Kerio Control 대역폭 관리. Kerio Control의 주요 기능 세부 구성 Kerio Control의 기본 구성

중소기업을 위한 다양한 보안 소프트웨어 솔루션을 생산하는 케리오 테크놀로지스의 제품에 대해 공부합니다. 회사의 공식 웹 사이트에 따르면 전 세계 60,000개 이상의 회사에서 제품을 사용합니다.

SEC Consult 전문가들은 방화벽, 라우터, IDS/IPS, 게이트웨이 안티바이러스, VPN 등의 기능을 결합한 회사의 UTM 솔루션인 Kerio Control에서 많은 취약점을 발견했습니다. 연구원들은 공격자가 Kerio Control을 제어할 수 있을 뿐만 아니라 제품이 보호해야 하는 회사 네트워크를 통해 제어할 수 있는 두 가지 공격 시나리오를 설명했습니다. 개발자들은 발견된 대부분의 버그에 대한 수정 사항을 이미 발표했지만 연구원들은 공격 시나리오 중 하나를 구현하는 것이 여전히 가능하다고 지적합니다.

연구원들에 따르면 Kerio Control 솔루션은 PHP의 unserialize 기능의 안전하지 않은 사용과 심각한 문제가 이미 발견된 이전 버전의 PHP(5.2.13) 사용으로 인해 취약합니다. 또한 전문가들은 XSS 및 CSRF 공격을 허용하고 ASLR 보호를 우회하는 여러 취약한 PHP 스크립트를 발견했습니다. 또한 SEC Consult에 따르면 웹 서버는 루트 권한으로 실행되며 무차별 대입 공격 및 메모리 정보 무결성 위반에 대한 보호 기능이 없습니다.

첫 번째 공격 시나리오의 계획

전문가가 설명한 첫 번째 공격 시나리오는 한 번에 여러 취약점을 악용하는 것입니다. 공격자는 사회 공학을 사용하여 피해자를 Kerio Control의 내부 IP 주소를 찾을 수 있는 스크립트를 호스팅하는 악성 사이트로 유인해야 합니다. 그런 다음 공격자는 CSRF 버그를 악용해야 합니다. 피해자가 Kerio Control 제어판에 로그인하지 않은 경우 공격자는 일반적인 무차별 대입을 사용하여 자격 증명을 선택할 수 있습니다. SOP 보호를 우회하려면 XSS 취약점이 필요합니다. 그런 다음 ASLR을 우회하고 이전 PHP 버그(CVE-2014-3515)를 사용하여 셸을 루트로 실행할 수 있습니다. 실제로 그 후 공격자는 조직의 네트워크에 대한 전체 액세스 권한을 얻습니다. 아래 비디오는 실제 공격을 보여줍니다.

두 번째 공격 시나리오는 Kerio Control 업데이트 기능과 관련된 RCE 취약점의 악용과 관련이 있으며 SEC Consult 직원 중 한 명이 1년 이상 전에 발견했습니다. 전문가들은 공격 기능을 확장할 수 있는 XSS 취약점과 함께 임의 코드의 원격 실행을 허용하는 이 버그를 사용할 것을 제안합니다.

Kerio Technologies의 전문가들은 2016년 8월 말 문제에 대한 통보를 받았습니다. 현재 이 회사는 대부분의 취약점이 수정된 Kerio Control 9.1.3을 출시했습니다. 그러나 회사는 웹 서버 루트 권한을 남기기로 결정했으며 현재 업데이트 기능과 관련된 RCE 버그는 수정되지 않은 상태로 남아 있습니다.

많은 사람들이 Kerio Control 방화벽을 사용합니다. 가장 광범위한 기능, 신뢰성 및 사용 편의성을 제공합니다. 오늘은 대역폭 관리 규칙을 설정하는 방법에 대해 이야기하겠습니다. 간단히 말해서 사용자 및 그룹의 인터넷 액세스 속도를 제한해 봅시다.

Kerio Control에서 사용자 및 그룹의 인터넷 속도를 제한하는 방법

이제 Kerio Control 관리 패널로 이동하겠습니다. 왼쪽에서 대역폭 관리 항목을 찾습니다. 먼저 인터넷 연결 속도를 지정해 보겠습니다. 아래의 인터넷 연결 대역폭 필드에서 변경을 클릭하고 다운로드 및 업로드 속도를 입력합니다. 이 데이터는 Kerio Control 자체의 올바른 작동을 위해 필요합니다.

이제 새 규칙을 추가하고 추가를 클릭하고 이름을 입력하십시오.

다음 트래픽 필드에서 이 제한을 적용할 대상을 지정해야 합니다. 많은 옵션이 있지만 특정 그룹과 사용자에 관심이 있으므로 사용자 및 그룹 항목을 클릭합니다. 열리는 창에서 필요한 사용자 또는 그룹을 선택합니다. 그룹과 사용자를 모두 즉시 선택할 수 있습니다.

이제 다운로드 속도 제한을 설정하십시오. 총 속도 및 제한 자체에서 이러한 그룹 및 사용자에 대해 예약해야 하는 양을 지정합니다. 다운로드 항목에 대해서도 동일하게 표시됩니다.

기본적으로 인터페이스와 사용 가능한 시간을 그대로 두고 이 규칙을 적용합니다.

막심 아파나시예프

1997년부터 Kerio Technologies는 외부 공격으로부터 회사의 내부 네트워크를 보호하고 협업 및 전자 통신을 위한 시스템을 만들기 위해 컴퓨터 보안 분야에서 고유한 소프트웨어 솔루션을 개발 및 출시해 왔습니다. Kerio Technologies의 제품은 중소기업을 대상으로 하지만 대기업에서도 성공적으로 사용할 수 있습니다. 정보 보안 분야의 글로벌 트렌드를 고려하여 소프트웨어가 개발되었으며 회사 자체가 이 분야의 혁신가라는 점은 주목할 가치가 있습니다.

이 기사에서 논의할 Kerio Control 소프트웨어 패키지의 프로토타입은 1997년에 출시된 첫 번째 버전인 Winroute Pro 소프트웨어 게이트웨이였습니다. Winroute Pro 소프트웨어는 로컬 컴퓨터가 단일 외부 인터넷 채널을 통해 인터넷에 액세스할 수 있도록 설계된 고급 프록시 서버였습니다. 이 제품은 거의 즉시 인기를 얻었고 당시 가장 일반적인 WinGate 프록시 서버 중 하나의 경쟁자가 되었습니다. 그럼에도 불구하고 Kerio의 제품은 명확한 인터페이스와 손쉬운 구성, 가장 중요한 안정성과 보안으로 구별되었습니다. 그 이후로 Kerio Winroute는 지속적으로 업그레이드되었으며 많은 유용한 기능이 추가되었습니다. 여정 초기에는 Winroute Pro라고 불렸고 그 후 Winroute Firewall로 이름이 변경되었으며 7번째 버전부터 현재 제품 이름인 Kerio Control을 받았습니다.

Kerio는 가상화의 가능성을 빠르게 인식하고 가상 환경과의 최대 통합 경로에 착수했습니다. 이는 멀티 코어 프로세서의 출현과 IT의 상당한 발전 덕분에 현재 활발히 발전하고 있습니다. 모든 새로운 Kerio 제품은 이제 VMware 및 Hyper-V 가상화 환경에서 사용할 수 있으므로 이 소프트웨어를 모든 플랫폼에 배포하고 새 하드웨어 플랫폼에 다시 설치하지 않고도 제품을 포팅할 수 있습니다. 또한 이 접근 방식은 회사 네트워크 관리자가 네트워크 인프라를 구축할 때 더 많은 선택권을 제공합니다. 처음에 Kerio 제품은 Windows 응용 프로그램으로 제공되었지만 가상화 시스템용 버전이 도입된 후 회사는 운영 체제에서 완전히 추상화하고 더 이상 Kerio Control을 별도의 응용 프로그램으로 출시하지 않기로 결정했습니다. 버전 8부터 Kerio Control은 소프트웨어 어플라이언스, VMware 가상 어플라이언스 및 Hyper-V 가상 어플라이언스의 세 가지 유형으로만 제공됩니다. 모든 버전은 현대화된 Debian 기반 Linux 운영 체제(기능이 축소된 SMP 버전 사용)를 사용하므로 추가로 긴 구성 및 유지 관리가 필요하지 않습니다. 방화벽 소프트웨어 어플라이언스는 250MB가 조금 넘는 ISO 이미지로 제공되며 운영 체제 없이도 전용 하드웨어에 쉽게 설치할 수 있습니다. VMware 가상 어플라이언스는 VMware 환경용 OVF 및 VMX 패키지로 제공되는 반면, Hyper-V 가상 어플라이언스는 Microsoft 가상화 시스템용으로 모두 사전 배포되고 사용자 지정이 가능합니다. 개발자에 따르면 이 소프트웨어의 OVF 버전은 원칙적으로 다른 가상화 시스템에 설치할 수 있습니다. 이 접근 방식은 회사 네트워크 구현에 대한 보다 유연한 접근 방식을 허용하고 상당한 비용이 필요하거나 기능이 심각하게 제한되기 때문에 하드웨어에서 업그레이드할 수 없는 경우가 많은 하드웨어 솔루션 사용을 거부합니다.

Kerio Control 소프트웨어의 주요 기능과 이전 버전에서는 사용할 수 없었던 여러 혁신을 고려하십시오. 처음으로 Kerio Control의 8번째 버전이 올해 3월에 출시되었음을 상기하십시오. 작성 시점에 사소한 업데이트 외에도 Kerio는 6월에 Kerio Control 8.1 업데이트를 출시했으며 일부 추가 기능도 제공했습니다.

Kerio Control은 소프트웨어 어플라이언스를 사용하여, 즉 별도의 ISO 이미지에서 시스템을 배포하거나 가상화 서버에서 가상 머신을 초기화하여 설치할 수 있습니다. 후자의 방법에는 여러 설치 경로가 포함되며 그 중 Vmware VA Marketplace를 통해 제조업체 웹 사이트에서 Kerio Control의 최신 버전을 자동으로 다운로드하는 기능이 있습니다. ISO 이미지에서 설치하는 경우 Kerio Control을 배포하는 모든 단계는 설치 프로세스 마법사의 몇 가지 간단한 질문에 대한 관리자의 대답입니다. Kerio Control 가상 머신을 초기화하면 기본 설치 단계를 건너뛸 수 있으며 관리자는 가상 머신의 초기 매개변수(프로세서 수, RAM 양, 네트워크 어댑터 수 및 크기)만 설정하면 됩니다. 디스크 하위 시스템. 기본 버전에서 Kerio Control 가상 머신에는 가장 최소한의 설정이 있지만 추가 관리를 수행하려면 머신 속성에 지정된 하나 이상의 네트워크 어댑터가 필요합니다.

어떤 방식으로든 시스템을 설치하고 Kerio Control을 성공적으로 초기화한 후 사용자는 관리 콘솔을 통해 기본 네트워크 구성에 액세스할 수 있습니다(그림 1). 기본적으로 Kerio Control에 연결된 네트워크 어댑터는 DHCP를 사용하여 IP 주소를 얻으려고 시도합니다. IP 주소 획득에 성공한 경우 관리자는 관리 콘솔에 표시된 IP 주소를 입력하여 로컬 네트워크를 통해 Kerio Control에 연결할 수 있습니다. 기본 관리 콘솔을 사용하면 어댑터의 네트워크 설정을 구성하고, Kerio Control을 기본 설정으로 재설정하고, Kerio Control을 재부팅하거나 끌 수 있습니다. 필요한 경우 Alt + F2-F3 키 조합을 눌러 운영 체제의 본격적인 bash 명령 셸을 종료할 수 있다는 점은 주목할 가치가 있습니다. 로그인하려면 루트 로그인과 Kerio Control 설치 중에 설정한 관리자 암호를 입력해야 합니다. 추가 디버그 정보는 Alt + F4-F5를 눌러 불러올 수 있습니다. 추가 설정은 암호화된 SSL 채널을 통해 관리 웹 콘솔을 통해 구성됩니다.

쌀. 1. 관리 콘솔

모든 매개변수는 보안 웹 인터페이스를 통해 작동하는 제어판을 사용하여 설정할 수 있습니다(그림 2). 이 인터페이스는 보안 HTTPS/SSL 프로토콜을 통해 작동됩니다. 관리 콘솔을 사용하면 모든 방화벽 설정을 관리할 수 있습니다. Kerio Control 7번째 버전을 기반으로 한 이전 버전과 비교하여 이 컨트롤 패널의 디자인이 크게 변경되었습니다. 따라서 제어판의 첫 번째 페이지에는 Kerio Control 상태를 신속하게 진단하는 데 필요한 요소를 추가하거나 제거할 수 있는 사용자 지정 가능한 타일형 인터페이스("모니터링 패널")가 있습니다. 이는 관리자가 통신 채널의 부하, 사용자 활동, 시스템 상태, VPN 연결 등을 즉시 볼 수 있기 때문에 매우 편리합니다.

쌀. 2. 제어판

업데이트된 버전의 Kerio Control 8.1에 다음 옵션이 추가되었습니다. 자동 모드에서 Samepage.io 클라우드 서비스의 구성 및 설정 저장, SNMP 프로토콜을 통한 매개변수 모니터링, Ping, Traceroute, DNS 조회, Whois 디버깅 사용 기능 관리 웹 인터페이스에서 Kerio Control 게이트웨이를 대신하는 도구. 또한 Kerio Control은 이제 URL에 대한 정규식, VPN 터널의 자동 해제, 무차별 대입 암호에 대한 보호 및 고급 패킷 스니핑 기능을 지원합니다. 최신 버전의 Kerio Control Software Appliance는 더 많은 RAID 컨트롤러에 대한 지원을 추가하여 개별 하드웨어 플랫폼에서 이 시스템을 배포할 수 있는 가능성을 확장합니다.

Kerio Control 웹 관리 인터페이스에는 관리 패널뿐만 아니라 별도의 사용자 인터페이스도 있습니다(그림 3). 관리 패널은 Kerio Control에서 아무것도 변경할 수 없지만 다양한 기간 동안 사용자 또는 사용자 통계를 추적할 수 있습니다. 통계는 방문한 리소스에 대한 데이터, 전송된 데이터 양 및 기타 정보를 제공합니다. Kerio Control 시스템에 관리 계정이 있는 사용자는 이 제어판을 통해 시스템의 다른 사용자에 대한 통계 데이터를 받을 수 있습니다. 정확하고 사려 깊은 통계는 관리자가 인터넷에서 작업할 때 중요한 요소와 문제를 찾기 위해 사용자의 기본 설정을 찾는 데 도움이 됩니다. 이 패널은 네트워크의 각 사용자에 대한 자세한 트래픽 사용량 히스토그램을 생성합니다. 관리자는 트래픽 사용량을 추적하려는 기간을 2시간, 1일, 1주 및 1개월 중에서 선택할 수 있습니다. 또한 Kerio Control은 HTTP, FTP, 이메일, 스트리밍 멀티미디어 프로토콜, 컴퓨터 또는 프록시 간의 직접 데이터 교환과 같은 유형별로 실제 트래픽 사용 통계를 보여줍니다.

쌀. 3. 사용자 패널

오늘날 아웃소싱이 활발하게 개발되고 있기 때문에 전 세계에 지사를 두고 있는 현대 기업의 경우 기업 네트워크에 안전하게 연결하는 것이 전제 조건입니다. Kerio Control을 사용하면 가상 사설망을 거의 쉽게 설정할 수 있습니다. VPN 서버와 클라이언트는 회사 네트워크에 대한 Kerio Control의 안전한 원격 액세스의 일부입니다. Kerio VPN 가상 네트워크를 사용하면 사용자가 회사 네트워크 리소스에 원격으로 연결하고 조직의 네트워크를 자체 로컬 네트워크인 것처럼 사용할 수 있습니다. Kerio Control 제품에 내장된 VPN 서버를 사용하면 "서버 - 서버" 및 "클라이언트 - 서버"의 두 가지 시나리오에 따라 VPN 네트워크를 구성할 수 있습니다(Windows, Mac 및 Linux용 Kerio VPN 클라이언트가 사용됨). "서버 - 서버" 모드는 공통 리소스를 공유하기 위해 보안 채널을 통해 원격 사무실에 연결하려는 회사에서 사용합니다. 이 시나리오에서는 개방형 인터넷을 통해 보안 채널을 설정하기 위해 각 연결 당사자의 Kerio Control이 필요합니다. "클라이언트 - 서버" 모드를 사용하면 원격 사용자가 랩탑이나 가정용 컴퓨터를 회사 네트워크에 안전하게 연결할 수 있습니다. 많은 시스템 관리자가 알고 있듯이 VPN 및 NAT(네트워크 주소 변환) 프로토콜이 항상 함께 작동하는 것은 아닙니다. Kerio VPN은 NAT 전체와 다양한 NAT 게이트웨이를 통해서도 안정적으로 작동하도록 설계되었습니다. Kerio VPN은 링크 제어(TCP)에 표준 SSL 암호화 알고리즘을 사용하고 데이터 전송(UDP)에 Blowfish를 사용하며 IPSec도 지원합니다.

Kerio Control Gateway에는 들어오는 트래픽과 나가는 트래픽을 모두 검사하여 제공되는 바이러스 보호 기능이 내장되어 있습니다. 이전 Kerio Control이 McAfee의 내장 바이러스 백신을 사용한 경우 최신 버전은 Sophos 바이러스 백신을 사용합니다. 관리자는 SMTP 및 POP3, WEB(HTTP) 및 파일 전송(FTP)과 같은 다양한 프로토콜을 사용하여 트래픽에 대한 검사 규칙을 설정할 수 있습니다. 게이트웨이에 설치된 방화벽 통합 안티바이러스는 게이트웨이를 통과하는 트래픽을 완벽하게 보호합니다. 통합 바이러스 백신은 실시간으로 새로운 바이러스 데이터베이스 업데이트를 받을 수 있으므로 로컬 네트워크의 각 컴퓨터에서 바이러스 백신 프로그램을 사용하는 것과 함께 네트워크 보안 수준이 크게 향상됩니다. Anti-Virus는 수신 및 발신 메시지와 모든 첨부 파일을 검사합니다. 첨부파일에서 바이러스가 발견되면 전체 첨부파일을 삭제하고 메시지에 알림을 추가합니다. 또한 Kerio Control은 내장된 바이러스에 대해 HTML 페이지를 포함한 모든 네트워크 트래픽을 검사합니다. HTTP를 통해 다운로드한 파일과 FTP를 통해 전송된 파일도 바이러스 검사를 받습니다. 또한 직원과 고객이 특정 페이지를 방문하는 것을 원하지 않는 학교와 같은 조직 및 기관의 경우 Kerio Control 웹 필터가 내장된 Kerio Control(추가 요금을 지불하고 옵션으로 사용 가능)을 제공합니다. 인터넷에서 페이지 차단을 위한 추가 옵션.

Kerio Control을 통해 관리자는 일반적인 트래픽 사용 전략을 수립할 수 있을 뿐만 아니라 각 사용자에 대한 제한을 설정하고 적용할 수 있습니다. 인터넷에 액세스하기 전에 각 사용자는 Kerio Control에 로그인해야 합니다. 사용자 계정은 별도의 내부 사용자 데이터베이스에 저장되거나 회사 Microsoft Active Directory 또는 Apple Open Directory에서 가져옵니다. 로컬 및 도메인 사용자 데이터베이스를 모두 병렬로 사용할 수 있습니다. Microsoft Active Directory와의 통합을 사용하는 경우 NTLM 인증을 통해 도메인 사용자에 대해 투명하게 클라이언트 권한 부여가 발생할 수 있습니다. Windows 2008/2012 Server의 일부인 Active Directory를 통해 관리자는 사용자 계정과 네트워크 리소스 데이터를 중앙에서 관리할 수 있습니다. Active Directory는 단일 컴퓨터에서 사용자 정보에 대한 액세스를 제공합니다. Active Directory/Open Directory 지원을 통해 Kerio Control은 사용자 데이터베이스에 실시간으로 액세스할 수 있으며 암호를 저장하지 않고 로컬 네트워크에 사용자를 설치할 수 있습니다. 따라서 각 사용자의 암호를 동기화할 필요가 없습니다. Microsoft Active Directory/Open Directory의 모든 변경 사항은 자동으로 Kerio Control에 반영됩니다.

관리자는 각 사용자에 대해 서로 다른 액세스 제한을 설정할 수 있습니다. 이러한 규칙은 특정 기간 동안 설정될 수 있으며 트래픽 사용에 대한 다양한 제한을 설정할 수 있습니다. 제한에 도달하면 Kerio Control은 사용자와 관리자에게 이메일 경고를 보내거나 관리자가 나머지 일 또는 월 동안 사용자를 차단합니다.

결론적으로 Kerio Control은 예를 들어 Linux 기반 운영 체제의 표준 패키지에 포함된 유사한 솔루션(예: iptables). 빠른 설정, 다양한 가능성 및 높은 수준의 보호 - 이 모든 것이 이 소프트웨어 제품을 소기업에 매력적으로 만듭니다.

Kerio Control이 해당 범주에 속합니다. 소프트웨어, 광범위한 기능과 구현 및 작동 용이성을 결합합니다. 오늘 우리는이 프로그램을 사용하여 인터넷에서 직원의 그룹 작업을 구성하고 외부 위협으로부터 로컬 네트워크를 안정적으로 보호하는 방법을 분석합니다.

광범위한 기능이 결합되어 구현 및 작동이 용이한 제품 범주에 속합니다. 오늘 우리는이 프로그램을 사용하여 인터넷에서 직원의 그룹 작업을 구성하고 외부 위협으로부터 로컬 네트워크를 안정적으로 보호하는 방법을 분석합니다.

제품 소개는 인터넷 게이트웨이 역할을 하는 컴퓨터에 제품을 설치하는 것으로 시작됩니다. 이 절차는 다른 소프트웨어 설치와 다르지 않으므로 여기서는 다루지 않겠습니다. 그 동안 프로그램 작동을 방해하는 일부 Windows 서비스가 비활성화됩니다. 설치가 완료되면 시스템 구성을 진행할 수 있습니다. 이는 인터넷 게이트웨이에서 로컬로 직접 수행하거나 회사 네트워크에 연결된 모든 컴퓨터에서 원격으로 수행할 수 있습니다.

먼저 표준 메뉴를 통해 시작합니다. " 시작"관리 콘솔. 도움을 받아 해당 제품이 구성됩니다. 편의상 나중에 빠르게 연결할 수 있는 연결을 만들 수 있습니다. 이렇게 하려면"을 두 번 클릭하십시오. 새로운 연결", 제품(Kerio Control)을 여는 창에서 제품이 설치된 호스트 및 사용자 이름을 지정한 다음 " 다른 이름으로 저장"를 선택하고 연결 이름을 입력합니다. 그 후 연결을 설정할 수 있습니다. 이렇게 하려면 생성된 연결을 두 번 클릭하고 비밀번호를 입력합니다.

Kerio Control의 기본 구성

원칙적으로 모든 작동 매개변수는 수동으로 조정할 수 있습니다. 그러나 초기 구현의 경우 자동으로 시작되는 특수 마법사를 사용하는 것이 훨씬 편리합니다. 첫 번째 단계에서는 시스템에 대한 기본 정보를 숙지하는 것이 좋습니다. 여기에는 Kerio Control을 실행하는 컴퓨터가 로컬 네트워크에 연결되어 있어야 하고 작동하는 인터넷 연결이 있어야 한다는 알림이 있습니다.

두 번째 단계는 인터넷 연결 유형을 선택하는 것입니다. 총 네 가지 옵션을 사용할 수 있으며 특정 로컬 네트워크에 가장 적합한 것을 선택해야 합니다.

  • 영구 액세스 - 인터넷 게이트웨이는 인터넷에 영구적으로 연결됩니다.
  • Dial-on-demand - 필요에 따라 자동으로 인터넷 연결을 설정합니다(RAS 인터페이스가 있는 경우).
  • 실패 시 다시 연결 - 인터넷 연결이 끊어지면 자동으로 다른 채널로 전환됩니다(두 개의 인터넷 연결 필요).
  • 채널 로드 밸런싱 - 동시에 여러 통신 채널을 사용하여 채널 간에 로드를 분산합니다(2개 이상의 인터넷 연결 필요).

세 번째 단계는 네트워크 인터페이스 또는 인터넷에 연결된 인터페이스를 지정하는 것입니다. 프로그램 자체는 사용 가능한 모든 인터페이스를 목록 형식으로 감지하고 표시합니다. 따라서 관리자는 적절한 옵션만 선택할 수 있습니다. 처음 두 유형의 연결에서는 하나의 인터페이스 만 설치하고 세 번째 - 두 개만 설치하면된다는 점은 주목할 가치가 있습니다. 네 번째 옵션의 설정은 다른 옵션과 다소 다릅니다. 가능한 최대 부하를 설정해야 하는 각 네트워크 인터페이스를 원하는 수만큼 추가할 수 있는 기능을 제공합니다.

네 번째 단계는 사용자가 사용할 수 있는 네트워크 서비스를 선택하는 것입니다. 원칙적으로 " 제한 없음". 그러나 대부분의 경우 이것은 완전히 합리적이지 않습니다. 사이트 검색을 위한 HTTP 및 HTTPS, 메일 작업을 위한 POP3, SMTP 및 IMAP 등 실제로 필요한 서비스를 선택하는 것이 좋습니다.

다음 단계는 VPN 연결에 대한 규칙을 설정하는 것입니다. 이를 위해 두 개의 확인란만 사용됩니다. 첫 번째는 사용자가 서버에 연결하는 데 사용할 클라이언트를 정의합니다. "네이티브", 즉 Kerio에서 릴리스한 경우 확인란을 활성화해야 합니다. 그렇지 않으면 예를 들어 Windows에 내장된 도구를 사용할 때 비활성화해야 합니다. 두 번째 확인란은 Kerio Clientless SSL VPN 기능(파일, 폴더 관리, 웹 브라우저를 통한 다운로드 및 업로드) 사용 가능성을 결정합니다.

여섯 번째 단계는 로컬 네트워크에서 실행되지만 인터넷에서도 액세스할 수 있어야 하는 서비스에 대한 규칙을 만드는 것입니다. 이전 단계에서 Kerio VPN Server 또는 Kerio Clientless SSL VPN 기술을 활성화한 경우 필요한 모든 것이 자동으로 구성됩니다. 다른 서비스(기업 메일 서버, FTP 서버 등)의 가용성을 확인해야 하는 경우 각각에 대해 " 추가하다"에서 서비스 이름을 선택하고(선택한 서비스의 표준 포트가 열림) 필요한 경우 IP 주소를 지정합니다.

마지막으로 설정 마법사의 마지막 화면은 규칙 생성 프로세스를 시작하기 전의 경고입니다. 그냥 읽고 "를 클릭하십시오. 완벽한". 당연히 앞으로 생성된 모든 규칙과 설정을 변경할 수 있습니다. 또한 설명된 마법사를 다시 시작하거나 매개변수를 수동으로 편집할 수 있습니다.

원칙적으로 마법사 완료 후 이미 작동 상태입니다. 그러나 일부 매개 변수를 약간 조정하는 것이 좋습니다. 특히 대역폭 제한을 설정할 수 있습니다. 무엇보다 크고 방대한 파일을 전송할 때 "막힘"이 발생합니다. 따라서 이러한 물체를 로드 및/또는 언로드하는 속도를 제한할 수 있습니다. 이렇게 하려면 섹션에서 구성"파티션을 열어야 합니다" 대역폭 제한", 필터링을 활성화하고 대용량 파일에 사용할 수 있는 대역폭을 입력합니다. 필요한 경우 제한을 보다 유연하게 만들 수 있습니다. 이렇게 하려면 " 추가적으로" 필터에 대한 서비스, 주소 및 시간 간격을 여는 창에서 지정하십시오. 또한 큰 것으로 간주되는 파일의 크기를 즉시 설정할 수 있습니다.

사용자 및 그룹

시스템의 초기 설정 후 사용자 추가를 시작할 수 있습니다. 그러나 먼저 그룹으로 나누는 것이 더 편리합니다. 이 경우 향후 관리하기가 더 쉬울 것입니다. 새 그룹을 만들려면 " 사용자 및 그룹->그룹"그리고 버튼을 클릭" 추가하다". 이렇게 하면 세 단계로 구성된 특수 마법사가 열립니다. 처음에는 그룹의 이름과 설명을 입력해야 합니다. 두 번째 단계에서는 사용자가 이미 추가된 경우 즉시 사용자를 추가할 수 있습니다. 세 번째 단계에서는 시스템 관리 액세스, 다양한 규칙 비활성화 기능, VPN 사용 권한, 통계 보기 등 그룹의 권한을 정의해야 합니다.

그룹을 만든 후 사용자 추가를 진행할 수 있습니다. 가장 쉬운 방법은 회사 네트워크에 도메인을 배포하는 것입니다. 이 경우 "섹션으로 이동하십시오. 사용자 및 그룹->사용자", Active Directory 탭을 열고 " 확인란을 활성화하십시오. 도메인 사용자 데이터베이스 사용" 이 데이터베이스에 액세스할 수 있는 권한이 있는 계정의 로그인 및 암호를 입력합니다. 이 경우 도메인 계정을 사용하므로 물론 매우 편리합니다.

그렇지 않으면 사용자를 수동으로 입력해야 합니다. 이를 위해 고려 중인 섹션의 첫 번째 탭이 제공됩니다. 계정 생성은 세 단계로 구성됩니다. 첫 번째 항목에서는 로그인, 이름, 설명, 전자 메일 주소 및 인증 매개 변수(로그인 및 암호 또는 Active Directory의 데이터)를 설정해야 합니다. 두 번째 단계에서는 하나 이상의 그룹에 사용자를 추가할 수 있습니다. 세 번째 단계에는 방화벽 및 특정 IP 주소에 액세스하기 위한 계정을 자동으로 등록하는 옵션이 있습니다.

보안 시스템 설정

기업 네트워크의 보안을 보장할 수 있는 충분한 기회를 구현했습니다. 원칙적으로 우리는 방화벽을 설정할 때 이미 외부 위협으로부터 자신을 보호하기 시작했습니다. 또한 해당 제품에는 침입차단시스템이 탑재되어 있습니다. 기본적으로 활성화되어 있으며 최적의 성능을 위해 구성됩니다. 그래서 당신은 그것을 만질 수 없습니다.

다음 단계는 바이러스 백신입니다. 모든 버전의 프로그램에서 사용할 수 없다는 점에 주목할 가치가 있습니다. 맬웨어 방지 보호 기능을 사용하려면 내장된 바이러스 백신과 함께 구입하거나 인터넷 게이트웨이에 외부 바이러스 백신 모듈을 설치해야 합니다. 바이러스 백신 보호를 활성화하려면 " 구성->콘텐츠 필터링->안티바이러스". 여기에서 사용된 모듈을 활성화하고 확인란을 사용하여 확인할 프로토콜을 확인해야 합니다(모두 활성화하는 것이 좋습니다). 내장된 바이러스 백신을 사용하는 경우 바이러스 백신 데이터베이스 업데이트를 활성화하고 설정해야 합니다. 이 절차를 수행하는 간격.

다음으로 HTTP 트래픽 필터링 시스템을 구성해야 합니다. "에서 이 작업을 수행할 수 있습니다. 구성->콘텐츠 필터링->HTTP 정책". 가장 간단한 필터링 옵션은 "블랙" 목록의 단어가 포함된 사이트를 무조건 차단하는 것입니다. 활성화하려면 " 금단의 말" 표현 목록을 작성하십시오. 그러나 더 유연하고 안정적인 필터링 시스템도 있습니다. 특정 사이트에 대한 사용자 액세스를 차단하는 조건을 설명하는 규칙을 기반으로 합니다.

새 규칙을 만들려면 " URL 규칙", 필드를 마우스 오른쪽 버튼으로 클릭하고 " 추가하다". 규칙을 추가하는 창은 세 개의 탭으로 구성됩니다. 첫 번째 탭은 작동 조건을 설정합니다. 먼저 규칙을 적용할 대상을 선택해야 합니다: 모든 사용자 또는 특정 계정만. 그런 다음 다음을 수행해야 합니다. 요청 사이트의 URL 일치 기준 설정 이를 위해 Kerio 웹 필터 시스템에서 주소, 주소 그룹 또는 웹 프로젝트 등급에 포함된 문자열을 사용할 수 있습니다(사실 카테고리 사이트가 속한).사이트.

두 번째 탭에서는 규칙이 유효한 간격(기본적으로 항상)과 규칙이 적용되는 IP 주소 그룹(기본적으로 모두)을 지정할 수 있습니다. 이렇게 하려면 미리 정의된 값의 드롭다운 목록에서 적절한 항목을 선택하기만 하면 됩니다. 시간 간격과 IP 주소 그룹이 아직 설정되지 않은 경우 "편집" 버튼을 사용하여 원하는 편집기를 열고 추가할 수 있습니다. 또한 이 탭에서 사이트 차단 시 프로그램의 조치를 설정할 수 있습니다. 이는 지정된 거부 텍스트가 있는 페이지를 발행하거나, 빈 페이지를 표시하거나, 사용자를 지정된 주소(예: 회사 웹사이트)로 리디렉션하는 것일 수 있습니다.

회사 네트워크에서 무선 기술을 사용하는 경우 MAC 주소로 필터를 활성화하는 것이 좋습니다. 이렇게 하면 다양한 장치의 무단 연결 위험이 크게 줄어듭니다. 이 작업을 수행하려면 " 구성->트래픽 정책->보안 설정". 그 안에 확인란을 활성화하십시오 " MAC 주소 필터 사용" 그런 다음 배포할 네트워크 인터페이스를 선택하고 MAC 주소 목록을 " 나열된 컴퓨터만 네트워크에 액세스하도록 허용"를 입력하고 회사가 소유한 무선기기의 데이터를 입력하여 작성합니다.




















합산

보시다시피 광범위한 기능에도 불구하고 인터넷에서 기업 네트워크 사용자의 그룹 작업을 구성하는 것은 매우 간단합니다. 이 제품의 기본 설정만 고려한 것이 분명합니다.

안녕하세요, 블로그 사이트의 독자 및 손님 여러분, 어떤 조직에는 항상 일하고 싶지 않고 다른 목적으로 기업 자원을 사용하는 사람들이 있습니다. 간단한 예를 들어 보겠습니다. 소규모 사무실이 있습니다. 50이라고 가정 해 보겠습니다. 직원 및 20메가비트의 대역폭과 월간 트래픽 제한이 50GB인 인터넷 채널, 인터넷을 정상적으로 사용하고 사무실에서 비즈니스 작업을 구축하는 데 충분하지만 영화를 다운로드하려는 사람들이 있습니다. 저녁이나 새 음악 앨범, 그리고 대부분 이를 위해 terrent 추적기를 사용합니다. Kerio Control 8에서 어떻게 p2p 트래픽을 비활성화하고 직원의 일일 트래픽 제한을 설정할 수 있는지 보여드리겠습니다.

Kerio Control 8에서 p2p 트래픽 차단

따라서 악의적인 로커가 나타난 로컬 네트워크가 구축되어 있으므로 통계 로그에서 즉시 식별하고 열별로 필터링할 것이라고 생각합니다. 관리자의 질책 외에도 시스템 관리자로서 p2p 트래픽을 통해 콘텐츠를 다운로드하려는 추가 시도를 방지해야 합니다.

두 가지 옵션이 있습니다.

  • p2p 트래픽의 전체 차단 활성화
  • 사용자당 일일 한도 설정

P2P 트래픽을 차단하는 것부터 시작하여 콘텐츠 필터로 이동하여 새 규칙을 생성해 보겠습니다. 추가를 클릭하고 "앱 및 웹 콘텐츠 카테고리"를 선택합니다.

다운로드 섹션을 찾아 P2P 네트워크를 선택합니다.

규칙을 실행하면 삭제됩니다.

이론적으로 p2p 트래픽을 완전히 차단하려면 생성된 규칙으로 충분하지만 인터넷에 제한이 있는 경우 사용자에게 할당량을 설정하여 업무용으로만 사용하도록 가르치도록 조언합니다. 이렇게 하려면 사용자 탭으로 이동하고 "할당량" 탭의 속성에서 일일 한도를 메가바이트 단위로 지정합니다.