Внимание! |
Для Продуктов CSP VPN Gate версий, младше 3.11 процедура выполнения созданных скриптов описана в Приложении в разделе «Особенности выполнения инициализационных скриптов для продуктов CSP VPN Gate версий, младше 3.11». |
Внимание! |
Если на центральном шлюзе или на управляемом VPN устройстве установлен Продукт С-Терра Шлюз /CSP VPN Gate класса защиты КС3, то выполнение созданных скриптов setup_upagent.sh и setup_product.sh осуществляется с использованием другого скрипта - run_setup.sh. |
Внимание! |
На Продукты С-Терра Шлюз /CSP VPN Gate версии 4.3, 4.2, 4.1, 3.11 Клиент управления может быть предустановлен. Его требуется инициализировать (скрипт setup_upagent.sh). Скрипт setup_product.sh содержит настройки VPN-продукта и среды его функционирования. |
Внимание! |
В процессе установки скрипта setup_product.sh может возникнуть следующая ошибка: Error: Cannot add route. Error status: 33 (ALREADY_EXIST) Данная ошибка появляется при попытке добавления на управляемое VPN-устройство уже существующего на нем маршрута. Ее появление не критично для установки скрипта. |
Выполнение созданных скриптов осуществляется локально. Доставьте скрипты на шлюз доверенным способом. Для доставки можно использовать:
• USB-флеш;
• распространяемую бесплатно утилиту pscp.exe из пакета Putty;
• терминальную программу, например, Putty Configuration;
• FTP-сервер (FileZilla Server) на Сервере управления.
Использование USB-флеш (версия VPN-продукта, начиная от 4.2)
1. Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш.
2. Из административной консоли управляемого VPN устройства выполните последовательно команды:
administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_upagent.sh
administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_product.sh
где <имя USB-флеш> - обозначение USB-флеш в файловой системе управляемого VPN устройства, подставляется автоматически нажатием клавиши Tab (например, 18FF-1331).
Использование транспортного пароля на USB-флеш (версия VPN Продукта, начиная от 4.3)
1. Из административной консоли управляемого VPN устройства (С-Терра Шлюз) выполните команду для установки транспортного пароля, если она не была задана ранее при инициализации устройства:
administrator@sterragate] set transport password
Transport password: *****
2. При подготовке USB-флеш на Сервере управления в окне Get packages (Рисунок 162) в поле Transport password задайте тот же транспортный пароль, что и на управляемом VPN устройстве.
3. Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш.
4. Из административной консоли управляемого VPN устройства выполните последовательно команды:
administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_upagent.sh
administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_product.sh
где <имя USB-флеш> - обозначение USB-флеш в файловой системе управляемого VPN устройства, подставляется автоматически нажатием клавиши Tab (например, 18FF-1331).
При успешной проверке транспортных паролей скрипты выполняются без дополнительных интерактивных запросов.
Использование USB-флеш (версия VPN-продукта до 4.2)
1. Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш и выполните его монтирование, например:
mount /dev/sdb1 /mnt
2. Запустите скрипт для установки Клиента управления:
/mnt/gate0/setup_upagent.sh
3. Запустите скрипт для настройки VPN продукта:
/mnt/gate0/setup_product.sh
4. Для продукта S-Terra Gate/CSP VPN Gate класса защиты КС3 запустите локально скрипты на выполнение следующим образом:
opt/UPAgent/bin/run_setup.sh /mnt/gate0/setup_upagent.sh
opt/UPAgent/bin/run_setup.sh /mnt/gate0/setup_product.sh
Использование pscp.exe или Putty Configuration
1. При использовании утилиты pscp.exe на Сервере управления выполните команды, предварительно создав директорию /tmp на шлюзе:
pscp setup_upagent.shroot@10.0.0.110:/tmp
pscp setup_product.shroot@10.0.0.110:/tmp
Далее перейдите к пункту 4.
2. При использовании терминальной программы, например, Putty Configuration, укажите адрес интерфейса шлюза eth1 - 10.0.0.110.
Рисунок 167
На шлюзе создайте директорию, например, /tmp. Скопируйте каждый скрипт в буфер, предварительно открыв его, например, в Wordpad, так как они являются текстовыми файлами. После открытия терминальной сессии со шлюзом задайте команду:
cat > /tmp/setup_upagent.sh
После нажатия Enter вставьте скопированный скрипт и нажмите Ctrl-D.
Аналогичным образом доставьте на шлюз второй скрипт setup_product.sh.
3. Проинициализируйте ДСЧ (выполнение процедуры подразумевает набор на клавиатуре выводимых символов) командой:
root@sterragate:~# /opt/VPNagent/bin/rnd_mgr
4. Измените права доступа к скриптам, выполнив локально на шлюзе команды:
root@sterragate:~# chmod +x /tmp/setup_upagent.sh
root@sterragate:~# chmod +x /tmp/setup_product.sh
5. Запустите локально скрипты на выполнение (для класса защиты КС1 и КС2):
root@sterragate:~# /tmp/setup_upagent.sh
File decompression...
cacert.cer
reg.txt
settings.txt
...Done
Starting VPN UPAgent watchdog daemon..done.
Initialization is successful
6. При запуске скрипта setup_upagent.sh выполняется проверка версии Клиента управления. В процессе инициализации возможны интерактивные запросы на подтверждение действий.
7. Для продукта С-Терра Шлюз /CSP VPN Gate класса защиты КС3 запустите локально скрипты на выполнение следующим образом:
root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_upagent.sh
root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_product.sh
8. Чтобы применить настройки лицензионной информации из инициализационных скриптов, запустите скрипт:
root@sterragate:~# /opt/VPNagent/bin/init.sh
В процессе выполнения скрипта необходимо нажимать Enter на все предложения.
При успешном выполнении скриптов установится соединение с Сервером управления для проверки возможности скачивания обновлений. Состояние Клиента управления в учетной записи управляемого VPN устройства в консоли С-Терра КП сначала изменится с waiting на updating.
Рисунок 168
А затем с updating на active. В состоянии active Клиент управления готов для получения новых обновлений.
Рисунок 169
Перенос контейнеров на USB-флеш вручную
1. Альтернативным способом переноса контейнеров на съемный носитель является использование утилиты cont_mgr. Посмотрите имя контейнера выпущенного сертификата для центрального шлюза в окне CA tools - Requests sender - Created requests. При помощи утилиты cont_mgr запишите контейнер с секретным ключом в новый контейнер на USB-флеш, выполнив команду:
“C:\Program Files\S-Terra\S-Terra KP\lca\ST\cont_mgr.exe” save -cont file_p15://VPN-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -PIN “” -ext E:\gate01.p15 -ePIN 12345
где
• file_p15://VPN-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx - имя контейнера в файловой системе Сервера управления
• “” пустой пароль к нему
• E:\gate01.p15 имя создаваемого контейнера на USB-флеш, в который выполняется сохранение
• 12345 пароль для доступа к создаваемому контейнеру
2. Таким образом на USB-флеш записаны два инициализационных скрипта и контейнер с ключевой парой. Выньте носитель из разъема Сервера управления.
3. Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш и выполните его монтирование, например:
mount /dev/sdb1 /mnt
Внимание! |
В Продуктах С-Терра Шлюз 4.3, 4.2 реализован механизм автоматического монтирования USB-флеш. |
4. Если контейнер копировался средствами утилиты cont_mgr, выгрузите его в файловую систему устройства при помощи команды:
cont_mgr load -cont file_p15://gate0 -PIN “” -ext /mnt/gate01.p15 -ePIN 12345
где
• file_p15://vpngate01 имя контейнера на жестком диске нового устройства, в который будет скопирован контейнер gate01 с USB-флеш
• “” пустой пароль на скопированный контейнер на жестком диске
• /mnt/gate01.p15 имя файла с контейнером, записанным на USB-флеш
• 12345 пароль для доступа к файлу с контейнером
5. Запустите скрипты на выполнение, используя инструкции предыдущих разделов