Ideco NGFW
Скачать PDF
v17
v17
  • Об Ideco NGFW
  • Общая информация
    • Лицензирование
    • Системные требования
      • Выбор аппаратной платформы
      • Виртуальная платформа
      • Производительность платформы
    • Техническая поддержка
      • Информация о поддержке версий Ideco NGFW
  • Быстрый старт Ideco NGFW
    • Рекомендации при первоначальной настройке
    • Подготовка платформы к установке
      • Настройка гипервизора
      • Настройка программно-аппаратных комплексов Ideco NGFW
      • Создание загрузочного USB-накопителя
    • Установка
    • Первоначальная настройка
    • Регистрация сервера
    • Получение доступа в интернет
  • Настройка Ideco NGFW
    • Панель мониторинга
    • Пользователи
      • Учетные записи
        • Управление пользователями
        • Настройка пользователей
      • Авторизация пользователей
        • Веб-аутентификация
        • IP и MAC авторизация
          • Авторизация по IP-адресу
          • Авторизация по MAC-адресу
        • Авторизация по подсетям
        • Авторизация пользователей терминальных серверов
      • Личный кабинет пользователя
      • VPN-подключение
        • Двухфакторная аутентификация
        • Подключение по PPTP
        • Подключение по PPPoE
        • Подключение по IKEv2/IPsec
        • Подключение по SSTP
        • Подключение по L2TP/IPsec
        • Особенности маршрутизации и организации доступа
        • Инструкция по запуску PowerShell скриптов
      • Ideco Client
        • Установка и настройка Ideco Client на Windows
        • Установка и настройка Ideco Client на MacOS
      • Профили устройств
      • Интеграция с Active Directory/Samba DC
        • Ввод сервера в домен
        • Аутентификация пользователей AD/Samba DC
        • Скрипты автоматической разавторизации
        • Импорт пользователей
      • Интеграция с RADIUS-сервером
      • ALD Pro
      • Обнаружение устройств
    • Мониторинг
      • Авторизованные пользователи
      • График загруженности
      • Монитор трафика
      • Telegram-бот
      • SNMP
      • Zabbix-агент
    • Правила трафика
      • Файрвол
        • Таблицы файрвола (FORWARD, DNAT, INPUT и SNAT)
        • Логирование
      • Контроль приложений
      • Контент-фильтр
        • Описание категорий Контент-фильтра
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
        • Журнал
        • Правила
        • Исключения из правил
        • Настройки
      • Исключения
      • Объекты
      • Квоты
    • Профили безопасности
      • Контроль приложений
        • Особенности создания профилей
        • Пример создания иерархической структуры
        • Настройка фильтрации трафика, для которого в таблице FORWARD нет правил
    • Сервисы
      • Сетевые интерфейсы
        • Настройка Локального Ethernet
        • Настройка Внешнего Ethernet
        • Настройка подключения по PPTP
        • Настройка подключения по L2TP
        • Настройка подключения по PPPoE
        • Подключение по 3G и 4G
      • Балансировка и резервирование
      • Маршрутизация
      • BGP
      • OSPF
      • IGMP Proxy
      • Прокси
        • Исключения
        • Настройка прямого подключения к прокси
        • Настройка прокси с одним интерфейсом
      • Обратный прокси
      • DNS
        • Внешние DNS-серверы
        • Master-зоны
        • Forward-зоны
        • DDNS
      • DHCP-сервер
      • NTP-сервер
      • IPsec
        • Подключение между двумя Ideco NGFW в туннельном режиме работы
        • Подключение между двумя Ideco NGFW в транспортном режиме работы
        • Подключение Ideco NGFW и Mikrotik по IPsec в туннельном режиме
        • Подключение Ideco NGFW и Mikrotik по IPsec в транспортном режиме
        • Подключение MikroTik и Ideco NGFW по L2TP/IPsec
        • Подключение Cisco IOS и Ideco NGFW
        • Подключение pfSense к Ideco NGFW по IPsec
        • Подключение Kerio Control и Ideco NGFW по IPsec
        • Подключение Keenetic по SSTP или IPsec
      • Сертификаты
        • Загрузка SSL-сертификата на сервер
        • Создание самоподписанного сертификата c помощью PowerShell
        • Создание сертификата c помощью openssl
    • Отчеты и журналы
      • Трафик
      • Журнал событий
      • Журнал веб-доступа
