Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ጉዳዮቜ

በቅርቡ ብዙዎቜ ኚቀት ሆነው መሥራት ምን እንደሚመስል አያውቁም ነበር። ወሚርሜኙ በዓለም ላይ ያለውን ሁኔታ በሚያስደንቅ ሁኔታ ለውጊታል ፣ ሁሉም ሰው አሁን ካለው ሁኔታ ጋር መላመድ ጀምሯል ፣ ማለትም ኚቀት መውጣት በቀላሉ ደህንነቱ ዹተጠበቀ ነው። እና ብዙዎቜ ለሰራተኞቻ቞ው ኚቀት ሆነው ሥራ በፍጥነት ማደራጀት ነበሚባ቞ው።

ይሁን እንጂ ለርቀት ሥራ መፍትሄዎቜን ለመምሚጥ ብቃት ያለው አቀራሚብ አለመኖሩ ዚማይቀለበስ ኪሳራ ሊያስኚትል ይቜላል. ዹተጠቃሚ ዹይለፍ ቃሎቜ ሊሰሹቁ ይቜላሉ፣ እና ይሄ አጥቂው ኚድርጅቱ አውታሚ መሚብ እና ዚአይቲ ግብአቶቜ ጋር ኚቁጥጥር ውጭ በሆነ መልኩ እንዲገናኝ ያስቜለዋል።

ለዚህም ነው አስተማማኝ ዚኮርፖሬት ቪፒኀን ኔትወርኮቜን ዹመፍጠር ፍላጎት አሁን ጚምሯል። ስለ እነግርዎታለሁ። አስተማማኝ, ደህና О ቀላል ዹ VPN አውታሚ መሚብን በመጠቀም።

ዚሚሰራው በIPsec/L2TP እቅድ መሰሚት ነው፡ ዚማይመለሱ ቁልፎቜን እና በቶኚኖቜ ላይ ዚተኚማቹ ሰርተፍኬቶቜ ደንበኞቜን ለማሚጋገጥ እና እንዲሁም መሹጃን በአውታሚ መሚቡ ላይ በተመሰጠሹ መልኩ ያስተላልፋል።

CentOS 7 ያለው አገልጋይ (አድራሻ፡ centos.vpn.server.ad) እና ኡቡንቱ 20.04 ያለው ደንበኛ እንዲሁም ዊንዶውስ 10 ያለው ደንበኛ ለማዋቀር እንደ ማሳያ ተጠቅሟል።

ዚስርዓት መግለጫ

ቪፒኀን በ IPSec + L2TP + PPP እቅድ መሰሚት ይሰራል። ፕሮቶኮል ነጥብ-ወደ-ነጥብ ፕሮቶኮል (PPP) በ OSI ሞዮል ዚውሂብ ማገናኛ ንብርብር ላይ ይሰራል እና ዹተጠቃሚን ማሚጋገጫ እና ዹተላለፈ ውሂብ ምስጠራ ያቀርባል. ዚእሱ ውሂብ በ L2TP ፕሮቶኮል ውሂብ ውስጥ ተቀርጿል, ይህም በእውነቱ በ VPN አውታሚመሚብ ውስጥ ግንኙነት መፈጠሩን ያሚጋግጣል, ነገር ግን ማሚጋገጫ እና ምስጠራ አይሰጥም.

ዹL2TP ዳታ በአይፒኀስኢክ ውስጥ ተቀርጿል፣ይህም ማሚጋገጫ እና ምስጠራን ይሰጣል፣ነገር ግን ኹፒፒፒ በተለዹ መልኩ ማሚጋገጥ እና ምስጠራ በመሣሪያ ደሹጃ እንጂ በተጠቃሚ ደሹጃ አይኚሰትም።

ይህ ባህሪ ተጠቃሚዎቜን ኹተወሰኑ መሳሪያዎቜ ብቻ እንዲያሚጋግጡ ያስቜልዎታል። ዹ IPSec ፕሮቶኮልን እንደ ሁኔታው ​​እንጠቀማለን እና ዹተጠቃሚን ማሚጋገጫ ኹማንኛውም መሳሪያ እንፈቅዳለን።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ስማርት ካርዶቜን በመጠቀም ዹተጠቃሚ ማሚጋገጫ በPPP ፕሮቶኮል ደሹጃ ዹEAP-TLS ፕሮቶኮልን በመጠቀም ይኚናወናል።

ዹዚህ ወሚዳ አሠራር ዹበለጠ ዝርዝር መሹጃ በ ውስጥ ይገኛል ይህ ጜሑፍ.

ለምንድነው ይህ እቅድ ሊስቱንም ዚጥሩ ዚቪፒኀን ኔትወርክ መስፈርቶቜ ዚሚያሟላው?

  1. ዹዚህ እቅድ አስተማማኝነት በጊዜ ተፈትኗል. ኹ 2000 ጀምሮ ዹ VPN አውታሚ መሚቊቜን ለማሰማራት ጥቅም ላይ ውሏል.
  2. ደህንነቱ ዹተጠበቀ ዹተጠቃሚ ማሚጋገጫ በPPP ፕሮቶኮል ቀርቧል። በፖል ማኚርራስ ዚተገነባው ዹPPP ፕሮቶኮል መደበኛ ትግበራ በቂ ዹሆነ ዚደህንነት ደሹጃ አይሰጥም, ምክንያቱም ለማሚጋገጫ፣ በጥሩ ሁኔታ፣ መግቢያ እና ዹይለፍ ቃል በመጠቀም ማሚጋገጫ ጥቅም ላይ ይውላል። ዚመግቢያ ዹይለፍ ቃል ሊሰልል፣ ሊገመት ወይም ሊሰሹቅ እንደሚቜል ሁላቜንም እናውቃለን። ሆኖም ግን, ለሹጅም ጊዜ አሁን ገንቢው Jan Just Keijser в አተገባበሩን ይህ ፕሮቶኮል ይህንን ቜግር አስተካክሎ ለማሚጋገጫ እንደ EAP-TLS ባሉ asymmetric ምስጠራ ላይ ዚተመሰሚቱ ፕሮቶኮሎቜን ዹመጠቀም ቜሎታን አክሏል። በተጚማሪም, ለማሚጋገጫ ስማርት ካርዶቜን ዹመጠቀም ቜሎታን ጚምሯል, ይህም ስርዓቱ ዹበለጠ ደህንነቱ ዹተጠበቀ እንዲሆን አድርጓል.
    በአሁኑ ጊዜ እነዚህን ሁለት ፕሮጀክቶቜ ለማዋሃድ ንቁ ድርድር በመካሄድ ላይ ነው እና ፈጥኖም ሆነ ዘግይቶ ይህ ለማንኛውም እንደሚሆን እርግጠኛ መሆን ይቜላሉ. ለምሳሌ፣ ዹተለጠፈ ዹPPP ስሪት በFedora ማኚማቻዎቜ ውስጥ ለሹጅም ጊዜ ቆይቷል፣ ለማሚጋገጫ አስተማማኝ ፕሮቶኮሎቜን ተጠቅሟል።
  3. እስኚ ቅርብ ጊዜ ድሚስ, ይህ አውታሚ መሚብ በዊንዶውስ ተጠቃሚዎቜ ብቻ ጥቅም ላይ ሊውል ይቜላል, ነገር ግን ዚሞስኮ ስ቎ት ዩኒቚርሲቲ ቫሲሊ ሟኮቭ እና አሌክሳንደር ስሚርኖቭ ባልደሚቊቻቜን ተገኝተዋል. ዚድሮ ዹL2TP ደንበኛ ፕሮጀክት ለሊኑክስ እና አሻሜሎታል. በአንድ ላይ ፣ በደንበኛው ሥራ ውስጥ ብዙ ስህተቶቜን እና ድክመቶቜን አስተካክለናል ፣ ኚምንጩ በሚገነቡበት ጊዜ እንኳን ዚስርዓቱን ጭነት እና ውቅር ቀለል አድርገናል። ኚእነዚህ ውስጥ በጣም ጉልህ ዚሆኑት ዚሚኚተሉት ናቾው-
    • ኚአዲሱ ዹ openssl እና qt ስሪቶቜ በይነገጜ ጋር ዚአሮጌው ደንበኛ ቋሚ ዚተኳኋኝነት ቜግሮቜ።
    • ዚማስመሰያ ፒኑን በጊዜያዊ ፋይል ኚማሳለፍ ppPD ተወግዷል።
    • በግራፊክ በይነገጜ በኩል ዹይለፍ ቃል ጥያቄ ፕሮግራሙን በትክክል ማስጀመር። ይህ ዹተደሹገው ለ xl2tpd አገልግሎት ትክክለኛውን አካባቢ በመትኚል ነው።
    • ዹ L2tpIpsecVpn ዮሞን ግንባታ አሁን ኹደንበኛው ግንባታ ጋር አብሮ ተኚናውኗል፣ ይህም ዚግንባታ እና ዹማዋቀር ሂደቱን ቀላል ያደርገዋል።
    • ለዕድገት ቀላልነት ዚግንባታውን ትክክለኛነት ለመፈተሜ ዹ Azure Pipelines ስርዓት ተያይዟል.
    • ዚማውሚድ ቜሎታ ታክሏል። ዚደህንነት ደሹጃ በ openssl አውድ ውስጥ. ይህ ደሹጃውን ዹጠበቀ ዚደህንነት ደሹጃ ወደ 2 ዹተቀናበሹ አዲስ ስርዓተ ክወናዎቜን በትክክል ለመደገፍ ጠቃሚ ነው, ዹዚህ ደሹጃ ዚደህንነት መስፈርቶቜን ዚማያሟሉ ዚምስክር ወሚቀቶቜን ኹሚጠቀሙ ዹ VPN አውታሚ መሚቊቜ ጋር. ይህ አማራጭ ኚነባር ዹ VPN አውታሚ መሚቊቜ ጋር አብሮ ለመስራት ጠቃሚ ይሆናል።

ዚተስተካኚለው እትም በ ውስጥ ይገኛል። ይህ ማኚማቻ.

ይህ ደንበኛ ስማርት ካርዶቜን ለማሚጋገጫ መጠቀምን ይደግፋል እንዲሁም በተቻለ መጠን ይህንን እቅድ በሊኑክስ ስር ለማዋቀር ሁሉንም ቜግሮቜ እና ቜግሮቜ ይደብቃል ፣ ይህም ደንበኛን ማዋቀር በተቻለ መጠን ቀላል እና ፈጣን ያደርገዋል።

በእርግጥ በፒ.ፒ.ፒ. እና በደንበኛው GUI መካኚል ለሚኖሹው ምቹ ግንኙነት ለእያንዳንዱ ፕሮጄክቶቜ ተጚማሪ አርትዖቶቜ ሳይደሚግላ቞ው ዚሚቻል አልነበሚም፣ ነገር ግን እነሱ ቀንሰዋል እና በትንሹ ተቀንሰዋል፡

አሁን ማዋቀር መጀመር ይቜላሉ።

ዹአገልጋይ ማስተካኚያ

ሁሉንም አስፈላጊ ፓኬጆቜን እንጫን.

ኃይለኛስዋን (IPsec) በመጫን ላይ

በመጀመሪያ ደሹጃ, ፋዹርዎልን ለ ipsec አሠራር እናዋቅር

sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

ኚዚያ መጫኑን እንጀምር

sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan

ኚተጫነ በኋላ strongswan (ኚአይፒኀስሎክ አተገባበር ውስጥ አንዱ) ማዋቀር ያስፈልግዎታል። ይህንን ለማድሚግ ፋይሉን ያርትዑ /etc/strongswan/ipsec.conf :

config setup
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
    oe=off
    protostack=netkey 

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%any
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/%any
    ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
    esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024

እንዲሁም ዚጋራ መግቢያ ይለፍ ቃል እናዘጋጃለን። ለማሚጋገጫ ዚተጋራው ይለፍ ቃል ለሁሉም ዚአውታሚ መሚብ ተሳታፊዎቜ መታወቅ አለበት። ይህ ዘዮ በግልጜ ዚማይታመን ነው, ምክንያቱም ይህ ዹይለፍ ቃል በቀላሉ ወደ አውታሚ መሚቡ መዳሚሻ መስጠት ለማንፈልጋቾው ግለሰቊቜ በቀላሉ ሊታወቅ ይቜላል።
ሆኖም, ይህ እውነታ እንኳን ዚኔትወርክን ደህንነት አይጎዳውም, ምክንያቱም መሰሚታዊ ዹመሹጃ ምስጠራ እና ዹተጠቃሚ ማሚጋገጫ ዹሚኹናወነው በፒፒፒ ፕሮቶኮል ነው። ነገር ግን በፍትሃዊነት ፣ ጠንካራውስዋን ለማሚጋገጫ ዹበለጠ አስተማማኝ ቎ክኖሎጂዎቜን እንደሚደግፍ ልብ ሊባል ይገባል ፣ ለምሳሌ ፣ ዹግል ቁልፎቜን በመጠቀም። ስትሮንግስዋን ስማርት ካርዶቜን በመጠቀም ማሚጋገጫ ዚመስጠት ቜሎታ አለው፣ ነገር ግን እስካሁን ድሚስ ዹተወሰኑ መሳሪያዎቜ ብቻ ይደገፋሉ እና ስለዚህ Rutoken ቶኚን እና ስማርት ካርዶቜን በመጠቀም ማሚጋገጥ አሁንም አስ቞ጋሪ ነው። አጠቃላይ ዹይለፍ ቃል በፋይል እናዘጋጅ /etc/strongswan/ipsec.secrets:

# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"

ብርቱስዋንን እንደገና እንጀምር፡-

sudo systemctl enable strongswan
sudo systemctl restart strongswan

xl2tp በመጫን ላይ

sudo dnf install xl2tpd

በፋይል እናዋቅሚው /ወዘተ/xl2tpd/xl2tpd.conf:

[global]
force userspace = yes
listen-addr = 0.0.0.0
ipsec saref = yes

[lns default]
exclusive = no
; ПпреЎеляет статОческОй аЎрес сервера в вОртуальМПй сетО
local ip = 100.10.10.1
; заЎает ЎОапазПМ вОртуальМых аЎресПв
ip range = 100.10.10.1-100.10.10.254
assign ip = yes
refuse pap = yes
require authentication = yes
; ЎаММую ПпцОю ЌПжМП ПтключОть пПсле успешМПй МастрПйкО сетО
ppp debug = yes
length bit = yes
pppoptfile = /etc/ppp/options.xl2tpd
; указывает аЎрес сервера в сетО
name = centos.vpn.server.ad

አገልግሎቱን እንደገና እንጀምር፡-

sudo systemctl enable xl2tpd
sudo systemctl restart xl2tpd

ፒፒፒ ማዋቀር

ዚቅርብ ጊዜውን ዹpppd ስሪት መጫን ተገቢ ነው። ይህንን ለማድሚግ ዚሚኚተሉትን ዚትዕዛዝ ቅደም ተኹተል ያስፈጜሙ

sudo yum install git make gcc openssl-devel
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

ወደ ፋይል ይፃፉ /etc/ppp/options.xl2tpd ዚሚኚተሉት (እዚያ ማንኛውም እሎቶቜ ካሉ እነሱን መሰሹዝ ይቜላሉ)

ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 1.1.1.1

noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

ዚስር ሰርተፍኬት እና ዹአገልጋይ ሰርተፍኬት እንሰጣለን፡-

#ЎОректПрОя с сертОфОкатаЌО пПльзПвателей, УЊ О сервера
sudo mkdir /etc/ppp/certs
#ЎОректПрОя с закрытыЌО ключаЌО сервера О УЊ
sudo mkdir /etc/ppp/keys
#запрещаеЌ любПй ЎПступ к этПй ЎОрректПрОО крПЌе аЎЌОМОстатПра
sudo chmod 0600 /etc/ppp/keys/

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат УЊ
sudo openssl genrsa -out /etc/ppp/keys/ca.pem 2048
sudo openssl req -key /etc/ppp/keys/ca.pem -new -x509 -out /etc/ppp/certs/ca.pem -subj "/C=RU/CN=L2TP CA"

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат сервера
sudo openssl genrsa -out /etc/ppp/keys/server.pem 2048
sudo openssl req -new -out server.req -key /etc/ppp/keys/server.pem -subj "/C=RU/CN=centos.vpn.server.ad"
sudo openssl x509 -req -in server.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/server.pem -CAcreateserial

ስለዚህ, በመሠሚታዊ ዹአገልጋይ ማዋቀር ጹርሰናል. ዹተቀሹው ዹአገልጋይ ውቅር አዳዲስ ደንበኞቜን ማኹልን ያካትታል።

አዲስ ደንበኛ በማኹል ላይ

አዲስ ደንበኛን ወደ አውታሚ መሚቡ ለማኹል ዚምስክር ወሚቀቱን ለዚህ ደንበኛ ዚታመኑ ሰዎቜ ዝርዝር ውስጥ ማኹል አለብዎት።

አንድ ተጠቃሚ ዚቪፒኀን ኔትወርክ አባል መሆን ኹፈለገ ለዚህ ደንበኛ ዹቁልፍ ጥንድ እና ዚምስክር ወሚቀት መተግበሪያ ይፈጥራል። ተጠቃሚው ዚሚታመን ኹሆነ ይህ መተግበሪያ ሊፈሹም ይቜላል፣ እና ዚውጀቱ ዚምስክር ወሚቀት ወደ ዚምስክር ወሚቀቶቜ ማውጫ ሊፃፍ ይቜላል፡-

sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/client.pem -CAcreateserial

ኹደንበኛው ስም እና ዚምስክር ወሚቀቱ ጋር ዚሚዛመድ መስመር ወደ /etc/ppp/eaptls-server ፋይል እንጚምር፡-

"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *

ማስታወሻ
ግራ መጋባትን ለማስወገድ፡ ዚጋራ ስም፣ ዚምስክር ወሚቀት ፋይል ስም እና ዹተጠቃሚ ስም ልዩ ቢሆኑ ዚተሻለ ነው።

እኛ ዹምንጹምሹው ዹተጠቃሚ ስም በሌሎቜ ዚማሚጋገጫ ፋይሎቜ ውስጥ ዚትም እንደማይታይ ማሚጋገጥ ተገቢ ነው፣ ይህ ካልሆነ ግን ተጠቃሚው ዚተሚጋገጠበት መንገድ ላይ ቜግሮቜ ሊኖሩ ይቜላሉ።

ተመሳሳዩ ዚምስክር ወሚቀት ለተጠቃሚው መላክ አለበት።

ዹቁልፍ ጥንድ እና ዚምስክር ወሚቀት በማመንጚት ላይ

ለተሳካ ማሚጋገጫ ደንበኛው ዚሚኚተሉትን ማድሚግ አለበት:

  1. ዹቁልፍ ጥንድ ማመንጚት;
  2. ዹ CA ስርወ ሰርቲፊኬት አላቾው;
  3. ለቁልፍ ጥንድህ በስር CA ዹተፈሹመ ዚምስክር ወሚቀት አለህ።

በሊኑክስ ላይ ለደንበኛ

በመጀመሪያ፣ በቶክ ላይ ቁልፍ ጥንድ እንፍጠር እና ለእውቅና ማሚጋገጫው ማመልኚቻ እንፍጠር፡-

#ОЎеМтОфОкатПр ключа (параЌетр --id) ЌПжМП заЌеМОть Ма любПй ЎругПй.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45

openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"

ዚሚታዚውን ዹ client.req መተግበሪያ ወደ CA ይላኩ። አንዮ ለቁልፍ ጥንድዎ ዚምስክር ወሚቀት ኚተቀበሉ፣ ኹቁልፉ ጋር አንድ አይነት መታወቂያ ወዳለው ማስመሰያ ይፃፉ፡

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id  45

ለዊንዶውስ እና ሊኑክስ ደንበኞቜ (ዹበለጠ ሁለንተናዊ ዘዮ)

ይህ ዘዮ ዹበለጠ ዓለም አቀፋዊ ነው, ምክንያቱም በዊንዶውስ እና ሊኑክስ ተጠቃሚዎቜ በተሳካ ሁኔታ ዚሚታወቅ ቁልፍ እና ዚምስክር ወሚቀት እንዲያመነጩ ይፈቅድልዎታል ፣ ግን ቁልፍ ዚማመንጚት ሂደቱን ለማኹናወን ዚዊንዶው ማሜን ይፈልጋል ።

ጥያቄዎቜን ኚማመንጚት እና ዚምስክር ወሚቀቶቜን ኚማስመጣትዎ በፊት ዚቪፒኀን አውታሚ መሚብ ስርወ ሰርተፍኬት ወደ ዚታመኑ ሰዎቜ ዝርዝር ውስጥ ማኹል አለብዎት። ይህንን ለማድሚግ ይክፈቱት እና በሚኹፈተው መስኮት ውስጥ "ዚእውቅና ማሚጋገጫ ጫን" ዹሚለውን አማራጭ ይምሚጡ:

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በሚኹፈተው መስኮት ውስጥ ለአካባቢው ተጠቃሚ ዚምስክር ወሚቀት መጫንን ይምሚጡ፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ዚምስክር ወሚቀቱን በCA ታማኝ ስርወ ሰርተፍኬት መደብር ውስጥ እንጭነው፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹነዚህ ሁሉ ድርጊቶቜ በኋላ, በሁሉም ተጚማሪ ነጥቊቜ እንስማማለን. ስርዓቱ አሁን ተዋቅሯል።

