Раздел Сертификаты находится на уровне settings certificates.
Для импорта сертификатов предназначена команда:
Admin@nodename# import settings certificates
Далее необходимо указать параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название сертификата, которое будет отображено в списке. |
|
description |
Описание сертификата. |
|
certificate-data |
Сертификат в формате PEM. |
|
certificate-chain |
Цепочка сертификатов в формате PEM. |
|
private-key |
Приватный ключ в формате PEM. |
|
passphrase |
Пароль для приватного ключа или контейнера PKCS12 (необязательное значение). |
|
user |
Локальный пользователь, которому будет назначен пользовательский сертификат. |
|
ldap-user |
Пользователь LDAP-коннектора, которому будет назначен пользовательский сертификат.
|
|
role |
Тип сертификата:
|
Для экспорта доступны сертификаты, вся цепочка сертификатов и CSR:
Admin@nodename# export settings certificates <certificate-name>
Admin@nodename# export settings certificates <certificate-name> with-chain on
С использованием командной строки возможно создание сертификата и CSR:
Admin@nodename# create settings certificates type <certificate | csr>
Далее необходимо указание следующих параметров:
|
Параметр |
Описание |
|---|---|
|
name |
Название сертификата. |
|
description |
Описание сертификата. |
|
country |
Страна, в которой выписывается сертификат. |
|
state |
Область/штат, в котором выписывается сертификат. |
|
locality |
Город, в котором выписывается сертификат. |
|
organization |
Название организации, для которой выписывается сертификат. |
|
common-name |
Имя сертификата. Рекомендуется использовать только символы латинского алфавита для совместимости с большинством браузеров. |
|
|
Email компании. |
Команда для управления сертификатом:
Admin@nodename# set settings certificates <certificate-name>
Доступны параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название сертификата. |
|
description |
Описание сертификата. |
|
role |
Тип сертификата:
|
|
user |
Локальный пользователь, которому будет назначен пользовательский сертификат. |
|
ldap-user |
Пользователь LDAP-коннектора, которому будет назначен пользовательский сертификат.
|
|
certificate-data |
Сертификат в формате PEM. |
|
certificate-chain |
Цепочка сертификатов в формате PEM. |
Для удаления сертификата:
Admin@nodename# delete settings certificates <certificate-name>
Команды для просмотра информации об определённом сертификате или о всех сертификатах:
Admin@nodename# show settings certificates
Admin@nodename# show settings certificates <certificate-name>
Чтобы удалить сертификат из кэша используется команда:
Admin@nodename# delete settings certificates-cache <common-name>
Набор команд для просмотра и настройки параметров прокси-сервера доступны на уровне settings proxy. Позволяет настроить такие параметры, как добавление заголовков HTTP — via и forwarded, а также настройки таймаутов на подключение к сайтам и на загрузку контента. Для изменения параметров прокси-сервера используется команда (где <setting-name> — название параметра):
Admin@nodename# set settings proxy <setting-name>
Для изменения доступны следующие параметры:
|
Параметр |
Описание |
|---|---|
|
via |
Добавление HTTP заголовков Via:
По умолчанию отключено. |
|
forwarded |
Добавление HTTP заголовков Forwarded:
По умолчанию отключено. |
|
xforwarded |
Добавление HTTP заголовков X-Forwarded-For:
По умолчанию отключено. |
|
connection-timeout |
Время ожидания, выделяемое на подключение HTTP. По умолчанию — 20 секунд. |
|
loading-timeout |
Время ожидания, выделяемое на загрузку контента HTTP. По умолчанию — 60 секунд. |
|
smode |
Режим SYN Proxy:
По умолчанию режим включен. |
|
icap-wait-timeout |
Время, которое сервер UserGate ждет ответа от ICAP-сервера; указывается в секундах. Если ответ сервера не был получен в заданный промежуток времени, то в случае, если действие правила Переслать и игнорировать, UserGate отправит данные пользователю без модификации, если же действие правила Переслать, UserGate не отдаст данные пользователю. Значение по умолчанию — 10 секунд. |
|
proxy_host_rfc |
Доступно:
|
Для просмотра текущих настроек используйте команду:
Admin@nodename# show settings proxy
Настройка интерфейса командной строки производится на уровне settings cli. Чтобы задать уровень детализации диагностики используется следующая команда:
Admin@nodename# set settings cli log-level <off | error | debug | warning | info>
Уровни детализации:
off — отключить журналирование.
error — только ошибки.
debug — максимальная детализация.
warning — ошибки и предупреждения.
info — ошибки, предупреждения и дополнительная информация.
Для отображения настроек CLI:
Admin@nodename# show settings cli
Для настройки системного приглашения (prompt) консоли CLI используется команда:
Admin@nodename# set settings cli custom-prompt <new-custom-prompt>
Для возврашения системного приглашения в первоначальное состояние используется команда:
Admin@nodename# set settings cli custom-prompt default
Общие настройки сервера UserGate задаются на уровне settings general. Структура команды для настройки одного из разделов (<settings-module>):
Admin@nodename# set settings general <settings-module>
Доступна настройка следующих разделов:
|
Параметр |
Описание |
|---|---|
|
admin-console |
Настройки интерфейса (уровень settings general admin-console):
|
|
server-time |
Настройка параметров установки точного времени (уровень settings general server-time):
|
|
modules |
Настройка модулей UserGate (уровень settings general modules):
|
|
cache |
Настройка кэша прокси-сервера (уровень settings general cache):
|
|
log-analyzer |
Настройки модуля Log Analyzer (уровень settings general log-analyzer):
|
|
proxy-portal |
Настройки для предоставления доступа к внутренним ресурсам компании с помощью веб-портала (уровень settings general proxy-portal):
|
|
pcap |
|
|
change-tracker |
Настройка учёта изменений (уровень settings general change-tracker):
|
|
management-center |
Настройка агента UserGate Management Center (уровень settings general management-center):
|
|
updates-schedule |
Настройка расписания скачивания обновлений программного обеспечения и библиотек (уровень settings general updates-schedule). Для расписания обновления программного обеспечения UserGate: Admin@nodename# set settings general updates-schedule software schedule <schedule/disabled>
Расписание скачивания обновлений библиотек может быть единым: Admin@nodename# set settings general updates-schedule all-libraries schedule <schedule/disabled>
или может быть настроено отдельно для каждого элемента: Admin@nodename# set settings general updates-schedule libraries [ lib-module ... ] schedule <schedule/disabled>
Время задаётся в crontab-формате: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
Команда для просмотра расписания обновлений: Admin@nodename# show settings general updates-schedule |
|
upstream-proxy |
Настройка перенаправления HTTP-трафика на вышестоящий прокси-сервер в этом разделе доступна в версиях ПО 7.1.x–7.3.x.
|
На уровне settings radmin можно включить или отключить удалённый доступ к серверу для технической поддержки UserGate (Radmin). Команда включения/отключения Radmin:
Admin@nodename# set settings radmin enabled <on | off>
Для просмотра состояния Radmin:
Admin@nodename# show settings radmin
Параметры диагностики сервера, необходимые службе технической поддержки при решении проблем, задаются на уровне settings loglevel. C помощью следующей команды можно установить необходимы уровень детализации диагностики (отключено; только ошибки; ошибки и предупреждения; ошибки, предупреждения и дополнительная информация; максимум детализации):
Admin@nodename# set settings loglevel value <off | error | warning | info | debug>
Для просмотра состояния уровня детализации диагностики:
Admin@nodename# show settings loglevel
value : error
Если произошла проблема с ядром NGFW, может пропасть возможность авторизации в CLI. Для активации удаленного помощника в таких случаях администратор может зайти в CLI в режиме emergency под учетной записью корневого администратора, которая была создана при инициализации UserGate. Обычно это учетная запись Admin. Для входа необходимо указать имя в виде Admin@emergency, в качестве пароля — пароль корневого администратора.
Команда входа в режим emergency CLI выглядит следующим образом:
ssh Admin@emergency@<NGFW_IP> -p 2200
Команда включения и отключения удалённого доступа к серверу для технической поддержки в режиме emergency:
Admin@emergency@NGFW# set radmin-emergency enabled <on | off>
Далее необходимо указать сетевые параметры параметры.
|
Параметр |
Описание |
|---|---|
|
interface |
Название интерфейса. |
|
ip-addr |
IP-адрес и маска интерфейса. |
|
gateway-address |
IP-адрес шлюза. |
Следующая команда позволяет определить канал обновлений:
Admin@nodename# set settings device-mgmt updates-channel <stable | beta>
Для просмотра наличия обновлений и выбранного канал обновления используется команда:
Admin@nodename# show settings device-mgmt updates-channelСоздание резервной копии устройства осуществляется на уровне settings device-mgmt. Для создания правила резервного копирования и выгрузки файлов на внешние серверы (FTP/SSH) используется следующая команда:
Admin@nodename# create settings device-mgmt settings-backup <parameters>
Для настройки доступны следующие параметры:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение правила создания резервной копии устройства. |
|
name |
Название правила резервного копирования. |
|
description |
Описание правила резервного копирования. |
|
type |
Выбор удалённого сервера для экспорта файлов:
|
|
address |
IP-адрес удалённого сервера. |
|
port |
Порт сервера. |
|
login |
Учётная запись на удалённом сервере. |
|
password |
Пароль учётной записи. |
|
path |
Путь на сервере, куда будут выгружены файлы. |
|
schedule |
Расписание экспорта файлов резервных копий. Время задаётся в Crontab-формате: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
|
Редактирование существующего правила резервного копирования устройства UserGate производится с использованием следующей команды:
Admin@nodename# set settings device-mgmt settings-backup <rule-name>
Список параметров, доступных для изменения аналогичен списку параметров, доступных при создании правила.
Команда для удаления правила резервного копирования:
Admin@nodename# delete settings device-mgmt settings-backup <rule-name>
Команда для отображения правила резервного копирования:
Admin@nodename# show settings device-mgmt settings-backup <rule-name>
Также, для команд редактирования, удаления или отображения правил в качестве <filter> возможно использование не только названия правила, но и заданные в существующем правиле параметры (удобно, например, при наличии нескольких правил с одинаковым названием). Параметры, с использованием которых можно произвести идентификацию правила экспорта, аналогичны параметрам команды set.
Создание и настройка правил экспорта настроек происходит на уровне settings device-mgmt settings-export.
Для создания правила экспорта настроек:
Admin@nodename# create settings device-mgmt settings-export ( <parameters> )
Доступны параметры:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение правила экспорта настроек сервера UserGate. |
|
name |
Название правила экспорта. |
|
description |
Описание правила экспорта. |
|
type |
Выбор удалённого сервера для экспорта настроек:
|
|
address |
IP-адрес удалённого сервера. |
|
port |
Порт сервера. |
|
login |
Учётная запись на удалённом сервере. |
|
password |
Пароль учётной записи. |
|
path |
Путь на сервере, куда будут выгружены настройки. |
|
schedule |
Расписание экспорта настроек. Время задаётся в Crontab-формате: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
|
Обновление существующего правила экспорта настроек сервера UserGate производится с использованием следующей команды:
Admin@nodename# set settings device-mgmt settings-export <rule-name>
Список параметров, доступных для изменения аналогичен списку параметров, доступных при создании правила.
Команда для удаления правила экспорта настроек:
Admin@nodename# delete settings device-mgmt settings-export <rule-name>
Команда для отображения правила экспорта настроек:
Admin@nodename# show settings device-mgmt settings-export <rule-name>
Также, для команд обновления, удаления или отображения правил в качестве <filter> возможно использование не только названия правила, но и заданные в существующем правиле параметры (удобно, например, при наличии нескольких правил с одинаковым названием). Параметры, с использованием которых можно произвести идентификацию правила экспорта, аналогичны параметрам команды set.
Для настройки параметров защиты конфигурации (настроек) продукта от изменения используйте следующую команду:
Admin@nodename# set settings change-control config <off | log | block>
Проверка целостности конфигурации происходит каждые несколько минут после загрузки UserGate.
log — активирует режим отслеживания изменений конфигурации. При обнаружении изменений UserGate записывает информацию о факте изменения в журнал событий. Требует задания пароля, который потребуется в случае изменения режима отслеживания.
off — отключает режим отслеживания изменений конфигурации. Требует указания пароля, который был задан при активации режима отслеживания конфигурации.
block — активирует режим отслеживания изменений конфигурации. Требует задания пароля, который потребуется в случае изменения режима отслеживания. При обнаружении изменений UserGate записывает информацию о факте изменения в журнал событий и создает блокирующее правило межсетевого экрана, запрещающее любой транзитный трафик через UserGate.
Перед активацией защиты конфигурации администратор производит настройку продукта в соответствии с требованиями организации, после чего "замораживает" настройки (режим log или block). Любое изменение настроек через веб-интерфейс, CLI или другими способами будет приводить к журналированию и/или блокировке транзитного трафика, в зависимости от выбранного режима.
Для просмотра текущего режима защиты конфигурации от изменений:
Admin@nodename# show settings change-control configЧтобы настроить защиту параметры защиты исполняемого кода продукта от потенциального несанкционированного изменения:
Admin@nodename# set settings change-control code <off | log | block>
Проверка целостности исполняемого кода происходит каждый раз после загрузки UserGate
log — активирует режим отслеживания несанкционированных изменений исполняемого кода. При обнаружении изменений UserGate записывает информацию о факте изменения в журнал событий. Требует задания пароля, который потребуется в случае изменения режима отслеживания.
off — отключает режим отслеживания несанкционированных изменений исполняемого кода. Требует указания пароля, который был задан при активации режима отслеживания исполняемого кода.
block — активирует режим отслеживания несанкционированных изменений исполняемого кода. Требует задания пароля, который потребуется в случае изменения режима отслеживания. При обнаружении изменений UserGate записывает информацию о факте изменения в журнал событий и создает блокирующее правило межсетевого экрана, запрещающее любой транзитный трафик через UserGate. Для возможности отключения созданного правила межсетевого экрана необходимо отключить отслеживание несанкционированных изменений.
Для просмотра текущего режима защиты исполняемых файлов:
Admin@nodename# show settings change-control code
Для включения/отключения режима ускоренной обработки трафика используется команда:
Admin@nodename# set settings fastpath enabled <on/off>
Для просмотра настройки режима ускоренной обработки трафика используется команда:
Admin@nodename# show settings fastpath
Настройка данного раздела производится на уровне settings administrators. В разделе описаны настройка параметров защиты учётных записей, настройка администраторов и их профилей.
Данный раздел позволяет настроить дополнительные параметры защиты учётных записей администраторов. Настройка производится на уровне settings administrators general.
Для изменения параметров используется следующая команда:
Admin@nodename# set settings administrators general
Параметры, доступные для редактирования:
|
Параметр |
Описание |
|---|---|
|
password |
Изменить пароля текущего администратора. |
|
unblock |
Разблокировать администратора. |
|
strong-password |
Использовать сложный пароль:
|
|
num-auth-attempts |
Установить максимальное количество неверных попыток аутентификации. |
|
block-time |
Указать время блокировки учётной записи в случае достижения администратором максимального количества попыток аутентификации; указывается в секундах (максимальное значение: 3600 секунд). |
|
min-length |
Определить минимальную длину пароля (максимальное значение: 100 символов). |
|
min-uppercase |
Определить минимальное количество символов в верхнем регистре (максимальное значение: 100 символов). |
|
min-lowercase |
Определить минимальное количество символов в нижнем регистре (максимальное значение: 100 символов). |
|
min-digits |
Определить минимальное количество цифр (максимальное значение: 100 символов). |
|
spec-characters |
Определить минимальное количество специальных символов (максимальное значение: 100 символов). |
|
char-repetition |
Указать максимальную длину блока из одного и того же символа (максимальное значение: 100 символов). |
Пример редактирования параметров учетных записей:
Admin@nodename# set settings administrators general block-time 400
Для просмотра текущих параметров защиты учётных записей администраторов используется следующая команда:
Admin@nodename# show settings administrators general
strong-password : off
block-time : 400
min-length : 7
min-uppercase : 1
min-lowercase : 1
min-digits : 1
spec-characters : 1
char-repetition : 2
num-auth-attempts : 10
Настройка учётных записей администраторов производится на уровне settings administrators administrators.
Для создания учётной записи администратора используется следующая команда:
Admin@nodename# create settings administrators administrators
Далее необходимо указать тип учётной записи администратора (локальный, пользователь LDAP, группа LDAP, с профилем аутентификации) и установить соответствующие параметры:
|
Параметр |
Описание |
|---|---|
|
local |
Добавить локального администратора:
|
|
ldap-user |
Добавить пользователя из существующего домена (необходим корректно настроенный LDAP-коннектор; подробнее читайте в разделе Настройка LDAP-коннектора):
|
|
ldap-group |
Добавить группу пользователей из существующего домена (необходим корректно настроенный LDAP-коннектор; подробнее читайте в разделе Настройка LDAP-коннектора):
|
|
admin-auth-profile |
Добавить администратора с профилем аутентификации (необходимы корректно настроенные серверы аутентификации; подробнее читайте в разделе Настройка серверов аутентификации):
|
Для редактирования параметров профиля используется команда:
Admin@nodename# set settings administrators administrators <admin-type> <admin-login>
Параметры для редактирования аналогичны параметрам создания профиля администратора.