      • Журнал антивируса
      • События безопасности
      • Действия администраторов
      • Журнал авторизации
      • Конструктор отчетов
      • Syslog
    • Управление сервером
      • Администраторы
      • Центральная консоль
      • VCE
      • Кластеризация
        • Настройка кластера
      • Обновления
      • Бекапы
      • Терминал
        • Примеры использования утилит
      • Лицензия
      • Дополнительно
    • Почтовый релей
      • Основные настройки
        • Web-почта
        • Настройка почтового релея
        • Настройка почтового сервера
      • Расширенные настройки
        • Настройка домена у регистратора/держателя зоны
      • Антиспам
      • Правила
        • Переадресация почты
      • Почтовая очередь
      • Настройка почтовых клиентов
      • Схема фильтрации почтового трафика
    • Публикация ресурсов
      • Доступ из внешней сети без NAT
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Портмаппинг (проброс портов, DNAT)
    • Интеграция NGFW и SkyDNS
  • Настройка MY.IDECO
    • О личном кабинете MY.IDECO
    • NGFW
    • Центральная консоль
    • Monitoring Bot и Security
    • Личные данные и Компании
  • Настройка Ideco Center
    • Об Ideco Center
    • Установка Ideco Center
    • Серверы
    • Мониторинг
    • Политики и объекты
    • Сервисы
    • Отчеты и журналы
    • Управление сервером
  • Популярные инструкции и диагностика проблем
    • FAQ
      • Инструкции по созданию VPN-подключений
        • Создание VPN-подключения в Alt Linux
        • Создание VPN-подключения в Ubuntu
        • Cоздание VPN-подключения в Fedora
        • Создание подключения в Astra Linux
        • Создание подключения в Windows
        • Создание VPN-подключения на мобильных устройствах
        • Создание подключения в Mac OS
        • Подключение по SSTP Wi-Fi роутеров Keenetic
      • Подключение к сертифицированным Ideco EX и настройка Ideco NGFW
      • Анализ трафика
      • Режим удаленного помощника
      • Настройка LACP на Hyper-V
      • Разрешить интернет всем: диагностика неполадок
      • Удаленный доступ к серверу
      • Тестирование оперативной памяти сервера
      • Как избавиться от асимметричной маршрутизации трафика
      • Что делать, если ваш IP попал в черные списки DNSBL
      • Как восстановить доступ к Ideco NGFW
      • Как восстановиться на прошлую версию после обновления Ideco NGFW
      • Проверка настроек фильтрации с помощью security ideco
      • Поддержка устаревших алгоритмов шифрования
      • Настройка программы Proxifier для прямых подключений к прокси серверу
      • Блокировка популярных ресурсов
      • Настройка прозрачной авторизации на Astra Linux
      • Настройка автоматической веб-аутентификации на Ideco NGFW на Linux
      • Перенос данных и настроек на другой сервер
      • Порядок обработки веб-трафика в Ideco NGFW
      • Интеграция Ideco NGFW и брокера сетевых пакетов DS Integrity NG
      • Настройка cовместной работы ViPNet Координатор с Ideco NGFW
      • Блокировка чат-ботов
      • Таблица портов Ideco NGFW, доступных из локальной и внешних сетей
      • Источники данных
      • Как включить таймер при загрузке Ideco NGFW
    • Диагностика проблем
      • Ошибка при открытии сайта ERR_CONNECTION_TIMED_OUT или Не открывается сайт
      • Что делать, если не работает интернет
      • Ошибка при авторизации "The browser is outdated"
      • Если соединение по IPsec не устанавливается
  • API
    • Описание основных хендлеров
    • Управление интеграцией с Active Directory
    • Управление пользователями
    • Управление Ideco Client
    • Управление правилами трафика
    • Управление сетевыми интерфейсами
    • DHCP-сервер
    • DNS-сервер
    • Настройка удаленной передачи системных логов
    • Центральная консоль
    • Бекапы
    • Примеры использования
      • Редактирование пользовательской категории контент-фильтра
      • Создание правила FORWARD
  • changelog
    • Ideco NGFW 17.x
    • ФСТЭК Ideco UTM 17.Х
    • Ideco Center 17.Х
Powered by GitBook
On this page
  • Основное
  • Основные настройки
  • Статусы подключения
  • Передача маршрутов
  • Доступ по VPN
  • Правила выдачи IP-адресов
  • Cтатическая привязка IP-адресов

Was this helpful?

  1. Настройка Ideco NGFW
  2. Пользователи

VPN-подключение

PreviousЛичный кабинет пользователяNextДвухфакторная аутентификация

Last updated 5 months ago

Was this helpful?

Название службы раздела VPN-подключения: ideco-accel-l2tp; ideco-accel-pptp; ideco-accel-sstp; ideco-vpn-servers-backend; ideco-vpn-authd. Список служб для других разделов доступен по .

Инструкция по настройке VPN-подключения через .

Не рекомендуем использовать для VPN-подключений кириллические логины.

Для получения доступа к локальной сети компании из дома, отеля или другого офиса, необходимо настроить VPN-сервер и подключиться через него. Для этого можно использовать VPN-клиент, который уже есть в операционной системе, или установить отдельный.

Настройка VPN-сервера включает в себя несколько этапов:

  • Настройка протоколов, маршрутов и адресации;

  • Настройка политик доступа из внешних сетей;

  • Опционально - двухфакторная аутентификация.

Для client-to-site VPN наш сервер поддерживает четыре протокола туннельных соединений: , , , . Также поддерживается туннелирующий протокол .

В целях безопасности не рекомендуется использовать протокол PPTP (он оставлен для совместимости с устаревшими операционными системами и оборудованием, а также для авторизации в локальной сети, где нет требований к строгому шифрованию трафика).

Рекомендуемым в плане скорости и безопасности является протокол IKEv2.

При проблемах с подключением на IOS требуется:

1. Проверить, что в качестве VPN-сервера указано его доменное имя в разделе Пользователи -> VPN-подключения.

2. Проверить, что на доменное имя VPN-сервера выдан сертификат Let's Encrypt.

Можно использовать для раздачи инструкций по созданию пользовательских VPN-подключений.

Основное

В поле Сеть для VPN-подключений указывается подсеть, в рамках которой будут динамически присваиваться IP-адреса. Маска подсети должна быть в диапазоне от 16 до 30 бит.

Чтобы VPN-подключение работало на устройствах пользователей, необходимо загрузить корневой сертификат. Корневые сертификаты Ideco NGFW действительны в течение 10 лет.

Основные настройки

Для настройки конфигурации VPN-подключения сразу на несколько сетевых интерфейсов:

1. Создайте зону и добавьте сетевые интерфейсы для подключения по VPN в эту зону;

2. Перейдите в раздел Пользователи -> VPN-подключения -> Основное и укажите зону, созданную на первом шаге:

Используйте зоны для настройки конфигурации VPN-подключения сразу нескольких сетевых интерфейсов.

Не рекомендуем использовать тип подключения PPTP. Этот способ подключения КРАЙНЕ небезопасен, оставлен исключительно для совместимости со старыми решениями. Используйте IPsec-IKEv2.

Статусы подключения

Начиная с 16.0 версии Ideco NGFW, у каждого протокола VPN-подключения появился статус использования. Статусы отображаются в виде подсказок под названиями протоколов, когда протокол используется в правилах таблицы Доступ по VPN.

Если включена опция рядом с названием протокола в разделе Пользователи -> VPN-подключения -> Основное и есть подключение, цвет статуса - зеленый, если протокол выключен - оранжевый.

Передача маршрутов

Маршруты, переданные Ideco NGFW для VPN-клиента, имеют меньшую метрику (т. е. высокий приоритет). В меню передача маршрутов существует 5 опций для настройки передачи маршрутов клиентам:

1. Не отправлять. При включении данной опции клиентам не будут передаваться никакие маршруты, то есть никакой трафик не будет проходить через NGFW.

2. Отправлять весь трафик на Ideco NGFW. При включении этой опции клиентам будет передаваться маршрут 0.0.0.0/0, то есть весь трафик будет проходить через NGFW.

3. Отправлять маршруты до всех локальных сетей. При включении опции клиентам будут передаваться маршруты до всех локальных сетей NGFW, в том числе подключенных через IPsec и маршрутизируемых.

4. Отправлять маршруты до локальных сетей Ideco NGFW. При включении опции клиентам будут переданы маршруты только до локальных сетей NGFW, без учета IPsec и маршрутизируемых.

5. Отправлять только указанные. При включении опции предоставляется возможность выбрать, какие маршруты нужно отправлять клиентам.

Если маршруты VPN-клиентов пересекаются с маршрутами, передаваемыми Ideco NGFW, то выберите Не отправлять или Отправлять только указанные.

Доступ по VPN

Вкладка содержит таблицу правил, которые действуют сверху вниз. Как только в правиле происходит совпадение полей Источник подключения, Пользователи и группы, Протокол подключения производится действие, выбранное при создании правила. В случае указания Способа 2FA будет происходить аутентификация по второму фактору. В правилах можно использовать как группы пользователей Ideco NGFW, так и группы безопасности AD.

Для добавления группы безопасности AD для VPN не требуется импорт в дерево пользователей. Введите Ideco NGFW в домен и выберите на вкладке Доступ по VPN требуемую группу безопасности.

Для включения доступа по VPN у группы пользователей выполните действия:

1. Перейдите в раздел Пользователи -> VPN-подключения -> Доступ по VPN.

2. Заполните необходимые поля формы:

3. Нажмите Сохранить.

При наличии большого количества правил в таблице воспользуйтесь кнопкой Фильтры.

Для работы VPN-подключений по выбранному протоколу настройте Ideco NGFW соответствующим образом в разделе VPN-подключения -> Основное.

Правила выдачи IP-адресов

На вкладке доступно создание правил для выдачи IP-адресов пользователям, подключающимся по VPN. NGFW просматривает таблицу правил сверху вниз до первого совпадения пользователя.

Если пользователь не попал под условия правил, ему выдается свободный IP-адрес из сети для VPN-подключений. При этом из нее исключаются все подсети и одиночные адреса, указанные во всех правилах таблицы и использующиеся в текущих сессиях. Если ни одного адреса не осталось, соединение разрывается

Чтобы создать правило, нажмите Добавить и заполните следующие поля:

  • Название - введите название правила;

  • Пользователи и группы - выберите пользователей или группы пользователей, на которых будет распространяться правило;

  • Выдаваемые адреса - введите IP-адрес или подсеть;

  • Комментарий - поле может быть пустым.

При наличии большого количества правил выдачи IP-адресов в таблице воспользуйтесь кнопкой Фильтры.

Важно:

  • Подсеть, указанная в правиле, должна полностью входить в сеть для VPN-подключений. В противном случае правило считается невалидным, адрес выдать невозможно, соединение разрывается.

  • В двух разных правилах нельзя указать одну и ту же сеть.

  • Если в разных правилах указаны пересекающиеся сети (например, cеть 10.128.1.0/24 является подсетью cети 10.128.0.0/20), то:

    • адреса из cети 10.128.1.0/24 никогда не будут выдаваться;

    • при выдаче адресов сети 10.128.0.0/20 из нее будут исключаться адреса подcети 10.128.1.0/24.

  • Если указать в правилах сеть, совпадающую с сетью для VPN-подключений, то все пользователи VPN, для которых не совпадет ни одно правило таблицы, не смогут получить адрес и подключиться.

  • Количество одновременных VPN подключений от одного пользоавтеля в том числе будет ограничиваться размером сети, указанной для него в правилах.

  • Если в правиле указан один IP-адрес и он уже используется в текущей сессии, то указанный в правиле пользователь не сможет установить второе VPN-подключение - оно не сможет получить адрес;

  • Если в правиле указана сеть с префиксом /30 (или маской 255.255.255.252) и более широкие сети (например, 10.128.2.0/24), то при выдаче адреса из таких сетей адрес самой сети и широковещательный адрес (10.128.2.0 и 10.128.2.255) использоваться не будут.

Cтатическая привязка IP-адресов

IP-адрес пользователю назначается автоматически из пула адресов для VPN, настраиваемого в разделе Пользователи -> VPN-подключения (например 10.128.0.0/16).

Инструкции по настройке VPN-подключений на разных ОС доступны по .

Если используется сертификат Let's Encrypt, обновление будет происходить автоматически. Подробнее о сертификатах можно узнать из соответствующей .

В основных настройках выберите протоколы, по которым смогут подключаться пользователи. Подробнее о настройках протоколов туннельных соединений - в статьях: , , и , о настройке туннелирующего протокола PPPoE - в .

Для разных групп пользователей можно указать разные типы двухфакторной аутентификации. Для настройки двухфакторной аутентификации воспользуйтесь

Чтобы отключить правило, нажмите на в столбце управления. Чтобы удалить правило, нажмите .

Чтобы настроить статическую привязку адресов, выдаваемых по VPN определенным пользователям, нужно перейти в раздел Пользователи -> VPN-подключения -> Правила выдачи IP-адресов, нажать Добавить и указать нужного пользователя и IP-адрес. Пример настройки фиксированного IP-адреса VPN представлен ниже:

ссылке
Ideco Client
IKEv2
SSTP
L2TP/IPsec
PPTP
PPPoE
личный кабинет пользователя
ссылке
статьи
PPTP
IKEv2/IPsec
SSTP
L2TP/IPsec
статье
статьей