Организация доступа к корпоративному HTTP-серверу под защитой кластера С-Терра TLS Шлюзов с двусторонней аутентификацией.

Скачать в формате PDF

Настоящий документ содержит описание способа совместного использования Продуктов компании ООО «С-Терра СиЭсПи» и Продуктов третьих производителей.

ООО «С-Терра СиЭсПи» осуществляет сопровождение настоящего сценария в части настроек Продуктов Компании. Упоминание наименований, продуктов, торговых марок третьих организаций исключительно неформально и не является поддержкой, рекомендацией либо рекламой. ООО «С-Терра СиЭсПи» не несет какой-либо ответственности в отношении работоспособности и использования этих Продуктов. Документ имеет статус вспомогательного материала, который может быть использован технологическими партнерами, компаниями-интеграторами, при разработке собственных решений.

Решения, разработанные на базе данного сценария, могут применяться в действующих сетях/системах только после тестовой и/или опытной эксплуатации.

Введение

Данный сценарий описывает пример организации защищенного доступа мобильных рабочих мест к корпоративному http-серверу. В качестве агента защиты использованы С-Терра TLS Шлюзы версии 4.3, собранные в кластер на базе протокола VRRP.

Предварительные требования

Требования к материально-техническому обеспечению

Для переноса запросов и сертификатов, созданных центром выпуска сертификатов, потребуется USB Flash накопитель.

Требования к квалификации администратора

Администратор, предварительно, должен ознакомиться: с Руководством Администратора С-Терра Шлюз версии 4.3, Руководством Администратора С-Терра TLS Шлюз версии 4.3, Руководством Пользователя С-Терра TLS Шлюз версии 4.3. Обладать обширными знаниями в области сетевой информационной безопасности, иметь опыт работы с аналогичным оборудованием/программным обеспечением, знать и понимать следующие технологии и протоколы: PKI, IPsec, VRRP, Firewall, routing, switching.

Требования к инфраструктуре

Требования к устройствам.

1.1.      С-Терра TLS шлюзы кластера.

1.1.1      Устройства должны быть инициализированы. Процедура инициализации приведена в Руководстве Администратора С-Терра TLS Шлюз.

2.    Центр выпуска сертификатов.

2.1.      Должен быть настроен центр выпуска сертификатов (удостоверяющий центр, далее УЦ). Устройство с именем cert-auth-srv на схеме.

2.2.      Для выпуска цифровых сертификатов допускается использование встроенного в OC Windows Server 2008R2 (или новее) удостоверяющего центра совместно с сертифицированным СКЗИ «КриптоПро» CSP 5.0.

2.3.      Для тестовых целей можно использовать тестовый УЦ от «КриптоПро» (веб-интерфейс: https://www.cryptopro.ru/certsrv/certrqxt.asp или https://testgost2012.cryptopro.ru/certsrv/certrqxt.asp).

Категорически запрещено использование тестового УЦ от «КриптоПро» в производственной (боевой) эксплуатации, так как в данном случае отсутствует возможность контролировать процесс выпуска сертификатов и, соответственно, процедуру аутентификации.

3.     HTTP сервер для распространения списка отозванных сертификатов.

3.1.      Функционирующий HTTP сервер для распространения списка отозванных сертификатов (СОС). Устройство с именем CRL_distribution_point на схеме. Если по объективным причинам использование СОС не представляется возможным или не требуется, то проверку СОС можно отключить.

Доставка нового списка отозванных сертификатов с удостоверяющего центра на HTTP сервер должна происходить заблаговременно, до истечения срока действия предыдущего списка.

Требования к сетевому взаимодействию.

1.    Коммутаторы в центральном офисе.

1.1.      В центральном офисе необходимо установить два коммутатора (устройства с именами Int_switch1_Hub1 и Ext_switch2_Hub1 на схеме). Это требуется для разделения трафика доверенного и недоверенного сегментов по разным физическим устройствам.

Запрещается смешивать трафик доверенного и недоверенного сегментов на одном физическом устройстве, если оно не имеет соответствующего класса защиты.

1.2.      На портах коммутаторов, к которым подключаются сетевые интерфейсы нод кластера, должен быть включен режим portfast. В противном случае могут происходить потери gARP пакетов при переходе ноды в состоянии MASTER.

Схема взаимодействия

Рисунок 1

Общая логика работы

1.    В центральном офисе размещены:

1.1.      Центр выпуска сертификатов (сетевое имя - cert-auth-srv).  

1.2.      Два С-Терра TLS Шлюза, объединенные в кластер (сетевые имена - s-terra-tls-gate-n1 и s-terra-tls-gate-n2).

1.3.      Корпоративный http-сервер (сетевое имя - http-server).

1.4.      Рабочее место Администратора (сетевое имя admin).

1.5.      Центр распространения списков отзыва сертификатов размещен в сегменте, эмулирующем сеть Интернет.  

Важно! Центр распространения списков отзыва сертификатов должен быть постоянно доступен для нод кластера и мобильного рабочего места

2.    Недоверенный сегмент сети эмулируется в стенде устройством router1.

3.    Мобильное рабочее место организовано на базе персонального компьютера (сетевое имя mob-arm).

4.    После выполнения настроек, приведенных в настоящем сценарии, между мобильным рабочим местом и С-Терра TLS Шлюз будет установлено защищенное соединение. При построении соединения будет выполнена процедура двусторонней аутентификации. В этом режиме, взаимодействующие устройства: s-terra-tls-gate и mob-arm обменяются цифровыми сертификатами и проверят их подлинность.

Сертификат устройства mob-arm и сертификат устройства http-server должны быть подписаны сертификатом одного удостоверяющего центра.

5.    После успешного завершения процедуры взаимной аутентификации и создания защищенного соединения http-запросы от mob-arm, отправляемые на разделяемый адрес кластера, будут перенаправлены непосредственно защищаемому ресурсу - http-server. Для мобильного рабочего места будет обеспечен защищенный доступ к этому ресурсу.

Для успешного построения защищенного соединения необходимо обеспечить доступность актуального списка отозванных сертификатов с рабочей станции клиента. Этого можно добиться или своевременно помещая CRL на общедоступном ресурсе, как рассмотрено в настоящем сценарии (устройство CRL distribution point), или вручную загружая файл CRL в сертификатное хранилище рабочей станции клиента, в хранилище «Доверенные корневые центры сертификации» текущего пользователя.

Настройка стенда

Настройка устройства admin

1.    Сетевому интерфейсу присвоить адрес из защищаемой сети 192.168.1.0 с маской 255.255.255.0. В настоящем сценарии - это 192.168.1.254.

2.    Задать адрес шлюза по умолчанию: 192.168.1.1.

Настройка устройства router1

1.    Присвоить интерфейсу eth0 IP адрес - 172.16.1.1 c маской - 255.255.255.0.

2.    Присвоить интерфейсу eth1 IP адрес - 172.16.100.1 и маской - 255.255.255.0.

3.    Разрешить прохождение IP трафика.

4.    Настроить простой DNS-сервер, который обеспечит разрешение доменного имени защищаемого устройства http-server в адрес s-terra-tls-gate для запросов из подсети 172.16.100.0/24. По схеме — это разделяемый адрес кластера С-Терра TLS Шлюзов - 172.16.1.2.

Настройка устройства s-terra-tls-gate-n1

Настройка будет происходить локально при помощи консольного подключения.

Настройка может осуществляться и удаленно (по SSH), но исключительно по доверенному каналу связи. Доверенным каналом связи может считаться канал в пределах контролируемой зоны в случае отсутствия в нем нарушителя (в нашем примере это подсеть 192.168.1.0/24 для центрального офиса.

Начальные настройки

1.    Войдите в CLI разграничения доступа. Для этого, после появления сообщения:

S-Terra administrative console

введите логин и пароль для CLI разграничения доступа:

Пользователь и пароль по умолчанию: administrator, s-terra. Обязательно смените пароль для пользователя administrator при помощи команды change user password.

login as: administrator

administrator's password:

administrator@sterragate]

2.    Установите правильный тип терминала (для putty тип терминала xterm) и требуемую ширину (для удобства работы), например:

administrator@sterragate] terminal terminal-type xterm

administrator@sterragate] terminal width 150

3.    . Установите нужную временную зону и правильные дату и время на криптошлюзе, используя консоль linux bash. Для этого выполните следующие команды.

3.1.      Войдите в linux bash.

administrator@sterragate] system

Entering system shell...

3.2.      Установите нужную временную зону:

root@sterragate:~# dpkg-reconfigure tzdata

4.    Установите правильное время и дату (формат - месяц/день/год часы:минуты):

root@sterragate:~# date -s "10/29/2021 11:55"

Fri 29 Oct 2021 11:55:00 AM MSK

5.    Установите надежный пароль для пользователя root (под данным пользователем осуществляется доступ по SSH в linux bash):

root@sterragate:~# passwd

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

6.    Далее следует сменить enable пароль, задать сетевое имя шлюза, присвоить IP-адреса интерфейсам, создать маршрутные правила, создать запрос на сертификат защищаемого ресурса http-server.

7.    Сетевые настройки и смену пароля enable можно выполнить в cs_console. Это приложение, которое входит в состав С-Терра Шлюз. Для запуска, в командной строке требуется набрать команду cs_console:

root@sterragate:~# cs_console

sterragate>

7.1.      Перейти в привилегированный режим:

sterragate >enable

Password:

Пароль enable, по умолчанию - «csp» без кавычек. Этот пароль следует сменить.

7.2.      Перейти в глобальный конфигурационный режим:

sterragate #configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

sterragate (config)#

7.3.      Сменить пароль enable:

sterragate(config)#enable password 5Yx6%spS

sterragate(config)#

7.4.      Сменить сетевое имя:

sterragate(config)#hostname s-terra-tls-gate-n1

s-terra-tls-gate-n1(config)#

7.5.      Уточнить имена сетевых интерфейсов:

s-terra-tls-gate-n1(config)#do show interfaces

GigabitEthernet0/0 is down, line protocol is down

  Hardware address is 000c.29f9.3493

  MTU 1500 bytes

GigabitEthernet0/1 is down, line protocol is down

  Hardware address is 000c.29f9.349d

  MTU 1500 bytes

7.6.      Создать группу сетевых объектов. В этой группе будет описан служебный vrrp-трафик:

s-terra-tls-gate-n1(config)#object-group network vrrp_notify

s-terra-tls-gate-(config-network-group)#host 224.0.0.18

s-terra-tls-gate-(config-network-group)#exit

s-terra-tls-gate-n1(config)#

7.7.      Создать список доступа. Этот список будет разрешать только tls-подключения и служебный трафик: http-подключения к серверу распространения списков отзыва сертификатов и vrrp-объявления:

s-terra-tls-gate-n1(config)#ip access-list extended permit_tls_cdp_vrrp

s-terra-tls-gate-n1(config-ext-nacl)#

7.8.      Список будет содержать два правила:

7.8.1      Правило, разрешающее передачу только tcp-пакетов с портом назначения 443 на адрес С-Терра TLS Шлюз. Этот порт, при настройке TLS подключения, будет выделен для доступа к защищаемому ресурсу,

7.8.2      И правило, разрешающее передачу http-пакетов между разделяемым адресом кластера и адресом устройства CRL distribution point.

s-terra-tls-gate-n1(config-ext-nacl)# permit tcp any 172.16.1.2 0.0.0.0 eq 443

s-terra-tls-gate-n1(config-ext-nacl)# permit tcp host 172.16.101.15 eq www host 172.16.1.2

s-terra-tls-gate-n1(config-ext-nacl)# permit 112 host 172.16.1.20 object-group vrrp_notify

s-terra-tls-gate-n1(config-ext-nacl)#

7.9.      Выйти из конфигурационного режима списка доступа:

s-terra-tls-gate-n1(config-ext-nacl)#exit

s-terra-tls-gate-n1(config)#

Список доступа всегда содержит одно неявное, стоящее в списке последним, правило, запрещающее прохождение любых пакетов. Поэтому список доступа permit_tls_cdp_vrrp будет обеспечивать прохождение только защищенного и служебного трафика. Все остальные пакеты будут отброшены. Таким образом, в частности, будет запрещен доступ к web-интерфейсу С-Терра TLS Шлюз из недоверенного сегмента сети, а защищенные пакеты будут переданы по назначению.

7.10.   Перейти в конфигурационный режим интерфейса GigabitEthernet0/0:

s-terra-tls-gate-n1(config)#interface GigabitEthernet 0/0

s-terra-tls-gate-n1(config-if)#

7.11.   Задать IP-адрес, добавить настройки VRPP, поднять интерфейс и вернуться в глобальный конфигурационный режим:

s-terra-tls-gate-n1(config-if)# ip address 192.168.1.10 255.255.255.0

s-terra-tls-gate-n1(config-if)# vrrp 1 ip 192.168.1.1 255.255.255.0

s-terra-tls-gate-n1(config-if)# vrrp 1 timers advertise 3

s-terra-tls-gate-n1(config-if)# vrrp 1 timers garp 5

s-terra-tls-gate-n1(config-if)# no vrrp 1 preempt

s-terra-tls-gate-n1(config-if)# vrrp 1 priority 51

s-terra-tls-gate-n1(config-if)#no shutdown

s-terra-tls-gate-n1(config-if)#exit

s-terra-tls-gate-n1(config)#

 

7.12.   Перейти в конфигурационный режим интерфейса GigabitEthernet0/1:

s-terra-tls-gate-n1(config)#interface GigabitEthernet 0/1

s-terra-tls-gate-n1(config-if)#

7.13.   Задать IP-адрес, применить список доступа, добавить настройки VRRP, поднять интерфейс и вернуться в глобальный конфигурационный режим:

s-terra-tls-gate-n1(config-if)# ip address 172.16.1.10 255.255.255.0

s-terra-tls-gate-n1(config-if)# ip access-group permit_tls_cdp_vrrp in

s-terra-tls-gate-n1(config-if)# vrrp 2 ip 172.16.1.2 255.255.255.0

s-terra-tls-gate-n1(config-if)# vrrp 2 timers advertise 3

s-terra-tls-gate-n1(config-if)# vrrp 2 timers garp 5

s-terra-tls-gate-n1(config-if)# no vrrp 2 preempt

s-terra-tls-gate-n1(config-if)# vrrp 2 priority 51

s-terra-tls-gate-n1(config-if)#no shutdown

s-terra-tls-gate-n1(config-if)#exit

s-terra-tls-gate-n1(config)#

7.14.   Настроить VRRP маршрут, который будет добавляться в таблицу маршрутизации, когда нода будет переходить в состояние Master (в качестве src нужно указать разделяемый, кластерный IP-адрес внешнего интерфейса):

s-terra-tls-gate-n1(config)# vrrp ip route 0.0.0.0 0.0.0.0 172.16.1.1 src 172.16.1.2

s-terra-tls-gate-n1(config)# exit

s-terra-tls-gate-n1(config)#

7.15.   Проверить настройки интерфейсов:

s-terra-tls-gate-n1#show interfaces

GigabitEthernet0/0 is up, line protocol is up

  Hardware address is 0050.569e.7f54

  Internet address is 192.168.1.10/24

  MTU 1500 bytes

GigabitEthernet0/1 is up, line protocol is up

  Hardware address is 0050.569e.e09b

  Internet address is 172.16.1.10/24

  MTU 1500 bytes

7.16.    Проверить маршрутную информацию:

s-terra-tls-gate-n1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

       ia - IS-IS inter area, * - candidate default, U - per-user static route

       o - ODR, P - periodic downloaded static route

 

Gateway of last resort is 172.16.1.1 to network 0.0.0.0

 

S*   0.0.0.0/0 [1/0] via 172.16.1.1

     172.16.0.0/24 is subnetted, 1 subnets

C       172.16.1.0 is directly connected, GigabitEthernet0/1

C    192.168.1.0/24 is directly connected, GigabitEthernet0/0

7.17.   Проверить состояние VRRP. Оба интерфейса ноды должны быть в состоянии Master:

s-terra-tls-gate-n1#show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Master

GigabitEthernet0/1             2     Master

7.18.   Выйти из cs_console:

s-terra-tls-gate-n1#exit

root@s-terra-tls-gate-n1:~#

7.19.   Если требуется обеспечить доступность резервной ноды, находящейся в состоянии Backup или Fault до заданной подсети через активную ноду настройте нотификационный скрипт /etc/keepalived/scripts/notify_common по аналогии со сценарием «Построение отказоустойчивого решения на базе протокола VRRP с настройкой через cisco-like консоль», раздел «Настройка VRRP» пункт 1.

