Раздел «Политики сети» объединяет в себе настройки основных механизмов управления трафиком UserGate SWG.
В этом разделе администратор может:
Управлять прохождением трафика с помощью правил межсетевого экрана. В условиях фильтрации в правилах могут быть использованы зоны и адреса источника и назначения, пользователи, группы пользователей, сервисы.
Выполнять трансляцию IP-адресов и портов сетевых пакетов с помощью правил NAT и маршрутизации для решения задач, связанных с защитой структуры внутренней сети компании, публикацией внутренних ресурсов в интернете, объединением сетей.
Выполнять задачи по распределению входящего трафика на публикуемых ресурсах с помощью правил балансировки нагрузки.
Контролировать использование полосы пропускания определенными пользователями, узлами, сервисами и приложениями с помощью правил управления пропускной способностью.
События срабатывания правил регистрируются в журнале трафика (Журналы и отчёты ➜ Журнал трафика) при включенной опции журналирования в свойствах правил.
С помощью правил межсетевого экрана администратор может разрешить или запретить любой тип транзитного сетевого трафика, проходящего через UserGate SWG. В качестве условий правила могут выступать зоны и IP-адреса источника/назначения, пользователи, группы, сервисы.
События срабатывания правил межсетевого экрана отображаются в журнале трафика (Журналы и отчёты ➜ Журнал трафика) при включении опции Журналирование в параметрах правил.
Для срабатывания правила необходимо, чтобы совпали все условия, указанные в параметрах правила.
Чтобы создать правило межсетевого экрана, перейдите в раздел Настройки ➜ Политики сети ➜ Межсетевой экран, нажмите Добавить и указать необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включает или отключает правило |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Действие |
|
|
Отбросить и |
Параметр доступен для правил, блокирующих трафик (выбрано действие Запретить). Параметр может принимать одно из следующих значений:
|
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Применить правило к |
Указать, к каким пакетам будет применяться правило:
|
|
Вставить |
Указать расположение правила в списке |
|
Источник |
Зона, списки IP-адресов, списки GeoIP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом * в таких списках не работают (игнорируются).
Каждые 5 минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутренней кэш-памяти на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known настройте идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства» |
|
Назначение |
Зона, списки IP-адресов, списки GeoIP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом * в таких списках не работают (игнорируются).
Каждые 5 минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутренней кэш-памяти на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса, например HTTP или HTTPS |
|
Время |
Интервалы времени, когда правило активно |
|
Использование |
Статистика срабатывания правила: общее количество срабатываний, время первого и последнего срабатываний, а также таблица срабатываний по приложениям. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Расширенный поиск в разделе Настройки ➜ Политики сети ➜ Межсетевой экран доступен по следующим параметрам.
|
Параметр |
Описание |
|---|---|
|
enabled |
Поиск включенных или выключенных правил. Может принимать значения:
|
|
pos |
Поиск по позиции правила в списке (1, 2 и т. д.) |
|
log |
Поиск правила по включенной или выключенной функции журналирования. Возможны следующие значения:
|
|
name |
Поиск правил по названию |
|
action |
Поиск правил по действию, настроенному в правилах межсетевого экрана:
|
|
zoneSource |
Поиск правил по зоне источника трафика |
|
ipSource |
Поиск правил по IP-адресу источника трафика. Адрес должен входить в список IP-адресов, созданный в разделе Настройки ➜ Библиотеки ➜ IP-адреса или в свойствах правила |
|
ipSourceName |
Поиск правил по названию IP-листа источника трафика |
|
countrySource |
Поиск правил по названию страны источника трафика. Страна источника может быть добавлена в свойствах правила на вкладке Источник (Добавить GeoIP) |
|
portSource |
Поиск правил по порту источника трафика. Порты, которые используются сервисами, можно настроить в разделе Настройки ➜ Библиотеки ➜ Сервисы |
|
zoneDest |
Поиск правил по зоне назначения трафика |
|
ipDest |
Поиск правил межсетевого экрана по IP-адресу назначения. Адрес должен входить в список IP-адресов, созданный в разделе Настройки ➜ Библиотеки ➜ IP-адреса или в свойствах правила |
|
ipDestName |
Поиск правил по названию IP-листа назначения трафика |
|
countryDest |
Поиск правил по названию страны назначения трафика. Страна назначения может быть добавлена в свойствах правила на вкладке Назначение (Добавить GeoIP) |
|
portDest |
Поиск правил по порту назначения трафика. Порты, которые используются сервисами, можно настроить в разделе Настройки ➜ Библиотеки ➜ Сервисы |
|
user |
Поиск правил по пользователям, для которых они применяются. Правило может быть применено для следующих типов пользователей:
|
|
userId |
