UserGate WAF поставляется в виде образа виртуальной машины (virtual appliance), предназначенного для развертывания в виртуальной среде. UserGate WAF поставляется с десятью Ethernet-интерфейсами.
UserGate WAF Virtual Appliance позволяет быстро развернуть виртуальную машину с уже настроенными компонентами. Образ предоставляется в формате OVF (Open Virtualization Format), который поддерживают системы виртуализации VMware, Oracle VirtualBox, и в формате Qcow2 для систем виртуализации QEMU-KVM. Для Microsoft Hyper-V поставляется образ диска виртуальной машины.
Для начала работы с виртуальным образом, выполните следующие шаги:
1. Скачайте последнюю версию виртуального образа с официального сайта UserGate.
2. Импортируйте образ в свою систему виртуализации. Инструкцию по импорту образа вы можете посмотреть на сайтах систем виртуализации, например VirtualBox или VMware. Для Microsoft Hyper-V необходимо создать виртуальную машину и указать в качестве диска скачанный образ, после чего отключить службы интеграции в настройках созданной виртуальной машины.
3. Настройте параметры виртуальной машины. Увеличьте размер оперативной памяти виртуальной машины. Используя свойства виртуальной машины, установите минимум 8 ГБ и добавьте по 1 ГБ на каждые 100 пользователей.
4. Добавьте дополнительный диск нужного размера.
Размер диска по умолчанию составляет 100 ГБ, чего обычно недостаточно для хранения всех журналов и параметров. Используя свойства виртуальной машины, установите размер диска не меньше 200 ГБ. Рекомендованный размер — 300 ГБ или более.
Для систем виртуализации QEMU-KVM размер системной области по умолчанию, составляет 8 ГБ. Система, при первом запуске, сама определит наличие дополнительного диска и расширит свои системные разделы.
Команда для добавления диска размером 100 ГБ для систем QEMU-KVM:
qemu-img create -f qcow2 -o preallocation=metadata,refcount_bits=16,lazy_refcounts=on,cluster_size=4K имя-вашего-диска.qcow2 100G
5. Запустите виртуальную машину UserGate. Во время загрузки выполняется Factory reset. Система UserGate настраивает сетевые адаптеры и увеличивает размер раздела на жестком диске до полного размера диска, увеличенного в четвертом пункте.
UserGate поставляется с четырьмя интерфейсами, назначенными в зоны:
Management — первый интерфейс виртуальной машины;
Trusted — второй интерфейс виртуальной машины;
Untrusted — третий интерфейс виртуальной машины;
DMZ — четвертый интерфейс виртуальной машины.
В веб-консоли администратора сетевые интерфейсы отображаются по своим названиям. Сопоставление названия интерфейса и его адреса (H/W path или MAC) называется маппингом. Данные о маппинге интерфейсов хранятся в специальном системном файле. Посмотреть содержимое файла маппинга интерфейсов можно с помощью CLI-команды:
Admin@nodename> show network interface-mapping
При первоначальном старте, после сброса в первоначальное состояние (factory reset) при изменении количества сетевых адаптеров в системе (при добавлении или удалении адаптеров средствами гипервизора) происходит сортировка интерфейсов и их маппинг.
Выбор метода сортировки (по H/W path или по MAC-адресам) зависит от типа гипервизора и используемого эмулятора аппаратного обеспечения. В некоторых случаях (VirtualBox, QEMU, Bochs) сортировка интерфейсов производится по параметру H/W path, в остальных — по MAC-адресам интерфейсов.
При сортировке интерфейсов по параметру H/W path:
Все имеющиеся на устройстве интерфейсы при любом изменении их количества (удаление, добавление) будут пересортированы в порядке возрастания аппаратных адресов (H/W path). Системный файл с данными маппинга будет полностью перезаписан.
Удалённые интерфейсы отображаются как неиспользуемые, помечаются соответствующим значком и помещаются в конец списка интерфейсов в веб-консоли.
При сортировке интерфейсов по MAC-адресам:
Интерфейсы, уже добавленные в систему, остаются на своих местах.
Удаляемые интерфейсы отмечаются в веб-консоли как неиспользуемые и помечаются специальными значками.
Новые добавленные интерфейсы добавляются в конец списка в порядке возрастания MAC-адресов.
Если использовать консольную команду clear network interface-mapping, файл существующего маппинга интерфейсов будет удален и все имеющиеся интерфейсы после рестарта машины будут пересортированы заново по принципу возрастания адресов.
Для оптимизации производительности сетевых интерфейсов на основе virtio в средах виртуализации KVM, oVirt, zVirt рекомендуется на гипервизоре включать режим Multi Queues и устанавливать 8 очередей на сетевой интерфейс.
Например, в случае платформы OVirt (см.: документацию oVirt), для того чтобы выставить 8 очередей для vNIC, необходимо подключиться к CLI гипервизора и ввести команду:
engine-config -s "CustomDeviceProperties={type=interface;prop={other-nic-properties;queues=[1-9][0-9]*}}"
Вместо параметра other-nic-properties нужно вставить список существующих кастомизированных правил (если есть). Посмотреть, существуют ли такие правила, можно командой:
engine-config -g "CustomDeviceProperties"
После ввода команды необходимо на портале администратора зайти в профили vNIC.
Выбрать редактирование профиля сетевых карт, назначенного для WAF, в выпадающем списке Custom Properties выбрать queues, после чего ввести нужное количество очередей.
Cloud-init — индустриальный стандарт для кросс-платформенной инициализации виртуальных машин (инстансов) в облачных сервисах провайдеров. UserGate WAF поддерживает возможность первоначальной настройки с помощью механизма Cloud-init. Настройка межсетевого экрана осуществляется с помощью двух модулей:
С помощью команд CLI (файл с заголовком #utm-config). Возможно использовать все CLI-команды для полной настройки виртуальной машины.
Посредством активации лицензии (файл с заголовком #utm-license).
Другие модули Cloud-init не поддерживаются.
Пример файла конфигурации с CLI командами (user-data):
#utm-config
#set password for initial Administrator (Admin). Obligatory comand.
password 123
#Set addresses and settings for network interfaces:
set network interface adapter port1 \
ip-addresses [ 172.16.6.9/24 ] \
enabled on \
zone "Trusted"
set network interface adapter port2 \
ip-addresses [ 172.16.8.9/24 ] \
enabled on \
zone "Untrusted"
set network interface adapter port3 \
ip-addresses [ 172.16.7.9/24 ] \
enabled on \
zone "DMZ"
#Create network gateway to Internet:
create network gateway \
ip 172.16.8.2 \
default on \
interface port2 \
virtual-router default \
enabled on
#Create firewall rule to allow traffic from Trusted to untrusted security zones:
create network-policy firewall \
position 1 upl-rule ALLOW \
src.zone = Trusted \
dst.zone = Untrusted \
enabled(true) \
name("Cloud-Init: Allow from Trusted to Untrusted")
# — обозначает начало комментария, обратный слеш — переход на следующую строку.
В данный файл можно добавлять все доступные для администратора команды CLI. Подробнее о CLI-командах — в разделе «Интерфейс командной строки».
