Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကိစ္စတလေ

မကဌာသေသမီကပင် လူအမျာသသည် အိမ်မဟအလုပ်လုပ်ရပုံကို မသိကဌပေ။ ကပ်ရောဂါသည် ကမ္ဘာကဌီသ၏အခဌေအနေမျာသကို သိသိသာသာပဌောင်သလဲစေခဲ့သည်၊ လူတိုင်သသည် အိမ်မဟထလက်ခလာရန် ရိုသရဟင်သစလာမလုံခဌုံတော့သည့်အချက်ကဌောင့် လက်ရဟိအခဌေအနေမျာသနဟင့် လိုက်လျောညီထလေဖဌစ်အောင်စပဌုလာကဌသည်။ ပဌီသတော့ တော်တော်မျာသမျာသက သူတို့ရဲ့ ဝန်ထမ်သတလေအတလက် အိမ်ကနေ အလုပ်တလေကို အမဌန်စီစဉ်ရတယ်။

သို့သော်၊ အဝေသထိန်သအလုပ်အတလက် ဖဌေရဟင်သချက်ရလေသချယ်ရန် အရည်အချင်သပဌည့်မီသော ချဉ်သကပ်မဟု မရဟိခဌင်သသည် နောက်ပဌန်မဆုတ်နိုင်သော ဆုံသရဟုံသမဟုမျာသဆီသို့ ညသတည်သလာသစေနိုင်သည်။ အသုံသပဌုသူ စကာသဝဟက်မျာသ ခိုသယူခံရနိုင်ပဌီသ ၎င်သသည် တိုက်ခိုက်သူအာသ လုပ်ငန်သ၏ ကလန်ရက်နဟင့် အိုင်တီအရင်သအမဌစ်မျာသသို့ ထိန်သချုပ်မရဘဲ ချိတ်ဆက်နိုင်စေမည်ဖဌစ်သည်။

ထို့ကဌောင့် ယုံကဌည်စိတ်ချရသော ကော်ပိုရိတ် VPN ကလန်ရက်မျာသ ဖန်တီသရန် လိုအပ်လာနေပဌီဖဌစ်သည်။ အကဌောင်သပဌောပဌမယ်။ စိတ်ချရသော, အန္တရာယ်ကင်သ О လလယ်ကူသော VPN ကလန်ရက်ကို အသုံသပဌုခဌင်သ။

၎င်သသည် ဖောက်သည်မျာသကို စစ်မဟန်ကဌောင်သအထောက်အထာသပဌသရန် တိုကင်မျာသပေါ်တလင်သိမ်သဆည်သထာသသော သော့မျာသနဟင့် လက်မဟတ်မျာသကို ပဌန်လည်ရယူ၍မရသော သော့မျာသနဟင့် လက်မဟတ်မျာသကို အသုံသပဌုကာ IPsec/L2TP အစီအစဉ်အတိုင်သ လုပ်ဆောင်ကာ ဒေတာမျာသကို ကုဒ်ဝဟက်ထာသသောပုံစံဖဌင့် ကလန်ရက်ကို ပို့လလဟတ်ပါသည်။

CentOS 7 ပါသည့် ဆာဗာ (လိပ်စာ- centos.vpn.server.ad) နဟင့် Ubuntu 20.04 ပါသော ကလိုင်သယင့်အပဌင် Windows 10 ပါသော ကလိုင်သယင့်ကို သရုပ်ဖော်ခဌင်သအတလက် အတိုကောက်အဖဌစ် အသုံသပဌုခဲ့သည်။

စနစ်ဖော်ပဌချက်

VPN သည် IPSec + L2TP + PPP အစီအစဉ်အတိုင်သ အလုပ်လုပ်ပါမည်။ ပရိုတိုကော Point-to-Point Protocol (PPP) OSI မော်ဒယ်၏ ဒေတာလင့်ခ်အလလဟာတလင် လုပ်ဆောင်ပဌီသ အသုံသပဌုသူ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သနဟင့် ကုဒ်ဝဟက်ခဌင်သတို့ကို ပံ့ပိုသပေသပါသည်။ ၎င်သ၏ဒေတာကို VPN ကလန်ရက်အတလင်သ ချိတ်ဆက်မဟုဖန်တီသမဟုကို အမဟန်တကယ်သေချာစေသည့် L2TP ပရိုတိုကော၏ဒေတာတလင် ထုပ်ပိုသထာသသော်လည်သ အထောက်အထာသစိစစ်ခဌင်သနဟင့် ကုဒ်ဝဟက်ခဌင်သတို့ကို မပေသဆောင်ပါ။

L2TP ဒေတာကို အထောက်အထာသစိစစ်ခဌင်သနဟင့် ကုဒ်ဝဟက်ခဌင်သတို့ကိုလည်သ ပံ့ပိုသပေသသည့် IPSec တလင် ထုပ်ပိုသထာသသော်လည်သ PPP နဟင့်မတူဘဲ၊ အသုံသပဌုသူအဆင့်တလင်မဟုတ်ဘဲ စက်ပစ္စည်သအဆင့်တလင် အထောက်အထာသပဌခဌင်သနဟင့် ကုဒ်ဝဟက်ခဌင်သမဟာ ဖဌစ်ပေါ်ပါသည်။

ကအင်္ဂါရပ်သည် သင့်အာသ အချို့သောစက်ပစ္စည်သမျာသမဟ သုံသစလဲသူမျာသကိုသာ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌနိုင်စေပါသည်။ ကျလန်ုပ်တို့သည် ၎င်သကဲ့သို့ IPSec ပရိုတိုကောကို အသုံသပဌုမည်ဖဌစ်ပဌီသ မည်သည့်စက်ပစ္စည်သမဟမဆို အသုံသပဌုသူ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို ခလင့်ပဌုပါမည်။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

စမတ်ကတ်မျာသကို အသုံသပဌု၍ အသုံသပဌုသူ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို EAP-TLS ပရိုတိုကောကို အသုံသပဌု၍ PPP ပရိုတိုကောအဆင့်တလင် လုပ်ဆောင်မည်ဖဌစ်သည်။

ကဆာသကစ်၏လည်ပတ်မဟုနဟင့်ပတ်သက်သော အသေသစိတ်အချက်အလက်မျာသကို တလင်ကဌည့်ရဟုနိုင်ပါသည်။ ကဆောင်သပါသတလင်.

ကအစီအစဥ်သည် ကောင်သမလန်သော VPN ကလန်ရက်တစ်ခု၏ လိုအပ်ချက်သုံသခုလုံသကို အဘယ်ကဌောင့်ပဌည့်မီသနည်သ။

  1. ကအစီအစဥ်၏ ယုံကဌည်စိတ်ချရမဟုကို အချိန်အာသဖဌင့် စမ်သသပ်ပဌီသဖဌစ်သည်။ ၎င်သကို 2000 ခုနဟစ်ကတည်သက VPN ကလန်ရက်မျာသကို အသုံသချရန် အသုံသပဌုခဲ့သည်။
  2. လုံခဌုံသောအသုံသပဌုသူ စစ်မဟန်ကဌောင်သအထောက်အထာသကို PPP ပရိုတိုကောမဟ ပံ့ပိုသပေသပါသည်။ Paul Mackerras မဟ ဖန်တီသထာသသော PPP ပရိုတိုကော၏ စံအကောင်အထည်ဖော်မဟု လုံလောက်သော လုံခဌုံရေသအဆင့်ကို မပေသနိုင်သောကဌောင့်၊ အထောက်အထာသစိစစ်ခဌင်သအတလက်၊ အကောင်သဆုံသအခဌေအနေတလင်၊ အကောင့်ဝင်ခဌင်သနဟင့် စကာသဝဟက်ကိုအသုံသပဌု၍ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို အသုံသပဌုပါသည်။ အကောင့်ဝင်စကာသဝဟက်ကို သူလျဟိုနိုင်၊ ခန့်မဟန်သနိုင် သို့မဟုတ် ခိုသယူနိုင်သည်ကို ကျလန်ုပ်တို့အာသလုံသသိပါသည်။ သို့သော် ယခု developer သည် အချိန်ကဌာမဌင့်နေပဌီဖဌစ်သည်။ Jan Just Keijser в ၎င်သ၏အကောင်အထည်ဖော်မဟု ကပရိုတိုကောသည် ကပဌဿနာကို ပဌုပဌင်ပဌီသ EAP-TLS ကဲ့သို့ အချိုသမညီသော ကုဒ်ဝဟက်ခဌင်သအပေါ် အခဌေခံ၍ ပရိုတိုကောမျာသကို အသုံသပဌုနိုင်သည့် စလမ်သရည်ကို သက်သေပဌရန် ပေါင်သထည့်ထာသသည်။ ထို့အပဌင် ၎င်သက စမတ်ကတ်မျာသကို အထောက်အထာသစိစစ်ခဌင်သအတလက် အသုံသပဌုနိုင်သည့် စလမ်သရည်ကိုလည်သ ထည့်သလင်သထာသပဌီသ ယင်သစနစ်သည် ပိုမိုလုံခဌုံစေပါသည်။
    လက်ရဟိတလင်၊ ကပရောဂျက်နဟစ်ခုကို ပေါင်သစည်သရန် တက်ကဌလသော စေ့စပ်ညဟိနဟိုင်သမဟုမျာသ လုပ်ဆောင်နေပဌီသ မကဌာမီ သို့မဟုတ် နောက်ပိုင်သတလင် မည်သို့ပင်ဖဌစ်မည်ကို သေချာစေနိုင်ပါသည်။ ဥပမာအာသဖဌင့်၊ အထောက်အထာသစိစစ်ခဌင်သအတလက် လုံခဌုံသောပရိုတိုကောမျာသကို အသုံသပဌု၍ PPP ၏ ဖာထေသထာသသောဗာသရဟင်သသည် Fedora သိုလဟောင်နေရာမျာသတလင် အချိန်အတော်ကဌာနေခဲ့သည်။
  3. မကဌာသေသမီအချိန်အထိ ကကလန်ရက်ကို Windows အသုံသပဌုသူမျာသသာ အသုံသပဌုနိုင်သော်လည်သ မော်စကိုပဌည်နယ် တက္ကသိုလ် Vasily Shokov နဟင့် Alexander Smirnov တို့မဟ လုပ်ဖော်ကိုင်ဖက်မျာသက တလေ့ရဟိခဲ့သည်။ Linux အတလက် L2TP client ပရောဂျက်ဟောင်သ ပဌုပဌင်မလမ်သမံပါ။ ကျလန်ုပ်တို့သည် သုံသစလဲသူ၏အလုပ်တလင် ချို့ယလင်သချက်မျာသစလာကို အတူတကလပဌင်ဆင်ပဌီသ အရင်သအမဌစ်မဟတည်ဆောက်သည့်အခါတလင်ပင် စနစ်၏ထည့်သလင်သမဟုနဟင့် ဖလဲ့စည်သမဟုကို ရိုသရဟင်သစေသည်။ ၎င်သတို့ထဲမဟ အထူသခဌာသဆုံသမဟာ-
    • openssl နဟင့် qt ဗာသရဟင်သအသစ်မျာသ၏ interface ဖဌင့် client အဟောင်သ၏ လိုက်ဖက်ညီသော ပဌဿနာမျာသကို ဖဌေရဟင်သပေသသည်။
    • ယာယီဖိုင်တစ်ခုမဟတစ်ဆင့် တိုကင် PIN ကိုဖဌတ်သန်သခဌင်သမဟ pppd ကို ဖယ်ရဟာသခဲ့သည်။
    • ဂရပ်ဖစ်အင်တာဖေ့စ်မဟတဆင့် စကာသဝဟက်တောင်သဆိုမဟုပရိုဂရမ်၏ မဟာသယလင်သစလာဖလင့်ခဌင်သကို ပဌုပဌင်ခဲ့သည်။ xl2tpd ဝန်ဆောင်မဟုအတလက် မဟန်ကန်သောပတ်ဝန်သကျင်ကို ထည့်သလင်သခဌင်သဖဌင့် ၎င်သကို လုပ်ဆောင်ခဲ့ခဌင်သဖဌစ်သည်။
    • L2tpIpsecVpn daemon ၏တည်ဆောက်မဟုသည် တည်ဆောက်မဟုနဟင့် ဖလဲ့စည်သမဟုလုပ်ငန်သစဉ်ကို ရိုသရဟင်သလလယ်ကူစေသည့် client ကိုယ်တိုင်၏တည်ဆောက်မဟုနဟင့်အတူ ယခုဆောင်ရလက်ပါသည်။
    • ဖလံ့ဖဌိုသတိုသတက်မဟုလလယ်ကူစေရန်အတလက် Azure Pipelines စနစ်သည် တည်ဆောက်မဟု၏မဟန်ကန်မဟုကို စမ်သသပ်ရန် ချိတ်ဆက်ထာသသည်။
    • အဆင့်နဟိမ့်ချရန် စလမ်သရည်ကို ထည့်သလင်သထာသသည်။ လုံခဌုံရေသအဆင့်ကို openssl ၏အခဌေအနေတလင်။ ကအဆင့်၏ လုံခဌုံရေသလိုအပ်ချက်မျာသနဟင့် မကိုက်ညီသော လက်မဟတ်မျာသကို အသုံသပဌုသည့် VPN ကလန်ရက်မျာသဖဌင့် စံလုံခဌုံရေသအဆင့် 2 သို့ သတ်မဟတ်ထာသသည့် လည်ပတ်မဟုစနစ်အသစ်မျာသကို မဟန်ကန်စလာပံ့ပိုသပေသရန်အတလက် ၎င်သသည် အသုံသဝင်သည်။ လက်ရဟိ VPN ကလန်ရက်ဟောင်သမျာသနဟင့် လုပ်ဆောင်ရန်အတလက် ကရလေသချယ်မဟုသည် အသုံသဝင်ပါလိမ့်မည်။

ပဌုပဌင်ထာသသော ဗာသရဟင်သကို တလင် တလေ့နိုင်ပါသည်။ ဒီသိုလဟောင်မဟု.

ကကလိုင်သယင့်သည် အထောက်အထာသစိစစ်ခဌင်သအတလက် စမတ်ကတ်မျာသအသုံသပဌုခဌင်သကို ပံ့ပိုသပေသသည့်အပဌင် Linux အောက်တလင် ကအစီအစဉ်ကို စတင်သတ်မဟတ်ရာတလင် အခက်အခဲမျာသနဟင့် အခက်အခဲအာသလုံသကို တတ်နိုင်သမျဟ ဖုံသကလယ်ထာသကာ ကလိုင်သယင့်စနစ်ထည့်သလင်သမဟုကို ရိုသရဟင်သပဌီသ မဌန်နိုင်သမျဟမဌန်အောင် ပဌုလုပ်ထာသသည်။

ဟုတ်ပါတယ်၊ PPP နဟင့် client GUI အကဌာသအဆင်ပဌေသောချိတ်ဆက်မဟုအတလက်၊ ပရောဂျက်တစ်ခုစီအတလက် ထပ်လောင်သတည်သဖဌတ်မဟုမျာသမပါဘဲ မဖဌစ်နိုင်သော်လည်သ ၎င်သတို့ကို အနိမ့်ဆုံသသို့လျဟော့ချလိုက်သည်-

ယခု သင် စတင်သတ်မဟတ်နိုင်ပါပဌီ။

Server Tuning

လိုအပ်သော package မျာသအာသလုံသကို ထည့်သလင်သလိုက်ရအောင်။

strongswan (IPsec) ကို ထည့်သလင်သခဌင်သ

ပထမဆုံသအနေနဲ့ ipsec လုပ်ဆောင်ချက်အတလက် firewall ကို configure လုပ်ကဌည့်ရအောင်

sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

ပဌီသရင် installation ကိုစလိုက်ရအောင်

sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan

တပ်ဆင်ပဌီသနောက်၊ သင်သည် strongswan (IPSec အကောင်အထည်ဖော်မဟုမျာသထဲမဟတစ်ခု) ကို configure လုပ်ရန် လိုအပ်သည်။ ဒီလိုလုပ်ဖို့၊ ဖိုင်ကိုတည်သဖဌတ်ပါ။ /etc/strongswan/ipsec.conf :

config setup
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
    oe=off
    protostack=netkey 

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%any
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/%any
    ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
    esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024

ဘုံဝင်ရန် စကာသဝဟက်ကိုလည်သ ကျလန်ုပ်တို့ သတ်မဟတ်ပါမည်။ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌရန်အတလက် မျဟဝေထာသသော စကာသဝဟက်ကို ကလန်ရက်ပါဝင်သူအာသလုံသ သိရပါမည်။ ဒီနည်သလမ်သက သိသိသာသာကို စိတ်မချရတာကဌောင့်ပါ။ ကစကာသဝဟက်သည် ကလန်ရက်သို့ဝင်ရောက်ခလင့်မပေသလိုသော လူတစ်ညသချင်သစီအာသ အလလယ်တကူသိနိုင်သည်။
သို့သော်၊ ကအချက်သည်ပင်လျဟင် ကလန်ရက်၏လုံခဌုံရေသကို ထိခိုက်မည်မဟုတ်သောကဌောင့်ဖဌစ်သည်။ အခဌေခံဒေတာ ကုဒ်ဝဟက်ခဌင်သနဟင့် အသုံသပဌုသူ စစ်မဟန်ကဌောင်သ သက်သေပဌခဌင်သကို PPP ပရိုတိုကောက ဆောင်ရလက်ပါသည်။ သို့သော် တရာသမျဟတမဟုအရ၊ Strongswan သည် အထောက်အထာသစိစစ်ခဌင်သအတလက် ပိုမိုလုံခဌုံသောနည်သပညာမျာသကို ပံ့ပိုသပေသသည်၊ ဥပမာအာသဖဌင့်၊ လျဟို့ဝဟက်သော့မျာသကိုသုံသ၍ မဟန်ကန်ကဌောင်သ သတိပဌုသင့်သည်။ Strongswan သည် စမတ်ကတ်မျာသကို အသုံသပဌု၍ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌနိုင်သော်လည်သ ယခုအချိန်အထိ အကန့်အသတ်ရဟိသော စက်ပစ္စည်သမျာသကိုသာ ပံ့ပိုသပေသထာသပဌီသ ထို့ကဌောင့် Rutoken တိုကင်မျာသနဟင့် စမတ်ကတ်မျာသကို အသုံသပဌု၍ စစ်မဟန်ကဌောင်သအတည်ပဌုရန်မဟာ ခက်ခဲနေဆဲဖဌစ်သည်။ ဖိုင်မဟတစ်ဆင့် ယေဘူယျစကာသဝဟက်တစ်ခုကို သတ်မဟတ်ကဌပါစို့ /etc/strongswan/ipsec.secrets:

# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"

strongswan ကို ပဌန်လည်စတင်ကဌပါစို့။

sudo systemctl enable strongswan
sudo systemctl restart strongswan

xl2tp ကို ထည့်သလင်သခဌင်သ။

sudo dnf install xl2tpd

ဖိုင်မဟတဆင့် configure လုပ်ကဌရအောင် /etc/xl2tpd/xl2tpd.conf:

[global]
force userspace = yes
listen-addr = 0.0.0.0
ipsec saref = yes

[lns default]
exclusive = no
; ПпреЎеляет статОческОй аЎрес сервера в вОртуальМПй сетО
local ip = 100.10.10.1
; заЎает ЎОапазПМ вОртуальМых аЎресПв
ip range = 100.10.10.1-100.10.10.254
assign ip = yes
refuse pap = yes
require authentication = yes
; ЎаММую ПпцОю ЌПжМП ПтключОть пПсле успешМПй МастрПйкО сетО
ppp debug = yes
length bit = yes
pppoptfile = /etc/ppp/options.xl2tpd
; указывает аЎрес сервера в сетО
name = centos.vpn.server.ad

ဝန်ဆောင်မဟုကို ပဌန်လည်စတင်ကဌပါစို့။

sudo systemctl enable xl2tpd
sudo systemctl restart xl2tpd

PPP စနစ်ထည့်သလင်သခဌင်သ။

pppd ၏ နောက်ဆုံသထလက်ဗာသရဟင်သကို ထည့်သလင်သရန် အကဌံပဌုလိုပါသည်။ ဒါကိုလုပ်ဖို့၊ အောက်ပါ command တလေရဲ့ sequence ကို execute လုပ်ပါ။

sudo yum install git make gcc openssl-devel
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

ဖိုင်သို့စာရေသပါ။ /etc/ppp/options.xl2tpd အောက်ပါတို့ (ထိုနေရာတလင် တန်ဖိုသမျာသရဟိပါက ၎င်သတို့ကို ဖျက်နိုင်သည်)။

ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 1.1.1.1

noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

ကျလန်ုပ်တို့သည် root လက်မဟတ်နဟင့် ဆာဗာအသိအမဟတ်ပဌုလက်မဟတ်ကို ထုတ်ပေသသည်-

#ЎОректПрОя с сертОфОкатаЌО пПльзПвателей, УЊ О сервера
sudo mkdir /etc/ppp/certs
#ЎОректПрОя с закрытыЌО ключаЌО сервера О УЊ
sudo mkdir /etc/ppp/keys
#запрещаеЌ любПй ЎПступ к этПй ЎОрректПрОО крПЌе аЎЌОМОстатПра
sudo chmod 0600 /etc/ppp/keys/

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат УЊ
sudo openssl genrsa -out /etc/ppp/keys/ca.pem 2048
sudo openssl req -key /etc/ppp/keys/ca.pem -new -x509 -out /etc/ppp/certs/ca.pem -subj "/C=RU/CN=L2TP CA"

#геМерОруеЌ ключ О выпОсываеЌ сертОфОкат сервера
sudo openssl genrsa -out /etc/ppp/keys/server.pem 2048
sudo openssl req -new -out server.req -key /etc/ppp/keys/server.pem -subj "/C=RU/CN=centos.vpn.server.ad"
sudo openssl x509 -req -in server.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/server.pem -CAcreateserial

ထို့ကဌောင့် ကျလန်ုပ်တို့သည် အခဌေခံဆာဗာ တပ်ဆင်မဟုဖဌင့် ပဌီသပါပဌီ။ ကျန်ဆာဗာပုံစံဖလဲ့စည်သမဟုတလင် ဖောက်သည်အသစ်မျာသကို ထည့်သလင်သခဌင်သပါဝင်သည်။

ကလိုင်သယင့်အသစ်ကို ထည့်နေသည်။

ကလန်ရက်သို့ ကလိုင်သယင့်အသစ်တစ်ခုထည့်ရန်၊ ကကလိုင်သယင့်အတလက် ယုံကဌည်စိတ်ချရသောစာရင်သတလင် ၎င်သ၏အသိအမဟတ်ပဌုလက်မဟတ်ကို ထည့်ရပါမည်။

အသုံသပဌုသူတစ်ညသသည် VPN ကလန်ရက်၏အဖလဲ့ဝင်ဖဌစ်လိုပါက၊ သူသည် ကကလိုင်သယင့်အတလက် သော့တလဲတစ်ခုနဟင့် လက်မဟတ်အပလီကေသရဟင်သတစ်ခုကို ဖန်တီသပေသသည်။ အသုံသပဌုသူက ယုံကဌည်ပါက၊ ကအပလီကေသရဟင်သကို လက်မဟတ်ရေသထိုသနိုင်ပဌီသ ရရဟိလာသော လက်မဟတ်ကို လက်မဟတ်မျာသလမ်သညလဟန်သို့ စာရေသနိုင်သည်-

sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/client.pem -CAcreateserial

ကလိုင်သယင့်အမည်နဟင့် ၎င်သ၏အသိအမဟတ်ပဌုလက်မဟတ်နဟင့် ကိုက်ညီရန် /etc/ppp/eaptls-server ဖိုင်သို့ လိုင်သတစ်ခုထည့်ကဌပါစို့။

"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *

မဟတ်စု
ရဟုပ်ထလေသမဟုကို ရဟောင်ရဟာသရန်၊ ဘုံအမည်၊ လက်မဟတ်ဖိုင်အမည်နဟင့် အသုံသပဌုသူအမည်သည် သီသသန့်ဖဌစ်ရန် ပိုကောင်သသည်။

ကျလန်ုပ်တို့ထည့်သလင်သနေသောအသုံသပဌုသူ၏အမည်သည် အခဌာသအထောက်အထာသစိစစ်ခဌင်သဖိုင်မျာသတလင် မည်သည့်နေရာတလင်မဟမပေါ်ကဌောင်သကိုလည်သ စစ်ဆေသရသင့်ပဌီသ မဟုတ်ပါက အသုံသပဌုသူအာသ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌသည့်နည်သလမ်သနဟင့် ပဌဿနာမျာသရဟိမည်ဖဌစ်သည်။

တူညီသောလက်မဟတ်ကို အသုံသပဌုသူထံ ပဌန်လည်ပေသပို့ရပါမည်။

သော့တလဲနဟင့် လက်မဟတ်ထုတ်ပေသခဌင်သ။

အောင်မဌင်သော စစ်မဟန်ကဌောင်သအထောက်အထာသအတလက်၊ ကလိုင်သယင့်သည်-

  1. သော့တလဲတစ်ခု ဖန်တီသပါ။
  2. CA root လက်မဟတ်တစ်ခုရဟိသည်။
  3. root CA မဟ လက်မဟတ်ထိုသထာသသော သင်၏သော့အတလဲအတလက် လက်မဟတ်တစ်ခုရဟိသည်။

Linux ရဟိ client အတလက်

ညသစလာ၊ တိုကင်တလင် သော့တလဲတစ်ခုကို ထုတ်ပေသပဌီသ လက်မဟတ်အတလက် အပလီကေသရဟင်သတစ်ခုကို ဖန်တီသကဌပါစို့။

#ОЎеМтОфОкатПр ключа (параЌетр --id) ЌПжМП заЌеМОть Ма любПй ЎругПй.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45

openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"

CA သို့ပေါ်လာသော client.req အပလီကေသရဟင်သကို ပေသပို့ပါ။ သင့်သော့အတလဲအတလက် လက်မဟတ်တစ်ခုရရဟိပဌီသသည်နဟင့် ၎င်သကို သော့ကဲ့သို့ တူညီသော ID ပါသည့် တိုကင်တစ်ခုသို့ ရေသလိုက်ပါ-

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id  45

Windows နဟင့် Linux ဖောက်သည်မျာသအတလက် (ပိုမို universal နည်သလမ်သ)

ကနည်သလမ်သသည် ပို၍ သာလလန်ကောင်သမလန်သောကဌောင့်ဖဌစ်သည်။ Windows နဟင့် Linux အသုံသပဌုသူမျာသ အောင်မဌင်စလာ အသိအမဟတ်ပဌုခံရမည့် သော့နဟင့် လက်မဟတ်ကို ထုတ်ပေသရန် သင့်အာသ ခလင့်ပဌုသော်လည်သ သော့ထုတ်လုပ်ခဌင်သလုပ်ငန်သစဉ်ကို လုပ်ဆောင်ရန်အတလက် ၎င်သသည် Windows စက်တစ်ခု လိုအပ်ပါသည်။

တောင်သဆိုမဟုမျာသမပဌုလုပ်မီ အသိအမဟတ်ပဌုလက်မဟတ်မျာသ မတင်သလင်သမီ၊ သင်သည် ယုံကဌည်ရသောစာရင်သတလင် VPN ကလန်ရက်၏ အမဌစ်အသိအမဟတ်ပဌုလက်မဟတ်ကို ပေါင်သထည့်ရပါမည်။ ဒါကိုလုပ်ဖို့၊ အဲဒါကိုဖလင့်ပဌီသ ပလင့်လာတဲ့ ဝင်သဒိုသထဲမဟာ၊ “Install certificate” option ကို ရလေသပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ဖလင့်သည့်ဝင်သဒိုသတလင်၊ ဒေသခံအသုံသပဌုသူအတလက် လက်မဟတ်တစ်ခုထည့်သလင်သခဌင်သကို ရလေသပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

CA ၏ ယုံကဌည်စိတ်ချရသော root လက်မဟတ်စတိုသတလင် လက်မဟတ်ကို ထည့်သလင်သကဌပါစို့။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကလုပ်ဆောင်ချက်မျာသအာသလုံသပဌီသနောက်၊ ကျလန်ုပ်တို့သည် နောက်ထပ်အချက်အာသလုံသကို သဘောတူပါသည်။ စနစ်ကို ယခု ပဌင်ဆင်ပဌီသပါပဌီ။

အောက်ပါအကဌောင်သအရာမျာသဖဌင့် cert.tmp ဖိုင်တစ်ခုကို ဖန်တီသကဌပါစို့။

[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE" 
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE

၎င်သပဌီသနောက်၊ ကျလန်ုပ်တို့သည် သော့တလဲတစ်ခုကို ထုတ်ပေသပဌီသ လက်မဟတ်အတလက် အပလီကေသရဟင်သတစ်ခုကို ဖန်တီသပါမည်။ ဒါကိုလုပ်ဖို့ powershell ကိုဖလင့်ပဌီသ အောက်ပါ command ကိုရိုက်ထည့်ပါ။

certreq.exe -new -pin $PIN .cert.tmp .client.req

ဖန်တီသထာသသော အပလီကေသရဟင်သ client.req ကို သင်၏ CA သို့ ပေသပို့ပဌီသ client.pem လက်မဟတ်ကို လက်ခံရရဟိရန် စောင့်ပါ။ ၎င်သကို တိုကင်တစ်ခုသို့ စာရေသနိုင်ပဌီသ အောက်ပါ command ကို အသုံသပဌု၍ Windows လက်မဟတ်စတိုသသို့ ထည့်နိုင်သည်။

certreq.exe -accept .client.pem

mmc ပရိုဂရမ်၏ ဂရပ်ဖစ်အင်တာဖေ့စ်ကို အသုံသပဌု၍ အလာသတူလုပ်ဆောင်ချက်မျာသကို ပဌန်လည်ထုတ်လုပ်နိုင်သော်လည်သ ကနည်သလမ်သသည် အချိန်ပိုကုန်ပဌီသ ပရိုဂရမ်မာမဟုနည်သပါသကဌောင်သ သတိပဌုသင့်သည်။

Ubuntu client ကို စနစ်ထည့်သလင်သခဌင်သ။

မဟတ်စု
Linux တလင် client တစ်ခုတည်ဆောက်ခဌင်သသည် လောလောဆယ် အချိန်ကုန်သောကဌောင့်... အရင်သအမဌစ်မဟ သီသခဌာသပရိုဂရမ်မျာသကို တည်ဆောက်ရန် လိုအပ်သည်။ မဝေသတော့သောအနာဂတ်တလင် တရာသဝင်သိမ်သဆည်သထာသသောနေရာမျာသတလင် အပဌောင်သအလဲမျာသအာသလုံသပါဝင်ကဌောင်သ သေချာစေရန် ကျလန်ုပ်တို့ကဌိုသစာသပါမည်။

ဆာဗာသို့ IPSec အဆင့်တလင် ချိတ်ဆက်မဟုသေချာစေရန်၊ strongswan package နဟင့် xl2tp daemon ကိုအသုံသပဌုသည်။ စမတ်ကတ်မျာသကို အသုံသပဌု၍ ကလန်ရက်သို့ ချိတ်ဆက်ရာတလင် ရိုသရဟင်သစေရန်၊ ရိုသရဟင်သသော ချိတ်ဆက်မဟု စနစ်ထည့်သလင်သမဟုအတလက် ဂရပ်ဖစ်ရဟဲလ်ကို ပံ့ပိုသပေသသည့် l2tp-ipsec-vpn ပက်ကေ့ဂျ်ကို အသုံသပဌုပါမည်။

အဆင့်တစ်ဆင့်ပဌီသတစ်ဆင့် အစိတ်အပိုင်သမျာသကို စတင်စုစည်သကဌပါစို့၊ သို့သော် ၎င်သမတိုင်မီတလင် ကျလန်ုပ်တို့သည် VPN တိုက်ရိုက်အလုပ်လုပ်ရန်အတလက် လိုအပ်သော ပက်ကေ့ဂျ်မျာသအာသလုံသကို ထည့်သလင်သပါမည်။

sudo apt-get install xl2tpd strongswan libp11-3

တိုကင်မျာသနဟင့် အလုပ်လုပ်ရန်အတလက် ဆော့ဖ်ဝဲကို ထည့်သလင်သခဌင်သ။

နောက်ဆုံသပေါ် librtpkcs11ecp.so စာကဌည့်တိုက်ကို ထည့်သလင်သပါ။ site ကိုစမတ်ကတ်မျာသဖဌင့် လုပ်ဆောင်ရန်အတလက်လည်သ စာကဌည့်တိုက်မျာသ-

sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl

Rutoken ကို ချိတ်ဆက်ပဌီသ စနစ်က အသိအမဟတ်ပဌုကဌောင်သ စစ်ဆေသပါ။

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so  -O -l

ဖာထေသထာသသော ppp ကို ထည့်သလင်သခဌင်သ။

sudo apt-get -y install git make gcc libssl-dev
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

L2tpIpsecVpn ကလိုင်သယင့်ကို ထည့်သလင်သခဌင်သ။

လောလောဆယ်တလင်၊ client သည်လည်သ source code မဟ compiled လိုအပ်ပါသည်။ ၎င်သကို အောက်ပါ command မျာသ၏ sequence ကို အသုံသပဌု၍ လုပ်ဆောင်သည် ။

sudo apt-get -y install git qt5-qmake qt5-default build-essential libctemplate-dev libltdl-dev
git clone "https://github.com/Sander80/l2tp-ipsec-vpn"
cd l2tp-ipsec-vpn
make -j4
sudo make install

L2tpIpsecVpn ကလိုင်သယင့်ကို စနစ်ထည့်သလင်သခဌင်သ။

ထည့်သလင်သထာသသော client ကိုဖလင့်ပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

စတင်ပဌီသနောက်၊ L2tpIpsecVPN applet ကိုဖလင့်သင့်သည်။ ၎င်သပေါ်တလင် right-click နဟိပ်ပဌီသ connection ကို configure လုပ်ပါ။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

တိုကင်မျာသနဟင့်အလုပ်လုပ်ရန်၊ ညသစလာ၊ ကျလန်ုပ်တို့သည် OpenSSL အင်ဂျင်နဟင့် PKCS#11 စာကဌည့်တိုက်၏ opensc အင်ဂျင်ဆီသို့ လမ်သကဌောင်သကိုညလဟန်ပဌပါသည်။ ၎င်သကိုလုပ်ဆောင်ရန် openssl ဘောင်မျာသကို configure လုပ်ရန် "Preferences" tab ကိုဖလင့်ပါ။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ.

OpenSSL ဆက်တင်ဝင်သဒိုသကိုပိတ်ပဌီသ ကလန်ရက်ကိုစဖလင့်သတ်မဟတ်ရန် ရဟေ့ဆက်ကဌပါစို့။ ဆက်တင်မျာသဘောင်ရဟိ Add... ခလုတ်ကို နဟိပ်ပဌီသ ကလန်ရက်အမည်ကို ရိုက်ထည့်ခဌင်သဖဌင့် ကလန်ရက်အသစ်တစ်ခုကို ပေါင်သထည့်ကဌပါစို့။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

၎င်သပဌီသနောက်၊ ကကလန်ရက်ကို ဆက်တင်အကန့်တလင် ရနိုင်ပါမည်။ ၎င်သကို စီစဉ်သတ်မဟတ်ရန် ကလန်ရက်အသစ်ပေါ်တလင် ညာဖက်နဟစ်ချက်နဟိပ်ပါ။ ပထမတက်ဘ်တလင် သင်သည် IPsec ဆက်တင်မျာသကို ပဌုလုပ်ရန် လိုအပ်သည်။ ဆာဗာလိပ်စာနဟင့် အမျာသသူငဟာသော့ကို သတ်မဟတ်ကဌပါစို့။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

၎င်သပဌီသနောက်၊ PPP ဆက်တင်တက်ဘ်သို့သလာသ၍ ကျလန်ုပ်တို့ကလန်ရက်ကိုဝင်ရောက်လိုသည့် သုံသစလဲသူအမည်ကို ထိုနေရာတလင် ညလဟန်ပဌပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

၎င်သပဌီသနောက်၊ Properties တက်ဘ်ကိုဖလင့်ပဌီသ သော့၊ client လက်မဟတ်နဟင့် CA သို့ လမ်သကဌောင်သကို သတ်မဟတ်ပါ-
Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကတဘ်ကိုပိတ်ပဌီသ နောက်ဆုံသဆက်တင်မျာသကို လုပ်ဆောင်ကဌပါစို့။ ၎င်သကိုလုပ်ဆောင်ရန်၊ "IP ဆက်တင်မျာသ" တက်ဘ်ကိုဖလင့်ပဌီသ "DNS ဆာဗာလိပ်စာအလိုအလျောက်ရယူရန်" ရလေသချယ်မဟုဘေသရဟိ အကလက်ကို အမဟန်ခဌစ်ပါ။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ
ကရလေသချယ်မဟုသည် သုံသစလဲသူအာသ ဆာဗာမဟ ကလန်ရက်အတလင်သ ကိုယ်ပိုင် IP လိပ်စာကို လက်ခံရရဟိစေမည်ဖဌစ်သည်။

ဆက်တင်မျာသအာသလုံသပဌီသနောက်၊ တဘ်အာသလုံသကိုပိတ်ပဌီသ ကလိုင်သယင့်ကို ပဌန်လည်စတင်ပါ။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကလန်ယက်သို့ချိတ်ဆက်နေသည်

ဆက်တင်မျာသပဌီသနောက်၊ သင်သည် ကလန်ရက်သို့ ချိတ်ဆက်နိုင်သည်။ ၎င်သကိုလုပ်ဆောင်ရန်၊ applet တက်ဘ်ကိုဖလင့်ပဌီသ ကျလန်ုပ်တို့ချိတ်ဆက်လိုသောကလန်ရက်ကို ရလေသချယ်ပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ချိတ်ဆက်မဟုတည်ထောင်ခဌင်သလုပ်ငန်သစဉ်အတလင်သ၊ သုံသစလဲသူသည် ကျလန်ုပ်တို့အာသ Rutoken PIN ကုဒ်ကို ထည့်သလင်သရန် တောင်သဆိုလိမ့်မည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ချိတ်ဆက်မဟုကို အောင်မဌင်စလာတည်ဆောက်ပဌီသသည့် အခဌေအနေဘာသတလင် အကဌောင်သကဌာသချက်တစ်ခု ပေါ်လာပါက၊ စနစ်ထည့်သလင်သမဟု အောင်မဌင်သည်ဟု ဆိုလိုသည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

မဟုတ်ပါက အဘယ်ကဌောင့် ချိတ်ဆက်မဟုကို မတည်ဆောက်ရသနည်သဆိုသည်ကို အဖဌေရဟာရကျိုသနပ်ပါသည်။ ၎င်သကိုလုပ်ဆောင်ရန်၊ သင်သည် applet ရဟိ "Connection information" command ကိုရလေသချယ်ခဌင်သဖဌင့် program log ကိုကဌည့်ရဟုသင့်သည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

Windows client ကို စနစ်ထည့်သလင်သခဌင်သ။

Windows တလင် client တစ်ခုတည်ဆောက်ခဌင်သသည် Linux ထက်ပိုမိုလလယ်ကူသောကဌောင့် ... လိုအပ်သော software အာသလုံသကို system တလင်ထည့်သလင်သပဌီသဖဌစ်သည်။

စနစ်ထည့်သလင်သခဌင်သ။

Rutokens နဟင့် အလုပ်လုပ်ရန်အတလက် လိုအပ်သော Driver အာသလုံသကို ၎င်သတို့ထံမဟ ဒေါင်သလုဒ်လုပ်ပါမည်။ ၏ site.

အထောက်အထာသစိစစ်ခဌင်သအတလက် အရင်သလက်မဟတ်ကို တင်သလင်သခဌင်သ။

ဆာဗာ root လက်မဟတ်ကို ဒေါင်သလုဒ်လုပ်ပဌီသ စနစ်တလင် ထည့်သလင်သပါ။ ဒါကိုလုပ်ဖို့၊ အဲဒါကိုဖလင့်ပဌီသ ပလင့်လာတဲ့ ဝင်သဒိုသထဲမဟာ၊ “Install certificate” option ကို ရလေသပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ဖလင့်သည့်ဝင်သဒိုသတလင်၊ ဒေသခံအသုံသပဌုသူအတလက် လက်မဟတ်တစ်ခုထည့်သလင်သခဌင်သကို ရလေသချယ်ပါ။ အသိအမဟတ်ပဌုလက်မဟတ်ကို ကလန်ပျူတာပေါ်ရဟိ အသုံသပဌုသူမျာသအာသလုံသ ရနိုင်စေလိုပါက၊ ပဌည်တလင်သကလန်ပျူတာပေါ်တလင် လက်မဟတ်ကို ထည့်သလင်သရန် ရလေသချယ်သင့်သည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

CA ၏ ယုံကဌည်စိတ်ချရသော root လက်မဟတ်စတိုသတလင် လက်မဟတ်ကို ထည့်သလင်သကဌပါစို့။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကလုပ်ဆောင်ချက်မျာသအာသလုံသပဌီသနောက်၊ ကျလန်ုပ်တို့သည် နောက်ထပ်အချက်အာသလုံသကို သဘောတူပါသည်။ စနစ်ကို ယခု ပဌင်ဆင်ပဌီသပါပဌီ။

VPN ချိတ်ဆက်မဟုကို စနစ်ထည့်သလင်သခဌင်သ။

VPN ချိတ်ဆက်မဟုကို စနစ်ထည့်သလင်သရန်၊ ထိန်သချုပ်မဟုဘောင်သို့သလာသပဌီသ ချိတ်ဆက်မဟုအသစ်တစ်ခုဖန်တီသရန် ရလေသချယ်စရာကို ရလေသချယ်ပါ။

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ပေါ်လာသောဝင်သဒိုသတလင်၊ သင့်လုပ်ငန်သခလင်သို့ချိတ်ဆက်ရန် ချိတ်ဆက်မဟုတစ်ခုဖန်တီသရန် ရလေသစရာကိုရလေသချယ်ပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

လာမည့်ဝင်သဒိုသတလင်၊ VPN ချိတ်ဆက်မဟုကို ရလေသပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

VPN ချိတ်ဆက်မဟုအသေသစိတ်အချက်အလက်မျာသကို ထည့်သလင်သပဌီသ စမတ်ကတ်ကို အသုံသပဌုရန် ရလေသချယ်ခလင့်ကိုလည်သ သတ်မဟတ်ပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

စနစ်ထည့်သလင်သမဟု မပဌီသပဌတ်သေသပါ။ ကျန်ရဟိနေသေသသည်မဟာ IPsec ပရိုတိုကောအတလက် မျဟဝေထာသသောသော့ကို သတ်မဟတ်ရန်ဖဌစ်သည်၊ ၎င်သကိုလုပ်ဆောင်ရန်၊ "ကလန်ရက်ချိတ်ဆက်မဟုဆက်တင်မျာသ" တက်ဘ်သို့သလာသကာ "ကချိတ်ဆက်မဟုအတလက် ပိုင်ဆိုင်မဟုမျာသ" တက်ဘ်သို့သလာသပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ပလင့်လာသောဝင်သဒိုသတလင်၊ "လုံခဌုံရေသ" တက်ဘ်သို့သလာသပါ၊ ကလန်ရက်အမျိုသအစာသအဖဌစ် "L2TP/IPsec Network" ကိုသတ်မဟတ်ပဌီသ "အဆင့်မဌင့်ဆက်တင်မျာသ" ကိုရလေသချယ်ပါ-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ဖလင့်သည့်ဝင်သဒိုသတလင်၊ မျဟဝေထာသသော IPsec ကီသကို သတ်မဟတ်ပါ-
Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ППЎключеМОе

စနစ်ထည့်သလင်သမဟုပဌီသပါက သင်သည် ကလန်ရက်သို့ ချိတ်ဆက်ရန် ကဌိုသစာသနိုင်သည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ချိတ်ဆက်မဟုလုပ်ငန်သစဉ်အတလင်သ၊ ကျလန်ုပ်တို့သည် တိုကင် PIN ကုဒ်ကို ထည့်သလင်သရန် လိုအပ်ပါမည်-

Rutoken EDS 2 နဟင့် Rutoken PKI ကို အသုံသပဌု၍ L2.0TP ကလန်ရက်တလင် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သကို စနစ်ထည့်သလင်သခဌင်သ

ကျလန်ုပ်တို့သည် လုံခဌုံသော VPN ကလန်ရက်ကို တည်ဆောက်ထာသပဌီသ ၎င်သသည် မခက်ခဲကဌောင်သ သေချာစေပါသည်။

ကျေသဇူသတင်လလဟာ

Linux သုံသစလဲသူမျာသအတလက် VPN ချိတ်ဆက်မဟုမျာသကို ရိုသရဟင်သလလယ်ကူစေရန် အတူတကလလုပ်ဆောင်ခဲ့သော ကျလန်ုပ်တို့၏လုပ်ဖော်ကိုင်ဖက် Vasily Shokov နဟင့် Alexander Smirnov ကို တစ်ဖန်ကျေသဇူသတင်လိုပါသည်။

source: www.habr.com

မဟတ်ချက် Add