UserGate UTM поставляется в виде программно-аппаратного комплекса (appliance) либо в виде образа виртуальной машины (virtual appliance), предназначенного для развертывания в виртуальной среде. В обоих случаях UTM поставляется с четырьмя ethernet-интерфейсами. Интерфейс eth0 настроен на получение IP-адреса в автоматическом режиме (DHCP) и назначен в зону Management. Первоначальная настройка осуществляется через подключение администратора к веб-консоли через интерфейс eth0.
Если нет возможности назначить адрес для Management интерфейса в автоматическом режиме с помощью DHCP, то его можно явно задать, используя CLI (Command Line Interface). Более подробно об использовании CLI смотрите в главе Интерфейс командной строки (CLI).
Остальные интерфейсы отключены и требуют последующей настройки.
Первоначальная настройка требует выполнения следующих шагов:
Наименование |
Описание |
Шаг 1. Подключиться к интерфейсу управления |
При наличии DHCP-сервера Статический IP-адрес Подключиться к веб-консоли UserGate UTM по указанному адресу, он должен выглядеть примерно следующим образом: https://UTM_IP_address:8001 |
Шаг 2. Выбрать язык |
Выбрать язык, на котором будет продолжена первоначальная настройка |
Шаг 3. Задать пароль |
Задать логин и пароль для входа в веб-интерфейс управления |
Шаг 4. Зарегистрировать систему |
Ввести ПИН-код для активации продукта и заполнить регистрационную форму. Для активации системы необходим доступ UserGate UTM в интернет. Если на данном этапе выполнить регистрацию не удается, то ее следует повторить после настройки сетевых интерфейсов на шаге 10 |
Шаг 5. Настроить зоны, IP-адреса интерфейсов, подключить UTM в сеть предприятия |
В разделе Интерфейсы включить необходимые интерфейсы, установить корректные IP-адреса, соответствующие вашим сетям, и назначить интерфейсы соответствующим зонам. Подробно об управлении интерфейсами читайте в главе Настройка интерфейсов. Система поставляется с 5 предопределенными зонами: * Зона Trusted (LAN); * Зона Untrusted (Internet); * Зона DMZ (DMZ); * Cluster; * Зона Management (сеть управления), интерфейс eth0 |
Шаг 6. Настроить шлюз в интернет |
В разделе Шлюзы указать IP-адрес шлюза в интернет на интерфейсе, подключенном в интернет, зона Untrusted. |
Шаг 7. Указать системные DNS-серверы |
В разделе DNS указать IP-адреса серверов DNS, вашего провайдера или серверов, используемых в вашей организации. |
Шаг 8. Создать правила NAT |
В разделе NAT и Маршрутизация создать необходимые правила NAT. Для доступа в интернет пользователей сети Trusted правило NAT уже создано -- «TrustedàUntrusted». |
Шаг 9. Создать правила межсетевого экрана |
В разделе Межсетевой экран создать необходимые правила межсетевого экрана. Для неограниченного доступа в интернет пользователей сети Trusted правило межсетевого экрана уже создано -- «Internet for Trusted», необходимо только включить его. |
Шаг 10. Зарегистровать продукт (если не был зарегистрирован на шаге 4) |
Зарегистрировать продукт с помощью ПИН-кода. Для успешной регистрации необходимо подключение к интернету и выполнение предыдущих шагов. |
Шаг 11. Создать дополнительных администраторов (опционально) |
В разделе Управление устройством создать дополнительных администраторов системы, наделить их необходимыми полномочиями (ролями) |
Шаг 12. Настроить авторизацию пользователей (опционально) |
В разделе Пользователи и устройства создать необходимые методы авторизации пользователей. Самый простой вариант -- это создать локальных пользователей UTM с заданными IP-адресами или использовать систему без идентификации пользователей (использовать пользователя Any во всех правилах). |
Шаг 13. Создать правила контентной фильтрации (опционально) |
В разделе Фильтрация контента создать правила фильтрации HTTP(S). |
Шаг 14. Создать правила веб-безопасности (опционально) |
В разделе Веб-безопасность создать дополнительные правила защиты веб. |
Шаг 15. Создать правила дешифрации HTTPS (опционально) |
В разделе Дешифрация HTTPS создать правила для перехвата и расшифровывания HTTPS-трафика. Более подробно о дешифрации HTTPS читайте в главе Настройка дешифрации HTTPS |
Шаг 16. Создать правила системы обнаружения вторжений (СОВ) (опционально) |
Включить модуль СОВ в разделе Настройки. В разделе СОВ создать правила защиты сети от атак. Более подробно о правилах СОВ читайте в главе Система обнаружения и предотвращения вторжений |
После выполнения вышеперечисленных действий UserGate UTM готов к работе. Для более детальной настройки обратитесь к необходимым главам справочного руководства.