7.20.   Для успешной загрузки конфигурации требуется обеспечить разрешение доменного имени защищаемого ресурса http-server, в разделяемый адрес кластера - 192.168.1.2. В рамках данного сценария, для упрощения, соответствие доменного имени и IP-адреса внесено в локальную базу доменных имен - в файл /etc/hosts. Допускается использование, для этой цели, отдельного DNS-сервера.

root@s-terra-tls-gate-n1:~# cat /etc/hosts

127.0.0.1       localhost

::1             localhost ip6-localhost ip6-loopback

ff02::1         ip6-allnodes

ff02::2         ip6-allrouters

192.168.1.2     http-server.s-terra.ru

7.21.   Создать запрос на сертификат для ресурса http-server.

Для успешного построения защищенного соединения необходимо наличие в сертификате ресурса поля «Альтернативное Имя Субъекта», и его значение должно совпадать с доменным именем и значением CommonName поля «Субъект».

7.22.   Утилита создания ключевой пары называется tls_cert_mgr. Для запуска утилиты не требуется указывать полный путь к исполняемому файлу. В опциях к команде следует указать:

·         -id - идентификатор сертификата; Этот идентификатор потребуется при импорте сертификата ресурса, для поиска запроса в базе С-Терра TLS Шлюз

·         -subj - значение поля Субъект сертификата. Для успешного построения защищенного соединения CN должен содержать доменное имя защищаемого ресурса. Это имя будет задано ниже, в процессе создания защищаемого ресурса;

·         -dns - альтернативное имя субъекта;

·         -ps - набор параметров для шифрования. В настоящем сценарии будет использован набор TCB;

·         -GOST_R341012_256 алгоритм ключа. В рамках сценария будет использован ГОСТ Р 34.10 2012 с ключом длиной 256 бит;

·         -kcp - пароль на контейнер с секретными ключами.

Сразу после старта команды будет запущена биологическая инициализация датчика случайных чисел. Для успешной инициализации следует нажимать клавиши, которые будет запрашивать программа. После успешного создания запроса будет выведено соответствующее сообщение. Например:

root@s-terra-tls-gate-n1:~#tls_cert_mgr create -id http-server-cert -subj "CN=http-server.s-terra.ru" -dns http-server.s-terra.ru  -ps TCB -GOST_R341012_256 -kcp "PaS$w0rd"

      

Generating a new CSR with ID "http-server-cert"...

Progress: [***       ]

Press key: X

 

 

CSR with ID "http-server-cert" has been successfully created

Настройка TLS подключения

1.    Настройка подключения будет выполняться с рабочего места администратора - устройство «admin» на схеме, через web-интерфейс С-Терра TLS Шлюз.

2.    Сначала следует настроить первую ноду кластера - устройство s-terra-tls-gate-n1.

3.    Для получения доступа к web-интерфейсу запустить браузер, и в адресной строке набрать URL: http://192.168.1.10. Допускается использование для доступа к web-интерфейсу служебных адресов нод кластера.

4.    Будет открыта страница логина (см. Рисунок 2).

Рисунок 2

5.    Ввести в поля формы данные предустановленной административной учетной записи: Пользователь - superadmin, Пароль - s-terra и нажать кнопку «Войти».

6.    Будет открыта «Информационная панель» (см. Рисунок 3).

Рисунок 3

На следующих шагах потребуется наличие сертификата доверенного удостоверяющего центра и списка отозванных сертификатов этого удостоверяющего центра (при его наличии). Их необходимо получить на УЦ, и сохранить в файловой системе рабочего места администратора. Обратите внимание! Список отозванных сертификатов, при его наличии, должен быть подписан сертификатом данного удостоверяющего центра. Оба файла должны быть в формате PEM.

7.    Для импорта сертификата удостоверяющего центра, в главном меню выбрать пункт «Доверенные сертификаты» (см. Рисунок 4).

Рисунок 4 

7.1.      Далее на открывшейся странице «Доверенные сертификаты» нажать кнопку «+Добавить» (см. Рисунок 5).

Рисунок 5

7.2.      Будет открыто диалоговое окно «Добавление доверенного сертификата». В этом окне следует нажать кнопку «Выберите сертификат» (см. Рисунок 6).

Рисунок 6

7.3.      В открывшемся диалоге выбрать файл сертификата удостоверяющего центра и нажать кнопку «Открыть» (см. Рисунок 7).

Рисунок 7

7.4.      Те же действия требуется повторить с файлом списка отозванных сертификатов (при его наличии) и убедиться в том, что поля «Сертификат» и «Список отозванных сертификатов» корректно заполнены.

7.5.      Добавить URI точки распространения списков отзыва сертификатов. Для этого кликнуть символ «+» в заголовке раздела «Точки распространения списка отозванных сертификатов». Станет доступным поле для ввода URI. В это поле следует вписать URI: http://172.168.101.15/certcrl.crl.

7.6.      Затем, переключатели «Активировать», «Включить автообновление CRL», «Включить аутентификацию пользователя ресурса» перевести в правое положение, и нажать кнопку «Добавить» (см. Рисунок 8).

 

Рисунок 8

Важно! С-Терра TLS Шлюз поддерживает автоматическое обновление списков отозванных сертификатов. Если эта функциональность требуется, то активировать этот режим можно, переведя в правое положение переключатель «Включить автообновление». Текущая версия С-Терра TLS Шлюз поддерживает работу со списками отозванных сертификатов только в формате PEM. Эту особенность следует учитывать при настройке режима публикации CRL.

7.7.      Окно будет закрыто, таблица «Доверенные сертификаты» дополнена записью об импортированном сертификате удостоверяющего центра. Убедимся, в том, что значки, в колонках «Статус», «Автообновление» и «Аутентификация», зеленые и имеют записи «Активен», «Активно» и «Включена», соответственно (см. Рисунок 9).

Рисунок 9

8.    Далее следует создать защищаемый ресурс. В рамках настоящего сценария - это устройство http-server. Для защиты взаимодействий между mob-arm и http-server будет построено защищенное соединение. В процессе построения этого соединения устройства mob-arm и s-terra-tls-gate должны будут обменяться сертификатами. Для того, чтобы обеспечить такую возможность сначала следует выпустить и импортировать на С-Терра TLS Шлюз сертификат ресурса. Запрос на этот сертификат создан ранее. Сертификат устройства mob-arm будет создан позднее, на этапе настройки этого устройства.

8.1.      Первым шагом зарегистрировать сертификат ресурса http-server. Для этого, в главном меню, в разделе «Сертификаты» нужно выбрать пункт «Сертификаты ресурсов» (см. Рисунок 10).

Рисунок 10

8.2.      Произойдет переход на одноименную страницу. Нажать кнопку «+Добавить» (см. Рисунок 11).

Рисунок 11

8.3.      Откроется диалоговое окно «Регистрация сертификата ресурса» (см. Рисунок 12).

Рисунок 12

8.4.      В поле «Идентификатор сертификата» следует вписать идентификатор сертификата ресурса и нажать кнопку «Проверить».

Идентификатор сертификата был указан, в опции -id, в команде создания запроса на сертификат (см. пункт 7.22).

В результате проверки ранее созданный запрос будет найден и выведен в поле «Запрос на получение сертификата», в формате base64 (см. Рисунок 13).

Рисунок 13

8.5.      Этот запрос следует скопировать в буфер обмена, передать на удостоверяющий центр, выпустить сертификат и доставить файл сертификата в файловую систему рабочего места администратора.

С-Терра TLS шлюз поддерживает работу только с сертификатами в формате PEM. При получении сертификата на УЦ следует учесть эту особенность.

8.6.      Кроме этого, получить файл с текстом запроса на сертификат можно непосредственно из файловой системы С-Терра TLS Шлюз. Файл с запросом сохраняется в каталоге /opt/TLSGate/etc/ssl/certs/resource/<ID>/. Имя файла и конечной папки совпадает с id запроса, расширение файла - csr.pem. Для этой цели, например, можно использовать свободно распространяемую программу WinSCP (см. Рисунок 14).

Рисунок 14

8.7.      Следующим шагом следует зарегистрировать полученный сертификат. Для этого, в окне «Регистрация сертификата ресурса», надо нажать кнопку «Browse». В открывшемся диалоге выбрать файл сертификата ресурса и нажать кнопку «Открыть» (см. Рисунок 15).

Рисунок 15

8.8.      Текстовое поле раздела «Сертификат» будет заполнено именем файла сертификата (см. Рисунок 16).

Рисунок 16

8.9.      Для завершения регистрации - нажать кнопку «Установить». Окно будет закрыто, таблица «Сертификаты ресурсов» дополнена записью о новом сертификате (см. Рисунок 17).

Рисунок 17

9.    Убедиться, что функция проверки сертификатов ресурсов по списку отзыва сертификатов включена. Для этого в главном меню выбрать пункт «Настройки» (см. Рисунок 18)

Рисунок 18

10.  Будет открыта страница с общими настройками. На этой странице, в разделе «Настройки» флаг «Включить проверку сертификата пользователя ресурса по CRL» должен быть установлен (см. Рисунок 19).

Рисунок 19

11.  Далее следует перейти к процедуре создания защищаемого ресурса. Для этого нужно, в главном меню, в разделе «Ресурсы» выбрать пункт «Список ресурсов» (см. Рисунок 20).

Рисунок 20

11.1.   Будет открыта страница «Ресурсы» (см. Рисунок 21).

Рисунок 21

11.2.   На открывшейся странице, в заголовке таблицы «Ресурсы» нажать кнопку «+Добавить» (см. Рисунок 22).

Рисунок 22

11.3.   Откроется диалоговое окно «Добавление ресурса» (см. Рисунок 23).

Рисунок 23

11.4.   В поле «Название» требуется вписать имя нового ресурса.

11.5.   В рамах настоящего сценария предполагается построение защищенного соединения с использованием ГОСТ-алгоритмов, поэтому раздел «Криптонаборы» следует оставить без изменений.

11.6.   В поле «Доменное имя ресурса на шлюзе» следует вписать доменное имя, под которым этот ресурс должен быть доступен для mob-arm. В данном случае — это http-server.s-terra.ru.

Важно! Значение этого поля должно полностью совпадать со значением CommonName в поле Субъект сертификата ресурса и со значением поля «Альтернативное Имя Субъекта»

11.7.   В поле «URL защищаемого ресурса» можно указать доменное имя защищаемого ресурса или его IP-адрес. В данном случае, в URL, будет использовано доменное имя устройства http-server: http://http-server.s-terra.ru.

Важно! В момент применения конфигурации устройство http-server должно быть доступно для С-Терра Шлюз под этим именем. В противном случае конфигурация загружена не будет.

11.8.   Заполнить поле «Описание».

11.9.   В разделе «Прикрепленные сертификаты» нажать кнопку «+» (см. Рисунок 24).

Рисунок 24

11.10.Будет открыто диалоговое окно «Выбор сертификатов». Следует установить флаг напротив записи о сертификате http-server и нажать кнопку «Сохранить» (см. Рисунок 25).

Рисунок 25

11.11.Раздел «Прикрепленные сертификаты» будет дополнен записью о сертификате создаваемого ресурса (см. Рисунок 26).

Рисунок 26

11.12.Последним шагом в процедуре создания ресурса следует перевести в правое положение переключатель в поле «Название» и нажать кнопку «Добавить» (см. Рисунок 27).

­

Рисунок 27

11.13.Окно будет закрыто, таблица «Ресурсы» дополнена записью о новом ресурсе (см. Рисунок 28).

Рисунок 28

11.14.При этом, для созданного ресурса, будет автоматически выбран тип аутентификации «Двусторонняя». Убедиться в этом можно кликнув название ресурса в таблице. В окне «Детали ресурса» поле «Аутентификация» будет иметь значение «Двусторонняя» (см. Рисунок 29).

Рисунок 29

12.  Далее следует создать учетную запись пользователя, которому должен быть предоставлен доступ к созданному ресурсу. Для этого в главном меню выбрать пункт «Список пользователей» (см. Рисунок 30)

Рисунок 30

12.1.   На открывшейся странице «Список пользователей», в заголовке таблицы нажать кнопку «+Добавить» (см. Рисунок 31)

Рисунок 31

12.2.   В открывшемся диалоговом окне «Добавление пользователя» заполнить поля по образцу (см. Рисунок 32) и нажать кнопку «Добавить».

12.3.   Идентификатор пользователя будет использован как значение поля CN Субъекта сертификата пользователя.

Пароль пользователя должен быть длинной не менее 8-ми символов, может состоять из печатных символов ASCII: латинских букв (a-z, A-Z), цифр (0-9), должен содержать, как минимум, по одной прописной и заглавной латинской букве и одну цифру, содержать хотя бы один специальный символ (#?!@$%^&*-).

 

В идентификаторе пользователя допускается использование: букв латинского алфавита, цифр, символа «-» минус и символа «_» нижнее подчеркивание. Идентификатор чувствителен к регистру, то есть mob-arm-user и MOB-ARM-USER — это два разных идентификатора.

 

Рисунок 32

12.4.   Таблица «Список пользователей» будет дополнена новой записью (см. Рисунок 33).

Рисунок 33

13.  Создать группу пользователей. Для этого в главном меню выбрать пункт «Группы пользователей» (см. Рисунок 34)

Рисунок 34

13.1.   На открывшейся странице, в заголовке таблицы «Группы пользователей» нажать кнопку «+Добавить» (см. Рисунок 35)

 

Рисунок 35

13.2.   В открывшемся диалоговом окне «Добавление группы пользователей» заполнить поля «Имя группы», «Описание» и нажать кнопку «Добавить» (см. Рисунок 36)

В имени группы допускается использование: букв латинского алфавита, цифр, символа «-» минус и символа «_» нижнее подчеркивание. Имя группы чувствительно к регистру, то есть two-way-auth-http-server-access и TWO-WAY-AUTH-HTTP-SERVER-ACCESS - это два разных имени.

Рисунок 36

13.3.   Таблица «Группы пользователей» будет дополнена новой записью (см. Рисунок 37).

Рисунок 37

13.4.   Для добавления пользователя в созданную группу - кликнуть в таблице «Группы пользователей» по имени созданной группы. Будет открыта страница «Общие детали группы». В разделе «Пользователи» нажать кнопку «+» (см. Рисунок 38)

Рисунок 38

13.5.   В открывшемся диалоговом окне «Выбор пользователей» установить флаг напротив ранее созданной учетной записи mob-arm-user и нажать кнопку «Сохранить» (см. Рисунок 39)

Рисунок 39

13.6.   Раздел «Пользователи» будет дополнен новой записью (см. Рисунок 40).

Рисунок 40

13.7.   В разделе «Права доступа», в группе «Двусторонняя аутентификация» установить флаг «Разрешить доступ к ресурсу» (см. Рисунок 41)

Рисунок 41

13.8.   Для сохранения изменений нажать кнопку «Сохранить» в заголовке таблицы (см. Рисунок 42)

 

Рисунок 42

14.  Следующим этапом следует создать каталог ресурсов. Для этого в главном меню выбрать пункт «Каталоги ресурсов» (см. Рисунок 43).

Рисунок 43

14.1.   Будет открыта одноименная страница. На ней, в оглавлении таблицы, нужно нажать кнопку «+Добавить». (см. Рисунок 44).

Рисунок 44

14.2.   Откроется диалоговое окно «Добавление каталога ресурсов» (см. Рисунок 45).

Рисунок 45

14.3.   В поле «Название каталога» следует вписать имя нового каталога, выбрать тип аутентификации «Двусторонняя», заполнить поле «Описание» и нажать кнопку «Добавить» (см. Рисунок 46).

Рисунок 46

В названии каталога допускается использование: букв латинского алфавита, цифр, символа «-» минус и символа «_» нижнее подчеркивание. Название каталога чувствительно к регистру, то есть http-server и HTTP-SERVER - это два разных названия.

14.4.   Таблица будет дополнена новой записью (см. Рисунок 47).

Рисунок 47

14.5.   Далее потребуется выполнить настройки созданного каталога. Для этого следует кликнуть по имени каталога http-server. Откроется страница настроек каталога (см. Рисунок 48).

 

Рисунок 48

14.6.   Для создания связи созданного каталога и ресурса, требуется добавить в каталог защищаемый ресурс. Для этого, в разделе «Ресурсы», нужно нажать кнопку «+» (см. Рисунок 49).

Рисунок 49

14.7.   В открывшемся диалоговом окне установить флаг напротив имени нужного ресурса. В данном случае это http-server, и нажать кнопку «Сохранить». (см. Рисунок 50).

Рисунок 50

14.8.   Раздел «Ресурсы» будет дополнен записью о целевом ресурсе (см. Рисунок 51).

Рисунок 51

14.9.   Далее следует добавить группу пользователей, которые будут иметь доступ к этому ресурсу. Для этого в разделе «Группы пользователей ресурса» следует нажать кнопку «+» (см. Рисунок 52).

Рисунок 52

14.10.В открывшемся диалоговом окне установить флаг напротив названия целевой группы. В данном случае — это two_way_auth_http_server_access. Нажать кнопку «Сохранить». (см. Рисунок 53).

Рисунок 53

14.11.Окно будет закрыто, список групп пользователей будет дополнен новой записью (см. Рисунок 54).

Рисунок 54

14.12.Для сохранения информации о созданном каталоге следует нажать кнопку «Сохранить» в заголовке страницы (см. Рисунок 55).

 

Рисунок 55

15.  Далее следует применить созданную конфигурацию. Для этого надо перейти на страницу «Информационная панель», выбрав в главном меню одноименный пункт (см. Рисунок 56).

Рисунок 56

16.   На открывшейся странице нажать кнопку «Применить конфигурацию» (см. Рисунок 57):

Рисунок 57

Важно! При применении новой конфигурации все имеющиеся на данный момент защищенные соединения будут закрыты и перестроены в соответствии с новыми настройками.

17.  Если при настройке не было допущено ошибок, статус защищаемого ресурса автоматически сменится на «Активен». Проверить это можно в разделе «Список ресурсов» (см.Рисунок 58).

Рисунок 58

18.  На этом настройка устройства s-terra-tls-gate-n1 завершена.

19.  После выполнения начальных настроек устройства s-terra-tls-gate-n2 выполните те же самые настройки на второй ноде кластера. Для получения доступа к web-интерфейсу следует использовать служебный адрес второй ноды - 192.168.100.20 

Настройка устройства s-terra-tls-gate-n2

Настройки второй ноды кластера - устройства s-terra-tls-gate-n2 - аналогичны настройкам s-terra-tls-gate-n1. Исключение составляют настройки служебных адресов интерфейсов.

1.    Эти настройки следует выполнить также, как и в случае с s-terra-tls-gate-n1, в cs_console. Перейти в глобальный конфигурационный режим и затем перейти в конфигурационный режим интерфейса GigabitEthernet0/0:

s-terra-tls-gate-n2(config)#interface GigabitEthernet 0/0

s-terra-tls-gate-n2(config-if)#

2.    Задать IP-адрес, добавить настройки VRPP, поднять интерфейс и вернуться в глобальный конфигурационный режим:

s-terra-tls-gate-n2(config-if)# ip address 192.168.1.20 255.255.255.0

s-terra-tls-gate-n2(config-if)# vrrp 1 ip 192.168.1.1 255.255.255.0

s-terra-tls-gate-n2(config-if)# vrrp 1 timers advertise 3

s-terra-tls-gate-n2(config-if)# vrrp 1 timers garp 5

s-terra-tls-gate-n2(config-if)# no vrrp 1 preempt

s-terra-tls-gate-n2(config-if)# vrrp 1 priority 50

s-terra-tls-gate-n2(config-if)#no shutdown

s-terra-tls-gate-n2(config-if)#exit

s-terra-tls-gate-n1(config)#

 

3.    Перейти в конфигурационный режим интерфейса GigabitEthernet0/1:

s-terra-tls-gate-n2(config)#interface GigabitEthernet 0/1

s-terra-tls-gate-n2(config-if)#

4.    Задать IP-адрес, применить список доступа, добавить настройки VRRP, поднять интерфейс и вернуться в глобальный конфигурационный режим:

s-terra-tls-gate-n2(config-if)# ip address 172.16.1.20 255.255.255.0

s-terra-tls-gate-n2(config-if)# ip access-group permit_tls_cdp_vrrp in

s-terra-tls-gate-n2(config-if)# vrrp 2 ip 172.16.1.2 255.255.255.0

s-terra-tls-gate-n2(config-if)# vrrp 2 timers advertise 3

s-terra-tls-gate-n2(config-if)# vrrp 2 timers garp 5

s-terra-tls-gate-n2(config-if)# no vrrp 2 preempt

s-terra-tls-gate-n2(config-if)# vrrp 2 priority 50

s-terra-tls-gate-n2(config-if)#no shutdown

s-terra-tls-gate-n2(config-if)#exit

s-terra-tls-gate-n2(config)#

5.    Настроить VRRP маршрут, который будет добавляться в таблицу маршрутизации, когда нода будет переходить в состояние Master (в качестве src нужно указать кластерный IP адрес внешнего интерфейса):

s-terra-tls-gate-n2(config)# vrrp ip route 0.0.0.0 0.0.0.0 172.16.1.1 src 172.16.1.2

s-terra-tls-gate-n2(config)# exit

6.    Проверить настройки сетевых интерфейсов:

s-terra-tls-gate-n2#show interfaces

GigabitEthernet0/0 is up, line protocol is up

  Hardware address is 0050.569e.912e

  Internet address is 192.168.1.20/24

  MTU 1500 bytes

GigabitEthernet0/1 is up, line protocol is up

  Hardware address is 0050.569e.ba77

  Internet address is 172.16.1.20/24

  MTU 1500 bytes

s-terra-tls-gate-n2#

7.    Проверить настройки маршрутизации:

s-terra-tls-gate-n2#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

       ia - IS-IS inter area, * - candidate default, U - per-user static route

       o - ODR, P - periodic downloaded static route

 

Gateway of last resort is not set

 

     172.16.0.0/24 is subnetted, 1 subnets

C       172.16.1.0 is directly connected, GigabitEthernet0/1

C    192.168.1.0/24 is directly connected, GigabitEthernet0/0

s-terra-tls-gate-n2#

8.    Проверить состояние VRRP. Оба интерфейса ноды должны быть в состоянии Backup:

s-terra-tls-gate-n2#show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Backup

GigabitEthernet0/1             2     Backup

s-terra-tls-gate-n2#

9.    Если требуется обеспечить доступность резервной ноды, находящейся в состоянии Backup или Fault до заданной подсети через активную ноду настройте нотификационный скрипт /etc/keepalived/scripts/notify_common по аналогии со сценарием «Построение отказоустойчивого решения на базе протокола VRRP с настройкой через cisco-like консоль», раздел «Настройка VRRP» пункт 1.

10.  Создать запрос на сертификат защищаемого ресурса.

Важно! Команда создания запроса на сертификат ресурса должна ПОЛНОСТЬЮ повторять команду, выполненную на первой ноде кластера (s-terra-tls-gate-n1).

11.  Для создания запроса на сертификат ресурса выполнить команду:

root@s-terra-tls-gate-n2:~#tls_cert_mgr create -id http-server-cert -subj "CN=http-server.s-terra.ru" -dns http-server.s-terra.ru  -ps TCB -GOST_R341012_256 -kcp "PaS$w0rd"

Generating a new CSR with ID "http-server-cert"...

Progress: [***       ]

Press key: X

 

 

CSR with ID "http-server-cert" has been successfully created

 

Настройка устройства mob-arm

1.    Предварительно, следует задать:

1.1.       IP-адрес - 172.16.100.2 с маской 255.255.255.0,

1.2.      Адрес шлюза по умолчанию - это адрес интерфейса eth1 устройства router1 - 172.16.100.1

1.3.      Адрес сервера доменных имен - это адрес интерфейса eth1 устройства router1 - 172.16.100.1

Важно! На следующих шагах потребуется наличие сертификата доверенного удостоверяющего центра. Сертификат необходимо получить на УЦ, и сохранить в файловой системе мобильного рабочего места.

2.    Затем, следует выпустить сертификат данного пользователя.

Важно! Выпускаемый сертификат, в поле CN должен содержать имя учетной записи этого устройства, в данном случае это «mob-arm-user», поле «Использование ключа» должно содержать значение clientAuth (OID 1.3.6.1.5.5.7.3.2).

3.    Для создания запроса на сертификат допускается использование утилиты cryptcp, производства компании КриптоПро. Утилита доступна на сайте производителя после регистрации.

4.    В команде создания запроса на сертификат следует указать:

·                Использовать ключ для работы с подписями, опция -sg

·                Задать значение поля Субъект - опция -dn в формате «ключ=значение,»

·                 При необходимости указать, что контейнер с секретными ключами должен быть помечен как экспортируемый, опция -exprt

·                Однозначно задать индекс криптопровайдера опция -provtype, для КриптоПро CSP это - 80

·                Задать имя контейнера, в данном случае - это mob-arm-user-cont, опция -cont

·                Установить, что следует использовать контейнер пользователя, опция -ku

·                Задать значение поля «Улучшенный ключ». Для опции -certusage указать значение clientAuth, в форме OID (1.3.6.5.5.7.3.2)

5.    Для выполнения команды нужно запустить командный интерпретатор, перейти в каталог, в котором хранится утилита crypcp и в командной строке выполнить команду:

cryptcp.x64.exe -createrqst -sg -dn "C=RU,ST=Moscow=S-Terra,CN=mob-arm-user" -exprt -provtype 80  -cont mob-arm-user-cont mob-arm-user.csr -ku -certusage 1.3.6.1.5.5.7.3.2

6.    Непосредственно после запуска команды будет открыто окно для выбора носителя, в который будет сохранен контейнер с секретными ключами. Рекомендуется выбрать «Реестр», и нажать кнопку «ОК» (см. Рисунок 59).

Рисунок 59

7.    Далее будет открыто окно инициализации БиоДСЧ, в этом окне следует перемещать курсор мыши или нажимать случайно выбранные клавиши до полного заполнения прогресс-бара. После успешной инициализации окно закроется автоматически (см. Рисунок 60).

Рисунок 60

8.    В следующем окне требуется задать надежный пароль к контейнеру с секретными ключами и нажать кнопку ОК (см. Рисунок 61).

Рисунок 61

9.    Окно будет закрыто, и в командном интерпретаторе выведен ErrorCode. Он должен быть равен 0. Например:

c:\tools>cryptcp.x64.exe -createrqst -sg -dn "C=RU,ST=Moscow=S-Terra,CN=mob-arm-user" -exprt -provtype 80  -cont mob-arm-user-cont mob-arm-user.csr -ku -certusage 1.3.6.1.5.5.7.3.2

CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2021.

Утилита командной строки для подписи и шифрования файлов.

Запрос успешно создан и сохранен в файле.

[ErrorCode: 0x00000000]

 

c:\tools>

10.  Файл запроса будет создан, в данном случае, в текущем каталоге:

c:\tools>type mob-arm-user.csr

-----BEGIN NEW CERTIFICATE REQUEST-----

MIICWTCCAgYCAQAwRzEVMBMGA1UEAwwMbW9iLWFybS11c2VyMRAwDgYDVQQKDAdT

LVRlcnJhMQ8wDQYDVQQIDAZNb3Njb3cxCzAJBgNVBAYTAlJVMGYwHwYIKoUDBwEB

AQEwEwYHKoUDAgIjAQYIKoUDBwEBAgIDQwAEQEw38l8PGff1+jNrtHeaRHZulfcl

MxktJ5l2BphOc82RVtRa8wN36yqt6u/+f3826TАМz+rAwFkRTvfrDsvo2UOgggFO

MBoGCisGAQQBgjcNAgMxDBYKNi4yLjkyMDAuMjBJB3krBgEEAYI3FRQxPDA6AgEF

DA9ERVNLVE9QLUw1UlRFM0YME0RFU0tUT1AtTDVSVEUzRlxyYXkMD2NyeXB0Y3Au

eDY0LmV4ZTBTBgkqhkiG9w0BCQ4xRjBEMA4GA1UdDwEB/wQEAwIGwDATBgNVHSUE

DDAKBggrBgEFBQcDAjAdBgNVHQ4EFgQU4eN5g9Ut4СUQ2VGDDycVTUY2MM8wgY8G

CisGAQQBgjcNAgIxgYAwfgIBAh52AEMAcgB5AHAAdABvAC0AUAByAG8AIABHAE8A

UwBUACAAUgAgADMANAAuADEAMAAtADIAMAAxADIAIABDAHIAeQBwAHQAbwBnAHIA

YQBwAGgAaQBjACAAUwBlAHIAdgBpAGMAZQAgAFAAcgBvAHYAaQBkAGUAcgMBADAK

BggqhQMHAQEDAgNBAHLvFolHoLO3jCwrClnED4X5vqbYGYPvqyLAlQk8sRRL8EEG

d7dpCq6xSkPfqONZlaJXAGRoWUFJCBYcVdeRCw8=

-----END NEW CERTIFICATE REQUEST-----

 

c:\tools>

11.  Этот запрос следует передать на УЦ и выпустить сертификат для данного пользователя.

Важно! Допускается выпуск сертификата и контейнера с секретными ключами на машине администратора в формате pfx, с последующей передачей этого контейнера на рабочее место пользователя по доверенному каналу.

12.  Полученный сертификат следует импортировать в хранилище сертификатов Chromium Gost. Для этого в адресной строке Chromium Gost нужно набрать адрес: chrome://settings/security. На открывшейся старице «Безопасность» выбрать пункт «Настроить сертификаты. Управление настройками и сертификатами HTTPS/SSL» (см. Рисунок 62).

Рисунок 62

13.  Будет открыто диалоговое окно «Сертификаты». Следует нажать кнопку «Импорт» (см. Рисунок 63).

Рисунок 63

14.  Будет запущен мастер импорта сертификатов. В первом окне требуется нажать кнопку «Далее» (см. Рисунок 64).

Рисунок 64

15.  Будет открыто следующее окно Мастера импорта сертификатов (см. Рисунок 65).

Рисунок 65

16.  В этом окне нужно нажать кнопку «Обзор», в открывшемся диалоге выбора файлов выбрать файл сертификата и нажать кнопку «Открыть» (см. Рисунок 66).

Рисунок 66

17.   Диалог выбора файлов будет закрыт, поле «Имя файла», в окне мастера, будет заполнено путем к файлу сертификата (см. Рисунок 67). Нажать кнопку «Далее».

Рисунок 67

18.  В следующем окне Мастера надо выбрать хранилище, для размещения сертификата. Следует выбрать «Личное» и нажать кнопку «Далее» (см. Рисунок 68).

Рисунок 68

19.  В завершении Мастер импорта выведет в отдельном окне сводную информацию (см. Рисунок 69).

Рисунок 69

Следует нажать кнопку «Готово».

20.  Будет открыто окно с запросом пароля к контейнеру с секретными ключами. Этот пароль был задан при генерации запроса на сертификат (см. Рисунок 61 ). Следует ввести этот пароль и нажать кнопку «OK» (см. Рисунок 70)

Рисунок 70

21.  Окно мастера будет закрыто, и выведено сообщение об успешном импорте сертификата (см. Рисунок 71).

Рисунок 71

22.  Завершить импорт нажав кнопку «ОК». И убедиться в том, что список сертификатов, размещенных в хранилище «Личные» дополнен новым сертификатом (см. Рисунок 72). Следует нажать кнопку «Закрыть». Сертификат пользователя успешно импортирован.

Рисунок 72

23.  Импортировать сертификат удостоверяющего центра в хранилище доверенных сертификатов. Этот сертификат был ранее получен на УЦ и сохранен в файловой системе устройства mob-arm.

24.  Для начала импорта в файловом проводнике Windows нужно открыть каталог, в который был сохранен сертификат УЦ и дважды кликнуть по имени файла. Сертификат будет открыт специализированным приложением операционной системы. В открывшемся окне следует нажать на кнопку «Установить сертификат». (см. Рисунок 73).

Рисунок 73

25.  Откроется окно мастера импорта сертификатов. Убедиться, что переключатель «Расположение хранилища» находится в состоянии «Текущий пользователь» и нажать кнопку «Далее» (см. Рисунок 74)

Рисунок 74

26.  В следующем окне установить переключатель в положение «Поместить все сертификаты в следующее хранилище». Нажать кнопку «Обзор», которая станет доступной (см. Рисунок 75).

Рисунок 75

27.  Будет открыто окно «Выбор хранилища сертификата». В дереве хранилищ надо выбрать хранилище «Доверенные корневые центры сертификации» и нажать кнопку «ОК» (см. Рисунок 76).

Рисунок 76

28.  Окно выбора хранилища будет закрыто. Поле «Хранилище сертификатов» в окне мастера заполнено названием выбранного хранилища. Для продолжения нажать кнопку «Далее» (см. Рисунок 77).

