Forticlient vpn linux настройка
Удаленный доступ через FortiGate с помощью SSL VPN
Настройка удаленного доступа
Сначала создадим два адресных объекта - в одном будет адрес сети, к которой должны иметь доступ пользователи, а в другом - диапазон адресов, которые будут присваиваться пользователям.
Далее создадим группу пользователей, которая сможет воспользоваться технологией SSL VPN. Для этого будем использовать пользователей, созданных в предыдущей статье .
Для того, чтобы создать группу пользователей, необходимо перейти в поле User & Devices -> User Groups -> Create New. Назовем её SSL-VPN. Добавим туда пользователей для проверки VPN соединения. При необходимости можно добавить пользователей с удаленных серверов, процесс также описан в предыдущей статье.
Рисунок 4. Настройка SSL портала
В поле Routing Address выбираем подсеть, в которую будут доступ у удаленных пользователей. Мы создали её на предыдущем шаге - Local_Network_SSL-VPN. В поле Source IP Pools выбираем ранее созданный IP Pool - SSL-VPN_Range. Напоминаю, IP адреса из этого пула будут присваиваться удаленным пользователям при подключении через VPN. На выбор можете включить настройки для клиентов, мы же в данном примере ничего включать не будем. Аналогично с проверкой удаленных хостов и разграничению по версии ОС. На этом настройки режима Tunnel заканчиваются.
Настройка режима web (h2)
Перейдем к настройке режима web. Для этого необходимо перевести поле Enable Web Mode в активное состояние. Здесь можно также выбрать название портала (поле Portal Message), оформление, а также другие настройки. Наибольший интерес представляет поле User Bookmarks - эта опция позволяет пользователям создавать свои закладки. А в поле Predefined Bookmarks вы можете создавать закладки централизованно для всех пользователей.
Рисунок 5. Настройка режима web
Покажем на примере, как создать централизованную закладку, например для подключения к удаленному рабочему столу:
Здесь необходимо выбрать внешний интерфейс, на который будут приходить соединения от удаленных пользователей (в нашем случае port3) и порт, по которому пользователи будут подключаться.
В поле Restrict Access необходимо выбрать параметр Allow access from any hosts. При необходимости, можно указать конкретные хосты, с которых можно производить подключение.
Можно выбрать период бездействия, после которого пользователь будет принудительно отключаться от VPN’а, в нашем случае это 300 секунд. Также необходимо подгрузить SSL сертификат (в нашем случае используется встроенный).
Если в вашем хранилище сертификатов нет CA сертификата, который подписал текущий SSL сертификат - будет выдаваться предупреждение о том, что сертификат некорректен. Дальнейшая же работа при этом возможна. Также можно проверять сертификаты удаленных пользователей (опция Require Client Certificate).
Читайте также: