Доставка и запуск инициализационных скриптов

 

Внимание!

Для Продуктов CSP VPN Gate версий, младше 3.11 процедура выполнения созданных скриптов описана в Приложении в разделе «Особенности выполнения инициализационных скриптов для продуктов CSP VPN Gate версий, младше 3.11».

Внимание!

Если на центральном шлюзе или на управляемом VPN устройстве установлен Продукт С-Терра Шлюз /CSP VPN Gate класса защиты КС3, то выполнение созданных скриптов setup_upagent.sh и setup_product.sh осуществляется с использованием другого скрипта - run_setup.sh.

Внимание!

На Продукты С-Терра Шлюз /CSP VPN Gate версии 4.3, 4.2, 4.1, 3.11 Клиент управления может быть предустановлен. Его требуется инициализировать (скрипт setup_upagent.sh). Скрипт setup_product.sh содержит настройки VPN-продукта и среды его функционирования.

Внимание!

В процессе установки скрипта setup_product.sh может возникнуть следующая ошибка:

Error: Cannot add route. Error status: 33 (ALREADY_EXIST)

Данная ошибка появляется при попытке добавления на управляемое VPN-устройство уже существующего на нем маршрута. Ее появление не критично для установки скрипта.

Выполнение созданных скриптов осуществляется локально. Доставьте скрипты на шлюз доверенным способом. Для доставки можно использовать:

      USB-флеш;

      распространяемую бесплатно утилиту pscp.exe из пакета Putty;

      терминальную программу, например, Putty Configuration;

      FTP-сервер (FileZilla Server) на Сервере управления.

 

Использование USB-флеш (версия VPN-продукта, начиная от 4.2)

1.    Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш.

2.    Из административной консоли управляемого VPN устройства выполните последовательно команды:

administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_upagent.sh

administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_product.sh

где <имя USB-флеш> - обозначение USB-флеш в файловой системе управляемого VPN устройства, подставляется автоматически нажатием клавиши Tab (например, 18FF-1331).

 

Использование транспортного пароля на USB-флеш (версия VPN Продукта, начиная от 4.3)

1.    Из административной консоли управляемого VPN устройства (С-Терра Шлюз) выполните команду для установки транспортного пароля, если она не была задана ранее при инициализации устройства:

administrator@sterragate] set transport password 

Transport password: *****

2.    При подготовке USB-флеш на Сервере управления в окне Get packages (Рисунок 162) в поле Transport password задайте тот же транспортный пароль, что и на управляемом VPN устройстве.

3.    Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш.

4.    Из административной консоли управляемого VPN устройства выполните последовательно команды:

administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_upagent.sh

administrator@sterragate] up-setup media:<имя USB-флеш>/gate0/setup_product.sh

где <имя USB-флеш> - обозначение USB-флеш в файловой системе управляемого VPN устройства, подставляется автоматически нажатием клавиши Tab (например, 18FF-1331).

При успешной проверке транспортных паролей скрипты выполняются без дополнительных интерактивных запросов.

 

Использование USB-флеш (версия VPN-продукта до 4.2)

1.    Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш и выполните его монтирование, например:

mount /dev/sdb1 /mnt

2.    Запустите скрипт для установки Клиента управления:

/mnt/gate0/setup_upagent.sh

3.    Запустите скрипт для настройки VPN продукта:

/mnt/gate0/setup_product.sh

4.    Для продукта S-Terra Gate/CSP VPN Gate класса защиты КС3 запустите локально скрипты на выполнение следующим образом:

opt/UPAgent/bin/run_setup.sh /mnt/gate0/setup_upagent.sh

opt/UPAgent/bin/run_setup.sh /mnt/gate0/setup_product.sh

 

Использование pscp.exe или Putty Configuration

1.    При использовании утилиты pscp.exe на Сервере управления выполните команды, предварительно создав директорию /tmp на шлюзе:

pscp setup_upagent.shroot@10.0.0.110:/tmp

pscp setup_product.shroot@10.0.0.110:/tmp

Далее перейдите к пункту 4.

2.    При использовании терминальной программы, например, Putty Configuration, укажите адрес интерфейса шлюза eth1 - 10.0.0.110.

 

Рисунок 167

На шлюзе создайте директорию, например, /tmp. Скопируйте каждый скрипт в буфер, предварительно открыв его, например, в Wordpad, так как они являются текстовыми файлами. После открытия терминальной сессии со шлюзом задайте команду:

cat > /tmp/setup_upagent.sh

После нажатия Enter вставьте скопированный скрипт и нажмите Ctrl-D.

Аналогичным образом доставьте на шлюз второй скрипт setup_product.sh.

3.    Проинициализируйте ДСЧ (выполнение процедуры подразумевает набор на клавиатуре выводимых символов) командой:

root@sterragate:~# /opt/VPNagent/bin/rnd_mgr

4.    Измените права доступа к скриптам, выполнив локально на шлюзе команды:

root@sterragate:~# chmod +x /tmp/setup_upagent.sh

root@sterragate:~# chmod +x /tmp/setup_product.sh

5.    Запустите локально скрипты на выполнение (для класса защиты КС1 и КС2):

root@sterragate:~# /tmp/setup_upagent.sh

File decompression...

 

cacert.cer

reg.txt

settings.txt

 

...Done

Starting VPN UPAgent watchdog daemon..done.

Initialization is successful

6.    При запуске скрипта setup_upagent.sh выполняется проверка версии Клиента управления. В процессе инициализации возможны интерактивные запросы на подтверждение действий.

7.    Для продукта С-Терра Шлюз /CSP VPN Gate класса защиты КС3 запустите локально скрипты на выполнение следующим образом:

root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_upagent.sh

root@sterragate:~# /opt/UPAgent/bin/run_setup.sh /tmp/setup_product.sh

8.    Чтобы применить настройки лицензионной информации из инициализационных скриптов, запустите скрипт:

root@sterragate:~# /opt/VPNagent/bin/init.sh

В процессе выполнения скрипта необходимо нажимать Enter на все предложения.

 

При успешном выполнении скриптов установится соединение с Сервером управления для проверки возможности скачивания обновлений. Состояние Клиента управления в учетной записи управляемого VPN устройства в консоли С-Терра КП сначала изменится с waiting на updating.

Рисунок 168

А затем с updating на active. В состоянии active Клиент управления готов для получения новых обновлений.

Рисунок 169

 

Перенос контейнеров на USB-флеш вручную

1.    Альтернативным способом переноса контейнеров на съемный носитель является использование утилиты cont_mgr. Посмотрите имя контейнера выпущенного сертификата для центрального шлюза в окне CA tools - Requests sender - Created requests. При помощи утилиты cont_mgr запишите контейнер с секретным ключом в новый контейнер на USB-флеш, выполнив команду:

“C:\Program Files\S-Terra\S-Terra KP\lca\ST\cont_mgr.exe” save -cont file_p15://VPN-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -PIN “” -ext E:\gate01.p15 -ePIN 12345

где

      file_p15://VPN-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx - имя контейнера в файловой системе Сервера управления

      “”    пустой пароль к нему

      E:\gate01.p15    имя создаваемого контейнера на USB-флеш, в который выполняется сохранение

      12345        пароль для доступа к создаваемому контейнеру

2.    Таким образом на USB-флеш записаны два инициализационных скрипта и контейнер с ключевой парой. Выньте носитель из разъема Сервера управления.

3.    Вставьте в USB-порт управляемого VPN устройства подготовленный USB-флеш и выполните его монтирование, например:

mount /dev/sdb1 /mnt

Внимание!

В Продуктах С-Терра Шлюз 4.3, 4.2 реализован механизм автоматического монтирования USB-флеш.

4.    Если контейнер копировался средствами утилиты cont_mgr, выгрузите его в файловую систему устройства при помощи команды:

cont_mgr load -cont file_p15://gate0 -PIN “” -ext /mnt/gate01.p15 -ePIN 12345

где

      file_p15://vpngate01  имя контейнера на жестком диске нового устройства, в который будет скопирован контейнер gate01 с USB-флеш

      “”    пустой пароль на скопированный контейнер на жестком диске

      /mnt/gate01.p15          имя файла с контейнером, записанным на USB-флеш

      12345        пароль для доступа к файлу с контейнером

5.    Запустите скрипты на выполнение, используя инструкции предыдущих разделов