователи и группы». 5. На вкладке Назначение укажите IP-адреса, назначенные на интерфейсы, которые принимают входящие соединения. Этот параметр следует настраивать, когда на один интерфейс UserGate SWG назначено несколько IP-адресов либо несколько интерфейсов подключены к сети. ПримечаниеВы также можете настроить правило, игнорирующее входящие соединения на указанные адреса. Для этого на вкладке «Назначение» укажите адреса и включите «Инвертировать».
Важно!Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов и/или доменов; условия объединяются по И, если указаны GeoIP и списки IP-адресов и/или доменов.
6. На вкладке Useragent, если необходимо, добавьте идентификационные строки клиентских браузеров, для которых будет разрешен обмен трафиком с веб-серверами. ПримечаниеВы также можете настроить правило, игнорирующее определенные браузеры, запрашивающие доступ к веб-серверу. Для этого на вкладке «Useragent» нужно сформировать список нежелательных браузеров и включить «Инвертировать».
7. На вкладке Подмена путей настройте переопределение путей URL. Подробнее о подмене путей — в разделе ниже. 8. На вкладке Доверенные браузеры выберите созданные ранее в разделе Настройки ➜ Пользователи и устройства ➜ Доверенные браузеры подключения к серверам регистрации доверенных браузеров. Подробнее о создании подключения к серверу регистрации доверенных браузеров — в разделе «Работа с доверенными браузерами». 9. На вкладке Обработка заголовков установите флажки для дополнительных HTTP-заголовков, которые будут добавлены в исходный запрос. Если заголовки уже содержатся в запросе, их значения будут переписаны. Вы можете создать правила для обработки следующих дополнительных HTTP-заголовков:
При передаче запроса промежуточные узлы (такие, как сервер reverse-прокси или балансировщик нагрузки) меняют значения в стандартных заголовках запроса, обеспечивая таким образом безопасность внутренних ресурсов или правильную маршрутизацию. Но внутреннему веб-серверу для корректной обработки запроса требуется исходная информация, переданная клиентом. Например, для определения геолокации клиента или сбора статистики. Чтобы обеспечить корректную работу внутренних ресурсов, серверы reverse-прокси или другие устройства могут передавать исходные данные запроса в дополнительных HTTP-заголовках. 10. Сохраните изменения. Подмена путей в правилах reverse-проксиВ этом разделе описан порядок работы функции подмены путей в правилах reverse-прокси. Подмена путей в правилах reverse-прокси используется для перенаправления HTTP-запроса пользователя на иной путь. Таким образом вы можете управлять разделением трафика для разных сервисов. Например, пользователь выполнил запрос на example.com/path1, а сервер reverse-прокси перенаправляет запрос на example.local/path2. Чтобы настроить подмену путей в правиле reverse-прокси: 1. В разделе Настройки ➜ Глобальный портал ➜ Правила reverse-прокси создайте или выберите правило. 2. В окне Настройка правила reverse-прокси на вкладке Подмена путей нажмите Добавить и заполните поля:
3. Сохраните правило. При обработке HTTP-запроса сработает правило reverse-прокси, паттерн которого в поле Изменить с совпадет с путем URL в запросе. При срабатывании правила reverse-прокси происходит подмена пути в HTTP-запросе: паттерн из поля Изменить с меняется на паттерн из поля Изменить на. Если запрос пользователя не попадет ни под одно правило reverse-прокси, в ответ на него будет получена ошибка: 403 Forbidden. Условия проверки соответствияСинтаксис HTTP-запроса представляет собой следующую последовательность: <scheme>://<host>:<port>/<path>. Паттерн в поле Изменить с состоит из последовательности <host>/<path> и должен удовлетворять следующим условиям:
При совпадении запроса и исходного паттерна правило считается сработавшим. В таблице ниже приведены примеры срабатываний паттернов.
Правила подмены путейРассмотрим детальнее логику работы подмены путей. Для этого создадим правило test.dev/exa ➜ test.dev/ad/test и сделаем несколько запросов. 1) Запрос на test.dev/exalala. Параметр path = /exalala. Из него убирается path паттерна из поля Изменить с, в данном примере убирается /exa. Оставшаяся часть: lala. При дальнейшей конвертации берется полученный остаток lala и добавляется к концу path паттерна из поля Изменить на, то есть: /ad/test + lala. В итоге, после преобразования, параметр path получает значение /ad/testlala. Таким образом, конечный запрос будет отправлен по адресу test.dev/ad/testlala. 2) Запрос на test.dev/exa/vvv. Параметр path = /exa/vvv. Из него убирается path паттерна из поля Изменить c, в данном примере убирается /exa. Оставшаяся часть: /vvv. При дальнейшей конвертации берется полученный остаток /vvv и добавляется к концу path паттерна из поля Изменить на, то есть: /ad/test + /vvv. В итоге, после преобразования, параметр path получает значение ad/test/vvv. Таким образом, конечный запрос будет отправлен по адресу test.dev/ad/test/vvv. |