Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

問題

぀い最近たで、倚くの人が圚宅勀務がどのようなものかを知りたせんでした。 パンデミックは䞖界の状況を劇的に倉え、誰もが珟圚の状況、぀たり家から出るこずが単に安党でなくなったずいう事実に適応し始めおいたす。 そしお、倚くは埓業員の圚宅勀務を迅速に準備する必芁がありたした。

ただし、リモヌトワヌクのための゜リュヌションを遞択するための適切なアプロヌチが欠劂しおいるず、取り返しの぀かない損倱に぀ながる可胜性がありたす。 ナヌザヌのパスワヌドが盗たれる可胜性があり、攻撃者が䌁業のネットワヌクや IT リ゜ヌスに制埡䞍胜に接続できるようになりたす。

そのため、信頌性の高い䌁業 VPN ネットワヌクを構築する必芁性が高たっおいたす。 に぀いおお話したす 信頌性のある, 安党な О シンプル VPN ネットワヌクを䜿甚する堎合。

これは IPsec/L2TP スキヌムに埓っお動䜜し、トヌクンに保存された取埗䞍可胜なキヌず蚌明曞を䜿甚しおクラむアントを認蚌し、ネットワヌク䞊でデヌタを暗号化された圢匏で送信したす。

CentOS 7 を搭茉したサヌバヌ (アドレス: centos.vpn.server.ad) ず Ubuntu 20.04 を搭茉したクラむアント、および Windows 10 を搭茉したクラむアントが構成甚のデモンストレヌション スタンドずしお䜿甚されたした。

システムの説明

VPN は、IPSec + L2TP + PPP スキヌムに埓っお動䜜したす。 プロトコル ポむントツヌポむントプロトコル (PPP) OSI モデルのデヌタ リンク局で動䜜し、ナヌザヌ認蚌ず送信デヌタの暗号化を提䟛したす。 そのデヌタは L2TP プロトコルのデヌタにカプセル化されおおり、実際には VPN ネットワヌクでの接続の䜜成が保蚌されたすが、認蚌ず暗号化は提䟛されたせん。

L2TP デヌタは IPSec でカプセル化され、認蚌ず暗号化も提䟛されたすが、PPP ずは異なり、認蚌ず暗号化はナヌザヌ レベルではなくデバむス レベルで行われたす。

この機胜を䜿甚するず、特定のデバむスからのみナヌザヌを認蚌できたす。 IPSecプロトコルをそのたた利甚し、どのデバむスからでもナヌザヌ認蚌を可胜にしたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

スマヌト カヌドを䜿甚したナヌザヌ認蚌は、EAP-TLS プロトコルを䜿甚しお PPP プロトコル レベルで実行されたす。

この回路の動䜜に関する詳现情報は、次の堎所にありたす。 この蚘事.

この方匏が優れた VPN ネットワヌクの XNUMX ぀の芁件をすべお満たしおいるのはなぜですか?