Поиск правил по ID пользователя; также будут отображены правила, в которых указаны группы пользователя |
|
group |
Поиск по группам пользователей, для которых применено правило межсетевого экрана. Группы пользователей могут быть заведены локально или получены с внешних каталогов (например, Microsoft Active Directory) |
|
groupId |
Поиск правила по идентификатору группы пользователей |
|
service |
Поиск правила по указанному типу сервиса |
|
active |
Поиск активных или не активных в текущий момент времени правил (во время выполнения поискового запроса):
Время работы правила может быть задано в свойствах на вкладке Время. Для этого используются календари, созданные в разделе Настройки ➜ Библиотеки ➜ Календари или в свойствах правила |
|
description |
Поиск правил по описанию правила |
В разделе NAT и маршрутизация администратор может создавать правила NAT, NoNAT, DNAT, NoDNAT, трансляции портов, PBR и Network mapping. UserGate SWG поддерживает NAT/DNAT для сложных протоколов, которые могут использовать динамические порты для своей работы. Поддерживаются протоколы FTP, PPTP, SIP, H323.
События срабатывания правил отображаются в журнале трафика (Журналы и отчёты ➜ Журнал трафика), если в правиле включена опция журналирования.
Как правило, для предоставления пользователям доступа в интернет необходимо создать хотя бы одно правило NAT из зоны Trusted в зону Untrusted.
Чтобы создать правило NAT, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите NAT |
|
SNAT IP (внешний адрес) |
Явное указание IP-адреса, на который будет заменён адрес источника. Имеет смысл в случае наличия нескольких IP-адресов, назначенных интерфейсам зоны назначения. Если оставить это поле пустым, система будет использовать произвольный адрес из списка доступных IP-адресов, назначенных интерфейсам зоны назначения. Допускается указание диапазона IP-адресов. Например, 192.168.10.10-192.168.10.20. В этом случае UserGate SWG будет использовать все указанные адреса для Source NAT. Рекомендуется явно указывать SNAT IP для повышения производительности работы межсетевого экрана |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Вставить |
Выбор места расположения правила в общем списке |
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов.
Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов и/или доменов |
|
Пользователи |
Список пользователей или групп, для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known настройте идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Использование этого параметра позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Зона, списки IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов и/или доменов |
|
Сервис |
Тип сервиса. Например, HTTP, HTTPS или другой |
|
Использование |
Статистика срабатывания правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Правила NoNAT используются, когда из работающих в системе правил NAT необходимо исключить отдельные адреса узлов или подсетей без переписывания всей настроенной политики. Трафик, фильтруемый правилом NoNAT, будет проходить через систему без трансляции адресов.
Чтобы создать правило NoNAT, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила. |
|
Название |
Название правила. |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите NoNAT |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Вставить |
Выбор места расположения правила в общем списке |
|
Источник |
Зона, списки IP-адресов, списки URL, MAC-адреса источника трафика. Списки URL должны включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов. Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов или доменов |
|
Пользователи |
Список пользователей или групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Использование этого параметра позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Зона, списки IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов или доменов |
|
Сервис |
Тип сервиса. Например, HTTP, HTTPS или другой |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу. |
Правила DNAT обычно используются для публикации внутренних ресурсов сети в интернет. Для публикации серверов HTTP/HTTPS рекомендуется использовать публикацию с помощью правил reverse-прокси. Подробнее о публикации ресурсов с помощью правил reverse-прокси — в разделе «Публикация HTTP/HTTPS-ресурсов с помощью reverse-прокси». Для публикации серверов, работающих по протоколам, отличным от HTTP/HTTPS, необходимо использовать публикацию DNAT.
Чтобы создать правило DNAT, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите DNAT |
|
SNAT IP (внешний адрес) |
Явное указание IP-адреса, на который будет заменён адрес источника. Если SNAT IP не указан, то адрес источника будет заменён на адрес интерфейса UserGate SWG, с которого отправлен пакет. Допускается указание диапазона IP-адресов. Например, 192.168.10.10-192.168.10.20. Важно! Для замены адреса источника на указанный адрес необходимо на вкладке «DNAT» активировать Флажок «Включить SNAT» |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика, GeoIP-адреса, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов.
Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Использование этого параметра позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Списки IP-адресов (внешние IP-адресов UserGate SWG, доступные из сети интернет, на которые адресован трафик внешних клиентов), списки URL назначения трафика. Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов или доменов |
|
Сервис |
Тип сервиса, который необходимо опубликовать. Если не указан сервис, будут опубликованы все сервисы Важно! Следующие порты не могут быть использованы для публикации сервисов, поскольку они уже используются внутренними службами UserGate SWG: 2200, 8001, 4369, 9000-9100.
|
|
Адрес назначения DNAT |
IP-адрес компьютера в локальной сети, который публикуется в интернет |
|
Включить SNAT |
При включении данной опции UserGate SWG будет изменять адрес источника в пакетах из внешней сети на свой IP-адрес |
|
Использование |
Статистика срабатывания данного правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Правила NoDNAT используются, когда из работающих в системе правил DNAT необходимо исключить отдельные адреса узлов или подсетей без переписывания всей настроенной политики. Трафик, фильтруемый правилом NoDNAT, будет проходить через систему без трансляции адресов.
Чтобы создать правило NoDNAT, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите NoDNAT |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Вставить |
Выбор места расположения правила в общем списке |
|
Источник |
Зона, списки IP-адресов, списки URL, GeoIP, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов.
Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется данное правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Использование этого параметра позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Списки IP-адресов (внешние IP-адресов UserGate SWG, доступные из сети интернет, на которые адресован трафик внешних клиентов), списки URL назначения трафика. Обработка трафика происходит по следующей логике: условия объединяются по ИЛИ, если указаны несколько списков IP-адресов и/или доменов |
|
Сервис |
Тип сервиса, который необходимо опубликовать. Если не указан сервис, будут опубликованы все сервисы Важно! Следующие порты не могут быть использованы для публикации сервисов, поскольку они уже используются внутренними службами UserGate SWG: 2200, 8001, 4369, 9000-9100.
|
|
Использование |
Статистика срабатывания о правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Правила трансляции портов (port forwarding) работают аналогично правилам DNAT, за исключением того, что эти правила позволяют изменить номер порта, по которому публикуется внутренний сервис.
Чтобы создать правило трансляции портов, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите Порт-форвардинг |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика, GeoIP, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пят минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов.
Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Использование этого параметра позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Списки IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике:
|
|
Порт-форвардинг |
Трансляция портов публикуемых сервисов:
|
|
Адрес назначения DNAT |
IP-адрес узла в локальной сети, который публикуется в интернет |
|
Включить SNAT |
При включении этой опции UserGate SWG будет изменять адрес источника в пакетах из внешней сети на свой IP-адрес |
|
Использование |
Статистика срабатывания правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Правила маршрутизации на основе политик (policy-based routing, PBR) используются для указания определённого маршрута в интернет для выбранных узлов или сервисов. Например, в организации используются два провайдера и необходимо весь HTTP-трафик пересылать через провайдера 1, а весь остальной — через провайдера 2. Для этого необходимо указать в качестве шлюза по умолчанию интернет-шлюз провайдера 2 и настроить правило PBR для HTTPS-трафика через шлюз провайдера 1.
Чтобы создать правило PBR, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите Policy-based routing |
|
Шлюз |
Выбор одного из существующих шлюзов. Шлюз может быть добавлен в разделе Сеть ➜ Шлюзы Важно! Выбранный шлюз может относиться к определенному виртуальному маршрутизатору.
|
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика, GeoIP, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов. Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Списки IP-адресов, списки URL назначения трафика, GeoIP. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса. Например, HTTP, HTTPS или другой |
|
Использование |
Статистика срабатывания правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
Правила трансляции адресов сетей (network mapping) позволяют подменить адрес сети источника или назначения. Как правило, это необходимо, если имеется несколько сетей с одинаковой адресацией и их необходимо объединить в единую маршрутизируемую сеть. Без подмены адресов сетей такое объединение совершить невозможно. Network mapping изменяет только адрес сети, оставляя адрес узла без изменений. Например, при замене сети источника с 192.168.1.0/24 на 192.168.2.0/24 узел 192.168.1.1 будет изменен на 192.168.2.1.
Чтобы создать правило Network mapping, перейдите в раздел Настройки ➜ Политики сети ➜ NAT и маршрутизация, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Тип |
Тип правила. Выберите Network mapping |
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Источник |
Зона, списки IP-адресов, списки URL источника трафика, GeoIP, MAC-адреса источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Важно! Флажок «Инвертировать» не влияет на работу при использовании MAC-адресов. Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Список пользователей или групп, для которых применяется правило. Могут быть использованы пользователи типа Any, Unknown, Known. Для применения правил к конкретным пользователям или к пользователям типа Known необходимо настроить идентификацию пользователей. Подробнее об идентификации пользователей — в разделе «Пользователи и устройства». Позволяет создавать правила NAT+SNAT для пользователей с учетом членства в группе. Например, разные группы пользователей в компании или разные отделы получают доступ в интернет с разных IP-адресов для отчетности и контроля |
|
Назначение |
Списки IP-адресов, списки URL назначения трафика, GeoIP. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса. Например, HTTP, HTTPS или другой |
|
Network mapping |
Указание параметров подмены сетей.
|
|
Использование |
Статистика срабатывания правила: общее количество срабатываний, время первого и последнего срабатываний. Чтобы сбросить счётчик срабатываний, выделите правила в списке и нажмите Сбросить счётчики |
|
История |
Время создания и последнего изменения правила, а также записи журнала событий, относящиеся к этому правилу |
UserGate SWG поддерживает балансировку трафика между различными сервисами. Балансировка может применяться в следующих сценариях:
для внутренних серверов, опубликованных в интернете с использованием DNAT;
внутренних серверов без публикации во внешней сети;
трафика, перенаправляемого на внешние ICAP-серверы;
трафика к серверам, публикуемым через правила reverse-proxy.
Балансировщик принимает запросы, направленные на IP-адрес виртуального сервера, и распределяет их между IP-адресами реальных серверов, применяя различные алгоритмы балансировки.
Чтобы настроить балансировку, необходимо в разделе Настройки ➜ Политики сети ➜ Балансировка нагрузки создать правила балансировки.
Для создания правила балансировки TCP/UDP перейдите в раздел Настройки ➜ Политики сети ➜ Балансировка нагрузки, нажмите Добавить, выберите Балансировщик TCP/UDP и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включен |
Включение или отключение правила балансировки |
|
Название |
Название правила балансировки |
|
Описание |
Описание правила балансировки |
|
IP-адрес виртуального сервера |
Выбор адреса из списка IP-адресов, назначенных на сетевые интерфейсы узла. При необходимости вы можете добавить дополнительные IP-адреса на желаемый интерфейс |
|
Порт |
Порт, для которого необходимо производить балансировку нагрузки |
|
Протокол |
Протокол, для которого необходимо производить балансировку нагрузки (TCP или UDP) |
|
Метод балансировки |
Выбор метода распределения трафика на реальные серверы:
|
|
Реальные серверы |
Добавление пула реальных серверов, на которые перенаправляется трафик. Для каждого из серверов необходимо указать:
Важно! Поскольку в режиме «Шлюз» балансировщик не изменяет заголовки пакетов, обратный трафик от реального сервера должен обеспечиваться средствами маршрутизации. То есть шлюз для обратного трафика должен отличаться от адреса UserGate SWG.
|
|
Аварийный режим |
Аварийный режим используется, когда не доступен ни один из реальных серверов. Для активации аварийного режима необходимо его включить и указать следующие параметры:
|
|
Мониторинг |
Механизм мониторинга выполняет проверку доступности реальных серверов. Недоступные серверы автоматически выводятся из пула балансировки нагрузки |
|
Режим |
Способ мониторинга реальных серверов:
Строка запроса в этом примере указывает путь на реальных серверах, который будет использован в HTTP-запросе. Строка ожидаемого ответа содержит фрагмент возвращаемой веб-страницы |
|
Интервал проверки |
Интервал времени, через который должна выполняться проверка |
|
Время ожидания |
Время ожидания ответа на проверку |
|
Число неудачных попыток |
Количество попыток проверки реальных серверов, по достижении которого сервер будет считаться неработоспособным и будет исключен из списка балансировки |
Балансировщик ICAP распределяет трафик между внешними ICAP-серверами. Такое решение может применяться для антивирусного сканирования или глубокого анализа пользовательских данных с использованием DLP-систем.
Алгоритм балансировки распределяет HTTP-трафик между серверами с учетом пользовательских сессий.
Для создания балансировщика ICAP перейдите в раздел Настройки ➜ Политики сети ➜ Балансировка нагрузки, нажмите Добавить, выберите Балансировщик ICAP и укажите необходимые параметры балансировщика.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включение или отключение правила балансировки |
|
Название |
Название правила балансировки |
|
Описание |
Описание правила балансировки |
|
Способ балансировки |
Настройка балансировки трафика с поддержкой закрепления HTTP-запросов пользователя за определенным ICAP-сервером в рамках одной сессии. Это обеспечивает согласованную обработку пользовательского потока данных. Вы можете выбрать несколько методов привязки, они применяются последовательно, в порядке приоритета сверху вниз:
Время закрепления — период, в течение которого сохраняется привязка запросов (от 1 до 86 400 секунд, значение по умолчанию — 3600 секунд). По истечении этого времени информация о привязке сессии удаляется, после чего распределение запросов выполняется заново. Подробнее о работе с ICAP-серверами — в разделе «Работа с внешними ICAP-серверами» |
|
ICAP-серверы |
Выбор профилей ICAP-серверов, на которые будет распределяться нагрузка. Подробнее о работе с ICAP-серверами — в разделе «Работа с внешними ICAP-серверами» |
Балансировщик серверов reverse-прокси позволяет распределять трафик на внутренние серверы, публикуемые с помощью правил reverse-прокси. Этот балансировщик может быть использован в правилах reverse-прокси.
Для создания правила балансировки для серверов reverse-прокси перейдите в раздел Настройки ➜ Политики сети ➜ Балансировка нагрузки, нажмите Добавить, выберите Балансировщик reverse-прокси и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включен |
Включение или отключение правила балансировки |
|
Название |
Название правила балансировки |
|
Описание |
Описание правила балансировки |
|
Reverse-прокси профили |
Выбор профилей серверов reverse-прокси, на которые будет передаваться трафик. Подробнее о публикации ресурсов с помощью reverse-прокси — в разделе «Публикация HTTP/HTTPS-ресурсов с помощью reverse-прокси» |
Правила управления пропускной способностью применяются к определенным пользователям, узлам, сервисам, приложениям.
Чтобы создать правило управления пропускной способностью, перейдите в раздел Настройки ➜ Политики сети ➜ Пропускная способность, нажмите Добавить и укажите необходимые параметры.
|
Параметр |
Описание |
|---|---|
|
Включено |
Включает или отключает правило |
|
Название |
Название правила |
|
Теги |
Указание опционального тега для маркировки правила. Подробнее — в разделе «Теги» |
|
Описание |
Описание правила |
|
Полоса пропускания |
Выбрать одну из полос пропускания. Полоса пропускания может опционально изменять метки приоритизации трафика DSCP. Создать дополнительные полосы пропускания вы можете в разделе «Полосы пропускания» |
|
Сценарий |
Указывает сценарий, который должен быть активным для срабатывания правила. Подробнее о работе сценариев — в разделе «Сценарии». Важно! Сценарий является дополнительным условием. Если сценарий не активировался (не сработал ни один из триггеров сценария), правило не сработает
|
|
Журналирование |
Запись в журнал информации о трафике при срабатывании правила. Возможные варианты:
|
|
Источник |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL источника трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике:
|
|
Пользователи |
Пользователи или группы пользователей, к которым применится правило |
|
Назначение |
Зона, списки IP-адресов, списки гео IP-адресов, списки URL назначения трафика. Список URL должен включать только имена доменов. Важно! Строки с символом «*» в таких списках не работают (игнорируются).
Каждые пять минут UserGate SWG производит разрешение доменных имен в IP-адреса и хранит полученный результат во внутреннем кэше на время жизни DNS-записи. По истечении времени жизни UserGate SWG автоматически обновляет значение IP-адреса. Обработка трафика происходит по следующей логике:
|
|
Сервис |
Тип сервиса. Например, HTTP, HTTPS или другой |
|
Приложения |
Список приложений, для которых необходимо ограничить полосу пропускания |
|
Время |
Время, когда правило активно |