Программы
ЛИРА АВС-4 Антивирус Скачать AutoCAD Видео Архитектура Битрикс ZwCAD ФОК-ПК фундаменты STARK ES Firewall Дизайн Геодезия ArchiCAD Документооборот Microsoft AutoCAD Civil 3D САПФИР UserGate Сайт Проектирование CorelDRAW МОНОМАХ SANA Шкаф серверный Traffic Inspector Revit Механика MapInfo Adobe Windows СПДС Электрика Artlantis Consistent Software Помощь покупателю ePochta PROMT UPS ЭСПРИ УПРЗА Эколог Источники бесперебойного питания GeoniCS Топоплан-Генплан-Сети-Трассы Стабилизатор Строительная лицензия Photoshop ZW3D KVM V-Ray ЭЛЬФ Инвертор 3D Max Vault СпИн Office ABBYY Maya ПРУСК Allklima for AutoCAD Profilmaker НДС GeoniCS ЖЕЛДОР ОДИССЕЙ стать партнером Kerio iPad ПК Металл ViTerminal TDMS iPfone ИНЖКАД Civil Project StudioCS Электрика ПЛАНИКАД HP WhatsApp Pagemaker GLASER -isb cad MechaniCS ИНФОКАД ЭЛЬФ проектирование IP модуль ТОПОКАД GeoniCS MechaniCS Express Инвент-ГРАД Revit MEP Inventor AutoCAD MEP Allplan Сервер MechaniCS Оборудование DEREK-INFO Доставка AutoCAD Revit Architecture Project StudioCS GeoniCS Изыскания БЕТА ArCon ElectriCS Рейтинг программ Еврокоды Borland ЧПУ Project StudioCS Водоснабжение ПК МОНОМАХ GeoniCS Инженерная геология КАД РЕЛЬЕФ EnergyCS Softimage 3DMax САПР ЦВК ЗЕМКАД CAD RTR Project StudioCS Конструкции
Авторизация
Логин:
Пароль:
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Получать новости
Статистика сайта

Hits
1343954
65

Hosts
114861
20

Visitors
391594
29
1

Часто задаваемые вопросы

ArchiCAD (2)
COREL (1)
MapInfo (2)
Microsoft (8)
ZWCAD (4)
ЛИРА (2)

Traffic Inspector

  • Внешний сетевой экран Traffic Inspector
  • Traffic Inspector Прокси-сервер, настройки и возможности
  • Kaspersky Gate Antivirus к программе Traffic Inspector.
  • Активация программы. Лицензии.

  • Внешний сетевой экран Traffic Inspector
    Внешний сетевой экран (firewall) ̶ это отдельная служба, использующая фильтрацию входящего трафика на внешнем интерфейсе.

    Концепция сетевого экрана ̶ по умолчанию разрешить все исходящие запросы и запретить все входящие. Для этого на входящий трафик на внешнем интерфейсе разрешены TCP-пакеты без SYN-флага (для установленных соединений) и отклики по ICMP.

    Для того чтобы изнутри прозрачно работали приложения по протоколу UDP, реализована динамическая фильтрация. При появлении исходящих UDP-пакетов на какой-то внешний IP-адрес, на него временно открывается входящие правило, что позволяет принять отклик от удаленного сервера и пропустить его внутрь. Через минуту после прекращения передачи трафика это правило удаляется.

    Все вышеперечисленное относится к настройкам по умолчанию. С целью полностью закрыть сервер и все подключенные к нему сети извне сетевой экран достаточно просто включить. Снаружи будет закрыто все, в том числе ICMP. Отфильтрованный трафик учитывается на информационных счетчиках (подробнее см. в п. Информационные счетчики), где его можно оценить количественно и качественно, используя сетевую статистику. Если надо дополнительно разрешить входящие запросы по TCP, UDP, ICMP или другой IP-трафик, то следует добавить правила на разрешение (подробнее о правилах внешнего сетевого экрана см. в п. Правила внешнего сетевого экрана).

    В программе имеется механизм классификации типа трафика ̶ контролируемый и неконтролируемый. Это относится только к исходящим TCP- и UDP-пакетам, для другого трафика такое разграничение недоступно. К контролируемому относятся:

    исходящие пакеты от прокси- и SOCKS-сервера;
    TCP- и UDP-пакеты от авторизованных пользователей, прошедшие через внутренние интерфейсы и далее через роутер операционной системы или NAT.

