|
ID статьи: 2067
Последнее обновление: 20 янв, 2026
Product: NGFW, UserGate Client Version: 7.x Technology: VPN
В качестве примера для создания VPN-подключения на конечным устройстве на Astra Linux будет рассмотрена следующая схема. В этом примере UserGate NGFW выступает в роли VPN-сервера, а компьютер пользователя на Astra Linux с установленным ПО UserGate Client — в роли конечного устройства. Аутентификация пользователя будет происходить с помощью сертификата, при настройке сервера будет использован режим раздельного туннелирования (передача маршрута до сети за сервером). Сначала необходимо настроить VPN-сервер, затем настроить VPN-клиент на конечном устройстве и инициировать подключение к VPN-серверу. Настройка VPN-сервераДля настройки UserGate NGFW в качестве VPN-сервера выполните следующие шаги: 1. Разрешите сервис VPN в контроле доступа зоны, из которой будут подключаться конечные устройства. В веб-консоли администратора в разделе Настройки ➜ Сеть ➜ Зоны создайте зону LAN1. В параметрах контроля доступа зоны разрешите сервис VPN. Подробнее о создании и настройке зон — в разделе «Настройка зон». 2. Создайте зону для VPN-подключений. В этом примере воспользуемся уже созданной по умолчанию на узле зоной VPN for remote access. Подробнее о создании и настройке зон — в разделе «Настройка зон». 3. Настройте параметры аутентификации:
В разделе Настройки ➜ Консоль администратора ➜ Сертификаты нажмите Импортировать. В открывшемся окне укажите название сертификата и добавьте созданные ранее файлы сертификата VPN-сервера и его закрытого ключа. В этом же разделе импортируйте корневой сертификат без указания закрытого ключа. Создайте профиль клиентских сертификатов в веб-консоли администратора NGFW. Для этого перейдите в раздел Настройки ➜ Консоль администратора ➜ Профили клиентских сертификатов и нажмите Добавить. В открывшемся окне укажите название профиля, добавьте импортированный на предыдущем шаге корневой сертификат и выберите Commоn-name, Subject altname email или Principal name для получения имени пользователя.
4. Создайте профиль безопасности VPN. В разделе Настройки ➜ VPN ➜ Серверные профили безопасности создайте профиль безопасности, указав следующие ключевые параметры:
Далее необходимо задать параметры первой и второй фаз согласования защищенного соединения. Для рассматриваемого примера оставим заданные по умолчанию параметры. В этом примере воспользуемся уже созданным по умолчанию на узле VPN-интерфейсом tunnel1, который может быть использован для настройки remote access VPN. Рассмотрим ключевые параметры этого интерфейса:
Создайте сеть split tun include route. Рассмотрим ключевые параметры этой сети:
7. Создайте серверное правило VPN. Рассмотрим ключевые для нашего примера параметры правила:
8. Настройте контроль доступа к ресурсам.
Настройка VPN-клиентаРассмотрим пример настройки UserGate Client для удаленного подключения на компьютере с операционной системой Astra Linux. Предполагается, что ПО UserGate Client уже установлено на конечном устройстве (подробнее об установке ПО — в разделе «UserGate Client для Linux»). Для настройки VPN-клиента необходимо выполнить следующие шаги: 1. Откройте окно настройки приложения UserGate Client и перейдите на вкладку Certificates. Нажмите Add certificate и добавьте заранее созданный сертификат пользователя. Важно!Сертификат и закрытый ключ должны содержаться в одном файле в формате PEM.
2. Перейдите на вкладку Settings. Укажите имя VPN-сервера. Выберите режим аутентификации Certificate и укажите добавленный на предыдущем шаге сертификат пользователя. 3. Сохраните параметры, нажав Save. Настройка VPN-клиента завершена. Для установления VPN-соединения необходимо в строке состояния в правом нижнем углу нажать на иконку UserGate Client и в появившемся меню выбрать Connect. В случае успешного установления соединения на иконке UserGate Client появится индикация в виде точки зеленого цвета. Проверка подключенияПосле установлении VPN-соединения в веб-консоли администратора UserGate NGFW на вкладке Диагностика и мониторинг в разделе VPN появится индикация нового VPN-соединения. В Журнале событий на вкладке Журналы и отчеты отобразится соответствующая запись. На стороне конечного устройства добавится маршрут в сеть 10.153.0.0/16, узел в удаленной сети (10.153.0.5) доступен.
Эта статья была:
Полезна |
Не полезна
ID статьи: 2067
Последнее обновление: 20 янв, 2026
Ревизия: 26
Просмотры: 3623
Комментарии: 0
|