Рисунок 77

29.  Откроется окно мастера под названием «Завершение мастера импорта сертификатов». Для завершения импорта нужно нажать кнопку «Готово» (см. Рисунок 78).

Рисунок 78

30.  Мастер завершит свою работу сообщением об успешном импорте (см. Рисунок 79).

Рисунок 79

31.  Следует закрыть окно сообщения нажав кнопку «ОК» и закрыть приложение для просмотра сертификатов. На этом настройка устройства mob-arm завершена.

Настройка устройства http-server

1.    Устройство http-server, не требует специфических настроек.

1.1.      На интерфейсе eth0 должен быть настроен корректный IP-адрес, 192.168.1.2 с маской 24 бита.

2.    Указан адрес шлюза по умолчанию. В данном случае - это адрес интерфейса eth0 устройства s-terra-tls-gate (192.168.1.1)

3.    В рамках данного сценария использован простой(plain) http-сервер. На главной странице опубликована документация С-Терра TLS шлюз.

Проверка работоспособности стенда

Проверку работоспособности следует выполнять после завершения настройки всех устройств стенда. Для проверки необходимо получить доступ к странице http-server с устройства mob-arm.

1.    Для этого нужно запустить Chromium Gost и в адресной строке указать доменное имя защищаемого ресурса и выделенный порт: http-server.s-terra.ru:443. Нажать ввод.

2.    Будет открыто окно «Выбор сертификата». Необходимо выделить строку с описанием сертификата устройства mob-arm-user и нажать кнопку «ОК» (см. Рисунок 80).

Рисунок 80

3.    Будет открыто окно «Аутентификация - КриптоПро CSP»  В поле «Введите пароль» следует ввести пароль к контейнеру с секретными ключами сертификата. Существует возможность отключить появление этого окна при обращении к защищаемому ресурсу. Если это допускается нужно установить флаги «Сохранить пароль в приложении» и «Сохранить пароль в системе». Для продолжения нажать кнопку «ОК» (см. Рисунок 81).

Рисунок 81

4.    Будет открыта главная страница http-server (см. Рисунок 82).

Рисунок 82

5.    Можно убедиться в том, что защищенное соединение построено успешно. Для этого кликом правой кнопки мыши по иконке «замок», в адресной строке Chromium Gost, нужно вызвать контекстное меню (см. Рисунок 83).

Рисунок 83

6.    Далее, в меню, следует выбрать пункт «Безопасное подключение» - «Действительный сертификат» (см. Рисунок 84).

Рисунок 84

7.    Полученный от С-Терра TLS Шлюз сертификат будет открыт специализированным приложением Windows (см. Рисунок 85).

Рисунок 85

8.    В открывшемся окне перейти на вкладку «Состав». Можно убедиться в том, что значение поля «Субъект» соответствует доменному имени ресурса назначения (см.Рисунок 86).

Рисунок 86

9.    Далее перейти на вкладку «Путь сертификации» (см. Рисунок 87). На этой вкладке можно увидеть структуру подчинённости сертификатов.

Рисунок 87

10.  На устройстве admin открыть на страницу «Информационная панель» и убедиться, что счетчик «Активные подключения» равен 1 (см. Рисунок 88)

Рисунок 88

11.  Для имитации отказа отключить на активной ноде кластера (s-terra-tls-gate-n1) интерфейс GigabitEthernet0/1. Для этого в cs_console перейти в конфигурационный режим этого интерфейса и выполнить команду shutdown:

s-terra-tls-gate-n1#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

s-terra-tls-gate-n1(config)#interface GigabitEthernet0/1

s-terra-tls-gate-n1(config-if)#shutdown

s-terra-tls-gate-n1(config-if)#exit

 

12.  Убедиться в том, что состояние ноды поменялось на Fault:

s-terra-tls-gate-n1(config)#do show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Fault

GigabitEthernet0/1             2     Fault

s-terra-tls-gate-n1(config)#

 

13.  Перейти в командную строку второй ноды  (s-terra-tls-gate-n2), и в cs_console выполнить команду show vrrp, и убедиться в том, что нода перешла в статус Master:

s-terra-tls-gate-n2#show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Master

GigabitEthernet0/1             2     Master

s-terra-tls-gate-n2#

 

14.  На устройстве mob-arm обновить страницу браузера и убедиться в том, что http-server по-прежнему доступен (см. Рисунок 89).

Рисунок 89

 

15.  Выполнить обратное переключение. Для этого в cs_console устройства s-terra-tls-gate-n1 «поднять» интерфейс GigabitEthernet 0/1. Этим действием имитируется восстановление работоспособности ноды:

s-terra-tls-gate-n1(config)#interface GigabitEthernet0/1

s-terra-tls-gate-n1(config-if)#no shutdown

s-terra-tls-gate-n1(config-if)#exit

16.  Убедиться в том, что нода перешла в состояние Backup:

s-terra-tls-gate-n1(config-if)#exit

s-terra-tls-gate-n1(config)#do show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Backup

GigabitEthernet0/1             2     Backup

s-terra-tls-gate-n1(config)#

17.  Отключить интерфейс GigabitEthernet0/1 устройства s-terra-tls-gate-n2 и убедиться, что вторая нода перешла в состояние Fault:

s-terra-tls-gate-n2(config)#interface GigabitEthernet0/1

s-terra-tls-gate-n2(config-if)#shutdown

s-terra-tls-gate-n2(config-if)#do show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Fault

GigabitEthernet0/1             2     Fault

s-terra-tls-gate-n2(config-if)#

18.  В cs_console s-terra-tls-gate-n1 убедиться в том, что нода перешла в состояние Master:

s-terra-tls-gate-n1(config)#do show vrrp

Interface                      VRID  State

-------------------------------------------

GigabitEthernet0/0             1     Master

GigabitEthernet0/1             2     Master

s-terra-tls-gate-n1(config)#

19.  На устройстве mob-arm обновить страницу браузера и убедиться в том, что http-server по-прежнему доступен по доменному имени (см. Рисунок 89).

 

Приложение

Сетевые настройки устройства admin

C:\WINDOWS\system32>ipconfig

 

Windows IP Configuration

 

 

Ethernet adapter Ethernet0:

 

   Connection-specific DNS Suffix  . :

   Link-local IPv6 Address . . . . . : fe80::d12c:dd1d:4b32:7c56%9

   IPv4 Address. . . . . . . . . . . : 192.168.1.254

   Subnet Mask . . . . . . . . . . . : 255.255.255.0

   Default Gateway . . . . . . . . . : 192.168.1.1

 

C:\WINDOWS\system32>

C:\WINDOWS\system32>route print

===========================================================================

Interface List

  9...00 50 56 9e 2c 8b ......Intel(R) 82574L Gigabit Network Connection

  1...........................Software Loopback Interface 1

===========================================================================

 

IPv4 Route Table

===========================================================================

Active Routes:

Network Destination        Netmask          Gateway       Interface  Metric

          0.0.0.0          0.0.0.0      192.168.1.1    192.168.1.254    281

        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331

        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331

  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331

      192.168.1.0    255.255.255.0         On-link     192.168.1.254    281

    192.168.1.254  255.255.255.255         On-link     192.168.1.254    281

    192.168.1.255  255.255.255.255         On-link     192.168.1.254    281

        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331

        224.0.0.0        240.0.0.0         On-link     192.168.1.254    281

  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331

  255.255.255.255  255.255.255.255         On-link     192.168.1.254    281

===========================================================================

Persistent Routes:

  Network Address          Netmask  Gateway Address  Metric

          0.0.0.0          0.0.0.0      192.168.1.1  Default

===========================================================================

Сетевые настройки устройства router1

root@router1:~# ip address show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

       valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

       valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:aa:12 brd ff:ff:ff:ff:ff:ff

    inet 172.16.1.1/24 brd 172.16.1.255 scope global eth0

       valid_lft forever preferred_lft forever

    inet6 fe80::250:56ff:fe9e:aa12/64 scope link

       valid_lft forever preferred_lft forever

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:b7:36 brd ff:ff:ff:ff:ff:ff

    inet 172.16.100.1/24 brd 172.16.100.255 scope global eth1

       valid_lft forever preferred_lft forever

    inet6 fe80::250:56ff:fe9e:b736/64 scope link

       valid_lft forever preferred_lft forever

root@router1:~#

 

root@router1:~# ip route show

172.16.1.0/24 dev eth0 proto kernel scope link src 172.16.1.1

172.16.100.0/24 dev eth1 proto kernel scope link src 172.16.100.1

root@router1:~#

root@router1:~# sysctl net.ipv4.conf.all.forwarding

net.ipv4.conf.all.forwarding = 1

root@router1:~#

Сетевые настройки устройства s-terra-tls-gate-n1

root@s-terra-tls-gate-n1:~# ip address show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

       valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:7f:54 brd ff:ff:ff:ff:ff:ff

    inet 192.168.1.10/24 brd 192.168.1.255 scope global eth0

       valid_lft forever preferred_lft forever

    inet 192.168.1.1/24 scope global secondary eth0:900

       valid_lft forever preferred_lft forever

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:e0:9b brd ff:ff:ff:ff:ff:ff

    inet 172.16.1.10/24 brd 172.16.1.255 scope global eth1

       valid_lft forever preferred_lft forever

    inet 172.16.1.2/24 scope global secondary eth1:900

       valid_lft forever preferred_lft forever

root@s-terra-tls-gate-n1:~#

root@s-terra-tls-gate-n1:~# ip route show

default via 172.16.1.1 dev eth1 proto 112 src 172.16.1.2

172.16.1.0/24 dev eth1 proto kernel scope link src 172.16.1.10

192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.10

root@s-terra-tls-gate-n1:~#

root@s-terra-tls-gate-n1:~# cat /etc/hosts

127.0.0.1       localhost

::1             localhost ip6-localhost ip6-loopback

ff02::1         ip6-allnodes

ff02::2         ip6-allrouters

192.168.1.2     http-server.s-terra.ru

 

root@s-terra-tls-gate-n1:~#

s-terra-tls-gate-n1#show running-config

!

version 12.4

no service password-encryption

!

crypto ipsec df-bit copy

crypto isakmp identity address

username cscons privilege 15 password 0 csp

aaa new-model

!

!

hostname s-terra-tls-gate-n1

enable password csp

!

!

!

logging trap debugging

!

!

object-group network vrrp_notify

 host 224.0.0.18

!

ip access-list extended permit_tls_cdp_vrrp

 permit tcp any host 172.16.1.2 eq 443

 permit tcp host 172.16.101.15 eq www host 172.16.1.2

 permit 112 host 172.16.1.20 object-group vrrp_notify

!

!

interface GigabitEthernet0/0

 ip address 192.168.1.10 255.255.255.0

 vrrp 1 ip 192.168.1.1 255.255.255.0

 vrrp 1 timers advertise 3

 vrrp 1 timers garp 5

 no vrrp 1 preempt

 vrrp 1 priority 51

!

interface GigabitEthernet0/1

 ip address 172.16.1.10 255.255.255.0

 ip access-group permit_tls_cdp_vrrp in

 vrrp 2 ip 172.16.1.2 255.255.255.0

 vrrp 2 timers advertise 3

 vrrp 2 timers garp 5

 no vrrp 2 preempt

 vrrp 2 priority 51

!

!

!

vrrp ip route 0.0.0.0 0.0.0.0 172.16.1.1 src 172.16.1.2

vrrp notify common

end

Сетевые настройки устройства s-terra-tls-gate-n2

root@s-terra-tls-gate-n2:~# ip address show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

       valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:91:2e brd ff:ff:ff:ff:ff:ff

    inet 192.168.1.20/24 brd 192.168.1.255 scope global eth0

       valid_lft forever preferred_lft forever

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:ba:77 brd ff:ff:ff:ff:ff:ff

    inet 172.16.1.20/24 brd 172.16.1.255 scope global eth1

       valid_lft forever preferred_lft forever

root@s-terra-tls-gate-n2:~#

root@s-terra-tls-gate-n2:~# ip route show

172.16.1.0/24 dev eth1 proto kernel scope link src 172.16.1.20

192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.20

root@s-terra-tls-gate-n2:~#

root@s-terra-tls-gate-n2:~# cat /etc/hosts

127.0.0.1       localhost

::1             localhost ip6-localhost ip6-loopback

ff02::1         ip6-allnodes

ff02::2         ip6-allrouters

192.168.1.2     http-server.s-terra.ru

 

root@s-terra-tls-gate-n2:~#

s-terra-tls-gate-n2#show running-config

!

version 12.4

no service password-encryption

!

crypto ipsec df-bit copy

crypto isakmp identity address

username cscons privilege 15 password 0 csp

aaa new-model

!

!

hostname s-terra-tls-gate-n2

enable password csp

!

!

!

!

!

object-group network vrrp_notify

 host 224.0.0.18

!

ip access-list extended permit_tls_cdp_vrrp

 permit tcp any host 172.16.1.2 eq 443

 permit tcp host 172.16.101.15 eq www host 172.16.1.2

 permit 112 host 172.16.1.10 object-group vrrp_notify

!

!

interface GigabitEthernet0/0

 ip address 192.168.1.20 255.255.255.0

 vrrp 1 ip 192.168.1.1 255.255.255.0

 vrrp 1 timers advertise 3

 vrrp 1 timers garp 5

 no vrrp 1 preempt

 vrrp 1 priority 50

!

interface GigabitEthernet0/1

 ip address 172.16.1.20 255.255.255.0

 ip access-group permit_tls_cdp_vrrp in

 vrrp 2 ip 172.16.1.2 255.255.255.0

 vrrp 2 timers advertise 3

 vrrp 2 timers garp 5

 no vrrp 2 preempt

 vrrp 2 priority 50

!

!

!

vrrp ip route 0.0.0.0 0.0.0.0 172.16.1.1 src 172.16.1.2

vrrp notify common

end

s-terra-tls-gate-n2#

Сетевые настройки устройства mob-arm

c:\Windows\System32>ipconfig

 

Windows IP Configuration

 

 

Ethernet adapter Ethernet0:

 

   Connection-specific DNS Suffix  . :

   Link-local IPv6 Address . . . . . : fe80::11c4:d448:1f20:19b2%9

   IPv4 Address. . . . . . . . . . . : 172.16.100.2

   Subnet Mask . . . . . . . . . . . : 255.255.255.0

   Default Gateway . . . . . . . . . : 172.16.100.1

 

c:\Windows\System32>

c:\Windows\System32>route print

===========================================================================

Interface List

  9...00 50 56 9e 93 78 ......Intel(R) 82574L Gigabit Network Connection

  1...........................Software Loopback Interface 1

===========================================================================

 

IPv4 Route Table

===========================================================================

Active Routes:

Network Destination        Netmask          Gateway       Interface  Metric

          0.0.0.0          0.0.0.0     172.16.100.1     172.16.100.2     25

        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331

        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331

  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331

     172.16.100.0    255.255.255.0         On-link      172.16.100.2    281

     172.16.100.2  255.255.255.255         On-link      172.16.100.2    281

   172.16.100.255  255.255.255.255         On-link      172.16.100.2    281

        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331

        224.0.0.0        240.0.0.0         On-link      172.16.100.2    281

  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331

  255.255.255.255  255.255.255.255         On-link      172.16.100.2    281

===========================================================================

Persistent Routes:

  Network Address          Netmask  Gateway Address  Metric

          0.0.0.0          0.0.0.0     172.16.100.1       0

===========================================================================

 

Сетевые настройки устройства http-server

root@http-server:~# ip address show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000

    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

    inet 127.0.0.1/8 scope host lo

       valid_lft forever preferred_lft forever

    inet6 ::1/128 scope host

       valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 1000

    link/ether 00:50:56:9e:bb:35 brd ff:ff:ff:ff:ff:ff

    inet 192.168.1.2/24 brd 192.168.1.255 scope global eth0

       valid_lft forever preferred_lft forever

    inet6 fe80::250:56ff:fe9e:bb35/64 scope link

       valid_lft forever preferred_lft forever

root@http-server:~#

 

root@http-server:~# ip route show

default via 192.168.1.1 dev eth0 onlink

192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.2

root@http-server:~#

root@http-server:~# ss -lnt

State    Recv-Q    Send-Q   Local Address:Port    Peer Address:Port

LISTEN    0        128      0.0.0.0:22            0.0.0.0:*

LISTEN    0        5        0.0.0.0:80            0.0.0.0:*

LISTEN    0        128      [::]:22               [::]:*

root@http-server:~#