Если ранее я показал, как я взаимодействую с домашним полигоном на базе Debian 10 + Proxmox 6 через поднимаемый туннель своего VPN сервера который в интернете сидя на работе

, то сейчас я задействую OpenVPN-сервер дабы подключаться к офисным ресурсам с любого месторасположения сидя за своим ноутбуком (Lenovo E555) под управлением Ubuntu 18.04 Desktop amd64. Будь я подключение через USB модем (ZTE MF823D) или кафе (Wi-Fi), дома (Провайдер) и т.д.

Схема будет немного замороченной, но безопасной по части подключения к офисной сети. Итак, как всегда шаги от и до результата.

Шаг №1: У меня в организации в качестве шлюза для офиса используется TMG 2010 Version 7.0.9193.575, на нем я настраиваю непростое правило банального проброса порта за исключением что в качестве источника подключения (Source) у меня выступает статический IP-адрес моего OpenVPN-сервера.

on srv-gw.polygon.com

Start - All Programs - Microsoft Forefront TMG - Forefront TMG Management - Microsoft Forefront Threat Management - Forefront TMG (srv-gw) — через правый клик на Firewall policy открываю мастер New - No-Web Server Protocol Publishing Rule...

  • Server publishing rule name: RULE IN: OpenVPN-TUNNEL-RDP-TO-W10X64

и нажимаю Next

  • Server IP Address: указываю IP адрес своего рабочего компьютера в офисе, 10.90.90.10

и нажимаю Next

  • Selected protocol: выбираю RDP (Terminal Services) Server

после нажимаю Ports (здесь же) и предопределяю порт на внешнее подключение:

  • Publish on this port instead of the default port: 25555
  • Send requests to the default port on the published server
  • Allow traffic from any allowed source port

и нажимаю OK, Next

  • Listen for requests from these networks: отмечаю External, Internal

и нажимаю Next, Finish

После открываю созданное правило и перехожу на вкладку From где удаляю источник Anywhere (ото всюду) на Add - New - Computer

  • Name: OpenVPN-WAN
  • Computer IP Address: указываю статический IP адрес своего OpenVPN сервера.

После чего нажимаю Apply для активации внесенный изменений в правила Forefront TMG

На заметку: На Forefront TMG важен порядок правил, они применяются сверху в низ, а в конце правило Deny, что не разрешено, то запрещено.

Шаг №2: На рабочей станции в офисе нужно чтобы учетная запись под которой я сейчас работаю была либо как Администратор либо состояла в группе подключения через удаленный рабочий стол.

Шаг №3: Настраиваю подключение через туннель между OpenVPN сервером и офисным подключение к своему рабочему месту.

on Lenovo E555 Ubuntu 18.04 Desktop

Client Remmina — нажимаю на плюсик (Create a new connection profile)

  • Название: w10x64(vpn+sshtunnel)
  • Протокол: RDP - Протокол удаленного рабочего стола

вкладка "Основные"

  • Сервер: IP&DNS:25555 (это настроенное правило проброса порта на TMG)
  • Имя пользователя: ekzorchik
  • User password: 712mbddr@
  • Домен: polygon.com
  • Разрешение: Вручную (1280x960)
  • Глубина цвета: High color (16 бит/пиксель)
  • Общая папка: отмечаю и выбираю Documents (мне так удобно), т.е. в RDP соединение пробрасывается моя локальная папка для обмена файлами

вкладка "Дополнительные"

  • Качество: Низкое (самое быстрое)
  • Звук: Выключен
  • Безопасность: Согласование

вкладка "SSH Tunnel"

  • Включить туннель SSH: отмечаю галочкой
  • Вручную: IP&DNS(OpenVPN-сервера):PORT
  • Имя пользователя: ekzorchik
  • Пароль: отмечаю, но можно через публичный ключ

После нажимаю "Сохранить", в первый раз когда будет инициировано подключение будет запрос на указание пароля на подключение по SSH к OpenVPN-серверу, ввожу его и нажимаю "Сохранить пароль".

Шаг №4: Теперь у меня есть отличное от привычного сейчас Remote Desktop Gateway подключения к офисной сети, так сказать резерв на случай если сервис RDP не подхватит и или потеряет сгенерированный сертификат от Let's Encrypted.

Шаг №5: Если теперь кликнуть на созданное подключение, то я успешно подключаюсь к своему офисному рабочему месту с источника, как OpenVPN-сервер.

Итого я настроил себе еще один вид доступа к офисной сети не зависящий от прихоти Remote Desktop Gateway, просто у нас были случаи когда сертификат перегенерированный не встал и пришлось ехать на работу дабы поправить или искать может у кого есть открытая TeamViewer сессия. Но это все конечно хорошо, но я за проверенные способы. Надо бы конечно настроить VPN, но это пока не горит.

На этом заметка завершена, с уважением автор блога Олло Александр aka ekzorchik.