Для перехода в режим конфигурации используется команда:
realmadmin/realm@nodename> configure
После перехода в режим конфигурации командная строка будет выглядеть следующим образом:
realmadmin/realm@nodename#
Для просмотра подсказки о текущих возможных значениях или для автодополнения команд необходимо нажать клавишу Tab. В подсказке могут использоваться следующие вспомогательные символы:
* — обязательное поле в командах create и ряде других команд;
+ — необязательное/вариативное поле;
> — вложенное поле, после его введения предыдущий список полей становится недоступным, появляется новый список полей, которые можно ввести.
Команды интерфейса командной строки имеют следующую структуру:
<action> <level> <filter> <configuration_info>
где:
<action> — действие, которое необходимо выполнить.
<level> — уровень конфигурации; уровни соответствуют разделам веб-интерфейса управляемой области в UGMC.
<filter> — идентификатор объекта, к которому происходит обращение.
<configuration_info> — значение параметров, которые необходимо применить к объекту <filter>.
|
Наименование |
Описание |
|---|---|
|
<action> |
В режиме конфигурации доступны следующие действия:
|
|
<level> |
Уровни в командной строке повторяют веб-интерфейс консоли управления областью:
|
|
<filter> |
Идентификатор объекта, к которому происходит обращение. Идентификация происходит по имени объекта. |
|
<configuration_info> |
Набор пар: параметр-аргумент. Параметр — имя поля, для которого нужно установить аргумент. Аргумент может быть одиночным или множественным. Одиночный аргумент — значение, соответствующее параметру. Если строка содержит пробелы, то необходимо использовать кавычки. Множественные аргументы используются для установки множества значений какого-либо параметра; записываются в квадратных скобках и разделяются пробелами. |
После создания управляемой области и администратора области можно переключиться в режим управления данной областью. Для этого необходимо выйти из учетной записи администратора UGMC и заново зайти под учетной записью администратора управляемой области. Например, для входа по ssh в консоль управления областью realm для администратора области с учетной записью realmadmin необходимо указать следующее:
ssh realmadmin/realm@<UGMC-IP-address> -p 2200
После успешной аутентификации в CLI появится строка ожидания ввода команды (режим диагностики). Для просмотра текущих возможных значений или автодополнения необходимо использовать клавишу Tab. Доступны:
configure — переход в режим конфигурации.
date — просмотр текущих даты и времени на устройстве.
exit — выход из командной строки.
show — просмотр версии ПО UGOS и статистики по открытым сессиям TCP, UDP, ICMP.
clear — очистить статистику по открытым сессиям.
Для отмены ввода текущей команды используется сочетание Ctrl + C; для просмотра истории команд — ↑, ↓.
Общие настройки консоли управляемой области задаются на уровне settings general. Структура команды для настройки одного из разделов (<settings-module>):
realmadmin/realm@nodename# set settings general <settings-module>
Доступна настройка следующих разделов:
| Параметр | Описание |
|---|---|
|
admin-console |
Настройки интерфейса (уровень settings general admin-console):
|
|
change-tracker |
Настройка учета изменений (уровень settings general change-tracker):
|
Администратор управляемой области может сам создать дополнительных администраторов своей области аналогично командам, описанным в разделах Настройка прав доступа профилей администраторов и Настройка учетных записей администраторов.
Настройка данного раздела производится на уровне settings administrators. В разделе описаны настройка настройка администраторов и их профилей.
Настройка учётных записей администраторов производится на уровне settings administrators administrators.
Для создания учётной записи администратора используется следующая команда:
realmadmin/realm@nodename# create settings administrators administrators
Далее необходимо указать тип учётной записи администратора (локальный, пользователь LDAP, группа LDAP, с профилем аутентификации) и установить соответствующие параметры:
|
Параметр |
Описание |
|---|---|
|
local |
Добавить локального администратора:
|
|
ldap-user |
Добавить пользователя из существующего домена (необходим корректно настроенный LDAP-коннектор; подробнее читайте в разделе Настройка LDAP-коннектора):
|
|
ldap-group |
Добавить группу пользователей из существующего домена (необходим корректно настроенный LDAP-коннектор; подробнее читайте в разделе Настройка LDAP-коннектора):
|
|
admin-auth-profile |
Добавить администратора с профилем аутентификации (необходимы корректно настроенные серверы аутентификации; подробнее читайте в разделе Настройка серверов аутентификации):
|
Для редактирования параметров профиля используется команда:
realmadmin/realm@nodename# set settings administrators administrators <admin-type> <admin-login>
Параметры для редактирования аналогичны параметрам создания профиля администратора.
Для отображения информации о всех учётных записях администраторов:
realmadmin/realm@nodename# show settings administrators administrators
Для отображения информации об определённой учётной записи администратора:
realmadmin/realm@nodename# show settings administrators administrators <admin-type> <admin-login>
Настройка прав доступа профилей администраторов производится на уровне settings administrators profiles.
Для создания профиля администратора используется следующая команда:
realmadmin/realm@nodename# create settings administrators profiles
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название профиля администратора. |
|
description |
Описание профиля администратора. |
|
realm-permissions |
Права доступа к управлению области:
|
|
ngfw-permissions |
Права доступа к управлению устройствами NGFW:
|
|
ep-permissions |
Права доступа к управлению конечными устройствами:
|
|
logan-permissions |
Права доступа к управлению устройствами LogAn:
|
Для редактирования профиля используется команда:
realmadmin/realm@nodename# set settings administrators profiles <profile-name> <parameter>
Параметры для редактирования аналогичны параметрам создания профиля администратора.
Для просмотра информации о всех профилях администраторов:
realmadmin/realm@nodename# show settings administrators profiles
Для отображения информации об определённом профиле:
realmadmin/realm@nodename# show settings administrators profiles <profile-name>
Чтобы удалить профиль администратора:
realmadmin/realm@nodename# delete settings administrators profiles <profile-name>
Просмотр сессий администраторов текущей области (возможен просмотр сессии отдельного администратора: необходимо из предложенного списка выбрать IP-адрес, с которого была произведена авторизация):
realmadmin/realm@nodename# show settings administrators admin-sessions
Серверы аутентификации — это внешние источники учетных записей пользователей для аутентификации в консоли управления области. Работа сервера аутентификации области аналогична работе сервера аутентификации для UGMC, отличие только в месте их использования.
Раздел Серверы аутентификации позволяет произвести настройку LDAP-коннектора, серверов RADIUS, TACACS+. Настройка серверов аутентификации производится на уровне users auth-server и будет рассмотрена далее в соответствующих разделах.
Настройка LDAP-коннектора производится на уровне users auth-server ldap.
Для создания LDAP-коннектора используется команда:
realmadmin/realm@nodename# create users auth-server ldap <parameter>
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Имя LDAP-коннектора. |
|
enabled |
Включение/отключение сервера аутентификации. |
|
description |
Описание LDAP-коннектора. |
|
ssl |
Определяет:
|
|
address |
IP-адрес контроллера или название домена LDAP. |
|
bind-dn |
Имя пользователя, которое будет использоваться для подключения к серверу; указывается в формате DOMAIN\username или username@domain. Пользователь должен быть заведён в домене. |
|
password |
Пароль пользователя для подключения к домену. |
|
domains |
Список доменов, которые обслуживаются указанным контроллером домена. |
|
search-roots |
Список путей в сервере LDAP, начиная с которых система будет осуществлять поиск пользователей и групп. Необходимо указывать полное имя, например, ou=Office,dc=example,dc=com. Если пути поиска не указаны, то поиск производится по всему каталогу, начиная от корня. |
Для редактирования информации о существующем LDAP-коннекторе используется команда:
realmadmin/realm@nodename# set users auth-server ldap <ldap-server-name> <parameter>
Параметры, доступные для обновления, аналогичны параметрам создания LDAP-коннектора.
Команда для отображения информации о LDAP-коннекторе:
realmadmin/realm@nodename# show users auth-server ldap <ldap-server-name>
Примеры команд создания и редактирования LDAP-коннектора:
realmadmin/realm@nodename# create users auth-server ldap name "New LDAP connector" ssl on address 10.10.0.10 bind-dn ug@testd.local password 12345 domains [ testd.local ] search-roots [ dc=testd,dc=local ] enabled on
realmadmin/realm@nodename# show users auth-server ldap "New LDAP connector"
name : New LDAP connector
enabled : on
ssl : on
address : 10.10.0.10
bind-dn : ug@testd.local
domains : testd.local
search-roots : dc=testd,dc=local
keytab_exists : off
realmadmin/realm@nodename# set users auth-server ldap "New LDAP connector" description "New LDAP connector description"
realmadmin/realm@nodename# show users auth-server ldap "New LDAP connector"
name : New LDAP connector
description : New LDAP connector description
enabled : on
ssl : on
address : 10.10.0.10
bind-dn : ug@testd.local
domains : testd.local
search-roots : dc=testd,dc=local
keytab_exists : off
Для удаления LDAP-коннектора используется команда:
realmadmin/realm@nodename# delete users auth-server ldap <ldap-server-name> <parameter>
Также возможно удаление отдельных параметров LDAP-коннектора. Для удаления доступны следующие параметры:
domains.
search-roots.
Настройка RADIUS-сервера производится на уровне users auth-server radius.
Для создания сервера аутентификации RADIUS используется команда со следующей структурой:
realmadmin/realm@nodename# create users auth-server radius <parameter>
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Имя RADIUS-сервера. |
|
enabled |
Включение/отключение сервера аутентификации. |
|
description |
Описание сервера аутентификации. |
|
secret |
Общий ключ, используемый протоколом RADIUS для аутентификации. |
|
addresses |
IP-адрес и UDP-порт, на котором сервер RADIUS слушает запросы (по умолчанию порт 1812); указывается в формате <ip:port>. |
Команда для обновления информации о сервере RADIUS:
realmadmin/realm@nodename# set users auth-server radius <radius-server-name> <parameter>
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации.
Команда для отображения информации о RADIUS-сервере:
realmadmin/realm@nodename# show users auth-server radius <radius-server-name>
Примеры команд создания и редактирования RADIUS-сервера:
realmadmin/realm@nodename# create users auth-server radius name "New RADIUS server" addresses [ 10.10.0.9:1812 ] secret 12345 enabled on
realmadmin/realm@nodename# show users auth-server radius "New RADIUS server"
name : New RADIUS server
enabled : on
addresses :
host : 10.10.0.9
port : 1812
realmadmin/realm@nodename# set users auth-server radius "New RADIUS server" description "New RADIUS server description"
realmadmin/realm@nodename# show users auth-server radius "New RADIUS server"
name : New RADIUS server
description : New RADIUS server description
enabled : on
addresses :
host : 10.10.0.9
port : 1812
Для удаления сервера:
realmadmin/realm@nodename# delete users auth-server radius <radius-server-name> <parameter>
Также возможно удаление отдельных параметров RADIUS-сервера. Для удаления доступны следующие параметры:
addresses.
Настройка сервера TACACS+ производится на уровне users auth-server tacacs.
Для создания сервера аутентификации TACACS+ используется команда со следующей структурой:
realmadmin/realm@nodename# create users auth-server tacacs <parameter>
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Имя сервера TACACS+. |
|
enabled |
Включение/отключение сервера. |
|
description |
Описание сервера аутентификации. |
|
secret |
Общий ключ, используемый протоколом TACACS+ для аутентификации. |
|
address |
IP-адрес сервера TACACS+. |
|
port |
UDP-порт, на котором сервер TACACS+ слушает запросы на аутентификацию. По умолчанию это порт UDP 1812. |
|
single-connection |
Использовать одно TCP-соединение для работы с сервером TACACS+. |
|
timeout |
Время ожидания сервера TACACS+ для получения аутентификации. По умолчанию 4 секунды. |
Команда для редактирования информации о сервере TACACS+:
realmadmin/realm@nodename# set users auth-server tacacs <tacacs-server-name> <parameter>
Параметры, которые могут быть обновлены, соответствуют параметрам, указание которых возможно при создании сервера аутентификации.
Команда для отображения информации о сервере TACACS+:
realmadmin/realm@nodename# show users auth-server tacacs <tacacs-server-name>
Примеры команд для создания и редактирования сервера TACACS+:
realmadmin/realm@nodename# create users auth-server tacacs address 10.10.0.11 name "New TACACS+ server" port 1812 secret 12345 enabled on
realmadmin/realm@nodename# show users auth-server tacacs "New TACACS+ server"
name : New TACACS+ server
enabled : on
address : 10.10.0.11
port : 1812
single-connection : off
timeout : 4
realmadmin/realm@nodename#set users auth-server tacacs "New TACACS+ server" description "New TACACS+ server description"
realmadmin/realm@nodename# show users auth-server tacacs "New TACACS+ server"
name : New TACACS+ server
description : New TACACS+ server description
enabled : on
address : 10.10.0.11
port : 1812
single-connection : off
timeout : 4
Для удаления сервера:
realmadmin/realm@nodename# delete users auth-server tacacs <tacacs-server-name>
Профиль позволяет определить набор способов аутентификации пользователей в консоли администрирования UserGate.
Настройка профилей аутентификации производится на уровне users auth-profile.
Для создания профиля аутентификации используется следующая команда:
realmadmin/realm@nodename# create users auth-profile <parameter>
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название профиля. |
|
description |
Описание профиля. |
|
auth-methods |
Метод аутентификации:
|
|
expiration-time |
Время жизни авторизованного пользователя; указывается в секундах. Через указанный промежуток времени пользователь перейдёт в статус Unknown user; необходима повторная авторизация пользователя. |
|
idle-time |
Время бездействия до отключения; указывается в секундах. Через указанный промежуток времени при отсутствии активности пользователь перейдёт в статус Unknown user. |
|
lockout-time |
Время, на которое блокируется учетная запись пользователя при достижении указанного числа неудачных попыток аутентификации; указывается в секундах. |
|
max-attempts |
Число неудачных попыток аутентификации до блокировки учётной записи пользователя. |
Команда для редактирования настроек профилей аутентификации:
realmadmin/realm@nodename# set users auth-profile <auth-profile-name> <parameter>
Для обновления доступен список параметров, аналогичный списку параметров команды create.
Пример создания и редактирования профиля аутентификации пользователя:
realmadmin/realm@nodename# create users auth-profile name "New LDAP auth profile" auth-methods ldap [ "New LDAP connector" ]
realmadmin/realm@nodename# show users auth-profile "New LDAP auth profile"
name : New LDAP auth profile
max-attempts : 5
idle-time : 900
expiration-time : 86400
lockout-time : 300
mfa : none
auth-methods :
http-basic : off
local-user-auth : off
policy-accept : off
ldap : New LDAP connector
realmadmin/realm@nodename# set users auth-profile "New LDAP auth profile" description "New LDAP auth profile description"
realmadmin/realm@nodename# show users auth-profile "New LDAP auth profile"
name : New LDAP auth profile
description : New LDAP auth profile description
max-attempts : 5
idle-time : 900
expiration-time : 86400
lockout-time : 300
mfa : none
auth-methods :
http-basic : off
local-user-auth : off
policy-accept : off
ldap : New LDAP connector
Через интерфейс командной строки возможно удаление всего профиля или отдельных способов аутентификации, заданных в профиле. Для этого используются следующие команды.
Для удаления профиля аутентификации:
realmadmin/realm@nodename# delete users auth-profile <auth-profile-name>
Для удаления методов аутентификации, заданных в профиле, необходимо указать метод аутентификации (доступные методы авторизации перечислены в таблице выше):
realmadmin/realm@nodename# delete users auth-profile <auth-profile-name> auth-methods <auth-metod>
Для работы с каталогами пользователей необходим корректно настроенный LDAP-коннектор, который позволяет получать информацию о пользователях и группах Active Directory или других LDAP-серверов. Пользователи и группы могут быть использованы при настройке политик, применяемых к управляемым устройствам.
Создание и настройка каталога пользователей производится на уровне users catalogs ldap.
Для создания каталога используется команда:
realmadmin/realm@nodename# create users catalogs ldap <parameter>
Далее необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Имя LDAP-коннектора. |
|
enabled |
Включение/отключение сервера аутентификации. |
|
description |
Описание LDAP-коннектора. |
|
ssl |
Определяет:
|
|
address |
IP-адрес контроллера или название домена LDAP. |
|
bind-dn |
Имя пользователя, которое будет использоваться для подключения к серверу; указывается в формате DOMAIN\username или username@domain. Пользователь должен быть заведён в домене. |
|
password |
Пароль пользователя для подключения к домену. |
|
domains |
Список доменов, которые обслуживаются указанным контроллером домена. |
|
search-roots |
Список путей в сервере LDAP, начиная с которых система будет осуществлять поиск пользователей и групп. Необходимо указывать полное имя, например, ou=Office,dc=example,dc=com. Если пути поиска не указаны, то поиск производится по всему каталогу, начиная от корня. |
Для редактирования информации о существующем каталоге используется команда:
realmadmin/realm@nodename# set users catalogs ldap <ldap-server-name> <parameter>
Параметры, доступные для обновления, аналогичны параметрам создания каталога.
Команда для отображения информации о каталоге пользователей:
realmadmin/realm@nodename# show users catalogs ldap <ldap-server-name>
Для удаления каталога используется команда:
realmadmin/realm@nodename# delete users catalogs ldap <ldap-server-name> <parameter>
Также возможно удаления отдельных параметров LDAP-коннектора. Для удаления доступны следующие параметры:
domains.
search-roots.
В интерфейсе командной строки UserGate Management Center (UGMC) администраторы управляемой области могут централизованно настраивать параметры межсетевых экранов UserGate. Для этого в режиме конфигурации необходимо выполнить следующее:
1) настроить параметры шаблонов UserGate NGFW;
2) создать группы шаблонов UserGate NGFW;
3) добавить управляемые устройства UserGate NGFW.
Перед настройкой параметров шаблонов UserGate NGFW необходимо создать шаблоны устройств. Рекомендуется создавать отдельные шаблоны для разных категорий параметров, например такие, как шаблон сетевых параметров, шаблон правил межсетевого экрана, шаблон правил фильтрации или шаблон библиотек. Это упростит дальнейшую работу с шаблонами при их объединении в группы. В таблице ниже приведены команды, которые вы можете использовать при создании шаблонов UserGate NGFW.
|
Действие |
Команда |
Пример ввода команды |
|---|---|---|
|
Создание шаблона |
create ngfw template name <название шаблона> description <описание шаблона> |
realmadmin/realm@nodename# create ngfw template name example_template_1 description for_example_template |
|
Просмотр шаблона |
show ngfw template <название шаблона> |
realmadmin/realm@nodename# show ngfw template example_template_1 |
|
Просмотр всех шаблонов |
show ngfw template |
realmadmin/realm@nodename# show ngfw template |
|
Изменение названия |
set ngfw template <название шаблона> name <новое название шаблона> description <новое описание шаблона> |
realmadmin/realm@nodename# set ngfw template example_template_1 name example_template_2 description for_testing_templete |
|
Удаление шаблона |
delete ngfw template <название шаблона> |
realmadmin/realm@nodename# delete ngfw template test_template_2 |
После создания шаблона вы можете настроить его параметры. Эти параметры распространятся на все управляемые устройства UserGate NGFW, к которым будет применен шаблон в составе группы.
При настройке параметров шаблона следует учитывать следующее:
Значения параметров в шаблоне имеют более высокий приоритет, чем указанные администратором UserGate NGFW локально. Если значение параметра не указано ни в шаблоне, ни на стороне межсетевого экрана, то будет использоваться значение по умолчанию.
После применения шаблона к управляемым устройствам администраторы могут изменять базовые параметры и параметры сетевых интерфейсов локально на каждом межсетевом экране. Подробная информация об этих параметрах приведена в разделах «Общие настройки» и «Настройка интерфейсов» Руководства администратора UserGate NGFW.
При настройке параметров сетевых интерфейсов в шаблоне первым физическим интерфейсом, доступным для конфигурирования, будет port1. Интерфейс port0 используется для подключения UserGate NGFW к UGMC. Параметры этого интерфейса настраиваются администратором UserGate NGFW при первоначальной настройке продукта. Локально на UserGate NGFW также можно сконфигурировать и другие сетевые интерфейсы, для этого в параметрах интерфейса шаблона вам необходимо указать свойство on-device (или on-device on).
Библиотеки элементов шаблона (например, библиотеки IP-адресов, URL-списков, а также типов контента) по умолчанию не содержат данных, в отличие от библиотек UserGate NGFW. Перед настройкой политик в шаблоне необходимо добавить элементы библиотек. Данные библиотек не синхронизируются: если добавленные элементы не используются в политиках шаблона, то они не будут добавлены в библиотеки UserGate NGFW.
Чтобы настроить параметры шаблона UserGate NGFW:
Перейдите в режим настройки параметров шаблона, выполнив команду:
go ngfw-template <название шаблона>
Например:
realmadmin/realm@nodename# go ngfw-template test_template_2
Для настройки параметров шаблона вы можете использовать команды, которые приведены в разделе «Интерфейс командной строки» Руководства администратора UserGate NGFW.
Правила политик в шаблоне не переопределяют правила, созданные администраторами межсетевых экранов UserGate NGFW локально, а добавляются к ним в виде преправил и постправил. Подробная информация о создании правил политик приведена в разделе UserGate Policy Language Руководства администратора UserGate NGFW.
Кроме того, при создании правила в шаблоне вы можете указывать позицию правила относительно преправил или постправил в списке, используя свойства mc_pre и mc_post соответственно. Ниже приведен пример создания постправила:
realmadmin/realm@nodename# create network-policy firewall 1 upl-rule \
...DENY
...enabled(true)
...src.zone = Trusted
...dst.zone = Untrusted
...user = unknown
...rule_log(session)
...mc_post
...name("Example of post rule name")
Созданное правило отобразится на первой позиции списка постправил. Это правило запрещает передачу трафика из зоны Trusted в зону Untrusted неидентифицированным пользователям.
После создания шаблонов UserGate NGFW их необходимо объединить в группы. Группа шаблонов позволяет создать единую конфигурацию параметров, которая применяется к одному или нескольким управляемым устройствам. Эта конфигурация формируется в результате слияния параметров всех шаблонов, входящих в группу, с учетом их расположения. В таблице ниже приведены команды, которые вы можете использовать при создании группы шаблонов UserGate NGFW.
|
Действие |
Команда |
Пример ввода команды |
|---|---|---|
|
Создание группы |
create ngfw groups name <название группы> description <описание группы> templates [ <название шаблона 1> ... <название шаблона n> ] |
realmadmin/realm@nodename# create ngfw groups name example_group_1 description for_example_group templates [ example_template_1 ] |
|
Изменение названия, описания и набора шаблонов, входящих в группу |
set ngfw groups <название группы> name <новое название группы> description <новое описание группы> templates [ <название шаблона 1> ... <название шаблона n> ] |
realmadmin/realm@nodename# set ngfw groups example_group_1 name example_group_2 description for_testing_group |
|
Добавление шаблонов, входящих в группу |
set ngfw groups <название группы> templates [ <название шаблона 1> ... <название шаблона n> ] |
realmadmin/realm@nodename# set ngfw groups example_group_2 templates [ example_template_2 ] |
|
Удаление шаблонов, входящих в группу |
delete ngfw groups <название группы> templates [ <название шаблона 1> ... <название шаблона n> ] |
realmadmin/realm@nodename# delete ngfw groups example_group_2 templates [ example_template_2 ] |
|
Просмотр группы |
show ngfw groups <название группы> |
realmadmin/realm@nodename# show ngfw groups example_group_2 |
|
Просмотр всех групп |
show ngfw groups |
realmadmin/realm@nodename# show ngfw groups |
|
Удаление группы |
delete ngfw groups <название группы> |
realmadmin/realm@nodename# delete ngfw groups example_group_2 |
После создания групп шаблонов вы можете добавить управляемые устройства.
Под управляемым устройством понимается логический объект, созданный в управляемой области, которому соответствует реальный UserGate NGFW, подключенный к UGMC. Каждый такой объект во включенном состоянии использует одну лицензию на управляемое устройство.
Перед добавлением управляемого устройства UserGate NGFW вам необходимо на сервере UGMC в свойствах зоны, к которой подключен UserGate NGFW, разрешить использование сервиса UserGate Management Center.
Для этого под учетной записью администратора UGMC в интерфейсе командной строки в режиме конфигурации выполните команду:
set network zone <название зоны> enabled-services [ Management ]
Например:
Admin/system@nodename# set network zone example_zone enabled-services [ Management ]
Для добавления управляемого устройства UserGate NGFW необходимо:
1) создать устройство в управляемой области UGMC;
2) подключить UserGate NGFW к управляемому устройству.
Чтобы создать управляемое устройство:
1. Выполните команду:
create ngfw devices <параметры управляемого устройства>
Укажите параметры управляемого устройства.
|
Параметр |
Описание |
|---|---|
|
enabled |
Состояние:
|
|
name |
Название |
|
description |
Описание |
|
templates-group |
Название группы шаблонов, параметры которой должны применяться к управляемому устройству |
|
sync-mode |
Режим синхронизации параметров между группой шаблонов и управляемым устройством:
В процессе синхронизации к UserGate NGFW применяется конфигурация параметров группы шаблонов. По умолчанию указан автоматический режим. В этом режиме параметры UserGate NGFW синхронизируются с конфигурацией параметров при каждом ее изменении. При необходимости синхронизацию можно отключить. Это может понадобиться, например, если нужно одновременно изменить параметры нескольких шаблонов группы. В этом случае вы можете применить сразу все внесенные изменения, выполнив синхронизацию вручную. Синхронизация для всех управляемых устройств выполняется по команде execute ngfw devices resync (действие доступно в версии 7.4.0 и выше) |
Например:
realmadmin/realm@nodename# create ngfw devices enabled on name example_name templates-group example_group sync-mode auto
2. Получите идентификатор созданного управляемого устройства:
show ngfw devices <название управляемого устройства>
Например:
realmadmin/realm@nodename# show ngfw devices example_name
name : example_name
enabled : on
device-code : 9W8W14UC
templates-group : example_group
sync-mode : auto
...
Идентификатор управляемого устройства отобразится в выводе команды в параметре device-code. Этот идентификатор потребуется для подключения межсетевого экрана UserGate NGFW к управляемому устройству.
Вы можете подключить UserGate NGFW к управляемому устройству при первоначальной настройке продукта, а также при его дальнейшем использовании (см. инструкцию ниже).
Чтобы подключить UserGate NGFW к управляемому устройству:
Выполните команду:
set settings general management-center mc-address <IP-адрес UGMC> device-code <идентификатор управляемого устройства> enabled on
Например:
Admin@ngfw-nodename# set settings general management-center mc-address 192.0.2.4 device-code 9W8W14UC enabled on
Вы можете проверить подключение на стороне UGMC.
Чтобы проверить подключение UserGate NGFW к управляемому устройству:
Выполните команду:
show ngfw devices <название управляемого устройства>
Например:
realmadmin/realm@nodename# show ngfw devices example_name
Параметры подключения отобразятся в выводе команды.
UserGate Management Center позволяет объединять межсетевые экраны UserGate NGFW в кластер конфигурации. Используя шаблоны устройств, вы можете применять одинаковые параметры на всех узлах этого кластера. Кроме того, в UGMC вы можете создать один или несколько кластеров отказоустойчивости на базе узлов кластера конфигурации.
Чтобы создать кластер конфигурации:
1. Выполните первоначальную настройку на первом узле кластера.
2. Настройте на первом узле кластера зону, через интерфейсы которой будет выполняться репликация кластера (см. раздел «Настройки сети» Руководства администратора UserGate NGFW). В параметре enabled-services должны быть указаны значения ha и Admin Console, разрешающие доступ к соответствующим сервисам.
3. Укажите IP-адрес, который будет использоваться для связи первого узла с другими узлами кластера (см. раздел «Настройка кластеров» Руководства администратора UserGate NGFW).
4. Сгенерируйте секретный код для первого узла кластера (см. раздел «Настройка кластеров» Руководства администратора UserGate NGFW).
5. Подключите первый узел кластера к UGMC в качестве управляемого устройства. При подключении к UGMC каждому узлу кластера присваивается уникальный идентификатор вида node_n, где n — порядковый номер узла.
6. Добавьте в кластер конфигурации второй и последующие узлы, выполнив первоначальную настройку на каждом узле.
7. Настройте параметры узлов кластера. Вы можете выполнить настройку локально на каждом узле или настроить параметры в шаблонах UGMC.
Узлы кластера конфигурации могут быть объединены в кластер отказоустойчивости, поддерживающий режимы:
«активный — активный», в котором один из межсетевых экранов выступает в роли мастер-узла, распределяющего трафик на все остальные узлы кластера;
«активный — пассивный», в котором один из межсетевых экранов выступает в роли мастер-узла, обрабатывающего транзитный трафик пользователей, а остальные — в качестве резервных, которые находятся в состоянии готовности начать обработку трафика.
Перед созданием кластера отказоустойчивости нужно проверить, что:
Создан кластер конфигурации.
На каждом из узлов кластера созданы сетевые интерфейсы, управляемые UGMC. Вы можете назначать виртуальные IP-адреса только интерфейсам, созданным в шаблоне.
Выполняются требования аналогичные тем, которые предъявляются к узлам при создании кластера отказоустойчивости без использования UGMC (см. раздел «Кластеризация и отказоустойчивость» Руководства администратора UserGate NGFW).
Чтобы создать кластер отказоустойчивости:
1. Разрешите сервис VRRP для всех сетевых зон, где планируется добавлять кластерный виртуальный IP-адрес, последовательно выполнив команды:
go ngfw-template <название шаблона сетевых зон>
set network zone name <название зоны> enabled-services [ VRRP ]
Например:
realmadmin/realm@nodename# go ngfw-template template_for_zones
realmadmin/realm@nodename# set network zone name zone_name enabled-services [ VRRP ]
Template: template_for_zones
2. Настройте параметры кластера отказоустойчивости, последовательно выполнив команды:
go ngfw-template <название шаблона кластера отказоустойчивости>
create settings device-mgmt ha-clusters <параметры кластера отказоустойчивости>
Укажите параметры кластера отказоустойчивости.
|
Параметр |
Описание |
|---|---|
|
enabled |
Состояние:
|
|
name |
Название |
|
description |
Описание |
|
mode |
Режим работы:
|
|
session-sync |
Режим синхронизации пользовательских TCP-сессий:
Идентификатор кластера отказоустойчивости — уникальное для каждого кластера значение от 0 до 8 |
|
session-sync-all |
Режим синхронизации всех пользовательских сессий:
|
|
excluded-sync-ips |
IP-адреса, с которыми не будут синхронизироваться пользовательские сессии |
|
virtual-router-id |
Идентификатор виртуального маршрутизатора (VRID). Уникален для каждого VRRP-кластера в локальной сети. Если в сети нет сторонних VRRP-кластеров рекомендуется оставить значение по умолчанию |
|
nodes |
Названия узлов кластера конфигурации для их объединения в кластер отказоустойчивости |
|
virtual-ips <virtual-ips-filter> <virtual-ip-info> |
Виртуальные IP-адреса кластера и их назначение сетевым интерфейсам на узлах кластера. Параметр virtual-ips-filter может принимать значения:
Параметр virtual-ip-info может принимать значения:
|
Для централизованного управления конечными устройствами UserGate в управляемой области необходимо создать шаблоны и группы шаблонов, описывающие настройки конечных устройств, затем добавить управляемые конечные устройства и применить к ним созданные ранее шаблоны.
В интерфейсе CLI создание шаблонов, групп шаблонов и добавление управляемых конечных устройств происходит на уровне endpoint.
Для создания шаблона конечных устройств используется команда:
realmadmin/realm@nodename# create endpoint template <name, description>
Для редактирования названия/описания шаблона конечных устройств используется команда:
realmadmin/realm@nodename# set endpoint template <name, description>
Для просмотра созданных ранее шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# show endpoint template <template-name>
Для удаления созданных ранее шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# delete endpoint template <template-name>
После создания шаблона конечных устройств можно начать производить настройку его параметров. Для этого необходимо перейти в режим настройки параметров шаблона управляемых устройств следующей командой:
realmadmin/realm@nodename# go endpoint-template <template-name>
При настройке параметров шаблона следует придерживаться следующих правил:
1. Если значение настройки не определено в шаблоне, то ничего передаваться в управляемое устройство не будет. В данном случае будет использована настройка по умолчанию.
2. Библиотеки, например, такие как IP-адреса, списки URL, списки типов контента MIME, приложения и другие, по умолчанию не содержат никакого контента в UGMC. Для использования библиотек в политиках фильтрации, необходимо предварительно добавить элементы в эти библиотеки.
3. Рекомендуется создавать отдельные шаблоны для разных групп настроек, это позволит избежать конфликтов настроек при объединении шаблонов в группы шаблонов и упростит понимание результирующей настройки, которая будет применена к управляемому устройству.
При создании шаблона администратор может использовать следующие разделы — Общие настройки, Настройки VPN, Библиотеки.
В этом разделе устанавливаются параметры общих настроек управляемого устройства. Для настройки параметров используется следующая команда:
realmadmin/realm@nodename# set settings general <parameters>
Параметры для настройки:
|
Параметр |
Описание |
|---|---|
|
installation-settings |
Настройки инсталляции ПО UserGate Client:
Важно!Настройки не будут применены, если не включена синхронизация (параметр sync on). Иначе будут использованы значения по умолчанию.
|
|
notification |
Настройка оповещений:
Важно!Настройки не будут применены, если не включена синхронизация (параметр sync on). Иначе будут использованы значения по умолчанию.
|
|
logan-device |
Установка для конечного устройства сервера LogAn, на которое устройство будет отсылать информацию о событиях. Сервер LogAn должен быть предварительно зарегистрирован в UGMC. Важно!Настройки не будут применены, если не включена синхронизация (параметр sync on). Иначе будут использованы значения по умолчанию.
|
Данный раздел позволяет настроить профили безопасности VPN, которые определяют такие настройки, как общий ключ шифрования (Pre-shared key), протокол соединения и алгоритмы для шифрования и аутентификации. Настройки VPN передаются на управляемое устройство UserGate Client; пользователь сможет выбрать необходимый VPN-сервер для подключения в начальном окне графического интерфейса.
Для настройки параметров используется следующая команда:
realmadmin/realm@nodename# create settings vpn-settings <parameters>
Для настройки профиля VPN-сервера необходимо указать:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение/отключение правила. |
|
name |
Название профиля безопасности для подключения к серверу VPN. |
|
descriptipon |
Описание профиля. |
|
vpn-address |
Имя (FQDN) или IP-адрес VPN-сервера. ПримечаниеПри использовании FQDN для подключения, если имени VPN-сервера соответствует несколько IP-адресов, клиент устанавливает соединение по первому адресу, который отвечает на запросы.
|
|
protocol |
VPN-протоколы для создания туннеля:
|
|
ike-mode |
Режим IKE (указать при выборе опции протокола IPsec L2TP): main, aggressive. Разница между режимами: в агрессивном режиме используется меньшее количество пакетов, что позволяет достичь более быстрого установления соединения. Агрессивный режим не передает некоторые параметры согласования, что требует предварительной идентичной настройки их на точках подключения. |
|
psk |
Строка, которая должна совпадать на сервере и клиенте для успешного подключения. Указывается для протокола IPsec L2TP. |
|
Фаза 1 |
Во время первой фазы происходит согласование защиты IKE. Аутентификация происходит на основе общего ключа в режиме, выбранном ранее. Необходимо указать следующие параметры:
|
|
Фаза 2 |
Во второй фазе осуществляется выбор способа защиты IPsec подключения. Необходимо указать:
|
Данный раздел содержит в себе адреса-сайтов, IP-адреса, приложения и прочие элементы, которые используются при настройке правил управляемых устройств UGC.
Настройка библиотек в шаблонах конечных устройств происходит на уровне libraries.
Для создания списков используется команда:
realmadmin/realm@nodename# create libraries <parameters>
Для редактирования ранее созданных списков используется команда:
realmadmin/realm@nodename# set libraries <parameters>
Для просмотра ранее созданных списков используется команда:
realmadmin/realm@nodename# show libraries <parameters>
Для удаления ранее созданных списков используется команда:
realmadmin/realm@nodename# delete libraries <parameters>
Раздел Cервисы содержит список общеизвестных сервисов, основанных на протоколе TCP/IP, например, таких, как HTTP, HTTPS, FTP и другие. Данные сервисы могут быть использованы при построении правил управляемых устройств UGC. Первоначальный список сервисов поставляются вместе с продуктом. Администратор может добавлять необходимые ему элементы в процессе работы.
Для создания списков сервисов используется команда:
realmadmin/realm@nodename# create libraries services <parameters>
В качестве параметров указываются название и описание списка, необходимый протокол, порты назначения и источника.
Списки из библиотеки сервисов могут быть объединены в группы. Для создания группы сервисов используется команда:
realmadmin/realm@nodename# create libraries service-groups <parameters>
В качестве параметров в команде указываются название и описание списка, указываются необходимые списки сервисов, например:
realmadmin/realm@nodename# create libraries service-groups name <service-group-name> services [ service-name1 service-name2 ... ]
Раздел IP-адреса содержит список диапазонов IP-адресов, которые могут быть использованы при построении правил управляемых устройств UGC.
Администратор может добавлять необходимые ему элементы в процессе работы. Для добавления нового списка IP-адресов используется команда:
realmadmin/realm@nodename# create libraries ip-list <parameters>
Далее необходимо задать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название списка адресов. |
|
description |
Описание списка. |
|
threat-lvl |
Уровень угрозы:
|
|
type |
Тип списка:
Crontab-формат: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
|
|
lists |
Выбор существующих IP-листов для добавления в создаваемый лист. |
|
ips |
IP-адреса или диапазон IP-адресов, которые необходимо включить в список. Указывается в формате: <ip>, <ip/mask> или <ip_range_start-ip_range_end>. |
Для редактирования списка (список параметров, доступных для обновления, аналогичен списку параметров команды создания списка):
realmadmin/realm@nodename# set libraries ip-list <ip-list-name> <parameter>
Чтобы добавить в список новые адреса:
realmadmin/realm@nodename# set libraries ip-list <ip-list-name> [ <ip1> <ip2> ... ]
Следующие команды используются для удаления всего списка адресов или IP-адресов, содержащихся в нём:
realmadmin/realm@nodename# delete libraries ip-list <ip-list-name>
realmadmin/realm@nodename# delete libraries ip-list <ip-list-name> ips [ <ip1> <ip2>... ]
Команда отображения информации о всех имеющихся списках:
realmadmin/realm@nodename# show libraries ip-list
Чтобы отобразить информацию об определённом списке, необходимо указать название интересующего списка IP-адресов:
realmadmin/realm@nodename# show libraries ip-list <ip-list-name>
Также доступен просмотр содержимого списка IP-адресов:
realmadmin/realm@nodename# show libraries ip-list <ip-list-name> items
Элемент библиотеки Группы приложений позволяет создать группы приложений для более удобного использования в правилах фильтрации сетевого трафика.
ПО UserGate Client определяет приложение по его контрольной сумме, что дает администратору возможность очень точно и выборочно управлять доступом в сеть для определенных приложений, например, разрешать доступ в сеть только для определенной версии приложения, блокируя при это все остальные версии данного приложения.
Для добавления новой группы приложений используется команда:
realmadmin/realm@nodename# create libraries application-groups <parameters>
Далее необходимо задать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название списка адресов. |
|
description |
Описание списка. |
|
threat-lvl |
Уровень угрозы:
|
|
type |
Тип списка:
Crontab-формат: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
|
|
apps |
Указание названия (name) и контрольной суммы (hash) приложения. Контрольная сумма исполняемого файла Windows должна быть определена по алгоритму SHA1, например, с помощью утилиты fciv. |
Для редактирования группы приложений используется команда:
realmadmin/realm@nodename# set libraries application-groups <group-name> <parameter>
Чтобы добавить в список новые приложения:
realmadmin/realm@nodename# set libraries application-groups <group-name> apps new name <app-name> hash <app-hash>
Следующие команды используются для удаления всего списка адресов или IP-адресов, содержащихся в нём:
realmadmin/realm@nodename# delete libraries application-groupst <group-name>
realmadmin/realm@nodename# delete libraries application-groups <group-name> apps <app-name>
Команда отображения информации о всех имеющихся списках:
realmadmin/realm@nodename# show libraries application-groups
Чтобы отобразить информацию об определённом списке, необходимо указать название интересующего списка IP-адресов:
realmadmin/realm@nodename# show libraries application-groups <group-name>
Также доступен просмотр содержимого списка IP-адресов:
realmadmin/realm@nodename# show libraries application-groups <group-name> apps
Раздел предназначен для задания списков указателей URL, которые могут быть использованы в правилах контентной фильтрации в качестве черных и белых списков.
Настройка списков URL производится на уровне libraries url-list.
Для добавления нового списка URL предназначена следующая команда:
realmadmin/realm@nodename# create libraries url-list <parameters>
Далее указывается следующая информация:
|
Параметр |
Описание |
|---|---|
|
name |
Название списка URL. |
|
description |
Описание списка URL. |
|
type |
Тип списка:
Crontab-формат: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 –вс). Каждое из поле может быть задано следующим образом:
|
|
urls |
URL, которые необходимо добавить в список. |
|
case-sensitivity |
Чувствительность к регистру в написании адреса URL:
|
Для редактирования списка URL используется команда:
realmadmin/realm@nodename# set libraries url-list <url-list-name> <parameters>
Параметры, значения которых можно обновить, представлены в таблицы выше.
Далее представлены команды, с использованием которых доступно удаление всего списка URL или отдельных адресов URL:
realmadmin/realm@nodename# delete libraries url-list <url-list-name>
realmadmin/realm@nodename# delete libraries url-list <url-list-name> urls [ <url> ... ]
Для просмотра информации о всех списках URL, об определённом списке URL или об адресах, входящих в определённый список, используются команды:
realmadmin/realm@nodename# show libraries url-list <url-list-name>
realmadmin/realm@nodename# show libraries url-list <url-list-name> urls
Элемент библиотеки Категории URL позволяет создать группы категорий UserGate URL filtering для более удобного использования в правилах фильтрации контента. Например, администратор может создать группу категорий «Бизнес категории» и поместить в нее необходимые категории.
Раздел находится на уровне libraries url-categories.
Для создания группы категорий URL используется следующая команда:
realmadmin/realm@nodename# create libraries url-categories <parameter>
Параметры, которые необходимо указать:
|
Параметр |
Описание |
|---|---|
|
name |
Название группы URL-категорий. |
|
description |
Описание группы. |
|
categories |
Категории URL, которые необходимо добавить в группу. |
Команда для редактирования параметров группы:
realmadmin/realm@nodename# set libraries url-categories <list-name> <parameter>
Для добавления категорий URL в существующую группу:
realmadmin/realm@nodename# set libraries url-categories <list-name> categories [ <url-category> ... ]
Команды для удаления группы URL-категорий:
realmadmin/realm@nodename# delete libraries url-categories <list-name>
или отдельных категорий из группы:
realmadmin/realm@nodename# delete libraries url-categories <list-name> categories [ <url-category> ... ]
Команды для просмотра информации о всех группах URL-категорий:
realmadmin/realm@nodename# show libraries url-categories
об определённой группе:
realmadmin/realm@nodename# show libraries url-categories <list-name>
Чтобы отобразить список категорий URL, входящих в группу:
realmadmin/realm@nodename# show libraries url-categories <list-name> categories
С помощью фильтрации типов контента доступна возможность управления видео и аудио контентом, изображениями, исполняемыми файлами и другими типами.
Раздел Типы контента находится на уровне libraries content-types.
Добавление нового списка типов контента доступно с использованием следующей команды:
realmadmin/realm@nodename# create libraries content-types <parameters>
Далее указывается следующая информация:
|
Параметр |
Описание |
|---|---|
|
name |
Название списка типов контента. |
|
description |
Описание списка. |
|
type |
Тип списка:
Crontab-формат: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6; 0 — вс). Каждое из поле может быть задано следующим образом:
|
|
mime |
Типы контента, которые необходимо добавить в список. Различные типы контента и их описание доступны по ссылке https://www.iana.org/assignments/media-types/media-types.xhtml. |
Для редактирования списка используется следующая команда:
realmadmin/realm@nodename# set libraries content-types <content-types-list-name> <parameter>
Параметры, доступные для обновления, представлены в таблице выше.
Следующая команда используется для удаления списка с типами контента:
realmadmin/realm@nodename# delete libraries content-types <content-types-list-name>
Также доступно удаление отдельных типов контента из списка:
realmadmin/realm@nodename# delete libraries content-types <content-types-list-name> mime [ <mime-type> ... ]
Следующие команды используются для отображения информации о списках типов контента:
realmadmin/realm@nodename# show libraries content-types
realmadmin/realm@nodename# show libraries content-types <content-types-list-name>
Для отображения типов контента, содержащихся в списке, используется команда:
realmadmin/realm@nodename# show libraries content-types <content-types-list-name> mime
Календари позволяют создать временные интервалы, которые затем можно использовать в правилах. Администратор может добавлять необходимые ему элементы в процессе работы.
Данный раздел находится на уровне libraries time-sets.
Для создания группы используется следующая команда:
realmadmin/realm@nodename# create libraries time-sets <parameter>
Далее необходимо задать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название группы. |
|
description |
Описание группы. |
|
time-set |
|
Для редактирования календаря:
realmadmin/realm@nodename# set libraries time-sets <time-sets-name> <parameter>
Параметры, доступные для обновления, представлены в таблице выше.
Для редактирования интервала, заданного в календаре:
realmadmin/realm@nodename# set libraries time-sets <time-sets-name> ... time-set <time-set-type> ( <time-set-filter> )
Далее указываются новые значения; <time-set-filter> — фильтр из текущих значений интервала.
Добавление нового элемента в существующую группу:
realmadmin/realm@nodename# create libraries time-sets <time-sets-name> ... time-set <time-set-type> new
Команда для удаления группы элементов:
realmadmin/realm@nodename# delete libraries time-sets <time-sets-name>
Для удаления элемента календаря:
realmadmin/realm@nodename# delete libraries time-sets <time-sets-name> <time-set-type> ( <time-set-filter> )
Для отображения информации о всех календарях:
realmadmin/realm@nodename# show libraries time-sets
Для отображения информации об определённом календаре:
realmadmin/realm@nodename# show libraries time-sets <time-sets-name>
Для отображения информации об элементах группы с одинаковым типом повторения:
realmadmin/realm@nodename# show libraries time-sets <time-sets-name> <time-set-type>
Группы шаблонов объединяют несколько шаблонов в единую конфигурацию, которая применяется к управляемому устройству. Результирующие настройки, применяемые к устройству, формируются в результате слияния всех настроек шаблонов, входящих в группу шаблонов, с учетом расположения шаблонов внутри группы.
Для создания группы шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# create endpoint groups name <group-name> description <group description> templates [ teplate1-name template2-name ... ]
Для редактирования группы шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# set endpoint groups name <group-name> <description, templates>
Для просмотра созданных ранее групп шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# show endpoint groups <group-name>
Для удаления созданных ранее групп шаблонов конечных устройств используется команда:
realmadmin/realm@nodename# delete endpoint groups <group-name>
В созданной ранее группе шаблонов возможно удаление входящих в нее шаблонов:
realmadmin/realm@nodename# delete endpoint groups <group-name> templates [ template-name template-name ... ]
Для управления устройствами они должны быть добавлены в UGMC. Добавление конечных устройств UGC возможно двумя способами:
1. Добавление конечных устройств UGC по одному устройству. Данный вариант подходит для компаний с небольшим количеством управляемых устройств UGC.
2. Массовое добавление устройств. Вариант для компаний с большим количеством устройств.
1. На UGMC необходимо разрешить сервис Контроль конечных устройств в свойствах контроля доступа зоны, к интерфейсу которой подключаются управляемое устройство.
2. Необходимо создать запись для конечного устройства UGC в UGMC.
3. Получить уникальный код созданного устройства.
4. Установить ПО UGC на конкретное устройство (компьютер) пользователя.
Для разрешения сервиса Контроль конечных устройств в свойствах контроля доступа зоны, к интерфейсу которой подключаются управляемое устройство, необходимо в режиме администратора UGMC выполнить следующую команду:
Admin/system@nodename# set network zone <zone-nfme> enabled-services [ "Device net" ]
Для создания записи для конечного устройства UGC используется команда:
realmadmin/realm@nodename# create endpoint devices <parameters>
Необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение объекта управляемого устройства UGC. |
|
licensed |
Лицензирование конечного устройства: on/off. Если on, то он использует одну лицензию. В случае отсутствия лицензии конечное устройство не сможет подключиться к UGMC. Если параметр будет поставлен в off после регистрации устройства на UGMC, то:
|
|
name |
Название для управляемого устройства UGC. Можно вводить произвольное название. |
|
description |
Описание управляемого устройства UGC. |
|
templates-group |
Группа шаблонов, настройки которой следует применить к этому управляемому устройству UGC. Настройки (политики) применятся после синхронизации с UGMC. |
|
sync-mode |
Режим синхронизации: отключено (disabled), автоматическая (auto) или ручная (manual) синхронизация. |
Для получения уникального кода созданного устройства (device-code) используется команда:
realmadmin/realm@nodename# show endpoint devices <device-name>
name : <device-name>
enabled : on
device-code : g8wkh31z
templates-group : <group-name>
sync-mode : auto
Установка ПО UGC на компьютер пользователя описана в разделе Установка UserGate Client.
1. На UGMC необходимо разрешить сервис Контроль конечных устройств в свойствах контроля доступа зоны, к интерфейсу которой подключаются управляемое устройство.
2. Создать код для группы конечных устройств.
3. Получить уникальный код для группы устройств.
4. Установить ПО UGC на конкретное устройство (компьютер) пользователя.
Для разрешения сервиса Контроль конечных устройств в свойствах контроля доступа зоны, к интерфейсу которой подключаются управляемое устройство, необходимо в режиме администратора UGMC выполнить следующую команду:
Admin/system@nodename# set network zone <zone-nfme> enabled-services [ "Device net" ]
Для создания кода для группы конечных устройств используется команда:
realmadmin/realm@nodename# create endpoint codes <parameters>
Необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
enabled |
Включение объекта управляемого устройства UGC. |
|
name |
Название для управляемого устройства UGC. Можно вводить произвольное название. |
|
description |
Описание управляемого устройства UGC. |
|
group |
Группа шаблонов, настройки которой следует применить к этому управляемому устройству UGC. Настройки (политики) применятся после синхронизации с UGMC. |
Для получения уникального кода для группы устройств (device-code) используется команда:
realmadmin/realm@nodename# show endpoint codes <code-name>
name : <code-name>
enabled : on
group : <groupe-name>
device-code : 4shmps46
Установка ПО UGC на компьютер пользователя описана в разделе Установка ПО UserGate Client.
Для запуска вручную синхронизации всех настроек управляемых устройств предназначена команда (доступно начиная с релиза ПО 7.4.0):
realmadmin/realm@nodename# execute endpoint devices resync
Объекты HIP позволяют настроить критерии соответствия для конечных устройств и могут быть использованы в качестве одного из условий при настройке политик безопасности.
Для создания HIP объекта используется команда:
realmadmin/realm@nodename# create endpoint hip-object <parameters>
Необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название объекта HIP. |
|
description |
Описание объекта HIP (опционально). |
|
os-version |
Версия операционной системы устройства пользователя. При использовании операторов = и != необходимо указывать полную версию Windows. |
|
ug-client-version |
Версия ПО UserGate Client. |
|
security |
Статусы компонентов безопасности конечного устройства:
Важно! BitLocker считается включенным, если он включен хотя бы на одном из дисков. |
|
products |
Проверка соответствия программного обеспечения, установленного на конечном устройстве:
|
|
processes |
Проверка процессов, запущенных на конечном устройстве. |
|
running-services |
Проверка служб, запущенных на конечном устройстве. |
|
registry-keys |
Ключ реестра Microsoft Windows — каталог, в котором хранятся настройки и параметры операционной системы. Поддерживаются следующие типы параметров реестра:
Доступна проверка ключей следующих разделов реестра:
Важно! Путь указывается с использованием обратного слэша (\), например, \HKEY_LOCAL_MACHINE, после которых через (\) указывается полный путь к параметру. Описание ключей реестра читайте в документации Microsoft (https://docs.microsoft.com/ru-ru/troubleshoot/developer/webapps/iis/general/use-registry-keys). |
|
installed-updates |
Проверка наличия указанного обновления на конечном устройстве. Необходимо указать номер статьи базы знаний Microsoft (KB), например, KB5013624. |
HIP-профили представляют собой набор объектов HIP и предназначены для проверки соответствия конечного устройства требованиям безопасности (комплаенса). С использованием профилей HIP можно настроить гибкие политики доступа к зоне сети или приложению.
Для создания HIP-профиля используется команда:
realmadmin/realm@nodename# create endpoint hip-objects <parameters>
Необходимо указать следующие параметры:
|
Параметр |
Описание |
|---|---|
|
name |
Название профиля HIP. |
|
description |
Описание профиля HIP (опционально). |
|
hip-objects |
Выбор логического элемента (and, or, and-not, or-not) и объектов HIP. Подробнее о создании объектов читайте в разделе HIP-объекты. |
Для централизованного управления устройствами LogAn в управляемой области необходимо создать шаблоны и группы шаблонов, описывающие настройки LogAn, затем добавить управляемые устройства LogAn и применить к ним созданные ранее шаблоны.
В интерфейсе CLI создание шаблонов и групп шаблонов, а также добавление управляемых устройств LogAn происходит на уровне logan.
Для создания шаблона устройств LogAn используется команда:
realmadmin/realm@nodename# create logan template <name, description>
Для редактирования названия/описания шаблона устройств LogAn используется команда:
realmadmin/realm@nodename# set logan template <name, description>
Для просмотра созданных ранее шаблонов устройств LogAn используется команда:
realmadmin/realm@nodename# show logan template <template-name>
Для удаления созданных ранее шаблонов устройств LogAn используется команда:
realmadmin/realm@nodename# delete logan template <template-name>
После создания шаблона устройств LogAn можно начать производить настройку его параметров. Для этого необходимо перейти в режим настройки параметров шаблона управляемых устройств LogAn следующей командой:
realmadmin/realm@nodename# go logan-template <template-name>
В режиме настройки параметров шаблона доступны те же команды настройки параметров LogAn, которые определены в разделе Интерфейс командной строки Руководства администратора LogAn.
При настройке параметров следует придерживаться следующих правил:
1. Если значение настройки не определено в шаблоне, то ничего передаваться в LogAn не будет. В данном случае в LogAn будет использована либо настройка по умолчанию, либо настройка, которую указал локальный администратор.
2. Если настройка параметра выполнена в шаблоне, то эта настройка переопределит значение этой же настройки, назначенной локальным администратором.
После получения настроек с UGMC настройки следующих разделов могут быть изменены локально на Log Analyzer:
общие настройки устройства;
настройки сетевых интерфейсов.
3. При настройке сетевых интерфейсов первый физический интерфейс, доступный для конфигурирования — это port1. Интерфейс port0 нельзя настроить с помощью средств UGMC, он всегда настраивается локальным администратором и необходим для обеспечения первичной связи управляемого устройства с UGMC.
4. При настройке сетевых интерфейсов возможно создать интерфейс и оставить его конфигурирование локальному администратору. Для этого необходимо активировать параметр on-device (on-device on) в настройках сетевого интерфейса.
5. Библиотеки, например, такие как IP-адреса, списки URL, типы контента и другие, по умолчанию не содержат никакого контента в UGMC в отличие от библиотек, создаваемых по умолчанию на устройствах UserGate. Для использования библиотек в политиках UGMC, необходимо предварительно добавить элементы в эти библиотеки.
6. Рекомендуется создавать отдельные шаблоны для разных групп настроек, это позволит избежать конфликтов настроек при объединении шаблонов в группы шаблонов и упростит понимание результирующей настройки, которая будет применена к управляемым устройствам. Например, шаблон сетевых настроек, шаблон библиотек и т.д.
Группы шаблонов объединяют несколько шаблонов в единую конфигурацию, которая применяется к управляемому устройству. Результирующие настройки, применяемые к устройству, формируются в результате слияния всех настроек шаблонов, входящих в группу шаблонов, с учетом расположения шаблонов внутри группы.
Для создания группы шаблонов LogAn используется команда:
realmadmin/realm@nodename# create logan groups name <group-name> description <group description> templates [ teplate1-name template2-name ... ] template-enabled <on/off>
Для редактирования группы шаблонов LogAn используется команда:
realmadmin/realm@nodename# set logan groups name <group-name> <description, templates>
Для просмотра созданных ранее групп шаблонов LogAn используется команда:
realmadmin/realm@nodename# show logan groups <group-name>
Для удаления созданных ранее групп шаблонов LogAn используется команда:
realmadmin/realm@nodename# delete logan groups <group-name>
В созданной ранее группе шаблонов возможно удаление входящих в нее шаблонов:
realmadmin/realm@nodename# delete logan groups <group-name> templates [ template-name template-name ... ]
Группа шаблонов всегда применяется к одному или нескольким управляемым устройствам LogAn. Для добавления управляемых устройств LogAn в UGMC необходимо выполнить следующие шаги:
1. Обеспечить доступ от управляемого устройства LogAn до UGMC, для этого на UGMC необходимо разрешить сервис Management в свойствах контроля доступа зоны, к которой подключены управляемые устройства
2. Создать объект управляемого устройства LogAn.
3. Связать созданный объект управляемого устройства LogAn с реальным устройством UserGate LogAn.
Для обеспечения доступа от управляемого устройства LogAn до UGMC необходимо в режиме администратора UGMC выполнить следующую команду:
Admin/system@nodename# set network zone <zone-nfme> enabled-services [ Management ]
Для создания объекта управляемого устройства используется команда:
realmadmin/realm@nodename# create logan devices <parameters>
Необходимо указать следующие параметры:
|
Наименование |
Описание |
|---|---|
|
enabled |
Включает объект управляемого устройства. Если объект управляемого устройства включен, то он занимает одну лицензию. |
|
name |
Название для управляемого устройства. Можно вводить произвольное название. |
|
description |
Описание управляемого устройства. |
|
templates-group |
Группа шаблонов, настройки которой следует применить к этому управляемому устройству. |
|
sync-mode |
Выбор режима синхронизации настроек группы шаблонов к устройству. Возможны 3 варианта:
|
Для осуществления связи уже настроенного устройства LogAn с UGMC необходимо выполнить следующие шаги:
1. Получить Код устройства
2. Указать IP-адрес UGMC и ввести уникальный код устройства
Код созданного объекта управляемого устройства (device-code) можно посмотреть следующей командой:
realmadmin/realm@nodename# show logan devices <device-name>
name : <device-name>
enabled : on
device-code : 7w1lecpt
templates-group : <template-group-name>
...
В консоли управляемого устройства LogAn необходимо добавить IP-адрес управляющего UGMC и указать код созданного объекта управляемого устройства:
Admin@logan-nodename# set settings general management-center mc-address <ugmc-ip-address> device-code 7w1lecpt enabled on
Проверить подключение на стороне UGMC можно командой просмотра управляемого устройства:
realmadmin/realm@nodename# show logan devices <device-name>
Для запуска вручную синхронизации всех настроек управляемых устройств предназначена команда (доступно в версии ПО 7.4.0 и выше):
realmadmin/realm@nodename# execute logan devices resync
UGMC позволяет создать централизованную политику обновления программного обеспечения UserGate (UGOS) и обновляемыми библиотеками, предоставляемыми по подписке.
Порядок установки обновлений, следующий:
1. Загрузить обновления в репозиторий UGMC. Управление загрузками обновлений в репозиторий UGMC управляется командой:
realmadmin/realm@nodename# set settings general updates-schedule software
Подробнее — в главе Общие настройки в Руководстве администратора UGMC.
2. Утвердить обновление для всех или для конкретных устройств:
realmadmin/realm@nodename# set logan software-updates <sw-update-name> devices <device-name>
3. Провести установку обновления. После утверждения обновление становится доступным для скачивания для всех или группы управляемых устройств. Управляемое устройство скачивает обновление в соответствии с расписанием проверки обновлений. После скачивания обновление может быть установлено администратором в консоли UGMC или в ручном режиме администратором управляемого устройства.
Библиотеки — это обновляемые базы ресурсов, предоставляемых по подписке клиентам UserGate (база категорий URL-фильтрации, сигнатуры СОВ, списки IP-адресов, URL, MIME-типов, морфологические базы и другие). Эти обновления выкладываются в репозиторий UserGate, откуда они уже доступны для скачивания UserGate LogAn. Если LogAn подключен к управлению через UGMC, то он проверяет наличие обновлений на сервере UGMC, который сам будет являться репозиторием. Репозиторий UserGate при этом будет использован сервером UGMC для получения новых обновлений. По умолчанию UGMC проверяет и скачивает обновления библиотек автоматически.
Библиотеки, находящиеся в репозитории UGMC доступны всем управляемым устройствам UserGate. Управляемые устройства скачивают и устанавливают доступные обновления автоматически в соответствии с расписанием проверки обновлений.
Для настройки скачивания обновлений в UGMC из репозитория UserGate используется следующая команда:
realmadmin/realm@nodename#set logan libraries-updates <library-name> download <auto/manual>