Инициализация С-Терра Шлюз при первом старте

При старте программно-аппаратного комплекса после загрузки ОС появляется предупреждение


**********************************************************************************************
"System is not initialized. Please run “initialize” command to start initialization procedure".

**********************************************************************************************

Ниже пошагово описаны действия, которые необходимо выполнить для инициализации С-Терра Шлюз DP.

Внимание!

Во время процедуры инициализации помимо ввода лицензионной информации и инициализации ДСЧ выполняется настройка IPSM (Internet Protocol Security Module). Параметры настройки IPSM записываются в конфигурационный файл /opt/VPNagent/etc/ipsm_dpdk.cfg. Пример настройки IPSM можно посмотреть в сценарии «Построение VPN туннеля между двумя сегментами одной сети, защищаемыми шлюзами «С-Терра Шлюз DP»». В документе «Настройка шлюза» в разделе «Настройка конфигурационного файла ipsm_dpdk.cfg» приведено подробное описание файла ipsm_dpdk.cfg, в разделе «Сетевые интерфейсы» представлено соответствие физических интерфейсов на передней панели АП на базе Lanner их наименованию в ОС и cisco-like консоли.

Шаг 1:      Выполните команду initialize для старта процедуры начальной инициализации С-Терра Шлюз.

administrator@sterragate] initialize

                Процедура инициализации может быть прервана нажатием комбинации клавиш Ctrl+C.

                При возникновении ошибки процесс инициализации прерывается и на экран выдается сообщение об ошибке.

Шаг 2:      Инициализируется ДСЧ.

                Для исполнений класса защиты КС1 проводится «биологическая» инициализация начального значения ДСЧ (нужно

                нажимать предлагаемые клавиши).

                                 Для исполнений класса защиты КС2 и КС3 инициализация начального значения ДСЧ выполняется без участия пользователя. (Если АПМДЗ функциональность ДСЧ не поддерживает, то для инициализации ДСЧ может применяться внешняя гамма. Использование внешней гаммы описано в документе «Настройка шлюза» в соответствующем разделе.)

Шаг 3:      Далее запрашивается лицензионная информация на С-Терра Шлюз DP (эти данные можно взять из «Лицензии на использование программного Продукта компании ООО «С-Терра СиЭсПи», входящей в комплект поставки):

You have to enter license for S-Terra Gate DP

                Предлагаются следующие пункты для ввода:

Available product codes:

GATE

GATEDP

MVPN

Enter product code: - введите код продукта - GATEDP.

Enter customer code: - введите код конечного пользователя

Enter license number: - введите номер лицензии

Enter license code: - введите код лицензии.

Шаг 4:      Следует вопрос о корректности введенных данных:"Is the above data correct?". После получения подтверждения инициализация продолжается без дополнительных вопросов. Если подтверждение не получено, то предлагается ввести Лицензию еще раз.

Шаг 5:      Далее выполняется настройка IPSM. Останавливается работа ipsm-app демона, выполняющего перехват пакетов. Запускается скрипт configure_dp.sh.

Configuring IPSM:

Trying to load drivers:

This script will stop ipsmapp daemon and create new ipsm_pdk.cfg. All ipsmapp settings will be reset. Doyou want to continue? [Yes]

                Пользователю интерактивно задается ряд вопросов (в прямоугольных скобках предлагается значение по умолчанию) и, в соответствии с введенными параметрами, создается новый конфигурационный файл ipsm-dpdk.cfg:

                Задайте чётное количество портов (предлагаемые цифры зависят от количества обнаруженных сетевых интерфейсов), например:

Enter amount of ports (2-4) [4]:

                Задайте количество вычислительных потоков (предлагаемые цифры зависят от количества процессорных модулей и используемых сетевых портов, максимально возможное количество потоков - 247), например:

threads (1-4) [4]:

                Параметр threads должен быть одинаковым для партнёров по соединению.

Шаг 6:      Далее выводятся адреса интерфейсов сетевых карт (10G) на шине PCI, которые предлагается настроить, например:

Port#     pci_id Configured

-            03:00.0

-            03:00.1

-            03:00.2

-            03:00.3

                Далее производится настройка пар портов:

ConfiguringPORT0

                Интерфейсы должны работать в паре при передаче трафика. Один из пары интерфейсов надо настроить для подключения к внешней сети (WAN), другой для подключения к защищаемой сети (LAN).