Активировать создаваемый инстанс можно через указание параметров для лицензирования в отдельном файле. Следует учитывать, что активация возможна только при наличии у инстанса доступа в сеть интернет. Пример содержимого файла для активации лицензии (vendor-data):
#utm-license
pin_code: UGN4-XXXX-YYYY-ZZZZ-AAAA
reg_name: UG-test
email: email@company.com
user_name: Alexander
last_name: Petrov
company: UserGate
country: Russia
region: Novosibirsk
Оба файла можно объединить в один файл, используя формат multipart:
Content-Type: multipart/mixed; boundary="//"
MIME-Version: 1.0
--//
Content-Type: text/utm-config; charset="utf-8"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="config.txt"
#utm-config
password 123
set network interface adapter port1 \
ip-addresses [ 172.16.6.9/24 ] \
enabled on \
zone "Trusted"
set network interface adapter port2 \
ip-addresses [ 172.16.8.9/24 ] \
enabled on \
zone "Untrusted"
set network interface adapter port3 \
ip-addresses [ 172.16.7.9/24 ] \
enabled on \
zone "DMZ"
create network gateway \
ip 172.16.8.2 \
default on \
interface port2 \
virtual-router default \
enabled on
create network-policy firewall \
position 1 upl-rule ALLOW \
src.zone = Trusted \
dst.zone = Untrusted \
enabled(true) \
name("Cloud-Init: Allow from Trusted to Untrusted")
--//
Content-Type: text/utm-license; charset="utf-8"
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment; filename="license.txt"
#utm-license
pin_code: UGN4-XXXX-YYYY-ZZZZ-AAAA
reg_name: UG-test
email: email@company.com
user_name: Alexander
last_name: Petrov
company: UserGate
country: Russia
region: Novosibirsk
--//
Настройки могут быть переданы в WAF:
Через облачный провайдер. Например, у провайдера Digital Ocean при создании виртуальной машины (droplet) настройки необходимо вставить в опциональное поле User data (Select additional options ➜ User data). Аналогичным образом настройки можно передать и через другие поставщики облачных услуг.
Через подключаемый ISO-диск. Диск должен содержать файлы meta-data, user-data, vendor-data со следующим содержимым:
meta-data: instance-id: vm1
user-data — с CLI-командами настройки инстанса:
#utm-config
#set password for initial Administrator (Admin). Obligatory comand.
password 123
#Set addresses and settings for network interfaces:
set network interface adapter port1 \
ip-addresses [ 172.16.6.9/24 ] \
enabled on \
zone "Trusted"
...
vendor-data — с информацией о лицензировании (опционально):
#utm-license
pin_code: UGN4-XXXX-YYYY-ZZZZ-AAAA
reg_name: UG-test
email: email@company.com
...
Для создания ISO-диска на Linux можно использовать следующую утилиту:
mkisofs -joliet -rock -volid "cidata" -output nocloud.iso meta-data user-data vendor-data
Полученный ISO-диск необходимо подключить к виртуальной машине UserGate. После успешной первой загрузки виртуальная машина получит все настройки, указанные для нее в созданных файлах.
Для корректной работы UserGate WAF должен иметь доступ к следующим серверам в интернете:
Сервер регистрации — reg2.usergate.com, порты TCP 80, 443;
Сервер обновления списков и ПО UserGate — updates.usergate.com, порты TCP 80, 443.
При создании кластера конфигурации необходимо обеспечить прохождение следующих протоколов между узлами:
Обеспечение репликации настроек — порты TCP 4369, TCP 9000-9100;
Сервис веб-консоли — TCP 8001.
Подробнее о требованиях сетевой доступности — в приложении «Требования к сетевому окружению».
Интерфейс port0 настроен на получение IP-адреса в автоматическом режиме (DHCP) и назначен в зону Management. Первоначальная настройка осуществляется через подключение администратора к веб-консоли через интерфейс port0.
Если нет возможности назначить адрес для Management-интерфейса в автоматическом режиме с помощью DHCP, его можно явно задать, используя CLI (Command Line Interface). Подробнее об использовании CLI — в разделе «Интерфейс командной строки».
Остальные интерфейсы отключены и требуют последующей настройки.