Для отображения информации о всех учётных записях администраторов:
Admin@nodename# show settings administrators administrators
Для отображения информации об определённой учётной записи администратора:
Admin@nodename# show settings administrators administrators <admin-type> <admin-login>
Пример выполнения команды:
Admin@nodename# show settings administrators administrators ldap-user testd.local\user1
login : testd.local\user1
enabled : on
type : ldap_user
locked : off
admin-profile : test profile 1
Для удаления учётной записи используется команда:
Admin@nodename# delete settings administrators administrators <admin-type> <admin-login>
Пример команды:
Admin@nodename# delete settings administrators administrators ldap-user testd.local\user1
Настройка прав доступа профилей администраторов производится на уровне settings administrators profiles.
Для создания профиля администратора используется следующая команда:
Admin@nodename# create settings administrators profiles
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название профиля администратора. |
|
description |
Описание профиля администратора. |
|
api-permissions |
Права доступа к API:
Возможно назначение прав сразу на все или на отдельные объекты: Admin@nodename# create settings administrators profiles ... api-permissions <permission> all
или Admin@nodename# create settings administrators profiles ... api-permissions <permission> [ object ... ] |
|
webui-permissions |
Права доступа к веб-интерфейсу UserGate:
Возможно назначение прав сразу на все или на отдельные объекты: Admin@nodename# create settings administrators profiles ... webui-permissions <permission> all
или Admin@nodename# create settings administrators profiles ... webui-permissions <permission> [ object ... ] |
|
cli-permissions |
Права доступа к интерфейсу командной строки (CLI):
Возможно назначение прав сразу на все или на отдельные объекты: Admin@nodename# create settings administrators profiles ... cli-permissions <permission> all
или Admin@nodename# create settings administrators profiles ... cli-permissions <permission> [ object ... ] |
Для редактирования профиля используется команда:
Admin@nodename# set settings administrators profiles <profile-name> <parameter>
Параметры для редактирования аналогичны параметрам создания профиля администратора.
Для просмотра информации о всех профилях администраторов:
Admin@nodename# show settings administrators profiles
Для отображения информации об определённом профиле:
Admin@nodename# show settings administrators profiles <profile-name>
Чтобы удалить профиль администратора:
Admin@nodename# delete settings administrators profiles <profile-name>
С использованием следующих команд возможен просмотр активных сессий администраторов, прошедших авторизацию в веб-консоли или CLI, и закрытие сессий (уровень: settings administrators admin-sessions).
Просмотр сессий администраторов текущего узла UserGate (возможен просмотр сессии отдельного администратора: необходимо из предложенного списка выбрать IP-адрес, с которого была произведена авторизация):
Admin@nodename# show settings administrators admin-sessions
Для отображения сессий доступно использование фильтра:
ip: IP-адрес, с которого авторизован администратор.
source: где была произведена авторизация: CLI (cli), веб-консоль (web) или подключение по SSH (ssh).
admin-login: имя администратора.
node: узел кластера UserGate.
Admin@nodename# show settings administrators admin-sessions ( node <node-name> ip <session-ip> source <cli | web | ssh> admin-login <administrator-login> )
Команда для закрытия сессии администратора; необходимо из предложенного списка выбрать IP-адрес, с которого была произведена авторизация:
Admin@nodename# execute termination admin-sessions <IP-address/connection type>
Пример выполнения команд:
Admin@nodename# show settings administrators admin-sessions
admin-login : Admin
source : ssh
session_start_date : 2023-08-10T11:33:47Z
ip : 127.0.0.1
node : utmcore@dineanoulwer
admin-login : Admin
source : web
session_start_date : 2023-08-10T11:33:10Z
ip : 10.0.2.2
node : utmcore@dineanoulwer
Admin@nodename# execute termination admin-sessions 10.0.2.2/web
Admin@nodename# show settings administrators admin-sessions
admin-login : Admin
source : ssh
session_start_date : 2023-08-10T11:33:47Z
ip : 127.0.0.1
node : utmcore@dineanoulwer
При закрытии сессии администраторов возможно использование фильтра ( <filter> ). Параметры фильтрации аналогичны параметрам команды show.
Admin@nodename# execute termination admin-sessions ( node <node-name> ip <session-ip> source <cli | web | ssh> admin-login <administrator-login> )Настройка параметров мониторинга устройства в интерфейсе CLI производится в режиме конфигурации на уровне monitoring. Команды этого уровня позволяют управлять настройкой параметров SNMP устройства, правил мониторинга по SNMP, профилей безопасности для аутентификации SNMP-менеджеров, правилами оповещений. Подробнее о правилах мониторинга и оповещений читайте в разделе Оповещения.
Для настройки параметров SNMP устройства используются команды на уровне monitoring smnp-parameter:
Admin@nodename# edit monitoring snmp-parameter <parameters>
Для редактирования доступны следующие параметры:
|
Наименование |
Описание |
|---|---|
|
agent-name |
Название системы, используемое подсистемой управления SNMP. |
|
location |
Информация о физическом расположении SNMP-агента. |
|
description |
Описание системы. |
|
Engine ID |
Каждое устройство UserGate имеет уникальный идентификатор SNMPv3 Engine ID. По умолчанию Engine ID генерируется на основании имени узла UserGate. При редактировании Engine ID необходимо указать длину (length), тип и значение идентификатора. Длина может быть определена как фиксированная (не более 8 байт) или динамическая (не более 27 байт). Фиксированная длина идентификатора применима только для типа text. Engine ID может быть сформирован в формате:
|
Подробнее о параметрах SNMP устройства UserGate читайте в разделе SNMP.
Для настройки правил мониторинга устройства по SNMP используются команды на уровне monitoring smnp:
Admin@nodename# edit monitoring snmp <parameters>
Для редактирования доступны следующие параметры:
|
Наименование |
Описание |
|---|---|
|
name |
Название правила. |
|
enabled |
Включение/отключение правила |
|
community |
SNMP community — строка для идентификации сервера UserGate и сервера управления SNMP для версии SNMP v2c. Используйте только латинские буквы и цифры. |
|
context |
Необязательный параметр, определяющий SNMP context. Можно использовать только латинские буквы и цифры. На некоторых устройствах может быть несколько копий полного поддерева MIB. Например, на устройстве может быть создано несколько виртуальных маршрутизаторов. Каждый такой виртуальный маршрутизатор будет иметь полное поддерево MIB. В этом случае каждый виртуальный маршрутизатор может быть указан как контекст на сервере SNMP. Контекст определяется по имени. Когда клиент отправляет запрос, он может указать имя контекста. Если имя контекста не указано, будет запрошен контекст по умолчанию. |
|
version |
Указывает версию протокола SNMP, которая будет использоваться в данном правиле. Возможны варианты SNMP v2c и SNMP v3. |
|
query |
При включении разрешает получение и обработку SNMP-запросов от SNMP-менеджера. |
|
trap |
При включении разрешает отправку SNMP-трапов на сервер, настроенный для приема оповещений. |
|
trap-host |
IP-адрес сервера для трапов. Данная настройка необходима только в случае, если необходимо отправлять трапы на сервер оповещений. |
|
trap-port |
Порт, на котором сервер слушает оповещения. Обычно это порт UDP 162. Данная настройка необходима только в случае, если необходимо отправлять трапы на сервер оповещений. |
|
security-profile |
Только для SNMP v3. Подробнее — в разделе Профили безопасности SNMP. |
|
events |
Выбор типов параметров, доступных для мониторинга по правилу. |
Для работы SNMP-менеджера с UserGate NGFW необходимо в свойствах зоны интерфейса, к которому будет осуществляться подключение по протоколу SNMP, разрешить сервис SNMP в настройках контроля доступа. Подробнее о настройке зон в CLI читайте в разделе Настройки сети.
Для настройки профилей безопасности ля аутентификации SNMP-менеджеров используются команды на уровне monitoring smnp-security-profile:
Admin@nodename# edit monitoring snmp-security-profile <parameters>
Для редактирования доступны следующие параметры:
|
Наименование |
Описание |
|---|---|
|
name |
Название профиля безопасности SNMP |
|
description |
Описание профиля безопасности SNMP |
|
username |
Имя пользователя для аутентификации SNMP-менеджера. |
|
auth-type |
Выбор режима аутентификации SNMP-менеджера. Возможны варианты:
Наиболее безопасным считается режим работы authPriv. |
|
auth-alg |
Алгоритм, используемый для аутентификации. Возможно использовать:
|
|
auth-password |
Пароль, используемый для аутентификации. |
|
encrypt-alg |
Алгоритм, используемый для шифрования. Возможно использовать DES и AES. |
|
encrypt-password |
Пароль, используемый для шифрования. |
Для настройки правил оповещений используются команды на уровне monitoring alert-rules:
Admin@nodename# edit monitoring alert-rules <parameters>
Для редактирования доступны следующие параметры:
|
Наименование |
Описание |
|---|---|
|
enabled |
Включает/отключает данное правило. |
|
name |
Название правила. |
|
description |
Описание правила. |
|
notification-profile |
Созданный ранее профиль оповещения. |
|
sender |
От кого будет приходить оповещение. |
|
subject |
Тема оповещения. |
|
timeout |
Тайм-аут, в течение которого сервер не будет отправлять сообщение при повторном срабатывании данного правила. Данная настройка позволяет предотвратить шторм сообщений при частом срабатывании правила оповещения. |
|
events |
События, для которых необходимо получать оповещения. |
|
phones |
Для SMPP-профиля. Группы номеров телефонов, куда отправлять SMS-оповещения. |
|
emails |
Для SMTP-профиля. Группы адресов email, на которые будут отправляться почтовые оповещения. |
Захват пакетов позволяет записать трафик, удовлетворяющий заданным условиям, в pcap-файл для дальнейшего анализа с помощью сторонних средств, например, wireshark. Это бывает необходимо при диагностировании сетевых проблем.
Pcap-фильтры определяют условия, по которым будет записываться трафик. В качестве условий могут выступать адрес источника, порт источника, адрес назначения, порт назначения, протокол IPv4.
Для настройки pcap-фильтров используются команды на уровне monitoring pcap-filter:
Admin@nodename# edit monitoring pcap-filter <parameters>
В pcap-правилах указываются интерфейсы UserGate, на которых необходимо записывать трафик, фильтры, созданные ранее, имя и размер файла, в который записывается перехваченный трафик.
Для настройки pcap-правил используются команды на уровне monitoring pcap-rule:
Admin@nodename# edit monitoring pcap-rule <parameters>
Раздел Профили клиентских сертификатов находится на уровне settings certificate-profiles.
Для создания профиля клиентского сертификата предназначена команда:
Admin@nodename# create settings certificate-profiles <parameters>
Далее могут использоваться следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название профиля клиентского сертификата. |
|
description |
Описание профиля. |
|
username-field |
Выбор поля в сертификате, по которому определяется имя пользователя, используемое при аутентификации:
Если в полях расширения SAN сертификата указано несколько имен UPN или несколько адресов email, берется первый, указанный в сертификате. |
|
certificates |
Сертификаты УЦ, назначаемые профилю. |
|
crl |
В списках отзыва сертификатов (CRL) содержатся сертификаты, которые были отозваны и больше не могут использоваться. В этот список входят сертификаты, срок действия которых истек или они были скомпрометированы. Параметр для проверки состояния отзыва сертификатов:
|
|
receive-timeout |
Интервал времени, по истечению которого NGFW перестает ожидать ответа от службы списков отзыва сертификатов.. |
Для просмотра ранее созданных профилей клиентских сертификатов используются команды:
Admin@nodename# show settings certificate-profiles
Admin@nodename# show settings certificate-profiles <certificate-profile-name>
Для редактирования ранее созданного профиля используется команда:
Admin@nodename# set settings certificate-profiles <certificate-profile-name> <parameters>
Параметры, доступные для редактирования профиля, аналогичны параметрам создания профиля, рассмотренным ранее.
