Доставка и запуск скриптов

Примечание: для продуктов CSP VPN Gate версий, младше 3.11, установка созданных скриптов на центральном шлюзе осуществляется в следующем порядке - сначала скрипт setup_upagent.sh, а затем - setup_product.sh. Такой порядок обусловлен тем, что для успешного выполнения скрипта setup_product.sh, необходим установленный и инициализированный Клиент управления.

Примечание: если на центральном шлюзе или на управляемом устройстве установлен продукт S-Terra Gate/CSP VPN Gate класса защиты КС3, то установка созданных скриптов setup_upagent.sh и setup_product.sh  осуществляется с использованием другого скрипта – run_setup.sh  (см.п.4).

Примечание: продукт S-Terra Gate/CSP VPN Gate версии 4.2, 4.1, 3.11 поставляется на устройстве в инсталлированном состоянии вместе с Клиентом управления, требуется инициализировать только Клиента управления.

Если на устройстве уже работает продукт S-Terra Gate/CSP VPN Gate и не предполагается изменение его политики безопасности, то инициализируйте (инсталлируйте) только Клиента управления.

Установка созданных скриптов осуществляется локально, так как Клиент управления на этом устройстве еще не инициализирован (инсталлирован). Поэтому доставьте скрипты на шлюз безопасности по заслуживающему доверия каналу связи и запустите локально.

1.     Для доставки можно использовать:

·     распространяемую бесплатно утилиту pscp.exe из пакета Putty

·     либо терминальную программу, например, Putty Configuration

·     либо USB-флеш

·     либо FTP-сервер (FileZilla Server) на Сервере управления.

а) При использовании утилиты pscp.exe на Сервере управления выполните команды, предварительно создав каталог /tmp на шлюзе:

pscp setup_upagent.sh root@10.0.10.110:/tmp

pscp setup_product.sh root@10.0.10.110:/tmp

Далее перейдите к пункту 2.

б) При использовании терминальной программы, например, Putty Configuration, укажите адрес интерфейса шлюза eth1 - 10.0.10.110 (Рисунок 125).

 

Рисунок 125

На шлюзе создайте каталог, например, /tmp. Скопируйте каждый скрипт в буфер, предварительно открыв его, например, в Wordpad, так как они являются текстовыми файлами. После открытия терминальной сессии со шлюзом задайте команду:

cat > /tmp/setup_upagent.sh

После нажатия Enter вставьте скопированный скрипт и нажмите Ctrl-D (Рисунок 126).

Рисунок 126

Аналогичным образом доставьте на шлюз второй скрипт setup_product.sh.

2.     Измените права доступа к скриптам, выполнив локально на шлюзе команды:

root@sterragate:~# chmod +x /tmp/setup_upagent.sh

root@sterragate:~# chmod +x /tmp/setup_product.sh

3.     Запустите локально скрипты на выполнение (для класса защиты КС1 и КС2):

root@sterragate:~# /tmp/setup_upagent.sh

File decompression...

 

cacert.cer

reg.txt

settings.txt

 

...Done

Starting VPN UPAgent watchdog daemon..done.

Initialization is successful

При запуске скрипта setup_upagent.sh выполняется проверка - установлен ли продукт VPNUPAgent (Клиент управления). Если он еще не установлен, то устанавливаются необходимые дистрибутивы и настраивается среда функционирования. В процессе установки дистрибутивов возможны интерактивные запросы на подтверждение действий.

Внимание! Если Клиент управления не установлен (справедливо для версий, младше 3.11), то на поставленном шлюзе будет непустой каталог /packages/VPNUPAgent с дистрибутивом продукта VPNUPAgent. Если Клиент управления установлен, то каталог /packages отсутствует. Если Клиент управления не установлен и каталог пустой, то на установленном Сервере управления имеется архив vpnupagent.tar, который размещен:

    для OC Red Hat Enterprise Linux 5

C:\Program Files\S-Terra\S-Terra KP\upagent\LINUXRHEL5\i486\vpnupagent.tar

    для OC Solaris 10

C:\Program Files\S-Terra\S-Terra KP\ UPServer\upagent\SOLARIS\i386\vpnupagent.tar

                   Перед запуском скриптов самостоятельно доставьте архив vpnupagent.tar на шлюз, предварительно создав на шлюзе каталог:

    mkdir /packages

                   Для доставки архива используйте, например, утилиту pscp.exe из пакета Putty:

    pscp vpnupagent.tar root@10.0.10.110:/packages

                   И на шлюзе выполните команды:

    cd /packages

    tar xvf vpnupagent.tar

Запустите второй скрипт:

root@sterragate:~# /tmp/setup_product.sh

VPN data are set successfully

Stopping VPN UPAgent watchdog daemon..done.

Starting VPN UPAgent watchdog daemon..done.

4.     Для продукта S-Terra Gate/CSP VPN Gate класса защиты КС3 запустите локально скрипты на выполнение следующим образом:

root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_upagent.sh

root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_product.sh

5.     При успешном выполнении скриптов установится соединение с Сервером управления для проверки возможности скачивания обновлений. Состояние клиента сначала изменится с waiting на updating.

Рисунок 127

6.     А затем с updating на active. В состоянии active клиент готов для получения новых обновлений.

Рисунок 128