Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Problémy

Len nedávno mnohí nevedeli, aké to je pracovať z domu. Pandémia dramaticky zmenila situáciu vo svete, každý sa začal prispôsobovať súčasným okolnostiam, konkrétne tomu, že je jednoducho nebezpečné vychádzať z domu. A mnohí museli svojim zamestnancom rýchlo zorganizovať prácu z domu.

Nedostatok kompetentného prístupu k výberu riešení pre prácu na diaľku však môže viesť k nezvratným stratám. Používateľské heslá môžu byť odcudzené, čo umožní útočníkovi nekontrolovateľne sa pripojiť k sieti a IT zdrojom podniku.

To je dôvod, prečo teraz vzrástla potreba vytvárania spoľahlivých podnikových sietí VPN. Poviem vám o spoľahlivý, trezor и prostý pri používaní siete VPN.

Funguje podľa schémy IPsec/L2TP, ktorá využíva na autentifikáciu klientov nezískateľné kľúče a certifikáty uložené na tokenoch a tiež prenáša dáta cez sieť v zašifrovanej podobe.

Ako demonštračné stojany na konfiguráciu bol použitý server s CentOS 7 (adresa: centos.vpn.server.ad) a klient s Ubuntu 20.04, ako aj klient s Windows 10.

Popis systému

VPN bude fungovať podľa schémy IPSec + L2TP + PPP. Protokol Point-to-Point protokol (PPP) funguje na vrstve dátového spojenia modelu OSI a poskytuje autentifikáciu používateľa a šifrovanie prenášaných údajov. Jeho dáta sú zapuzdrené v dátach protokolu L2TP, ktorý vlastne zabezpečuje vytvorenie spojenia vo VPN sieti, ale neposkytuje autentifikáciu a šifrovanie.

Dáta L2TP sú zapuzdrené v protokole IPSec, ktorý tiež poskytuje autentifikáciu a šifrovanie, ale na rozdiel od PPP sa autentifikácia a šifrovanie vyskytuje na úrovni zariadenia, nie na úrovni používateľa.

Táto funkcia vám umožňuje overiť používateľov iba z určitých zariadení. Použijeme protokol IPSec tak, ako je, a umožníme autentifikáciu používateľa z akéhokoľvek zariadenia.

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Autentifikácia používateľa pomocou čipových kariet bude vykonaná na úrovni protokolu PPP pomocou protokolu EAP-TLS.

Podrobnejšie informácie o fungovaní tohto okruhu nájdete v v tomto článku.

Prečo táto schéma spĺňa všetky tri požiadavky dobrej siete VPN?

  1. Spoľahlivosť tejto schémy bola testovaná časom. Od roku 2000 sa používa na nasadenie sietí VPN.
  2. Bezpečnú autentifikáciu používateľa zabezpečuje protokol PPP. Štandardná implementácia protokolu PPP vyvinutého Paulom Mackerrasom neposkytuje dostatočnú úroveň bezpečnosti, pretože Na autentifikáciu sa v najlepšom prípade používa autentifikácia pomocou prihlasovacieho mena a hesla. Všetci vieme, že prihlasovacie heslo môže byť spozorované, uhádnuté alebo ukradnuté. Avšak, na dlhú dobu teraz developer Ján Just Keijser в jeho realizácii Tento protokol opravil tento problém a pridal možnosť používať na autentifikáciu protokoly založené na asymetrickom šifrovaní, ako napríklad EAP-TLS. Okrem toho pridal možnosť používať čipové karty na autentifikáciu, vďaka čomu bol systém bezpečnejší.
    V súčasnosti prebiehajú aktívne rokovania o zlúčení týchto dvoch projektov a môžete si byť istí, že skôr či neskôr k tomu aj tak dôjde. Napríklad opravená verzia PPP je v repozitároch Fedory už dlho a používa na autentifikáciu zabezpečené protokoly.
  3. Až donedávna mohli túto sieť používať iba používatelia systému Windows, ale naši kolegovia z Moskovskej štátnej univerzity Vasilij Shokov a Alexander Smirnov zistili starý projekt klienta L2TP pre Linux a upravili ho. Spoločne sme opravili veľa chýb a nedostatkov v práci klienta, zjednodušili inštaláciu a konfiguráciu systému aj pri budovaní zo zdroja. Najvýznamnejšie z nich sú:
    • Opravené problémy s kompatibilitou starého klienta s rozhraním nových verzií openssl a qt.
    • Odstránené pppd z odovzdávania PIN tokenu cez dočasný súbor.
    • Opravené nesprávne spustenie programu na vyžiadanie hesla cez grafické rozhranie. Dosiahlo sa to inštaláciou správneho prostredia pre službu xl2tpd.
    • Zostavenie démona L2tpIpsecVpn sa teraz vykonáva spolu so zostavením samotného klienta, čo zjednodušuje proces zostavovania a konfigurácie.
    • Pre jednoduchosť vývoja je pripojený systém Azure Pipelines na testovanie správnosti zostavy.
    • Pridaná možnosť vynútiť si downgrade úroveň bezpečnosti v kontexte openssl. Je to užitočné pre správnu podporu nových operačných systémov, kde je štandardná úroveň zabezpečenia nastavená na 2, so sieťami VPN, ktoré používajú certifikáty, ktoré nespĺňajú bezpečnostné požiadavky tejto úrovne. Táto možnosť bude užitočná pri práci s existujúcimi starými sieťami VPN.

Opravenú verziu nájdete v toto úložisko.

Tento klient podporuje používanie čipových kariet na autentifikáciu a taktiež v maximálnej možnej miere skrýva všetky úskalia a úskalia nastavenia tejto schémy pod Linuxom, vďaka čomu je nastavenie klienta čo najjednoduchšie a najrýchlejšie.

Samozrejme, pre pohodlné prepojenie medzi PPP a klientským GUI to nebolo možné bez dodatočných úprav každého z projektov, no napriek tomu boli minimalizované a zredukované na minimum:

Teraz môžete začať nastavovať.

Ladenie servera

Nainštalujte všetky potrebné balíčky.

Inštalácia strongswan (IPsec)

Najprv nakonfigurujme firewall na prevádzku ipsec

sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

Potom začnime s inštaláciou

sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan

Po inštalácii je potrebné nakonfigurovať strongswan (jedna z implementácií IPSec). Ak to chcete urobiť, upravte súbor /etc/strongswan/ipsec.conf :

config setup
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
    oe=off
    protostack=netkey 

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%any
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/%any
    ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
    esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024

Nastavíme aj spoločné prihlasovacie heslo. Zdieľané heslo musí byť známe všetkým účastníkom siete na overenie. Táto metóda je zjavne nespoľahlivá, pretože toto heslo sa môže ľahko dostať do povedomia jednotlivcov, ktorým nechceme poskytnúť prístup do siete.
Ani táto skutočnosť však neovplyvní bezpečnosť siete, pretože Základné šifrovanie údajov a autentifikácia používateľa sa vykonáva protokolom PPP. Spravodlivo však stojí za zmienku, že strongswan podporuje bezpečnejšie technológie na autentifikáciu, napríklad pomocou súkromných kľúčov. Strongswan má tiež schopnosť poskytovať autentifikáciu pomocou čipových kariet, ale zatiaľ je podporovaný len obmedzený rozsah zariadení, a preto je autentifikácia pomocou tokenov a čipových kariet Rutoken stále náročná. Nastavíme všeobecné heslo cez súbor /etc/strongswan/ipsec.secrets:

# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"

Poďme reštartovať strongswan:

sudo systemctl enable strongswan
sudo systemctl restart strongswan

Inštalácia xl2tp

sudo dnf install xl2tpd

Poďme to nakonfigurovať cez súbor /etc/xl2tpd/xl2tpd.conf:

[global]
force userspace = yes
listen-addr = 0.0.0.0
ipsec saref = yes

[lns default]
exclusive = no
; определяет статический адрес сервера в виртуальной сети
local ip = 100.10.10.1
; задает диапазон виртуальных адресов
ip range = 100.10.10.1-100.10.10.254
assign ip = yes
refuse pap = yes
require authentication = yes
; данную опцию можно отключить после успешной настройки сети
ppp debug = yes
length bit = yes
pppoptfile = /etc/ppp/options.xl2tpd
; указывает адрес сервера в сети
name = centos.vpn.server.ad

Reštartujeme službu:

sudo systemctl enable xl2tpd
sudo systemctl restart xl2tpd

Nastavenie PPP

Odporúča sa nainštalovať najnovšiu verziu pppd. Ak to chcete urobiť, vykonajte nasledujúcu postupnosť príkazov:

sudo yum install git make gcc openssl-devel
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

Zápis do súboru /etc/ppp/options.xl2tpd nasledujúce (ak sú tam nejaké hodnoty, môžete ich vymazať):

ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 1.1.1.1

noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

Vydávame koreňový certifikát a certifikát servera:

#директория с сертификатами пользователей, УЦ и сервера
sudo mkdir /etc/ppp/certs
#директория с закрытыми ключами сервера и УЦ
sudo mkdir /etc/ppp/keys
#запрещаем любой доступ к этой дирректории кроме администатора
sudo chmod 0600 /etc/ppp/keys/

#генерируем ключ и выписываем сертификат УЦ
sudo openssl genrsa -out /etc/ppp/keys/ca.pem 2048
sudo openssl req -key /etc/ppp/keys/ca.pem -new -x509 -out /etc/ppp/certs/ca.pem -subj "/C=RU/CN=L2TP CA"

#генерируем ключ и выписываем сертификат сервера
sudo openssl genrsa -out /etc/ppp/keys/server.pem 2048
sudo openssl req -new -out server.req -key /etc/ppp/keys/server.pem -subj "/C=RU/CN=centos.vpn.server.ad"
sudo openssl x509 -req -in server.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/server.pem -CAcreateserial

Tým sme skončili so základným nastavením servera. Zvyšok konfigurácie servera zahŕňa pridávanie nových klientov.

Pridanie nového klienta

Ak chcete do siete pridať nového klienta, musíte pridať jeho certifikát do zoznamu dôveryhodných pre tohto klienta.

Ak sa chce používateľ stať členom siete VPN, vytvorí pre tohto klienta pár kľúčov a aplikáciu certifikátu. Ak je používateľ dôveryhodný, potom môže byť táto aplikácia podpísaná a výsledný certifikát môže byť zapísaný do adresára certifikátov:

sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/client.pem -CAcreateserial

Pridajme do súboru /etc/ppp/eaptls-server riadok, ktorý bude zodpovedať názvu klienta a jeho certifikátu:

"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *

Poznámka
Aby sa predišlo nejasnostiam, je lepšie, aby: Bežný názov, názov súboru certifikátu a meno používateľa boli jedinečné.

Oplatí sa tiež skontrolovať, či sa meno používateľa, ktorého pridávame, nikde v iných autentifikačných súboroch nevyskytuje, inak nastanú problémy so spôsobom autentifikácie používateľa.

Rovnaký certifikát musí byť zaslaný späť používateľovi.

Generovanie páru kľúčov a certifikátu

Pre úspešné overenie musí klient:

  1. vygenerovať pár kľúčov;
  2. mať koreňový certifikát CA;
  3. mať certifikát pre váš pár kľúčov podpísaný koreňovou CA.

pre klienta v systéme Linux

Najprv vygenerujme pár kľúčov na tokene a vytvorte aplikáciu pre certifikát:

#идентификатор ключа (параметр --id) можно заменить на любой другой.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45

openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"

Pošlite aplikáciu client.req, ktorá sa zobrazí, CA. Keď dostanete certifikát pre svoj pár kľúčov, zapíšte ho na token s rovnakým ID ako kľúč:

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id  45

pre klientov Windows a Linux (univerzálnejší spôsob)

Táto metóda je univerzálnejšia, pretože vám umožňuje vygenerovať kľúč a certifikát, ktorý bude úspešne rozpoznaný používateľmi Windows a Linux, ale na vykonanie procedúry generovania kľúča je potrebný počítač so systémom Windows.

Pred generovaním žiadostí a importovaním certifikátov musíte pridať koreňový certifikát siete VPN do zoznamu dôveryhodných certifikátov. Ak to chcete urobiť, otvorte ho a v okne, ktoré sa otvorí, vyberte možnosť „Inštalovať certifikát“:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V okne, ktoré sa otvorí, vyberte inštaláciu certifikátu pre lokálneho používateľa:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nainštalujeme certifikát do dôveryhodného úložiska koreňových certifikátov certifikačnej autority:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Po všetkých týchto úkonoch súhlasíme so všetkými ďalšími bodmi. Systém je teraz nakonfigurovaný.

Vytvorme súbor cert.tmp s nasledujúcim obsahom:

[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE" 
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE

Potom vygenerujeme pár kľúčov a vytvoríme aplikáciu pre certifikát. Ak to chcete urobiť, otvorte powershell a zadajte nasledujúci príkaz:

certreq.exe -new -pin $PIN .cert.tmp .client.req

Pošlite vytvorenú aplikáciu client.req vašej CA a počkajte na prijatie certifikátu client.pem. Dá sa zapísať do tokenu a pridať do skladu certifikátov Windows pomocou nasledujúceho príkazu:

certreq.exe -accept .client.pem

Stojí za zmienku, že podobné akcie je možné reprodukovať pomocou grafického rozhrania programu mmc, ale táto metóda je časovo náročnejšia a menej programovateľná.

Nastavenie klienta Ubuntu

Poznámka
Nastavenie klienta na Linuxe je momentálne dosť zdĺhavé, pretože... vyžaduje vytvorenie samostatných programov zo zdroja. Pokúsime sa zabezpečiť, aby všetky zmeny boli v blízkej budúcnosti zahrnuté do oficiálnych repozitárov.

Na zabezpečenie pripojenia na úrovni IPSec k serveru sa používa balík strongswan a démon xl2tp. Pre zjednodušenie pripojenia k sieti pomocou čipových kariet použijeme balík l2tp-ipsec-vpn, ktorý poskytuje grafický shell pre zjednodušené nastavenie pripojenia.

Začnime s montážou prvkov krok za krokom, ale ešte predtým nainštalujeme všetky potrebné balíčky, aby VPN fungovala priamo:

sudo apt-get install xl2tpd strongswan libp11-3

Inštalácia softvéru na prácu s tokenmi

Nainštalujte najnovšiu knižnicu librtpkcs11ecp.so z site, tiež knižnice pre prácu s čipovými kartami:

sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl

Pripojte Rutoken a skontrolujte, či ho systém rozpozná:

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so  -O -l

Inštalácia opraveného ppp

sudo apt-get -y install git make gcc libssl-dev
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

Inštalácia klienta L2tpIpsecVpn

Momentálne je potrebné klienta skompilovať aj zo zdrojového kódu. To sa vykonáva pomocou nasledujúcej postupnosti príkazov:

sudo apt-get -y install git qt5-qmake qt5-default build-essential libctemplate-dev libltdl-dev
git clone "https://github.com/Sander80/l2tp-ipsec-vpn"
cd l2tp-ipsec-vpn
make -j4
sudo make install

Nastavenie klienta L2tpIpsecVpn

Spustite nainštalovaného klienta:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Po spustení by sa mal otvoriť aplet L2tpIpsecVPN. Kliknite naň pravým tlačidlom myši a nakonfigurujte pripojenie:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Pre prácu s tokenmi v prvom rade uvádzame cestu k opensc jadru OpenSSL jadra a knižnici PKCS#11. Ak to chcete urobiť, otvorte kartu „Predvoľby“ a nakonfigurujte parametre openssl:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI.

Zatvorme okno nastavení OpenSSL a prejdime k nastaveniu siete. Pridáme novú sieť kliknutím na tlačidlo Pridať... na paneli nastavení a zadaním názvu siete:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Potom bude táto sieť dostupná na paneli nastavení. Na konfiguráciu novej siete dvakrát kliknite pravým tlačidlom myši. Na prvej karte musíte vykonať nastavenia IPsec. Nastavíme adresu servera a verejný kľúč:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Potom prejdite na kartu Nastavenia PPP a uveďte tam meno používateľa, pod ktorým chceme pristupovať k sieti:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Potom otvorte kartu Vlastnosti a zadajte cestu ku kľúču, klientskemu certifikátu a CA:
Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Zatvorme túto kartu a vykonajte konečné nastavenia; Ak to chcete urobiť, otvorte kartu „Nastavenia IP“ a začiarknite políčko vedľa možnosti „Získať adresu servera DNS automaticky“:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI
Táto možnosť umožní klientovi získať zo servera osobnú IP adresu v rámci siete.

Po všetkých nastaveniach zatvorte všetky karty a reštartujte klienta:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Sieťové pripojenie

Po nastavení sa môžete pripojiť k sieti. Ak to chcete urobiť, otvorte kartu apletu a vyberte sieť, ku ktorej sa chceme pripojiť:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Počas procesu vytvárania pripojenia nás klient požiada o zadanie Rutoken PIN kódu:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Ak sa v stavovom riadku zobrazí upozornenie, že pripojenie bolo úspešne nadviazané, znamená to, že nastavenie bolo úspešné:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V opačnom prípade stojí za to zistiť, prečo sa spojenie nevytvorilo. Ak to chcete urobiť, mali by ste sa pozrieť do denníka programu výberom príkazu „Informácie o pripojení“ v aplete:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nastavenie klienta Windows

Nastavenie klienta v systéme Windows je oveľa jednoduchšie ako v systéme Linux, pretože... Všetok potrebný softvér je už zabudovaný v systéme.

Nastavenie systému

Všetky potrebné ovládače pre prácu s Rutokens nainštalujeme ich stiahnutím z z stránky.

Import koreňového certifikátu na overenie

Stiahnite si koreňový certifikát servera a nainštalujte ho do systému. Ak to chcete urobiť, otvorte ho a v okne, ktoré sa otvorí, vyberte možnosť „Inštalovať certifikát“:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V okne, ktoré sa otvorí, vyberte inštaláciu certifikátu pre lokálneho používateľa. Ak chcete, aby bol certifikát dostupný pre všetkých používateľov počítača, mali by ste zvoliť inštaláciu certifikátu na lokálnom počítači:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nainštalujeme certifikát do dôveryhodného úložiska koreňových certifikátov certifikačnej autority:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Po všetkých týchto úkonoch súhlasíme so všetkými ďalšími bodmi. Systém je teraz nakonfigurovaný.

Nastavenie pripojenia VPN

Ak chcete nastaviť pripojenie VPN, prejdite na ovládací panel a vyberte možnosť vytvorenia nového pripojenia.

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V kontextovom okne vyberte možnosť vytvorenia pripojenia na pripojenie k vášmu pracovisku:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V ďalšom okne vyberte pripojenie VPN:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

a zadajte podrobnosti o pripojení VPN a tiež zadajte možnosť použitia čipovej karty:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nastavenie ešte nie je dokončené. Zostáva len zadať zdieľaný kľúč pre protokol IPsec; Ak to chcete urobiť, prejdite na kartu „Nastavenia sieťového pripojenia“ a potom na kartu „Vlastnosti pre toto pripojenie“:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V okne, ktoré sa otvorí, prejdite na kartu „Zabezpečenie“, ako typ siete zadajte „Sieť L2TP/IPsec“ a vyberte „Rozšírené nastavenia“:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

V okne, ktoré sa otvorí, zadajte zdieľaný kľúč IPsec:
Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

prípojka

Po dokončení nastavenia sa môžete pokúsiť pripojiť k sieti:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Počas procesu pripojenia budeme vyzvaní na zadanie tokenového PIN kódu:

Nastavenie autentifikácie v sieti L2TP pomocou Rutoken EDS 2.0 a Rutoken PKI

Nastavili sme zabezpečenú sieť VPN a ubezpečili sme sa, že to nie je ťažké.

Poďakovanie

Ešte raz by som sa chcel poďakovať našim kolegom Vasilijovi Shokovovi a Alexandrovi Smirnovovi za prácu, ktorú spoločne odviedli pri zjednodušení vytvárania VPN pripojení pre linuxových klientov.

Zdroj: hab.com

Pridať komentár