Подключение к UserGate NGFW

ID статьи: 678
Последнее обновление: 28 фев, 2024
Documentation:
Product: NGFW
Version: 7.0.1

Интерфейс port0 настроен на получение IP-адреса в автоматическом режиме (DHCP) и назначен в зону Management. Первоначальная настройка осуществляется через подключение администратора к веб-консоли через интерфейс port0.

Если нет возможности назначить адрес для Management-интерфейса в автоматическом режиме с помощью DHCP, то его можно явно задать, используя CLI (Command Line Interface). Более подробно об использовании CLI смотрите в главе Интерфейс командной строки (CLI).

Остальные интерфейсы отключены и требуют последующей настройки.

Первоначальная настройка требует выполнения следующих шагов:

Наименование

Описание

Шаг 1. Подключиться к интерфейсу управления.

При наличии DHCP-сервера

Подключить интерфейс port0 в сеть предприятия с работающим DHCP-сервером. Включить UserGate. После загрузки NGFW укажет IP-адрес, на который необходимо подключиться для дальнейшей активации продукта.

Статический IP-адрес

Включить NGFW. Используя CLI (Command Line Interface), назначить необходимый IP-адрес на интерфейс port0. Произвести первоначальную инициализацию в интерфейсе командной строки или подключиться к веб-консоли UserGate по указанному адресу, он должен выглядеть примерно следующим образом: https://NGFW_IP_address:8001.

Детали использования CLI смотрите в главе Интерфейс командной строки (CLI).

Шаг 2. Выбрать язык.

Выбрать язык, на котором будет продолжена первоначальная настройка.

Шаг 3. Задать пароль.

Задать логин и пароль для входа в веб-интерфейс управления.

Шаг 4. Настроить зоны, IP-адреса интерфейсов, подключить UserGate в сеть предприятия.

В разделе Интерфейсы включить необходимые интерфейсы, установить корректные IP-адреса, соответствующие вашим сетям, и назначить интерфейсы соответствующим зонам. Подробно об управлении интерфейсами читайте в главе Настройка интерфейсов. Система поставляется с предопределенными зонами:

  • Зона Management (сеть управления), интерфейс port0.

  • Зона Trusted (LAN).

  • Зона Untrusted (Internet).

  • Зона DMZ.

  • Зона Cluster.

  • Зона VPN for remote access.

  • Зона VPN for Site-to-Site.

  • Зона Tunnel inspection zone.

Шаг 5. Настроить шлюз в Интернет.

В разделе Шлюзы указать IP-адрес шлюза в интернет на интерфейсе, подключенном в интернет, зона Untrusted. Подробно о настройке шлюзов в интернет читайте в главе Настройка шлюзов.

Шаг 6. Указать системные DNS-серверы.

В разделе DNS укажите IP-адреса серверов DNS, вашего провайдера или серверов, используемых в вашей организации.

Подробно об управлении DNS читайте в главе Настройка DNS.

Шаг 7. Настроить время сервера.

В разделе UserGate ➜ Настройки ➜ Настройка времени сервера настроить синхронизацию времени с серверами NTP.

Шаг 8. Зарегистрировать NGFW.

Для регистрации продукта ввести ПИН-код и заполнить форму. Для активации системы необходим доступ NGFW в Интернет.

Более подробно о лицензировании продукта читайте в главе Лицензирование.

Шаг 9. Создать правила NAT.

В разделе NAT и Маршрутизация создать необходимые правила NAT. Для доступа в интернет пользователей сети Trusted правило NAT уже создано: «NAT from Trusted to Untrusted».

Подробно о правилах NAT читайте в главе NAT и маршрутизация.

Шаг 10. Создать правила межсетевого экрана.

В разделе Межсетевой экран создать необходимые правила межсетевого экрана. Для неограниченного доступа в интернет пользователей сети Trusted правило межсетевого экрана уже создано — «Allow trusted to untrusted», необходимо только включить его.

Подробно о правилах межсетевого экрана читайте в главе Межсетевой экран.

Шаг 11. Создать дополнительных администраторов (опционально).

В разделе Администраторы UserGate создать дополнительных администраторов системы, наделить их необходимыми полномочиями (ролями).

Шаг 12. Настроить авторизацию пользователей (опционально).

В разделе Пользователи и устройства создать необходимые методы авторизации пользователей. Самый простой вариант - это создать локальных пользователей NGFW с заданными IP-адресами или использовать систему без идентификации пользователей (использовать пользователя Any во всех правилах).

Для других вариантов авторизации пользователей смотрите главу Пользователи и устройства.

Шаг 13. Создать правила контентной фильтрации (опционально).

В разделе Фильтрация контента создать правила фильтрации HTTP(S).

Более подробно о фильтрации контента читайте в главе Фильтрация контента.

Шаг 14. Создать правила веб-безопасности (опционально).

В разделе Веб-безопасность создать дополнительные правила защиты веб.

Более подробно о веб-безопасности читайте в главе Веб-безопасность.

Шаг 15. Создать правила инспектирования SSL (опционально).

В разделе Инспектирование SSL создать правила для перехвата и расшифровывания HTTPS-трафика.

Более подробно о дешифровании HTTPS читайте в главе Инспектирование SSL.

После выполнения вышеперечисленных действий NGFW готов к работе. Для более детальной настройки обратитесь к необходимым главам справочного руководства.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 678
Последнее обновление: 28 фев, 2024
Ревизия: 9
Просмотры: 5735
Комментарии: 0
Теги