ኹሚኹተለው ይዘት ጋር አንድ ፋይል cert.tmp እንፍጠር፡-

[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE" 
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE

ኹዚህ በኋላ, ዹቁልፍ ጥንድ እንፈጥራለን እና ለሰርቲፊኬቱ ማመልኚቻ እንፈጥራለን. ይህንን ለማድሚግ ዹኃይል ሌልን ይክፈቱ እና ዹሚኹተለውን ትዕዛዝ ያስገቡ:

certreq.exe -new -pin $PIN .cert.tmp .client.req

ዹተፈጠሹውን መተግበሪያ client.req ወደ ዚእርስዎ CA ይላኩ እና ዹደንበኛው.pem ሰርተፍኬት እስኪደርሰው ይጠብቁ። ወደ ማስመሰያ ሊፃፍ እና ዹሚኹተለውን ትዕዛዝ በመጠቀም ወደ ዊንዶውስ ሰርተፊኬት መደብር መጹመር ይቻላል፡

certreq.exe -accept .client.pem

ተመሳሳይ ድርጊቶቜ ዹ mmc ፕሮግራምን ግራፊክ በይነገጜ በመጠቀም እንደገና ሊባዙ እንደሚቜሉ ልብ ሊባል ዚሚገባው ነው, ነገር ግን ይህ ዘዮ ብዙ ጊዜ ዚሚወስድ እና በፕሮግራም ሊሰራ ዚማይቜል ነው.

ዚኡቡንቱ ደንበኛን በማዋቀር ላይ

ማስታወሻ
በሊኑክስ ላይ ደንበኛን ማዋቀር በአሁኑ ጊዜ ብዙ ጊዜ ዚሚወስድ ነው፣ ምክንያቱም... ኚምንጩ ዚተለዩ ፕሮግራሞቜን መገንባት ይጠይቃል። በቅርብ ጊዜ ውስጥ ሁሉም ለውጊቜ በኩፊሮላዊው ማኚማቻዎቜ ውስጥ መካተታ቞ውን ለማሚጋገጥ እንሞክራለን።

በ IPSec ደሹጃ ኚአገልጋዩ ጋር ያለውን ግንኙነት ለማሚጋገጥ ዹstrongswan ጥቅል እና ዹ xl2tp ዮሞን ጥቅም ላይ ይውላሉ። ስማርት ካርዶቜን በመጠቀም ኚአውታሚ መሚቡ ጋር መገናኘትን ለማቃለል፣ ለቀላል ግንኙነት ማዋቀር ግራፊክ ሌል ዹሚሰጠውን l2tp-ipsec-vpn ጥቅልን እንጠቀማለን።

ንጥሚ ነገሮቹን ደሹጃ በደሹጃ መሰብሰብ እንጀምር ፣ ግን ኚዚያ በፊት ቪፒኀን በቀጥታ እንዲሰራ ሁሉንም አስፈላጊ ፓኬጆቜን እንጭናለን-

sudo apt-get install xl2tpd strongswan libp11-3

ኚቶኚኖቜ ጋር ለመስራት ሶፍትዌር መጫን

ዚቅርብ ጊዜውን lirtpkcs11ecp.so ላይብሚሪ ኹ. ጫን ጣቢያእንዲሁም ኚስማርት ካርዶቜ ጋር ለመስራት ቀተ-መጻሕፍት፡-

sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl

Rutokenን ያገናኙ እና በስርዓቱ ዚሚታወቅ መሆኑን ያሚጋግጡ፡

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so  -O -l

ዚታሞገ ፒፒን በመጫን ላይ

sudo apt-get -y install git make gcc libssl-dev
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

ዹL2tpIpscVpn ደንበኛን በመጫን ላይ

በአሁኑ ጊዜ ደንበኛው እንዲሁ ኚምንጩ ኮድ ማጠናቀር አለበት። ይህ ዹሚኹናወነው ዚሚኚተሉትን ዚትዕዛዝ ቅደም ተኹተል በመጠቀም ነው።

sudo apt-get -y install git qt5-qmake qt5-default build-essential libctemplate-dev libltdl-dev
git clone "https://github.com/Sander80/l2tp-ipsec-vpn"
cd l2tp-ipsec-vpn
make -j4
sudo make install

ዹL2tpIpsecVpn ደንበኛን በማዋቀር ላይ

ዚተጫነውን ደንበኛ አስጀምር፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹተጀመሹ በኋላ ዹL2tpIpscVPN አፕሌት መኚፈት አለበት። በእሱ ላይ በቀኝ ጠቅ ያድርጉ እና ግንኙነቱን ያዋቅሩ:

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኚቶኚኖቜ ጋር ለመስራት በመጀመሪያ፣ ወደ OpenSSL ሞተር እና ዹPKCS#11 ቀተ-መጜሐፍት ወደ opensc ሞተር ዚሚወስደውን መንገድ እናሳያለን። ይህንን ለማድሚግ openssl መለኪያዎቜን ለማዋቀር ዹ"ምርጫዎቜ" ትርን ይክፈቱ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር.

ዹ OpenSSL ቅንብሮቜን መስኮት እንዘጋው እና ወደ አውታሚ መሚቡ ማዋቀር እንቀጥል። በቅንብሮቜ ፓነል ውስጥ ያለውን አክል... ዹሚለውን ቁልፍ በመጫን አዲስ አውታሚ መሚብ እንጚምር እና ዚአውታሚ መሚብ ስም ያስገቡ፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹዚህ በኋላ ይህ አውታሚ መሚብ በቅንብሮቜ ፓነል ውስጥ ዹሚገኝ ይሆናል። አዲሱን አውታሚ መሚብ ለማዋቀር በቀኝ ሁለቮ ጠቅ ያድርጉ። በመጀመሪያው ትር ላይ ዹ IPsec ቅንብሮቜን ማድሚግ ያስፈልግዎታል. ዚአገልጋዩን አድራሻ እና ዚህዝብ ቁልፉን እናዘጋጅ፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹዚህ በኋላ ወደ ፒፒፒ ቅንጅቶቜ ትር ይሂዱ እና እዚያ አውታሚ መሚቡን ማግኘት ዹምንፈልገውን ዹተጠቃሚ ስም ያመልክቱ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹዚህ በኋላ ዚባህሪዎቜ ትርን ይክፈቱ እና ወደ ቁልፉ ፣ ዹደንበኛ ዚምስክር ወሚቀት እና CA ዚሚወስደውን መንገድ ይጥቀሱ።
Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ይህንን ትር ዘግተን ዚመጚሚሻውን መቌት እናኚናውንፀ ይህንን ለማድሚግ “IP settings” ዹሚለውን ትር ይክፈቱ እና “ዚዲ ኀን ኀስ አገልጋይ አድራሻን በራስ ሰር ያግኙ” ኹሚለው አማራጭ ቀጥሎ ባለው ሳጥን ላይ ምልክት ያድርጉ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር
ይህ አማራጭ ደንበኛው በአውታሚ መሚቡ ውስጥ ኚአገልጋዩ ዹግል አይፒ አድራሻ እንዲቀበል ያስቜለዋል።

ኹሁሉም ቅንጅቶቜ በኋላ ሁሉንም ትሮቜን ይዝጉ እና ደንበኛውን እንደገና ያስጀምሩ:

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኚአውታሚ መሚቡ ጋር በመገናኘት ላይ

ኚቅንብሮቜ በኋላ, ኚአውታሚ መሚቡ ጋር መገናኘት ይቜላሉ. ይህንን ለማድሚግ ዚአፕሌት ትርን ይክፈቱ እና ዚምንገናኝበትን አውታሚ መሚብ ይምሚጡ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በግንኙነት ማቋቋሚያ ሂደት ወቅት ደንበኛው ዹ Rutoken ፒን ኮድ እንድናስገባ ይጠይቀናል፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ግንኙነቱ በተሳካ ሁኔታ መቋቋሙን በሁኔታ አሞሌው ላይ ማሳወቂያ ኚታዚ፣ ማዋቀሩ ዚተሳካ ነበር ማለት ነው፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

አለበለዚያ ግንኙነቱ ለምን እንዳልተመሰሚተ ማወቅ ጠቃሚ ነው. ይህንን ለማድሚግ በአፕሌት ውስጥ "ዚግንኙነት መሹጃ" ትዕዛዝን በመምሚጥ ዚፕሮግራሙን ምዝግብ ማስታወሻ መመልኚት አለብዎት.

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ዚዊንዶውስ ደንበኛን ማዋቀር

ደንበኛን በዊንዶውስ ላይ ማዋቀር ኚሊኑክስ ዹበለጠ ቀላል ነው፣ ምክንያቱም... ሁሉም አስፈላጊ ሶፍትዌሮቜ ቀድሞውኑ በስርዓቱ ውስጥ ተገንብተዋል.

