• Kerio Control и Remote Desktop Services — авторизуем и считаем терминальных пользователей

    Данный материал посвящён решению проблемы учёта и контроля пользователей, работающих на сервере RDS (бывший терминальный сервер) и получающих доступ в интернет через шлюз Kerio Control.



    На сайте разработчика шлюза есть ряд справочных материалов, достаточно полно освещающих этот вопрос, но часть из них устарела, а некоторые моменты не получили нужного разъяснения.

    Основная проблема возникает, когда сервер RDS сконфигурирован как «RD Session Host» — в этом случае пользователи подключаются к сети, используя один исходящий IP-адрес на всех (адрес сервера RDS), что приводит к классической ситуации «кто первый встал, того и тапки». Только в данном случае тапки достаются последнему.
    Начать делить тапки
  • Настройка IPsec VPN-сервера в Kerio Control и клиентского VPN-подключения (на примере ОС Windows)

    Те, кто используют в работе файрвол Kerio Control (а возможно и те, кто не используют), скорее всего в курсе, что начиная с 8-й версии этого продукта появилась возможность создания VPN-туннелей не только с использованием собственной проприетарной технологии от Kerio, но и с помощью стандартного L2TP и IPsec для безопасности соединения.
    Соответственно, это значительно расширило возможности продукта как для клиентских подключений — нет необходимости использовать фирменный VPN-клиент (реализованный только для отдельных ОС), а подключаться стандартными средствами операционной системы, большинство из которых (в том числе мобильные) имеют встроенную поддержку L2TP и IPsec, так и для межсерверных коммуникаций — больше нет необходимости использовать на обоих концах туннеля продукты Kerio.
    Собственно настройка VPN-сервера и клиентского подключения для опытного человека не представляет проблемы, плюс на сайте производителя есть пара мануалов (в том числе и на русском), но в процессе всё же есть пара неочевидных моментов, что и подвигло на написание собственного варианта с картинками.
    Буквы и картинки: