VPN-подключение
Last updated
Was this helpful?
Last updated
Was this helpful?
Название службы раздела VPN-подключение: ideco-accel-l2tp
; ideco-accel-pptp
; ideco-accel-sstp
; ideco-vpn-servers-backend
; ideco-vpn-authd
.
Список служб для других разделов доступен по .
Инструкция по настройке VPN-подключения через .
Не рекомендуем использовать для VPN-подключений кириллические логины.
Для получения доступа к локальной сети компании из дома, отеля или другого офиса, необходимо настроить VPN-сервер и подключиться через него. Для этого можно использовать VPN-клиент, который уже есть в операционной системе, или установить отдельный.
Настройка VPN-сервера включает в себя несколько этапов:
Настройка протоколов, маршрутов и адресации;
Настройка политик доступа из внешних сетей;
Опционально - двухфакторная аутентификация.
Для client-to-site VPN наш сервер поддерживает четыре протокола туннельных соединений: , , , . Также поддерживается туннелирующий протокол .
Можно использовать для раздачи инструкций по созданию пользовательских VPN-подключений.
В поле Сеть для VPN-подключений указывается подсеть, в рамках которой будут динамически присваиваться IP-адреса. Маска подсети должна быть в диапазоне от 16 до 30.
Для настройки конфигурации VPN-подключения сразу на несколько сетевых интерфейсов:
Создайте зону и добавьте сетевые интерфейсы для подключения по VPN в эту зону;
Перейдите в раздел Пользователи -> VPN-подключения -> Основное и укажите зону, созданную на первом шаге.
Не рекомендуем использовать тип подключения PPTP. Этот способ подключения КРАЙНЕ небезопасен, оставлен исключительно для совместимости со старыми решениями. Используйте IPsec-IKEv2.
Начиная с 16.0 версии Ideco NGFW, у каждого протокола VPN-подключения появился статус использования. Статусы отображаются в виде подсказок под названиями протоколов, когда протокол используется в правилах таблицы Доступ по VPN.
Если включена опция рядом с названием протокола в разделе Пользователи -> VPN-подключения -> Основное и есть подключение, цвет статуса - зеленый, если протокол выключен - оранжевый.
Маршруты, переданные Ideco NGFW для VPN-клиента, имеют меньшую метрику (т. е. высокий приоритет). В меню передача маршрутов существует 5 опций для настройки передачи маршрутов клиентам:
Не отправлять. При включении данной опции клиентам не будут передаваться никакие маршруты, то есть никакой трафик не будет проходить через NGFW.
Отправлять весь трафик на Ideco NGFW. При включении этой опции клиентам будет передаваться маршрут 0.0.0.0/0, то есть весь трафик будет проходить через NGFW.
Отправлять маршруты до всех локальных сетей. При включении опции клиентам будут передаваться маршруты до всех локальных сетей NGFW, в том числе подключенных через IPSec и маршрутизируемых.
Отправлять маршруты до локальных сетей Ideco NGFW. При включении опции клиентам будут переданы маршруты только до локальных сетей NGFW, без учета IPSec и маршрутизируемых.
Отправлять только указанные. При включении опции предоставляется возможность выбрать, какие маршруты нужно отправлять клиентам.
Если маршруты VPN-клиентов пересекаются с маршрутами, передаваемыми Ideco NGFW, то выберите Не отправлять или Отправлять только указанные.
Вкладка содержит таблицу правил, которые действуют сверху вниз. Как только в правиле происходит совпадение полей Источник подключения, Пользователи и группы, Протокол подключения производится действие, выбранное при создании правила. В случае указания Способа 2FA будет происходить аутентификация по второму фактору. В правилах можно использовать как группы пользователей Ideco NGFW, так и группы безопасности AD.
Для включения доступа по VPN у группы пользователей выполните действия:
Перейдите в раздел Пользователи -> VPN-подключения -> Доступ по VPN.
Заполните необходимые поля формы:
Нажмите Сохранить.
При наличии большого количества правил в таблице воспользуйтесь кнопкой Фильтры.
Например: хост в локальной сети, к которому могут подключиться пользователи только с определенными IP-адресами. Для предоставления прямого доступа по VPN-подключению к этому хосту перейдите в раздел Пользователи -> VPN-подключения -> Фиксированные IP-адреса VPN, нажмите Добавить, заполните поля Пользователь и IP-адрес и нажмите Применить.
Название - введите название правила;
Пользователи и группы - выберите пользователей или группы пользователей, на которых будет распространяться правило;
Выдаваемые адреса - введите IP-адрес или подсеть;
Комментарий - поле может быть пустым.
При наличии большого количества правил выдачи IP-адресов в таблице воспользуйтесь кнопкой Фильтры.
Важно:
Подсеть, указанная в правиле, должна полностью входить в сеть для VPN-подключений. В противном случае правило считается невалидным, адрес выдать невозможно, соединение разрывается.
В двух разных правилах нельзя указать одну и ту же сеть.
Если в разных правилах указаны пересекающиеся сети (например, cеть 10.128.1.0/24
является подсетью cети 10.128.0.0/20
), то:
адреса из cети 10.128.1.0/24
никогда не будут выдаваться;
при выдаче адресов сети 10.128.0.0/20
из нее будут исключаться адреса подcети 10.128.1.0/24
.
Если указать в правилах сеть, совпадающую с сетью для VPN-подключений, то все пользователи VPN, для которых не совпадет ни одно правило таблицы, не смогут получить адрес и подключиться.
Количество одновременных VPN подключений от одного пользоавтеля в том числе будет ограничиваться размером сети, указанной для него в правилах.
Если в правиле указан один IP-адрес и он уже используется в текущей сессии, то указанный в правиле пользователь не сможет установить второе VPN-подключение - оно не сможет получить адрес;
Если в правиле указана сеть с префиксом /30 (или маской 255.255.255.252) и более широкие сети (например, 10.128.2.0/24
), то при выдаче адреса из таких сетей адрес самой сети и широковещательный адрес (10.128.2.0
и 10.128.2.255
) использоваться не будут.
IP-адрес пользователю назначается автоматически из пула адресов для VPN, настраиваемого в разделе Пользователи -> VPN-подключения (например 10.128.0.0/16).
Инструкции по настройке VPN-подключений на разных ОС доступны по .
Если используется сертификат Let's Encrypt, обновление будет происходить автоматически. Подробнее о сертификатах можно узнать из соответствующей .
В основных настройках выберите протоколы, по которым смогут подключаться пользователи. Подробнее о настройках протоколов туннельных соединений - в статьях: , , и , о настройке туннелирующего протокола PPPoE - в .
Для разных групп пользователей можно указать разные типы двухфакторной аутентификации. Для настройки двухфакторной аутентификации воспользуйтесь
Чтобы отключить правило, нажмите на в столбце управления. Чтобы удалить правило, нажмите .
Чтобы настроить статическую привязку адресов, выдаваемых по VPN определенным пользователям, нужно перейти в раздел Пользователи -> VPN-подключения -> Правила выдачи IP-адресов, нажать Добавить и указать нужного пользователя и IP-адрес. Пример настройки фиксированного IP-адреса VPN представлен ниже: