Построение VPN туннеля между компьютером администратора и шлюзом безопасности «С-Терра Шлюз» для удаленной настройки шлюза
Сценарий иллюстрирует построение защищенного соединения между компьютером администратора (устройство AdminHost) и шлюзом безопасности «С-Терра Шлюз» (GW1). Адрес компьютера администратора считается заранее неизвестным и может находиться за динамическим NAT-ом.
В рамках данного сценария для аутентификации партнеры будут использовать сертификаты. В качестве криптопровайдера будет использована криптографическая библиотека, разработанная компанией «С-Терра СиЭсПи». Шлюз безопасности «С-Терра Шлюз» версии 4.2. Клиент «С-Терра Клиент» версии 4.2.
Параметры защищенного соединения:
Параметры протокола IKE:
· Аутентификация при помощи цифровых сертификатов, алгоритм подписи – ГОСТ Р 34.10-2012;
· Алгоритм шифрования – ГОСТ 28147-89 (ключ 256 бит);
· Алгоритм вычисления хеш-функции – ГОСТ Р 34.11-2012 ТК26 (ключ 256 бит);
· Алгоритм выработки общего ключа (аналог алгоритма Диффи-Хеллмана) – VKO_GOSTR3410_2012_256 (ключ 256 бит).
Параметры протокола ESP:
· Комбинированный алгоритм шифрования и имитозащиты (контроль целостности) – ESP_GOST-4M-IMIT (ключ 256 бит).
Схема стенда (Рисунок 1):
Рисунок 1
Начальная настройка шлюза в S-Terra administrative console при первом включении состоит из следующих действий:
· Пройдите процедуру аутентификации (пользователь по умолчанию – administrator, пароль по умолчанию – s-terra).
· Пройдите процедуру инициализации (команда initialize).
· Активируйте политику драйвера по умолчанию (команда run csconf_mgr activate).
· Команда run csconf_mgr activate применяет текущую политику драйвера. При первичной настройке шлюза применится политика драйвера по умолчанию, при которой прохождение трафика не блокируется.
· Для доступа через SSH установите пароль на пользователя root (команда run passwd).
Более подробно консоль разграничения доступа S-Terra administrative console описана в документации.
В данном сценарии для аутентификации используются сертификаты. Для корректной работы необходимо зарегистрировать доверенный сертификат УЦ и локальный сертификат, выданный данным УЦ.
1. Установите правильное системное время.
Например:
administrator@sterragate] run date -s "01/31/2017 15:00"
Tue Jan 31 15:00:00 MSK 2017
Данная запись соответствует 31 января 2017 года 15:00.
В данном случае формат даты указывается в виде месяц/день/год (ММ/ДД/ГГГГ).
Для автоматической настройки правильного времени рекомендуется настроить NTP-клиент по соответствующей инструкции.
2. Подключите к шлюзу USB-носитель. Он будет автоматически примонтирован в системе.
3. Узнайте под каким именем USB-носитель был примонтирован. В данном случае - 041F-4C1B.
administrator@sterragate] dir media
1 drwx 8192 Thu Jan 1 03:00:00 1970 041F-4C1B
4. Сформируйте запрос на сертификат при помощи утилиты cert_mgr:
administrator@sterragate] run cert_mgr create -subj "C=RU,O=S-Terra CSP,OU=Research,CN=GW1" -GOST_R341012_256 –fb64 media:041F-4C1B/gw1.req
· Ключ -subj <DN> задает поля сертификата.
· Ключ -GOST_R341012_256 предполагает использование ГОСТ 2012. На УЦ для его поддержки должно быть установлено СКЗИ «КриптоПро CSP» версии 4.0 или новее. При необходимости, можно воспользоваться более старым ключом -GOST_R3410EL.
· Ключ -fb64 <путь до файла> позволяет сохранить запрос в файл по указанному пути.
5. Передайте полученный запрос сертификата на УЦ. Процедура выдачи сертификата на УЦ по запросу описана в документации.
6. Перенесите полученный локальный сертификат и сертификат УЦ на шлюз безопасности. В данном сценарии сертификаты будут на USB-носителе.
7. С помощью утилиты cert_mgr зарегистрируйте сертификат УЦ в базе продукта:
administrator@sterragate] run cert_mgr import -f media:041F-4C1B/ca.cer -t
1 OK C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=Research Root CA
Ключ -t в данной команде указывает на то, что импортируемый сертификат – корневой (сертификат УЦ).
8. Зарегистрируйте локальный сертификат в базе продукта:
administrator@sterragate] run cert_mgr import -f media:041F-4C1B/gw1.cer
1 OK C=RU,O=S-Terra CSP,OU=Research,CN=GW1
9. Убедитесь, что сертификаты импортированы успешно:
administrator@sterragate] run cert_mgr show
Found 2 certificates. No CRLs found.
1 Status: trusted C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=Research Root CA
2 Status: local C=RU,O=S-Terra CSP,OU=Research,CN=GW1
После регистрации сертификатов необходимо создать политику безопасности для шлюза GW1
1. Перейдите из консоли разграничения доступа (S-Terra Administrative console) в консоль настройки шлюза (cisco-like интерфейс) (команда configure). По умолчанию имя пользователя – cscons, пароль – csp.
administrator@sterragate] configure
sterragate login: cscons
Password:
...
sterragate#
Важно! Пароль по умолчанию необходимо сменить.
2. Перейдите в режим настройки:
sterragate#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
3. Смените пароль по умолчанию:
sterragate(config)#username cscons password <пароль>
4. Смените название шлюза:
sterragate(config)#hostname GW1
5. Задайте тип идентификации:
GW1(config)#crypto isakmp identity dn
В данном сценарии для идентификации будет использоваться поле DN сертификата.
6. Задайте параметры DPD (dead peer detection)
GW1(config)#crypto isakmp keepalive 10 2
GW1(config)#crypto isakmp keepalive retry-count 5
Если в течение 10 секунд отсутствует входящий трафик в IPsec туннеле, то с интервалом в 2 секунды посылается 5 keepalive-пакетов в IKE туннеле, чтобы удостовериться в работоспособности туннеля. Если партнер не отвечает на keepalive-пакеты, то существующий IKE туннель переходит в состояние disabled, а связанные с ним IPsec туннели удаляются. В случае наличия исходящего трафика происходит попытка создать новый IKE туннель.
7. Задайте параметры для IKE:
GW1(config)#crypto isakmp policy 1
GW1(config-isakmp)#authentication gost-sig
GW1(config-isakmp)#encr gost
GW1(config-isakmp)#hash gost341112-256-tc26
GW1(config-isakmp)#group vko2
GW1(config-isakmp)#exit
8. Задайте параметры для IPsec:
GW1(config)#crypto ipsec transform-set TSET esp-gost28147-4m-imit
GW1(cfg-crypto-trans)#exit
9. Создайте расширенный список доступа для прохождения SSH-трафика от клиента:
GW1(config)#ip access-list extended CLIENT_LIST
GW1(config-ext-nacl)#permit tcp host 10.1.1.2 eq 22 any
GW1(config-ext-nacl)#exit
10. Создайте список доступа для фильтрации трафика:
GW1(config)#ip access-list extended FILTER_LIST
GW1(config-ext-nacl)#permit esp host 10.1.1.2 any
GW1(config-ext-nacl)#permit udp host 10.1.1.2 eq 4500 any
GW1(config-ext-nacl)#permit udp host 10.1.1.2 eq 500 any
GW1(config-ext-nacl)#deny ip any any
GW1(config-ext-nacl)#exit
11. Опишите требования, которым должен удовлетворять сертификат партнера (администратора):
GW1(config)#crypto identity Admin
GW1(config-crypto-identity)#dn C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost
GW1(config-crypto-identity)#exit
Команда crypto identity my_admin в данном случае описывает сертификат электронной подписи пользователя, только с которым будет возможно установление соединения для обработки трафика.
12. Создайте динамическую крипто-карту:
GW1(config)#crypto dynamic-map DMAP 1
GW1(config-crypto-map)#match address CLIENT_LIST
GW1(config-crypto-map)#set transform-set TSET
GW1(config-crypto-map)#set identity Admin
GW1(config-crypto-map)#exit
13. Привяжите динамическую карту к статической:
GW1(config)#crypto map CMAP 1 ipsec-isakmp dynamic DMAP
14. В настройках интерфейсов задайте IP-адреса:
GW1(config)#interface GigabitEthernet 0/0
GW1(config-if)#ip address 192.168.1.1 255.255.255.0
GW1(config-if)#no shutdown
GW1(config-if)#exit
GW1(config)#interface GigabitEthernet 0/1
GW1(config-if)#ip address 10.1.1.2 255.255.255.0
GW1(config-if)#no shutdown
GW1(config-if)#exit
15. Задайте адрес шлюза по умолчанию:
GW1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1
16. Привяжите крипто-карту к интерфейсу, на котором будет туннель. Также привяжите к интерфейсу список доступа, который запрещает остальной трафик:
GW1(config)#interface GigabitEthernet 0/1
GW1(config-if)#crypto map CMAP
GW1(config-if)#ip access-group FILTER_LIST out
GW1(config-if)#exit
17. Настройте получение списка отозванных сертификатов (CRL) по HTTP:
GW1(config)#crypto pki trustpoint s-terra_technological_trustpoint
GW1(ca-trustpoint)#crl download group GROUP http://10.0.221.170/certsrv/certcrl.crl
GW1(ca-trustpoint)#exit
Предполагается, что CRL выкладывается на общедоступное место (доступ к которому обеспечен без использования IPsec) для всех шлюзов. При указании имени домена, вместо IP-адреса, необходимо настроить адрес DNS-сервера в системном файле /etc/resolv.conf.
Также необходимо учитывать, что у CRL есть срок действия и нужно обеспечивать своевременное их обновление в данном общедоступном месте.
По умолчанию CRL будет запрашиваться раз в сутки (раз в 1440 минут), для изменения интервала запросов можно воспользоваться командой crl download time <интервал в минутах>.
При необходимости отключения CRL (не рекомендуется отключать CRL) воспользуйтесь командой revocation-check none.
18. Настройка устройства GW1 в cisco-like консоли завершена. При выходе из конфигурационного режима происходит загрузка конфигурации:
GW1(config)#end
GW1#exit
В приложении представлен текст cisco-like конфигурации и текст LSP конфигурации для шлюза GW1.
Настройка клиента состоит из следующих этапов:
· установка приложения AdminTool на компьютере администратора;
· получение запросов на сертификаты (на основе новых контейнеров с ключами) на компьютере администратора;
· перенос запросов на УЦ, получение сертификатов из запросов, перенос сертификатов на компьютер администратора;
· формирование установочного пакета для целевого клиентского компьютера с помощью AdminTool;
· перенос пакета и его установка на целевом клиентском компьютере.
Предполагается, что формирование установочного пакета будет происходить на компьютере администратора. Контейнеры с ключами будут генерироваться также на компьютере администратора. На базе сгенерированных ключей будут выпускаться запросы на сертификаты. Запросы на сертификаты будут переданы на УЦ и на их основе будут получены сертификаты.
В данном сценарии не описывается процесс установки AdminTool, а также процесс выпуска и переноса сертификатов.
Более подробное описание программы AdminTool представлено в документации.
Процедура выдачи сертификата по запросу описана в документации.
1. Создайте запрос на сертификат с помощью утилиты excont_mgr, входящей в состав AdminTool
1.1. Запустите командую строку от имени Администратора
1.2. Перейдите в директорию AdminTool:
cd "C:\Program Files (x86)\S-Terra Client AdminTool st"
1.3. Создайте запрос на сертификат. При этом будет создан новый контейнер с ключами.
excont_mgr.exe create_req -subj "C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost" -GOST_R341012_256 -kc AdminHost -kcp 1234 -fo C:\AdminHost.req
· create_req – создать запрос на сертификат;
· -subj <DN> – указать поля сертификата;
· -GOST_R341012_256 – формат запроса;
· -kc <имя контейнера> – задать имя контейнера;
· -kcp <PIN> – задать пароль на контейнер;
· -fo <путь до файла> – указать путь, по которому будет сохранен запрос на сертификат.
Ключ -GOST_R341012_256 предполагает использование ГОСТ 2012. На УЦ для его поддержки должно быть установлено СКЗИ «КриптоПро CSP» версии 4.0 или новее. При необходимости, можно воспользоваться более старым ключом -GOST_R3410EL.
Более полное описание утилиты excont_mgr представлено в документации.
2. Созданный запрос перенесите на УЦ и получите на его основе пользовательский сертификат. Также получите сертификат данного УЦ. Перенесите сертификат УЦ и пользовательский сертификат на компьютер администратора.
3. Создайте установочный пакет для AdminHost.
3.1. Запустите установленное приложение AdminTool.
3.2. Во вкладке Auth выполните следующие действия (Рисунок 2):
Рисунок 2
3.2.1 В данном сценарии используется метод аутентификации на сертификатах – переключатель установлен на Use certificate по умолчанию.
3.2.2 Укажите путь к сертификату УЦ и пользовательскому сертификату.
3.2.3 Отметьте флаг Check consistency now и нажмите кнопку "...", где выберите созданный ранее контейнер. Если при создании запроса на сертификат указывался пароль на контейнер, введите его в поле password.
3.2.4 Отметьте флаг Use container from admin computer. Указанный в п.2.2.3 контейнер будет помещен в установочный пакет.
3.2.5 Задайте имя контейнера в поле User container name. В данном случае указано – file://AdminHost. Данное поле указывает по какому пути искать контейнер при работе. Так как отмечен флаг User container name, то контейнер будет скопирован по указанному пути.
3.2.6 В поле User identity type необходимо использовать DistiguishedName (выбрано по умолчанию).
3.3. Во вкладке Firewall Rules (Рисунок 3) можно настроить правила фильтрации трафика. В данном сценарии оставьте настройки по умолчанию - разрешать весь трафик.
Рисунок 3
3.4. Вкладка IPsec Rules:
3.4.1 Добавьте правило для трафика, подлежащего шифрованию. Нажмите кнопку Add и в открывшемся окне Add Rule проведите следующие настройки (Рисунок 4):
3.4.1.1 В разделе Partner IP Address укажите адрес шлюза GW1 – 10.1.1.2 и маску – 255.255.255.255.
3.4.1.2 В разделе Action выберите из списка Protect using IPsec, укажите адрес шлюза GW1 – 10.1.1.2. В данном сценарии клиент не получает адрес из пула, поэтому не нужно отмечать флаг Request IKECFG address.
Рисунок 4
3.4.2 Добавленное правило поднимите вверх (Рисунок 5).
Рисунок 5
3.5. Во вкладке IKE по умолчанию установлены нужные настройки (Рисунок 6). При необходимости можно поднять в приоритете используемое правило.
Рисунок 6
3.6. Во вкладке IPsec по умолчанию установлены нужные настройки (Рисунок 7). При необходимости можно поднять в приоритете используемое правило.
Рисунок 7
3.7. Во вкладке LSP можно просмотреть получившуюся политику безопасности.
3.8. Во вкладке License введите лицензию на продукт «С-Терра Клиент» версии 4.2.
3.9. Сохраните файл созданного проекта, на тот случай, если захотите в будущем сделать похожий клиентский пакет. Для этого в меню File выберите Save project.
3.10. Создайте установочный exe-файл для «С-Терра Клиент», нажав кнопку Make package....
4. Установка на целевой клиентский компьютер.
4.1. Установите на клиентском компьютере полученный exe-файл.
4.2. В области уведомлений появится иконка «С-Терра Клиент» (Рисунок 8). Для начала работы необходимо пройти процедуру аутентификации (Рисунок 9). Имя пользователя по умолчанию – user. Пароль по умолчанию отсутствует, в дальнейшем его можно установить.
Рисунок 8
Рисунок 9
В приложении представлен текст LSP конфигурации для клиента AdminHost.
На устройстве Router1 необходимо настроить динамический NAT, который будет преобразовывать IP-адреса из подсети 192.168.200.0/24 во внешний IP-адрес 10.1.1.1.
После того, как настройка всех устройств завершена, инициируйте создание защищенного соединения.
С устройства AdminHost установите соединение по SSH до шлюза GW1 (например, с помощью программы PuTTY).
В результате выполнения этой команды между устройствами AdminHost и GW1 будет установлен VPN туннель.
Убедиться в этом можно на устройстве AdminHost в программе VPN SA Monitor:
Рисунок 10
Также в этом можно убедиться на устройстве GW1, выполнив команду:
root@GW1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 1 (10.1.1.2,4500)-(10.1.1.1,4500) active 1732 2952
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 1 (10.1.1.2,22)-(192.168.200.100,*) 6 ESP nat-t3-tunn 5040 3832
В то же время ping проходить не будет.
C:\Users\Administrator> ping 192.168.1.100
Обмен пакетами с 192.168.1.100 по с 32 байтами данных:
Ответ от 192.168.200.1: Заданная сеть недоступна.
Ответ от 192.168.200.1: Заданная сеть недоступна.
Ответ от 192.168.200.1: Заданная сеть недоступна.
Ответ от 192.168.200.1: Заданная сеть недоступна.
Статистика Ping для 192.168.1.100:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
На шлюзе GW1 данные пакеты будут отбрасываться.
Чтобы разобраться на каком этапе возникла ошибка можно воспользоваться руководством, которое представлено на портале документации: http://doc.s-terra.ru/rh_output/4.2/Scenarios/output/mergedProjects/1main/ver_4_2_troubleshooting_guide.pdf.
!
version 12.4
no service password-encryption
!
crypto ipsec df-bit copy
crypto isakmp identity dn
crypto isakmp keepalive 10
crypto isakmp keepalive retry-count 5
username cscons privilege 15 password 0 csp
aaa new-model
!
!
hostname GW1
enable password csp
!
!
!
!
crypto identity Admin
dn C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost
!
crypto isakmp policy 1
encr gost
hash gost341112-256-tc26
authentication gost-sig
group vko2
!
crypto ipsec transform-set TSET esp-gost28147-4m-imit
!
ip access-list extended CLIENT_LIST
permit tcp host 10.1.1.2 eq 22 any
!
ip access-list extended FILTER_LIST
permit esp host 10.1.1.2 any
permit udp host 10.1.1.2 eq non500-isakmp any
permit udp host 10.1.1.2 eq isakmp any
deny ip any any
!
!
crypto dynamic-map DMAP 1
match address CLIENT_LIST
set transform-set TSET
set identity Admin
!
crypto map CMAP 1 ipsec-isakmp dynamic DMAP
!
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 10.1.1.2 255.255.255.0
ip access-group FILTER_LIST out
crypto map CMAP
!
interface GigabitEthernet0/2
no ip address
shutdown
!
interface GigabitEthernet0/3
no ip address
shutdown
!
!
ip route 0.0.0.0 0.0.0.0 10.1.1.1
!
crypto pki trustpoint s-terra_technological_trustpoint
revocation-check crl
crl download group GROUP http://10.0.221.170/certsrv/certcrl.crl
crypto pki certificate chain s-terra_technological_trustpoint
certificate 2A7932A877BCEC9E431A5C2CDC26E2A3
30820212308201C1A00302010202102A7932A877BCEC9E431A5C2CDC26E2A330
0806062A85030202033062310B3009060355040613025255310F300D06035504
0713064D6F73636F7731143012060355040A130B532D54657272612043535031
11300F060355040B130852657365617263683119301706035504031310526573
656172636820526F6F74204341301E170D3136313232323230353532335A170D
3336313232323231303435325A3062310B3009060355040613025255310F300D
060355040713064D6F73636F7731143012060355040A130B532D546572726120
4353503111300F060355040B1308526573656172636831193017060355040313
10526573656172636820526F6F742043413063301C06062A8503020213301206
072A85030202230106072A850302021E01034300044022040A6B8407256B40D5
A491C45AD7F792B18476B76405DA7F80AD44AA67D85CC1C9EF68F6EB38F1C31C
873E374C348245A862A3C3046C8CF8E1450C0598B985A351304F300B0603551D
0F040403020186300F0603551D130101FF040530030101FF301D0603551D0E04
16041414EA3F573705DE01C3E80F23BF64A13A96CD1FB4301006092B06010401
823715010403020100300806062A8503020203034100F8B18E0C87FE16CD93CA
7829F4FA981112A57201251CF36E3D10C95BD53D702E5EFB4B4ED111248AC475
389FAB5087EC9CACB597010B88E5F638C8CF8A4F6767
quit
!
end
# This is automatically generated LSP
#
# Conversion Date/Time: Thu Jul 6 14:26:57 2017
GlobalParameters(
Title = "This LSP was automatically generated by CSP Converter at Thu Jul 6 14:26:57 2017"
Version = LSP_4_2
CRLHandlingMode = ENABLE
PreserveIPsecSA = FALSE
)
IKEParameters(
FragmentSize = 0
)
RoutingTable(
Routes =
Route(
Destination = 0.0.0.0/0
Gateway = 10.1.1.1
)
)
FirewallParameters(
TCPSynSentTimeout = 30
TCPFinTimeout = 5
TCPClosedTimeout = 30
TCPSynRcvdTimeout = 30
TCPEstablishedTimeout = 3600
TCPHalfOpenLow = 400
TCPHalfOpenMax = 500
TCPSessionRateLow = 400
TCPSessionRateMax = 500
)
IKETransform crypto:isakmp:policy:1
(
CipherAlg = "G2814789CPRO1-K256-CBC-65534"
HashAlg = "GR341112_256TC26-65128"
GroupID = VKO2_1B
RestrictAuthenticationTo = GOST_SIGN
LifetimeSeconds = 86400
)
ESPProposal TSET:ESP
(
Transform* = ESPTransform
(
CipherAlg* = "G2814789CPRO2-K288-CNTMAC-253"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
)
FilterChain FilterChain:FILTER_LIST (
Filters = Filter (
SourceIP = 10.1.1.2
ProtocolID = 50
Action = PASS
LogEventID = "FILTER_LIST"
),
Filter (
SourceIP = 10.1.1.2
ProtocolID = 17
SourcePort = 4500
Action = PASS
LogEventID = "FILTER_LIST"
),
Filter (
SourceIP = 10.1.1.2
ProtocolID = 17
SourcePort = 500
Action = PASS
LogEventID = "FILTER_LIST"
),
Filter (
Action = DROP
LogEventID = "FILTER_LIST"
),
Filter (
Action = DROP
)
)
IdentityEntry Admin(
DistinguishedName* = CertDescription(
Subject = TEMPLATE, "C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost"
)
)
AuthMethodGOSTSign GOST:Sign
(
LocalID = IdentityEntry( DistinguishedName* = USER_SPECIFIC_DATA )
RemoteID = Admin
SendRequestMode = ALWAYS
SendCertMode = ALWAYS
)
IKERule IKERule:CMAP:1:DMAP:1
(
Transform = crypto:isakmp:policy:1
AggrModeAuthMethod = GOST:Sign
MainModeAuthMethod = GOST:Sign
DPDIdleDuration = 10
DPDResponseDuration = 2
DPDRetries = 5
Priority = 100
)
IPsecAction IPsecAction:CMAP:1:DMAP:1
(
TunnelingParameters = TunnelEntry(
DFHandling=COPY
Assemble=TRUE
)
ContainedProposals = ( TSET:ESP )
IKERule = IKERule:CMAP:1:DMAP:1
)
FilterChain IPsecPolicy:CMAP (
Filters = Filter (
ProtocolID = 17
SourcePort = 500, 4500
Action = PASS
PacketType = LOCAL_UNICAST, LOCAL_MISDIRECTED
),
Filter (
SourceIP = 10.1.1.2
ProtocolID = 6
SourcePort = 22
Action = PASS
ExtendedAction = ipsec< sa = IPsecAction:CMAP:1:DMAP:1 >
LogEventID = "IPsec:Protect:CMAP:1:DMAP:1:CLIENT_LIST"
)
)
NetworkInterface (
LogicalName = "GigabitEthernet0/1"
OutputFilter = FilterChain:FILTER_LIST
IPsecPolicy = IPsecPolicy:CMAP
)
GlobalParameters (
Title = "This LSP was automatically generated by S-Terra Client AdminTool (st) at 2017.07.06 15:35:46"
Version = LSP_4_2
CRLHandlingMode = BEST_EFFORT
)
LDAPSettings (
ResponseTimeout = 200
HoldConnectTimeout = 60
DropConnectTimeout = 5
)
IdentityEntry auth_identity_01(
DistinguishedName *= CertDescription(
Subject *= COMPLETE,"C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost"
)
)
CertDescription local_cert_dsc_01(
Subject *= COMPLETE,"C=RU,O=S-Terra CSP,OU=Research,CN=AdminHost"
Issuer *= COMPLETE,"C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=Research Root CA"
SerialNumber = "5600000331C21C20BC7D6543D6000000000331"
FingerprintMD5 = "4E2EAF4A9E9CAB81F25EF83593053ECE"
)
CertDescription partner_cert_dsc_01(
)
AuthMethodGOSTSign auth_method_01(
LocalID = auth_identity_01
LocalCredential = local_cert_dsc_01
RemoteCredential = partner_cert_dsc_01
SendRequestMode = AUTO
SendCertMode = AUTO
)
IKEParameters (
DefaultPort = 500
SendRetries = 5
RetryTimeBase = 1
RetryTimeMax = 30
SessionTimeMax = 60
InitiatorSessionsMax = 30
ResponderSessionsMax = 20
BlacklogSessionsMax = 16
BlacklogSessionsMin = 0
BlacklogSilentSessions = 4
BlacklogRelaxTime = 120
IKECFGPreferDefaultAddress = FALSE
)
IKETransform ike_trf_01(
LifetimeSeconds = 28800
CipherAlg *= "G2814789CPRO1-K256-CBC-65534"
HashAlg *= "GR341112_256TC26-65128"
GroupID *= VKO2_1B
)
IKETransform ike_trf_02(
LifetimeSeconds = 28800
CipherAlg *= "GR341215K-K256-CFB-65528"
HashAlg *= "GR341112_256TC26-65128"
GroupID *= VKO2_1B
)
IKETransform ike_trf_03(
LifetimeSeconds = 28800
CipherAlg *= "G2814789CPRO1-K256-CBC-65534"
HashAlg *= "GR341194CPRO1-65534"
GroupID *= VKO_1B
)
IKETransform ike_trf_04(
LifetimeSeconds = 28800
CipherAlg *= "G2814789CPRO1-K256-CBC-65534"
HashAlg *= "GR341194CPRO1-65534"
GroupID *= MODP_1536
)
ESPTransform esp_trf_01(
CipherAlg *= "G2814789CPRO2-K288-CNTMAC-253"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
ESPProposal esp_proposal_01(
Transform *=esp_trf_01
)
ESPTransform esp_trf_02(
CipherAlg *= "GR341215K-K256-CFB-248"
IntegrityAlg *= "GR341215K-K256-MAC-65529"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
ESPProposal esp_proposal_02(
Transform *=esp_trf_02
)
ESPTransform esp_trf_03(
CipherAlg *= "G2814789CPRO1-K256-CBC-254"
IntegrityAlg *= "GR341194CPRO1-H96-HMAC-65534"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
ESPProposal esp_proposal_03(
Transform *=esp_trf_03
)
ESPTransform esp_trf_04(
CipherAlg *= "G2814789CPRO1-K256-CBC-254"
IntegrityAlg *= "G2814789CPRO1-K256-MAC-65535"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
ESPProposal esp_proposal_04(
Transform *=esp_trf_04
)
ESPTransform esp_trf_05(
CipherAlg *= "G2814789CPRO1-K256-CBC-254"
LifetimeSeconds = 3600
LifetimeKilobytes = 4608000
)
ESPProposal esp_proposal_05(
Transform *=esp_trf_05
)
IKERule ike_rule_01(
DoNotUseDPD = FALSE
DPDIdleDuration = 60
DPDResponseDuration = 5
DPDRetries = 3
MainModeAuthMethod *= auth_method_01
Transform *= ike_trf_01,ike_trf_02,ike_trf_03,ike_trf_04
)
IPsecAction ipsec_action_01(
TunnelingParameters *=
TunnelEntry(
PeerAddress = 10.1.1.2
Assemble = TRUE
ReRoute = FALSE
TCPEncapsulation = FALSE
)
ContainedProposals *= (esp_proposal_01),(esp_proposal_02),(esp_proposal_03),(esp_proposal_04),(esp_proposal_05)
IKERule = ike_rule_01
)
FilterChain filter_chain_input(
Filters *= Filter(
ProtocolID *= 17
DestinationPort *= 500
Action = PASS
LogEventID = "pass_action_02_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
ProtocolID *= 17
DestinationPort *= 4500
Action = PASS
LogEventID = "pass_action_02_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
SourceIP *= 10.1.1.2
ProtocolID *= 50
Action = PASS
LogEventID = "pass_action_03_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
SourceIP *= 10.1.1.2
ProtocolID *= 51
Action = PASS
LogEventID = "pass_action_03_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
Action = PASS
LogEventID = "pass_action_04"
)
)
FilterChain filter_chain_output(
Filters *= Filter(
ProtocolID *= 17
SourcePort *= 500
Action = PASS
LogEventID = "pass_action_05_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
ProtocolID *= 17
SourcePort *= 4500
Action = PASS
LogEventID = "pass_action_05_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 50
Action = PASS
LogEventID = "pass_action_06_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 51
Action = PASS
LogEventID = "pass_action_06_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
Action = PASS
LogEventID = "pass_action_07"
)
)
FilterChain filter_chain_classification_input(
Filters *= Filter(
Action = PASS
LogEventID = "pass_action_08"
)
)
FilterChain filter_chain_classification_output(
Filters *= Filter(
Action = PASS
LogEventID = "pass_action_09"
)
)
FilterChain filter_chain_ipsec(
Filters *= Filter(
ProtocolID *= 17
SourcePort *= 500
Action = PASS
LogEventID = "pass_action_10_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
ProtocolID *= 17
SourcePort *= 4500
Action = PASS
LogEventID = "pass_action_10_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 50
Action = PASS
LogEventID = "pass_action_11_01"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 51
Action = PASS
LogEventID = "pass_action_11_02"
PacketType = LOCAL_UNICAST,LOCAL_MISDIRECTED
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 6
DestinationPort *= 22
Action = PASS
ExtendedAction *= ipsec<sa=ipsec_action_01>
LogEventID = "ipsec_action_01_01"
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 17
DestinationPort *= 22
Action = PASS
ExtendedAction *= ipsec<sa=ipsec_action_01>
LogEventID = "ipsec_action_01_02"
),Filter(
DestinationIP *= 10.1.1.2
ProtocolID *= 132
DestinationPort *= 22
Action = PASS
ExtendedAction *= ipsec<sa=ipsec_action_01>
LogEventID = "ipsec_action_01_03"
),Filter(
Action = PASS
LogEventID = "pass_action_12"
)
)
NetworkInterface(
InputFilter = filter_chain_input
OutputFilter = filter_chain_output
InputClassification = filter_chain_classification_input
OutputClassification = filter_chain_classification_output
IPsecPolicy = filter_chain_ipsec
)