Kerio winroute для linux

Настройка клиента VPN от Kerio на Linux Ubuntu

Установка Kerio VPN Client

Переходим на страницу загрузки Kerio Control и копируем ссылку на соответствующую версию клиента:

* со стороны Kerio есть клиенты для Linux только для Debian/Ubuntu 32-bit или 64-bit.

Используя скопированную ссылку, загружаем клиент на Linux:

* в данном примере нами была скопирована 64-х битная версия клиента.

Устанавливаем необходимые для работы VPN-клиента компоненты:

apt-get install debconf openssl

И устанавливаем сам клиент:

dpkg -i kerio-control-vpnclient-linux-amd64.deb

Система в процессе установки сразу предложит диалоговые окна для настройки. В первом окне вводим адрес нашего сервера (Kerio VPN Server):

* для примера мы введи адрес внутренней сети, но чаще, будет необходимость в использовании внешнего адреса для сервера.

Разрешаем автоматически определить отпечаток для сертификата сервера:

После определения отпечатка, он будет выведен на экран, а нам нужно будет его принять:

Вводим имя пользователя для авторизации в сети VPN:

Вводим пароль для пользователя:

Система завершит установку.

Разрешим автозапуск сервиса и стартанем его:

systemctl enable kerio-kvc

systemctl start kerio-kvc

Настройка Kerio VPN Client

Настройку клиента мы выполнили в момент установки. Но если нам необходимо изменить конфигурацию или мы ошиблись, то изменения можно внести командой:

Источник

Kerio winroute для linux

Kerio WinRoute Firewall 6 — это интегрированное решение, включающее брандмауэр, VPN-сервер, антивирус, контентный фильтр и обеспечивающее полную безопасность для компаний малого и среднего бизнеса. Средства управления пользователями позволяют назначить политики сетевого доступа для каждого пользователя или групп пользователей.

Инспектирующий брандмауэр
Kerio WinRoute Firewall, сертифицированный ICSA Labs в категории Корпоративные Брандмауэры, обеспечивает возможность определения детальных правил для проверки входящего и исходящего Интернет-трафика.

Быстрое распределение Интернет-доступа
Поддержка DSL, кабельных модемов, ISDN, спутниковых, коммутируемых (dial-up) или беспроводных подключений позволяет применять Kerio WinRoute Firewall в сетях любого масштаба.

Сетевое управление на уровне пользователей
Имеется возможность требовать от пользователя обязательной регистрации на Kerio WinRoute Firewall до получения доступа к сети Интернет. Это позволяет назначать политики безопасности на уровне отдельных пользователей, а не на уровне IP-адресов машин, подключающихся к серверу.

Система предотвращения вторжений
Встроенная система предотвращения вторжений обнаруживает и блокирует основные широко используемые типы атак, такие как сканирование портов. Дополнительная проверка протоколов предотвращает злоупотребления в области безопасности протоколами HTTP и FTP.

Сервер и клиент Kerio VPN
Встроенный VPN-сервер на базе SSL работает в режимах клиент-сервер и сервер-сервер, обеспечивая защищенный доступ удаленных офисов и отдельных работников к корпоративной локальной сети. Клиент Kerio VPN работает под управлением ОС Windows.

Поддержка IPSec VPN
Kerio WinRoute Firewall включает поддержку IPSec NAT Traversal и PPTP VPN, позволяя интегрировать различные решения сторонних производителей.

Поддержка VoIP и UPnP
Kerio WinRoute Firewall поддерживает сквозную работу протоколов H.323 и SIP, исключая необходимость публичного раскрытия внутренней инфраструктуры VoIP. Кроме того, встроенная поддержка технологии UPnP обеспечивает работу таких приложений, как MSN Messenger, без необходимости дополнительной настройки брандмауэра.

Бесперебойное соединение
Если Kerio WinRoute Firewall обнаруживает сбой основного Интернет-соединения, то он автоматически активизирует резервное подключение, в качестве которого может высту- пать любая сетевая карта или модем.

Антивирусная защита
Kerio WinRoute Firewall предоставляет возможность сканировать входящий и исходящий трафик — почтовый, FTP и HTTP. Кроме версии с интегрированным антивирусом McAfee, доступны также варианты подключения антивирусов от других производителей (Alwil, Eset, Computer Associates, Grisoft, Sophos, Symantec и Deerfield).

Читайте также:  Сравнение прокси серверов для windows

Защита веб-серфинга
С помощью веб-фильтра ISS Web Filter, Kerio WinRoute Firewall может предотвратить доступ пользователей, групп или сетей к 58 категориям веб-контента. Постоянно обновляемая база фильтра содержит более 20 миллионов адресов URL и более 2,6 миллиардов классифицированных страниц.

Контентная фильтрация
Kerio WinRoute Firewall включает ряд возможностей по фильтрации контента, такие как блокировка закачек музыкальных файлов MP3, фильтрация потенциально опасных исполняемых файлов, блокировка всплывающих окон. Модуль P2P Eliminator автоматически обнаруживает и блокирует доступ к пиринговым сетям, таким как Kazaa.

Ограничение трафика пользователей
Администраторы могут установить лимиты для пользователей, злоупотребляющих Интернет-подключением для загрузки больших файлов или прослушивания Интернет-радиостанций. Kerio WinRoute Firewall может ограничить объем данных, доступных пользователю для получения или отправки в течение дня или месяца.

Уведомления по электронной почте
С помощью отправки уведомлений по электронной почте Kerio WinRoute Firewall помогает администраторам быть всегда в курсе происходящих критических событий, таких как потеря соединения, превышение квоты трафика пользователем или обнаружение вируса.

Статистика
Удобные и информативные графики и различного рода статистические данные помогают выявить проблемы и определить тенденции использования ресурсов. С помощью авторизации пользователей трафик может быть проанализирован глобально или по каждому пользователю отдельно.

Стать на сопровождение продукта

Kerio WinRoute Firewall™ защищает от внешних атак и вирусов, а также позволяет ограничить доступ пользователей к ряду сайтов на основе анализа их содержимого.

Kerio WinRoute Firewall™ — корпоративный шлюзовый брандмауэр для малого и среднего бизнеса. Оснащенный VPN-сервером, опционально встраиваемым антивирусом McAfee, интегрируемым настраиваемым фильтром ISS Orange Web Filter и возможностями управления, Kerio WinRoute Firewall обеспечивает многоуровневую архитектуру защиты для сетей серверов и пользователей.

Почтовый сервер Kerio Mail Server™ – это самый современный и безопасный способ обмена по электронной почте информацией, общими контактами, совместными календарными событиями и задачами.

Kerio MailServer™ обладает возможностями отражения всё возрастающих попыток нарушения безопасности и предлагает широкий спектр утилит для избежания перехвата информации, заражения компьютерными вирусами или рассылки спама.

Источник

Kerio VPN Client для Debian/Ubuntu Linux

Kerio VPN Client представляет собой инструмент для соединение с vpn сетью
работающей на шлюзе Kerio WinRoute Firewall. Не так давно появился клиент и под Linux.
Предлагаю небольшую инструкцию по установке и использованию Kerio VPN Client для Debian/Ubuntu Linux

Подготовка к установке

Поддерживаются 32-битные Debian / Ubuntu дистрибутивы:
Debian 5.0, Ubuntu 8.04, Ubuntu 8.10 и выше.

Перед тем как начать установку с Kerio VPN Client, убедитесь, что
‘Debconf «и» пакеты OpenSSL’ установлены на вашей системе.

# apt-get install debconf openssl

Для установки Kerio VPN Client, выполните следующие команды:

# dpkg -i kerio-kvc_###_i386.deb

Так же можно загрузить deb пакет с официального сайта www.kerio.ru/ru/firewall/download

Kerio VPN Client для Linux поддерживает одновременно только одно VPN соединение.
Во время установки пакета мастер конфигурации запускается автоматически.
Мастер запросит имя сервера / адрес, имя пользователя, пароль и предлагает автоматическое обнаружение сервера,
получение сертификата (для сервера проверки идентификации).
Кроме того, он может быть введён вручную.

Если вы хотите изменить конфигурацию позже, запустите мастер снова следующей командой:

Альтернативный вариант, править файл конфигурации:

После любых изменений потребуется перезапуск службы:

Kerio VPN Client будут автоматически запускаться после установки
и перезапуска после реконфигурации.
Вы можете запускать / останавливать его вручную, путем вызова команды:

Kerio VPN Client создает log файлы в директории

init.log — информация о старте или остановке демона

error.log — информация о критических ошибках

debug.log — детальная информация и статус соединения

Ну вот VPN сеть настроена, мной лично опробовано, работает стабильно.

Источник

Kerio winroute для linux

Вокруг применения известного патча под Линукс сложилось столько наворотов и басен, что проще плюуть на это дело, чем его сделать. Ситуацию запутал сам автор патча, изложив совершенно невероятный метод его применения в своей инструкции. Между тем, процесс патча продуктов Керио под Линуксом не сложнее виндовых процедур.

Прежде всего заметим, что линуксовые файлы можно патчить виндовыми файлами ukaip , если извлечь их из Линукса.

Т.е., достав из Линукса файлы winroute и avir_sophos.so , в Windows к ним применяется соответствующий разрядности машины ukaipXX.exe , после чего эти файлы возвращаются обратно в Линукс и все будет ОК.

Но мы пойдем другим путем — более простым и правильным.

Замечу, что целью данной статьи является показать процесс применения патча и только. Здесь не будет ничего сказано о системе обновлений, источниках обновлений, скриптах и проч.. Мы просто узнаем базовые понятия — как заставить керио забыть о триальности. Поскольку в процессе применения патча нам все равно придется указывать как минимум три параметра: имя сервера обновлений для веб-фильтра, имя сервера обновлений для Софоса и название скрипта обновлений для Софоса, то примем те названия, которые всегда используются в статьях этого сайта и в пакете KUAS — имя сервера всех обновлений — UPDATER , название скрипта — UKERAV.PHP . В дальнейшем мы изменим название скрипта — когда будем говорить о получении обновлений, а пока — будем называть эти вещи так, как сказано.

Еще раз — это базовая универсальная инструкция без конкретики.

Начнем. Прежде всего, все нижеследующие манипуляции следует проводить с консоли — не по сети.

Мы будем применять патч к созданной нами виртуальной машине с Kerio Control Software Appliance 7.4.1 .

Вне зависимости от версий керио и разновидностей сборок аплянса процесс одинаковый. И для почтовика тоже.

Нажмем Alt+F2 и войдем в ОС как root . Пароль — тот же самый, который был установлен в Керио для пользователя admin .

Исключительно для наглядности (это можно сделать и в командной строке консоли) — откроем страницу «Состояние системы» и, удерживая нажатым правый Shift , мышкой откроем меню «Действия», а там выберем — включить SSH .

Если кому в новинку — SSH это аналог командной строки для удаленного управления ОС по сети. Нам эта возможность потребуется для обмена файлами между ОС Керио и внешними хостами — передать в керио патч, например.

Вот и начались странности урезанного Линукса — мы сразу попадаем в директорию TMP. Да еще с кучей скрытых файлов.

Ладно, перейдем в корень и посмотрим, что тут есть. Вроде как ничего необычного на первый взгляд.

По умолчанию файловая система имеет установки «Только для чтения». Перемонтируем ее для того, чтобы иметь возможность записи файлов. Обратите внимание на прямой слеш в конце команды.

Создадим в корне две директории — BACKUP и UKAIP . В первую мы сложим исходные копии натуральных файлов без патча, во второй будем манипулировать с патчем. Строго говоря, эти директории надо создавать не в корне системы, а в директории /VAR из-за небольшого объема дискового пространства, отведенного под корень. Но нам для наших целей места хватит, потому для наглядности оставим как есть.

Дадим всем полные права на директорию UKAIP .

Все файлы Керио находятся по пути /opt/kerio/winroute , но большая часть изменяемых файлов прилинкована к директории /var/winroute . На нас это пока не влияет, потому копируем файлы, которые предстоит патчить, в созданные нами директории BACKUP и UKAIP.

C качиваем из Инета и инсталлируем программу WinSCP — это графическая оболочка над протоколом передачи файлов по сети, использующем SSH . Подключаемся к внутреннему интерфейсу Керио, вводя имя root и пароль админа. Копируем в директорию UKAIP файл ukaip_i686 из состава пакета UKAIP .

Только после этого останавливаем демон винрута из консоли командой /etc/boxinit.d/60winroute stop

пытаемся применить патч и обнаруживаем, что сделать этого мы не можем — нет прав доступа к файлу патча на выполнение.

Предоставим сами себе полный доступ к этому файлу — chmod 700 ukaip_i686 и выполним самую безобидную операцию — сгенерируем лицензию командой /ukaip/ukaip_i686 /ukaip/winroute -l license.ley

процесс прошел без замечаний.

Указывайте что хотите — это ни на что не влияет, ровно как и отсутствие файла лицензии. Только на картинку в консоли управления.

Вот теперь первый ответственный шаг — патчим winroute для работы с веб-фильтром.

В данном примере указан адрес http://localhost:4080 — т.е. винрут будет должен искать ключевой файл веб-фильтра на своем собственном сервере.

Это самая популярная ошибка при использовании патча — никогда не следует использовать имя localhost .

Делайте так (в одной строке):

/ukaip/ukaip_i686 /ukaip/winroute —force-trial-for-plugins-with-license —enable-kerio-to-esoft-redirect —enable-custom-license-server-for-webfilter=http://updater/ -E 123456/12345167890

а не так, как показано на рисунке:

и все будет вот так:

Переходим в патчу антивируса. Здесь аналогичная ситуация — не надо использовать имя localhost .

Правильно будет так:

/ukaip/ukaip_i686 /ukaip/avir_sophos.so -Ss updater

Имя файла конфигурации сервера обновлений Софоса настоятельно рекомендую вводить вручную, а не в скрипте. В данном случае использовано имя ukerav.php

отметим попутно, что патч генерирует файл getkey.php с ошибкой в названии. Нам это безразлично — этот файл мы использовать никогда не будем и спокойно его удалим.

А полученный файл лицензии и пропатченные файлы winroute и avir_sophos.so разложим по своим законным местам, заменив ими исходные (копии которых остались в директории BACKUP ) файлы:

Запустим службу Керио командой /etc/boxinit.d/60winroute start

Откроем консоль и убедимся, что триал снят. Еще раз замечу, что на этом этапе речь не идет о работоспособности обновлений .

Потренировавшись несколько раз в создании разных комбинаций патченых файлов Керио и сохранив результаты для дальнейших тестов, проведем боевой патч.

Перенесем нашу рабочую директорю в /var , восстановим натуральные файлы керио из сохраненной копии, создадим сайл path.cmd с правами 700, поместим в него следующие команды:

mount -o remount rw /

/var/ukaip/ukaip_i686 /var/ukaip/winroute -l /var/ukaip/license.key

/var/ukaip/ukaip_i686 /var/ukaip/winroute —force-trial-for-plugins-with-license —enable-kerio-to-esoft-redirect —enable-custom-license-server-for-webfilter=http://updater/ -E 123456/12345167890

/var/ukaip/ukaip_i686 /var/ukaip/avir_sophos.so -Ss updater

cp /var/ukaip/avir_sophos.so /opt/kerio/winroute/avirplugins
cp /var/ukaip/license.key /opt/kerio/winroute/license
cp /var/ukaip/winroute /opt/kerio/winroute

Файл можно создать и в виндовом блокноте, переместив его затем в керио с помощью WinSCP , но —

не забудьте удалить в Линуксе лишние знаки в конце строк .

(легче всего это сделать редактором из пакета mc , но его нет в Керио. мы его установим позже.)

И запустим этот файл path.cmd , участвуя в указании нужных данных.

Или просто выполните эти команды последовательно из командной строки.

Источник

Читайте также:  Gstreamer linux что это
Оцените статью