|
ID статьи: 2381
Последнее обновление: 30 мар, 2026
Product: NGFW Version: 7.x, 7.5.x Technology: VPN
VPN-подключение, с помощью которого пользователи могут получить защищенный доступ к сети компании через интернет, называется remote access VPN. В этом типе подключения UserGate NGFW выступает в роли VPN-сервера, а устройства пользователей — в роли конечных устройств. В качестве клиентского ПО на устройствах пользователей может использоваться UserGate Client, также поддерживаются встроенные клиенты большинства известных операционных систем, таких как Windows, Linux, Mac OS X, iOS, Android. Для организации защищенного подключения могут использоваться протоколы:
Для создания VPN-подключения необходимо произвести настройку соответствующих параметров на VPN-сервере, а затем настроить и подключить VPN-клиент на конечном устройстве. Настройка VPN-сервера на UserGate NGFWДля работы UserGate NGFW в качестве VPN-сервера в сценарии remote access VPN необходимо настроить: Настройка сетевых параметровНа узле UserGate NGFW необходимо выполнить ряд дополнительных настроек сетевых параметров:
Предоставление доступа для VPN-подключенийОткройте доступ к сервисам VPN в свойствах зоны, из которой будут подключаться конечные устройства. Для этого в веб-консоли UserGate NGFW перейдите в раздел Настройки ➜ Сеть ➜ Зоны, затем в параметрах контроля доступа той зоны, из которой будут подключаться конечные устройства, разрешите сервисы VPN и Подключение конечных устройств. Обычно такой зоной является зона Untrusted. Подробнее о создании и настройках параметров зон — в разделе «Настройка зон». Создание зоны для VPN-подключенийСоздайте зону, с которой будут ассоциированы подключаемые по VPN конечные устройства. Эту зону в дальнейшем можно будет использовать в правилах политик безопасности. В веб-консоли UserGate NGFW зоны создаются в разделе Настройки ➜ Сеть ➜ Зоны. Подробнее о создании и настройках зон — в разделе «Настройка зон». Создание VPN-интерфейсаVPN-интерфейс — это виртуальный сетевой адаптер, который будет использоваться для подключения конечных устройств. Такой тип интерфейса является кластерным — он будет автоматически создаваться на всех узлах UserGate NGFW, входящих в кластер конфигурации. Если настроен кластер отказоустойчивости, конечные устройства будут автоматически переключаться на резервный узел в случае обнаружения проблем с активным узлом без разрыва существующих VPN-соединений. В веб-консоли UserGate NGFW VPN-интерфейс создается в разделе Настройки ➜ Сеть ➜ Интерфейсы. Для создания интерфейса нажмите Добавить и выберите Добавить VPN. Подробнее о создании VPN-интерфейса — в разделе «Настройка интерфейсов». Настройка параметров аутентификацииПорядок аутентификации в сценарии remote access VPN описывается правилами аутентификации. Для настройки правил аутентификации необходимо предварительно создать ряд артефактов, которые будут применяться в правилах в зависимости от используемого метода аутентификации. 1. При создании защищенного соединения IPsec возможны следующие методы аутентификации узлов:
О примерах создания и использования сертификатов для IKEv2 VPN — в разделе «Приложение». О правилах импорта сертификатов в UserGate NGFW — в разделе «Управление сертификатами». О профилях клиентских сертификатов — в разделе «Профили клиентских сертификатов». 2. Для аутентификации пользователей VPN нужно создать соответствующий профиль аутентификации. Профили аутентификации создаются в разделе Настройки ➜ Пользователи и устройства ➜ Профили аутентификации. Допускается использовать тот же профиль, что используется для аутентификации пользователей с целью получения доступа к сети интернет. Следует учесть, что для аутентификации VPN нельзя использовать методы прозрачной аутентификации, такие как Kerberos, NTLM, SAML IDP. Подробнее о профилях аутентификации — в разделе «Профили аутентификации». ПримечаниеЕсли авторизация пользователей происходит в различных поддоменах, на вкладке «Домены LDAP» в настройках LDAP-коннектора необходимо указывать все варианты таких поддоменов. Подробнее о настройке LDAP-коннектора читайте в разделе «Серверы аутентификации».
Для аутентификации пользователей VPN вы можете использовать метод многофакторной аутентификации. Значение второго фактора аутентификации может быть получено через одноразовые коды TOTP. VPN с TOTP работает для клиента UserGate Client с протоколом IKEv2 (код вводится в отдельном окне), для других клиентов — только с протоколом IKEv1 (код вводится в пароле через двоеточие: пароль_пользователя:totp_code). ПримечаниеПри установлении L2TP\IPsec VPN-соединения c аутентификацией пользователей через Multifactor RADIUS Adapter повторное переподключение к VPN-серверу в течении 30-секундного тайм-аута с момента предыдущего успешного подключения произойдет без обращением к RADIUS-серверу. Если переподключение будет выполняться за пределами 30-секундного тайм-аута, обращение к RADIUS-серверу произойдет.
Настройка правил подключенияПравила подключения описывают первый этап установления соединения. Этап начинается с инициации соединения со стороны VPN-клиента и заканчивается ответом VPN-сервера с предложением обмена ключами, либо разрывом соединения. Правила содержат проверки зоны источника, адреса инициатора, адреса назначения, типа протокола и определяют параметры фазы 1 установления защищенного соединения. Для создания правила подключения в веб-консоли UserGate NGFW: 1. Перейдите в раздел Настройки ➜ VPN-сервер ➜ Правила подключения и нажмите Добавить. 2. Выберите протокол подключения (IKE или DTLS). 3. На вкладке Общие в свойствах выбранного протокола укажите:
4. На вкладке Источник укажите зоны и адреса, с которых разрешено принимать подключения к VPN:
ПримечаниеОбработка трафика происходит по следующей логике:
5. На вкладке Назначение выберите или создайте список IP-адресов или доменных имен интерфейса, на который будут приходить запросы на VPN-подключения от конечных устройств. Интерфейс должен принадлежать зоне, указанной на этапе контроля доступа зоны. 6. На вкладке Фаза 1 укажите криптографические параметры фазы 1 согласования защищенного соединения:
О создании правил подключения с помощью команд интерфейса командной строки — в разделе «Настройка серверных правил». Настройка правил аутентификацииПравила аутентификации описывают второй этап установления соединения. Этап начинается с ответа конечного устройства на предложение по обмену ключами и заканчивается после аутентификации конечного устройства. Правила содержат проверки типа аутентификации и определяются параметры фазы 2 установления защищенного соединения. Для создания правила аутентификации в веб-консоли UserGate NGFW: 1. Перейдите в раздел Настройки ➜ VPN-сервер ➜ Правила аутентификации и нажмите Добавить. 2. Выберите сценарий Удаленный доступ и затем протокол установления защищенного соединения:
3. На вкладке Общие в свойствах выбранного протокола укажите:
4. На вкладке Фаза 2 укажите криптографические параметры фазы 2 согласования защищенного соединения:
ПримечаниеЕсли заданы значения обоих параметров (время жизни ключа и максимальный размер данных, шифруемых одним ключом), то первый достигнувший предела счетчик запустит пересоздание ключей сессии.
О создании правил аутентификации с помощью команд интерфейса командной строки — в разделе «Настройка серверных правил». Настройка политик VPNПолитики VPN описывают третий этап установления соединения. Этап начинается идентификацией клиента и завершается выделением сетевых параметров подключения: туннельного интерфейса, адресов в VPN-туннеле, маршрутов к сетевым ресурсам через туннель, адресов DNS-серверов. Для создания политики VPN в веб-консоли UserGate NGFW: 1. Перейдите в раздел Настройки ➜ VPN-сервер ➜ Политики VPN и нажмите Добавить. 2. Выберите сценарий Удаленный доступ и затем тип VPN-клиента:
3. На вкладке Общие в свойствах удаленного доступа:
4. На вкладке Пользователи выберите локальную или доменную учетную запись или группу, которые будут использоваться для аутентификации пользователей. 5. На вкладке Подсети для VPN:
6. Для встроенных VPN-клиентов операционных систем на вкладке Маршруты VPN укажите маршруты, передаваемые конечному устройству в виде бесклассовой адресации (CIDR) или заранее созданного списка IP-адресов. 7. Для UserGate Client укажите параметры настройки функции раздельного туннелирования (split tunneling). Подробнее — в разделе «Настройка раздельного туннелирования для UserGate Client». О создании политик VPN с помощью команд интерфейса командной строки — в разделе «Настройка серверных правил». Настройка доступа к ресурсамКлиенты подключаются к VPN с использованием протокола Point-to-Point. Чтобы трафик мог ходить из созданной ранее зоны для VPN-подключений, создайте правило NAT из этой зоны во все необходимые зоны. Правило создается в разделе Настройки ➜ Политики сети ➜ NAT и маршрутизация. Подробнее о правилах NAT — в разделе «NAT и маршрутизация». Для примера в веб-консоли UserGate NGFW создано правило NAT from VPN for remote access to Trusted and Untrusted, разрешающее подмену IP-адресов из зоны VPN for remote access в зоны Trusted и Untrusted. При необходимости предоставления доступа пользователям VPN в определенные сегменты сети в веб-консоли UserGate NGFW в разделе Настройки ➜ Политики сети ➜ Межсетевой экран создайте правило межсетевого экрана, разрешающее трафик из зоны для VPN-подключений в требуемые зоны. Подробнее о создании и настройке правил межсетевого экрана — в разделе «Межсетевой экран». Для примера в веб-консоли UserGate NGFW создано правило межсетевого экрана VPN for remote access to Trusted and Untrusted, разрешающее весь трафик из зоны VPN for remote access в зоны Trusted и Untrusted. Правило отключено по умолчанию Настройка параметров VPN-клиентаПосле настройки правил VPN-сервера необходимо настроить параметры подключения VPN-клиентов. В качестве клиентского ПО на устройствах пользователей может использоваться UserGate Client, также поддерживаются встроенные клиенты большинства известных операционных систем. Настройка параметров VPN-клиента зависит от типа клиента и протокола установления VPN-подключения. Настройка параметров VPN-подключения UserGate ClientО настройках VPN-подключений с помощью UserGate Client для Windows — в разделе «Установка VPN-соединения с помощью UserGate Client для Windows». О настройках VPN-подключений с помощью UserGate Client для Linux — в разделе «Настройка VPN-соединения на устройстве пользователя с помощью UserGate Client для Linux». О настройках VPN-подключений с помощью UserGate Client для macOS — в разделе «Настройка VPN-соединения на устройстве пользователя с помощью UserGate Client для macOS». Настройка параметров VPN-подключения встроенных VPN-клиентовО настройках VPN-подключений с помощью встроенных VPN-клиентов операционных систем — в разделе «VPN для удаленного доступа клиентов (remote access VPN)».
Эта статья была:
Полезна |
Не полезна
ID статьи: 2381
Последнее обновление: 30 мар, 2026
Ревизия: 31
Просмотры: 93
Комментарии: 0
Теги
|