Для первоначальной настройки выполните следующие шаги:
|
Шаг |
Описание |
|---|---|
|
1. Подключитесь к интерфейсу управления |
Подключитесь к интерфейсу устройства:
Подробнее об использования CLI — в разделе «Интерфейс командной строки». |
|
2. Выберите язык |
|
|
3. Задайте пароль |
|
|
4. Настройте зоны, IP-адреса интерфейсов, подключите UserGate WAF в сеть предприятия |
В разделе Настройки ➜ Сеть ➜ Интерфейсы включите необходимые интерфейсы, установите корректные IP-адреса, соответствующие вашим сетям, и назначьте интерфейсы соответствующим зонам. Подробнее об управлении интерфейсами — в разделе «Настройка интерфейсов». Система поставляется с предопределенными зонами:
|
|
5. Настройте шлюз в интернет |
В разделе Настройки ➜ Сеть ➜ Шлюзы укажите IP-адрес шлюза в интернет на интерфейсе, подключенном в интернет (зона Untrusted). Подробнее о настройке шлюзов — в разделе «Настройка шлюзов». |
|
6. Укажите системные DNS-серверы |
В разделе Настройки ➜ Сеть ➜ DNS укажите IP-адреса серверов DNS вашего провайдера или серверов, используемых в вашей организации. Подробнее об управлении DNS — в разделе «Общие настройки». |
|
7. Настройте время сервера |
В разделе Настройки ➜ UserGate ➜ Настройки ➜ Настройка времени сервера настройте синхронизацию времени с серверами NTP. |
|
8. Зарегистрируйте WAF |
В разделе Дашборды в виджете Лицензия нажмите Нет лицензии и введите ПИН-код для регистрации продукта. Для активации системы необходим доступ в интернет. Подробнее о лицензировании продукта — в разделе «Лицензирование». |
|
9. Создайте правила межсетевого экрана |
В разделе Настройки ➜ Политики сети ➜ Межсетевой экран создайте необходимые правила межсетевого экрана. Для неограниченного доступа в интернет пользователей сети Trusted уже создано правило Allow trusted to untrusted, необходимо только включить его. Подробнее о правилах межсетевого экрана — в разделе «Межсетевой экран». |
|
10. Создайте дополнительных администраторов (опционально) |
В разделе Настройки ➜ UserGate ➜ Администраторы UserGate создайте дополнительных администраторов системы, наделите их необходимыми полномочиями (ролями). |
После выполнения этих шагов UserGate WAF готов к работе. Для более детальной настройки обратитесь к необходимым главам Руководства администратора.
Изделие поставляется в электронном виде. Пользователю передают дистрибутив и документацию в электронном виде через личный кабинет клиента.
Комплект документации:
«Межсетевой экран UserGate (исполнение 2). Руководство администратора» RU.16568352.26.20.40.140-002 32 02;
«Межсетевой экран UserGate (исполнение 2). Формуляр» RU.16568352.26.20.40.140-002 30 02;
«Межсетевой экран UserGate (исполнение 2). Электронное приложение 1 к формуляру» RU.16568352.26.20.40.140-002 30 02 02.
Для возможности верификации файлов дистрибутива и исполняемых файлов необходимо произвести расчет контрольных сумм.
Контрольные суммы рассчитаны по алгоритму «ГОСТ 34.11-2012, 256 бит» с использованием программы фиксации и контроля целостности информации «ФИКС-UNIX 1.0» (сертификат соответствия ФСТЭК России № 680 выдан 30.10.2002).
Для проверки контрольных сумм исполняемых файлов изделия выполните следующие действия:
1. Откройте командную строку (терминал Linux, macOS, Windows).
2. Перейдите в папку с загруженными файлами.
3. Введите команду:
md5sum <имя_файла_программного_обеспечения>,
или
sha256sum <имя_файла_программного_обеспечения>,
заменив <имя_файла_программного_обеспечения> на фактическое имя загруженного файла.
4. Нажмите «Enter»;
5. Сравните полученный результат (контрольную сумму) с контрольной суммой, приведенной в документе «Межсетевой экран UserGate (исполнение 2). Электронное приложение 1 к формуляру» (RU.16568352.26.20.40.140-002 30 02 02).