UserGate Client для Linux 1.0

Пример настройки удаленного доступа в сеть для конечного устройства на Astra Linux

В качестве примера для создания VPN-подключения на конечным устройстве на Astra Linux будет рассмотрена следующая схема.

В этом примере UserGate NGFW выступает в роли VPN-сервера, а компьютер пользователя на Astra Linux с установленным ПО UserGate Client — в роли конечного устройства. Аутентификация пользователя будет происходить с помощью сертификата, при настройке сервера будет использован режим раздельного туннелирования (передача маршрута до сети за сервером). 

Сначала необходимо настроить VPN-сервер, затем настроить VPN-клиент на конечном устройстве и инициировать подключение к VPN-серверу.

Настройка VPN-сервера

Для настройки UserGate NGFW в качестве VPN-сервера выполните следующие шаги: 

1. Разрешите сервис VPN в контроле доступа зоны, из которой будут подключаться конечные устройства.

В веб-консоли администратора в разделе Настройки ➜ Сеть ➜ Зоны создайте зону LAN1. В параметрах контроля доступа зоны разрешите сервис VPN. Подробнее о создании и настройке зон — в разделе «Настройка зон».

2. Создайте зону для VPN-подключений.

В этом примере воспользуемся уже созданной по умолчанию на узле зоной VPN for remote access. Подробнее о создании и настройке зон — в разделе «Настройка зон».

3. Настройте параметры аутентификации:

В разделе Настройки ➜ Консоль администратора ➜ Сертификаты нажмите Импортировать.  В открывшемся окне укажите название сертификата и добавьте созданные ранее файлы сертификата VPN-сервера и его закрытого ключа. В этом же разделе импортируйте корневой сертификат без указания закрытого ключа.

Создайте профиль клиентских сертификатов в веб-консоли администратора NGFW. Для этого перейдите в раздел Настройки ➜ Консоль администратора ➜ Профили клиентских сертификатов и нажмите Добавить. В открывшемся окне укажите название профиля, добавьте импортированный на предыдущем шаге корневой сертификат и выберите Commоn-nameSubject altname email или Principal name для получения имени пользователя.

4. Создайте профиль безопасности VPN.

В разделе Настройки ➜ VPN ➜ Серверные профили безопасности создайте профиль безопасности, указав следующие ключевые параметры:

Далее необходимо задать параметры первой и второй фаз согласования защищенного соединения. Для рассматриваемого примера оставим заданные по умолчанию параметры.  

 5. Создайте VPN-интерфейс.

В этом примере воспользуемся уже созданным по умолчанию на узле VPN-интерфейсом tunnel1, который может быть использован для настройки remote access VPN. Рассмотрим ключевые параметры этого интерфейса:

6. Создайте сеть VPN.

Создайте сеть split tun include route. Рассмотрим ключевые параметры этой сети:

 7. Создайте серверное правило VPN.

Рассмотрим ключевые для нашего примера параметры правила:

8. Настройте контроль доступа к ресурсам.

Настройка VPN-клиента

Рассмотрим пример настройки UserGate Client для удаленного подключения на компьютере с операционной системой Astra Linux. Предполагается, что ПО UserGate Client уже установлено на конечном устройстве (подробнее об установке ПО  — в разделе «UserGate Client для Linux»).

Для настройки VPN-клиента необходимо выполнить следующие шаги:

1. Откройте окно настройки приложения UserGate Client и перейдите на вкладку Certificates. Нажмите Add certificate и добавьте заранее созданный сертификат пользователя.

Важно!Сертификат и закрытый ключ должны содержаться в одном файле в формате PEM.

2. Перейдите на вкладку Settings. Укажите имя VPN-сервера. Выберите режим аутентификации Certificate и укажите добавленный на предыдущем шаге сертификат пользователя.

3. Сохраните параметры, нажав Save.

Настройка VPN-клиента завершена.

Для установления VPN-соединения необходимо в строке состояния в правом нижнем углу нажать на иконку UserGate Client и в появившемся меню выбрать Connect.

В случае успешного установления соединения на иконке UserGate Client появится индикация в виде точки зеленого цвета.

Проверка подключения

После установлении VPN-соединения в веб-консоли администратора UserGate NGFW на вкладке Диагностика и мониторинг в разделе VPN появится индикация нового VPN-соединения.

В Журнале событий на вкладке Журналы и отчеты отобразится соответствующая запись.

На стороне конечного устройства добавится маршрут в сеть 10.153.0.0/16, узел в удаленной сети (10.153.0.5) доступен.


Общие сведения

Приложение UserGate Client для Linux является компонентом экосистемы UserGate SUMMA. Приложение устанавливается на компьютеры пользователей и обеспечивает безопасный доступ в корпоративную сеть, защищенную системами безопасности UserGate.

UserGate Client для Linux поддерживает следующие функции:

Основными элементами UserGate Client являются:


Установка UserGate Client

Минимальные системные требования для установки приложения:

ПримечаниеПеред установкой UserGate Client для Linux рекомендуется заранее включить опцию аппаратной виртуализации на компьютере пользователя.  
ПримечаниеРаботающий UserGate Client для Linux использует систему виртуализации KVM, что может оказывать влияние на работоспособность других систем виртуализации на компьютере пользователя.

