Режим конфигурации (описание)

ID статьи: 201
Последнее обновление: 27 ноя, 2024
Documentation:
Product: UserGate NGFW
Version: 7.0.1

Для перехода в режим конфигурации используется команда:

Admin@UGOS> configure

После перехода в режим конфигурации командная строка будет следующей:

Admin@UGOS#

Наименование

Описание

<action>

В режиме конфигурации доступны следующие действия:

  • execute — выполнение команд, которые не относятся к конфигурации NGFW (ping, date, traceroute и т.п.) Команда доступна независимо от уровня конфигурации (<level>).

  • set — редактирование всех объектов, а также включение различных параметров, например, radmin.

  • end — переход на один уровень выше.

  • show — отображение текущих значений. Можно использовать на любом уровне конфигурации — будет отображено всё, что находится глубже текущего уровня.

  • edit — переход на какой-либо уровень конфигурации. Уровень конфигурации будет отображён над командной строкой.

  • top — возврат на самый верхний уровень конфигурации.

  • exit — выход из режима конфигурации.

  • export — экспорт конфигурации.

  • import — импорт конфигурации.

  • create — создание новых объектов.

  • delete — удаление объекта или параметра из списка параметров.

Например, для просмотра информации о всех интерфейсах необходимо выполнить команду:

Admin@UGOS# show network interface

С использованием следующей команды производится переход на уровень network interface:

Admin@UGOS# edit network interface

Текущий уровень будет отображён над командной строкой:

[ network interface ]

Admin@UGOS#

После перехода на уровень network interface для отображения всех интерфейсов используется команда show без указания уровня:

[ network interface ]

Admin@UGOS# show

<level>

Уровни в командной строке повторяют веб-интерфейс NGFW

  • security-policy — соответствует разделу веб-интерфейса Политики безопасности.

  • network — соответствует разделу веб-интерфейса Сеть.

  • settings — соответствует разделу веб-интерфейса NGFW.

  • global-portal — соответствует разделу веб-интерфейса Глобальный портал.

  • network-policy — соответствует разделу веб-интерфейса Политики сети.

  • vpn — соответствует разделу веб-интерфейса VPN.

  • users — соответствует разделу веб-интерфейса Пользователи и устройства.

<filter>

Идентификатор объекта, к которому происходит обращение. Идентификация происходит по имени объекта. Если имеются объекты с одинаковыми именами или удобнее идентифицировать объект по другому параметру, то используются круглые скобки, в которых необходимо указать <configuration_info> (рассмотрено далее в разделе). В результате будет найден объект, для которого совпали все поля, указанные в круглых скобках.

Например, необходимо вывести информацию об интерфейсе port0 на другом узле кластера. Если использовать команду:

Admin@UGOS# show network interface adapter port0

то будет отображена информация об интерфейсе port0 текущего узла NGFW. Чтобы отобразить информацию об интерфейсе port0 другого узла (например, с именем another_node), необходимо в скобках явно указать имя узла:

Admin@UGOS# show network interface adapter ( node-name another_nodename interface port0 )

Важно! Круглые скобки должны быть отделены пробелами с обеих сторон.

<configuration_info>

Набор пар: параметр-аргумент. Параметр — имя поля, для которого нужно установить аргумент. Аргумент может быть одиночным или множественным.

Одиночный аргумент — значение, соответствующее параметру. Если строка содержит пробелы, то необходимо использовать кавычки.

Например, необходимо создать группу с именем VPN users:

Admin@UGOS# create users group "VPN users"

Множественные аргументы используются для установки множества значений какого-либо параметра; записываются в квадратных скобках и разделяются пробелами.

Например, необходимо в группу VPN users добавить пользователей user1 и user2. Параметру users необходимо задать аргумент [ user1 user2 ]:

Admin@UGOS# set users group "VPN users" users [ user1 user2 ]

Важно! Квадратные скобки должны быть отделены пробелами с обеих сторон.

Команды execute

Команды имеет следующую структуру:

Admin@UGOS# execute <command-name>

Доступны следующие команды:

Параметр

Описание

update

Обновление:

  • software-updates — обновление программного обеспечения.

  • libraries-updates — обновление библиотек. Доступно обновление сразу всех библиотек или отдельных библиотек.

traceroute

Трассировка соединения до определённого хоста. Доступны параметры:

  • interface <iface-name> — интерфейс, с которого будут отправляться пакеты.

  • not-map-ip — не искать hostname для IP-адреса при отображении.

  • use-icmp-echo — использовать ICMP echo.

license

Команда регистрации продукта имеет следующую структуру:

Admin@UGOS# execute license activate online <pin-code>

Укажите код активации продукта вместо <pin-code>.

terminate

Закрытие сессий администраторов. Подробнее читайте в разделе Настройка сессий администраторов.

cache

Очистка кэша LDAP-записей:

  • ldap-clear.

ping

Выполнение ping определенного хоста. Можно задать следующие параметры:

  • count — количество отправляемых echo-запросов. Если параметр не задан, то отправка пакетов будет происходить, пока соединение не будет прервано пользователем (чтобы прервать отправку: Ctrl+C).

  • numeric — не резолвить имена.

  • timestamp — отображение временных меток.

  • interval — интервал времени, через который будет производиться отправка пакетов; указывается в секундах.

  • ttl — время жизни пакета.

  • interface — адрес выбранного интерфейса будет использоваться в качестве адреса источника для выполнения ping.

reboot

Перезагрузка NGFW.

date

Просмотр текущих даты и времени на сервере.

shutdown

Выключение NGFW.

netcheck

Проверка доступности стороннего HTTP/HTTPS-сервера. Могут быть использованы следующие параметры:

  • type — проверка доступности по:

    • http.

    • tcp (если порт не указан, то используется порт 80).

  • data — запрос содержимого сайта. По умолчанию запрашиваются только заголовки.

  • timeout — максимальный таймаут ожидания ответа от веб-сервера.

dig

Проверка записи DNS домена.

  • reverse-lookup — получение хоста по IP-адресу.

  • dns — указание IP-адреса DNS-сервера.

  • tcp — использование протокола TCP вместо UDP.

configuration-cluster

Генерирование секретного кода, необходимого для добавления нового узла в кластер конфигурации:

Admin@UGOS# execute configuration-cluster generate-secret-key

Важно! Для использования данной команды необходимо наличие лицензии на модуль Cluster, иначе будет отображена ошибка.

Часть представленных выше команд, кроме команд обновления, регистрации продукта, управления сессиями администраторов и очистки кэша, также доступны в режиме диагностики и мониторинга. Для их выполнения используется команда:

Admin@UGOS> <command-name>

Команды import

Импорт доступен в разделах Настройки, Пользователи, Сеть, Политики сети, Политики безопасности, Глобальный портал, VPN.

В разделе настроек NGFW доступен импорт сертификатов. Подробнее читайте в разделе Настройка сертификатов.

В разделах Пользователи, Сеть, Политики сети, Политики безопасности, Глобальный портал, VPN доступен импорт правил, написанных на UPL. При использовании импорта, все существующие правила будут заменены на указанные; можно указать сразу несколько правил.

В разделе Пользователи доступен импорт правил Captive-портала. Подробнее о добавлении правил читайте в соответствующем разделе Настройка Captive-портала.

В разделе Сеть доступен импорт правил DNS. Подробнее читайте в разделе Настройка правил DNS.

В разделе Политики сети доступен импорт правил межсетевого экрана, NAT и маршрутизации, пропускной способности. Подробнее читайте в соответствующих разделах Настройка правил межсетевого экрана, Настройка правил NAT и маршрутизации, Настройка правил пропускной способности.

В разделе Политики безопасности доступен импорт правил контентной фильтрации, веб-безопасности, инспектирования туннелей, инспектирования SSL, инспектирования SSH, СОВ, защиты почтового трафика, ICAP-правил и правил защиты DoS. О добавлении правил читайте в соответствующих разделах Настройка фильтрации контента, Настройка веб-безопасности, Настройка правил инспектирования туннелей, Настройка инспектирования SSL, Настройка инспектирования SSH, Настройка СОВ, Настройка правил ICAP, Настройка правил защиты DoS.

В разделе Глобальный портал доступен импорт правил веб-портала и reverse-прокси. Подробнее о создании правил читайте в разделах Настройка веб-портала и Настройка правил reverse-прокси.

В разделе VPN доступен импорт серверных и клиентских правил, о добавлении которых написано в разделах Настройка серверных правил и Настройка клиентских правил.

Команды export

Доступен экспорт сертификатов и элементов библиотек.

Подробнее об экспорте сертификатов смотрите в разделе Настройка сертификатов.

Для экспорта доступны следующие элементы библиотек: IP-адреса, Useragent браузеров, списки URL, категории URL, изменённые категории URL, типы контента, морфология, почтовые адреса и номера телефонов. Для экспорта элемента библиотеки используется команда:

Admin@UGOS# export libraries <library-name> <list-name>

где <library-name> — название библиотеки элементов (IP-адреса, Списки URL и т.д.).

      <list-name> — название элемента библиотеки.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 201
Последнее обновление: 27 ноя, 2024
Ревизия: 11
Просмотры: 4903
Комментарии: 0
Теги