Внедрение программного комплекса «С-Терра КП» в существующую инфраструктуру

Скачать в формате PDF

Настоящий документ содержит описание способа совместного использования Продуктов компании ООО «С-Терра СиЭсПи» и Продуктов третьих производителей.

ООО «С-Терра СиЭсПи» осуществляет сопровождение настоящего сценария в части настроек Продуктов Компании. Упоминание наименований, продуктов, торговых марок третьих организаций исключительно неформально и не является поддержкой, рекомендацией либо рекламой. ООО «С-Терра СиЭсПи» не несет какой-либо ответственности в отношении работоспособности и использования этих Продуктов. Документ имеет статус вспомогательного материала, который может быть использован технологическими партнерами, компаниями-интеграторами, при разработке собственных решений.

Решения, разработанные на базе данного сценария, могут применяться в действующих сетях/системах только после тестовой и/или опытной эксплуатации.

Введение

Данный сценарий описывает интеграцию программного комплекса ««С-Терра КП» 4.3 в действующую инфраструктуру для обеспечения единой точки управления соответствующими VPN продуктами.

Шлюзы безопасности (или криптошлюзы) - «С-Терра Шлюз» версии 4.3, удаленный VPN клиент - «С-Терра Клиент» версии 4.3.

Предварительные требования

Требования к материально-техническому обеспечению

Для переноса установочных файлов с «С-Терра КП» на криптошлюзы и на компьютер с удаленным клиентом потребуется USB Flash накопитель.

Требования к квалификации администратора

Администратор должен обладать обширными знаниями в области сетевой информационной безопасности, иметь опыт работы с аналогичным оборудованием/программным обеспечением, знать и понимать следующие технологии и протоколы: PKI, IPsec, NAT, Firewall, routing, switching.

Требования к инфраструктуре

1.    Требования к устройствам (Рисунок 1. Схема взаимодействия).

1.1.      «С-Терра КП»

1.1.1      Программный комплекс «С-Терра КП» 4.3 должен быть установлен, и должны быть произведены базовые настройки (подробнее на http://doc.s-terra.ru раздел «С-Терра КП» -> «С-Терра КП» 4.3 -> Руководство администратора -> Настройка сервера управления).

1.2.      Компьютер администратора.

1.2.1      На компьютере администратора должна быть установлена ОС Windows, совместимая с удаленной консолью «С-Терра КП» (поддерживаемые версии ОС Windows можно посмотреть на http://doc.s-terra.ru раздел «С-Терра КП» -> «С-Терра КП» 4.3 -> Руководство администратора -> Установка сервера управления -> Установка удаленной консоли «С-Терра КП»).

1.3.      «С-Терра Шлюз».

1.3.1      Устройства «С-Терра Шлюз» должны быть сконфигурированы с использованием cisco-like консоли или LSP в соответствии со схемой стенда.

1.4.      Устройство Client1.

1.4.1      На компьютере пользователя (устройство Client1) должен быть установлен «С-Терра Клиент» 4.3.

1.5.      Центр выпуска сертификатов.

1.5.1      Должен быть настроен центр выпуска сертификатов (удостоверяющий центр, далее УЦ) для IPsec. В рамках данного сценария подразумевается, что УЦ установлен на том же устройстве, что и «С-Терра КП». Подробнее про развертывание и настройку УЦ можно ознакомиться на http://doc.s-terra.ru раздел «С-Терра КП» -> «С-Терра КП» 4.3 -> Руководство администратора -> Сценарии управления -> Установка и настройка Удостоверяющего Центра MSCA.

1.5.2      Для выпуска цифровых сертификатов допускается использование встроенного в OC Windows Server 2008R2 (или новее) удостоверяющего центра совместно с сертифицированным СКЗИ «КриптоПро» CSP 4.0 (или новее).

2.    Требования к сетевому взаимодействию.

2.1.      Между устройствами стенда должна быть обеспечена IP связность.


 

Схема взаимодействия

Рисунок 1. Схема взаимодействия


 

Общая логика работы

1.    Размещение устройств.

1.1.      В центральном офисе размещаются: коммутатор Switch1_hub1, криптошлюз «С-Терра Шлюз» (Hub1), «С-Терра КП» и персональный компьютер администратора.

1.2.      В филиале размещаются: криптошлюз «С-Терра Шлюз» (Spoke1) и персональный компьютер (host-behind-spoke1).

1.3.      В неконтролируемом сегменте (синее облако на схеме) размещаются маршрутизаторы (Router1, Client1-ISP) и устройство Client1.

2.    Подключение к сети Интернет.

2.В данном сценарии для эмуляции сети Интернет используется маршрутизатор Router1.

Подключение к сети Интернет на устройствах «С-Терра Шлюз» и Client1 будет считаться успешным, если по протоколу ICMP (или «ping») будет доступен маршрутизатор Router1.

2.1.      Криптошлюз Hub1 подключается к сети Интернет с помощью статической маршрутизации (маршрут по умолчанию через маршрутизатор Router1).

2.2.      Криптошлюз Spoke1 подключается к сети Интернет с помощью статической маршрутизации (маршрут по умолчанию через маршрутизатор Router1).

2.3.      Устройство Client1 подключается к сети Интернет, используя сетевые настройки, полученные по DHCP (маршрут по умолчанию через маршрутизатор Client1-ISP).

3.    Параметры безопасного взаимодействия.

Весь IP трафик между подсетями центрального офиса (192.168.100.0/24) и филиала (192.168.1.0/24), между устройством Client1 (IKECFG IP из пула 192.168.255.0/24) и подсетью центрального офиса защищается с использованием алгоритмов ГОСТ и протокола IPsec в туннельном режиме.

Инициировать защищенное соединение между центральным офисом и филиалом может как трафик из подсети 192.168.1.0/24 в 192.168.100.0/24, так и наоборот. Инициировать защищенное соединение между устройством Client1 и центральным офисом может только Client1.

Компьютеру пользователя, на специальный виртуальный сетевой интерфейс, назначается IP-адрес посредством IKECFG из пула (192.168.255.0/24, данный пул задается на Hub1). Все взаимодействия между компьютером пользователя и защищаемой подсетью центрального офиса будут осуществляться от этого IP-адреса, а не от IP-адреса, который пользователю был назначен по DHCP от маршрутизатора Client1-ISP. Данная настройка используется для того, чтобы избежать совпадения IP-адресов у удаленных клиентов в случае отсутствия возможности осуществлять контроль над адресным пространством компьютеров удаленных клиентов.

3.1.      Параметры протокола IKE (рекомендуемые):

·         Аутентификация при помощи цифровых сертификатов, алгоритм подписи - ГОСТ Р 34.10-2012 (ключ 256 бит);

·         Алгоритм шифрования - ГОСТ 28147-89 (ключ 256 бит);

·         Алгоритм вычисления хеш-функции - ГОСТ Р 34.11-2012 ТК26 (ключ 256 бит);

·         Алгоритм выработки общего ключа (аналог алгоритма Диффи-Хеллмана) - VKO_GOSTR3410_2012_256 (ключ 256 бит).

3.2.      Параметры протокола ESP (рекомендуемые):

·         Комбинированный алгоритм шифрования и имитозащиты (контроль целостности) - ESP_GOST-4M-IMIT (ключ 256 бит).

Настройка стенда

Настройка устройства Router1

1.    Настройте IP адрес - 172.16.1.1 и маску - 255.255.255.0 на сетевом интерфейсе ens32.

2.    Настройте IP адрес - 172.16.2.1 и маску - 255.255.255.0 на сетевом интерфейсе ens33

3.    Настройте IP адрес - 172.16.100.1 и маску - 255.255.255.0 на сетевом интерфейсе ens34.

4.    Разрешите прохождение IP трафика.

Настройка устройства Client1-ISP

1.    Настройте IP адрес - 192.168.1.1 и маску - 255.255.255.0 на сетевом интерфейсе ens32.

2.    Настройте IP адрес - 172.16.2.2 и маску - 255.255.255.0 на сетевом интерфейсе ens34.

3.    На интерфейсе ens34 настройте Source NAT или маскарадинг для пакетов из сети 192.168.1.0/24.

4.    На интерфейсе ens32 настройте DHCP сервер, раздающий доступные IP адреса из подсети этого интерфейса (192.168.1.2 - 192.168.1.254) и требуемые сетевые настройки.

5.    Разрешите прохождение IP трафика.

Настройка компьютера администратора

1.    Настройте IP адрес - 192.168.100.100 и маску - 255.255.255.0 на сетевом интерфейсе.

2.      Задайте маршрут по умолчанию через 192.168.100.1.

3.      Разрешите прохождение IP трафика.

Настройка устройства host-behind-spoke1

1.    Настройте IP адрес - 192.168.1.100 и маску - 255.255.255.0 на сетевом интерфейсе.

2.      Задайте маршрут по умолчанию через 192.168.1.1.

3.      Разрешите прием и отправку ICMP пакетов.

Настройка устройства Hub1

1.    Настройте IP адрес - 172.16.100.2 и маску - 255.255.255.0 на сетевом интерфейсе gi0/0.

2.    Настройте IP адрес - 192.168.100.1 и маску - 255.255.255.0 на сетевом интерфейсе gi0/1.

3.    Задайте маршрут по умолчанию через 172.16.100.1

4.    Задайте IKECFG пул (192.168.255.1 - 192.168.255.254) для выдачи IP адресов удаленным клиентам.

5.    Настройте политику безопасности, обеспечивающую шифрование трафика между следующими подсетями:

·                192.168.100.0/24 и 192.168.1.0/24

·                192.168.100.0/24 и 172.16.1.2/32

·                192.168.100.0/24 и 192.168.255.0/24

Настройка устройства Spoke1

1.    Настройте IP адрес - 172.16.1.2 и маску - 255.255.255.0 на сетевом интерфейсе gi0/0.

2.    Настройте IP адрес - 192.168.1.1 и маску - 255.255.255.0 на сетевом интерфейсе gi0/1.

3.    Задайте маршрут по умолчанию через 172.16.1.1

4.    Настройте политику безопасности, обеспечивающую шифрование трафика между следующими подсетями:

·                192.168.1.0/24 и 192.168.100.0/24

·                172.16.1.2/32 и 192.168.100.0/24

Настройка устройства Client1

1.    Включите получение сетевых настроек по DHCP.

2.    Разрешите прохождение IP трафика.

3.    Установите «С-Терра Клиент» 4.3 с политикой безопасности, обеспечивающей шифрование трафика до подсети 192.168.100.0/24 и получением IKECFG адреса.


 

Подключение к консоли «С-Терра КП»

Для подключения к «С-Терра КП» с компьютера администратора используйте удаленную консоль «С-Терра КП». Запустите удаленную консоль, щелкнув по ярлыку S-Terra KP console. Чтобы попасть в главное окно консоли «С-Терра КП» введите имя пользователя и пароль, после чего нажмите кнопку «OK» (см. Рисунок 2).

Пользователь и пароль по умолчанию: administrator/12345678.

 

Рисунок 2

Подключение криптошлюза Hub1 к «С-Терра КП»

Создание учетной записи для криптошлюза Hub1

1.    В главном окне консоли «С-Терра КП» в меню выберите пункт Accounts -> Create. В открывшемся окне в поле KP Client ID введите название для учетной записи и нажмите кнопку создания нового VPN профиля (см. Рисунок 3).

Рисунок 3

1.    Откроется окно редактирования VPN профиля. Вверху, в выпадающем списке VPN product выберите пункт S-Terra Gate 4.3, в качестве криптопровайдера выберите S-Terra. Нажмите кнопку «OK» (см. Рисунок 4).

Рисунок 4

2.    Появится предупреждение о незаданной политики безопасности. Закройте его, нажав «Yes» (см. Рисунок 5).

Рисунок 5

3.    Появится еще одно окно с предупреждением об отсутствующей лицензии. Закройте его, нажав «Yes» (см. Рисунок 6).

Рисунок 6

4.    Создайте учетную запись Hub1 по кнопке «Create» (см. Рисунок 7).

Рисунок 7

5.    Учетная запись для устройства Hub1 отобразится в главном окне консоли «С-Терра КП» (см. Рисунок 8).

Рисунок 8

6.    Переведите состояние учетной записи Hub1 в Enabled. Для этого кликните на ней правой кнопкой мыши и в контекстном меню выберите пункт Enable.


 

Создание установочных пакетов для криптошлюза Hub1

1.    В главном окне консоли «С-Терра КП» щелкните правой кнопкой мыши на учетной записи Hub1 и в контекстном меню выберите пункт Get packages.

2.    Откроется окно с настройками создания установочных пакетов (см. Рисунок 9).

Рисунок 9

2.1.      В поле Folder for saving укажите директорию, где будут сохранены установочные пакеты.

2.2.      Нажмите «Save» и установочные пакеты (setup_product.sh и setup_upagent.sh) будут сгенерированы в указанной директории, о чем будет сказано в информационном окне (см. Рисунок 10).

Рисунок 10

3.    Окно ‘Get packages’ теперь можно закрыть.

Доставка и установка пакетов на криптошлюзе Hub1

В данном сценарии подразумевается использование USB Flash накопителя для доставки установочных пакетов на устройство. Из двух установочных пакетов потребуется только пакет с настройками агента управления - setup_upagent.sh.

1.    Войдите в CLI разграничения доступа. Для этого, после появления сообщения:

S-Terra administrative console

введите логин и пароль для CLI разграничения доступа:

Пользователь и пароль по умолчанию: administrator, s-terra. Обязательно смените пароль для пользователя administrator при помощи команды change user password.

login as: administrator

administrator's password:

administrator@sterragate]

2.    Установите правильный тип терминала (для putty тип терминала xterm) и требуемую ширину (для удобства работы), например:

administrator@sterragate] terminal terminal-type xterm

administrator@sterragate] terminal width 150

3.    Вставьте USB Flash накопитель с установочными файлами в свободный порт USB на криптошлюзе.

4.    Определите имя (идентификатор) USB Flash накопителя на криптошлюзе:

administrator@sterragate] dir media:

1  drwx        16384  Thu Jan  1 03:00:00 1970  7424-F4FA

            Имя (идентификатор) USB Flash накопителя - 7424-F4FA

5.    Установите пакет с настройками агента управления:

administrator@sterragate] up-setup media:7424-F4FA/setup_upagent.sh

File decompression...

 

cacert.cer

reg.txt

settings.txt

 

...Done

Initialization is successful

6.    Извлеките USB Flash накопитель.

7.    Через некоторое время шлюз подключится к «С-Терра КП». Его статус в главном окне консоли «С-Терра КП» изменится с waiting на active, и появится надпись ONLINE в графе Last time online (см. Рисунок 11).

Рисунок 11

При возникновении каких-либо ошибок в процессе установки, подробная информация о них может присутствовать в следующих лог файлах:

/var/log/upagent/upagent.log

/var/log/cspvpngate.log

Синхронизация настроек криптошлюза Hub1 в КП

1.    Синхронизируйте VPN конфигурацию криптошлюза Hub1. Для этого в контекстном меню учетной записи Hub1 выберите пункт Functions -> Synchronization -> Request VPN data (см. Рисунок 12).

Рисунок 12

2.    В открывшемся окне ‘VPN data request’ нажмите «OK» (см. Рисунок 13).

Рисунок 13

3.    Будет сформировано обновление для Hub1, которое спустя короткое время применится на шлюзе. После этого, криптошлюз Hub1 будет готов для управления и дальнейшей конфигурации с помощью «С-Терра КП».

Примечания по созданию обновлений для устройства

Все дальнейшие обновления для криптошлюзов должны выполняться с использованием «С-Терра КП» в соответствии с документацией. Некоторые особенности, связанные с выполнением самого первого обновления c момента подключения устройства к КП описаны в данном документе на примере с устройством Client1.


 

Подключение криптошлюза Spoke1 к КП

Процесс подключения криптошлюза Spoke1 к «С-Терра КП» происходит полностью аналогично, как выполнялось подключение Hub1.


 

Подключение удаленного VPN клиента Client1 к КП

Создание учетной записи удаленного VPN клиента

При создании учетной записи для удаленного клиента, в окне ‘VPN data maker’ в выпадающем списке VPN Product выберите S-Terra Client 4.3 (см. Рисунок 14).

Рисунок 14

Установка пакетов на устройстве Client1

Как и в случае с криптошлюзами, потребуется только пакет агента управления. Выполните установку пакета setup_upagent.exe на устройстве, следуя инструкциям инсталлятора.

При возникновении каких-либо ошибок в процессе установки, подробная информация о них может присутствовать в следующих лог файлах:

C:\Windows\Temp\cp.log

C:\Windows\Temp\vpnsvc\error.log

C:\Program Files (x86)\UPAgent\upagent.log

C:\ProgramData\s-terra\vpn_client_filelog.log

Синхронизация настроек удаленного клиента Client1 в КП

1.    Синхронизируйте VPN конфигурацию удаленного клиента Client1. Для этого щелкните правой кнопкой мыши на учетной записи Client1 и в контекстном меню выберите пункт Functions -> Synchronization -> Request VPN data.

2.    В открывшемся окне ‘VPN data request’ нажмите «OK».

3.    Будет сформировано обновление для Client1. На устройстве Client1 будет выведено сообщение о наличии обновления для «С-Терра Клиент» 4.3. Нажмите кнопку «Применить» (см. Рисунок 15).

Рисунок 15

4.    После успешного применения обновления окно можно закрыть (см. Рисунок 16).

Рисунок 16

Примечания по созданию обновлений для устройства

Все дальнейшие обновления для удаленного клиента должны выполняться с использованием «С-Терра КП» в соответствии с документацией. Рассмотрим некоторые особенности при выполнении самого первого обновления.

Для создания обновления, щелкните правой кнопкой мыши на учетной записи Client1 и в контекстном меню выберите пункт Update.

В открывшемся окне ‘Update the account’ щелкните на значке создания VPN профиля (см. Рисунок 17).

Рисунок 17

Откроется окно ‘Confirmation’ (см. Рисунок 18), в котором нужно будет сделать выбор, использовать ли для редактирования существующую VPN конфигурацию, полученную с устройства Client1, или же начать конфигурацию заново. Нажмите «Yes» чтобы редактировать существующую конфигурацию, или выберите «No», чтобы начать конфигурацию с чистого листа.

Рисунок 18

Если выбрать редактирование существующей VPN конфигурации и в окне ‘VPN data maker’ запустить мастер настройки по кнопке «Run Wizard», то будет показано еще одно окно с предупреждением о расхождении между конфигурацией LSP, полученной с клиента, и LSP, которая была автоматически сгенерирована при создании учетной записи Client1 (см. Рисунок 19).

Рисунок 19

Выберите опцию Use settings from bundled LSP и продолжайте работу с мастером как обычно.

Все вышеописанные окна с выбором между VPN конфигурациями будут показаны только один раз, при создании самого первого обновления для клиента с момента его подключения к «С-Терра КП».


 

Проверка стенда

После выполнения всех действий по подключению устройств Hub1, Spoke1 и Client1 к КП, они все должны отображаться в главном окне «С-Терра КП», иметь по одному примененному обновлению и находиться в статусе ONLINE (см. Рисунок 20).

Рисунок 20