UserGate Client для Linux поставляется в виде deb-пакета. Скачать последнюю версию приложения можно с официального сайта UserGate.

Для установки клиента на компьютере пользователя выполните следующую команду в окне терминала:

sudo dpkg -i {ug_client.deb}

Если появится сообщение об отсутствии в системе необходимых для работы приложения программных пакетов, выполните команду:

sudo apt install -f

Пакетный менеджер загрузит необходимые пакеты и установит клиент.

Для проверки статуса сервисов установленного клиента используйте команду:

service usergate-client-manager status

service usergate-client-vm status

Записи событий UserGate Client сохраняются в системных журналах:

Для удаления клиента используйте команду:

sudo dpkg -r usergate-client

Для удаления клиента вместе с журналами используйте команду:

sudo dpkg --purge usergate-client

ПримечаниеУстановка новой версии приложения производится поверх старой без сохранения пользовательских параметров. Параметры VPN-клиента можно перенести с помощью функций экспорта и импорта на вкладке Controls VPN-клиента.
ПримечаниеСервис UI на конечном устройстве может быть запущен только одним пользователем. Одновременный запуск сервиса другими пользователями на том же устройстве невозможен.
ПримечаниеЕсли у одного пользователя на конечном устройстве установлено VPN-соединение, то при входе в систему на том же устройстве другого пользователя VPN-соединение первого пользователя будет разорвано.

После установки клиента в списке приложений пользователя появится приложение UserGate Client.

Окно приложения имеет следующий вид.

На вкладке Settings указываются параметры установления VPN-соединения:

ПримечаниеВ случае подключения по FQDN, если адрес VPN-сервера преображается в несколько IP-адресов, VPN-клиент подключится к одному из доступных адресов.
ПримечаниеВвод пароля является обязательным при каждом сохранении учетных данных пользователя при выборе режима Login and Password.

На вкладке Info содержится информация о компьютере пользователя и статусе VPN-подключения:

Вкладка Controls позволяет управлять экспортом и импортом параметров VPN-клиента, а также режимом журналирования.

Пользователь может сохранить в файле текущие параметры для подключения по VPN и восстановить их после обновления.

При экспорте журналов формируется ZIP-архив c названием в формате: logs_<YYYY-MM-DD>_<HH-MM-SS>. Архив будет сохранен в разделе загрузок домашней папки пользователя.

Можно выбрать уровень детализации журналирования — Off, Error, Info (по умолчанию), Debug.

Вкладка Certificates предназначена для управления сертификатами пользователя (загрузка, удаление), которые необходимы для установления IKEv2 PKI VPN-соединения.

ПримечаниеСертификат и закрытый ключ должны содержаться в одном файле в PEM-формате.


Работа UserGate Client в связке с UserGate NGFW

Установление VPN-соединения с помощью UserGate Client возможно только с серверами, настроенными на UserGate NGFW.

Встроенный в ПО VPN-клиент использует следующие параметры для установления VPN-соединения:

Для организации защищенного VPN-соединения с UserGate NGFW необходимо:

1. Настроить VPN-сервер на UserGate NGFW.

2. Установить приложение UserGate Client на компьютере пользователя.

3. Настроить VPN-клиент на компьютере пользователя.

О настройке VPN-сервера читайте в документации UserGate NGFW в разделе «VPN для удаленного доступа клиентов».


Настройка VPN-соединения на конечном устройстве с помощью UserGate Client для Linux

UserGate Client для Linux поддерживает установление защищенного соединения по протоколам IPsec (IKEv2), DTLS  с аутентификацией по сертификатам или логину с паролем. Поддерживается режим многофакторной аутентификации (MFA). 

Компьютер пользователя с установленным приложением UserGate Client называется конечным устройством.

Для настройки VPN-соединения на конечном устройстве:

1. В приложении UserGate Client на вкладке Settings укажите адрес VPN-сервера и выберите режим и параметры аутентификации пользователя.

2. Если планируется использовать аутентификацию по сертификатам, добавьте на вкладке Certificates соответствующий сертификат.  

ПримечаниеПри использовании MFA код запрашивается в отдельном окне при попытке установить соединение.

Для установления VPN-соединения: в строке состояния нажмите на значок UserGate Client и в появившемся меню выберите Connect.

В случае успешного установления соединения на значке UserGate Client появится индикация в виде точки зеленого цвета:

Если администратором VPN-сервера настроена функция раздельного туннелирования, маршруты, полученные от VPN-сервера, будут добавлены в таблицу маршрутизации конечного устройства при установлении соединения. Добавленные маршруты можно посмотреть в терминале конечного устройства с помощью команды: ip r show table 777.

Чтобы разорвать VPN-соединение, в строке состояния нажмите на иконку UserGate Client и в появившемся меню выберите Disconnect:



Документация -> UserGate Client -> UserGate Client для Linux -> UserGate Client для Linux 1.0
https://docs.usergate.com/828/