|
Настройки интерфейса
|
Часовой пояс
|
Часовой пояс, соответствующий вашему местоположению. Используется для работы расписаний, настроенных в правилах, а также для корректного отображения времени и даты, например в отчетах или в журналах
|
|
Язык интерфейса по умолчанию
|
Язык, используемый в веб-интерфейсе продукта по умолчанию
|
|
Режим аутентификации веб-консоли
|
Доступны следующие режимы аутентификации:
-
По имени и паролю. Вход администратора в веб-интерфейс по логину и паролю учетной записи.
-
По X.509-сертификату. Вход администратора в веб-интерфейс по цифровому сертификату. Этот сертификат должен быть подписан сертификатом удостоверяющего центра, обеспечивающим доступ к веб-интерфейсу, и установлен в браузере. При включении режима отключается аутентификация по логину и паролю, к ней можно вернуться с помощью команд CLI.
-
Профиль клиентского сертификата. Вход администратора в веб-интерфейс по сертификату инфраструктуры открытых ключей (PKI). Проверка подлинности этого сертификата выполняется с помощью профиля клиентского сертификата, обеспечивая тем самым безопасность сетевого соединения
|
|
Профиль SSL для веб-консоли
|
Профиль SSL, с использованием которого создается защищенный канал для доступа к веб-интерфейсу
|
|
Профиль SSL для страниц блокировки/аутентификации
|
Профиль SSL, с использованием которого создается защищенный канал для отображения страниц авторизации captive-портала, а также страниц блокировки доступа к веб-ресурсам
|
|
Таймер автоматического закрытия сессии (мин.)
|
Для настройки таймера необходимо указать, по истечении скольких минут бездействия администратора в веб-интерфейсе должна завершаться его сессия.
Также необходимо включить параметр Автоматическое закрытие сессии по таймеру
|
|
Автоматическое закрытие сессии по таймеру
|
При включенном параметре сессия администратора будет завершаться по истечении таймера автоматического закрытия сессии.
По умолчанию параметр отключен
|
|
Профиль SSL конечного устройства
|
Профиль SSL, с использованием которого создается защищенный канал взаимодействия UserGate NGFW и конечных устройств UserGate Client
|
|
Сертификат конечного устройства
|
Сертификат, с использованием которого создается защищенный канал взаимодействия UserGate NGFW и конечных устройств UserGate Client.
Важно!При изменении сертификата требуется установить корневой сертификат удостоверяющего центра (Root CA) на подключенных конечных устройствах. В качестве хранилища на локальном компьютере необходимо выбрать «Доверенные корневые центры сертификации»
|
|
Настройка времени сервера
|
Использовать NTP
|
При включенном параметре для синхронизации времени в продукте будут использоваться серверы NTP из указанного списка
|
|
Основной NTP-сервер
|
Адрес основного сервера точного времени. Значение по умолчанию — pool.ntp.org
|
|
Запасной NTP-сервер
|
Адрес запасного сервера точного времени
|
|
Время на сервере (UTC)
|
Время на сервере UserGate NGFW в часовом поясе UTC
|
|
Настройка кэширования HTTP
|
Режим кэширования
|
Включение или отключение кэширования
|
|
Исключения кэширования
|
Список URL, которые не будут кэшироваться
|
|
Максимальный размер объекта (МБ)
|
Объекты с размером, превышающим указанный в этом параметре, не будут кэшироваться.
Рекомендуется оставить значение по умолчанию — 1 МБ
|
|
Размер RAM-кэша (МБ)
|
Размер оперативной памяти, отведенный под кэширование.
Не рекомендуется использовать значение, превышающее 20% от объема оперативной памяти системы
|
|
Настройка PCAP
|
Захват пакетов
|
Настройка записи трафика при срабатывании сигнатур системы обнаружения вторжений. Для выбора доступны следующие режимы захвата пакетов:
-
Без захвата;
-
Один пакет;
-
Предшествующие пакеты (от 4 до 30 пакетов);
-
Предшествующие и последующие пакеты (предшествующие — от 4 до 30 пакетов, последующие — от 2 до 15 пакетов).
Важно!Запись PCAP-файлов большого размера может привести к значительному замедлению обработки данных
|
|
Учет изменений
|
Настройка учета изменений
|
Для настройки учета изменений в веб-интерфейсе продукта необходимо включить параметр и добавить типы изменений (например, распоряжение, приказ или регламентные работы).
Учет изменений предполагает, что при внесении какого-либо изменения через веб-интерфейс администратору необходимо указать тип и причину этого изменения
|
|
Обновления ПО (в версиях 7.1.x, 7.2.x, 7.3.x доступен общий блок параметров с обновлениями — Центр обновлений)
|
Канал обновлений
|
Настройка канала для получения обновлений программного обеспечения UserGate (UGOS) из репозитория UserGate.
Вы можете выбрать Стабильные (стабильные версии ПО) или Бета (версии ПО для бета-тестирования).
Если настроена интеграция с UserGate Management Center, параметр примет значение Management Center и будет недоступен для изменения
|
|
Обновления
|
Проверка наличия обновлений UGOS в репозитории UserGate.
После проверки вы можете вручную загрузить и установить доступные обновления.
В процессе установки обновления UGOS вы можете создать точку восстановления продукта. Это позволит восстановить предыдущую версию UGOS при возникновении проблем. Действие будет доступно в стартовом меню продукта после установки обновления UGOS

|
|
Офлайн-обновление
|
Загрузка файла обновления UGOS офлайн
|
|
Обновления библиотек (в версиях 7.1.x, 7.2.x, 7.3.x доступен общий блок параметров с обновлениями — Центр обновлений)
|
Обновления
|
Проверка наличия обновлений системных библиотек, предоставляемых по подписке, в репозитории UserGate.
После проверки вы можете вручную обновить необходимые библиотеки
|
|
Расписание автоматических обновлений
|
Настройка расписания автоматического обновления библиотек.
При настройке расписания вы можете выбрать одно из предустановленных значений или указать время вручную в cron-формате: <минуты: 0–59> <часы: 0–23> <дни месяца: 1–31> <месяцы: 1–12> <дни недели: 0–6, где 0 — воскресенье>.
Для ручного ввода вы можете использовать следующие символы:
-
Звездочка (*) — для выбора всех значений. Например, в поле для ввода часов символ означает, что резервное копирование должно выполняться каждый час.
-
Дефис (-) — для указания диапазона значений.
-
Запятая (,) — в качестве разделителя значений.
-
Косая черта (/) — для указания шага между значениями.
При установке флажка Единое расписание для всех обновлений расписание выбранной библиотеки будет применено ко всем библиотекам в списке.
Начиная с версии 7.1.2 после активации лицензии следующие библиотеки будут обновляться автоматически:
-
«Сигнатуры приложений L7»;
-
«UserGate-антивирус»;
-
«IP-список бот-сетей»;
-
«Сигнатуры СОВ»;
-
«URL-список фишинговых сайтов»;
-
«UserGate URL filtering (URLF)» — компактная и полная библиотеки;
-
«Блокировка рекламы»;
-
«Доверенные УЦ».
Вы можете изменить список автоматически обновляемых библиотек при настройке расписания.
ПримечаниеВ целях уменьшения нагрузки на систему рекомендуется настраивать расписание автоматического обновления только для используемых библиотек
|
|
Модули
|
HTTP(S)-прокси-порт
|
Дополнительный порт для подключения к встроенному прокси-серверу. По умолчанию используется порт TCP 8090 (после настройки параметра этот порт продолжит функционировать).
Для выбора недоступны порты 2200, 8001, 4369, 9000–9100, которые используются внутренними сервисами UserGate NGFW
|
|
Домен Auth captive-портала
|
Служебный домен, который используется UserGate NGFW для авторизации пользователей через captive-портал.
Необходимо, чтобы пользователи могли преобразовывать этот домен в IP-адрес интерфейса UserGate NGFW, к которому они подключены. Если в качестве DNS-сервера у пользователей указан IP-адрес сервера продукта, то преобразование адресов настроено автоматически.
По умолчанию используется домен auth.captive, вы можете изменить его на доменное имя, принятое в вашей организации
|
|
Домен Logout captive-портала
|
Служебный домен, который используется UserGate NGFW для окончания сессии пользователей, авторизованных через captive-портал.
Необходимо, чтобы пользователи могли преобразовывать этот домен в IP-адрес интерфейса UserGate NGFW, к которому они подключены. Если в качестве DNS-сервера у пользователей указан IP-адрес сервера продукта, то преобразование адресов настроено автоматически.
По умолчанию используется домен logout.captive, вы можете изменить его на доменное имя, принятое в вашей организации
|
|
Домен Cert captive-портала
|
Служебный домен, который используется UserGate NGFW для авторизации пользователей через captive-портал с помощью сертификатов.
Необходимо, чтобы пользователи могли преобразовывать этот домен в IP-адрес интерфейса UserGate NGFW, к которому они подключены. Если в качестве DNS-сервера у пользователей указан IP-адрес сервера продукта, то преобразование адресов настроено автоматически.
По умолчанию используется домен cert.captive, вы можете изменить его на доменное имя, принятое в вашей организации
|
|
Домен страницы блокировки
|
Служебный домен, который используется для отображения страницы блокировки.
Необходимо, чтобы пользователи могли преобразовывать этот домен в IP-адрес интерфейса UserGate NGFW, к которому они подключены. Если в качестве DNS-сервера у пользователей указан IP-адрес сервера продукта, то преобразование адресов настроено автоматически.
По умолчанию используется домен block.captive, вы можете изменить его на доменное имя, принятое в вашей организации
|
|
FTP поверх HTTP
|
Включение или отключение модуля, который позволяет получить доступ к содержимому FTP-серверов из браузера пользователя.
Для использования FTP-протокола в браузере пользователя должен быть явно указан прокси-сервер.
Вы можете ограничивать доступ к FTP-ресурсам с помощь правил фильтрации контента (по условиям срабатывания Пользователи и URL)
|
|
FTP поверх HTTP домен
|
Служебный домен, который используется для предоставления пользователям сервиса FTP поверх HTTP.
Необходимо, чтобы пользователи могли преобразовывать этот домен в IP-адрес интерфейса UserGate NGFW, к которому они подключены. Если в качестве DNS-сервера у пользователей указан IP-адрес сервера продукта, то преобразование адресов настроено автоматически.
По умолчанию используется домен ftpclient.captive, вы можете изменить его на доменное имя, принятое в вашей организации
|
|
Зона для инспектируемых туннелей
|
Включение или отключение модуля инспектирования туннелей, а также выбор зоны инспектирования
|
|
Пароль агентов терминального сервиса
|
Настройка пароля для подключения агентов авторизации терминальных серверов
|
|
Настройка LLDP
|
Настройка использования LLDP-протокола канального уровня, с помощью которого UserGate NGFW обменивается данными с соседними устройствами в локальной сети. Для настройки доступны следующие параметры:
-
Transmit delay — интервал отправки LLDP-пакетов (от 1 до 3600 секунд). Изменяя этот параметр, вы можете управлять частотой, с которой UserGate NGFW будет отправлять данные соседним устройствам.
-
Transmit hold — множитель для вычисления времени жизни LLDP-пакетов (параметр TTL). Укажите значение (от 1 до 100), на которое следует умножить значение Transmit delay, чтобы определить время хранения данных, полученных от соседних устройств. По истечении этого времени данные удаляются из кэша UserGate NGFW.
Для использования LLDP-протокола необходимо предварительно создать LLDP-профиль и назначить его сетевому интерфейсу продукта.
Список соседних LLDP-устройств отображается в разделе веб-интерфейса Диагностика и мониторинг ➜ Сеть ➜ LLDP-соседи (см. раздел «LLDP-соседи»)
|
|
Log Analyzer (начиная с версии 7.3.0 — Состояние базы данных журналов)
|
Сервер
|
Сервер базы данных журналов (локальный сервер или внешний сервер UserGate Log Analyzer).
ПримечаниеПри интеграции с внешним сервером UserGate Log Analyzer обработка и экспорт журналов, а также создание отчетов и обработка других статистических данных выполняются этим сервером
|
|
Версия сервера
|
Версия ПО сервера базы данных журналов
|
|
Версия устройства
|
Версия ПО UserGate NGFW
|
|
Код устройства
|
Уникальный код UserGate NGFW для интеграции с внешним сервером UserGate Log Analyzer
|
|
Веб-портал
|
Адрес веб-портала
|
Для доступа удаленных пользователей к внутренним ресурсам компании через веб-портал (SSL VPN) необходимо включить параметр и настроить его свойства
|
|
Агент UserGate Management Center
|
Настройка агента
|
Настройка интеграции с UserGate Management Center (UGMC). Для настройки доступны следующие параметры:
-
Включено — управление состоянием подключения UserGate NGFW к UGMC;
-
Адрес UserGate Management Center — адрес сервера UGMC в формате IPv4-адреса или FQDN (возможно использование IDN-адреса);
-
Код устройства — идентификатор UserGate NGFW для подключения к UGMC.
ПримечаниеДля подключения UserGate NGFW к UGMC необходимо, чтобы порт межсетевого экрана находился в виртуальном маршрутизаторе по умолчанию. В качестве портов подключения к серверу UGMC используются порты TCP 2022 и TCP 9712
|
|
Вышестоящий прокси (блок параметров доступен в версиях 7.1.x, 7.2.x, 7.3.x)
|
Настройки вышестоящего прокси (параметр доступен в версиях 7.1.x, 7.2.x, 7.3.x)
|
Для перенаправления пользовательского трафика на вышестоящий прокси-сервер необходимо включить параметр и настроить его свойства: тип (HTTP, HTTPS или SOCKS5), IP-адрес и порт, а также логин и пароль, если на вышестоящем прокси-сервере необходима аутентификация
|