 Укажите адрес порта для подключения к внешней сети, например:

Enter pci_id for WAN interface : 03:00.0

Введите IP-адрес внешнего интерфейса.

Enter IP-address for WAN interface (l3_ip):

                Введите маску подсети для внешнего интерфейса.

Enter netmask for WAN interface (l3_mask) (1-31) [24]:

                Введите IP-адрес шлюза по умолчанию. (Используется для определения destination MAC-адреса исходящих кадров ethernet за исключением декапсулированных из EtherIP).

Enter default gateway IP-address (gw_ip):

                Настройки одного интерфейса выполнены (в конфигурационном файле ipsm-dpdk.cfg будет создана секция PORTn, содержащая заданные выше параметры), о чем выдается сообщение, например:

Port#               pci_id Configured

PORT0              03:00.0         *

-                      03:00.1

-                      03.00.2

-                      03:00.3

Шаг 7:      Далее необходимо настроить порт для подключения к локальной сети.

               Укажите адрес порта для подключения к локальной сети, который будет работать в паре с уже заданным портом, например:

Enter pci_id to pair with 03:00.0: 03:00.1

               Введите исходящий IP-адрес для L2 туннеля.

Enter source IP-address for l2-tunnel (l2_src_ip):

               Введите IP-адрес назначения для L2 туннеля.

Enter destination IP-address for l2-tunnel (l2_dst_ip):

               Задайте MTU для WAN интерфейса.

Enter MTU for WAN interface (68-9700) [9700]:

               Задайте MTU для LAN интерфейса.

Enter MTU for LAN interface (68-9700) [9700]:

               На этом настройка IPSM закончена.

SUCCESS:  Operation was successful.

Port#               pci_id           Configured

PORT0              03:00.0                  *

PORT1              03:00.1                  *

-                     03:00.2

-                     03:00.3

OK

 

Заданные настройки будут использованы при создании конфигурационного файла ipsm-dpdk.cfg. Эти настройки минимально необходимые. Возможно ручное редактирование конфигурационного файла для оптимизации работы шлюза.

Внимание!

Впоследствии, при необходимости изменить сделанные при инициализации настройки, можно вручную запустить скрипт ipsm-dpdk.cfg opt/VPNagent/bin/configure_dp.sh.

     

Шаг 8:      Выполняется запуск демонов:

Starting IPSM daemon.......... done.

Starting VPN log daemon.. done.

Starting IPsec daemon............ done.

                Если инициализация завершилась успешно, то выдается сообщение: Initialization completed.

                Если инициализация завершилась неуспешно, то об этом выдаётся соответствующее сообщение. При следующем старте комплекса администратору снова будет выдаваться предупреждение об инициализации.

                Программный комплекс «С-Терра Шлюз DP ST. Версия 4.3» размещается в каталог /opt/VPNagent.

                При инициализации С-Терра Шлюз DP устанавливается политика безопасности, которая блокирует все пакеты (default driver policy - dropfall), об этом предупреждает информационное сообщение:

Network traffic is blocked.

To unblock network traffic, please setup the network security policy

or use "run csconf_mgr activate" command to activate the predefined

permissive network security policy now.

               Активируйте предустановленную политику безопасности, разрешающую прохождение любого трафика, при помощи команды run csconf_mgr activate и перейдите к настройке С-Терра Шлюз.

Внимание!

После инициализации программного комплекса, в случае исполнения Продукта класса защиты КС1 и КС2, автоматически запускается утилита cspvpn_verify для проверки целостности установленного Продукта, которая описана в документе «Специализированные команды». При нарушении целостности восстановите содержимое жесткого диска ПАК из образа жесткого диска, который входит в комплект поставки. Выполните эту процедуру согласно документу - «Инструкции по восстановлению и обновлению ПАК «С-Терра Шлюз»».

Шаг 9:      В консоли разграничения доступа смените пароль пользователя administrator, при необходимости создайте пользователей с разными ролями для разграничения прав доступа к управлению (см. документ «Консоль разграничения доступа», раздел «Команды уровня администратора».

Шаг 10:     Далее рекомендуется ознакомиться с информацией, описанной в документе «Настройка шлюза».

Для перехода в cisco-like консоль используется команда configure (документ «Консоль разграничения доступа», раздел «Команды уровня администратора»).

По этой команде осуществляется запуск исполняемого файла cs_console (интерфейс командной строки Cisco-like).

Подробная документация по работе с cisco-like консолью - «Cisco-like команды».