ዚስርዓት ቅንብር

ኹ Rutokens ጋር ለመስራት ሁሉንም አስፈላጊ አሜኚርካሪዎቜ በማውሚድ እንጭነዋለን ዹ. ጣቢያ.

ለማሚጋገጫ ስርወ ሰርተፍኬት በማስመጣት ላይ

ዹአገልጋይ ስርወ ሰርተፍኬት ያውርዱ እና በስርዓቱ ላይ ይጫኑት። ይህንን ለማድሚግ ይክፈቱት እና በሚኹፈተው መስኮት ውስጥ "ዚእውቅና ማሚጋገጫ ጫን" ዹሚለውን አማራጭ ይምሚጡ:

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በሚኹፈተው መስኮት ውስጥ ለአካባቢው ተጠቃሚ ዚምስክር ወሚቀት መጫንን ይምሚጡ. ዚምስክር ወሚቀቱ በኮምፒዩተር ላይ ላሉ ሁሉም ተጠቃሚዎቜ እንዲገኝ ኚፈለጉ፣ ዚምስክር ወሚቀቱን በአካባቢያዊ ኮምፒዩተር ላይ ለመጫን መምሚጥ አለብዎት።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ዚምስክር ወሚቀቱን በCA ታማኝ ስርወ ሰርተፍኬት መደብር ውስጥ እንጭነው፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ኹነዚህ ሁሉ ድርጊቶቜ በኋላ, በሁሉም ተጚማሪ ነጥቊቜ እንስማማለን. ስርዓቱ አሁን ተዋቅሯል።

ዚቪፒኀን ግንኙነት በማዘጋጀት ላይ

ዚቪፒኀን ግንኙነት ለማዘጋጀት ወደ ዚቁጥጥር ፓነል ይሂዱ እና አዲስ ግንኙነት ለመፍጠር አማራጩን ይምሚጡ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በብቅ ባዩ መስኮት ውስጥ ኚስራ ቊታዎ ጋር ለመገናኘት ግንኙነት ለመፍጠር አማራጩን ይምሚጡ፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በሚቀጥለው መስኮት ዚቪፒኀን ግንኙነትን ይምሚጡ፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

እና ዚቪፒኀን ግንኙነት ዝርዝሮቜን ያስገቡ እና እንዲሁም ስማርት ካርድ ለመጠቀም አማራጩን ይጥቀሱ፡

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ማዋቀሩ ገና አልተጠናቀቀም። ዹቀሹው ለ IPsec ፕሮቶኮል ዚተጋራውን ቁልፍ መግለጜ ብቻ ነው ፣ ይህንን ለማድሚግ ወደ “Network Connection settings” ትር ይሂዱ እና ኚዚያ ወደ “ባሕሪዎቜ ለዚህ ግንኙነት” ትር ይሂዱ ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በሚኹፈተው መስኮት ውስጥ ወደ “ደህንነት” ትር ይሂዱ ፣ “L2TP/IPsec Network” እንደ አውታሚ መሚብ አይነት ይግለጹ እና “ዹላቁ ቅንብሮቜ” ን ይምሚጡ።

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በሚኹፈተው መስኮት ውስጥ ዚተጋራውን IPsec ቁልፍ ይጥቀሱ፡
Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ППЎключеМОе

ማዋቀሩን ኚጚሚሱ በኋላ ኚአውታሚ መሚቡ ጋር ለመገናኘት መሞኹር ይቜላሉ-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

በግንኙነቱ ሂደት ወቅት ዚማስመሰያ ፒን ኮድ ማስገባት አለብን፡-

Rutoken EDS 2 እና Rutoken PKI ን በመጠቀም በL2.0TP አውታሚመሚብ ውስጥ ማሚጋገጫን ማዋቀር

ደህንነቱ ዹተጠበቀ ዚቪፒኀን ኔትወርክ አቋቁመን አስ቞ጋሪ እንዳልሆነ አሚጋግጠናል።

ምስጋናዎቜ

ለሊኑክስ ደንበኞቜ ዹ VPN ግንኙነቶቜን ለመፍጠር አብሚው ለሰሩት ዚስራ ባልደሚቊቻቜን ቫሲሊ ሟኮቭ እና አሌክሳንደር ስሚርኖቭን በድጋሚ ላመሰግናቾው እወዳለሁ።

ምንጭ: hab.com

አስተያዚት ያክሉ