    В сетевом экране предусмотрены условия фильтрации по этому типу трафика, что позволяет эффективно отсечь нежелательный трафик, например, от служб самого сервера или пользовательских программ, работающих на самом сервере.

    Включается внешний сетевой экран в конфигураторе (подробнее см. в п. Настройка служб). Он может быть включен как для всех, так и только для некоторых внешних сетевых интерфейсов.

    Настройка внешнего сетевого экрана осуществляется в специальном окне, вызвать которое можно с помощью контекстного меню в разделе Правила -> Правила внешнего сетевого экрана консоли администратора или из блока Правила сетевого экрана, расположенного на главной странице раздела Правила.

    Для настройки внешнего сетевого экрана включите или выключите следующие разрешения.

    Исходящий ICMP ̶ разрешает отправку ICMP-запроса от сервера и прием всех типов отклика. Тип трафика - любой, контролируемый и неконтролируемый.
    Исходящий UDP ̶ разрешает запрос от сервера и включает динамическую фильтрацию на прием.
    Исходящее TCP-соединение ̶ разрешает отправку любых TCP-пакетов и прием TCP-пакетов без SYN-флага. Входящие TCP-соединения запрещены.

    Замечания! Для исходящих UDP и TCP-соединений можно включить разрешение отправки только контролируемого трафика (по умолчанию отключено). Если предполагается ввести ограничения на неконтролируемый трафик, то настройку следует обязательно включить. В этом случае может потребоваться добавить в списки разрешения на необходимый неконтролируемый трафик.

    Замечание! Трафик обновлений Panda Gate Antivirus неконтролируемый, но в правила сетевого экрана вставляется временное правило на разрешение обновлений, поэтому обновление будет работать даже при запрете неконтролируемого трафика.

    DNS клиент ̶ разрешает трафик DNS. Тип трафика ̶ любой. По умолчанию включено. Если динамический UDP запрещен или разрешен только для контролируемого трафика, то это правило как раз разрешит нормальную работу DNS-служб сервера. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, UDP порт назначения 53;
    разрешение, входящий,UDP порт источника 53;
    разрешение, исходящий, TCP порт назначения 53;
    разрешение, входящий,TCP порт источника 53.
    SNTP клиент ̶ разрешает SNTP-трафик. Тип трафика ̶ любой. По умолчанию включено. Если динамический UDP запрещен или разрешен только для контролируемого трафика, то данное правило разрешит нормальную работу служб синхронизации времени сервера. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, UDP порт назначения 123;
    разрешение, входящий, UDP порт источника 123.
    DHCP сервер ̶ разрешает трафик DHCP-сервера. Тип трафика ̶ любой. По умолчанию включено. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, UDP порт назначения 67;
    разрешение, входящий, UDP порт источника 67.
    VPN/PPTP/L2TP клиент ̶ разрешает трафик для VPN-, PPTP- и L2TP-клиентов. Тип трафика ̶ любой. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, TCP порт назначения 1723;
    разрешение, входящий, TCP порт источника 1723;
    разрешение, исходящий, протокол № 47, порт любой;
    разрешение, входящий, протокол № 47, порт любой.
    IPSec/L2TP клиент ̶ разрешает трафик для клиентов IPSec и L2TP. Тип трафика ̶ любой. Для клиентских VPN-соединений по протоколу L2TP следует включить данное и предыдущее разрешение. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, UDP порт назначения 500;
    разрешение, входящий, UDP порт источника 500;
    разрешение, входящий, UDP порт назначения 500;
    разрешение, исходящий, UDP порт источника 500;
    разрешение, исходящий, протокол № 50, порт любой;
    разрешение, входящий, протокол № 50, порт любой;
    разрешение, исходящий, протокол № 51, порт любой;
    разрешение, входящий, протокол № 51, порт любой.
    Remote Desktop Server ̶ разрешает трафик для удаленных рабочих столов. Тип трафика ̶ любой. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, любое направление, порт назначения 3389.

    Замечание! Данное разрешение устанавливается автоматически при включении в процессе инсталляции флажка Выполняется удалённая установка (подробнее см. в п. Установка программы).

    FTP server ̶ разрешает трафик по протоколу FTP. FTP-DATA (для пассивного режима) отдельно разрешать не надо ̶ они будут открываться автоматически. Тип трафика ̶ любой. При включении во внешнем сетевом экране задаются следующие разрешения:
    разрешение, исходящий, TCP порт назначения 21;
    разрешение, входящий, TCP порт источника 21.


    Traffic Inspector Прокси-сервер, настройки и возможности
    HTTP прокси-сервер и SOCKS работает на всех IP-адресах внутренних интерфейсов, в том числе на локальном (127.0.0.1). С внешних сетей он всегда недоступен.

    Прокси-сервер, входящий в Traffic Inspector – это классический HTTP/FTP прокси-сервер. Учитывая наличие NAT, где производительность работы существенно выше, служба, на первый взгляд, необязательная. Но его применение во многих случаях целесообразно, поскольку обеспечивает следующие возможности.

    Фильтрация на уровне приложений HTTP и FTP работает только через прокси-сервер.
    Кэширование, которое позволяет реально экономить 10-25% трафика. Возможен и больший процент, но могут возникнуть некоторые неудобства для пользователей – им придется иногда управлять режимами кэширования, хотя имеющиеся возможности гибкой тарификации трафика из кэша позволяют сделать это для них экономически выгодным.
    Возможность работы в активном режиме с FTP. Работа через NAT в активном режиме возможна не всегда.
    Возможность перенаправления (редиректа) запросов.
    Использование SOCKS обеспечивает динамическое открытие входящих TCP- и UDP-соединений.

    Прокси-сервер поддерживает туннельные TCP-соединения методом CONNECT, позволяя работать с протоколом SSL.

    Если требуется работа через прокси-сервер с приложениями, которые используют входящие TCP- и UDP-соединения со стороны пользователя, то использование SOCKS-сервера – единственная возможность это сделать. Текущая версия программы поддерживает SOCKS версии 4 и 5.

    Для ограничения доступа пользователей по протоколу SOCKS используются правила (подробнее см. в п. Виды и предназначение правил, наборы правил), но при этом условия уровня приложений не работают. Для вторичных соединений, как входящих, так и исходящих, правила на запрещение не применяются – любой трафик с хостом, на который установлено первичное соединение, не блокируется.

    Особенности реализации протокола HTTP/1.1

    Прокси-сервер оптимизирован для работы с протоколом HTTP/1.1, полностью соответствует стандарту RFC 2616, в нем реализованы механизмы Keep-Alive и Pipelining.

    Keep-Alive – процедура удержания и повторного использования TCP-соединений. Все современные браузеры и большинство веб-серверов ее поддерживают, но для них могут потребоваться особые настройки. Использование Keep-Alive существенно экономит трафик, что особенно заметно при загрузке страниц с большим количеством объектов. В некоторых случаях это приводит к ускорению загрузки страниц.

    Pipelining – возможность в рамках одного TCP-соединения передавать запросы, не дожидаясь принятого ответа от сервера. Если на странице объектов много, то браузер отправляет сразу все запросы на сервер через одно TCP-соединение. В прокси-сервере Traffic Inspector реализована параллельная асинхронная обработка запросов и ответов: данные запросов также сразу отправляются на сервер, при этом количество запросов в очереди не ограничено.

    Функция Pipelining поддерживается не всем веб-серверами и не всеми браузерами. Кроме того, в некоторых браузерах она по умолчанию отключена (подробнее см. документацию на соответствующие браузеры). Нужно учитывать, что если исходящий канал медленный или время отклика сервера большое (большие задержки в каналах связи), то использование Pipelining существенно ускоряет загрузку данных.

    Все эти функции работают и в режиме каскадирования на другой прокси-сервер, но здесь все зависит от поддержки данных функций на вышестоящем прокси. Наиболее распространенные прокси-сервера – ISA и Squid – в полном объеме Pipelining не поддерживают.

    Особенности реализации кэширования

    Кэширование в прокси-сервере выполняется путем сохранением загруженных страниц в кэше для их повторного использования при последующих обращениях к данным ресурсам. Это позволяет экономить трафик и ускоряет загрузку страниц при медленных каналах связи. Обратной стороной использования кэша является проблема получения всегда достоверных данных для сохраненных ресурсов – необходимо проверять, обновились ли они на веб-сервере. Стандарты на HTTP/1.1 и другие подробно регламентируют работу серверов, но реалии сети Интернет таковы, что не все им следуют. Задача получить реальную экономию за счет кэширования и при этом передать на пользователя достоверные данные оказывается весьма сложной и противоречивой.

    Прокси-сервер Traffic Inspector позволяет произвести настройку кэша достаточно тонко в соответствии с поставленными задачами. При установке эти настройки включены в режим небольшого сбережения трафика, при этом пользователи практически всегда получают достоверные данные от сервера.

    Алгоритм работы программы при кэшировании следующий.

    При сохранении ресурса в кэше запоминается время его получения с сервера и время создания (модификации) на самом сервере. Правда, этот атрибут может и отсутствовать – сервер по какой-то причине может его не выдать. Если далее на прокси-сервер поступает запрос на доступ к этому ресурсу, а он есть в кэше, то производится вычисление параметра TTL – прогнозируемого времени жизни. Он берется как процент от времени, в течение которого ресурс существовал с момента его записи в кэш. Смысловым значением данного параметра является прогноз: если ресурс не изменялся какое-то время, то он и в дальнейшем не будет меняться.

    Следует отметить, что серверы для некоторых ресурсов выдают атрибут времени существования объекта. Если он был выдан, то тдже сохраняется при кэшировании. При его наличии прогноз вычисляться не будет; TTL же определяется на основании этого атрибута. Использование времени существования объекта, полученного от сервера, может быть отключено. Причина в том, что данный параметр довольно часто по вине небрежности программистов и администраторов веб-сервера выдается некорректным, и для определения TTL лучше полагаться на собственную логику.

    На полученное значение TTL дополнительно накладываются ограничения по минимуму и максимуму. Если на момент запроса текущее время не превысило TTL, то ресурс считается непросроченным, в этом случае он берется из кэша. Иначе ресурс будет считаться просроченным. А значит его потребуется перепроверить на сервере, для чего посылается соответствующий запрос с условиями проверки. Если сервер такие запросы поддерживает, и ресурс за последнее время не изменен, то после ответа сервера ресурс будет взят из кэша. Такой ответ по размеру данных гораздо меньше полного ответа с самим объектом, но для экономии трафика желательно минимальное количество подобных проверок.

    Вычисление TTL и прогнозирование можно совсем отключить – прокси-сервер перепроверяет ресурсы всегда. Экономия трафика сведется к минимуму, зато пользователи будут иметь гарантированно свежие данные.

    Данные могут быть отмечены и как личные – иметь HTTP-атрибут private. Они будут кэшироваться, но в дальнейшем доступны из кэша только тому пользователю, кто их сохранил. Cookie с сервера также сохраняются в кэше и выдаются в будущем пользователю. Но, если данные отмечены как личные и имеют cookie, то в кэш они не записываются. Подразумевается, что они могут нести важные личные сведения. Плюс к тому отметим, что кэшируются только запросы типа GET.

    Таким образом видно, что для увеличения реальной экономии трафика за счет кэширования следует увеличивать параметры, связанные с вычислением TTL. Для того чтобы при этом можно было нормально просматривать быстроменяющиеся ресурсы, в Traffic Inspector предусмотрена возможность оперативного переключения режимами кэширования самим пользователем с помощью агента (подробнее об агентах см. в п. Клиентский агент Windows).

    Для большего сбережения трафика можно рекомендовать следующие параметры: TTL – 70-150%, минимум 12-24 часа, максимум 15-30 дней. При таких настройках можно экономить до 25-35% трафика, но придется переключать режимы кэширования агентом при посещении быстрообновляемых ресурсов.

    Для облегчения этой работы есть возможность для отдельных ресурсов задавать собственные правила кэширования. В них для соответствующих сайтов задаются индивидуальные параметры кэширования.

    Данные кэша хранятся в одном большом файле, он имеет постоянный размер и сразу создается при конфигурировании прокси-сервера. Это позволяет полностью исключить фрагментацию файловой системы. Внутри кэша данные фрагментации не подвержены. Алгоритм размещения объектов в кэше очень эффективен и позволяет без ухудшения производительности работать с большим количеством объектов. Данные в кэше не имеют ограничений по времени хранения. Если лимит свободного места в кэше исчерпан, то по необходимости будут удаляться объекты, имеющие наибольший срок хранения.

    Индекс кэша реализован в виде SQL-базы данных, файл proxy.db3. В случае потери или порчи файла индекса данные в кэше будут потеряны.

    Подробно настройка кэширования и правила кэширования описаны в п. Кэширование и правила кэширования.

    Особенности преобразования и анализа контента

    Прокси-сервер может работать с различным типом контента и форматом получаемых данных. В процессе передачи данных от сервера пользователю во время работы сервера данные могут быть преобразованы.

    Chanked – специальный потоковый контент. Прокси-сервер всегда преобразует такой контент в обычный, удаляя данные форматирования chanked-формата. Иными словами, пользователь никогда данные chanked-формата не получает.
    Компрессия данных – позволяет сильно экономить трафик для некоторых типов данных.

    Компрессию должен поддерживать, прежде всего, веб-сервер. Он обычно настраивается так, чтобы сжимать не все типы данных, а только те, для которых это имеет смысл (например, картинки типа gif, jpeg или архивы сжимать бессмысленно). Сервер будет выдавать сжатые данные, только если в пользовательском запросе есть HTTP-атрибут, заявляющий о поддержке клиентом соответствующих форматов компрессии данных. Компрессия обычно применяется в запросах по протоколу HTTP/1.1.

    Прокси-сервер поддерживает форматы компрессии gzip и deflate, т.е. он может их при необходимости распаковывать. Если браузер сам поддерживает компрессию, то прокси-сервер будет распаковывать сжатые данные только по необходимости. Имеется режим, позволяющий использовать компрессию в том случае, если браузер ее не поддерживает.

    В кэш могут записываться как сжатые данные, так и несжатые. При выборке сжатых данных из кэша прокси-сервер также будет их распаковывать по необходимости.

    Если браузер запросил сжатые данные и сервер выдал их в формате компрессии, который прокси-сервер не поддерживает, то такие данные будут прозрачно переданы пользователю.

    В прокси-сервере предусмотрено два режима передачи контента от сервера пользователю – потоковый и с предварительной загрузкой. В первом режиме данные с сервера передаются пользователю порциями прозрачно, сразу по мере их приема. Во втором режиме данные передаются пользователю только после получения всего объекта с сервера. Для небольших объектов большой разницы для пользователя нет, но для больших второй режим может вызывать проблемы – пользователь не видит процесса загрузки данных с сервера. Прокси-сервер использует второй режим только при необходимости, например, когда требуется распаковка сжатых данных или для антивирусной проверки.

    Для данных, размер которых более двух гигабайт, может использоваться только потоковый метод. Такие файлы никогда не кэшируются, а антивирусная проверка для них недоступна. Кроме того, они не могут быть распакованы прокси-сервером.

    Антивирусная проверка HTTP- и FTP-контента позволяет выявлять данные, зараженные вирусами, а также имеющие нежелательные составляющие: программы-шпионы, скрипты и т.д. Проверка данных выполняется антивирусными сканерами, которые являются дополнительными модулями программы (подробнее см. в п. Дополнительные модули).

    С точки зрения антивирусной проверки оптимальным вариантом является использование режима с предварительной загрузкой (то есть проверка осуществляется только после полной загрузки объекта). В этом случае, если в объекте антивирусом найден вредоносное ПО, а файл лечению не поддается, то будет произведена фильтрация объекта аналогично срабатыванию правила на запрещение – выдано стандартное сообщение прокси-сервера о блокировке с отчетом антивирусного сканера, а для картинок и флеш-файлов – "пустышка".

    При загрузке больших файлов использование этого режима может вызвать проблемы. Поэтому предусмотрен режим антивирусной проверки "по последнему пакету". В этом случае данные передаются пользователю прозрачно, антивирусная проверка производится только тогда, когда с сервера пришел последний пакет. Если в данных антивирус что-то найдет, последний пакет пользователю передаваться не будет, т.е. файлы будут неполные, архивы повреждены.

    Лечение зараженных данных в этом режиме уже невозможно. Также существует вероятность того, что даже не полностью загруженный зараженный файл будет представлять опасность. На браузер пользователя в этом случае никакого предупреждающего сообщения не выдается. Поэтому в настройках прокси-сервера предусмотрено много настроек, позволяющих гибко задавать условия выбора этих режимов (подробнее см. в п. Основные настройки прокси-сервера).

    Все данные о выявлении вирусов записываются в отдельный общий журнал, плюс отправляется сообщение на агент пользователя.

    Реализация режимов перенаправления трафика на прокси-сервер

    Работа через прокси-сервер позволяет реализовать более тонкий контроль за HTTP-трафиком, т.к. доступна информация прикладного уровня. Со стороны пользователя с помощью настроек браузера можно выбрать, использовать прокси-сервер или нет. И у администратора не всегда имеет возможность выставить эти настройки принудительно.

    Для принудительного перенаправления HTTP-трафика на прокси-сервер в Traffic Inspector реализована специальная функция, реализованная на уровне драйвера программы. Перенаправление на прокси-сервер программы происходит в момент начала TCP-соединения. Однако в данный момент еще неизвестно, какой протокол уровня приложений (HTTP или другой) будет использоваться. Поэтому перенаправление может быть произведено только для TCP/80, причем в данном случае перенаправляется любой TCP-трафик.

    Аутентификация браузера с прокси-сервером здесь невозможна, т.к. браузер "не знает", что работает через прокси. Для этого при авторизации по имени придется обязательно использовать агента (подробнее см. в п. Способы авторизации пользователей).

    Следует учитывать возникновение в этом режиме некоторых других проблем, связанных с тем, что браузер при работе через прокси-сервер "не знает", как именно он работает. Поэтому стоит рассматривать режим только как меру пресечения работы пользователя мимо прокси-сервера. Оптимальным вариантом является настройка браузеров пользователей для работы с прокси-сервером.

    В дополнение к этому в Traffic Inspector реализована функция блокирования любого другого HTTP-трафика, идущего мимо прокси-сервера, что позволит гарантированно пресечь работу пользователя мимо прокси-сервера. Применение этих функций задается отдельно для пользователей (авторизованный трафик) и "неавторизованного пользователя". Они настраиваются в общих настройках пользователей (подробнее см. в п. Общие настройки пользователей), свойствах групп (подробнее см. в п. Создание и настройка групп) и свойствах отдельных пользователей (подробнее см. в п. Создание и настройка пользователей).

    Данные функции никогда не применяются для трафика:

    на все IP-адреса всех интерфейсов сервера;
    на IP-сети, заданные в настройках LAT (Local Address Table) прокси-сервера.

    Также в Traffic Inspector реализована функция перенаправления любых TCP-соединений со стороны пользователей, с помощью которой можно гибко реализовать Transparent Proxy для любого HTTP-трафика на любой прокси-сервер (подробнее см. в п. Перенаправление запросов).

    Особенности реализации протокола FTP

    Обычно для FTP лучше всего использовать NAT. Но могут быть случаи, когда полезны и другие варианты работы.

    Для работы с FTP-серверами в режиме только чтения такими браузерами, как Mozilla или Opera, использутся метод GET. В этом случае прокси-сервер будет генерировать HTML-страницы каталогов FTP-сервера. Активный или пассивный режим при этом может выбираться автоматически. Достоинство этого метода – наличие фильтрации по контенту.

    Полноценную работу с FTP обеспечивает SOCKS. Доступны все режимы активный и пассивный.

    Особенности тарификации и учет трафика в прокси-сервере и SOCKS

    В программе предусмотрено два метода съема трафика с целью учета при работе пользователя через прокси-сервер и SOCKS.

    Kernel. Драйвер ведет списки TCP всех сессий, и для каждой учитывается трафик. Эти данные запрашиваются и используются для учета трафика в прокси-сервере и SOCKS. Данный метод имеет абсолютную точность по причине учета всех пакетов TCP-сессии.
    Application. В этом случае учитывается только полезный трафик, передаваемый в службе прокси-сервера и SOCKS. Итоговые данные занижаются, т.к. не учитываются заголовки пакетов и служебные пакеты TCP-протокола. Обращаем внимание: именно так работает учет трафика всех "классических" прокси-серверов.

    Режим учета в каждой сессии прокси-сервера и SOCKS отображается в консоли с целью диагностики работы программы.

    Режимы выбираются автоматически. Логика выбора режима учета такова, что application-режим выбирается только тогда, когда kernel использовать возможности нет.

    Для HTTP-прокси в kernel-режиме трафик снимается на интерфейсе, через который идет соединение между прокси-сервером и веб-сервером. Если этот интерфейс в программе не назначен, то используется режим application.

    Для FTP через HTTP используется режим application.

    Для SOCKS всегда используется kernel-режим, но трафик снимается между пользователем и SOCKS-сервером.

    Во время работы через спутник пакеты TCP-сессии передаются и принимаются на разных интерфейсах. Для того, чтобы корректно работал kernel-режим, при конфигурировании надо обязательно указать интерфейс, на котором принимаются пакеты, иначе входящий трафик учитываться не будет (подробнее см. в п. Конфигуратор).

    Kaspersky Gate Antivirus к программе Traffic Inspector.
    Антивирусный сканер разработан компанией Kaspersky Lab. и выполнен в виде модуля расширения к программе Traffic Inspector.

    Если на сервере установлено другое антивирусное ПО, проверяющее файлы на диске, то его работа может вызвать конфликты. Следует ОБЯЗАТЕЛЬНО исключить из проверки другим антивирусом все файлы сканера, все директории целиком.

    Для оценки работы модуля предусмотрен демонстрационный (триальный) режим на один месяц. Модуль при этом никаких ограничений по функциональным возможностям не имеет. Продлить оценочный период нельзя. Если сама программа активирована в триальном режиме, то оценочный период модуля начинается c момента активации. При постоянном активировании программы для включения триального режима этого модуля необходимо связаться с продавцом, разрешить режим и повторно активировать программу.

    Постоянный режим активации модуля предусмотрен на конечный срок и на конкретное количество пользователей, при этом модуль активируется в процессе активации самой программы.

    Предусмотрено два типа лицензирования модуля по количеству пользователей.

    Как у программы Traffic Inspector. В этом случае трафик всех пользователей программы проверяется антивирусом.
    Отдельное лицензирование. В этом случае для Kaspersky Gate Antivirus может быть приобретено меньшее количество лицензий, чем у Traffic Inspector.

    При отдельном лицензировании появляются дополнительные настройки – предусматривается возможность включить антивирусную проверку, как для отдельных клиентов, так и для групп. Для запоминания этих настроек используется дополнительный атрибут клиента и группы – Kaspersky Gate Antivirus. Описания атрибутов добавляются автоматически при запуске программы. Удалить атрибут из описания нельзя.

    Для разрешения антивирусной проверки значение атрибута должно быть Да. Любое другое или пустое значение атрибута означает, что проверка отключена. Изменить значение атрибута можно в окне редактирования дополнительных атрибутов групп (подробнее см. в п. Создание и настройка групп) и пользователей (подробнее см. в п. Создание и настройка пользователей). Если дано разрешение на всю группу, то эта настройка у отдельного пользователя игнорируется.

    Для удобного контроля лицензий в консоли модуля имеются списки пользователей и групп, для которых включена антивирусная проверка. В списках групп отображается количество лицензий, используемых в рамках каждой группы. В перечне пользователей отображаются только одиночные лицензии. Кроме этого, в списках предусмотрена операция удаления лицензии у пользователя или группы. В отдельном перечне отображаются пользователи, у которых лицензии отсутствуют. Их трафик проверяться не будет.

    Модуль поставляется без антивирусной базы, поэтому после установки ее следует загрузить.

    Активация программы. Лицензии.
    Активация Traffic Inspector необходима для полнофункциональной работы сервера и всех дополнительных компонентов. Данные об активации отображаются на вкладке Активация консоли администратора (подробнее о консоли см. в п. Консоль администратора).

    Сервер устанавливается с лицензией DEMO. Данная лицензия является демонстрационной и не предназначена для коммерческого использования. Она может применяться неограниченное количество времени, однако имеет существенное ограничение по количеству учетных записей (не более 3). Для снятия ограничений и начала нормальной работы с сервером программу необходимо активировать.

    Замечание! Активация Traffic Inspector осуществляется путем подключения к серверу разработчиков. Поэтому компьютер, на котором установлена программа, должен быть подключен к Интернету.

    Активация триальной версии

    Триальная версия - полная версия Traffic Inspector, предназначенная для оценки работоспособности программы. Она имеет ограничение по сроку работы - 30 суток с момента активации. Впоследствии триальную версию можно перевести в рабочую, не переустанавливая и не перенастраивая, просто активировав ее с использованием приобретенной лицензии (см. выше).

    Для активации триальной версии выполните следующие действия:

    Запустите консоль администратора и подключитесь к серверу Traffic Inspector (см. п. Консоль администратора).
    Перейдите в раздел Активировать и запустите мастера активации. В мастере выберите тип Временная активация.
    Введите все данные, необходимые для активации. Разрешите или запретите новостную рассылку о Traffic Inspector.
    Просмотрите информацию о предстоящем процессе, запустите его и дождитесь завершения.

    Замечание! Активация может длиться в течение нескольких минут в зависимости от скорости подключения к Интернету, степени загруженности линий связи и других факторов.

    После завершения процесса программа будет активирована на 30 суток. Информация об активации будет отображаться в разделе Активация консоли администратора.

    Активация приобретенной лицензии

    При приобретении лицензии вы получите два значения - ID продукта (или просто ID) и PIN-код (PIN). После этого для активации установленного сервера Traffic Inspector выполните следующие действия:

    Запустите консоль администратора и подключитесь к серверу Traffic Inspector (см. п. Консоль администратора).
    Перейдите в раздел Активировать и запустите мастера активации. В мастере выберите тип Постоянная активация.
    Введите полученные от продавца ID и PIN.
    Просмотрите информацию о предстоящем процессе, запустите его и дождитесь завершения.

    Замечание! Активация может длиться в течение нескольких минут в зависимости от скорости подключения к Интернету, степени загруженности линий связи и других факторов.

    После завершения активации будет показан результат процесса, а также перечень доступных согласно приобретенной лицензии дополнительных компонентов.

    Активация дополнительных компонентов

    Лицензии на использование дополнительных компонентов могут быть приобретены уже после установки, активации и настройки сервера Traffic Inspector. В этом случае для активации используется специальный ключ, полученный от продавца.

    Замечание! Данная процедура используется для активации всех компонентов, кроме Dr. Web Gateway Space Security.

    Для активации дополнительных компонентов выполните следующие действия:

    Запустите консоль администратора и подключитесь к серверу Traffic Inspector (см. п. Консоль администратора).
    Перейдите в раздел Активировать, запустите мастера активации и перейдите к активации дополнительных опций.
    Введите полученные от продавца ID и PIN основной лицензии на Traffic Inspector, а также полученный ключ активации.
    Запустите процесс активации и дождитесь его завершения.

    Восстановление утерянного ключа

    Если данные для активации приобретенной лицензии были утеряны, вы можете восстановить их. Для этого выполните следующие действия:

    Запустите консоль администратора и подключитесь к серверу Traffic Inspector (см. п. Консоль администратора).
    Откройте раздел Активировать, запустите мастера активации и перейдите к процедуре восстановления утерянного ключа.
    Заполните необходимые поля. При этом будет сформирован запрос, который автоматически будет отправлен в службу поддержки. После его обработки специалисты компании свяжутся с вами.




    Поиск
    Новости
    Статьи

    Инструкция по установке “SANA-2015”

    ЛИРА-САПР 2018. Предварительный анонс.

    Новое в АВС-4 2018.1 2 квартал 2018 г.

    АВС 2018 дополнения и изменения.

    Связь Tekla Structures — ЛИРА-САПР — Tekla Structures

    Экспертиза проектов строительства передана в частный сектор

    ЛИРА САПР 2016 новые возможности и функции

    В РК внедряются Еврокоды взамен устаревших СНиПов

    WebSite X5 Professional

    Office 2016

    ParticleShop добавит физические кисти в Photoshop

    Скачать ArchiCAD

    Forefront TMG миграция

    Traffic Inspector Enterprise

    АВС-5.3.2 по вопросу внедрения ресурсного метода ценообразования

    ЛИРА 10.4

    AutoCAD под ОС Windows 8 и 8. 1

    AutoCAD 2015 for Mac

    Autodesk постепенно переходит от реализации бессрочных лицензий AutoCAD к схеме Подписки.

    УПРЗА Эколог 4.0. ПДВ-ЭКОЛОГ 4.60

    Corel VideoStudio X8 — пакет для редактирования видео

    55% пользователей смартфонов забывают о бэкапах

    Новые возможности системы ГРУНТ для определения параметров жесткости грунтового и свайного оснований

    ЛИРА-САПР 2015 новая система документирования.

    SANA обновлена часть Выпуска 15 к СНиР.

    Недорогой аналог АвтоКАД

    facebook-logo.png v_k_logo.jpg odnoklassniki_logo.jpg mail_ru_logo.jpg tweeter_logo.jpg