文章标记为“报告”

GFI WebMonitor安装:网关/代理模式,升级,支持的操作系统&架构(32/64位)

GFI WebMonitor获奖 网关监控互联网访问控制解决方案 旨在帮助组织应对 用户互联网流量, 监控 控制带宽消耗, 保护电脑互联网恶意软件/病毒 和别的 基于互联网的威胁 还有更多。 GFI WebMonitor支持两种不同的 安装方式: 网关模式简单代理模式。我们将研究每种模式,并帮助管理员和工程师了解哪种模式最好,以及每种模式的先决条件和注意事项。

代理与网关模式

代理模式,也叫 简单代理模式 是安装GFI WebMonitor的最简单方法。您可以将其部署在任何可以访问Internet的计算机上。在 简单代理模式,所有客户端Web浏览器流量(HTTP / HTTPS)均通过GFI WebMonitor定向。要启用此类型的设置,您将需要一个可以转发流量并阻止端口的面向Internet的路由器。

使用GFI WebMonitor 简单代理模式,还必须将每个客户端计算机配置为将服务器用作HTTP和HTTPS协议的Web代理。 GFI WebMonitor内置 Web代理自动发现 ( WPAD ) 服务器 简化流程的功能-简单 启用代理服务器的自动发现 对于您的每台客户端计算机,它们应自动查找并使用WebMonitor作为代理。在域环境下,最好使用 组策略对象 ( GPO )。

当WebMonitor配置为在 互联网网关模式,所有入站和出站客户端流量都将通过GFI WebMonitor传递,而不管流量是HTTP还是非HTTP。用 互联网网关模式,客户端浏览器 不需要指向任何特定的代理 –所需要做的就是 使能 透明代理 在GFI WebMonitor中起作用。

WebMonitor下载:控制可供组织用户使用的Internet资源。完全控制用户和应用程序访问Internet的方式。应用程序级别阻止和恶意软件防护。

支持的操作系统& Architectures

无论是充当网关还是Web代理,GFI WebMonitor都会处理所有Web流量。对于平稳的操作,这相当于使用能够每天处理所有请求的服务器体系结构。例如,当环境较小(10-20个节点)时,具有32位Windows操作系统体系结构的2 GHz处理器和最低4 GB RAM就足够了。

较大的环境,例如在至少8 GB RAM和多核CPU上运行Windows Server操作系统的环境,将需要64位体系结构。从Windows 2003和Windows Vista开始,GFI WebMonitor可以与32位和64位Windows操作系统体系结构一起使用。

安装和升级

首次安装时,GFI WebMonitor会通过检测先决条件来启动。如果企业已经在使用GFI WebMonitor,则该过程将根据较旧的产品实例确定先决条件。如果安装工具包遇到较旧的实例,它将导入以前的设置,并在完成安装后重新部署它们。

无论是初次安装还是升级较旧的安装,安装工具包都会查找必要的安装先决条件并自动进行安装。但是,某些前提条件可能需要用户交互,并且这些交互条件将作为具有各自用户界面的单独安装过程出现。

安装GFI WebMonitor

与所有GFI产品一样,安装是一个非常容易的弹跳过程。 GFI WebMonitor的下载完成后,请使用具有管理特权的帐户执行安装程序。

如果最近下载了WebMonitor,则可以安全地跳过较新的构建检查。准备好了 点击下一步 继续:

gfi-webmonitor-installation-setup-gateway-proxy-mode-1

图1。

Palo Alto防火墙针对企业网络的基于应用程序的策略执行(App-ID),用户标识(User-ID)和应用程序控制中心(ACC)功能

我们之前的文章研究了 Palo Alto 网络 s防火墙单遍并行处理(SP3)体系结构的好处 以及如何与 单独的数据和控制平面 提高防火墙性能并处理大量流量,而不会影响性能。本文重点介绍 交通流逻辑 在 - 的里面 帕洛阿尔托防火墙 以及使其与竞争对手区分开的两个独特功能: 基于应用的策略执行 ( 应用程式编号 ) & 用户识别 ( 用户身份 )。

有关Palo Alto 网络 s防火墙的更多技术文章,请访问我们的 帕洛阿尔托网络防火墙部分

下一代防火墙的流逻辑

下图是流经网络的数据包流逻辑的简化版本。 Palo Alto 网络 s下一代防火墙 并且可以始终用作研究数据包处理顺序的参考:

帕洛阿尔托防火墙应用程序ID用户ID应用程序控制中心1

图1. Palo Alto 网络 s下一代防火墙内部的数据包流逻辑

Palo Alto 网络 s下一代防火墙 使用区域而非接口的概念,一旦数据包进入防火墙, Palo Alto 网络 s下一代防火墙 标识数据包来自哪个区域以及目的地。这类似于 思科公司IOS 路由器 基于区域的防火墙和 思科公司ASA 防火墙 .

有兴趣的用户还可以免费下载Palo Alto 网络 s文档“小包生命中的一天”在我们的 Palo Alto 网络 s下载部分 其中详细说明了Palo Alto 网络 s防火墙内部的数据包流序列。

应用程式编号&用户ID –使Palo Alto在竞争中脱颖而出的功能

应用程式编号 用户身份 这是大多数竞争对手的防火墙所没有的两个非常有趣的功能,它们确实有助于使Palo Alto 网络 s脱颖而出。让我们看看什么是App-ID和User-ID以及它们如何帮助保护企业网络。

应用程式编号 :基于应用程序的策略执行

应用程式编号 是最大的资产 Palo Alto 网络 s下一代防火墙。传统的防火墙基于协议和/或端口来阻止流量,而几年前这似乎是保护网络外围的最佳方法,但是如今,这种方法还不够用,因为应用程序(包括SSL 虚拟专用网 )可以通过跳跃轻松地绕过基于端口的防火墙在端口之间或使用众所周知的开放端口(例如 tcp-http (80)或 tcp / udp-dns (53)通常发现打开。

传统的防火墙允许使用 TCP协议 协议 / UDP端口53 对于 DNS查询,将允许使用该端口的任何应用程序通过而无需询问其他问题。这意味着任何应用程序都可以使用端口53发送/接收流量,包括诸如 BitTorrent用于P2P文件共享,这非常危险:

Palo Alto  网络 ’s 应用程式编号effectively blocks unwanted BitTorrent traffic

图2. Palo Alto 网络 的App-ID有效地阻止了不必要的BitTorrent流量

应用程式编号 ,Palo Alto 网络 s下一代防火墙使用多种标识机制来确定遍历网络的应用程序的确切身份。以下是对流量进行检查和分类的顺序:

文章 阅读下一篇:

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网 客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科公司Support App.

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置