Для удаления ранее созданного профиля используется команда:
Admin@nodename# delete settings certificate-profiles <certificate-profile-name>
Настройка параметров управления телеметрией устройства в интерфейсе командной строки производится на уровне settings telementry.
Для редактирования параметров используется следующая команда:
Admin@nodename# set settings telemetry <parameters>
Возможна настройка следующих параметров:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение сбора телеметрии на устройстве:
По умолчанию сбор телеметрии включен. |
|
hide-sensitive-data |
Включение/отключение функции сокрытия персональных данных в телеметрии (доступно в версии ПО 7.4.0 и выше):
По умолчанию функция отключена. |
Посмотреть текущие настройки можно с помощью команды:
Admin@nodename# show settings telemetry
В интерфейсе командной строки настройка сценария перенаправления трафика доступна на уровне upstream-proxy.
Настройка состоит из следующих основных шагов:
Настройка подключения к вышестоящему прокси-серверу.
Создание профиля подключения.
Создание правила вышестоящего прокси.
Создание подключения к вышестоящему прокси-серверу можно выполнить с помощью команды:
Admin@nodename# create upstream-proxy servers <parameters>
Параметры для настройки подключения:
|
Параметр |
Описание |
|---|---|
|
enabled |
Подключение к вышестоящему прокси-серверу:
|
|
name |
Название подключения к вышестоящему прокси-серверу |
|
description |
Описание подключения. |
|
mode |
Тип вышестоящего прокси-сервера:
|
|
ip |
IP-адрес вышестоящего прокси-сервера. |
|
port |
Порт вышестоящего прокси-сервера. |
|
auth |
Аутентификация на вышестоящем прокси-сервере:
|
|
user |
Логин для подключения к вышестоящему прокси-серверу. |
|
password |
Пароль для подключения к вышестоящему прокси-серверу. |
Редактирование параметров ранее созданного подключения к вышестоящему прокси-серверу можно выполнить с помощью команды:
Admin@nodename# set upstream-proxy servers <server-name> <parameters>
В команде редактирования можно использовать те же параметры, которые используются в команде создания подключения.
Посмотреть настройки ранее созданного подключения можно с помощью команды:
Admin@nodename# show upstream-proxy servers <server-name>
Удалить ранее созданное подключение к вышестоящему прокси-серверу можно с помощью команды:
Admin@nodename# delete upstream-proxy servers <server-name>
Создать профиль подключения к вышестоящему прокси-серверу можно с помощью команды:
Admin@nodename# create upstream-proxy profiles <parameters>
Параметры для настройки профиля:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение профиля:
|
|
name |
Название профиля. |
|
description |
Описание профиля. |
|
used-servers |
Указание вышестоящих прокси-серверов из списка ранее настроенных в системе. |
|
http-method |
Выбор метода HTTP-запроса для проверки состояния подключения с помощью контрольного обращения к указанному URL-ресурсу: GET, HEAD, OPTIONS. |
|
url-host |
Указание URL-ресурса для проверки состояния подключения через вышестоящий прокси-сервер. |
|
check-interval |
Интервал проверки подключения в секундах. |
|
check-timeout |
Время ожидания ответа проверки подключения в секундах. |
Редактирование параметров ранее созданного профиля подключения к вышестоящему прокси-серверу можно выполнить с помощью команды:
Admin@nodename# set upstream-proxy profiles <profile-name>
В команде редактирования можно использовать те же параметры, которые используются в команде создания профиля.
Посмотреть настройки ранее созданного профиля можно с помощью команды:
Admin@nodename# show upstream-proxy profiles <profile-name>
Удалить ранее созданный профиль можно с помощью команды:
Admin@nodename# delete upstream-proxy profiles <profile-name>
Правила создаются с помощью языка описания правил UPL. Подробнее о синтаксисе языка UPL — в разделе UserGate Policy Language.
Создать правило подключения к вышестоящему прокси-серверу можно с помощью команды:
Admin@nodename# create upstream-proxy rules <position> upl-rule <parameters>
Редактировать ранее созданные правила можно с помощью команды:
Admin@nodename# set upstream-proxy rules <position> upl-rule <parameters>
Посмотреть ранее созданные правила можно с помощью команды:
Admin@nodename# show upstream-proxy rules <position>
Удалить ранее созданные правила можно с помощью команды:
Admin@nodename# delete upstream-proxy rules <position>
Параметры для настройки правил:
|
Параметр |
Описание |
|---|---|
|
PASS OK |
Действие для создания правила с помощью UPL. |
|
enabled |
Включение/отключение правила:
|
|
name |
Название правила. Например, name("Rule 1"). |
|
desc |
Описание правила. Например, desc("Rule example set via CLI"). |
|
proxy_profile |
Профиль подключения к вышестоящему прокси-серверу. Например, proxy_profile(Profile1"). |
|
fallback_action |
Резервное действие при недоступности вышестоящего прокси-сервера:
|
|
rule_log |
Запись в журнал информации о трафике при срабатывании правила. Возможны варианты:
|
|
src.zone |
Зона источника трафика. Например, для указания зоны Trusted: src.zone = Trusted. Подробнее о настройке зон с использованием интерфейса командной строки — в разделе Зоны. |
|
src.ip |
Добавление списков IP-адресов или доменов источника. Для указания списка IP-адресов: src.ip = lib.network(); в скобках необходимо указать название списка. Подробнее о создании и настройке списков IP-адресов с использованием интерфейса командной строки — в разделе Настройка IP-адресов. Для указания списка доменов источника: src.ip = lib.url(); в скобках необходимо указать название списка URL, в который были добавлены необходимые домены. Подробнее о создании и настройке списков URL с использованием интерфейса командной строки — в разделе Настройка списков URL. |
|
src.geoip |
Указание GeoIP источника; необходимо указать код страны (например, src.geoip = RU). Коды названий стран доступны по ссылке ISO 3166-1. |
|
user |
Пользователи или группы пользователей (локальные или доменные), для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для добавления LDAP-групп и пользователей необходим корректно настроенный LDAP-коннектор на устройстве. Подробнее о настройке LDAP-коннектора с использованием интерфейса командной строки — в разделе Настройка LDAP-коннектора. Примеры добавления пользователей в правило:
|
|
time |
Настройка расписания работы правила. Для установки расписания: time = lib.time(); в скобках необходимо указать название группы календарей. Подробнее о настройке календарей читайте в разделе Настройка календарей. |
Для настройки активации лицензии и обновления ПО узла UserGate через внешний прокси-сервер используется команда:
Admin@nodename# set settings device-mgmt licensing-upstream-proxy <parameters>
В качестве дополнительных параметров указываются:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение режима активации лицензии и обновления ПО через внешний прокси-сервер:
|
|
ip |
IP-адрес внешнего прокси-сервера. |
|
port |
Порт внешнего прокси-сервера. |
|
auth |
Аутентификация на внешнем прокси-сервере:
|
|
name |
Логин на внешнем прокси-сервере. |
|
password |
Пароль на внешнем прокси-сервере. |
Для просмотра созданных настроек активации лицензии и обновления ПО узла UserGate через внешний прокси-сервер используется команда:
Admin@nodename# show settings device-mgmt licensing-upstream-proxy
Подробнее о функциональности Upstream Proxy, сценариях использования и настройках в веб-консоли администратора — в разделе Upstream Proxy.
Для перенаправления HTTP-трафика на вышестоящий прокси-сервер используется команда:
Admin@nodename# set settings general upstream-proxy <parameters>
В качестве дополнительных параметров указываются:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение перенаправления трафика на вышестоящий прокси-сервер:
|
|
mode |
Тип вышестоящего прокси-сервера:
|
|
ip |
IP-адрес вышестоящего прокси-сервера. |
|
port |
Порт вышестоящего прокси-сервера. |
|
auth |
Аутентификация на вышестоящем прокси-сервере:
|
|
name |
Логин на вышестоящем прокси-сервере. |
|
password |
Пароль на вышестоящем прокси-сервере. |
Для просмотра созданных настроек перенаправления HTTP-трафика на вышестоящий прокси-сервер используется команда:
Admin@nodename# show settings general upstream-proxy
Настройка активации лицензии и обновления ПО производится на уровне settings device-mgmt. Для настройки активации лицензии и обновления ПО узла UserGate через внешний прокси-сервер используется команда:
Admin@nodename# set settings device-mgmt licensing-upstream-proxy <parameters>
В качестве дополнительных параметров указываются:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение режима активации лицензии и обновления ПО через внешний прокси-сервер:
|
|
ip |
IP-адрес внешнего прокси-сервера. |
|
port |
Порт внешнего прокси-сервера. |
|
auth |
Аутентификация на внешнем прокси-сервере:
|
|
name |
Логин на внешнем прокси-сервере. |
|
password |
Пароль на внешнем прокси-сервере. |
Для просмотра созданных настроек активации лицензии и обновления ПО узла UserGate через внешний прокси-сервер используется команда:
Admin@nodename# show settings device-mgmt licensing-upstream-proxy
Изменение параметров устройства в CLI производится на уровне settings device. Для изменения используется следующая команда (где <setting-name> — название параметра):
Admin@nodename# set settings device <setting-name>
Доступно изменение следующих параметров:
|
Параметр |
Описание |
|---|---|
|
l7 |
Включение или отключение загрузки модуля L7:
По умолчанию модуль загружен. Важно!После изменения этого параметра требуется перезагрузка устройства UserGate
|
|
sip |
Включение или отключение загрузки модуля SIP; модуль необходимо включать для сопоставления сигнального соединения и соединения передачи данных в случае использования NAT:
По умолчанию модуль выгружен. Для разрешения передачи медиа-трафика напрямую между конечными участниками разговора:
Важно!После включения для корректной работы модуля необходимо перезагрузить таблицу правил межсетевого экрана (нажать «Принудительно применить» в разделе «Политики сети» ➜ «Межсетевой экран»)
|
|
h323 |
Включение или отключение загрузки модуля h323; модуль необходимо включать для сопоставления сигнального соединения и соединения передачи данных в случае использования NAT:
По умолчанию модуль выгружен |
|
idps |
Включение или отключение загрузки модуля IDPS:
По умолчанию модуль загружен. Важно!После изменения данного параметра требуется перезагрузка устройства UserGate
|
|
sunrpc |
Включение или отключение загрузки модуля SunRPC:
По умолчанию модуль выгружен |
|
ftp-alg |
Включение или отключение загрузки модуля FTP; модуль необходимо включать для сопоставления сигнального соединения и соединения передачи данных в случае использования NAT:
Важно!Модуль нужно включать для пассивного режима работы FTP.
По умолчанию модуль выгружен |
|
auth-type |
Использование подписи IPsec Authentication Header для служебных пакетов VRRP в кластере отказоустойчивости:
|
|
fw-drop-invalid |
Включение или отключение блокировки пакетов с некорректным набором параметров в полях заголовка:
По умолчанию настройка находится в выключенном состоянии. Включение данной опции существенно понижает производительность межсетевого экрана; рекомендуется оставить данную настройку выключенной |
|
fw-established |
Включение или отключение создания одного общего правила межсетевого экрана для обратных пакетов:
По умолчанию настройка выключена |
|
bypass-optimization |
Включение или отключение оптимизации инспектирования SSL:
При включённом параметре bypass-optimization для снижения нагрузки на прокси-сервер инспекция SSL не будет происходить, если на узле нет запрещающих правил инспектирования SSL. При этом в журнале веб-доступа при включённой опции журналирования будет присутствовать только информация уровней L3/L4. По умолчанию настройка выключена |
Для просмотра текущих настроек используйте команду:
Admin@nodename# show settings device
Данный раздел находится на уровне settings device-mgmt configuration-cluster.
Команда обновления существующего узла кластера:
Admin@nodename# set settings device-mgmt configuration-cluster <node-name>
Доступно изменение следующих параметров:
|
Параметр |
Описание |
|---|---|
|
name |
Изменить имя узла кластера. |
|
description |
Обновить описание узла кластера. |
|
ip |
Задать IP-адрес интерфейса, входящего в зону, выделенную для кластера. |
Команды для удаления и отображения настроек узла кластера:
Admin@nodename# delete settings device-mgmt configuration-cluster <node-name>
...
Admin@nodename# show settings device-mgmt configuration-cluster <node-name>
Команда для генерации секретного кода для добавления нового узла в кластер конфигурации:
Admin@nodename# execute configurate-cluster generate-secret-key
Настройка кластеров отказоустойчивости производится на уровне settings device-mgmt ha-clusters.
Для создания кластера отказоустойчивости:
Admin@nodename# create settings device-mgmt ha-clusters
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение кластера отказоустойчивости:
|
|
name |
Название кластера отказоустойчивости. |
|
description |
Описание кластера отказоустойчивости. |
|
mode |
Выбор режима работы кластера:
|
|
session-sync |
Настройка синхронизации пользовательских сессий в кластере:
|
|
virtual-router-id |
Идентификатор виртуального маршрутизатора (VRID). |
|
nodes |
Выбор узлов кластера конфигурации для объединения их в кластер отказоустойчивости. |
|
virtual-ips |
Задание виртуального IP-адреса для кластера и выбор рабочего интерфейса для каждого узла (на зоне выбранного интерфейса должен быть разрешён сервис VRRP; подробнее о настройке зон через CLI читайте в разделе Зоны). Добавление виртуального IP-адреса в кластер: Admin@nodename# create settings device-mgmt ha-cluster virtual-ips <virtual-ips-filter> <virtual-ip-info>
Доступные параметры для <virtual-ips-filter>:
Доступные параметры для <virtual-ip-info>:
|
|
session-sync-all |
Включение/отключение режима синхронизации всех пользовательских сессий, включая UDP/ICMP сессии. В случае, если этот параметр не активирован, а настройка session-sync активирована, синхронизироваться будут только TCP сессии. |
|
excluded-sync-ips |
Указание IP-адресов, с которыми отключена синхронизация всех пользовательских сессий. |
Пример команды создания кластера:
Admin@nodename# create settings device-mgmt ha-clusters nodes [ node_1 ] name "Test HA cluster" description "Test HA cluster description" mode active-passive enabled on virtual-ips new ha-interfaces [ node_1/port3 ] ip 192.168.1.5/24
Для редактирования настроек кластера:
Admin@nodename# set settings device-mgmt ha-cluster <cluster-name>
Параметры для редактирования:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение кластера отказоустойчивости:
|
|
name |
Название кластера отказоустойчивости. |
|
description |
Описание кластера отказоустойчивости. |
|
mode |
Выбор режима работы кластера:
|
|
master-node |
Назначение мастер-узла кластера отказоустойчивости. |
|
session-sync |
Настройка синхронизации сессий в кластере:
|
|
virtual-router-id |
Идентификатор виртуального маршрутизатора (VRID). |
|
nodes |
Выбор узлов кластера конфигурации для объединения их в кластер отказоустойчивости. |
|
virtual-ips |
Задание виртуального IP-адреса для кластера и выбор рабочего интерфейса для каждого узла (на зоне выбранного интерфейса должен быть разрешён сервис VRRP; подробнее о настройке зон через CLI читайте в разделе Зоны). Добавление виртуального IP-адреса в кластер: Admin@nodename# create settings device-mgmt ha-cluster virtual-ips <virtual-ips-filter> <virtual-ip-info>
Доступные параметры для <virtual-ips-filter>:
Доступные параметры для <virtual-ip-info>:
|
|
session-sync-all |
Включение/отключение режима синхронизации всех пользовательских сессий, включая UDP/ICMP сессии. В случае, если этот параметр не активирован, а настройка session-sync активирована, синхронизироваться будут только TCP сессии. |
|
excluded-sync-ips |
Указание IP-адресов, с которыми отключена синхронизация всех пользовательских сессий. |
Примеры редактирования настроек кластера:
Admin@nodename# set settings device-mgmt ha-clusters "Test HA cluster" nodes [ node_1 node_2 ] virtual-ips 192.168.1.5/24 ha-interfaces [ node_1/port3 node_2/port3 ]
...
Admin@nodename# set settings device-mgmt ha-clusters "Test HA cluster" master-node utmcore@iononsteswer
Для удаления кластера:
Admin@nodename# delete settings device-mgmt ha-clusters <cluster-name>
Также доступно удаление отдельных параметров:
nodes,
virtual-ips.
Для отображения информации о всех кластерах отказоустойчивости:
Admin@nodename# show settings device-mgmt ha-cluster
Для отображения информации об определённом кластере:
Admin@nodename# show settings device-mgmt ha-cluster <cluster-name>