Сколько стоит уэк. Универсальная электронная карта: получаем государственные и банковские услуги легко

Как настроить прокси-сервер в опере, если мы хотим обеспечить не только высокую скорость, но и достаточную безопасность серфинга? Самый простой вариант - позвать знающего соседа (друга, коллегу, системного администратора с работы). Но согласится ли он помочь? А если стабильная связь нам нужна «на вчера»? Или человек, на которого мы рассчитывали, готов заняться вашим компьютером через неделю? Выход один: настроить прокси в опере самостоятельно. Особенно если подойти к делу с умом.

Разбираемся в основах

Изменение параметров прокси-сервера может понадобиться в нескольких случаях. Самый вероятный - это настройка браузера для правильной работы онлайн-игр, создатели которых иногда пренебрегают дефолтными настройками. Еще один вариант - использование вашим провайдером нестандартного протокола. Такое нередко случается, когда подключение осуществляется через мобильные сети. В первом случае требуемые параметры вы сможете найти в руководстве игры, во втором их обязан выдать провайдер. Также изменение параметров прокси может понадобиться, если в компьютере стоит несколько сетевых карт.

Но в любом случае рекомендуем к платным прокси для Оперы, а не выбирать публичные бесплатные альтернативы. Последние не обладают сколько-нибудь достаточной стабильность, нередко занижают скорость передачи данных и очень сильно завышают ping, из-за чего их использование для онлайн-игр является крайне невыгодной затеей. Итак, приступим.

Прежде всего, вам нужно выяснить версию браузера. Последний билд классической оперы на движке Blink был выпущен 14 июня 2012 года (v 12.17 build 1863). Современная альтернатива на WebKit имеет порядковый номер версии 38 (дата релиза 8 июня 2016 г.).

  • Опера на WebKit (версия 38)

Нужные нам параметры находятся по адресу: Меню - «Настройки» - «Браузер» - Раздел «Сеть» - пункт «Изменить настройки прокси-сервера». В появившемся окошке отметьте вкладку «подключения», в которой нужно нажать кнопку «Настройка сети». Введите желаемые параметры, подтвердите изменения (кнопка «ОК») и закройте ненужные окна.

  • Opera на Blink (версия 12)

Прокси-сервер опера (а если говорить точнее, его основные параметры) располагается по адресу: Меню - «Настройки» - «Общие настройки» - вкладка «Расширенные» - раздел «Сеть» - кнопка «Прокси-серверы». В открывшемся окошке вписываем требуемые параметры (адрес самого сервера и нужный порт), причем это можно сделать независимо для каждого протокола. Когда все будет готово, нажимаем кнопку «ОК» и закрываем ненужные окна.

  • Настройки прокси-сервера и брандмауэра в Опере. Некорректные изменение настроек подключения в браузере могут лишить его выхода в сеть, потому призываем вас к предельной внимательности. Но никакого файервола (брандмауэра, сетевого экрана) в Опере нет и никогда не было. Следовательно, если у вас внезапно пропало соединение, проверьте еще раз только что измененные настройки сети. А если у вас стоит системный файервол, убедитесь, что для Оперы создано соответствующее разрешающее правило.

Внимание! Настройки прокси в опере повлияют на общесистемные параметры, если вы используете браузер на движке WebKit, но «старая» версия на Blink такой неприятной особенности лишена.


    Слово “прокси” означает “посредник”. Обычно этот термин используется для обозначения сервера-посредника между компьютерами-клиентами локальной сети, не имеющими прямого (через шлюз) выхода в Интернет и ресурсами Интернет. В общем случае, такой сервер имеет как минимум два сетевых интерфейса, один из которых доступен из локальной сети, а второй - имеет выход в Интернет. Сам сервер представляет собой программный комплекс, (в случае с Wingate - состоящий из множества сервисов - WWW, FTP, TELNET), обеспечивающий доступ к внешним ресурсам по запросам клиентов из локальной сети. При чем, каждый из сервисов может настраиваться на прием, передачу, кэширование и фильтрацию пакетов, предназначенных для конкретных клиентов.

    С точки зрения оптимального системного администрирования такой вариант подключения рабочих мест локальной сети к ресурсам Интернет является наиболее контролируемым и безопасным, поскольку отсутствует прямое соединение между клиентами и серверами и весь внешний трафик сосредотачивается в одной точке – на прокси – сервере. Кроме того, за счет кэширования данных снижается нагрузка на канал доступа и повышается быстродействие всей системы в целом.

    В статье рассматривается пример установки и настройки довольно популярного прокси-сервера Wingate. На сегодняшний день (конец 2003г.) существует около десятка версий Wingate (от 2.0.Х до 5.0.Х) и описывать каждую из них нет никакого смысла, поэтому я остановлюсь только на основных и минимально необходимых для создания работоспособного прокси-сервера сведениях и настройках.

Установка и настройка прокси-сервера WINGATE.

    Прежде, чем приступать к установке прокси-сервера, установите и настройте доступ в Интернет с компьютера, на котором будет использоваться Wingate-сервер.

    Инсталляционный пакет Wingate состоит из двух частей – инсталляции сервера и инсталляции клиента (в последних версиях инсталляционный пакет один, но режим инсталляции клиента или сервера, вы выбираете сами). Процесс инсталляции очень прост – следуйте инструкциям на экране. Перед установкой под Windows95 нужно установить WINSOCK 2.0 или более поздний, поскольку Wingate умеет работать только через него (вы можете скачать с http://lan2inet.agava.ru/download.htm)

    Сначала устанавливается сервер Wingate, затем – клиенты на каждом из рабочих мест локальной сети. Можно обойтись без установки клиентской части WINGATE (WinGate Internet Client или WGIC), а настроить клиентские программы вручную, что позволит глубже понять механизм функционирования Wingate и учесть особенности отдельных рабочих мест вашей сети и используемого программного обеспечения. После завершения процесса инсталляции сервера и перезагрузки компьютера в правом нижнем углу панели задач появится иконка Wingate Engine Monitor , используемого для контроля и управления прокси сервером. Правая кнопка мыши вызывает простое меню, позволяющее остановить или запустить прокси-сервер, а также вызвать специальную программу Gate Keeper , являющуюся основным средством настройки и мониторинга прокси-сервера. Запуск также можно выполнить двойным щелчком левой кнопки мыши.
Gate Keeper не имеет никакого отношения к доступу в Интернет и представляет собой интерфейс администратора, с помощью которого вы можете управлять собственно прокси-сервером. В зависимости от версии инсталлированного Wingate, при первом запуске Gate Keeper может потребовать смену пароля (первый вход осуществляется с именем пользователя “Administrator” и без пароля). Учтите, что строчные и прописные буквы различаются. Смену пароля вы также можете произвести в любой момент времени, используя опцию “Change Password” в меню “Options”.

    Настройка системных сервисов.

    После идентификации пользователя “Administrator” программа подключит вас к прокси – серверу и вы увидите на экране окно со списком системных сервисов , установленных при инсталляции. Этот список различен для разных версий Wingate, но основные, необходимые для функционирования, присутствуют всегда, при чем некоторые из них вам могут никогда не понадобиться.

Короткое описание сервисов:

  • DHCP service
  • – Если в вашей сети нет DHCP сервера, вы можете использовать данный сервис Wingate для автоматического конфигурирования клиентских компьютеров. Позволяет создавать диапазоны IP-адресов и некоторых сетевых настроек, автоматически выделяемых клиентским компьютерам в локальной сети.

  • Winsock Redirector Service-
  • сервис, обеспечивающий работу всех клиентских приложений с использованием протокола перенаправления Winsock. (WRP – Winsock Redirector Protocol). Используется при установке клиентской части Wingate на компьютерах вашей локальной сети. После установки Wingate Internet Client (WGIC) настройка пользовательских программ может не выполняться, и большинство приложений будут работать так, как будто они напрямую подключены к Интернет. Поскольку установка WGIC не всегда приводит к работоспособному доступу отдельных приложений к ресурсам Интернет, мы будем рассматривать вариант с ручной настройкой клиентских программ.

  • GDP Service –
  • сервис, обеспечивающий поиск клиентами серверов Wingate.

  • DNS Service –
  • данный сервис используется для разрешения доменных имен на клиентских компьютерах. Этот сервис не является настоящим DNS сервером, и обеспечивает только кэширование DNS-запросов (к DNS серверу, указанному в настройках TCP-протокола машины с установленным Wingate) и обслуживание запросов клиентов. Однако, для клиентской машины DNS Service - это обычный DNS сервер.

  • Remote Control Service –
  • сервис, обеспечивающий подключение интерфейса администратора (Gate Keeper) к серверу WINGATE, при чем возможно и удаленное подключение (с других компьютеров), если это разрешено настройками сервиса.

  • Caching –
  • сервис кэширования данных. Вы можете изменить размер области жесткого диска, отводимой под кэширование и установить правила кэширования и очистки кэш.

  • Scheduler -
  • планировщик, позволяющий в определенное время выполнить определенные действия, например, остановить или запустить какой-либо сервис, заблокировать или разблокировать пользователя, послать сообщение клиентам и т.п. Для работы не обязателен, но может оказаться полезным при дальнейшем совершенствовании уже настроенного Wingate- сервера.

  • Dialer –
  • понадобится только в том случае, если вы используете коммутируемый доступ (подключение через аналоговый модем). При доступе по выделенной линии оставьте этот сервис, как есть, а для коммутируемого доступа откройте свойства Dialer двойным щелчком и в открывшемся окне поставьте флажок на Connect as required . В окне со списком подключений удаленного доступа выберите необходимое подключение и откройте его свойства двойным щелчком мыши. В открывшемся окне установите флажок Enable this connection to be used for Wingate (в ранних версиях такой флажок может отсутствовать) и заполните поля User и Password , поле Domain заполнять не нужно, за исключением случаев аутентификации с использованием контроллера домена Windows. Имя пользователя и пароль вводятся обязательно, независимо от наличия их в настройках соединения удаленного доступа.

  • Extended Networking
  • – данный режим появился в последних версиях Wingate и предназначен для обеспечения функционирования сервера Wingate в качестве маршрутизатора с трансляцией сетевых адресов (Network Address Translation - NAT), и использования встроенного брандмауэра (Firewall).

  • DNS/WINS Resolver
  • - появился в последних версиях Wingate. Позволяет задать адреса DNS - серверов, которые будут использоваться для разрешения доменных имен, независимо от настроек, заданных для сетевого подключения. Позволяет управлять кэшированием данных обработанных DNS-запросов.

    Настройка пользовательских сервисов.

        Теперь надо настроить основные сервисы, обеспечивающие запросы пользователей прокси-сервера. Для этого выбираем вкладку “Services” в нижней части левого окна.

        Начнем с установки WWW Proxy server. Это именно тот сервер, который обеспечивает доступ к Web-ресурсам по протоколу HTTP, то есть, наиболее часто используемый при доступе к Интернет. Настройки большинства сервисов очень похожи и заключаются в привязке к сервису сетевого интерфейса, определения правил доступа пользователей к нему и поведения сервера при неправильно сформированных запросах. Окно свойств сервиса практически для всех сервисов одинаково и имеет в верхней части несколько вкладок, с помощью которых открываются окна настроек. Первую вкладку General оставляем в покое (если вы не намерены изменять номер порта, название сервиса или режим его старта) и сразу жмем на Bindings (Привязки). Здесь вы должны указать, через какой интерфейс возможно подключение клиентов к данному сервису – через один, несколько или через любой:

  • Allow connections coming in on any interface – возможно подключение через любой интерфейс.
  • Connections will be accepted on the following interface only – подключение только через выбранный интерфейс.
  • Specify interface connections will be accepted on – соединения возможны только через выбранную группу интерфейсов, которую вы формируете в окошке “Bound” двойным щелчком на строке с идентификатором интерфейса из окна “Available”.

        Если вы планируете возможность подключения пользователей вашей локальной сети к WWW-прокси, то нужно указать возможность соединения через интерфейс вашей сетевой карты (например, 192.168.0.5) или разрешить соединение через любой интерфейс. Второй вариант нежелателен, так как вы разрешаете подключение к вашему серверу и извне, что c точки зрения обеспечения безопасности неверно. Петлевой интерфейс (127.0.0.1) тоже имеет смысл разрешить, поскольку его можно задействовать для подключений клиентских программ, выполняемых на компьютере, где установлен прокси-сервер.

        Теперь настраиваем режим “Interfaces” , определяющий привязку интерфейсов для исходящих соединений и во многом похожий на предыдущий Bindings. Причем, здесь вы можете выбрать режим, разрешающий использование любого интерфейса, поскольку на безопасность это никак не повлияет. (Выбор показан на рисунке 4 и обычно это режим по умолчанию). В принципе, если у вас имеется возможность подключения к Интернет по нескольким каналам, вы можете разделить их между несколькими сервисами (WWW, FTP, почта и т. п.)

       

        Следующая вкладка – “Sessions” – определяет предельное время отсутствия активности соединения, по истечении которого текущий сеанс пользователя данного сервиса прерывается. Это не значит разрыв модемного соединения с Интернет, а просто прекращение текущего соединения между клиентом и сервером. Оставьте настройку по умолчанию.

        Вкладка “Policies” определяет права доступа пользователей к данному сервису. По умолчанию разрешено все и всем (Everyone - Unrestricted Rights). При начальной настройке Wingate лучше оставить доступ без ограничений, Но в процессе дальнейшей эксплуатации вам придется серьезно заняться разделением доступа пользователей к сервисам. У Wingate в этом плане существуют возможности построения очень гибких правил управления сеансами, позволяющих частично или полностью ограничить доступ к сервису по определенным критериям (время, содержимое запроса, объем трафика и т.п.) Более подробное описание настроек доступа клиентов вы найдете ниже.

        Non-Proxy Requests – определяет поведение сервера при получении некондиционного, с его точки зрения, запроса. По умолчанию такой запрос отвергается, но его можно перенаправить на другой сервер. Оставьте по умолчанию.

       

       

    Connection – определяет способ соединения с серверами в Интернет. Обычно это выполняется напрямую (Directly), но возможны и варианты:

  • Through cascaded proxy server – через другой прокси-сервер, например прокси-сервер провайдера.

  • Through SOCKS4 server – через другой SOCKS-сервер.

  • Through HTTP proxy with SSL tunneling support – через HTTP прокси с поддержкой SSL- туннелирования. Используется в случае, если у вас есть возможность подключаться к ресурсам Интернет через сервер с шифрованием трафика.

  • Logging – настройки журналов событий для сервиса. Журналы пишутся в каталог \Logs, размещенном внутри каталога с установленным Wingate и содержат довольно подробную информацию о событиях по каждому из сервисов. В этом окне вы можете менять детализацию информации в журналах. Если вы используете какие-либо дополнительные программы для сбора статистических данных по прокси-серверу (например, Proxy Inspector for Wingate) , то не стоит минимизировать детализацию информации в журналах, поскольку именно они служат в качестве источника для формируемых отчетов.

        На этом этапе можно считать, что WWW proxy минимально настроен. Теперь можно приступить к настройке программного обеспечения (ПО) клиента, использующего данный сервис Wingate, каковым, например, является обозреватель Интернет, (Internet Explorer).

    Настройка обозревателя Internet Explorer

        В “Свойства обозревателя” -“Подключения” устанавливаете (если он не был ранее установлен) флажок “Не использовать” для модемных подключений и нажимаете на кнопку “Настройка сети”. Появляется окно настройки подключения через локальную сеть.

       

        Ставите флажок “Использовать прокси-сервер”, заносите IP-адрес или имя компьютера с установленным Wingate-сервером. Если в настройках WWW Proxy вы изменили номер порта, то вместо “80” укажите его. Этого достаточно для доступа к Web-ресурсам. Жмете “ОК” и открываете какую-либо страничку.

        Если вы все правильно выполнили, то она раскроется, а в окне “Activity” Программы GateKeeper увидите информацию о сессии клиента.

        Отображается имя или IP-адрес компьютера, имя пользователя и выполняемые запросы. Поскольку мы не сформировали списки пользователей и групп, а также не указали способ идентификации пользователей, то все пользователи будут идентифицироваться как Guest. Этой проблемой займемся позже, а пока необходимо произвести остальные, необходимые настройки сервера и клиентов. Сервер, обеспечивающий прием почты (POP3 Proxy Server) настраивается точно так же, как и WWW Proxy sever. А вот сервер для отправки почты (SMTP proxy server) настраивается иначе. Здесь используется способ перенаправления соединения клиента на почтовый сервер, расположенный у провайдера или внутренний почтовый сервер. Перенаправление запросов клиентских программ –это довольно гибкий механизм, позволяющий использовать прокси-сервер для отправки почты через разные почтовые серверы, обеспечивать подключение клиентов к нестандартным (например, игровым серверам), и т. п.

    Настройка SMTP Proxy server.

        Для добавления сервиса исходящей почты проделайте следующее:

  • в окне “Services” щелкните на свободном поле правой кнопкой мышки – появится меню “New service” со списком сервисов, которые вы можете добавлять к уже установленным при инсталляции.

  • выберите “SMTP Proxy Server” . В ранних версиях Wingate – “SMTP mapping service” . Появится окно настройки сервиса.
  •     Существует 2 варианта использования SMTP Proxy – с перенаправлением соединения на внешний почтовый сервер (чаще всего сервер провайдера) и с использованием внутреннего почтового сервера компании. В Wingate 6 появился даже собственный почтовый сервер. Схема работы сервиса такова – принять подключение клиента на порт 25 (стандартный порт SMTP) сервера и перенаправить его на порт 25 сервера SMTP провайдера (или любого доступного вам сервера SMTP). Для этого нужно установить флажок, разрешающий перенаправление “Support outbound mail via ISP mail server” и заполнить поле с именем сервера исходящей почты. В разных версиях Wingate этот флажок может называться по-разному, но смысл его будет именно таков.

       

        Настройки “Bindings” делаем такими же, как и для WWW Proxy, выбираем “Policies” и разрешаем всем (Everyone) пользоваться этим сервисом.

        Если отправка почты должна выполняться не только через выбранный сервер, а, например, еще и через бесплатный сервер mail.ru, то можно создать еще один такой же сервис, но ожидающий подключение клиента не на порт 25/TCP, а, например, 6025, и перенаправляющий соединение на порт 25 SMTP-сервера mail.ru. В настройках учетной записи почтовой программы в качестве SMTP-сервера нужно будет указать сервер Winggate, и номер порта - 6025.

        Несколько слов о перенаправлении соединений на другие серверы (порты). Для этого можно использовать TCP Mapping Service . Например у вас возникла необходимость дать доступ клиенту к SSH-серверу в Интернете. У Wingate нет поддержки SSH, но вы можете добавить сервис “TCP Mapping service” , ожидающий подключения к порту 22 (SSH) и перенаправляющий его на порт 22 нужного вам сервера. Аналогичным образом решается проблема подключения клиентов локальной сети к нестандартным серверам (игровым, например).

    Настройка Outlook Express Пример настройки Outlook Express. Смысл настроек одинаков для любого почтового клиента.
    Настройка заключатся в создании (или изменении уже существующих) учетных записей пользователя, содержащих информация об имени, его E-mail адресе, почтовых серверах для приема (POP3) и отправки (SMTP) почты. Эту информацию надо сформировать таким образом, чтобы почта принималась и отправлялась через Wingate. Для этого в Outlook Express открываем список учетных записей – “Сервис” - “Учетные записи” - “Почта” и создаем новую или редактируем существующую учетную запись. Пусть, для примера, у нас есть пользователь user1 и его почтовый адрес [email protected]. Сервер принимаемой почты (POP3) – mail.cnt.ru, а сервер отправляемой (SMTP) – post.cnt.ru. Настройка на вкладке “Общие” производится стандартно, а на вкладке “Серверы” – с учетом подключения через Wingate. В качестве и POP3 и SMTP серверов указываем имя или IP-адрес сервера Wingate. Для сервера входящей почты после имени пользователя добавляем символ-разделитель “#” и имя реального почтового сервера, чтобы Wingate “знал”, где искать принимаемую почту. Т.е. имя пользователя будет – user1#mail.cnt.ru и POP3 Proxy будет выполнять подключение к почтовому серверу mail.cnt.ru с именем пользователя user1

        Последнее время, из-за массовой рассылки спама, SMTP-серверы настраиваются на доступ только авторизованных пользователей. В почтовом клиенте устанавливаем флажок “Проверка подлинности пользователя” и щелкаем мышкой на кнопку “Настройка”. В открывшемся окне включаем флажок “Использовать”, и пишем имя пользователя – user1. (Использовать одно и тоже имя пользователя как для сервера входящей почты в нашем случае нельзя).
    Для того, чтобы настроить отправку почты через другой почтовый сервер с использованием перенаправления жмем на “Дополнительно” и вместо номера порта для исходящей почты (25) заносим тот номер, который мы задали при настройке дополнительного SMTP Proxy server (например 6025).

        Другие настройки. После конфигурирования нужных вам сервисов и клиентских приложений полезно создать пользователей, при необходимости объединить их в группы и определить их права доступа к различным сервисам. Делается это с помощью вкладки “Users” .

        При инсталляции автоматически создаются 2 пользователя – Administrator и Guest. Первый из них имеет все права по отношению к прокси-серверу, второй – только права доступа к сервисам. Также имеются 2 группы – Administrators и Users. При нажатии правой кнопки мыши в левом окне, вызывается меню для управления пользователями и группами. С его помощью вы можете добавлять, удалять изменять и копировать как пользователей, так и группы. Создайте список пользователей и, при необходимости, список групп. Удобнее всего использовать Wingate в режиме опознавания пользователей по IP-адресам компьютеров. В этом случае пользователю не приходится вводить пароль при подключении к серверу, а идентификация производится с использованием настроек Assumed Users . Делаем на нем двойной щелчок мышкой и в открывшемся окне щелкаем на вкладке By IP-address, после чего реализуем правило – “если подключение выполнено с такого-то IP-адреса, то пользователь такой-то”. Лучше это делать, в порядке возрастания IP-адресов.

        Последний режим данной настройки (System Policies) определяет общие правила пользования прокси-сервером для пользователей и групп. Возможностей по настройке здесь великое множество, но для большинства случаев их можно оставить по умолчанию (с разрешением подключения неизвестных пользователей Guest) или установить режим User my be assumed с запретом подключения пользователя Guest. В дальнейшем вы можете установить правила, ограничивающие доступ пользователей к серверу по огромному набору критериев, реализуемых в настройках System policies.

        Создание правил рассмотрим на примере настройки сервиса кэширования. По умолчанию кэшируется все, но часто возникает необходимость запретить кэширование отдельных страничек, что связано с доступом к почте через web-интерфейс или, например, с работой в режиме реального времени с биржевой информацией. Возвращаемся к сервису System – Caching – What to caching (Что кэшировать)

        Первоначально установлен режим “Cache everything” - кэшировать все. Отменяем его и добавляем фильтр (кнопка “Add Filter”) . Имя фильтра можно изменить (система назовет его Filter1, но если фильтров много, удобнее присвоить им смысловые имена) двойным щелчком на имени. После этого жмем на “Add Criterion” и добавляем правило, реализуемое в данном фильтре. Поскольку нам необходимо отменить кэширование, в окне настройки критерия устанавливаем режим This criterion is NOT met it и формируем критерий по заготовкам, имеющимся в наборе Wingate. Для отмены кэширования всех данных клиента c конкретным IP-адресом, критерий будет выглядеть так:

        “Отмена кэширования для IP-адреса 192.168.0.100”

        Аналогично создаются и правила для других сервисов или пользователей. Можно, например, создать правило пользования сервисом WWW, запрещающее всем или конкретному пользователю заходить на определенные страницы Интернет. Нужно только правильно сформулировать критерий, что требует определенных знаний об HTTP-протоколе, языке HTML и т.п.

        Настройки Firewall.

        “Файерволл”, “Брандмауэр” и межсетевой экран (“МЭ”) являются синонимами и определяют комплекс программно-аппаратных средств, обеспечивающих защиту вашей локальной сети от вторжения из Интернет.

        Первой задачей, решаемой системой защиты является обеспечение скрытия самого наличия локальной сети за межсетевым экраном. В случае с Wingate это достигается настройкой сервисов таким образом, чтобы входящие соединения осуществлялись только через интерфейс сетевой карты, подключенной к локальной сети и настройкой клиентских компьютеров на работу приложений через прокси-сервер. В случае же использования соединения с Интернет минуя прокси, используется технология Network Address Translation (NAT), с помощью которой производится подмена реальных IP-адресов любого из компьютеров вашей локальной сети на один единственный IP-адрес сервера Wingate для исходящих пакетов и обратная подмена для входящих. В этом случае на клиентских машинах необходимо установить в качестве адреса шлюза по умолчанию IP-адрес Wingate, а в настройках “System – Extended Networking -General” установить режимы “Enable Extended Network Driver” и “Enable NAT” (как правило, установлены по умолчанию). На этой же вкладке вы можете указать режим настройки Firewall . Обычно он установлен на уровень безопасности для наиболее распространенного варианта использования прокси-сервера, но его можно изменить от минимального (Disable Firewall), до максимального с запретом всех внешних подключений (Denies all connections from outside).

        Следующая вкладка Routing показывает таблицу маршрутизации на вашем Wingate. Ту же информацию вы получите по команде route print. В некоторых версиях Wingate эта вкладка отсутствует.

        Добавлю, что предоставление возможности доступа в Интернет через Wingate NAT нужно рассматривать как крайний, снижающий безопасность, случай.

        Встроенный брандмауэр Wingate нужно использовать, отключив любые другие брандмауэры. Принцип действия любого файерволла основан на перехвате всех сетевых пакетов, их анализе и фильтрации с помощью правил, установленных вами. Правила Wingate позволяют реализовать следующее:

  • запрет или разрешение на ping как из Интернет, так и из локальной сети;
  • запрет или разрешение любого возможного соединения;
  • протоколирование событий;
  •     Проанализировав заголовок пакета, Wingate отыскивает в своей базе правило, применимое к данному пакету и выполняет предписанное им действие: allow – пропустить/разрешить, deny – уничтожить/запретить и redirect – отправить на другой IP-адрес.

        Настройки по умолчанию запрещают ping из Интернет, но разрешают из локальной сети, отбрасывают не запрошенные сервером пакеты и рассчитаны на отсутствие внутри локальной сети какого-либо доступного из Интернет сервера.

        Если же такой сервер присутствует, то вам необходимо разрешить соединение на порт, прослушиваемый данным сервером. На вкладке Port Security разрешить соединение на конкретный номер порта и перенаправление на адрес вашего сервера.

        В заключение отмечу, что более разумно использовать в качестве межсетевого экрана не средства Wingate, а обладающие большими возможностями современные файерволлы.

       

    Управление доступом пользователей к сервисам WINGATE.

        Каждый системный администратор рано или поздно сталкивается с необходимостью решать задачу минимизации трафика и упорядочения доступа пользователей к ресурсам сети. Если вы используете доступ к Интернет через прокси-сервер Wingate, то такая задача решается довольно просто и эффективно.

        Для начала вам надо настроить идентификацию пользователей. Наиболее удобна система опознавания пользователей по IP-адресу (Assumed users), поскольку она не требует ввода пароля при каждом подключении к прокси-серверу, что, согласитесь, создает некоторые неудобства. Для этого нужно:

  • Создать учетные записи пользователей.

  • Настроить распознавание пользователей по IP-адресу компьютера.
  • Создать группы пользователей.

  • Для примера, группы:
    - NoLimit - с доступом без ограничений
    - MinLimit - с доступом ко всем URL, кроме заданных настройками
    - MaxLimit - с доступом только к заданным URL.
  • Создать правила использования прокси сервера отдельными пользователями и группами.
  •     Все эти действия выполняются с использованием вкладки "Users".

    Правая кнопка мыши вызывает меню для создания нового пользователя (New User) или новой группы (New Group). После создания пользователей нужно настроить их распознавание сервером, что выполняется правилами в Assumed Users

        Неопознанные пользователи в Wingate отображаются как Guest . После того как вы настроите "Assumed users", таких пользователей больше не будет. Настройка выполняется в режиме "By IP Address" добавлением (Add) или удалением (Remove) записей идентификации. Можно упорядочить записи (например, расположить в порядке возрастания IP-адресов) используя кнопки Up и Down.

    После этого можно переходить к настройке правил доступа пользователей в Интернет на примере WWW Proxy Server - т.е. правила доступа к интернет-сайтам.

        Открываем свойства WWW Proxy Server и выбираем вкладку Policies . В окне открывается возможность редактирования правила "Пользователи могут получать доступ к этому сервису" (User can access this service) . Изначально установлено правило Everyone - Unrestricted Rights т.е. "Для всех - неограниченные права". Удаляем это правило нажатием кнопки Remove .

    Можно создавать новые правила, но, для начала устанавливаем режим игнорирования прав по умолчанию, System Policies - поле Default rights (System Policies) устанавливаем are ignored . Правила для System Policies редактируются в разделе Users и изначально также установлены "без ограничений". Возможности по созданию правил в System Policies гораздо скромнее, по сравнению с возможностями для конкретного сервиса (в данном случае - для WWW Proxy server), и ими лучше всего пользоваться для создания глобальных, применимых ко всем сервисам, правил.

        Для добавления новой записи о правах пользователя нажимаем на кнопку Add и выбираем Specify user or group , после чего становится доступным окно выбора пользователей и групп Подсвечиваем группу Nolimit и нажимаем OK - в списке появляется название группы с неограниченным доступом (Unrestricted rights).

        Включение в группы и удаление их них пользователей можно выполнять в любое время.

        Ограничение доступа к определенным URL выполняется с помощью специального списка правил - Ban List . Т.е. web-доступ для пользователей, являющихся членами группы MinLimit будет выполняться в случае, если запрос не попадает под правило, определенное Ban List . Например, создадим правила, блокирующее доступ к URL, содержащим слова "reklama" и "banner" Как и в предыдущем случае добавляем в список группу и после этого выполняем двойной щелчок мышкой по ней. В открывшемся окне выбираем Ban list , и устанавливаем галочку Enable ban list , после чего становится доступным окно Banned criteria . Нажимаем кнопку Add

    Выводится окно, в котором можно создавать фильтры для блокируемых запросов. Возможна блокировка по имени сервера, его IP- адресу, или по отдельным словам в URL. Для нашего случая правило будет выглядеть следующим образом - блокировать запрос, если HTTP URL содержит (contains) слово "banner"

    Аналогично добавляются правила для слова "reklama"

    Созданные правила всегда можно подправить используя Edit.

    Доступ пользователей только к заданным URL.

    При создании правил для группы с доступом только для определенных URL (группа MaxLimit) используем вкладку Advanced , расположенная рядом с Ban list . По умолчанию пользователь имеет права к любым запросам (установлен режим Recipient has rights for all requests ), что нас не устраивает, - необходимо включить режим определения запросов, на которые имеет право пользователь или группа - Specify which requests this recipient rights for после чего подсветится кнопка Add Filter . Нажимаем на нее и в окне появляется первый фильтр запросов (по умолчанию он обозначен как Filter 1 , но при желании его можно переименовать на что-нибудь более смысловое, например "Поисковики". После создания фильтра становится доступна кнопка добавления критерия Add criterion . Добавление критериев очень похоже на предыдущий случай, но возможностей для создания правил здесь больше. Можно не только разрешить доступ только к определенным запросам, но и, например, запретить доступ после превышения определенного объема трафика, или разрешить доступ только в определенное время суток. Для примера рассмотрим вариант разрешения доступа только для URL содержащих yandex.ru и mail.ru. Т.е. критерии в фильтре можно выбрать как "HTTP URL contains yandex.ru" (mail.ru)

        Фильтров и критериев в фильтрах может быть несколько. Если запрос пользователя соответствует хотя бы одному критерию в фильтре, то он будет выполнен. Если фильтров несколько, то наличие условия блокировки хотя бы в одном фильтре вызовет отклонение запроса. Для примера добавим фильтр на запрет доступа при превышении трафика в 500 000 байт. Создаем фильтр и в качестве критерия выбираем

    Суммарное правило будет следующим - "Доступ разрешен, если HTTP URL содержит yandex.ru или mail.ru и суммарный входящий трафик пользователя меньше 500 000 байт". Счетчики байт пользователей можно посмотреть в их свойствах - вкладка Accounting :

    Bytes sent to client - Счетчик байт отправленных клиенту
    Bytes received from client - Счетчик байт полученных от клиента
    Bytes sent for client - Счетчик байт, отправленных для обработки запроса клиента
    Bytes received for client - Счетчик байт, принятых для обработки запроса клиента

    Объем входящего трафика, полученного прокси-сервером при обработке запроса клиента меньше объема, отправленного клиенту за счет того, что часть данных взята из кэш сервера.

        Счетчики можно обнулять вручную (кнопка Reset ) или с помощью встроенного планировщика Wingate - меню System - раздел Scheduler - Events - Add . Нужно добавить событие и действие при его возникновении. Например, событием может быть "Ежедневно (Daily) в 18.00", а действием - "Сброс счетчиков байт для всех пользователей" (Reset all user accounts).

        На следующий день пользователь начнет работу с нулевыми счетчиками и, при достижении лимита будет автоматически отключен от сервиса WWW Proxy Server, т.е. не сможет посещать сайты, но сможет пользоваться, например почтой, поскольку мы не установили ограничения для POP3 и SMTP сервисов.

    Настройки клиентов ICQ и FTP для работы через Wingate.

        Очень полезно, с точки зрения безопасности вашей сети, чтобы в сетевых настройках клиентов отсутствовал шлюз по умолчанию, т.е. не было возможности выхода в интернет с использованием соединений с неизвестными серверами по неизвестным протоколам. Использование маршрутизатора с NAT желательно рассматривать как исключительный случай, например, вызванный необходимостью использования программы, не умеющей работать через прокси. Но и в этом случае можно попробовать найти решение, например, с помощью специальных программ, позволяющих перенаправлять трафик на прокси-сервер (FreeCap, ProxyCap и им подобные) или использовать средства перенаправления Wingate - создавая сервисы TCP Mapping Service , UDP Mapping Service . Если уж разрешать выход через шлюз - то с максимальными ограничениями.

        Многие клиентские приложения используют протокол SSL, обеспечивающий шифрование данных. Стандартно, обмен выполняется между клиентом и сервером через порт 443/TCP. Вроде бы, напрашивается решение использовать сервис Wingate NAT, с правилом, разрешающим соединение, если номер порта сервера равен 443. Но

        Сервис WWW Proxy Server прокси - сервера Wingate поддерживает метод CONNECT , что позволяет ему реализовать, например, SSL-туннель внутри HTTP-соединения. Работает это следующим образом: клиент подключается к сервису "WWW Proxy Server" по протоколу HTTP (при стандартных настройках Wingate на порт 80) и посылает ему запрос CONNECT с указанием IP и номера порта того сервера, к которому он желает подключиться. Wingate выполняет это подключение и обеспечивает обмен данными между клиентом, и сервером. Клиент в этом случае реально подключен только к сервису "WWW Proxy Server", но преспокойно может обмениваться данными с внешним сервером по нужному порту (например для SSL - порт 443). Т.е. клиент обменивается с сервером по протоколу HTTP, внутри которого может быть любой другой TCP-протокол. Это позволяет легко обходиться без использования возможности прямого выхода клиентов в Интернет через NAT.

        Старые версии ICQ могли работать только через NAT или с использованием SOCKS-прокси, транслирующими трафик от клиента к серверу без изменения его содержимого. В настройках клиента ICQ нужно было указать в качестве прокси-сервера Wingate, тип прокси - SOCKS4 или SOCKS5.

    Современные версии ICQ могут настраиваться на работу через HTTPS, SOCKS и HTTP proxy (для подключения к любым портам (например, 5190) с использованием метода CONNECT). Нет необходимости давать пользователю доступ через Wingate NAT или SOCKS - прокси.

        Настройки клиента ICQ не всегда очевидны и часто вызывают трудности у начинающего системного администратора. Поэтому я привожу их очень подробно для ICQ 2002A Pro. Для других версий ICQ они принципиально не отличаются.

        Для настройки клиента ICQ на работу через WWW Proxy server Wingate надо выбрать "Preferences"- "Connections" .
    Вкладку "General" оставьте без изменений. Настройки выполните в соответствии с приведенными ниже скриншотами.

    Вкладка Server .
    Host и Port ICQ сервера могут быть другими (можно щелкнуть мышкой на и ICQ сама подставит эти значения).

    Вкладка Firewall
    В поле Host - IP вашего Wingate и его порт (80) Если выбрать HTTPS - будет использоваться обмен с шифрованием данных между сервером и клиентом ICQ. Если HTTP - без шифрования.

    Вкладка User

        И последнее - если клиент ICQ часто отключается, а другие приложения работают нормально, проверьте ограничение длительности сессии в настройках WWW PROXY. По умолчанию для большинства сервисов установлена длительность сессии в 600 сек. и, если за это время ICQ не проявляла активности, сессия будет закрыта. Для решения проблемы можно увеличить длительность сессии или убрать галочку таймаута в настройках сервиса.

    Настройка FTP-клиента (на примере FAR) для работы через Wingate.

        FTP-клиент FAR может работать через прокси-сервер Wingate, но настройки FTP-подключения выполняются не так, как рекомендует его справка. Вместо имени или адреса FTP-сервера задается адрес сервера Wingate, в поле имени пользователя задается имя пользователя , символ @ и имя (адрес) FTP-сервера . Для анонимного доступа используется имя anonymous@:

    Обработка статистических данных.

        Статистические данные об использовании Wingate можно получить различными способами. Источниками статистики может быть информация из уже упоминавшихся журналов, счетчиков статистики в свойствах пользователей, файла history.dbf, расположенного в корневом каталоге Wingate. Удобнее всего использовать специальную программу, например Proxy Inspector for Wingate от компании ADVSoft.advsoft.ru)
    Программа при инсталляции сама настраивается на обслуживание установленного сервера Wingate и не требует никаких других настроек в дальнейшем. Ведет свою базу данных и позволяет получать подробнейшие отчеты, в том числе о трафике по сервисам и пользователям, о посещаемых пользователями страницах, входящему и исходящему трафику по посещаемым серверам в интернет и т.п. Образец отчета - Программа платная, но стоимость ее невелика (с некоторыми ограничениями работает и в бесплатном варианте). Из бесплатных можно порекомендовать пока не очень известную WrSpy (WinRouteSpy), разработанную для Winroute, но поддерживающую и другие прокси, в т.ч. Wingate. Сайт программы

    Сохранение, и восстановление настроек Wingate

    Если у вас возникла необходимость создания, например, резервного прокси-сервера на другом компьютере, работу можно ускорить перенеся уже существующие настройки (состав и параметры сервисов, списки пользователей и т.п.) с работающего Wingate на вновь установленный.
    Настройки Wingate хранятся в ветви реестра Windows

    HKEY_LOCAL_MACHINE\SOFTWARE\Qbik Software\WinGate

    Соответственно, для сохранения сделанных вами настроек, достаточно сделать экспорт данной ветви реестра в файл. Для восстановления настроек - импортируйте данные из reg-файла, полученного при экспорте. После импорта нужно перезапустить Wingate Engine (Stop и Start через GateKeeper) или перезагрузить Windows. Проверьте настройки, возможно что-то придется исправить вручную. Необходимость в исправлениях возникает при изменениях количества сетевых карт, их типов и IP-адресов. Для каждого из сервисов надо проверить вкладки Bindings и Interfaces и при необходимости, исправить привязки интерфейсов сетевых карт.

    При перемещении по стране достаточно проблемно брать с собой целый пакет важных бумаг, которые могут понадобиться в поездке. С этой целью было принято решение о производстве универсальной электронной карты на государственном уровне. Данный документ позволяет минимизировать количество документации, которую часто необходимо иметь с собой. УЭК вмещает в себя одновременно такие важные бумаги, как полис ОМС, пенсионное свидетельство, ИНН, проездной билет, электронная подпись, а также платежная карта.

    Решение о производстве универсальной пластиковой карточки было принято еще в 2010 году. Впервые она была выпущена и стала использоваться с января 2013 году. Задумана карточка как одновременное применение платежного и идентификационного устройства. Срок действия такого документа имеет ограничение и составляет 5 лет.