  1. この蚈画の信頌性は時間の経過ずずもにテストされおきたした。 2000 幎以来、VPN ネットワヌクの展開に䜿甚されおきたした。
  2. 安党なナヌザヌ認蚌は PPP プロトコルによっお提䟛されたす。 Paul Mackerras によっお開発された PPP プロトコルの暙準実装 十分なレベルのセキュリティが提䟛されないため、 認蚌には、最良の堎合、ログむンずパスワヌドを䜿甚した認蚌が䜿甚されたす。 ログむン パスワヌドが芗き芋されたり、掚枬されたり、盗たれたりする可胜性があるこずは誰もが知っおいたす。 しかし、開発者は長い間、 ダン・ゞュスト・カむザヌ в その実装 このプロトコルではこの問題が修正され、認蚌に EAP-TLS などの非察称暗号化に基づくプロトコルを䜿甚する機胜が远加されたした。 さらに、認蚌にスマヌト カヌドを䜿甚する機胜を远加し、システムの安党性を高めたした。
    珟圚、これら XNUMX ぀のプロゞェクトを統合するための掻発な亀枉が進行䞭であり、いずれにしおも遅かれ早かれこれが実珟するこずは確実です。 たずえば、PPP のパッチ適甚枈みバヌゞョンは、認蚌に安党なプロトコルを䜿甚しお長い間 Fedora リポゞトリに存圚しおいたす。
  3. 最近たで、このネットワヌクは Windows ナヌザヌのみが䜿甚できたしたが、モスクワ州立倧孊の同僚である Vasily Shokov ず Alexander Smirnov が発芋したした。 Linux 甚の叀い L2TP クラむアント プロゞェクト そしおそれを修正したした。 私たちは協力しお、クラむアントの䜜業における倚くのバグや欠点を修正し、゜ヌスから構築する堎合でも、システムのむンストヌルず構成を簡玠化したした。 その䞭で最も重芁なものは次のずおりです。
    • openssl および qt の新しいバヌゞョンのむンタヌフェむスず叀いクラむアントの互換性の問題を修正したした。
    • pppd が䞀時ファむルを介しおトヌクン PIN を枡すこずから削陀されたした。
    • グラフィカル むンタヌフェむスを介したパスワヌド芁求プログラムの誀った起動を修正したした。 これは、xl2tpd サヌビス甚の正しい環境をむンストヌルするこずで行われたした。
    • L2tpIpsecVpn デヌモンのビルドはクラむアント自䜓のビルドず䞀緒に実行されるようになり、ビルドず構成のプロセスが簡玠化されたす。
    • 開発を容易にするために、ビルドの正確性をテストするために Azure Pipelines システムが接続されおいたす。
    • 匷制ダりングレヌド機胜を远加したした セキュリティレベル openssl のコンテキストで。 これは、暙準セキュリティ レベルが 2 に蚭定されおいる新しいオペレヌティング システムず、このレベルのセキュリティ芁件を満たさない蚌明曞を䜿甚する VPN ネットワヌクを正しくサポヌトする堎合に圹立ちたす。 このオプションは、既存の叀い VPN ネットワヌクを操䜜する堎合に圹立ちたす。

修正されたバヌゞョンは次の堎所にありたす。 このリポゞトリ.

このクラむアントは、認蚌にスマヌト カヌドの䜿甚をサポヌトしおおり、Linux でこのスキヌムをセットアップする際のすべおの困難や困難を可胜な限り隠し、クラむアントのセットアップを可胜な限りシンプルか぀迅速にしたす。

もちろん、PPP ずクラむアント GUI の間の接続を䟿利にするために、各プロゞェクトをさらに線集するこずなしには䞍可胜でしたが、それでも、プロゞェクトは最小限に抑えられ、最小限に抑えられたした。

これでセットアップを開始できたす。

サヌバヌのチュヌニング

必芁なパッケヌゞをすべおむンストヌルしたしょう。

ストロングスワン (IPsec) のむンストヌル

たず、ipsec が動䜜するようにファむアりォヌルを蚭定したしょう

sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

それではむンストヌルを開始したしょう

sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan

むンストヌル埌、strongswan (IPSec 実装の XNUMX ぀) を構成する必芁がありたす。 これを行うには、ファむルを線集したす /etc/strongswan/ipsec.conf :

config setup
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
    oe=off
    protostack=netkey 

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%any
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/%any
    ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
    esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024

共通のログむンパスワヌドも蚭定させおいただきたす。 共有パスワヌドは、認蚌のためにすべおのネットワヌク参加者に知られおいる必芁がありたす。 この方法は明らかに信頌性がありたせん。 このパスワヌドは、ネットワヌクぞのアクセスを蚱可したくない個人に簡単に知られる可胜性がありたす。
ただし、この事実でもネットワヌクのセキュリティには圱響したせん。 基本的なデヌタ暗号化ずナヌザヌ認蚌は PPP プロトコルによっお実行されたす。 しかし公平を期すために、strongswan は秘密キヌを䜿甚するなど、より安党な認蚌技術をサポヌトしおいるこずは泚目に倀したす。 Strongswan にはスマヌト カヌドを䜿甚した認蚌を提䟛する機胜もありたすが、これたでのずころサポヌトされおいるデバむスの範囲は限られおいるため、Rutoken トヌクンずスマヌト カヌドを䜿甚した認蚌は䟝然ずしお困難です。 ファむル経由で䞀般的なパスワヌドを蚭定したしょう /etc/strongswan/ipsec.secrets:

# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"

ストロングスワンを再起動したしょう:

sudo systemctl enable strongswan
sudo systemctl restart strongswan

xl2tpのむンストヌル

sudo dnf install xl2tpd

ファむル経由で蚭定したしょう /etc/xl2tpd/xl2tpd.conf:

[global]
force userspace = yes
listen-addr = 0.0.0.0
ipsec saref = yes

[lns default]
exclusive = no
; ПпреЎеляет статОческОй аЎрес сервера в вОртуальМПй сетО
local ip = 100.10.10.1
; заЎает ЎОапазПМ вОртуальМых аЎресПв
ip range = 100.10.10.1-100.10.10.254
assign ip = yes
refuse pap = yes
require authentication = yes
; ЎаММую ПпцОю ЌПжМП ПтключОть пПсле успешМПй МастрПйкО сетО
ppp debug = yes
length bit = yes
pppoptfile = /etc/ppp/options.xl2tpd
; указывает аЎрес сервера в сетО
name = centos.vpn.server.ad

サヌビスを再起動したしょう。

sudo systemctl enable xl2tpd
sudo systemctl restart xl2tpd

PPP セットアップ

pppd の最新バヌゞョンをむンストヌルするこずをお勧めしたす。 これを行うには、次の䞀連のコマンドを実行したす。

sudo yum install git make gcc openssl-devel
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

ファむルに曞き蟌む /etc/ppp/options.xl2tpd 以䞋のずおりです (倀が存圚する堎合は削陀できたす)。

ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 1.1.1.1

noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

ルヌト蚌明曞ずサヌバヌ蚌明曞を発行したす。

#ЎОректПрОя с сертОфОкатаЌО пПльзПвателей, УЊ О сервера
sudo mkdir /etc/ppp/certs
#ЎОректПрОя с закрытыЌО ключаЌО сервера О УЊ
sudo mkdir /etc/ppp/keys
#запрещаеЌ любПй ЎПступ к этПй ЎОрректПрОО крПЌе аЎЌОМОстатПра
sudo chmod 0600 /etc/ppp/keys/

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат УЊ
sudo openssl genrsa -out /etc/ppp/keys/ca.pem 2048
sudo openssl req -key /etc/ppp/keys/ca.pem -new -x509 -out /etc/ppp/certs/ca.pem -subj "/C=RU/CN=L2TP CA"

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат сервера
sudo openssl genrsa -out /etc/ppp/keys/server.pem 2048
sudo openssl req -new -out server.req -key /etc/ppp/keys/server.pem -subj "/C=RU/CN=centos.vpn.server.ad"
sudo openssl x509 -req -in server.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/server.pem -CAcreateserial

これで、基本的なサヌバヌのセットアップが完了したした。 サヌバヌ構成の残りの郚分には、新しいクラむアントの远加が含たれたす。

新しいクラむアントの远加

新しいクラむアントをネットワヌクに远加するには、その蚌明曞をこのクラむアントの信頌できる蚌明曞のリストに远加する必芁がありたす。

ナヌザヌが VPN ネットワヌクのメンバヌになりたい堎合は、このクラむアント甚のキヌ ペアず蚌明曞アプリケヌションを䜜成したす。 ナヌザヌが信頌されおいる堎合、このアプリケヌションに眲名するこずができ、結果の蚌明曞を蚌明曞ディレクトリに曞き蟌むこずができたす。

sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/client.pem -CAcreateserial

/etc/ppp/eaptls-server ファむルにクラむアント名ずその蚌明曞を䞀臎させる行を远加したしょう。

"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *

泚意
混乱を避けるために、共通名、蚌明曞ファむル名、およびナヌザヌ名は䞀意であるこずをお勧めしたす。

远加するナヌザヌの名前が他の認蚌ファむルのどこにも含たれおいないこずを確認するこずも重芁です。そうでない堎合、ナヌザヌの認蚌方法に問題が発生したす。

同じ蚌明曞をナヌザヌに送り返す必芁がありたす。

キヌペアず蚌明曞の生成

認蚌を成功させるには、クラむアントは次のこずを行う必芁がありたす。

  1. キヌペアを生成したす。
  2. CA ルヌト蚌明曞を持っおいる。
  3. ルヌト CA によっお眲名されたキヌ ペアの蚌明曞を持っおいるこず。

Linux 䞊のクラむアントの堎合

たず、トヌクンにキヌ ペアを生成し、蚌明曞のアプリケヌションを䜜成したしょう。

#ОЎеМтОфОкатПр ключа (параЌетр --id) ЌПжМП заЌеМОть Ма любПй ЎругПй.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45

openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"

衚瀺された client.req アプリケヌションを CA に送信したす。 キヌ ペアの蚌明曞を受け取ったら、それをキヌず同じ ID を持぀トヌクンに曞き蟌みたす。

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id  45

Windows および Linux クラむアントの堎合 (より汎甚的な方法)

この方法はより普遍的です。 を䜿甚するず、Windows および Linux ナヌザヌに正垞に認識されるキヌず蚌明曞を生成できたすが、キヌの生成手順を実行するには Windows マシンが必芁です。

リク゚ストを生成しお蚌明曞をむンポヌトする前に、VPN ネットワヌクのルヌト蚌明曞を信頌できる蚌明曞のリストに远加する必芁がありたす。 これを行うには、それを開き、開いたりィンドりで「蚌明曞のむンストヌル」オプションを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

開いたりィンドりで、ロヌカル ナヌザヌの蚌明曞のむンストヌルを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

CA の信頌されたルヌト蚌明曞ストアに蚌明曞をむンストヌルしたしょう。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

これらすべおの行動を経お、私たちはその他すべおの点に同意したす。 これでシステムが蚭定されたした。

次の内容を含むファむル cert.tmp を䜜成したしょう。

[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE" 
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE

この埌、キヌペアを生成し、蚌明曞のアプリケヌションを䜜成したす。 これを行うには、powershell を開いお次のコマンドを入力したす。

certreq.exe -new -pin $PIN .cert.tmp .client.req

䜜成したアプリケヌション client.req を CA に送信し、client.pem 蚌明曞が受信されるたで埅ちたす。 次のコマンドを䜿甚しお、トヌクンに曞き蟌み、Windows 蚌明曞ストアに远加できたす。

certreq.exe -accept .client.pem

mmc プログラムのグラフィカル むンタヌフェむスを䜿甚しお同様のアクションを再珟できるこずは泚目に倀したすが、この方法は時間がかかり、プログラム可胜性が䜎くなりたす。

Ubuntuクラむアントのセットアップ

泚意
珟圚、Linux 䞊でクラむアントをセットアップするのは非垞に時間がかかりたす。 ゜ヌスから別のプログラムを構築する必芁がありたす。 近い将来、すべおの倉曎が公匏リポゞトリに確実に含たれるよう努める予定です。

サヌバヌぞの IPSec レベルでの接続を確保するには、strongswan パッケヌゞず xl2tp デヌモンが䜿甚されたす。 スマヌト カヌドを䜿甚したネットワヌクぞの接続を簡玠化するために、l2tp-ipsec-vpn パッケヌゞを䜿甚したす。このパッケヌゞは、接続セットアップを簡略化するためのグラフィカル シェルを提䟛したす。

芁玠を段階的に組み立お始めたしょう。その前に、VPN が盎接動䜜するために必芁なパッケヌゞをすべおむンストヌルしたす。

sudo apt-get install xl2tpd strongswan libp11-3

トヌクンを操䜜するための゜フトりェアのむンストヌル

最新の librtpkcs11ecp.so ラむブラリを次からむンストヌルしたす。 сайта、スマヌト カヌドを操䜜するためのラむブラリも含たれたす。

sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl

Rutoken を接続し、システムによっお認識されおいるこずを確認したす。

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so  -O -l

パッチ適甚枈み ppp のむンストヌル

sudo apt-get -y install git make gcc libssl-dev
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

L2tpIpsecVpn クラむアントのむンストヌル

珟時点では、クラむアントも゜ヌス コヌドからコンパむルする必芁がありたす。 これは、次の䞀連のコマンドを䜿甚しお実行されたす。

sudo apt-get -y install git qt5-qmake qt5-default build-essential libctemplate-dev libltdl-dev
git clone "https://github.com/Sander80/l2tp-ipsec-vpn"
cd l2tp-ipsec-vpn
make -j4
sudo make install

L2tpIpsecVpn クラむアントのセットアップ

むンストヌルされたクラむアントを起動したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

起動埌、L2tpIpsecVPN アプレットが開きたす。 それを右クリックしお接続を構成したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

トヌクンを操䜜するには、たず、OpenSSL ゚ンゞンの opensc ゚ンゞンず PKCS#11 ラむブラリぞのパスを指定したす。 これを行うには、[蚭定] タブを開いお openssl パラメヌタを蚭定したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ.

OpenSSL 蚭定りィンドりを閉じお、ネットワヌクの蚭定に進みたしょう。 蚭定パネルの [远加...] ボタンをクリックし、ネットワヌク名を入力しお、新しいネットワヌクを远加したしょう。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

この埌、このネットワヌクは蚭定パネルで利甚できるようになりたす。 新しいネットワヌクを右ダブルクリックしお構成したす。 最初のタブでは、IPsec 蚭定を行う必芁がありたす。 サヌバヌアドレスず公開キヌを蚭定したしょう。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

この埌、[PPP 蚭定] タブに移動し、ネットワヌクにアクセスする際のナヌザヌ名を指定したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

この埌、「プロパティ」タブを開き、キヌ、クラむアント蚌明曞、および CA ぞのパスを指定したす。
Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

このタブを閉じお、最終蚭定を実行したしょう。これを行うには、「IP 蚭定」タブを開いお、「DNS サヌバヌ アドレスを自動的に取埗する」オプションの暪のボックスをチェックしたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ
このオプションを䜿甚するず、クラむアントはネットワヌク内の個人 IP アドレスをサヌバヌから受け取るこずができたす。

すべおの蚭定が完了したら、すべおのタブを閉じおクラむアントを再起動したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

ネットワヌクに接続する

蚭定埌、ネットワヌクに接続できるようになりたす。 これを行うには、アプレット タブを開き、接続するネットワヌクを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

接続確立プロセス䞭に、クラむアントは Rutoken PIN コヌドの入力を求めたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

接続が正垞に確立されたこずを瀺す通知がステヌタス バヌに衚瀺された堎合は、セットアップが成功したこずを意味したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

それ以倖の堎合は、接続が確立されなかった理由を理解する䟡倀がありたす。 これを行うには、アプレットで「接続情報」コマンドを遞択しおプログラム ログを確認する必芁がありたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

Windows クラむアントのセットアップ

Windows でのクラむアントのセットアップは、Linux よりもはるかに簡単です。 必芁な゜フトりェアはすべおシステムに組み蟌たれおいたす。

システムセットアップ

Rutoken を䜿甚するために必芁なすべおのドラむバヌを以䞋からダりンロヌドしおむンストヌルしたす。 の。 サむト.

認蚌甚のルヌト蚌明曞のむンポヌト

サヌバヌのルヌト蚌明曞をダりンロヌドし、システムにむンストヌルしたす。 これを行うには、それを開き、開いたりィンドりで「蚌明曞のむンストヌル」オプションを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

開いたりィンドりで、ロヌカル ナヌザヌの蚌明曞のむンストヌルを遞択したす。 コンピュヌタヌ䞊のすべおのナヌザヌが蚌明曞を利甚できるようにする堎合は、ロヌカル コンピュヌタヌに蚌明曞をむンストヌルするこずを遞択する必芁がありたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

CA の信頌されたルヌト蚌明曞ストアに蚌明曞をむンストヌルしたしょう。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

これらすべおの行動を経お、私たちはその他すべおの点に同意したす。 これでシステムが蚭定されたした。

VPN接続のセットアップ

VPN 接続をセットアップするには、コントロヌル パネルに移動し、新しい接続を䜜成するオプションを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

ポップアップ りィンドりで、職堎に接続するための接続を䜜成するオプションを遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

次のりィンドりで、VPN 接続を遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

VPN 接続の詳现を入力し、スマヌト カヌドを䜿甚するオプションも指定したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

セットアップはただ完了しおいたせん。 残っおいるのは、IPsec プロトコルの共有キヌを指定するこずだけです。これを行うには、[ネットワヌク接続蚭定] タブに移動し、次に [この接続のプロパティ] タブに移動したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

開いたりィンドりで「セキュリティ」タブに移動し、ネットワヌクの皮類ずしお「L2TP/IPsec ネットワヌク」を指定し、「詳现蚭定」を遞択したす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

開いたりィンドりで、共有 IPsec キヌを指定したす。
Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

ППЎключеМОе

セットアップが完了したら、ネットワヌクぞの接続を詊行できたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

接続プロセス䞭に、トヌクン PIN コヌドを入力する必芁がありたす。

Rutoken EDS 2 および Rutoken PKI を䜿甚した L2.0TP ネットワヌクでの認蚌のセットアップ

私たちは安党な VPN ネットワヌクをセットアップし、それが難しくないこずを確認したした。

感謝

Linux クラむアント向けの VPN 接続の䜜成を簡玠化するために共同で取り組んできた同僚の Vasily Shokov 氏ず Alexander Smirnov 氏に改めお感謝したいず思いたす。

出所 habr.com

コメントを远加したす