• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

راهنمای Arkagate

آرکاگیت

درباره Arkagate

راهنمای Arkagate

یک راه حل چند منظوره شبکه است که مجهز به مجموعه ای از بیش از ۸۰ عملکرد برای ایمن و سالم نگه داشتن عملیات شبکه برای یک شرکت معمولی است.

Aekagate به عنوان یک دروازه جهانی اینترنت بر روی سیستم عامل FreeBSD ساخته شده است. Arkagate با ارائه مجموعه کاملی از خدمات امنیتی شبکه سازمانی ، مانیتور مفصل ترافیک و حسابداری کاربر ، کنترل دسترسی ، نامه الکترونیکی ، پروکسی ، پرونده ، jabber و سرورهای Voice over IP ، از راه حلهای معمول مدیریت یکپارچه تهدید جایگزین می کند ، همه اینها مشترک ، کنترل ، گزارش و پیکربندی مشترک هستند. Arkagate به عنوان یک روتر هوشمند عمل می کند ، بین شبکه شرکتی شما و اینترنت متصل است و شبکه شما را ایمن می کند ، ترافیک را کنترل می کند و سیاست های امنیتی و کاربردی شرکت را اعمال می کند.

نصب و راه اندازی

این قسمت از راهنما شامل مروری بر نیازهای سیستم و مشخصات فنی سرور است که برای عملکرد صحیح  Arkagate مورد نیاز است. همچنین ، در این قسمت می توانید راهنمای نصب گام به گام Arkagate را پیدا کنید.

برای نصب  Arkagate باید فایل ایمیج نصبی را از لینک زیر دانلود کنید.

www.Arka.ir

پس از رایت فایل روی  cd یا usb باید از طریق آن در رایانه ای که می خواهید Arkagate را نصب کنید ، راه اندازی کنید.

پس از آن می توانید آن را روی یک درایو USB با هر ابزار دیگری برای ایجاد درایوهای بوت بنویسید (به عنوان مثال Rufus)

شما به یک کامپیوتر با دو کارت شبکه ، دیسک سخت با ظرفیت حداقل ۴۰ گیگابایت نیاز دارید.

پس از راه اندازی از فلش ، باید پیام زیر را مشاهده کنید:

راهنمای Arkagate

پس از آن برنامه نصب اجرا می شود. شما باید موافقت نامه مجوز را بپذیرید ، رابط شبکه را برای پیکربندی آینده Arkagate انتخاب کنید و برای نصب هارد دیسک تعریف کنید.

 

در بعضی موارد تهیه Arkagate  با رایانه جداگانه ضرورتی ندارد ، زیرا می توانیم یک ماشین مجازی داشته باشیم. به عنوان مثال می توانید Arkagate  را بر روی ماشین مجازی مبتنی بر سرور یا حتی ایستگاه کاری در محیط دفتر کوچک اجرا کنید ، که صرفه جویی قابل توجهی را به همراه خواهد داشت.

در حال حاضر Arkagate از محیط های مجازی زیر پشتیبانی می کند:

VMWare Workstation и VMWare ESXi

 

Virtual Box

 

Microsoft Hyper-V

سناریوهای نصب

راهنمای Arkagate

متناسب با شمای کلی سازمان Arkagate در شبکه قرار می گیرد.

Leased line

xDSL line

As a dedicated service

راهنمای Arkagate

راهنمای Arkagate

راهنمای Arkagate

Web interface

پس از نصب ، می توانید رابط وب را از طریق هر رایانه از شبکه محلی خود باز کنید. فقط آدرس IP را که هنگام نصب مشخص کرده اید و پورت ۸۱ (IP:81) را در مرورگر وارد کنید.

ما توصیه می کنیم از Mozilla Firefox یا Google Chrome استفاده کنید.

پس از وارد کردن آدرس IP ، فرم لاگین به سیستم را مشاهده خواهید کرد.

هنگام ورود به رابط وب ، از root بعنوان لاگین به سیستم و رمز ورود ۰۰۰۰۰ (پنج صفر پشت سر هم) استفاده کنید.

صفحه اصلی

رابط وب به دو قسمت تقسیم می شود. نوار کناری سمت چپ شامل لیست گروهی ماژول های سیستم است و در قسمت سمت راست منوی ماژول انتخاب شده قرار دارد.

مجموعه ای از ابزارک های سفارشی (“Users and Statistics”, “Network”, “Security”, “Fileserver”, “Mail”, “Jabber”, “IP telephony”, “Maintenance”)

در پنجره صفحه اصلی Arkagate  وجود دارد.

Widgets

راهنمای Arkagate

راهنمای Arkagate

Users

راهنمای Arkagate

کاربران

کاربر یک شی مهم در Arkagate  است.  مدیران سیاست ها ، محدودیت ها و قوانین مختلفی را برای کاربر اعمال می کند. داده های آماری برای هر کاربر جمع آوری می شود ، زیرا کوچکترین موجود برای گزارش است. کاربران می توانند در گروه ها و برای اعمال جمعی سیاست ها ، قوانین و محدودیت ها برای کل گروه جمع شوند. انتقال کاربر از یک گروه به گروه دیگر با کشیدن و رها کردن آسان است.

برای افزودن کاربران یا گروه ها به Arkagate   ، باید از ماژول “User” استفاده کنید و یکی از گزینه های زیر را انتخاب کنید:

  • Add
  • Wizard
  • Import

Adding a user or a group

در پنجره اصلی “Users” “Add” را انتخاب کنید. اگر شی “User” انتخاب شده باشد ، فرم جدیدی باز می شود که در آن باید نام ، توضیحات ، امتیازات را در Arkagate   کاربر ، ورود به سیستم و رمز ورود مشخص کنید. همچنین می توانید اطلاعات تکمیلی را وارد کنید.

راهنمای Arkagate

راهنمای Arkagate

انواع اعتبارسنجی کاربر

 

مجوز توسط IP

در مواردی که کاربران شبکه LAN دارای آدرس IP ثابت یا آدرس IP دینامیک هستند که کاملاً با آدرس MAC مرتبط هستند ، استفاده می شود. کاربر برای کلیه پروتکل ها و مطابق با قوانین و شرایط تعیین شده جهانی و شخصی به شبکه خارجی دسترسی پیدا می کند.

به منظور ارائه آدرس IP به کاربر ، لازم است نام کاربری را در لیست کاربران انتخاب کنید. صفحه اطلاعات این کاربر باز خواهد شد.

پس از آن برگه “آدرس IP / MAC” را انتخاب کنید ، روی “افزودن” کلیک کرده و آدرس اختصاص داده شده به این کاربر را کلیک کنید.

راهنمای Arkagate

پس از آن آدرس اختصاص داده شده در لیست آدرس های کاربر ظاهر می شود. به هر کاربر می توان هر تعداد آدرس IP اختصاص داد. همچنین می توان طیف وسیعی از آدرس ها را در قالب “آدرس / پیشوند” به کاربر اختصاص داد.

مجوز توسط Mack

این نوع مجوزها وقتی شبکه از آدرسهای پویا استفاده می کند راحت هستند ، اما Arkagate  به عنوان سرور DHCP استفاده نمی شود. برای اختصاص آدرس MAC به کاربر ، به برگه  IP / MAC address  بروید و “Add MAC  ” را کلیک کنید.

راهنمای Arkagate

راهنمای Arkagate

احراز هویت با پسورد

در طی تلاش برای استفاده از اینترنت Arkagate  ، کاربر را مجبور می کند نام کاربری / رمز عبور خود را ارائه دهد. این “مجوز ورود / رمز ورود” نامیده می شود.

روند مجوز می تواند از ۲ مکانیزم استفاده کند:

با ورود نام کاربری و گذرواژه در مرورگر که بصورت اتوماتیک برای کاربران باز می شود.

توسط دامین

این مکانیسم فقط زمانی امکان پذیر است که سیستم Arkagate  به Active Directory متصل باشد و کاربران از دامنه وارد شوند.

User personal module.

 

Overall report.

این برگه گزارش کلی از پیش تعیین شده را برای کاربر نشان می دهد. در حاوی داده های عمومی کاربر است (وضعیت ، ورود به سیستم ، ورود به سیستم آدرس آدرس ، آدرس IP ، سرعت و آمار روزانه ، هفتگی ، ماهانه) ؛ آمار ساعتی برای ترافیک ورودی / خروجی ۲۴ ساعت گذشته ، ۵ آدرس IP و دامنه های بازدید شده. و همچنین ۵ دسته برتر ترافیک مورد استفاده قرار می گیرد.

راهنمای Arkagate

 

Rules and restrictions

این برگه به ​​شما امکان می دهد قوانین ، سهمیه ها و مسیرها را مانند ماژول “”Rulesets تنظیم کنید. به طور پیش فرض ، کاربر قوانینی را از نقشی که به او اختصاص داده شده به ارث می برد. قانون پیش فرض قابل حذف نیست.

راهنمای Arkagate

برای افزودن استفاده از OpenVPN ، باید به تب Menu – Network – VPN – “Users”  بروید. در آنجا پارامترها را پیدا خواهید کرد:

کادر تأیید “Push default route to client” – Arkagate  به عنوان دروازه پیش فرض روی دستگاه متصل نصب می کند

فیلد “Remote network addresses”- به شما امکان می دهد جفت های آدرس IP / Mask را از طریق دستگاه کاربر تنظیم کنید.

فیلد “Load VPN client certificate”- به شما امکان می دهد گواهی پایان کاربر را انتخاب کنید.

و برای تایید فشردن “Save”, “Refresh”

راهنمای Arkagate

Statistics

این برگه راهی برای ایجاد الگوهای سفارشی برای گزارشات کاربر ارائه می دهد. می توانید دستورالعمل های مربوط به این عملکرد را در منو –  “Users and Statistics” – “Reports management” – “Reports designer” پیدا کنید.

راهنمای Arkagateراهنمای Arkagate

این برگه شامل لیستی از تمام رویدادهای مربوط به کاربر است.

راهنمای Arkagate

Blocking rule

پس از انتخاب “Add” ، پنجره تنظیمات deny rule را مشاهده خواهید کرد. در این پنجره زمینه های زیر وجود دارد:

destination,protocol,port,source,duration,“

Send ICMP Unreachable” checkbox;

راهنمای Arkagate

به طور پیش فرض همه قسمت ها خالی هستند که به معنی منطبق کردن هر مقدار در هر زمینه است. بنابراین اگر یک قانون پیش فرض انکار ایجاد کنید و آن را برای یک کاربر یا یک گروه اعمال کنید ، فایروال تمام ارتباطات کاربر یا گروه را که از طریق Arkagate انجام می شود کاملاً مسدود می کند. وقتی مکان نما را روی قسمت مربوطه قرار می دهید ، می توانید مقادیر قابل قبولی را بررسی کنید ، در عوض می توانید مقداری را از لیست کشویی انتخاب کنید که شامل اشیایی باشد که قبلاً برای Arkagate شناخته شده اند.

کادر تأیید “Send ICMP Unreachable”  دستور ارسال این پیام را به عنوان پاسخ به یک دستور ping صادر می کند و بسته ICMP مسدود می شود.

Application firewall blocking rule

راهنمای Arkagate

قسمت “Protocol” شامل لیستی از پروتکل های محبوب کتابخانه nDPI است.

https://github.com/ntop/nDPI

 

Permitting rule

پس از انتخاب “Add” ، پنجره تنظیمات انکار قانون را مشاهده خواهید کرد. در این پنجره زمینه های زیر وجود دارد:

destination, protocol, port, source, duration,“Allow traffic even if the user is disabled” checkbox

به طور پیش فرض همه قسمت ها خالی هستند که به معنی منطبق کردن هر مقدار در هر زمینه است. بنابراین اگر شما یک قانون مجاز پیش فرض ایجاد کنید و آن را برای یک کاربر یا یک گروه اعمال کنید ، فایروال به شما اجازه می دهد هر یک از کاربران یا گروه ها از طریق Arkagate ارتباط برقرار کنند. وقتی مکان نما را روی قسمت مربوطه قرار می دهید ، می توانید مقادیر قابل قبولی را بررسی کنید ، در عوض می توانید مقداری را از لیست کشویی انتخاب کنید که شامل اشیایی باشد که قبلاً برای Arkagate  شناخته شده اند.

کادر تأیید “Allow traffic even if the user is disabled”  به این معنی است که حتی اگر کاربر غیرفعال شده یا از سهمیه وی بیشتر شده باشد ، وی همچنان به منابعی که در قانون تعیین شده دسترسی خواهد داشت.

Speed limit

می توانید وقتی مکان نما را روی قسمت مربوطه قرار می دهید ، مقادیر قابل قبولی را بررسی کنید یا می توانید از لیست کشویی مقداری را انتخاب کنید که شامل اشیایی باشد که قبلاً برای Arkagate  شناخته شده اند. سه روش وجود دارد که می تواند بسته به جسمی که برای آن اعمال می شود ، اعمال شود:

راهنمای Arkagate

To object

برای یک گروه یا کاربر اعمال خواهد شد. با این روش ، هر گروه (حتی اگر شامل زیر گروه هایی نیز باشد) محدودیت سرعت را دارند که در قانون تنظیم شده است.

For each user

برای یک گروه یا کاربر اعمال خواهد شد. با این روش ، هر کاربر ، از جمله کاربران در گروه ها ، محدودیت سرعت را دارند که در قانون تنظیم شده است

For each IP

برای یک گروه یا کاربر اعمال خواهد شد. با این روش ، هر آدرس IP که کاربر دارد ، از جمله کاربران در گروه ، دارای محدودیت سرعت است که در قانون تنظیم شده است

اگر کادر تأیید “محدودیت Arkagate ” علامت گذاری شود ، این قانون همچنین اتصالات برقرار شده با Arkagate  را محاسبه می کند (به عنوان مثال ، دسترسی به ftp یا رابط وب

Bandwidth allocation

تخصیص پهنای باند یک ابزار QOS (کیفیت خدمات) است. این برای رزرو کانال ارتباطی استفاده می شود ، به عنوان مثال ، برای تلفن معتبر IP باید پهنای باند لازم و پورت های تلفن IP تنظیم شود ، و قانون باید به کاربران مناسب اختصاص یابد.

وقتی کادر ” borrow bandwidth from parent ” ، علامت گذاری می کنید ترافیکی که در این قانون تنظیم شده است ، می تواند از پهنای باند بزرگتر استفاده کند ، در صورتی که کانال اشغال نباشد ، در قانون مشخص شده است

قسمت ” priority ” هنگامی که کانال بیش از حد بارگذاری می شود کار می کند: اولویت بیشترین بازدید برای اولین بار انجام می شود.

مهم: برای   Arkagateنسخه ۶ این قانون با لیست زیر درایورهای کارت رابط شبکه سازگار است:

ae, age, alc, ale, an, ath, aue, axe, bce, bfe, bge, bxe, cas, cxgbe, dc, de, ed, em, ep, epair, et, fxp, gem, hme, igb, ipw, iwi, ixgbe, jme, le, msk, mxge, my, nfe, nge, npe, qlxgb, ral, re, rl, rum, sf, sge, sis, sk, ste, stge, ti, txp, udav, ural, vge, vr, vte, wi, xl.

Quota

قانون سهمیه برای محدود کردن میزان ترافیکی که کاربر گروه می تواند مصرف کند استفاده می شود. هنگام ایجاد سهمیه ، لازم است مقدار داده بارگیری شده در روز / هفته / ماه تنظیم شود ، همچنین می توانید منبع ، پروتکل و پورت را تعیین کنید ، سهمیه اعمال خواهد شد. اگر مبلغ ۰ تنظیم شود ، سهمیه این دوره غیرفعال خواهد بود.

وقتی کاربر یا گروه از سهمیه خود بیشتر شود ، قانون انجام می شود. یا دسترسی کاربر / گروه رد خواهد شد (به استثنای منابعی که در قانون مجاز ” allow always ” (مشخص شده است) ، یا محدودیت سرعت اثر خواهد داشت (مانند قانون محدودیت سرعت)

کادر تأیید “ایجاد قانون عبور برای روش CONNECT”  “به این معنی است که بسته های دارای روش CONNECT برای شناسایی URL مقصد هنگام فعال بودن فیلتر https با جایگزینی گواهی مجاز خواهند بود. همچنین لازم است هنگام باز کردن صفحه https به کاربر پیام “بیش از حد نصاب” نشان داده شود.

راهنمای Arkagate

Route

قانون “مسیر” برای مسیریابی ترافیک مبتنی بر سیاست نه تنها بین شبکه های داخلی ، بلکه همچنین به ISP های مختلف نیز استفاده می شود. هنگام تنظیم قانون ” through gateway ” آدرس IP دستگاه  Gateway باید تنظیم شود. غالباً این قانون زمانی استفاده می شود که Arkagate بر روی سرور با رابط شبکه واحد مستقر شود

وقتی کادر علامت “عدم پردازش ترافیک با فایروال” علامت گذاری شود ، برای تمام بسته های مطابق با این قانون ، قوانین فایروال اعمال نمی شود. لازم به ذکر است که اگر این کادر انتخاب علامت گذاری نشود و TCP از طریق Arkagate  ایجاد شود ، فایروال پس از ۳۰ ثانیه از کار افتادن ، اتصال را قطع می کند.

وقتی

قانون  “Through interface” مسیریابی ترافیک از طریق یکی از رابط های شبکه  Arkagate ایجاد خواهد شد.

قانونی “Through provider” برای مسیریابی ترافیک از طریق یکی از ISP های Arkagate  ایجاد خواهد شد.

راهنمای Arkagate

DLP

اگر این قانون را اضافه کنید ، در صورت راه اندازی ماژول DLP فعال می شود ، کادر تأیید “استفاده از DLP برای پروکسی” علامت زده می شود و ترافیک از طریق پروکسی عبور می کند.

پنجره محاوره ای هنگام ایجاد قانون نشان داده نمی شود ، این قانون فقط برای آبجکتی که انتخاب می کنید (کاربر ، گروه یا مجموعه قوانین) اعمال می شود.

راهنمای Arkagate

Content filtering rule

اگر این قانون را اضافه کنید ، در صورت راه اندازی ماژول فیلتر محتوای ، فیلتر محتوای صفحات فعال می شود.

راهنمای Arkagate

Traffic categories

این ماژول در منوی “Users and statistics” قرار دارد. این ماژول می تواند برای ترکیب بسیاری از آدرس های IP و URL ها ، جستجوی گزارشات ، پسوند فایل ها در دسته های نام برده استفاده شود. از Traffic categories برای مسدود کردن قوانین ، قوانین مجاز و رد کردن قوانین پروکسی در ماژول Rulesets  استفاده می شود که به عنوان “مقصد” برای برخی از کاربران یا گروهی از کاربران استفاده می شود.

راهنمای Arkagate

در پنجره ماژول می توانید تمام گروه های موجود گروه ترافیک را مشاهده کنید. گروههای از پیش تعریف شده را نمی توان ویرایش یا حذف کرد ، فقط می توانید محتوای آنها را صادر کنید.

SkyDNS traffic categories.

در صورت خرید مجوز SkyDNS ، گروه های دارای نشان SkyDNS پر می شوند.

راهنمای Arkagate

Kaspersky traffic categories

در صورت خرید مجوز برای ماژول های آزمایشگاه کسپرسکی ، گروه های دارای نشان آزمایشگاه کسپرسکی پر می شوند.

راهنمای Arkagate

برای ایجاد دسته ترافیک خود ، که شامل مجموعه ای از آدرس های IP ، URL ها ، پسوند فایل ها ، جستجوی گزارشات یا mime-types است ، باید دکمه “Add” را فشار دهید و “Traffic category” را انتخاب کنید.

Reports

می توانید سیستم آمار را در Arkagate به صورت دستی پیکربندی کنید ، یا از گزارش های داخلی استفاده کنید. همه آنها را می توان در “Users and statistics ” مشاهده کرد. از منو- Reports

راهنمای Arkagate

هر ریپورتی ساختاری از گرافیک و اعداد است که اطلاعات را برای هر دوره زمانی نمایش می دهد. همه گزارش ها از اطلاعات مربوط به دوره انتخاب شده – یک روز ، یک هفته ، یک ماه یا هر بازه زمانی دیگر که تعیین می کنید ، تولید می شوند.

Report management

این ماژول امکان مدیریت و پیکربندی سرویس های “Statistics” و “Counters” را فراهم می کند و همچنین امکان پیکربندی گزارش های این سرویس ها (فرم های پیش فرض یا سفارشی) را فراهم می کند.

راهنمای Arkagate

Settingsراهنمای Arkagate

برگه “تنظیمات” امکان تنظیم پارامترها برای مشاهده و ذخیره لاگهای مربوط به این سرویس ها را فراهم می کند

اگر “Firewall blocks logging” انتخاب شود در یک گزارش خواهید دید چه چیزی توسط فایروال مسدود شده است

Arkaauth

اگر “Reports by traffic categories”  انتخاب شود برای گزارشات از نوع  “HTTP details”  برای هر URL یک دسته وجود ایجاد می شود.

این ماژول مسئول احراز هویت سرور Arkaauth است ، با استفاده از آن کاربران می توانند با استفاده از ابزار مجوز Arkaauth مجاز به Arkagate شوند.

Settings

اگر تیک  “Automatically create a permitting rule” تنظیم شده باشد ، در قوانین مجاز فایروال ، قانون Access for xauth  جهت – ورودی به Arkagate از طرف موارد زیر ایجاد می شود.

Direction – incoming to Arkagate ; source – local networks, DMZ networks; destination – self; Protocol – TCP; destination port – Authentication program port; Interface – local interfaces, VPN interfaces, DMZ

راهنمای Arkagate

Captive portal

این ماژول توانایی دسترسی کاربران به Arkagate را برای دسترسی به اینترنت فراهم می کند.

 

علاوه بر این ، این تنظیمات و عملکرد دو سرور است: سرور مجوز پیام کوتاه و سرور مجوز وب.

فایروال همه درخواست های TCP به پورت های ۸۰ و ۴۴۳ را از همه کاربران ناشناخته رهگیری کرده و به ماژول Captive Portal هدایت می کند. یک پنجره مجوز وجود دارد که برای کاربر غیر مجاز در مرورگر نمایش داده می شود.

لازم به ذکر است که هیچ مرورگری اجازه نمایش پنجره مجوز پورتال Captive را در حالت خودکار ندارد. در این حالت کاربر باید به آدرس زیر وارد شود:

<IP_Arkagate>:81/portal

راهنمای Arkagate

توانایی انتخاب حالت کار درگاه پورتال در برگه “تنظیمات” وجود دارد: ۱) فقط به عنوان یک سرور مجوز وب تیک “Login / password authorization”. ۲) فقط به عنوان یک سرور مجوز پیام کوتاه  (“SMS تیکauthorization”) ۳) همکاری به عنوان دو سرور.

راهنمای Arkagate

برای تغییر مسیر صحیح به صفحه لاگین ، هنگام دسترسی کاربر به منابع https ، لازم است گواهی نهایی مربوطه را در قسمت “گواهی” تنظیم کنید و همچنین از  transparent proxy (سروری است که ارتباط بین کاربر نهایی یا دستگاه و اینترنت را قطع می کند) استفاده کنید.

هر کاربر مجاز در پورتال Captive به عنوان یک جلسه بر اساس آدرس MAC کاربر ذخیره می شود. احراز هویت توسط آدرس MAC به جای احراز هویت توسط آدرس IP مورد استفاده قرار می گیرد تا از مواردی با جایگزینی آدرس IP یا مواردی که آدرس IP یک جلسه منقضی نشده از طریق DHCP برای کاربر دیگری صادر می شود ، جلوگیری شود.

NETWORK

Network settings wizard

در اولین ورود به رابط وب ، ماژول “فایروال” دارای تنظیمات “پیکربندی نشده” است. تنظیمات اولیه هنگامی که ماژول “Firewall” در وضعیت فعال باشد نهایی می شود. برای دستیابی به این مهم لازم است حداقل رابط شبکه ((Provider وlocal network  در “Providers and Networks”  ایجاد شود. توصیه می شود برای پیکربندی اولیه رابط های شبکه ، Wizard شبکه را شروع کنید.

Types of network interfaces

در مرحله اول جادوگر تمام رابط های شبکه پیدا شده را نمایش می دهد. برای هر یک از آنها باید نوع آن را مشخص کنید.

Type توضیحات
Don’t use از رابط استفاده نمی شود
Local network رابط داخلی سرور این شبکه کاربران را خواهد داشت.
Local network VLAN همانند شبکه محلی معمول اما با استفاده از فناوری VLAN کار می کند. اجازه می دهد تا چندین شبکه محلی مجازی در یک رابط فیزیکی ایجاد کنید.
Provider رابط سرور خارجی با آدرس IP پیکربندی ثابت.
Provider PPPoE رابط سرور خارجی از طریق پروتکل PPPoE به ISP متصل می شود.
Provider DHCP رابط سرور خارجی با آدرس IP پویا از سرور DHCP ارائه دهنده دریافت شده است.
Provider VLAN رابط سرور خارجی با آدرس IP پیکربندی شده استاتیک و شناسه VLAN که Subnet به آن متصل است.
DMZ network رابط داخلی سرور این شبکه می تواند سرورهای شرکتی با آدرس های IP قابل دسترسی خارجی داشته باشد. از این نوع پیکربندی شبکه برای افزایش امنیت سرورها و محدود کردن سطح دسترسی به آنها با کمک فایروال استفاده می شود.
PPTP provider over IP رابط سرور خارجی  که متصل شده به Provider از طریق پروتکل PPTP با آدرس IP ثابت در شبکه “خاکستری” موجود در Provider
PPTP provider over DHCP رابط سرور خارجی  که متصل شده به Provider از طریق پروتکل PPTP با آدرس IP داینامیک در شبکه خصوصی موجود در Provider که از سرور Dhcp ip می گیرد.
DMZ network VLAN رابط سرور داخلی مشابه شبکه DMZ فقط بدون شناسه Vlan

شبکه خاکستری به عنوان شبکه ای بین یک درگاه شبکه خصوصی مجازی داخلی و سیستم دسترسی به شبکه محلی بی سیم که شامل داده های طبقه بندی شده رمزگذاری شده منفرد است ، وجود دارد.

راهنمای Arkagate

جدول تبدیل Subnetmask به پیشوند شبکه:

Mask پیشوند
۲۵۵٫۲۵۵٫۲۵۵٫۰ /۲۴
۲۵۵٫۲۵۵٫۲۵۵٫۱۲۸ /۲۵
۲۵۵٫۲۵۵٫۲۵۵٫۱۹۲ /۲۶
۲۵۵٫۲۵۵٫۲۵۵٫۲۲۴ /۲۷
۲۵۵٫۲۵۵٫۲۵۵٫۲۴۰ /۲۸
۲۵۵٫۲۵۵٫۲۵۵٫۲۴۸ /۲۹
۲۵۵٫۲۵۵٫۲۵۵٫۲۵۲ /۳۰
۲۵۵٫۲۵۵٫۲۵۵٫۲۵۴ /۳۱
۲۵۵٫۲۵۵٫۲۵۵٫۲۵۵ /۳۲

پیکربندی Provider

در مرحله بعدی لازم است ارائه دهنده خود را پیکربندی کنید. برای انجام این کار باید آدرس و پیشوند شبکه ، آدرس gateway و آدرس سرور DNS  را وارد کنید.

راهنمای Arkagate

در ماژول ” Providers and networks ” می توانید لیست تمام شبکه های خارجی ، داخلی و مجازی متصل به  Arkagate را پیدا کنید. ابتدا ببینیم یک شی rout مسیریاب چیست. این هست:

Wan: شبکه ای به نام Provider در Arkagate

Lan: شبکه ، به طور مستقیم به Arkagate متصل است.

IntenalNetwork: شبکه ای ، که مستقیماً به Arkagate  متصل نیست ، اما توسط برخی از روترها جدا شده است.

User: واحد نهایی برای مسیریابی

راهنمای Arkagate

Provides priority

هنگام ایجاد ، به هر ارائه دهنده یکی از سه اولویت ممکن تعیین می شود:

priority توضیحات
main ترافیک کاربران از طریق این Provider انجام می شود. اگر دو یا چند کانال اینترنتی دارید ، می توانید همه آنها را به عنوان “main” در اولویت قرار دهید. ترافیک از طریق سرور پروکسی عبور نمی کند ، بلکه با استفاده از توازن پویا بین این کانال ها تقسیم می شود ، که به شما امکان می دهد پهنای باند آنها را برای استفاده بهتر ترکیب کنید. ترافیکی که از طریق پروکسی عبور می کند از طریق کانال “پیش فرض” هدایت می شود.
backup در حالی که ارائه دهنده main کار می کند استفاده نمی شود. اگر ارائه دهنده اصلی خراب باشد ، کانال پشتیبان به جای خود قرار می گیرد.
additional به جز موارد مشخص شده در مسیرهای ثابت در  Arkagateاستفاده نخواهد شد.

این طرح بیانگر نحوه تنظیم سه ارائه دهنده در Arkagate  است. ارائه دهنده اصلی ۱ دروازه پیش فرض برای همه کاربران و سرویس ها است. ارائه دهنده ۲ : تا زمانی که ارائه دهنده ۱ فعال است ، ارائه دهنده ۲ فعال نیست. ارائه دهنده ۳ به عنوان یکی دیگر از موارد تنظیم می باشد. برای کاربر خاصی مسیر ثابت برای استفاده از این ارائه دهنده مشخص شده است.

 

برگه “دستگاه های خارجی” برای افزودن روترهای سیسکو است.

زبانه Providers Monitor  ماژول سرویس مربوطه را باز می کند که وضعیت ارائه دهندگان را کنترل کرده و بین آنها جابجا می شود. در صورت لزوم می توان این سرویس را غیرفعال کرد.

Rules

برگه Rules  اجازه می دهد تا قوانین فایروال را برای کل ترافیکی که از طریق این ارائه دهنده ارائه می شود تنظیم کنید. می توانید قانون ، مسیر و محدودیت سرعت را بلاک یا مجاز کنید. تمام قوانینی که در اینجا تنظیم کرده اید در لیست دیوار آتش نیز وجود خواهد داشت.

راهنمای Arkagate

Trace

Trace (traceroute) ابزاری برای بررسی مسیر درخواست به میزبان خاص است. بسته ای را برای میزبان ارسال می کند و اطلاعات تمام روترهای بین راه را نشان می دهد.

این ابزار اجازه می دهد تا برای بررسی موارد مسیریابی ، و همچنین اگر یک بسته در حال رها شدن است – برای تعیین اینکه ، در کدام مراحل نقص وجود دارد.

راهنمای Arkagate

Poll DNS

نظرسنجی DNS امکان ارسال درخواست های مختلف به سرورهای DNS را برای بررسی اشتباهات پیکربندی آنها فراهم می کند.

برای استفاده از این ابزار ، باید نام دامنه را وارد کنید و نوع رکورد را انتخاب کنید ، همچنین می توانید یک DNS خاص برای بررسی تنظیم کنید. اطلاعات بیشتر را می توانید در مستندات ماژول DNS بیابید.

راهنمای Arkagate

نظرسنجی DNS امکان ارسال درخواست های مختلف به سرورهای DNS را برای بررسی اشتباهات پیکربندی آنها فراهم می کند.

برای استفاده از این ابزار ، باید نام دامنه را وارد کنید و نوع رکورد را انتخاب کنید ، همچنین می توانید یک DNS خاص برای بررسی تنظیم کنید. اطلاعات بیشتر را می توانید در مستندات ماژول DNS بیابید.

 

Domain information

راهنمای Arkagate

اطلاعات دامنهwhois  اجازه می دهد تا اطلاعات مربوط به صاحب دامنه یا دامنه آدرس های IP و همچنین اطلاعات اضافی (تاریخ ثبت ، مخاطبین ، نوع دامنه ، ثبت کننده و غیره) را از پایگاه داده WHOIS بدست آورید.

Dump

راهنمای Arkagate

برای راه اندازی نرم افزار ، باید یک شبکه ارتباطی را انتخاب کنید که برای جمع آوری اطلاعات شما استفاده می شود. برای فیلتر کردن پیام ها ، می توانید یک پروتکل را انتخاب کنید ، یک پورت را مشخص کرد و همچنین برای ترافیک شبکه را برای آدرس IP مشخص شده ، “میزبان” یا “منبع / مقصد” انتخاب کرد.

Network interfaces

راهنمای Arkagate

ابزار ” Network interfaces” امکان بررسی وضعیت هر رابط شبکه در Arkagate را فراهم می کند. خروجی دستور “ifconfig” را نشان می دهد , امکان چک کردن آدرس های IP برای هر یک از رابط ها و واسط های مجازی را می دهد.

Route table

راهنمای Arkagate

راهنمای Arkagate

برای آزمایش امنیت در شبکه محلی می توانید از اسکن شبکه استفاده کنید. این امکان را می دهد تا در دسترس بودن ایستگاه های کاری محلی را بررسی کنید ، و درگاه های باز را در شبکه بررسی کنید. همچنین ، اگر Arkagate خود را به عنوان میزبان برای تجزیه و تحلیل تنظیم کنید ، می توانید سیستم را برای وجود پورت های باز نیز بررسی کنید.

حالت اقدام
Addresses availability ARKAGATE بررسی می کند که آیا ایستگاه های کاری انتخاب شده بصورت آنلاین هستند. می توانید یک میزبان یا یک زیر شبکه تنظیم کنید. در این حالت ، ARKAGATE همه آدرس ها را یکی یکی بررسی می کند.
Port scanning ARKAGATE بررسی می کند که کدام درگاه ها روی میزبان مشخص شده یا همه میزبانهای زیر شبکه مشخص شده باز هستند
Version information ARKAGATE نسخه های هر سرویس را روی هر پورت میزبان انتخاب شده یا هر میزبان زیر شبکه مشخص شده بررسی می کند

Firewall

راهنمای Arkagate

فایروال در ARKAGATE یک سیستم نرم افزاری در سطح هسته است که بر اساس مجموعه ای از قوانین ، ترافیک را کنترل و فیلتر می کند. هدف اصلی فایروال حفاظت از شبکه ها و منابع داخلی شرکت ها از دسترسی غیر مجاز است. همچنین ، در ARKAGATE ، دیوار آتش وظیفه ترجمه آدرس شبکه NAT  و انتقال پورت PF  را دارد.

در صفحه اولیه ماژول می توانید وضعیت آن ، دکمه “غیرفعال کردن” یا “فعال کردن” ، (در صورت غیر فعال بودن ماژول) و آخرین پیام های ورود به سیستم را پیدا کنید.

توجه! اگر فایروال را خاموش کنید ، فقط قوانین NAT عمل می کنند. همه قوانینی که دسترسی نامطلوب را مسدود می کنند نیز خاموش خواهند شد که ممکن است منجر به نقض امنیت شود. توصیه می شود که فایروال را فقط درصورت لزوم خاموش کنید.

همچنین بخاطر داشته باشید که پس از راه اندازی مجدد ARKAGATE با فایروال خاموش ، قوانین pf ، از جمله قوانین NAT به طور کامل پاک می شود و در این حالت کاربران از طریق همه پروتکل ها به جز HTTP به اینترنت دسترسی نخواهند داشت.

Settings

راهنمای Arkagate

برگه “تنظیمات” امکان ایجاد دسترسی اساسی به ARKAGATE را بدون ایجاد قوانین اضافی برای دیوار آتش فراهم می کند. می توانید آدرس های IP یا زیر شبکه هایی را تعیین کنید که از طریق ssh اجازه دسترسی به رابط وب و کنسول بازیابی ARKAGATE را داشته باشند. اگر می خواهید از هرجایی به کنسول ARKAGATE دسترسی داشته باشید ، می توانید زیرشبکه ۰٫۰٫۰٫۰/۰ را تنظیم کنید.

توجه! چنین تنظیماتی ناامن تلقی می شود زیرا از این طریق همه می توانند برای دسترسی به سیستم تلاش کنند.

قبل از اجازه دسترسی ، توصیه می شود رمز عبور را برای یک رمز عبور قوی تغییر دهید (کمتر از ۸ نماد شامل اعداد و حروف بزرگ و کوچک).

” Maximum number of active connections” به تعیین حد مجاز همه اتصالات به سیستم کمک می کند.

پارامتر ” Firewall mode” برای تعیین اینکه کدام ماژول – pf یا ipfw – ا بتدا شروع می شود. در برخی موارد اتصال VPN از طریق ARKAGATE می تواند توسط NAT ماژول pf مختل شود. در چنین شرایطی می توانید دنباله راه اندازی را به pf → ipfw تغییر دهید.

Rules

برگه Rules ابزار اصلی مدیر سیستم در تنظیم و نگهداری فایروال است. این لیست به دو قسمت تقسیم می شود: لیست interface  (درخت مانند) و لیست قوانین خود. وقتی روی یک رابط کلیک می کنید ، قوانین مربوط به آن را مشاهده خواهید کرد.

راهنمای Arkagate

قوانین فایروال به صورت زیر دسته بندی می شوند:

Permitting rule

Blocking rule

Priority

Route

Speed limits

به طور پیش فرض هرگونه اتصال از خارج توسط فایروال مسدود می شود. در طول نصب چندین قانون استاندارد اضافه می شود که برای خدمات اصلی بسیار مهم است: mail server (25, 110, 143 ports), FTP-server (21 and 10000-10030 ports), web-server (80 port), DNS server (53 UDP port) and VPN-server (port 1723 and GRE protocol). همچنین دو قانون مجاز پیش فرض اضافی وجود دارد: دسترسی به منابع samba (ports 139, 445) and to DNS zones     transfer (port 53 TCP), و همچنین قانونی که درخواست های ICMP-requests را مجاز می کند.

این قوانین اجباری نیستند ، در صورت لزوم می توانید آنها را خاموش ، ویرایش یا حذف کنید.

Events

راهنمای Arkagate

زبانه “Events”  تمام آنچه در فایروال اتفاق می افتد را نشان می دهد. این به صفحات تقسیم شده است ، می توانید با دکمه های “بعدی” و “قبلی” بین آنها حرکت کنید یا شماره صفحه را در قسمت مناسب وارد کنید تا مستقیماً به آن ادامه دهید. در گوشه بالا و سمت راست یک خط جستجو وجود دارد. می توانید از آن برای جستجوی سوابق خاص استفاده کنید.

برگه همیشه وقایع مربوط به تاریخ فعلی را نشان می دهد. برای بررسی رویدادهای روز دیگر ، تاریخ ها را در تقویم در گوشه بالا سمت چپ ماژول انتخاب کنید.

در سمت راست پانل بالا یک منوی کشویی “همه پیام ها” وجود دارد که به شما امکان می دهد لیست رویدادها را با استفاده از برخی معیارها فیلتر کنید: پیام های سیستم ، پیام های سرویس ، خطاها ، پیام های دیگر.

Route

پس از انتخاب “Add” ، پنجره تنظیمات Route را مشاهده خواهید کرد. در این پنجره زمینه های زیر وجود دارد:

جهت، مقصد،پروتکل، درگاه، مدت زمان، کادرهای انتخاب “از طریق دروازه” ، “از طریق رابط” ، “از طریق ارائه دهنده” ، کادر انتخاب ” Do not process traffic with firewall”.

راهنمای Arkagate

می توانید وقتی مکان نما را روی قسمت مربوطه قرار می دهید مقادیر قابل قبولی هستند یا می توانید مقداری را از لیست کشویی انتخاب کنید که شامل اشیایی است که قبلاً برای  Arkagate شناخته شده اند. قانون “Rout” برای مسیریابی ترافیک مبتنی بر سیاست نه تنها بین شبکه های داخلی ، بلکه همچنین به ISP های مختلف نیز استفاده می شود.

هنگام تنظیم قانون “از طریق دروازه” آدرس IP دستگاه دروازه باید تنظیم شود. غالباً این قانون زمانی استفاده می شود که Arkagate بر روی سرور با رابط شبکه واحد مستقر شود.

وقتی کادر علامت ” Do not process traffic with firewall ” علامت گذاری شود ، برای همه بسته های مطابق با این قانون ، قوانین فایروال اعمال نمی شود. لازم به ذکر است ، اگر این کادر انتخاب علامت گذاری نشود و TCP از طریق Arkagate ایجاد شود ، فایروال پس از ۳۰ ثانیه از کار افتادن ، اتصال را قطع می کند.

وقتی قانون “Through interface”  تنظیم شد ، قانون مسیریابی ترافیک از طریق یکی از رابط های شبکه Arkagate ایجاد می شود.

هنگامی که قانون  “Through provider” تنظیم می شود  قانون مسیریابی ترافیک از طریق یکی از ISP های Arkagate ایجاد می شود.

 

Port forwarding

ماژول “Port Forwarding” در منوی “Network” قرار دارد. این ماژول برای سازماندهی دسترسی به رایانه مستقر در شبکه محلی از خارج استفاده می شود: برای اتصال به ویندوز سرور از طریق RDP ، برای اتصال به وب سرور محلی و غیره

راهنمای Arkagateبرای ایجاد یک پورت فوروارد ، باید پروتکل ، پورت فوروارد (که در سرور باز می شود و اتصالات از خارج به آن برقرار می شود) و همچنین پورت مقصد و میزبان (پورت و آدرس ایستگاه کاری که برای دسترسی به آن نیاز دارید) در صورت لزوم ، شما همچنین می توانید رابط کاربری یا گروهی از رابط ها را تعیین کنید که میزبان این انتقال پورت باشند.

راهنمای Arkagate

در صورت لزوم ، می توانید رابط یا گروهی از رابط ها را که میزبان این پورت فوروارد هستند ، تعیین کنید.

راهنمای Arkagate

همچنین ، اگر برای اتصال به میزبان مقصد به میزبان های محلی برای استفاده از هدایت درگاه ایجاد شده نیاز دارید ، می توانید گزینه “allow connecting from local area network” را روشن کنید.

توجه! به این ترتیب اتصالات محلی از طریق NAT انجام می شود و میزبان مقصد با چنین اتصالی رفتار می کند گویا توسط خود Arkagate آغاز شده است. اگر برای میزبان مقصد Arkagate دروازه پیش فرض نیست ، توصیه می شود گزینه استفاده از “NAT”  را در حمل و نقل پورت روشن کنید.

اگر Arkagate دروازه پیش فرض میزبانی نیست که درخواست به آن هدایت می شود ، مفید است که استفاده از ” NAT” را برای چنین تغییر مسیر فعال کنید.

برای اینکه قانون اجازه برای پورت فوروارد به صورت خودکار ایجاد شود ، می توانید کادر تأیید مناسب را در گزینه های انتقال پورت پر کنید. اگر ترجیح می دهید دسترسی را به صورت جداگانه فراهم کنید ، می توانید قانون را به صورت دستی اضافه کنید. این باید شامل پورت مقصد و پورت فوروارد باشد که در قسمت “Destination” با کاما تقسیم شده است. بقیه قسمتها را می توان با توجه به نیاز شما تنظیم کرد.

راهنمای Arkagate

Domain name service (DNS)

راهنمای Arkagate

) سیستمی است که با اطلاعات مربوط به نام دامنه کار می کند. متداول ترین کار بدست آوردن آدرس IP نام میزبان (یک ایستگاه کاری یا دستگاه) ، به دست آوردن اطلاعات مربوط به مسیریابی خدمات و مکان یابی و شناسایی سرویس ها و دستگاه های رایانه ای با پروتکل های شبکه اصلی (SRV-Record)

DNS ساختار سلسله مراتبی دارد. هر سرور ، مسئول یک نام دامنه یا منطقه ، می تواند مسئولیت باقی مانده دامنه را به یک سرور دیگر واگذار کند ، که به شما امکان می دهد مسئولیت ذخیره سازی داده های مربوطه را بین سرورهای سازمان های مختلف تقسیم کنید – هر کدام بخشی از نام دامنه “خود” را نگه می دارند .

Settings

راهنمای Arkagate

اگر هیچ ارائه دهنده ای ایجاد نکرده اید ، می توانید سرورهای DNS را که Arkagate  از آن استفاده خواهد کرد ، در این برگه تنظیم کنید.

همچنین شما می توانید دامین کنترل را بعنوان DNS Server اصلی در نظر بگیرید اگر Arkagate عضوی از دامین شود.

Zones

Zone بخشی از درخت نام دامنه است (از جمله منابع) ، که می تواند به طور کامل در یک سرور یا همزمان در چندین سرور نگهداری شود. هدف از این کار ترکیب بخشی از درخت در یک منطقه تا برخی از سازمان ها مسئول این قسمت شوند ، که به آن تفویض گفته می شود.

زبانه Zones امکان ایجاد مناطق DNS برای سرویس های مختلف Arkagate ، مانند وب سرور ، میل سرور یا jabber-server را فراهم می کند.

انواع DNS-zones زیر وجود دارد:

DNS zone

Secondary DNS zone

Reverse DNS zone

DNS Forward zone (allows to redirect the requests for a domain to some other DNS-server)

راهنمای Arkagateراهنمای Arkagateراهنمای Arkagateراهنمای Arkagateراهنمای Arkagateراهنمای Arkagate

DHCP-server

 

این ماژول برای تنظیمات پروتکل DHCP در نظر گرفته شده است. ماژول “DHCP” دارای چهار زبانه است:

“DHCP” module has four tabs: “DHCP server”, “Settings”, “Addresses”, “Log”.

راهنمای Arkagate

DHCP پروتکل شبکه ای است که به گره ها اجازه می دهد آدرس IP و سایر پارامترهای لازم شبکه را به طور خودکار بدست آورند. این اجازه می دهد تا از راه اندازی ایستگاه های کاری در LAN جلوگیری کنید و خطاها را کاهش می دهد. DHCP یک پروتکل سرویس دهنده-سرور است: برای پیکربندی خودکار، مشتری از سرور درخواست می کند و پارامترهای لازم را از آن می گیرد.

DHCP-server

می توانید وضعیت آن را در صفحه اصلی ماژول را مشاهده کنید، دکمه “غیرفعال کردن” (وقتی ماژول از قبل غیرفعال شده است و آخرین پیام های ورود به سیستم) را مشاهده کنید.

اگر DHCP در هیچ یک از شبکه های محلی انتخاب نشده باشد ، ماژول در حالت “پیکربندی نشده” است.

راهنمای Arkagate

نصب DHCP برای هر LAN جداگانه است و در ماژول “ارائه دهندگان و شبکه ها” قرار دارد.

برای تنظیم DHCP در یک LAN ، باید LAN را ویرایش کنید ، گزینه “Allow DHCP in this network” را فعال کنید و طیف وسیعی از آدرس IP را که به گره های این LAN داده می شود تنظیم کنید

Settings

راهنمای Arkagate

این برگه شامل تنظیمات زیر است:

با انتخاب پارامترهای سرورهای DNS و یک سرور time ، به شما امکان می دهد تعیین کنید که آیا برای همه کاربرانی که به طور خودکار آدرس دریافت می کنند ، Arkagate یا سرورهای شخص ثالث به عنوان یک سرور DNS و یک سرور time  استفاده می شود.

 

URL of TFTP server :

سرور TFTP برای انتقال ساده فایل (معمولاً برای بارگیری بوت دستگاه های از راه دور) استفاده می شود. Trivial File Transfer Protocol (TFTP) یک پروتکل ساده برای تبادل پرونده بین دو دستگاه TCP / IP است. سرورهای TFTP امکان ارسال از طریق TFTP Client را برای ارسال و دریافت پرونده ها فراهم می كنند.

WINS server:

WINS بخشی اساسی از توپولوژی شبکه مایکروسافت است. در روزهای قدیمی ، برای جلوگیری از مشکلات وضوح نام در یک شبکه ویندوز ، لازم بود که یک سرور WINS را اجرا کنید. … به طور خلاصه ، DNS نقشه نام میزبان TCP / IP را به آدرس IP و نقشه WINS را نام میزبان NetBIOS را به آدرس IP نشان می دهد.

Least time of IP  (در چند دقیقه) – به شما امکان می دهد دوره اجاره آدرس را تعیین کنید. در پایان این دوره ، اگر سرویس گیرنده با آدرس داده شده در شبکه نباشد ، سابقه صدور آدرس پاک می شود و می تواند برای مشتری جدید صادر شود (اگر آدرس IP و Mac نگاشته نشود).

به شما اجازه می دهد یکی از مناطق DNS که قبلاً ایجاد شده اند را تعیین کنید که در آن کاربران جدیدی که از طریق DHCP آدرس دریافت می کنند به عنوان یک رکورد بصورت <hostname>. <zonename> دریافت می کنند.

Publish autoconfiguration script with DHCP

کادر تأیید به شما امکان می دهد نحوه تنظیمات خودکار سرور پروکسی را به کاربر – به صورت خودکار یا از آدرس در قسمت بعدی که فایل تنظیمات در آن قرار دارد – انتخاب کنید.

Addresses

راهنمای Arkagate

در زبانه “Addresses”می توانید تمام کاربرانی را ببینید که در حال حاضر از طریق DHCP آدرس دریافت می کنند.

اگر می خواهید گره ها هر بار IP یکسانی بدست آورند ، باید بین آدرس MAC و IP آن ارتباط برقرار کنید. برای اختصاص آدرس IP فعلی به کاربر ، می توانید از دکمه اتصال IP با MAC””  استفاده کنید. اتصالات حاصل از ماژول جدول ARP همچنین توسط سرور DHCP برای صدور آدرس استفاده می شود.

Proxy

پروکسی سرور سرویسی است که به مشتریان خود کمک می کند تا درخواست های غیرمستقیم را از سایر سرویس های شبکه انجام دهند. مشتری به پروکسی سرور متصل می شود و برای برخی از منابع وب که در سرور دیگر واقع شده است درخواست می کند. سپس پروکسی یا به سرور مورد نیاز متصل می شود و مقداری پاسخ از آن دریافت می کند ، یا برخی از پاسخ ها را از حافظه پنهان خود برمی گرداند (اگر هر مشتری از قبل این منبع را درخواست کرده باشد). در برخی موارد ، درخواست مشتری و پاسخ سرور می تواند برای برخی اهداف توسط پروکسی تغییر یابد.

پروکسی سرور همچنین اشیایی را که کاربران از اینترنت دریافت کرده اند ، ذخیره می کند و از این طریق باعث کاهش استفاده از ترافیک و افزایش سرعت اتصال می شود.

 

در ورودی ماژول می توانید وضعیت سرویس ، دکمه “غیرفعال کردن” (یا “فعال کردن” اگر ماژول در حال حاضر خاموش باشد) و پیام های ورود به سیستم اخیر را مشاهده کنید.

Settings

راهنمای Arkagateراهنمای Arkagateراهنمای Arkagate

راهنمای Arkagate

می توانید یک یا چند پروتکل موجود (HTTP ، HTTPS) را علامت گذاری کنید.

گزینه عمومی اسکریپت در حال تعریف است که آیا در آدرس IP سرور یا در میزبان مجازی با نام دامنه در دسترس خواهد بود. وقتی میزبان مجازی را انتخاب می کنید ، به صورت خودکار در سیستم ایجاد می شود. با علامت گذاری کادر “ایجاد یک رکورد در سرور DNS” شما به Arkagate دستور می دهید که منطقه و همه نام دامنه های لازم برای این میزبان مجازی را به طور خودکار اضافه کند.

Publish proxy autoconfiguration script for DHCP

این پارامتر تنظیمات پروکسی را به همه سرویس گیرندگان DHCP سرور ارسال می کند.

Parent proxy

اگر چندین پروکسی سرور در سازمان شما وجود داشته باشد و آنها دارای سلسله مراتب باشند ، پس یکی از آنها که بالای Arkagate ایستاده است یک پروکسی والد برای او خواهد بود. همچنین ، هر گره ای می تواند به عنوان پروکسی والد نیز عمل کند.

راهنمای Arkagate

برای اینکه Arkagate درخواست هایی را که به سرور پروکسی می آیند را به پروکسی والد ، هدایت کند ، می توانید آدرس IP و پورت مقصد آن را در برگه “پروکسی والد” وارد کنید.

سرورهای پروکسی می توانند از پروتکل ICP برای تبادل حافظه نهان استفاده کنند. درصورتی که از طریق چندین پروکسی کار می کنید ، می تواند به طور قابل توجهی کارایی را افزایش دهد. اگر پروکسی والدین شما از این پروتکل پشتیبانی می کند ، می توانید کادر تأیید مربوطه را علامت گذاری کرده و درگاهی را برای این سرویس تعریف کنید (به طور پیش فرض ۳۱۳۰ است).

اگر پروکسی والدین به مجوز نیاز دارد ، می توانید ورود و رمز ورود را در قسمت های زیر وارد کنید.

 

Expectation for authorization

راهنمای Arkagate

Setting up HTTPS-filtration

رای به دست آوردن فرصت فیلتر کردن ترافیک HTTPS ، باید این مراحل را انجام دهید:

  1. گواهی ریشه را با تنظیمات پیش فرض (CA) در ماژولCertificates” ” ایجاد کنید.

راهنمای Arkagate

برای اینکه گواهی برای مدت طولانی بدون جایگزینی کار کند ، تاریخ انقضا را بیشتر از یک سال تعیین کنید (به طور پیش فرض). سایر قسمتها به طور پیش فرض کامل می شوند.

راهنمای Arkagate

بعد از فشار دادن دکمه “Add” ، سیستم از شما می پرسد که آیا شما نیاز به رمزگذاری کلید خصوصی دارید. گزینه “رمزگذاری شدن بدون کلید خصوصی” را انتخاب کنید.

 

۲٫این گواهی را در قسمت “Certificate for HTTPS-filtering” از ماژول پروکسی انتخاب کنید.

راهنمای Arkagate

پس از آن می توانید یکی از دو حالت فرآیند فیلتراسیون را انتخاب کنید:

ترافیک HTTPS را با رمزگشایی فیلتر کنید. در این حالت تمام ترافیک با استفاده از تعویض گواهی رمزگشایی می شوند. با استفاده از این گزینه ، تمام قوانین فیلتراسیون به کار می رود ، اما در صورت جایگزینی گواهی ، مرورگرها هشدارهای مربوط به گواهی نادرست را نمایش می دهند. برای رفع این مشکل ، موارد زیر قابل انجام است:

راهنمای Arkagate

از ماژول “”Certificatesگواهی باید به یک ایستگاه کاری صادر شود. نیازی نیست که کلید گواهی را با آن صادر کنید.

برای هر گواهینامه ایستگاه کاری باید در محل معتبر صدور گواهینامه Root  اضافه شود. در اینجا چند دستورالعمل آمده است (در مثال ویندوز ۷): روی گواهی دوبار کلیک کنید. دکمه “نصب گواهی” را انتخاب کنید. ویزارد وارد کردن گواهی راه اندازی می شود. وقتی ویزارد از شما در مورد محل این گواهی سوال کرد ، “Place all certificates in the following store” را انتخاب کنید ، “Browse” را کلیک کنید و  “Trusted Root Certification Authorities store” را انتخاب کنید.

پس از این اقدامات ، گواهی در global system store وارد می شود. این برای مرورگرهایی که از فروشگاه گواهی سیستم استفاده می کنند ، به عنوان مثال ، Internet Explorer ، Chrome کار می کند. اگر یک مرورگر از فروشگاه خود مانند Firefox استفاده می کند ، مجبورید گواهی را به این مرورگر وارد کنید.

VPN

ماژول VPN در منوی ”Network” قرار دارد. این ماژول برای کنترل اتصال کاربران از طریق فناوری VPN به   Arkagate طراحی شده است. ماژول  “VPN” دارای شش زبانه است:

“VPN server”, “Settings”, “Users”, “Current sessions”, “Events”, “Log”.

راهنمای Arkagate

VPN server tab

این برگه وضعیت سرویس های اتصال PPP و سرویس های OpenVPN را با گزینه غیرفعال کردن (یا در صورت غیرفعال کردن سرویس فعال کردن) و همچنین آخرین پیام های موجود در گزارش روز جاری ، نمایش می دهد.

Settings

برگه “تنظیمات” به شما امکان می دهد تنظیمات زیر را تنظیم کنید:

کادر تأیید “اجازه چندین جلسه برای ورود به سیستم یکسان”

کادر تأیید “ایجاد خودکار قانون مجاز” برای دسترسی به سرور VPN از یک شبکه خارجی

کادر تأیید “ایجاد خودکار قانون مجاز برای OpenVPN” اجازه می دهد تا رمزگذاری IPsec برای اتصالات VPN

قسمت  “Session timeout” امکان تعیین زمان وقفه جلسه را در صورت عدم فعالیت کاربر فراهم می کند. این قسمت به شما امکان می دهد زمان را بر حسب ثانیه تعیین کنید ، مقدار پیش فرض آن ۶۰ ثانیه است.

 

Users

برگه “Users” لیستی از کاربران Arkagate را نشان می دهد و اجازه می دهد تا مشخص شود که کدام یک از آنها می توانند از طریق VPN و OpenVPN متصل شوند. به طور پیش فرض پرچم ها برای همه کاربرانی که از محدوده VPN آدرس دارند تنظیم نشده اند. با برداشتن تیک از کاربر می توانید اتصال را محدود کنید.

در این برگه ، می توانید یک کاربر جدید اضافه کنید ، به همان روشی که در برگه ” Users and statistics” “کاربران” وجود دارد.

برای دسترسی به شبکه OpenVPN ، لازم است کادر “دسترسی OpenVPN” روبروی کاربر مربوطه را علامت بزنید ، و یک پنجره گفتگوی جدید باز می شود که در آن باید شبکه OpenVPN مناسب را انتخاب کنید. پس از انجام تنظیمات، کاربر مربوطه در یک ماژول جداگانه در برگه “OpenVPN” ، تنظیمات اتصال اضافی در شبکه OpenVPN در دسترس خواهد بود. علاوه بر این ، Arkagate به طور خودکار با استفاده از نام <نام شبکه> _ <نام کاربر> برای کاربر مربوطه یک گواهی نهایی ایجاد می کند. شایان ذکر است که اگر نام کاربری کاربر اضافه شده به شبکه OpenVPN تغییر کند ، این می تواند منجر به اختلال در Arkagate شود.

 

Current session

در این برگه می توانید بررسی کنید که کدام یک از کاربران در حال حاضر متصل هستند ، زمان اتصال را بررسی کرده و همچنین یک کاربر را قطع کنید.

در این لیست می توانید آدرس های IP اتصالات VPN ، نوع اتصال VPN و نام کاربری را که این اتصال برای او ایجاد شده است ، مشاهده کنید.

راهنمای Arkagate

هنگامی که یک کاربر انتخاب می شود ، موارد زیر نمایش داده می شود

Connection time

Connection duration

IP-address and method of issuing it

IP-address and port from where the connection is made

“Terminate Connection”

Events

زبانه  “Events” گزارش وقایع اتصالات VPN را نمایش می دهد. در برگه ، می توانید دوره نمایش رویدادها ، نوع رویدادها را انتخاب کنید  (system messages, service messages, errors, other messages)

راهنمای Arkagate

OpenVPN connection setting

برای اتصال کاربران از طریق پروتکل OpenVPN ، موارد زیر لازم است:

 

گواهینامه های root  و  final certificates را در ماژول Certificates ایجاد کنید. هنگام ایجاد گواهی نهایی ، در برگه ” Key Usage” ، در قسمت ” Template” ،   “VPN  server” را انتخاب کنید.

راهنمای Arkagate

شبکه OpenVPN را در ماژول Providers and Networks اضافه کنید. برای اینکه کاربران بتوانند به منابع شبکه محلی  متصل شوند ، لازم است کادر “ارسال مسیر پیش فرض به مشتری” را علامت بزنید و شبکه های موردنظر را از لیست انتخاب کنید.

راهنمای Arkagateراهنمای Arkagate

به ماژول VPN – تب Users بروید و کادرهای تأیید کاربرانی را که مجاز به استفاده از پروتکل OpenVPN هستند انتخاب کنید و به شما پیشنهاد می شود که به کدام یک از شبکه های ایجاد شده (در صورت وجود چندین شبکه) ، کاربر به آنها متصل شود. مهم: برای اعمال تغییرات باید روی دکمه “ذخیره” کلیک کنید.

راهنمای Arkagate

به ماژول شخصی کاربر – تب OpenVPN بروید. اگر لازم است مسیریابی را از شبکه محلی Arkagate به سایر منابع موجود در شبکه محلی کاربر پیکربندی کنید ، لازم است شبکه ای را که این کاربر در آن قرار دارد مشخص کنید.

راهنمای Arkagate

در ماژول Providers and Networks ، برای اتصال کاربران باید گواهینامه های مشتری را بارگذاری کنید.

راهنمای Arkagate

برای اتصال کاربر ، باید ابزار OpenVPN را روی رایانه او نصب کنید (https://openvpn.net/)

، سپس محتویات پوشه با نام کاربر را از بایگانی گواهی های بارگیری شده در <مسیر نصب> باز کنید پوشه \ config ، برنامه را اجرا کرده و متصل شوید.

 

ARP-table

ARP یک پروتکل سطح شبکه است که آدرس های IP )آدرس سطح شبکه) را به آدرس MAC (آدرس سطح کانال) در شبکه های TCP / IP منتقل می کند. جدول ARP آدرس IP و MAC تمام گره های متصل به سرور را نشان می دهد.

راهنمای Arkagate

در بیشتر موارد ، ARKAGATE از آدرس IP برای تأیید اعتبار کاربر استفاده می کند. اما گاهی اوقات کاربر می تواند آدرس IP ایستگاه کاری خود را تغییر دهد (به عنوان مثال ، برای دستیابی به منابعی که برای وی مسدود شده است) ، و تغییر آدرس MAC دشوارتر است زیرا این یک شناسه منحصر به فرد کارت شبکه است. برای جلوگیری از تغییر غیرمجاز آدرس IP ، می توانید آدرس MAC را با آدرس IP متصل کنید.

برای انجام این کار  “Add” – “IP and MAC address”را فشار دهید و کادر “Bind IP to MAC”  را علامت بزنید. اگر ایستگاه کاری کاربر با آدرس IP مناسب در لیست است ، می توانید دکمه “اتصال IP به MAC ” را فشار دهید. همچنین می توانید چنین عملیاتی را در لیست آدرس های IP کاربر انجام دهید.

راهنمای Arkagate

اگر آدرس IP برای یک کاربر تنظیم شده باشد ، نام آن در یک خط با IP مربوطه نمایش داده می شود. اگر روی آن کلیک کنید ، به صفحه شخصی او هدایت خواهید شد.

نکته :

اگر در جدول ARP ، کاربر تعریف شده باشد ، به عنوان مثال آدرس MAC 0a: 1b: 2c: 3d: 4e: 5f و آدرس IP مربوطه ۱۹۲٫۱۶۸٫۱٫۱٫ و بعد از مدتی آدرس IP به آدرس دیگری تغییر یافت ، به عنوان مثال ۱۰٫۰٫۰٫۱ ، سپس در ARKAGATE برای این کاربر دو آدرس IP مرتبط با یک ۰a: 1b: 2c: 3d: 4e: 5f نمایش داده می شود ، زیرا در جدول سیستم ARP هر دو ورودی خواهد داشت. ورودی نادرست در جدول ARP حداکثر ظرف مدت ۱۲۰۰ ثانیه به طور خودکار حذف می شود.

Fault tolerance

ARP setup

CARP (پروتکل افزونگی آدرس عمومی) یک پروتکل شبکه است که به چندین میزبان در همان شبکه محلی اجازه می دهد مجموعه ای از آدرس های IP را به اشتراک بگذارند.

با استفاده از CARP ، سرورها در گروه مجازی (VHID) ترکیب می شوند که آدرس IP مجازی (Virtual IP) را بدست می آورند و پروتکل CARP یک آدرس MAC مجازی بر روی آن اعمال می کند. آدرس IP واقعی باید به عنوان دروازه پیش فرض در ایستگاه های کاری LAN مشخص شود. در این گروه ، یکی از سرورها به “اصلی” تبدیل می شوند (MASTER) ، و بقیه به عنوان “پشتیبان” (BACKUP) مشخص می شوند. هر سرور می تواند به طور همزمان در چندین گروه باشد. در صورت عدم موفقیت سرور اصلی ، سرور جدید از سرورهای پشتیبان انتخاب می شود ، آدرس IP مجازی را می پذیرد و به درخواست های مشتری پاسخ می دهد. طراحی CARP نیاز دارد که همه اعضای یک گروه مجازی از نظر فیزیکی در یک شبکه فرعی قرار بگیرند.

برای فعال کردن CARP در شبکه محلی خود ، می توانید کادر تأیید “Use CARP” را در تنظیمات LAN در ماژول “Providers and networks” علامت گذاری کنید.

راهنمای Arkagate

Virtual IP آدرس IP گروه مجازی است. آدرس باید منحصر به فرد باشد و باید متعلق به همان شبکه باشد که به LAN اختصاص داده شده است.

VHID(شناسه میزبان مجازی) شناسه ای است که شما برای ترکیب چندین سرور در یک گروه مجازی استفاده می کنید (انتخاب هر شماره از ۱ تا ۲۵۴). در یک سرور در رابط های مختلف ، VHID های مختلفی باید برای جلوگیری از تکرار آدرس MAC اختصاص داده شود.

رمز عبور برای احراز هویت سرور در گروه مجازی استفاده می شود. در هر سرور رمز ورود یکسانی باید تنظیم شود.

پایه Advertisement  و Advertisement skew پارامترهایی هستند که به شما کمک می کنند تا مشخص کند سرور هر چند وقت یکبار پیام های CARP ارسال می کند. پایه Advertisement   در ثانیه اندازه گیری می شود و فاصله بین Advertisement   پیام های CARP را تعریف می کند. Advertisement skew در ۱/۲۵۶ ثانیه اندازه گیری می شود ، این فاصله به فاصله معمول Advertisement  اضافه می شود و برای ایجاد توزیع پیام های CARP کمی کندتر از سایر سرورها استفاده می شود.

سرور A: پایه تبلیغات = ۱ تبلیغ تبلیغات = ۱۰۰ سرور B: تبلیغات پایه = ۱ تبلیغ تبلیغات = ۲۰۰

سرور A سریعتر پیام های CARP را ارسال می کند ، بنابراین به یک استاد تبدیل می شود.

 

Remote management

ماژول ” Remote Management ” در منوی ” Network ” واقع شده است. ماژول ” Remote Management” به مدیریت چندین Arkagate  از یک سرور  Arkagate کمک می کند. می توانید وضعیت آن را در صفحه اصلی ماژول ، دکمه ” Disable ” یا ” Enable ” وقتی ماژول از قبل غیرفعال است) و آخرین پیام های ورود به سیستم مشاهده کنید.

راهنمای Arkagateراهنمای Arkagate

“Use remote management” به شما امکان می دهد استفاده از مدیریت از راه دور را تنظیم کرده و تنظیمات مناسب را انجام دهید. اگر این مورد تنظیم شده باشد ، پیشنهاد می شود حالت عملکرد Arkagate  ” Server یا “Client” را انتخاب کنید ، همچنین CA certificate  و certificate را از ماژول “Certificates” نصب کنید. اگر حالت “Server” را انتخاب کنید ، این Arkagate   به عنوان یک سرور کار می کند و بقیه Arkagate  ها به آن متصل می شوند. گزینه ” Automatically create a permitting rule ” نیز برای ایجاد قانون مجاز در مجموعه قوانین دیوار آتش در دسترس خواهد بود. اگر حالت “Client” را انتخاب کنید ، این Arkagate   به عنوان مشتری کار خواهد کرد و مدیریت آن با Arkagate  که به عنوان سرور کار می کند امکان پذیر خواهد بود. علاوه بر این ، قسمت های “ID” و “Server IP” برای پر کردن در دسترس خواهد بود. در قسمت “ID” ، یک شناسه مشتری منحصر به فرد به طور خودکار ایجاد می شود (اما می توانید آن را تغییر دهید) در قالب “node- * * * * * * * * *” ، جایی که “*” یک رقم یا هر حرف لاتین است (حساس به حروف کوچک و بزرگ). در قسمت “Server IP” ، می توان آدرس IP و نام دامنه سرور را نشان داد.

به طور کلی ، برای عملکرد مدیریت از راه دور ، ایجاد سه گواهینامه برای ARKAGATE با حالت “Server” ضروری است: Root Certificate (CA Certificate)، Certificate for Server، Certificate for Client. بعلاوه ، ایجاد گواهینامه ها از طریق ماژول “Certificates” در ARKAGATE در نظر گرفته می شود.

هنگام ایجاد Root Certificate ، نوع آن باید “CA” باشد.

هنگام ایجاد گواهی برای سرور ، باید نام دامنه سیستم یا آدرس IP خارجی ARKAGATE  با حالت سرور در قسمت “نام یا آدرس میزبان” نشان داده شود ، نوع گواهینامه باید “گواهی نهایی” باشد ، توصیه می شود “سرور VPN” را انتخاب کنید.

هنگام ایجاد گواهی برای مشتری ، نوع گواهی “گواهی نهایی” ، و توصیه می شود “مشتری VPN” را به عنوان الگو انتخاب کنید.

بر این اساس ، در ARKAGATE با حالت “Server” گواهینامه هایی وجود دارد: CA Certificate و Certificate for the Server.

ARKAGATE با حالت “Client” گواهینامه هایی دارد: CA Certificate  و  Certificate for the Client (توصیه می شود که گواهینامه ها را با فرمت PKCS 12 صادر کنید). با توجه به ویژگی پیاده سازی TLS ، دو حالت تعامل بین سرویس گیرنده و سرور وجود دارد:

۱-تا حدی محافظت می شود

اگر در ARKAGATE با حالت “Client” در مدیریت از راه دور ، در برگه “تنظیمات” ، در قسمت “Server IPr” آدرس IP را مشخص کنید ، محافظت کانال یک طرفه خواهد بود. ARKAGATE با حالت “Client” گواهی ARKAGATE را با حالت “Server” تأیید نمی کند ، در حالی که “Server” گواهی “Client” را بررسی می کند. این ویژگی دسترسی به حمله Man-In-The-Middle (MITM) را فراهم می کند ، در این حمله یک مهاجم می تواند جایگزین گواهی “Server” شود و ترافیک را رهگیری کند.

 ۲- محافظت کامل

برای اطمینان از محافظت کامل ، باید:

هنگام ایجاد گواهی برای سرور ، HOST_NAME را در قسمت “نام یا آدرس میزبان” مشخص کنید.

در ARKAGATE با حالت “Client” ، یک منطقه DNS برای HOSTNAME ایجاد کنید که به آدرس IP “سرور” ارجاع شود.

در ARKAGATE با حالت “مشتری” در مدیریت از راه دور ، در برگه “تنظیمات” ، در قسمت “سرور IP” ، HOST_NAME را نشان دهید. با این تعامل “مشتری” با “سرور” ، هر دو طرف گواهینامه های ارسال شده را تأیید می کنند و حمله MITM غیرممکن است.

راهنمای Arkagate

در ARKAGATE با حالت “Server” ، این برگه شامل لیستی از تمام ARKAGATE های دارای حالت “Client” است که به مدیریت از راه دور متصل شده اند. لیست به صورت جدول با ستون ارائه شده است:

نام. به طور پیش فرض از ستون ID تنظیم کنید. این یک زمینه قابل اصلاح است.

شناسه. این شامل یک شناسه منحصر به فرد است که در ARKAGATE با حالت “مشتری” مشخص شده است.

آدرس آی پی. حاوی آدرس IP ARKAGATE با حالت “مشتری” است.

وضعیت حاوی مقدار متصل / غیر متصل است.

شرح. به طور پیش فرض ، یک قسمت خالی برای وارد کردن یادداشت از مدیر سیستم در نظر گرفته شده است.

دکمه “ویرایش” به شما امکان می دهد مقادیر موجود را در ستون های جدول ویرایش کنید. دکمه “حذف” اطلاعات مربوط به ARKAGATE متصل به مدیریت از راه دور را حذف می کند. برای رفتن به ARKAGATE GUI از راه دور ، روی ورودی آن در جدول دوبار کلیک کنید.

 

Nodes

راهنمای Arkagate

در  Arkagateبا حالت “Server” ، این برگه شامل لیستی از تمام  Arkagate های دارای حالت “Client” است که به مدیریت از راه دور متصل شده اند. لیست به صورت جدول با ستون ارائه شده است:

نام. به طور پیش فرض از ستون ID تنظیم کنید. این یک زمینه قابل اصلاح است.

شناسه. این شامل یک شناسه منحصر به فرد است که در Arkagate با حالت “مشتری” مشخص شده است.

آدرس آی پی. حاوی آدرس IP Arkagate با حالت “Client” است.

وضعیت حاوی مقدار متصل / غیر متصل است.

Security

ClamAV Antivirus

ماژول “ClamAV Antivirus” در منوی “Security” قرار گرفته است. این ماژول برای محافظت در برابر ورود برنامه های مخرب به شبکه شرکتی شما طراحی شده است. این ماژول دارای سه زبانه است: “ClamAV Antivirus” ، “Settings” و “Log”.

راهنمای Arkagate

 

ClamAV Antivirus

ماژول “ClamAV Antivirus” در منوی “Security” قرار گرفته است. این ماژول برای محافظت در برابر ورود برنامه های مخرب به شبکه شرکتی شما طراحی شده است. این ماژول دارای سه زبانه است: “ClamAV Antivirus” ، “Settings” و “Log”.

راهنمای Arkagate

در برگه “ClamAV Antivirus” می توانید وضعیت این سرویس ها را ببینید: “ClamAV Antivirus” و “Antivirus proxy server” ، دکمه “Disable” (یا “Enable” ، اگر ماژول غیرفعال باشد) برای هر سرویس.

سرویس “ClamAv Antivirus” وظیفه عملکرد آنتی ویروس ClamAV را بر عهده دارد که در صورت تنظیم گزینه مربوطه ، mail messages لینک را بررسی می کند و همچنین در صورت اجرا شدن ” Antivirus proxy server” و همچنین فعال بودن تیک آن ، ترافیک HTTP و HTTPS را بررسی می کند. لینک (در منوی “پروکسی” تنظیم – تب “تنظیمات”.)

ویجت سرویس “ClamAV Antivirus” همچنین نمایش می دهد: تعداد امضا ، نسخه های اصلی تهدید و نسخه ClamAV Antivirus ، زمان و تاریخ آخرین به روز رسانی ، دکمه “اکنون به روز کنید” و گزارش تاریخ فعلی.

Settings

راهنمای Arkagate

قسمت ” Check for bases updates” امکان تنظیم فرکانس بررسی به روزرسانی پایگاه داده آنتی ویروس را فراهم می کند. به طور پیش فرض در صورت تنظیم حداقل یک پرچم در این برگه ، چک در هر ساعت اجرا می شود. توانایی تنظیم “Time” برای به روزرسانی های پایه وجود دارد که بررسی می کند آیا دوره های “Every Day” یا “Once Per Week” انتخاب شده است. کادر تأیید “به روزرسانی پایگاه های ویروس در حالی که برنامه خاموش است” امکان اجرای به روزرسانی های ویروسی پایگاه را حتی در صورت غیر فعال بودن سرویس “ClamAV Antivirus” فراهم می کند.

 

Kaspersky Antispam

این ماژول برای اسکن پیام های ایمیل ورودی و خروجی برای هرزنامه (spam) و مرتب سازی آنها بر اساس پارامترهای تعیین شده طراحی شده است. این ماژول دارای سه زبانه است: “Kaspersky Antispam” ، “Settings” و “Log”

راهنمای Arkagate

” Scan messages for spam” گزینه هایی را فعال می کند که امکان تنظیم پارامترها برای شناسایی ایمیل های هرزنامه را فراهم می کند.

Kaspersky Antivirus

این ماژول برای محافظت در برابر ورود برنامه های مخرب به شبکه شرکت طراحی شده است. این ماژول دارای چهار زبانه است: “آنتی ویروس Kaspersky” ، “تنظیمات” ، “رویدادها” و “ورود”

راهنمای Arkagate

سرویس “Kaspersky Antivirus” وظیفه عملکرد آنتی ویروس کسپرسکی را بر عهده دارد که در صورت تنظیم ، Mail را اسکن می کند و همچنین در صورت اجرا شدن “Antivirus proxy server” ترافیک HTTP و HTTPS  را نیز اسکن می کند.

در منوی “Proxy” تنظیم شده است – تب “Settings”.

مهم: به طور پیش فرض سرویس “Kaspersky Antivirus” پیکربندی نشده است. برای فعال کردن آن باید کادر “استفاده از آنتی ویروس Kaspersky” را در برگه ” Settings ” ماژول ” Proxy” علامت بزنید. “Kaspersky Antivirus” یک ماژول اختیاری است. برای استفاده از آن باید کلید لایسنس خریداری کنید.

Settings

راهنمای Arkagate

کادرهای “Use in proxy” و “Scan mail” با پرچم های تنظیم شده در برگه های تنظیم ماژول های “Proxy” و “Mail” مطابقت دارند. آن ها آنتی ویروس کسپرسکی را قادر می سازند تا ترافیکی را که از طریق پراکسی سرور و پیوست های نامه ارسال می شود فیلتر کند.

 

کادر “Extended event logging” اطلاعات بیشتری در مورد عملکرد سرویس نشان می دهد. (توجه! این گزینه بار سیستم را بسیار افزایش می دهد!

 

کادر “به روزرسانی پایگاه های ویروس در حالی که آنتی ویروس خاموش است” امکان اجرای به روزرسانی های پایه را حتی در صورت غیرفعال بودن سرویس “آنتی ویروس Kaspersky” فراهم می کند. اگر بار روی سیستم قابل توجه باشد ، آنتی ویروس را فقط می توان هنگام خاموش کردن برای کاهش بار به روز کرد.

 

Kaspersky Webfilter

Kaspersky Webfilter هر وب سایتی را قبل از باز شدن بررسی می کند و وب سایت های فیشینگ و وب سایت ها را با کد مخرب مسدود می کند.

White checking، فیلتر وب از سرویس ابری “Kaspersky Security Network” استفاده می کند. پس از بررسی ، اگر وب سایت امن باشد فیلتر وب اجازه می دهد به وب سایت دسترسی پیدا کنید، یا وب سایت را مسدود می کند ، اگر وب سایت مخرب شناخته شود.

ماژول “Kaspersky Webfilter” دارای سه زبانه است: “Kaspersky Webfilter” ، “Settings” و “Log”.

سرویس “Kaspersky Webfilter” وظیفه عملکرد Kaspersky Webfilter را بر عهده دارد که در صورت بررسی پرچم مربوطه در تنظیمات سرور پروکسی ، دسته وب سایت را نیز تعیین می کند.

 

مهم: به طور پیش فرض سرویس “Kaspersky Webfilter” پیکربندی نشده است. برای فعال کردن آن ، باید کادر “استفاده در پروکسی” را در برگه “تنظیمات” ماژول فعلی یا کادر “استفاده از Kaspersky Webfilter” را در برگه ” Settings ” ماژول ” Proxy” علامت بزنید. “Kaspersky Webfilter” یک ماژول اختیاری است. برای استفاده از آن باید کلید لایسنس را خریداری کنید.

Settings

در این برگه ، می توانید اندازه حافظه پنهانی را که برای پردازش داده ها استفاده می شود ، تعیین کنید و “زمان پایان اسکن” را از سرویس ابر تعیین کنید.

برای اسکن ترافیک وب از طریق پراکسی سرور Arkagate، باید پس از فعال سازی لایسنس Kaspersky Webfilter ، کادر “Use Kaspersky Webfilter ” را علامت بزنید. این کادر تأیید مشابه کادر انتخاب “استفاده از Kaspersky Webfilter” در برگه “ Settings” ماژول “Proxy ” است.

علاوه بر دسته های استاندارد ترافیک ، Arkagate شامل یک سرویس همگام سازی فیلتراسیون محتوا به نام SkyDNS است. اصل کار برای Webfilter SkyDNS همان روش فیلتراسیون منظم Arkagate  است. بروزرسانی خودکار پایگاه داده از سرور SkyDNS تفاوت اصلی آن است.

Webfilter SkyDNS وب سایت ها را قبل از باز شدن بررسی می کند و وب سایت های فیشینگ و وب سایت ها را با کد مخرب  را (malicious code)مسدود می کند.

ماژول “Webfilter SkyDNS” دارای سه زبانه است: “Webfilter SkyDNS” ، “Settings” و “Log”.

Settings

راهنمای Arkagate

در این برگه ، می توانید اندازه حافظه پنهانی را که برای پردازش داده ها استفاده می شود ، تعیین کنید و ” Scan timeout ” را از سرویس ابر تعیین کنید.

 

Firewall

 

راهنمای Arkagate

فایروال در Arkagate یک سیستم نرم افزاری در سطح هسته است که بر اساس مجموعه ای از قوانین ، ترافیک را کنترل و فیلتر می کند. هدف اصلی فایروال حفاظت از شبکه ها و منابع داخلی شرکت ها از دسترسی غیر مجاز است. همچنین ، در  Arkagate ، فایروال وظیفه ترجمه آدرس شبکه (NAT) و انتقال پورت (PF) را دارد.

توجه! اگر فایروال را خاموش کنید ، فقط قوانین NAT عمل می کنند. همه قوانینی که دسترسی نامطلوب را مسدود می کنند نیز خاموش خواهند شد که ممکن است منجر به نقض امنیت شود. توصیه می شود که فایروال را فقط درصورت لزوم خاموش کنید.

همچنین به خاطر داشته باشید که پس از راه اندازی مجدد Arkagate  با فایروال خاموش ، قوانین pf ، از جمله قوانین NAT به طور کامل پاک می شود و در این حالت کاربران از طریق هیچ پروتکلی به جز HTTP به اینترنت دسترسی نخواهند داشت.

راهنمای Arkagate

برگه “تنظیمات” اجازه می دهد تا بدون ایجاد قوانین اضافی برای دیوار آتش دسترسی اساسی به ARKAGATE را تنظیم کنید. می توانید آدرس های IP یا زیر شبکه هایی را تعیین کنید که از طریق ssh اجازه دسترسی به رابط وب و کنسول بازیابی ARKAGATE را داشته باشند. اگر می خواهید از هرجایی به کنسول ARKAGATE دسترسی داشته باشید ، می توانید زیرشبکه ۰٫۰٫۰٫۰/۰ را تنظیم کنید.

توجه! چنین تنظیماتی ناامن تلقی می شود زیرا از این طریق همه می توانند برای دسترسی به سیستم تلاش کنند.

” Maximum number of active connections” به تعیین حد مجاز همه اتصالات به سیستم کمک می کند.

پارامتر ” Firewall mode” برای تعیین اینکه کدام ماژول – pf یا ipfw – ابتدا شروع می شود. در برخی موارد اتصال VPN از طریق Arkagate می تواند توسط NAT ماژول pf مختل شود. در چنین شرایطی می توانید دنباله راه اندازی را به pf → ipfw تغییر دهید

 

Rules

برگه “Rules” ابزار اصلی مدیر سیستم در تنظیم و نگهداری فایروال است. این لیست به دو قسمت تقسیم می شود: interface list (درخت مانند) و لیست قوانین آنها. وقتی روی یک رابط کلیک می کنید ، قوانین مربوط به آن را مشاهده خواهید کرد.

راهنمای Arkagate

قوانین فایروال به صورت زیر دسته بندی می شوند:

Permitting rule

Blocking rule

Priority

Route

Speed limits

به طور پیش فرض هرگونه اتصال از خارج توسط فایروال مسدود می شود. در طول نصب چندین قانون استاندارد اضافه می شود که برای خدمات اصلی بسیار مهم است: mail server (25, 110, 143 ports), FTP-server (21 and 10000-10030 ports), web-server (80 port), DNS server (53 UDP port) and VPN-server (port 1723 and GRE protocol).

همچنین دو قانون مجاز پیش فرض اضافی وجود دارد

samba-resources (ports 139, 445) و DNS zones transfer (port 53 TCP)

این قوانین اجباری نیستند ، در صورت لزوم می توانید آنها را خاموش ، ویرایش یا حذف کنید.

 

Web Application Firewall

ماژول “Firewall Application Web” (WAF) در منوی “Security” قرار دارد. این ماژول در حال ردیابی و مسدود کردن کلیه ترافیک ورودی و خروجی HTTP / HTTPS از برنامه وب ، نصب شده در Arkagate یا داخل شبکه محلی است. با تجزیه و تحلیل ترافیک HTTP / HTTPS ، WAF می تواند از حملات جلوگیری کند ، بر اساس نقایص امنیتی شناخته شده در برنامه های وب ، مانند: تزریق SQL ، برنامه نویسی بین سایت (XSS) ، اجرای پرونده ها ، تنظیمات امنیتی نادرست.

راهنمای Arkagate

Application Firewall

این ماژول برای کنترل و مسدود کردن ترافیک کاربر بر اساس دسته های کتابخانه nDPI طراحی شده است و همچنین اتصال کاربر برای برنامه Xauth را برای مجوز در Arkagate فراهم می کند.

راهنمای Arkagate

Settings

راهنمای Arkagate

برگه ” Settings” لیست شبکه هایی را نشان می دهد که اسکن اتصالات کاربر در آنها انجام می شود. به طور پیش فرض “شبکه های محلی” انتخاب می شوند.

 

Blocked connections

راهنمای Arkagate

در زبانه ” Blocked connections” لیست اتصالات کاربر مسدود شده در صورت اعمال قوانین Firewall Application یا مسدود شدن فرآیندهای Xauth نمایش داده می شود.

Attack detector Suricata

این ماژول برای فعال کردن ، تنظیم و پیکربندی سیستم جلوگیری از نفوذ منبع باز (IPS) – Suricata که در Arkagate استفاده می شود ، طراحی شده است.

 

IPS یک سیستم امنیتی شبکه است که می تواند نقض امنیت و حملات را تشخیص دهد. IPS ترافیک شبکه را در زمان واقعی کنترل می کند و می تواند از روش های مختلفی برای جلوگیری از نقص استفاده کند: قطع اتصال ، ثبت نام از امضاهای شناخته شده و اجازه دادن به اتصالات سالم از طریق اینترنت. IPS همچنین می تواند بسته ها را از حالت عادی خارج کند ، ترتیب های بسته ها را مجدداً مرتب کند تا از سیستم در برابر بسته هایی با شماره های تغییر یافته SEQ و ACK محافظت کند.

سیستم Suricata چند وظیفه ای است ، بنابراین قادر به بارگذاری زیاد است و می تواند تا ۱۰ گیگابایت کانال ترافیک را در سخت افزار معمولی مدیریت کند و کارهای دیگری از جمله تفسیر Snort rule format را انجام دهد.

این ماژول دارای پنج زبانه است:

“Attacks detector Suricata”, “Settings”, “Rules”, “Updating settings” and “Log”.

راهنمای Arkagate

Settings

راهنمای Arkagate

این تب برای پیکربندی ماژول Suricata ردیاب حمله طراحی شده است. برای استفاده صحیح از پایگاه داده  attack detector Suricata در این برگه باید اشیایی مانند: شبکه ها ، سرورها و پورت هایی را که باید کنترل شوند ، مشخص کنید. در اینجا می توانید شبکه های داخلی و خارجی ، دامنه آدرس شبکه سرور و همچنین پورت های مورد استفاده را مشخص کنید. به طور پیش فرض ، مقادیری وجود دارد که اجازه می دهد ردیاب حمله به درستی راه اندازی شود.

برای تغییر پیکربندی پیش فرض ، باید لیست کشویی را در سلولی که می خواهید تغییر دهید باز کنید و مقادیری را که از  Arkagate شناخته شده اند از محدوده آدرس انتخاب کنید. یا می توانید مقدار لازم را به صورت دستی در سلول تایپ کنید.

راهنمای Arkagate

برای سلول “پورت” مقادیر زیر معتبر است: شماره پورت (مانند ۲۵ ، ۱۰۰) ، دامنه پورت (مانند ۱۰۰۰-۲۰۰۰) و اشیا تعریف شده در Arkagate مجاز است. همچنین می توانید پورت ها را حذف کنید ، برای مثال “! ۸۰” برای سلول “SHELLCODE ports”.

Rules

راهنمای Arkagate

در این برگه می توانید پایگاه داده موجود برای ماژول attack detector را مشاهده کنید. سه پایگاه داده قانون وجود دارد: منبع “Rules from snort.org ” و Positive Technologies Open Ruleset (Attack Detection) و “Emerging Threats Rules”

هر پایگاه شامل مجموعه ای از فایلهای قابل بارگیری است و هر پرونده شامل مجموعه ای از قوانین است که بر اساس هدف امنیتی گروه بندی شده اند. برای کار یک مجموعه قوانین ، لازم است که پایه بارگیری شود (می توانید این مورد را در ” Updating settings” بخوانید) ، اگر پایگاه بارگیری نشده است ، در کنار هر پرونده خواهید دید که ” was not downloaded ”

Content filter

این ماژول برای پیکربندی و مسدود کردن صفحات وب حاوی کلمات کلیدی مشخص یا عبارات منظم طراحی شده است.( template)

این ماژول دارای پنج زبانه است:

  • Content filter
  • Settings
  • Content filter database
  • Events
  • Log

برای فیلتر کردن ترافیک برای محتوا ، باید یک قانون  content filtering rule(s)را در منو – Users and statistics – Rulesets اضافه کنید. قانون (های) فیلتر کردن محتوا هم برای یک کاربر و هم برای گروهی از کاربران قابل استفاده است.

یا می توانید ” Content filtering rule” را در برگه ” Rules and restrictions” در ماژول Users برای یک کاربر یا گروهی از کاربران اضافه کنید.

توجه به این نکته مهم است که برای کار صحیح فیلتر محتوا ، عبور ترافیک از طریق HTTPS تنظیم شود.

پس از راه اندازی Arkagate  و نصب فیلتر محتوا ، برگه “فیلتر محتوا” به شرح زیر است:

ماژول فیلتر محتوا دارای وضعیت “running” خواهد بود و پیام های ورود به سیستم نمایش داده می شود.

راهنمای Arkagate

Settings

برگه “تنظیمات” شامل کادرهای انتخاب برای پیکربندی و به روزرسانی ماژول است. به طور پیش فرض تیک ها تنظیم نشده اند.

راهنمای Arkagate

توجه ۱٫ بعد از نصب Arkagate لیست پایگاه داده فیلتر محتوا خالیست . اگر کادر تأیید “به روزرسانی خودکار پایگاه داده فیلتر محتوا” تنظیم نشده باشد ، باید پایگاه داده را به صورت دستی ایجاد و پر کنید.

برای استفاده از پایگاه داده های آماده ، توصیه می شود کادر “به روزرسانی خودکار پایگاه داده فیلتر محتوا” را علامت بزنید. سیستم به سرویس ابری متصل می شود و آخرین نسخه لیست ها را بارگیری می کند. پس از آن این لیست ها را یک بار در روز به روز می کند.

 

توجه ۲٫ پس از انجام تمام تنظیمات ، فراموش نکنید که دکمه ” Save” را فشار دهید. مهم است که به روزرسانی های پایگاه داده را در برگه ” Content filter database ” بررسی کنید. هر یک از لیست ها را انتخاب کنید. اگر به روزرسانی موفقیت آمیز باشد ، برخی از کلمات کلیدی و الگوهای این لیست تحت نام لیست انتخاب شده نشان داده می شوند.

 

Content filter database.

این برگه اجازه می دهد تا:

  • کنترل پایگاه داده فیلتر محتوا ؛
  • الگوها و کلمات کلیدی را از پایگاه داده ویرایش کنید.
  • غیرفعال کردن / فعال کردن پایگاه داده
  • حذف پایگاه داده

با استفاده از نوار جستجو در گوشه بالا سمت راست ، الگوها و کلمات کلیدی خاصی را در پایگاه داده پیدا کنید.

مهم

به طور پیش فرض ماژول “فیلتر محتوا” شامل یک لیست خالی از کلمات کلیدی for school و لیست کلمات کلیدی از وب سایت ها: minjust.ru و fskn.gov.ru است. این لیست ها حاوی کلمات کلیدی و الگوهای توصیه شده می باشند. مطمئناً می توانید لیستی از کلمات کلیدی خود را به زبان انگلیسی متناسب با موقعیت مکانی خود ایجاد کنید.

برای اولین سال استفاده از Arkagate ، تمام پایگاه های داده به صورت رایگان ارائه می شوند. پس از آن شما باید مجوز فعال ” Update & Service ” را داشته باشید.

راهنمای Arkagate

هر پایگاه داده شامل سه زبانه است: ” Common” ، ” Templates” و ” Keywords”. می توانید این موارد را در پنجره “ویرایش مجموعه کلمات فیلتر محتوا” مشاهده و ویرایش کنید. برای باز کردن آن ، دکمه ” Edit” را در کنار پایگاه داده مربوطه فشار دهید یا برای پایگاه داده ای که می خواهید تغییر دهید ، دوبار کلیک کنید.

راهنمای Arkagate

Edit content filter words set

پنجره “Edit content filter words set” امکان افزودن و حذف الگوها و کلمات کلیدی را فراهم می کند.

راهنمای Arkagate

برای export لیستی از برگه های “Templates” یا “Keywords” باید یک برگه مربوطه را انتخاب کنید و دکمه ” export” را فشار دهید. این لیست توسط مرورگر با نام پرونده بارگیری می شود – <نام پایگاه داده – – <نوع لیست> .txt

برای مثال:

Words list from website fskn.gov.ru-regexp.txt

دکمه “Import” را فشار دهید تا لیست سفارشی الگوها یا کلمات کلیدی اضافه شود. پرونده برای وارد کردن باید حاوی لیستی از الگوها یا کلمات کلیدی باشد (هرکدام از یک خط جدید شروع می شوند) در قالب *.txt

Search bar.

برای جستجوی الگوها و کلمات کلیدی در پایگاه داده فیلتر محتوا از نوار جستجو استفاده کنید. هنگام تایپ کلمات الگو ، جستجوی پایگاه داده پویا شروع می شود. در نتیجه ، فقط پایگاه داده های حاوی الگوهای منطبق در برگه ” Content filter database ” نمایش داده می شوند.

راهنمای Arkagate

Delete items from database

برای حذف موردی از پایگاه داده ، باید آن را با کلیک روی آن انتخاب کرده و دکمه “حذف” را فشار دهید:

راهنمای Arkagate

Certificates

این ماژول برای مدیریت گواهینامه هایی طراحی شده است که برای ایجاد امنیت اتصالات SSL/TLS client-server استفاده می شود.

برای اطلاع بیشتر در مورد SSL/TLS به لینک زیر مراجعه کنید.

https://en.wikipedia.org/wiki/Transport_Layer_Security

گواهینامه های ایجاد شده می توانند در Arkagate و سایر برنامه ها استفاده شوند.

در اولین نصب Arkagate گواهینامه های نهایی برای (WEB interface (“Autogenerated GUI”), telephony (“Autogenerated Asterisk”) and mail (“Autogenerated MailServer”)) به طور خودکار ایجاد می شود.

راهنمای Arkagate

لیستی از گواهینامه ها به صورت درختی نشان داده می شود و ماژول به ستون هایی تقسیم می شود که حاوی اطلاعات کلی در مورد گواهینامه ها: نام ، نوع گواهینامه ، وضعیت کلید خصوصی (رمزگذاری شده یا رمزگذاری نشده) ، داده های ایجاد گواهی ها و تاریخ انقضا و نام یا آدرس  میزبان می باشد.

دکمه “Add” اجازه می دهد تا یک گواهی جدید ایجاد کنید. دکمه ” Delete” اجازه می دهد تا یک گواهی ایجاد شده را حذف کنید. دکمه “Export” اجازه دانلود یک گواهی ایجاد شده را می دهد. دکمه “Import” اجازه می دهد تا گواهی دیگری وارد کنید. دکمه ” View certificate ” داده های گواهی را نشان می دهد.

Adding certificate

برای افزودن گواهی جدید دکمه “Add” را فشار دهید.

راهنمای Arkagate

در برگه ” General” باید داده های گواهی را مشخص کنید: نام گواهی ، کد کشور ، آدرس (شهر و منطقه) ، سازمان ، پست الکترونیکی ، نام میزبان یا آدرس.

راهنمای Arkagate

در برگه ” Settings” باید نوع گواهینامه (CA یا final certificate) ، الگوریتم و نوع رمزگذاری ، زمان انقضا گواهی و طول کلید بر اساس بیت را مشخص کنید.

راهنمای Arkagate

برگه “Key usage” به شما امکان می دهد الگویی را از لیست انتخاب کنید یا آن را در بخش ” Key usage ” و ” Extended key usage ” تنظیم کنید.

راهنمای Arkagate

در زبانه “Netscape” امکان تعیین کلید سازگاری با برنامه های قدیمی Netscape وجود دارد (که قبل از تصویب استاندارد X.509 v3 منتشر شده است).

پس از فشار دادن دکمه “Add” ، باید کادر ” Encrypt private key with password ” را علامت بزنید و یک رمز عبور را مشخص کنید یا کادر ” Do not encrypt private key” را علامت بزنید.

راهنمای Arkagate

گواهینامه های رمزگذاری نشده در سرویسهای Arkagate اعمال می شود.

توجه ۲: گواهینامه CA همیشه باید قبل از گواهینامه های نهایی فرزند  ایجاد شود. فقط گواهینامه های نهایی برای سرویس های Arkagate  اعمال می شود (به جز فیلتراسیون SSL). استفاده نادرست از گواهی برای ماژول ها می تواند آنها را در دسترس کاربران خارج کند.

Deleting certificates

برای حذف گواهی ، باید گواهی مربوطه را انتخاب کنید و دکمه “حذف” را فشار دهید. کلید Ctrl به شما امکان می دهد چند گواهی را انتخاب کنید.

راهنمای Arkagate

در صورت استفاده از این گواهی برای سرویس دیگری از Arkagate، پیام بعدی نمایش داده می شود:

راهنمای Arkagate

در قسمت “Certificate” باید فایلی که دارای گواهی باشد را بارگذاری کنید. در قسمت ” Certificate key” فایل همراه با کلید را بارگذاری کنید.

برای وارد کردن گواهی در قالب PKCS12 ، باید یک پرونده مربوطه را در قسمت “گواهی” بارگذاری کنید و یک رمز عبور در قسمت “رمز عبور گواهی در قالب PKCS 12” مشخص کنید.

برای Export گواهی باید دکمه “Export” را فشار دهید و گزینه مورد نیاز را انتخاب کنید:

راهنمای Arkagate

View certificate

برای مشاهده داده های گواهی ، باید گواهی مورد نیاز را از لیست انتخاب کنید و دکمه ” View certificate” را فشار دهید.

راهنمای Arkagate

Installation a trusted certificate

 

Installation a trusted SSL certificate on the server

Arkagate گواهینامه های خود امضا ایجاد می کند ، بنابراین مرورگر یک اتصال غیرقابل اعتماد را گزارش می دهد. مشکلی نیست!

اگر گواهی SSL معتبری را که توسط یک مرجع صدور گواهینامه امضا شده است خریداری کرده اید و می خواهید از آن استفاده کنید ، پس باید آن را به یک فایل *.Pem (بسته) حاوی زنجیره ای از گواهینامه های دریافتی تبدیل کنید:

SSL_Certificate → Intermediate Certificate → Root Certificate.

SSL Main Certificate – نام دامنه شما.crt

Intermediate Certificate – DigiCertCA.crt

Root Certificate – TrustedRoot.crt

نتیجه باید به این شکل باشد:

—–BEGIN CERTIFICATE—– #Your SSL Certificate (نام دامنه شما.crt)# —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– #Intermediate Certificate (DigiCertCA.crt)# —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– #Root Certificate (TrustedRoot.crt)# —–END CERTIFICATE—–

می توانید فایل دریافتی را (به عنوان یک گواهینامه) از طریق رابط وب در بخش گواهی ها به Arkagate وارد کنید.

File storage

اطلاعات کلی

رابط ماژول File storage لیستی از تمام منابع کاربر است که در Arkagate واقع شده است. دو بخش در ماژول File storage وجود دارد: سمت چپ کل درخت پوشه مشترک است و سمت راست لیست فایل ها و زیر پوشه های پوشه انتخاب شده در درخت است. همچنین در سمت چپ می توانید اطلاعات مربوط به حجم پوشه یا پرونده ، نوع و تاریخ آخرین تغییر را پیدا کنید.

راهنمای Arkagate

با استفاده از دکمه های موجود در نوار بالا می توانید تمام پوشه ها را به استثنای پوشه “primary” و پوشه هایی که مربوط به پارتیشن های دیسک سخت Arkagate هستند ، اضافه ، حذف و ویرایش کنید. پوشه های ریشه قابل ویرایش نیست.

 

Folder Actions

می توانید منابع مشترک مختلفی را مستقیماً از ماژول ایجاد کنید. پوشه مورد نظر جهت اشتراک گذاری را در سمت راست ماژول انتخاب کنید ، دکمه “Open access” ظاهر می شود ، آن را فشار داده و نوع اشتراک گذاری را انتخاب کنید:

Web resource, Virtual host, FTP resource , Shared resource- پس از آن ، پنجره افزودن منبع مربوطه باز می شود.

Arkagate85

با استفاده از دکمه های موجود در نوار بالا می توانید تمام پوشه ها را به استثنای پوشه “primary” و پوشه هایی که مربوط به پارتیشن های دیسک سخت Arkagate هستند ، اضافه ، حذف و ویرایش کنید. پوشه های ریشه قابل ویرایش نیست.

اگر دسترسی به پوشه باز باشد و پوشه انتخاب شود ، اطلاعات مربوط به منبع با پیوند به ماژول مربوطه ظاهر می شود

راهنمای Arkagate

در بعضی موارد سرور وب به دسترسی بیشتری برای کار با پرونده ها نیاز دارد. تنظیمات پیشرفته منابع برای چنین شرایطی استفاده می شود. برای اینکه وب سرور بتواند به پوشه ای بنویسد ، باید منبعی را در سمت راست ماژول انتخاب کرده و کادر “Allow web server to write” را علامت بزنید.

 

Web-server

وب سرور سروری است که درخواستهای HTTP را از مشتریان (معمولاً از مرورگرهای وب) می پذیرد و به آنها پاسخهای HTTP (معمولاً با صفحه HTML ، تصویر ، پرونده ، جریان رسانه یا سایر داده ها) را می دهد. وب سرور به نرم افزاری گفته می شود که عملکردهای یک وب سرور و به طور مستقیم رایانه ای را که این نرم افزار روی آن اجرا می شود ، انجام می دهد.

سرویس گیرنده (معمولاً یک مرورگر وب) منابع مشخص شده توسط URL ها را به سرور وب ارسال می کند. منابع صفحات HTML ، تصاویر ، پرونده ها ، رسانه ها یا سایر داده ها هستند. در پاسخ ، وب سرور داده های درخواستی را برای مشتری ارسال می کند. این تبادل در Hyper Text Transfer Protocol (Http)   انجام می شود.

ماژول “Web” در منوی “Fileserver” قرار دارد. این ماژول برای پیکربندی و مدیریت وب سرور طراحی شده است و شامل چهار زبانه است:

“Web server”, “Settings”, “Web resources” and “Log”.

راهنمای Arkagate

در زبانه “Web server” می توانید وضعیت این سرویس و دکمه “Disable” یا “Enable” ، (اگر ماژول غیرفعال باشد) و پیام های آخرین ورود به سیستم را مشاهده کنید.

راهنمای Arkagate

برگه “Settings” برای پیکربندی سرور وب Arkagate طراحی شده است.

قسمت “Host name” نام دامنه خارجی سرور را مشخص می کند. برای کارکرد صحیح web-resource نام دامنه مورد نیاز است.

قسمت “Administrator E-mail” اجازه می دهد تا آدرس ایمیل شخصی را که مسئول وب سرور است مشخص کنید. در صورت بروز مشکل در کارکرد سرور مورد نیاز است.

قسمت “HTTP port” اجازه می دهد پورتی را مشخص کنید که وب سرور درخواستهای HTTP را در آن می پذیرد (به طور پیش فرض این پورت روی ۸۰ تنظیم شده است).

قسمت “port HTTPS” اجازه می دهد پورتی را مشخص کنید که در آن سرور وب درخواستهای HTTPS را بپذیرد (به طور پیش فرض این پورت روی ۴۴۳ تنظیم شده است).

قسمت “Certificate for HTTPS” به شما این امکان را می دهد تا یک گواهینامه که قبلاً در ماژول مربوطه ایجاد شده است ، برای سرویس دهنده اختصاص دهد تا بتواند با استفاده از SSL پروتکل امن HTTPS را کار کند.

 

اگر می خواهید وب سرور اصرار به استفاده از اتصال ایمن داشته باشد ، کادر “Redirect from HTTP to HTTPS” را علامت بزنید، حتی اگر مشتری درخواست دیگری داشته باشد.

 

برای ایجاد قانون مجاز در فایروال Arkagate برای درگاه های HTTP / HTTPS وب سرور که از شبکه های خارجی قابل دسترسی است ، کادر “Automatically create a permitting rule” را علامت بزنید.

FTP

FTP (File Transfer Protocol) پروتكلی است كه برای انتقال فایل در محیط شبكه طراحی شده است. سرور FTP امکان ذخیره سازی فایل ها و دسترسی به این فایل ها را از طریق شبکه فراهم می کند. دسترسی ناشناس و همچنین مجوز با ورود و رمز عبور پشتیبانی می شود. انواع مختلف دسترسی به فایل برای کاربران مختلف می تواند ایجاد شود.

ماژول “FTP” در منوی “Fileserver” قرار دارد. این ماژول برای پیکربندی و مدیریت سرور ftp طراحی شده است و شامل چهار زبانه است:

“FTP server”, “Settings”, “FTP resources” , “Log”.

راهنمای Arkagate

توجه :

هنگام کار با سرور FTP Arkagate، توصیه می شود: استفاده از سرویس گیرنده FTP با رمزگذاری UTF-8 ؛ نام پوشه ها و فایل ها باید با حروف لاتین باشد. در موارد عدم رعایت این توصیه ها ، ممکن است مشکلاتی بوجود بیاید.

Settings

راهنمای Arkagate

برگه ” Settings” برای پیکربندی سرور FTP Arkagate طراحی شده است.

قسمت “Port” پورت انتقال داده پروتکل را تعریف می کند (پیش فرض پورت استاندارد ۲۱ است).

قسمت “Ports for passive FTP” برای تعیین محدوده پورت برای حالت غیرفعال FTP طراحی شده است.

در ابتدا ، پروتکل فرض می کرد که سرور اتصال TCP جدیدی را برای انتقال داده به مشتری ایجاد می کند. اگر مشتری پشت NAT باشد ، این مشکلاتی برای برقراری ارتباط با سرور ایجاد می کند. یک فایروال می تواند درخواست های ورودی از سرور را نیز مسدود کند.

برای جلوگیری از این ، هنگامی که اتصال داده از مشتری به سرور برقرار می شود ، FTP می تواند در حالت غیرفعال عمل کند. برای این اهداف ، طیف وسیعی از پورت هایی که مشتری می تواند به آنها متصل شود ، در سرور اختصاص داده شده است. هرچه تعداد اتصالات همزمان ایجاد شده توسط مشتری بیشتر باشد ، این دامنه باید گسترده تر باشد.

راهنمای Arkagate

درخت “Access permissions” لیستی از کاربرانی را که دسترسی به این منبع را خوانده و می نویسند تعیین می کند.

کادر “Guest login” امکان مشاهده و نوشتن توسط هر منبع را فراهم می کند.

راهنمای Arkagate

بخش

بخش خالی. برای افزودن محتوا صفحه را ویرایش کنید.