    Где и как УЭК можно оформить

    Предоставлялась универсальная карточка только российским гражданам с 14-летнего возраста. Причем выполнялось это совершенно бесплатно. Подать заявку можно было в специальную организацию, занимающуюся изготовлением универсальных карточек, или на сайте Госуслуги в личном кабинете гражданина. Требовалось заполнить заявление на ее оформление. В нем заявитель помимо основной информации о себе указывал также наименование того банковского учреждения, в котором он хотел бы иметь счет. Необходимо было при подаче заявки принести все основные документы российского гражданина:

    • общегражданский паспорт;
    • СНИЛС;
    • полис ОМС.

    На месте обращения производилось фотографирование заявителя. Сотрудник, принимавший документы, выдавал уникальный номер заявки, по которому гражданин мог отслеживать статус выполнения. По истечении 30 дней электронная карточка была готова, заявитель получал вместе с ней конверт с ПИН-кодами.

    При желании, если в заявлении было отмечено, то на чип карты размещался электронный ключ цифровой подписи. Такая услуга оказывалась не во всех пунктах выдачи карт. Только в тех, где имелась техническая возможность такого изготовления.

    Отказ в изготовлении УЭК мог последовать по следующим причинам:

    • ранее карта была уже предоставлена данному лицу;
    • заявление не было заполнено полностью с соблюдением всех правил;
    • в заявке были указаны неверные сведения или предоставлена ложная информация.

    Видео – Как можно было оформить УЭК

    В соответствии с Приказом Минэкономразвития №125 от 25/03/2011 года УЭК содержит в себе не только встроенный чип с хранящейся на нем основной информацией о владельце, но и визуальные сведения:

    • ФИО, дата рождения, пол заявителя;
    • фото владельца;
    • № УЭК, логотип и период действия;
    • СНИЛС;
    • № полиса ОМС;
    • № банковской карты;
    • указание платежной системы ПРО100;
    • логотип банка, где имеется счет владельца электронной карточки;
    • образец подписи.

    УЭК можно использовать в качестве инструмента для оказания следующих услуг:

    1. Идентификатор . Позволяет держателю УЭК получать услуги в государственных, пенсионных, муниципальных, медицинских учреждениях. Может служить проездным билетом.
    2. Электронная подпись . Предоставляет возможность использовать электронную подпись при пересылке юридически значимых документов. Такая функция позволят обеспечивать лучшую защиту электронных бумаг. Электронная подпись имеет такое же законное основание, что и обычная роспись в документах. Для возможности использования УЭК как электронно-цифровой подписи требуется приобрести дополнительное устройство – картридер. Также нужно скачать бесплатную программу «КриптоПро УЭК CSP». После этого перед владельцем карты открываются расширенные возможности по использованию портала Госуслуги, где может требоваться подтверждение в виде ЭЦП.
    3. Платежная функция . УЭК можно использовать как обычную банковскую карту и расплачиваться ею за товары и услуги в тех предприятиях, которые используют платежную систему ПРО100. Требуется предварительно выбрать банк и открыть в нем счет на обслуживание. Не все банки участвуют в данной программе. К списку основных банковских организаций, которые предоставляют возможность применения платежной функции универсальной карточки, относятся Сбербанк, Московский Индустриальный банк, Банк Уралсиб.

    Важно! Данная карта использовалась, как замена наиболее часто востребованных документов. В качестве платежного средства она применялась редко из-за ограниченного применения платежной системы ПРО100.

    Положительные и отрицательные стороны применения УЭК

    Основные преимущества, которые предоставляет универсальная карта, заключаются в следующем:

    1. Уменьшаются очереди при подаче заявок на сервисное обслуживание в государственных и муниципальных учреждениях.
    2. Появляется возможность ускорения процесса оформления документации. Нет необходимости предоставлять множество документов, которые содержатся в одной УЭК. Это и пенсионное удостоверение, и полис ОМС, и ИНН, необходимый для оплаты налогов.
    3. Ускоряет процесс по перечислению денежных средств в качестве госпошлин и штрафов.
    4. Предоставляется возможность оплаты городского транспорта, стоимость поездки на котором при использовании УЭК должна быть дешевле, чем установленная цена за обычный проезд.

    Минусами УЭК являются:

    1. Главным отрицательным показателем является то, что УЭК включает в себя все важные документы. При ее утере гражданин становится уязвимым. Требуется сразу сообщать о ее утере во множество инстанций. Также нужно заниматься переоформлением новых документов, которые были включены в УЭК.
    2. Действие карты ограничено территорией России. Проезд ею можно оплачивать только в определенных субъектах РФ. Платежная функция выполняется исключительно для тех организаций, которые поддерживают систему оплаты ПРО100.

    Ранее для получения УЭК требовалось обращение в специальные центры компании АО «УЭК». Необходимо было заполнить предложенное заявление.

    С 1 января 2017 года производство электронных универсальных карт прекращено. Данное решение закреплено в ФЗ №471 от 28/12/2016 года . Не только новые карты, но и их дубликаты теперь не выпускаются. Все владельцы уже полученных универсальных карточек могут продолжать ими пользоваться до окончания срока их действия.

    Внимание! Ознакомится с текстом документа можно по .

    Отказ от выпуска УЭК связан со следующими причинами:

    1. Фактический функционал карточки был минимален по сравнению с задумками при проектировании данной системы.
    2. Выпуск и поддержание УЭК влекло слишком большие государственные расходы.

    УЭК была задумана как специальная карта, способная заменить в своем лице все на сегодняшний день имеющиеся у каждого гражданина документы: ИНН, СНИЛС, медицинский полис, проездной, банковскую карту. Электронная карточка должна была заменить все бумажные носители. Впоследствии планировалось расширить функции данной карты и превратить ее в электронный паспорт.

    Планировалось, что в ближайшем будущем УЭК будет выполнять функции паспорта, страхового и медицинских полисов. Это позволит решать большинство проблем в онлайн-режиме.

    УЭК – что это такое

    УЭК называлась российская карта, которая одновременно являлась платежным средством и документом. С ее помощью можно было даже идентифицировать личность гражданина.

    С этого (2017) года не выпускается.

    Опции карты:

    • быстрая оплата и получение услуг
    • является полисом медицинского обслуживания
    • страховое свидетельство
    • доступ к своему электронному кошельку
    • можно подключить банковскую карту
    • электронная подпись (сейчас уже не действует)
    • проездной билет.

    Выпуск производился по России по заявлению, написанному лично. За пользование ею не взимались комиссии. По плану УЭК должна была перевыпускаться каждые 5 лет.

    Как применяется

    Для опознания карты стоят специальные терминалы и кассы с соответствующей наклейкой, принимающие обслуживающую систему «Про100». Чтобы пользоваться возможностями карты дома, нужно купить картридер с обычным разъемом USB.

    Электронная подпись или УЭК – что это

    На данный момент эта опция отключена. Однако ранее благодаря ей карта получала следующие возможности:

    • идентификация – можно, не предъявляя паспорт, получить ряд государственных или коммерческих услуг (в пенсионной системе, в медицинских учреждения и т. д.)
    • идентификация онлайн , позволяющая совершать юридические, финансовые действия онлайн. При активации этой возможности между партнерами создается защищенное соединение, которое обеспечивает конфиденциальность и безопасность проводимых операций;
    • платежный функционал (можно осуществлять операции с банковским счетом: оплачивать товары, услуги, снимать средства в терминалах, имеющих опцию обналичивания, переводить деньги на другие счета и карты. Действует при наличии у банка соглашения с платежной системой «Про100». Для этого открывается счет, без комиссий при личном посещении банка);
    • личные данные.

    Свои данные пользователь проверяет и редактирует сам, эта опция позволяет за секунду заполнять заявления, формы при обращениях через Интернет.

    Что еще планировалось подключить

    Подразумевалось, что единая карта гражданина России, способная заменить собой многие документы, в том числе те, которые пишутся собственноручно, будет расширять свои функции. Потенциальные возможности:

    1. Создание и свободный вход по карте в свой личный кабинет на Госуслугах , использование доступных услуг портала.
    2. Виртуальный нотариус. Позволяет заполнять значимые документы для работы и получения услуг различных служб, при этом используется электронная подпись. Электронный документ хранится как обычный и имеет юридическую силу.
    3. Пенсионное страхование. Заменяет собой пенсионное свидетельство, служит удостоверяющим личность средством для пенсионера, обеспечивает доступ к своему пенсионному счету из дома.
    4. Медицинские услуги. Используется как электронный полис, дома у компьютера можно: записаться к врачу, купить лекарства, оплатить услуги (в том числе льготные), встать на учет льготного обслуживания в аптеках.
    5. Единый проездной (безлимитные поездки на городском транспорте по средней стоимости, купленные билеты на поезд и самолет, проездные льготы для соответствующих категорий граждан, электронный счет, который можно пополнять из дома ).

    Понятие о том, что такое УЭК для моментального подтверждения, планировалось расширить:

    • информирование о своем авто и его обслуживание;
    • получение данных о своем ребенке (его успеваемость, расписание, оплата питания, запись в школу и садик, прочее);
    • оплата занятий спортом, включая аренду помещения, спортинвентарь, бронирование и покупка билетов на матчи, свежая информация о спортивных соревнованиях;
    • ЗАГС на расстоянии – заключить брак, развестись, зарегистрировать новорожденного;
    • ФМС – зарегистрироваться по месту пребывания, заказать паспорт;
    • получение выставленных платежей по коммунальным услугам, налогам, электроэнергии, прочего.

    Приведенный список не полный. С помощью этой карты гражданин мог решить большинство своих проблем, никуда не отправляясь, а просто включив компьютер.

    Как обеспечивалась безопасность данных пользователя и его действий

    Карта была чипирована. На ней печатали идентификационные данные гражданина, а также данные действующих опций (СНИЛС, номер полиса ОМС, деньги на проезд, электронная подпись и прочее). При утере или краже можно было сообщить об этом, после чего она блокировалась. Все данные и фото наносились методом лазерной гравировки, то есть текст и изображения находились в структуре карты, поэтому заменить или подделать ее было крайне сложно.

    При подаче документов на выпуск велась видеозапись – все бумаги немедленно запирались в сейф. Доставка готовой карты осуществлялась отдельно от конверта с пин-кодом. Также имелась возможность в целях безопасности ограничить число доступных опций.

    Что ожидалось от карты

    Создание такого носителя должно было стать частью обширной программы, основанной на принципе «одного окна». Сделать заказ и получение госуслуг проще и доступнее для всех граждан. Это могло бы избавить от бюрократической волокиты. Также обеспечивалось бы постоянное оповещение держателей об их правах. Уменьшились бы штаты чиновников всех рангов. Удалось бы создать и развить базу электронных подписей для физических лиц страны. Увеличилась бы доля безналичных расчетов. Вероятно, можно было бы добиться осуществления многих других изменений.

    Какие недостатки обнаружились в процессе внедрения

    Карта в определенном смысле не выдержала конкуренции с бумажными документами. В силу своей универсальности карта стала слишком ценной – ее утеря, порча, кража приводили к тому, что человек на ощутимое количество времени оставался без важных документов (медицинский полис, СНИЛС, прочее). Наличие такого единого и исчерпывающего источника всех данных о человеке открывало дорогу ко всей информации о нем, всем опциям и возможностям – это делало человека весьма уязвимым, особенно при наличии недоброжелателей с некоторыми навыками.

    На карту выставляелся лого банка, открывшего расчетный счет владельца карты. Если гражданин захотел бы поменять банк, то карту пришлось бы менять. Также перевыпуск потребовался бы и в случае смены фамилии, других данных, представленных на поверхности.

    Далеко не все пожелали вникать в тонкости фунционала УЭК. Лица пожилого возраста итак часто остаются вне предоставляемых преимуществ. Кроме этого, есть люди, просто не имеющие склонности к постоянному контактированию с компьютером.

    Для полноценной работы с картой пришлось бы покупать специальное устройство и осваивать новый софт, что тоже не всех радовало. В условиях, когда компьютерная зависимость и так растет в геометрической прогрессии, функционал карты способен ее еще больше увеличить.

    При неправильном вводе ПИН-кода владельцем УЭК блокируется, что лишает его документов и возможностей. Сама пластиковая карта зачастую не выдерживает нагрузки: при активном использовании ее, в качестве транспортной в том числе, приводит к износу задолго до истечения установленного срока действия.

    Несмотря на широкие возможности, она не избавляет от необходимости носить с собой еще и паспорт, поскольку не может быть признана как документ, удостоверяющий личность. Необходимость оснащения всех потенциальных мест ее использования специальными терминалами и считывателями радовала далеко не всех. Существуют и другие недостатки, которых при практическом использовании оказалось немало.

    Плюс к этому:

    1. Проводились попытки отслеживания перемещений держателей карты, например, в метро, что, в конечном итоге, не обрадовало никого.
    2. Появились опасения, что наличие УЭК даст возможность тотального негласного контроля частной жизни граждан.
    3. Часть граждан опасается, что она сделает мошенничество и махинации простыми и доступными
    4. Около 10% опрошенных сочли ее входом к несанкционированной осведомленности третьих лиц об их частной жизни.
    5. При этом почти половина лиц предпочитают иметь документы по отдельности.

    Можно ли сейчас получить эту карту

    В декабре прошлого года УЭК была отменена, при этом держатели уже выданных карт могут продолжать пользоваться ими до окончания срока действия. Универсальная электронная карта гражданина РФ – что это такое и как ее получить? – эти вопросы закрыты. Данный проект остановлен по многим причинам, одной из причин является международная обстановка.