VPN доступ через UniFi Identity
Полное руководство по настройке Hassle-Free VPN — автоматического VPN-подключения для сотрудников с использованием WireGuard и L2TP протоколов через UniFi Identity.
Что такое Hassle-Free VPN
Hassle-Free VPN — это функция UniFi Identity, которая автоматизирует весь процесс предоставления VPN-доступа сотрудникам. Вместо ручной настройки VPN-клиентов на каждом устройстве, администратор просто назначает VPN-профиль пользователю, а всё остальное происходит автоматически.
- Zero-touch развёртывание — VPN настраивается автоматически на устройствах сотрудников
- Современные протоколы — WireGuard для максимальной скорости и безопасности
- Централизованное управление — все VPN-подключения управляются из одной панели
- Мгновенный отзыв — доступ отключается сразу при деактивации пользователя
Сравнение с традиционным VPN
| Аспект | Традиционный VPN | Hassle-Free VPN |
|---|---|---|
| Настройка на устройстве | Ручная (5-15 минут) | Автоматическая (30 секунд) |
| Распространение ключей | Вручную через email/ticket | Автоматически через приложение |
| Отзыв доступа | Ручное удаление на шлюзе | Мгновенно при деактивации |
| Ротация ключей | Сложный ручной процесс | Автоматически |
| Учёт подключений | По IP-адресам | По пользователям |
| Интеграция с IdP | Не поддерживается | Полная поддержка |
Как это работает
Архитектура Hassle-Free VPN состоит из нескольких компонентов, работающих вместе:
┌──────────────────────────────────────────────────────────────────────────┐
│ UniFi Cloud Identity │
│ ┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐ │
│ │ User Directory │ │ VPN Profiles │ │ Policy Engine │ │
│ └────────┬────────┘ └────────┬────────┘ └────────┬────────┘ │
│ │ │ │ │
│ └────────────────────┼────────────────────┘ │
│ │ │
│ ┌──────▼──────┐ │
│ │ Config Sync │ │
│ └──────┬──────┘ │
└────────────────────────────────┼─────────────────────────────────────────┘
│
┌──────────────────┼──────────────────┐
│ │ │
▼ ▼ ▼
┌────────────────┐ ┌────────────────┐ ┌────────────────┐
│ UDM Pro/SE │ │ Cloud GW │ │ UXG Pro │
│ WireGuard + │ │ WireGuard │ │ WireGuard + │
│ L2TP/IPsec │ │ │ │ L2TP/IPsec │
└───────┬────────┘ └───────┬────────┘ └───────┬────────┘
│ │ │
└──────────────────┼──────────────────┘
│
▼
┌─────────────────────────────────┐
│ Identity Endpoint App │
│ ┌───────┐ ┌───────┐ ┌───────┐ │
│ │ macOS │ │Windows│ │ iOS │ │
│ └───────┘ └───────┘ └───────┘ │
└─────────────────────────────────┘Процесс подключения
- Администратор назначает VPN — выбирает пользователя и активирует VPN-профиль
- Синхронизация конфигурации — профиль автоматически передаётся на шлюз
- Уведомление пользователя — сотрудник получает приглашение установить приложение
- Установка Endpoint App — приложение автоматически настраивает VPN
- Подключение — VPN активируется одним кликом или автоматически
Требования и подготовка
Требования к оборудованию
| Устройство | WireGuard | L2TP/IPsec | Примечание |
|---|---|---|---|
| UDM Pro | ✓ | ✓ | Рекомендуется |
| UDM SE | ✓ | ✓ | Рекомендуется |
| UXG Pro | ✓ | ✓ | Требует Cloud Key |
| Cloud Gateway Ultra | ✓ | — | Только WireGuard |
| Cloud Gateway Max | ✓ | — | Только WireGuard |
Требования к ПО
- UniFi OS — версия 3.2 или выше
- UniFi Network — версия 8.0 или выше
- Identity Enterprise — активная подписка
- Endpoint App — установлен на устройствах пользователей
Чек-лист перед настройкой
- Шлюз добавлен в UniFi Site Manager
- Активирована подписка UniFi Identity Enterprise
- Настроены пользователи в Identity Directory
- Определены подсети для VPN-клиентов
- Настроен DNS-сервер для внутренних ресурсов
- Открыты порты на внешнем файрволе (если применимо)
Настройка VPN на шлюзе
WireGuard Server (рекомендуется)
- Откройте UniFi Network → Settings → VPN
- В разделе VPN Server нажмите Create New
- Выберите тип WireGuard и настройте:
- Server Address — внутренняя подсеть для VPN-клиентов (например, 10.10.10.1/24)
- Listen Port — порт для подключений (по умолчанию 51820)
- DNS Server — DNS для клиентов (можно указать внутренний)
- Нажмите Apply Changes
L2TP/IPsec Server (для совместимости)
- В разделе VPN Server нажмите Create New
- Выберите тип L2TP и настройте:
- Pre-shared Key — сложный ключ (минимум 20 символов)
- Server Address — подсеть для L2TP клиентов
- MS-CHAPv2 — включить для совместимости
Сравнение протоколов
| Характеристика | WireGuard | L2TP/IPsec |
|---|---|---|
| Скорость | Очень высокая (400+ Mbps) | Средняя (100-200 Mbps) |
| Латентность | Минимальная | Выше из-за двойной инкапсуляции |
| Батарея (мобильные) | Экономичный | Повышенное потребление |
| Переключение сети | Мгновенное (roaming) | Переподключение |
| Совместимость | Современные ОС | Все ОС включая legacy |
Конфигурация VPN в Identity
Создание VPN-профиля
- Перейдите в UniFi Identity → VPN
- Нажмите Create VPN Profile
- Заполните настройки профиля:
- Profile Name — понятное название (например, «Офис Москва»)
- Site — выберите сайт со шлюзом
- VPN Server — выберите созданный сервер
- Protocol — WireGuard или L2TP
- Настройте Split Tunnel (см. раздел ниже)
- Нажмите Create
Несколько VPN-профилей
Можно создать несколько профилей для разных сценариев:
- Полный доступ — для IT-администраторов (Full Tunnel)
- Офисные ресурсы — для сотрудников (Split Tunnel на внутренние сети)
- Только файлы — для подрядчиков (Split Tunnel только на файловый сервер)
Назначение VPN пользователям
Назначение через группы
- Перейдите в Identity → Groups
- Выберите группу (например, «Remote Workers»)
- Откройте вкладку VPN Access
- Включите нужные VPN-профили
- Все члены группы автоматически получат доступ
Индивидуальное назначение
- Перейдите в Identity → Users
- Откройте карточку пользователя
- В разделе VPN Profiles включите нужные профили
- Сохраните изменения
Identity Endpoint App
Поддерживаемые платформы
- macOS — версия 11 (Big Sur) и выше
- Windows — Windows 10/11
- iOS — версия 15 и выше
- Android — версия 10 и выше (планируется)
Установка приложения
- Пользователь получает email с приглашением
- Скачивает приложение Identity Endpoint
- Входит с учётными данными Identity (или SSO)
- Приложение автоматически настраивает VPN-профили
- VPN готов к использованию
Функции приложения
- Auto-connect — автоматическое подключение при старте системы
- Network detection — отключение VPN в доверенных сетях
- Multiple profiles — переключение между профилями
- Status monitoring — отображение статуса и трафика
- Split tunnel indicator — показывает какой трафик идёт через VPN
Split Tunnel конфигурация
Split Tunnel позволяет направлять через VPN только определённый трафик, а остальной — напрямую через локальное подключение пользователя.
Full Tunnel (весь трафик через VPN)
┌─────────────────────────────────────────────────────────────┐
│ FULL TUNNEL MODE │
│ │
│ [Устройство] │
│ │ │
│ ▼ │
│ ┌─────────┐ VPN Tunnel (все пакеты) │
│ │ VPN │━━━━━━━━━━━━━━━━━━━━━━━━━━━━▶ [Корп. сеть] │
│ │ Client │ │ │
│ └─────────┘ ▼ │
│ [Интернет] │
│ │
│ Преимущества: Недостатки: │
│ ✓ Весь трафик ✗ Увеличенная латентность │
│ защищён ✗ Нагрузка на корп. канал │
│ ✓ Полный контроль ✗ Streaming/видеозвонки │
│ ✓ DLP возможен могут тормозить │
└─────────────────────────────────────────────────────────────┘Split Tunnel (только корпоративный трафик)
┌─────────────────────────────────────────────────────────────┐
│ SPLIT TUNNEL MODE │
│ │
│ [Устройство] │
│ │ │
│ ├──────────────────────────────────────────────────▶│
│ │ Прямое подключение │
│ │ (Интернет, стриминг) [Интернет] │
│ │ │
│ ▼ │
│ ┌─────────┐ VPN Tunnel │
│ │ VPN │━━━━━━━━━━━━━━━━━━━━━━━━━━━━▶ [Корп. сеть] │
│ │ Client │ (только 10.0.0.0/8, │
│ └─────────┘ 192.168.0.0/16) │
│ │
│ Преимущества: Недостатки: │
│ ✓ Быстрый интернет ✗ Интернет-трафик не │
│ ✓ Низкая нагрузка защищён корп. политиками │
│ ✓ Отличное качество ✗ Сложнее контроль │
│ видеозвонков │
└─────────────────────────────────────────────────────────────┘Настройка Split Tunnel
- Откройте VPN-профиль в Identity
- В разделе Traffic Routing выберите Split Tunnel
- Добавьте сети для маршрутизации через VPN:
- Корпоративная LAN:
10.0.0.0/8 - Серверная подсеть:
192.168.100.0/24 - Офисные принтеры:
192.168.50.0/24
- Корпоративная LAN:
- Опционально добавьте домены для DNS-маршрутизации
Контроль доступа к ресурсам
После подключения по VPN пользователи получают доступ к внутренней сети. Используйте firewall-правила для ограничения доступа.
Настройка правил файрвола
- Перейдите в Network → Settings → Firewall & Security
- Создайте правила для VPN-подсети
- Пример правил:
- Разрешить VPN → Файловые серверы (порты 445, 139)
- Разрешить VPN → Внутренний веб (порт 443)
- Запретить VPN → Серверы БД (порт 3306)
- Запретить VPN → Management VLAN
Примеры политик доступа
| Группа | Доступ | Ограничения |
|---|---|---|
| IT Admins | Полный | — |
| Developers | Dev серверы, Git | Нет доступа к Production |
| Sales | CRM, файлы | Только бизнес-приложения |
| Contractors | Проектные ресурсы | Изолированная подсеть |
Мониторинг VPN подключений
Активные сессии
Просмотр активных VPN-подключений:
- Откройте Identity → VPN → Sessions
- Отображается информация:
- Имя пользователя и устройство
- Назначенный IP-адрес
- Время подключения и длительность
- Объём переданных данных
- Используемый протокол
Аналитика использования
В разделе Analytics доступны метрики:
- Количество уникальных пользователей за период
- Среднее время сессии
- Пиковые часы использования
- Объём трафика по пользователям
- Географическое распределение подключений
Журнал событий
Пример записей в логе:
2024-01-15 09:15:23 [CONNECTED] user: ivan.petrov IP: 10.10.10.5 Profile: Office-Moscow
2024-01-15 09:16:45 [CONNECTED] user: anna.sidorova IP: 10.10.10.6 Profile: Remote-Access
2024-01-15 12:30:00 [DISCONNECT] user: ivan.petrov Duration: 3h 14m TX: 1.2GB RX: 340MB
2024-01-15 14:22:10 [FAILED] user: test.user Error: Invalid credentialsРешение проблем
Не удаётся подключиться
Симптомы: Приложение показывает ошибку подключения
Решение:
- Проверьте интернет-соединение на устройстве
- Убедитесь, что VPN-порт открыт (51820/UDP для WireGuard)
- Проверьте статус VPN-сервера на шлюзе
- Переустановите Endpoint App
Низкая скорость VPN
Симптомы: Медленный доступ к корпоративным ресурсам
Решение:
- Переключитесь на WireGuard, если используете L2TP
- Настройте Split Tunnel для уменьшения трафика через VPN
- Проверьте загрузку канала на шлюзе
- Оптимизируйте MTU (по умолчанию 1420 для WireGuard)
Нет доступа к ресурсам после подключения
Симптомы: VPN подключен, но ресурсы недоступны
Решение:
- Проверьте маршруты в Split Tunnel (все ли сети добавлены)
- Проверьте firewall-правила для VPN-подсети
- Убедитесь, что DNS настроен правильно
- Проверьте, что целевые ресурсы доступны из корпоративной сети
Диагностические команды
Команды для диагностики на шлюзе (SSH):
# Статус WireGuard интерфейса
wg show
# Активные VPN-сессии
cat /proc/net/wireguard/wg0
# Проверка маршрутизации
ip route show table all | grep wg
# Логи VPN
journalctl -u wireguard -fЗаключение
UniFi Identity с функцией Hassle-Free VPN значительно упрощает предоставление удалённого доступа сотрудникам. Автоматическое развёртывание, современные протоколы и централизованное управление делают эту систему отличным выбором для организаций любого размера.
Ключевые преимущества внедрения:
- Сокращение времени onboarding с часов до минут
- Повышение безопасности за счёт централизованного контроля
- Улучшение пользовательского опыта благодаря WireGuard
- Снижение нагрузки на IT-отдел