- Начало работы
- Интеграция
- HTTP API
- OpenID Connect
- RADIUS протокол
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- Windows Logon
- MacOS logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco UTM
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI)
- Linux SSH
- Linux SUDO
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Passwork
- RD Gateway (RDGW)
- Redmine
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- Yandex.Cloud
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- WordPress
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
Настройка двухфакторной аутентификации Check Point Remote Access VPN
Общая информация
В статье описывается настройка Check Point для подключения к Remote Access VPN c двухфакторной аутентификацией.
Возможные способы аутентификации:
Мобильное приложение Multifactor
СМС
Аппаратные OTP токены
Приложения OTP: Google Authenticator или Яндекс.Ключ
Telegram
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR Radius Adapter.
Может быть полезно
Доступна настройка второго фактора в режиме диалога с пользователем.
Видео-презентация
Схема работы
- Пользователь подключается к VPN, вводит логин и пароль в клиенте Remote Access;
- Check Point NGFW подключается к компоненту MultiFactor Radius Adapter по протоколу RADIUS;
- Компонент либо Check Point NGFW проверяет логин и пароль пользователя в Active Directory или Network Policy Server и запрашивает второй фактор аутентификации;
- Пользователь подтверждает запрос доступа в телефоне или вводит одноразовый код в клиенте Remote Access VPN (Endpoint Security/MAB).
Настройка Check Point NGFW
Запустите консоль управления SmartConsole.
Настройка RADIUS сервера
Необходимо создать новые объект сервера Radius.
- С правой стороны, в разделе объектов, выбрать пункт New > Server > More > RADIUS и выполнить следующие настройки:
- Название: Multifactor Radius Server;
- Host: адрес компонента MULTIFACTOR Radius Adapter (создайте новый объект или выберите существующий);
- Service: NEW-RADIUS (port 1812);
- Shared Secret: из настроек компонента;
- Verison: RADIUS Ver. 2.0;
- Authentication method: PAP.

Настройка Remote Access VPN в Check Point
- Откройте настройки объекта шлюза безопасности Check Point, раздел Mobile Access -> Authentication. Откройте Settings:
- Allow newer clients that supports Multiple Login Options to use this authentication method: да;
- Authentication method: RADIUS;
- Server: Multifactor Radius Server.

- Повторите настройку для VPN Clients -> Authentication. В итоге конфигурация в обоих разделах должна выглядеть следующим образом:

Настройка группы пользователей
С правой стороны, в разделе объектов, выбрать пункт New > More > User > Access Role. Задать параметры для нового объекта и указать источник данных о пользователях.
Настройка политики доступа
В разделе Security policies > Policy > создайте новую политику для доступа пользователей Remote Access VPN к внутренней сети:
* Source: <Созданная раннее Access Role> * VPN: RemoteAccess
Настройка таймаута RADIUS сервера
- Нажмите на иконку в левом верхнем углу, выберите Global Properties -> Advanced -> Configure -> FireWall-1 -> Authentication -> RADIUS
- Увеличьте radius_retrant_timeout до 60 секунд.
Смотрите также:
- Документация по настройке удаленного доступа в Check Point;
- Портал для самостоятельной регистрации 2fa.
Последнее обновление 6 февраля 2025 г.