Главная страница

рук. 2. ViPNet_Client_4_Руководство_пользователя. Руководство пользователя ао ИнфоТеКС


Скачать 7.67 Mb.
НазваниеРуководство пользователя ао ИнфоТеКС
Дата11.05.2023
Размер7.67 Mb.
Формат файлаpdf
Имя файла2. ViPNet_Client_4_Руководство_пользователя.pdf
ТипРуководство пользователя
#1121918
страница31 из 32
1   ...   24   25   26   27   28   29   30   31   32
Действие
фильтра
Имя фильтра
Источник
Назначение
Протоколы фильтрации пакетов
и их свойства
Предустановленные настраиваемые фильтры

ViPNet Client 4. Руководство пользователя |
353
Действие
фильтра
Имя фильтра
Источник
Назначение
Протоколы фильтрации пакетов
и их свойства
Разрешить
DHCP-трафик
Все узлы
Все узлы
DHCP (UDP: c 67 на 68, с 68 на 67)
Разрешить
NetBIOS- и
WINS-трафик
Все узлы
Все узлы
NetBIOS-DGM (UDP: с 138 на 138)
NetBIOS-NC (UDP: c 137 на 137)
Разрешить
Ping
Все узлы
Все узлы
Ping (ICMP8)
Разрешить
IGMP-трафик
Все узлы
Все узлы
IGMP (IP: 2)
Разрешить
Исходящий трафик
Мой узел
Все узлы
Все
Примечание. Этого фильтра нет при минимальном уровне полномочий пользователя. При смене уровня полномочий с минимального на любой другой, фильтр автоматически не появляется. Его следует создать вручную.
Фильтр по умолчанию
Блокирова ть
Прочий трафик
Все узлы
Все узлы
Все

ViPNet Client 4. Руководство пользователя |
354
G
Совместная работа ПО
ViPNet Client с другими приложениями

ViPNet Client 4. Руководство пользователя |
355
Технология Hyper-V
Hyper-V — это система виртуализации, реализованная в 64-разрядной версии операционной системы Microsoft Windows Server 2008 R2.
Особенностью Hyper-V является то, что для обеспечения доступа виртуальных машин к внешней сети требуется выделить один из физических сетевых интерфейсов компьютера. Этот интерфейс будет подключен к виртуальному коммутатору Hyper-V, а вместо него в хостовой операционной системе будет создан виртуальный интерфейс с такими же настройками.
Для правильного подключения виртуальных сетевых интерфейсов (в том числе в хостовой операционной системе) к внешней сети на физическом интерфейсе, который используется для этого подключения, должны быть отключены все службы и протоколы, кроме протокола коммутации виртуальных сетей (Virtual Network Switching Protocol).
При установке программы ViPNet Монитор на компьютер с 64-разрядной операционной системой на всех сетевых интерфейсах компьютера включается служба Iplir lightweight Filter (х64 edition), то есть сетевой ViPNet-драйвер (см.
Низкоуровневый ViPNet-драйвер сетевой защиты на стр. 15).
Этот драйвер осуществляет шифрование, расшифрование и фильтрацию IP-пакетов, проходящих через сетевой интерфейс, и может нарушить работоспособность виртуальной сети Hyper-V.
Чтобы обеспечить работу виртуальной сети и программного обеспечения ViPNet в хостовой операционной системе, в настройках физического сетевого интерфейса, подключенного к виртуальной сети Hyper-V, требуется отключить службу Iplir lightweight Filter (х64 edition).
Рисунок 177. Настройки физического интерфейса, подключенного к виртуальной сети Hyper-V

ViPNet Client 4. Руководство пользователя |
356
Dallas Lock
Внимание! Рекомендации, приведенные в данном разделе, относятся к программному обеспечению Dallas Lock версии 8.0. Прежде чем приступать к настройке Dallas Lock 8.0 ознакомьтесь с руководством по эксплуатации программы.
Чтобы обеспечить на компьютере совместную работу программы ViPNet Монитор и системы защиты от несанкционированного доступа Dallas Lock, в программе ViPNet Монитор создайте фильтр (см.
Создание сетевых фильтров на стр. 144), разрешающий входящие и исходящие соединения с сервером безопасности Dallas Lock по следующим портам TCP: 17490, 17491, 17492.

ViPNet Client 4. Руководство пользователя |
357
ESET NOD32 Smart Security
При совместной установке на компьютер ПО ViPNet Client и ESET NOD32 Smart Security возможны проблемы с установлением соединения между защищенными узлами и доступом к ресурсам интернета. Чтобы обеспечить на компьютере совместное функционирование программ ViPNet
Монитор и ESET NOD32 Smart Security, в программе ESET NOD32 Smart Security создайте правила, разрешающие обмен данными по протоколу 241 (см.
Протоколы соединений в защищенной сети на стр. 89) и использование компонента
Itcsnatproxy.exe
Примечание. Приведенные ниже действия относятся только к ESET NOD32 Smart Security.
Программы ESET NOD32 Internet Security и ESET NOD32 Антивирус дополнительно настраивать не требуется.
Выполните следующие действия:
1 Откройте главное окно программы ESET NOD32 Smart Security и выберите вкладку Настройка.
2 В правой части окна щелкните ссылку Сеть и в открывшемся окне щелкните ссылку Настроить
правила и зоны.
3 В окне Настройка зон и правил нажмите кнопку Создать.
4 В окне Новое правило выберите вкладку Общие и в группе Общая информация об этом
правиле укажите название разрешающего правила для протокола 241.

ViPNet Client 4. Руководство пользователя |
358
Рисунок 178. Создание правила в ESET NOD32 Smart Security для протокола 241
5 Нажмите кнопку Выбрать протокол и выберите протокол 241.
6 Нажмите кнопку OK, чтобы сохранить правило.
7 В окне Настройка зон и правил нажмите кнопку Создать, чтобы создать правило для компоненты
Itcsnatproxy.exe
8 В окне Новое правило на вкладке Общие в группе Общая информация об этом правиле укажите название разрешающего правила.
9 Перейдите на вкладку Локальный и в группе Приложение укажите путь к файлу
Itcsnatproxy.exe
. Например,
C:\Program Files (x86)\InfoTeCS\ViPNet Client\Itcsnatproxy.exe

ViPNet Client 4. Руководство пользователя |
359
Рисунок 179. Создание правила в ESET NOD32 Smart Security для компоненты Itcsnatproxy.exe
10 Нажмите кнопку OK, чтобы сохранить правило.
11 В окне Настройка зон и правил нажмите кнопку Применить. Соединение между защищенными узлами и доступ к ресурсам интернета будут восстановлены.

ViPNet Client 4. Руководство пользователя |
360
Avast
Если на сетевом узле ViPNet включен межсетевой экран Avast, могут возникнуть проблемы с соединением между сетевыми узлами ViPNet. Чтобы обеспечить совместное функционирование программ ViPNet Монитор и Avast, добавьте три правила для межсетевого экрана, разрешающие обмен данными по протоколу 241, а также прохождение входящего и исходящего UDP-трафика через порт 55777 (см.
Протоколы соединений в защищенной сети на стр. 89). Для этого выполните следующие действия:
1 В главном окне программы выберите раздел Защита > Брандмауэр (Настройки > Активная
защита) и рядом с пунктом Брандмауэр щелкните ссылку Настройки.
2 В открывшемся окне выберите пункт Политики и в группе Предпочтения установите флажок
Режим общего доступа к подключению интернета (ICS).
3 Нажмите кнопку Правила работы с пакетами, откроется окно Правила для пакетов.
Рисунок 180. Создание правила в программе Avast
4 Нажмите кнопку Добавить, чтобы создать первое из трех новых правил (например, правило для исходящего UDP-трафика), и настройте его в соответствии со значениями параметров, которые представлены в следующей таблице:

ViPNet Client 4. Руководство пользователя |
361
Таблица 20. Параметры правил для межсетевого экрана Avast
Правило
Действие
Протокол
Направление Адрес
Локальный
порт
Удаленный
порт
Исходящий
UDP-трафик
Разрешить
UDP
Исходящие
Друзья
55777
Входящий
UDP-трафик
Разрешить
UDP
Входящие
Друзья
55777
Протокол 241 Разрешить
241
Входящие/ исходящие
Друзья
5 Создайте еще два правила в соответствии со значениями из таблицы и нажмите кнопку OK.
6 Вернитесь в главное окно Avast и выберите раздел Защита > Брандмауэр (Инструменты >
Брандмауэр).
7 В нижней части открывшегося окна щелкните ссылку Правила для приложений и в открывшемся окне Правила для приложений прокрутите список приложений вниз, чтобы найти группу «ИнфоТеКС».
8 Чтобы разрешить все соединения для программы ViPNet, выберите программу и в списке Для
всех остальных соединений выберите пункт Определять автоматически.
Рисунок 181. Настройка разрешения соединения с сетями в программе Avast
9 Повторите шаг 9 для каждой программы в группе «ИнфоТеКС» и затем нажмите кнопку
Закрыть, чтобы завершить настройку межсетевого экрана Avast для совместной работы с ПО
ViPNet.
Если на компьютере установлен антивирус Avast и возникают проблемы в работе электронной почты, воспользуйтесь рекомендациями из раздела
Невозможно получить и отправить сообщения электронной почты
(на стр. 278).

ViPNet Client 4. Руководство пользователя |
362
AVG Internet Security
Если на сетевом узле ViPNet включен межсетевой экран AVG Internet Security, могут возникнуть проблемы с соединением между сетевыми узлами ViPNet. Чтобы обеспечить совместную работу программ ViPNet Монитор и AVG Internet Security, вы можете:
 отключить межсетевой экран AVG Internet Security;
 добавить три правила для межсетевого экрана AVG Internet Security, разрешающие обмен данными по протоколу 241, а также прохождение входящего и исходящего UDP-трафика через порт 55777 (см.
Протоколы соединений в защищенной сети на стр. 89).
Чтобы добавить правила, выполните следующие действия:
1 В главном окне AVG Internet Security выберите Меню > Настройки.
2 В открывшемся окне выберите раздел Компоненты и рядом с пунктом Усиленный
брандмауэр щелкните ссылку Настройка.
3 В разделе Политики нажмите кнопку Правила работы с пакетами.
Примечание. Для создания правил в более ранней версии AVG Internet Security выполните следующие действия: В главном окне программы выберите Firewall >
, затем нажмите кнопку Режим для опытных пользователей. В разделе Системные
службы нажмите кнопку Управление системными правилами.
4 Нажмите кнопку Добавить, чтобы создать первое из трех новых правил (например, правило для входящего UDP-трафика), и настройте его в соответствии со значениями параметров, которые представлены в следующей таблице:
Таблица 21. Параметры правил для межсетевого экрана AVG Internet Security
Правило
Протокол Направлени
е
Локальный
порт
Удаленный
порт
Удаленный
адрес
Действие
Входящий
UDP-трафик
UDP
Входящее
55777
Все порты
Все сети
Разрешит ь
Исходящий
UDP-трафик
UDP
Исходящее
Все порты
55777
Все сети
Разрешит ь
Протокол 241
241
В обоих направления х
Все сети
Разрешит ь
5 Создайте еще два правила в соответствии со значениями из таблицы и нажмите кнопку OK, чтобы завершить настройку межсетевого экрана AVG Internet Security.
Если на компьютере установлен антивирус AVG Internet Security и возникают проблемы в работе электронной почты, воспользуйтесь рекомендациями из раздела
Невозможно получить и отправить сообщения электронной почты
(на стр. 278).

ViPNet Client 4. Руководство пользователя |
363
Secret Net
При совместной установке на компьютер ПО ViPNet Client и Secret Net возможны проблемы при обновлении справочников и ключей сетевого узла ViPNet. Это связано с наличием в ПО Secret Net ограничения доступа пользователей к конфиденциальным данным, в том числе к папкам, в которых ПО ViPNet Client хранит справочники и ключи. Чтобы справочники и ключи обновлялись при любом уровне доступа пользователей ПО Secret Net, необходимо снять конфиденциальность с соответствующих папок. Для этого создайте файл в формате XML, текст которого приведен в разделе
Настройка доступа к папкам справочников и ключей
(на стр. 364), и выполните приведенные ниже действия. Созданный файл используйте при настройке ПО Secret Net.
Внимание! Рекомендации, приведенные в данном разделе, относятся к программному обеспечению Secret Net версий 6.5 и 7.0.
Чтобы обеспечить совместную работу ПО ViPNet Client и Secret Net, выполните следующие действия в указанном порядке:
1 Установите на компьютер ПО Secret Net.
2 Установите на компьютер ПО ViPNet Client. После установки не перезагружайте компьютер.
Внимание! Если после установки ПО ViPNet Client вы перезагрузите компьютер, то все последующие настройки, производимые в ПО Secret Net, не будут применены.
3 Запустите программу «Настройка подсистемы полномочного управления доступом», входящую в состав ПО Secret Net (далее — «программа настройки»). Для этого в меню Пуск выберите Все
программы > Код безопасности > Secret Net > Настройка подсистемы полномочного
управления доступом.
4 В окне программы настройки на панели навигации в разделе Вручную выберите подраздел
Программы.

ViPNet Client 4. Руководство пользователя |
364
Рисунок 182. Настройка подсистемы полномочного управления доступом
5 На панели просмотра нажмите кнопку Добавить программы и в открывшемся окне выберите файл в формате XML, содержащий настройки доступа к папкам справочников и ключей. В списке программ на панели навигации появится программа ViPNet Client.
6 На панели просмотра в списке программ выберите ViPNet Client и нажмите кнопку Настроить.
Начнется процесс настройки параметров, по окончании которого появится соответствующее сообщение.
В результате в ПО Secret Net будет установлена категория «неконфиденциально» для тех папок, которые ПО ViPNet Client использует при обновлении справочников и ключей. По завершении настройки перезагрузите компьютер и установите справочники и ключи сетевого узла ViPNet.
Настройка доступа к папкам справочников и ключей
Приведенный ниже текст XML-файла предназначен для установки категории «неконфиденциально» для папок, используемых ПО ViPNet Client при обновлении справочников и ключей.





AddMBSDir="yes">%allusersprofile%\InfoTeCS\
AddMBSDir="yes">%ProgramFiles%\InfoTeCS\ViPNet Client



ViPNet Client 4. Руководство пользователя |
365



AddMBSDir="yes">%allusersprofile%\InfoTeCS\
AddMBSDir="yes">%ProgramFiles%\InfoTeCS\ViPNet Client



ViPNet Client 4. Руководство пользователя |
366
Cisco Agent Desktop
Если регламент работы контакт-центра требует прослушивания и записи разговоров операторов супервизором и для данных операций используются приложения Cisco Agent Desktop (на узлах операторов) и Cisco Supervisor Desktop (на узле супервизора), то на компьютерах операторов не следует устанавливать ПО ViPNet Client. Защиту трафика, передаваемого между узлами операторов и супервизора, в этом случае можно организовать с помощью туннелированных соединений.
При совместном использовании Cisco Agent Desktop и ViPNet Client передача голосового трафика на узел супервизора производится некорректно по следующим причинам. Голосовой трафик операторов зеркалируется драйвером Cisco Agent Desktop на узел супервизора, где прослушивается и записывается супервизором с помощью Cisco Supervisor Desktop. Если на узле оператора установлен ViPNet Client, то весь исходящий трафик передается в обработанном виде
(IP-пакеты имеют преобразованный заголовок). Но зеркалируемый голосовой трафик не проходит обработку в ViPNet Client из-за того, что передается приложением Cisco Agent Desktop сразу на узел супервизора. При этом в необработанном виде голосовой трафик не может быть принят на его узле.
Данная проблема возникает из-за того, что Intermediate Ndis-драйвер приложения Cisco Agent
Desktop, отвечающий за зеркалирование трафика на узел супервизора, и сетевой ViPNet-драйвер, осуществляющий обработку трафика, находятся на разных уровнях стека протокола TCP/IP.
ViPNet-драйвер в стеке TCP/IP располагается на сетевом уровне. Драйвер Cisco встраивается в стек ниже — на канальном уровне — и зеркалирует голосовой трафик на узел супервизора напрямую, не передавая его ViPNet-драйверу. Поэтому IP-пакеты отправляются супервизору в необработанном виде.
Если на узлах операторов не будет установлено ПО ViPNet, то весь IP-трафик (в том числе голосовой) будет передаваться в открытом виде и сможет быть принят на узле супервизора при наличии соответствующих фильтров открытого трафика. Чтобы IP-трафик через внешние сети передавался в зашифрованном виде, между узлами операторов и супервизора следует организовать туннелируемые соединения.
Если функции прослушивания и записи разговоров операторов не осуществляются в контакт-центре, то тогда на узлах операторов вместе с приложением Cisco Agent Desktop можно установить ПО ViPNet Client.

ViPNet Client 4. Руководство пользователя |
367
H
История версий
В данном приложении описаны основные изменения в предыдущих версиях программы ViPNet
Client.

ViPNet Client 4. Руководство пользователя |
368
Что нового в версии 4.5.3
В этом разделе представлен краткий обзор изменений в ViPNet Client версии 4.5.3 по сравнению с
4.5.2.
1   ...   24   25   26   27   28   29   30   31   32


написать администратору сайта