Установка межсетевого экрана: Untangle

Дата: 28.08.2020. Автор: Игорь Б. Категории: Статьи по информационной безопасности

В этой статье пойдет речь об установке и настройке межсетевого экрана Untangle, его возможностях и особенных чертах. Читатели также узнают преимущества и недостатки данного ПО.

Введение

Межсетевой экран – это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. Он обычно устанавливает барьер между надежной внутренней и ненадежной внешней сетью, такой как Интернет.

Межсетевые экраны делятся на сетевые и те, которые зависят от хоста. Сетевые межсетевые экраны фильтруют и запускают сетевое оборудование из двух или более сетей. Другие, базирующиеся на хост-компьютерах, запускаются на определенных устройствах и управляют сетевым трафиком.

Ниже представлены основные виды межсетевых экранов:

  • первое поколение: с фильтрацией пакетов;
  • со шлюзами контурного уровня;
  • с проверкой пакетов;
  • со шлюзом прикладного уровня.

Знакомство с межсетевым экраном Untangle NG

Untangle — это программное обеспечение NGFW / UTM, объединяющее в в себе все, что нужно сети для поддержания ее «здоровья»: веб-контент и фильтрацию спама, сканирование вирусов, VPN-подключение, возможность отказа от нескольких WAN. Благодаря удобному веб-интерфейсу, который поможет пользователю отслеживать и фильтровать трафик в его сети, человеку также очень важно упростить развертывание и управление ПО.

Требования: минимум 2 ГБ оперативной памяти, двухъядерный процессор, 8 ГБ места на жестком диске и минимум 2 LAN.

Создание виртуальной машины происходит с помощью VMWare Workstation

Файл untangle.ova скачивается и открывается двойным щелчком правой клавиши мыши. После этого начинается сама установка.

Мастер настройки откроется автоматически при первом запуске Untangle.

Выбор языка

Перед началом работы мастера установки следует выбрать нужный язык.

На следующем экране видно приветственное сообщение. Пользователь нажмет на кнопку «Далее», чтобы продолжить. Чтобы принять лицензионное соглашение Untangle, требуется нажать на кнопку «Принимаю» («Agree»).

Настройка сервера: на первом шаге пользователь установил пароль и выбрал часовой пояс для учетной записи администратора. Электронная почта администратора также может быть указана для получения предупреждений и отчетов. Есть опционный метод установки параметров.

Теперь пользователь нажмет на Network Cards.

Пользователь идентифицирует сетевые карты, это легко сделать с помощью следующего шага в Untangle.

Примечание: необходимо убедиться, что физические сетевые карты настроены правильно (с желаемым интерфейсом), если это пользовательский сервер.

Настройка интерфейса

Настройка по умолчанию – Auto (DHCP). Автоматически назначенный адрес будет выведен на экран, если он был успешно получен. В противном случае пользователю нужно нажать на кнопку «Renew DHCP», чтобы получить IP-адрес. После человек нажмет на кнопку «Test Connectivity», чтобы проверить наличие доступа в Интернет.

Настройка своего внутреннего сетевого интерфейса

Чтобы настроить свой “внутренний” интерфейс (а также DHCP-сервер и конфигурацию NAT), есть два варианта: NAT или Bridge.

Untangle – это устройство в сети пользователя в режиме маршрутизатора, которое работает как межсетевой экран и сам маршрутизатор. Человеку необходимо будет правильно настроить внешний и внутренний интерфейсы для просмотра потока трафика.

Пользователь должен настроить внутренний интерфейс и разрешить DHCP и NAT (преобразование сетевых адресов) совместно с частными статическими IP-адресами использовать один общедоступный IP-адрес на всех внутренних машинах. Это обычно называется режимом маршрутизатора.

В данной тестовой лаборатории пользователь не включает DHCP.

Настройка автоматического обновления ПО

Если автоматическое обновление включено, то NG Firewall автоматически проверяет наличие новых версий и выполняет обновление уже установленного ПО.

В тестовой лаборатории пользователь не включает «Connect to Command Center» («Подключение к командному центру»).

Мастер настройки: финишная прямая

Пользователь нажмет на «Go to Dashboard».

Настройка Untangle

Отлично! Untangle готов к настройке, пользователь нажмет на кнопку «Continue».

Следующие шаги включают в себя регистрацию.

После завершения регистрации следует нажать на кнопку «Continue».

Теперь пользователь устанавливает нужные ему приложения и при желании настраивает конфигурацию Untangle NG Firewall. В этой тестовой лаборатории читатели увидят, как установить некоторые полезные приложения.

Рекомендуемые приложения теперь установлены, как можно увидеть на экране. Пользователь может загрузить доступные приложения в соответствии с его требованиями. На вкладке «Apps» он увидит установленные на данный момент приложения.

Нужно перейти на «Панель управления» программы Untangle, здесь человек сможет увидеть почти всю информацию, которая ему будет нужна.

Чтобы определить конфигурацию сетевых карт Untangle, пользователю нужно перейти на вкладку «Config».

На вкладке «Config» есть все настройки, связанные с конфигурацией самого сервера Untangle, а также компонентами платформы, с которыми могут взаимодействовать приложения.

Конфигурация Untangle APPS: веб-фильтрация

Следует использовать систему Windows 10 в качестве клиента Untangle.

Этот клиент является внутренней системой, и пользователь установит шлюз по умолчанию 192.168.2.1 <IP брандмауэра Untangle>.

Теперь пользователь может увидеть, что Интернет работает и сайт социальной сети Facebook.com открывается без всяких проблем.

Категории для блокирования

Теперь следует вернуться на панель мониторинга Untangle Firewall, перейти по следующему пути: «Apps» > «web Filter» > «Categories» > «Social Networking».

Вкладка «Categories»: здесь можно изменить определенные параметры, какие категории веб-сайтов блокируются и каким уделяется особое внимание. Заблокированные категории показывают страницу блокировки; «особые» категории позволяют пользователю получить доступ к сайту, но будут скрытно помечены как нарушение в журналах событий и отчетах. Для всех параметров веб-фильтра эти действия функционируют одинаково.

Теперь для тестовой лаборатории пользователь собирается заблокировать сайты социальных сетей. Он нажмет на кнопку «Save».

Читатели могут увидеть на клиентской системе, что сайт социальной сети www.facebook.com блокируется и больше не открывается.

Вкладка «Lookup Site»

Стоит перейти по данному пути: «app» > «web filter» > «Site Lookup».

«Lookup Site» предлагает пользователю возможность классифицировать URL-адрес. Диалог генерируется щелчком по нему. В веб-адресе нужно ввести URL-адрес для категоризации URL-адреса и нажать на кнопку «Search».

Пользователь будет искать сайт www.hackingarticles.in, он перейдет на вкладку «Search» и посмотрит на результат.

Вкладка «Block Sites»

Стоит перейти по данному пути: «app» > «web filter» > «Block Site».

В данном разделе пользователи могут добавить отдельные доменные имена, которые хотят заблокировать или пометить. Им нужно просто ввести доменное имя (например youtube.com) и указать выбранное действие.

К примеру, пользователь собирается блокировать сайт www.ignitetechnologies.in.

Необходимо нажать на кнопку «Аdd» > и ввести данные того сайта, который человек хочет заблокировать. Затем человек нажмет на кнопку «Done».

А после этого человек кликнет на «Save».

Настала пора проверить клиентскую систему.

www.ignitetechnologies.in теперь заблокирован.

Вкладка «Pass Sites»

Стоит перейти по данному пути: «app» > «web filter» > «Pass Sites».

«Pass Sites» используется для передачи контента, который, в противном случае, был бы заблокирован. Это может быть полезно при «разблокировке» страниц, которые не блокируются настройками.

Кроме того, если заблокированы категории или отдельные URL-адреса, домены, которые пользователь добавляет в списки своих сайтов, они могут быть также разрешены, если просто сохранить домен. Когда опция pass отключена, ссылка может быть заблокирована, как если бы запись не была открыта.

К примеру, пользователь собирается получить доступ к www.linkedin.com.

Он нажмет на кнопку «Add» и введет нужный сайт.

А после этого человек кликнет на «Save».

Теперь в клиентской системе человек откроет браузер и введет www.linkedin.com в URL-адресе. Данный сайт открывается без проблем.

Вкладка «Pass the Client»

Необходимо добавить еще одного клиента, и этот клиентский IP-адрес будет 192.168.2.11, а шлюз по умолчанию – 192.168.2.1 (Untangle IP).

В этой системе стоит попробовать открыть сайт www.linkedin.com и посмотреть результат, находится ли этот ресурс в категории для блокирования.

Стоит перейти по данному пути: «app» > «web filter» > «Pass the Client».

Вкладка «Pass the Client»: если пользователь добавит IP-адрес в этот список, веб-фильтр не будет блокировать трафик с него независимо от заблокированных категорий или сайтов.

Там образом, следует просто добавить IP 192.168.2.11 и включить опцию pass, а затем сохранить конфигурацию, как показано на изображении.

Теперь в клиентской системе пользователь откроет браузер и введет www.linkedin.com. Он просмотрит полученный результат: все работает отлично благодаря опции Pass the Client.

Об инспекторе SSL

SSL Inspector — это специальное приложение, которое позволяет другим приложениям Untangle, обрабатывающим HTTP-трафик, также обрабатывать зашифрованные HTTPS, а приложениям SMTP – SMTP через SSL. Программное обеспечение делает это, кодируя и шифруя SSL-трафик через сервер Untangle для проверки некоторыми приложениями и службами.

Нужно перейти по данному пути: Apps > SSL Inspector. Здесь пользователь включит инспектор SSL для сайта HTTP.

Теперь необходимо проверить клиентский сайт, пользователь откроет браузер и введет любое имя сайта в URL.

Можно увидеть, что после включения SSL Inspector все сайты блокируются.

Автор переведенной статьи: Rajesh Bora.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *