Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Çështjet

Kohët e fundit, shumë nuk e dinin se si është të punosh nga shtëpia. Pandemia ka ndryshuar në mënyrë dramatike situatën në botë; Dhe shumë prej tyre duhej të organizonin shpejt punën nga shtëpia për punonjësit e tyre.

Sidoqoftë, mungesa e një qasjeje kompetente për zgjedhjen e zgjidhjeve për punë në distancë mund të çojë në humbje të pakthyeshme. Fjalëkalimet e përdoruesve mund të vidhen dhe kjo do t'i lejojë një sulmuesi të lidhet në mënyrë të pakontrolluar me rrjetin dhe burimet IT të ndërmarrjes.

Kjo është arsyeja pse nevoja për krijimin e rrjeteve të besueshme të korporatave VPN tani është rritur. Unë do t'ju tregoj për të besueshme, i sigurt и i thjeshtë në përdorimin e një rrjeti VPN.

Ai funksionon sipas skemës IPsec/L2TP, e cila përdor çelësa dhe certifikata të pakthyeshme të ruajtura në token për të vërtetuar klientët, dhe gjithashtu transmeton të dhëna përmes rrjetit në formë të koduar.

Një server me CentOS 7 (adresa: centos.vpn.server.ad) dhe një klient me Ubuntu 20.04, si dhe një klient me Windows 10, u përdorën si qëndrime demonstruese për konfigurimin.

Përshkrimi i sistemit

VPN do të funksionojë sipas skemës IPSec + L2TP + PPP. Protokolli Protokolli pikë-për-pikë (PPP) operon në shtresën e lidhjes së të dhënave të modelit OSI dhe siguron vërtetimin e përdoruesit dhe enkriptimin e të dhënave të transmetuara. Të dhënat e tij janë të kapsuluara në të dhënat e protokollit L2TP, i cili në fakt siguron krijimin e një lidhjeje në rrjetin VPN, por nuk siguron vërtetim dhe kriptim.

Të dhënat L2TP janë të kapsuluara në IPSec, i cili gjithashtu ofron vërtetim dhe kriptim, por ndryshe nga PPP, vërtetimi dhe kriptimi ndodhin në nivelin e pajisjes, jo në nivelin e përdoruesit.

Kjo veçori ju lejon të vërtetoni përdoruesit vetëm nga pajisje të caktuara. Ne do të përdorim protokollin IPSec ashtu siç është dhe do të lejojmë vërtetimin e përdoruesit nga çdo pajisje.

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Autentifikimi i përdoruesit duke përdorur kartat inteligjente do të kryhet në nivelin e protokollit PPP duke përdorur protokollin EAP-TLS.

Informacione më të hollësishme rreth funksionimit të këtij qarku mund të gjenden në Ky artikull.

Pse kjo skemë plotëson të tre kërkesat e një rrjeti të mirë VPN?

  1. Besueshmëria e kësaj skeme është testuar me kohë. Është përdorur për të vendosur rrjete VPN që nga viti 2000.
  2. Autentifikimi i sigurt i përdoruesit sigurohet nga protokolli PPP. Implementimi standard i protokollit PPP i zhvilluar nga Paul Mackerras nuk ofron një nivel të mjaftueshëm sigurie, sepse Për vërtetim, në rastin më të mirë, përdoret vërtetimi duke përdorur një hyrje dhe fjalëkalim. Ne të gjithë e dimë se një fjalëkalim i hyrjes mund të spiunohet, hamendësohet ose vidhet. Megjithatë, për një kohë të gjatë tani zhvilluesi Jan Just Keijser в zbatimin e tij Ky protokoll korrigjoi këtë problem dhe shtoi aftësinë për të përdorur protokolle të bazuara në kriptim asimetrik, si EAP-TLS, për vërtetim. Përveç kësaj, ai shtoi mundësinë e përdorimit të kartave inteligjente për vërtetim, gjë që e bëri sistemin më të sigurt.
    Aktualisht, negociatat aktive janë duke u zhvilluar për bashkimin e këtyre dy projekteve dhe të jeni të sigurt se herët a vonë kjo do të ndodhë gjithsesi. Për shembull, një version i korrigjuar i PPP ka qenë në depot e Fedora për një kohë të gjatë, duke përdorur protokolle të sigurta për vërtetim.
  3. Deri vonë, ky rrjet mund të përdorej vetëm nga përdoruesit e Windows, por kolegët tanë nga Universiteti Shtetëror i Moskës Vasily Shokov dhe Alexander Smirnov gjetën projekti i vjetër i klientit L2TP për Linux dhe e modifikoi atë. Së bashku, ne rregulluam shumë gabime dhe mangësi në punën e klientit, thjeshtuam instalimin dhe konfigurimin e sistemit, edhe kur ndërtojmë nga burimi. Më të rëndësishmet prej tyre janë:
    • Rregulloi problemet e pajtueshmërisë së klientit të vjetër me ndërfaqen e versioneve të reja të openssl dhe qt.
    • U hoq pppd nga kalimi i kodit PIN të kodit përmes një skedari të përkohshëm.
    • Rregulloi nisjen e gabuar të programit të kërkesës për fjalëkalim përmes ndërfaqes grafike. Kjo u bë duke instaluar mjedisin e duhur për shërbimin xl2tpd.
    • Ndërtimi i demonit L2tpIpsecVpn tani kryhet së bashku me ndërtimin e vetë klientit, gjë që thjeshton procesin e ndërtimit dhe konfigurimit.
    • Për lehtësinë e zhvillimit, sistemi Azure Pipelines është i lidhur për të testuar korrektësinë e ndërtimit.
    • U shtua aftësia për të detyruar uljen nivelin e sigurisë në kontekstin e openssl. Kjo është e dobishme për mbështetjen e saktë të sistemeve të reja operative ku niveli standard i sigurisë është vendosur në 2, me rrjete VPN që përdorin certifikata që nuk plotësojnë kërkesat e sigurisë të këtij niveli. Ky opsion do të jetë i dobishëm për të punuar me rrjetet ekzistuese të vjetra VPN.

Versioni i korrigjuar mund të gjendet në këtë depo.

Ky klient mbështet përdorimin e kartave inteligjente për vërtetim, dhe gjithashtu fsheh sa më shumë të jetë e mundur të gjitha vështirësitë dhe vështirësitë e konfigurimit të kësaj skeme nën Linux, duke e bërë konfigurimin e klientit sa më të thjeshtë dhe të shpejtë.

Sigurisht, për një lidhje të përshtatshme midis PPP dhe GUI të klientit, nuk ishte e mundur pa modifikime shtesë për secilin prej projekteve, por megjithatë ato u minimizuan dhe u reduktuan në minimum:

Tani mund të filloni konfigurimin.

Akordimi i serverit

Le të instalojmë të gjitha paketat e nevojshme.

Instalimi i strongswan (IPsec)

Para së gjithash, le të konfigurojmë murin e zjarrit për funksionimin ipsec

sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload

Pastaj le të fillojmë instalimin

sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan

Pas instalimit, duhet të konfiguroni strongswan (një nga implementimet IPSec). Për ta bërë këtë, modifikoni skedarin /etc/strongswan/ipsec.conf :

config setup
    nat_traversal=yes
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
    oe=off
    protostack=netkey 

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=%any
    leftprotoport=udp/1701
    right=%any
    rightprotoport=udp/%any
    ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
    esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024

Ne gjithashtu do të vendosim një fjalëkalim të përbashkët identifikimi. Fjalëkalimi i përbashkët duhet të jetë i njohur për të gjithë pjesëmarrësit e rrjetit për vërtetim. Kjo metodë është padyshim jo e besueshme, sepse ky fjalëkalim mund të bëhet lehtësisht i njohur për individët të cilëve ne nuk duam t'u ofrojmë akses në rrjet.
Megjithatë, edhe ky fakt nuk do të ndikojë në sigurinë e rrjetit, sepse Kriptimi bazë i të dhënave dhe vërtetimi i përdoruesit kryhen nga protokolli PPP. Por me drejtësi, vlen të përmendet se strongswan mbështet teknologji më të sigurta për vërtetim, për shembull, duke përdorur çelësa privatë. Strongswan gjithashtu ka aftësinë për të siguruar vërtetim duke përdorur kartat inteligjente, por deri më tani mbështetet vetëm një gamë e kufizuar pajisjesh dhe për këtë arsye vërtetimi duke përdorur argumentet Rutoken dhe kartat inteligjente është ende i vështirë. Le të vendosim një fjalëkalim të përgjithshëm përmes skedarit /etc/strongswan/ipsec.secrets:

# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"

Le të rifillojmë strongswan:

sudo systemctl enable strongswan
sudo systemctl restart strongswan

Instalimi i xl2tp

sudo dnf install xl2tpd

Le ta konfigurojmë atë përmes skedarit /etc/xl2tpd/xl2tpd.conf:

[global]
force userspace = yes
listen-addr = 0.0.0.0
ipsec saref = yes

[lns default]
exclusive = no
; определяет статический адрес сервера в виртуальной сети
local ip = 100.10.10.1
; задает диапазон виртуальных адресов
ip range = 100.10.10.1-100.10.10.254
assign ip = yes
refuse pap = yes
require authentication = yes
; данную опцию можно отключить после успешной настройки сети
ppp debug = yes
length bit = yes
pppoptfile = /etc/ppp/options.xl2tpd
; указывает адрес сервера в сети
name = centos.vpn.server.ad

Le të rifillojmë shërbimin:

sudo systemctl enable xl2tpd
sudo systemctl restart xl2tpd

Vendosja e PPP

Këshillohet që të instaloni versionin më të fundit të pppd. Për ta bërë këtë, ekzekutoni sekuencën e mëposhtme të komandave:

sudo yum install git make gcc openssl-devel
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

Shkruani në dosje /etc/ppp/options.xl2tpd sa vijon (nëse ka ndonjë vlerë atje, mund t'i fshini):

ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 1.1.1.1

noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000

Ne lëshojmë certifikatën rrënjësore dhe certifikatën e serverit:

#директория с сертификатами пользователей, УЦ и сервера
sudo mkdir /etc/ppp/certs
#директория с закрытыми ключами сервера и УЦ
sudo mkdir /etc/ppp/keys
#запрещаем любой доступ к этой дирректории кроме администатора
sudo chmod 0600 /etc/ppp/keys/

#генерируем ключ и выписываем сертификат УЦ
sudo openssl genrsa -out /etc/ppp/keys/ca.pem 2048
sudo openssl req -key /etc/ppp/keys/ca.pem -new -x509 -out /etc/ppp/certs/ca.pem -subj "/C=RU/CN=L2TP CA"

#генерируем ключ и выписываем сертификат сервера
sudo openssl genrsa -out /etc/ppp/keys/server.pem 2048
sudo openssl req -new -out server.req -key /etc/ppp/keys/server.pem -subj "/C=RU/CN=centos.vpn.server.ad"
sudo openssl x509 -req -in server.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/server.pem -CAcreateserial

Kështu, ne kemi përfunduar me konfigurimin bazë të serverit. Pjesa tjetër e konfigurimit të serverit përfshin shtimin e klientëve të rinj.

Shtimi i një klienti të ri

Për të shtuar një klient të ri në rrjet, duhet të shtoni certifikatën e tij në listën e të besuarve për këtë klient.

Nëse një përdorues dëshiron të bëhet anëtar i një rrjeti VPN, ai krijon një çift çelësash dhe një aplikacion certifikate për këtë klient. Nëse përdoruesi është i besuar, atëherë ky aplikacion mund të nënshkruhet dhe certifikata që rezulton mund të shkruhet në drejtorinë e certifikatave:

sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca.pem -out /etc/ppp/certs/client.pem -CAcreateserial

Le të shtojmë një rresht në skedarin /etc/ppp/eaptls-server që të përputhet me emrin e klientit dhe certifikatën e tij:

"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *

SHËNIM
Për të shmangur konfuzionin, është më mirë që: Emri i përbashkët, emri i skedarit të certifikatës dhe emri i përdoruesit të jenë unik.

Vlen gjithashtu të kontrollohet që emri i përdoruesit që po shtojmë të mos shfaqet askund në skedarët e tjerë të vërtetimit, përndryshe do të ketë probleme me mënyrën e vërtetimit të përdoruesit.

E njëjta certifikatë duhet t'i dërgohet përsëri përdoruesit.

Gjenerimi i një çifti çelësash dhe certifikate

Për vërtetim të suksesshëm, klienti duhet:

  1. gjeneroni një çift çelësash;
  2. të ketë një certifikatë rrënjë CA;
  3. keni një certifikatë për çiftin tuaj të çelësave të nënshkruar nga CA rrënjë.

për klientin në Linux

Së pari, le të gjenerojmë një çift çelësash në token dhe të krijojmë një aplikacion për certifikatën:

#идентификатор ключа (параметр --id) можно заменить на любой другой.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45

openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"

Dërgoni aplikacionin klient.req që shfaqet në AK. Pasi të merrni një certifikatë për çiftin tuaj të çelësave, shkruajeni atë në një shenjë me të njëjtin ID si çelësi:

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id  45

për klientët Windows dhe Linux (metodë më universale)

Kjo metodë është më universale, sepse ju lejon të gjeneroni një çelës dhe certifikatë që do të njihet me sukses nga përdoruesit e Windows dhe Linux, por kërkon një makinë Windows për të kryer procedurën e gjenerimit të çelësave.

Përpara se të gjeneroni kërkesa dhe të importoni certifikata, duhet të shtoni certifikatën rrënjësore të rrjetit VPN në listën e atyre të besuara. Për ta bërë këtë, hapeni atë dhe në dritaren që hapet, zgjidhni opsionin "Instalo certifikatën":

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren që hapet, zgjidhni instalimin e një certifikate për përdoruesin lokal:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Le të instalojmë certifikatën në dyqanin e besuar të certifikatave rrënjësore të CA:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas gjithë këtyre veprimeve, ne jemi dakord me të gjitha pikat e mëtejshme. Sistemi tani është i konfiguruar.

Le të krijojmë një skedar cert.tmp me përmbajtjen e mëposhtme:

[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE" 
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE

Pas kësaj, ne do të gjenerojmë një çift çelësash dhe do të krijojmë një aplikacion për certifikatën. Për ta bërë këtë, hapni powershell dhe futni komandën e mëposhtme:

certreq.exe -new -pin $PIN .cert.tmp .client.req

Dërgoni aplikacionin e krijuar client.req në CA-në tuaj dhe prisni që të merret certifikata client.pem. Mund të shkruhet në një shenjë dhe të shtohet në dyqanin e certifikatave të Windows duke përdorur komandën e mëposhtme:

certreq.exe -accept .client.pem

Vlen të përmendet se veprime të ngjashme mund të riprodhohen duke përdorur ndërfaqen grafike të programit mmc, por kjo metodë kërkon më shumë kohë dhe më pak e programueshme.

Vendosja e klientit Ubuntu

SHËNIM
Vendosja e një klienti në Linux aktualisht kërkon mjaft kohë, sepse... kërkon ndërtimin e programeve të veçanta nga burimi. Ne do të përpiqemi të sigurojmë që të gjitha ndryshimet të përfshihen në depot zyrtare në të ardhmen e afërt.

Për të siguruar lidhjen në nivelin IPSec me serverin, përdoret paketa strongswan dhe daemon xl2tp. Për të thjeshtuar lidhjen me rrjetin duke përdorur kartat inteligjente, ne do të përdorim paketën l2tp-ipsec-vpn, e cila ofron një guaskë grafike për konfigurimin e thjeshtuar të lidhjes.

Le të fillojmë montimin e elementeve hap pas hapi, por para kësaj do të instalojmë të gjitha paketat e nevojshme që VPN të funksionojë drejtpërdrejt:

sudo apt-get install xl2tpd strongswan libp11-3

Instalimi i softuerit për të punuar me argumentet

Instaloni bibliotekën më të fundit librtpkcs11ecp.so nga faqe, gjithashtu bibliotekat për të punuar me kartat inteligjente:

sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl

Lidhni Rutoken dhe kontrolloni që ai njihet nga sistemi:

pkcs11-tool --module /usr/lib/librtpkcs11ecp.so  -O -l

Instalimi i ppp i arnuar

sudo apt-get -y install git make gcc libssl-dev
git clone "https://github.com/jjkeijser/ppp"
cd ppp
./configure --prefix /usr
make -j4
sudo make install

Instalimi i klientit L2tpIpsecVpn

Për momentin, klienti gjithashtu duhet të përpilohet nga kodi burimor. Kjo bëhet duke përdorur sekuencën e mëposhtme të komandave:

sudo apt-get -y install git qt5-qmake qt5-default build-essential libctemplate-dev libltdl-dev
git clone "https://github.com/Sander80/l2tp-ipsec-vpn"
cd l2tp-ipsec-vpn
make -j4
sudo make install

Konfigurimi i klientit L2tpIpsecVpn

Nisni klientin e instaluar:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas nisjes, aplikacioni L2tpIpsecVPN duhet të hapet. Klikoni me të djathtën mbi të dhe konfiguroni lidhjen:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Për të punuar me argumentet, para së gjithash, ne tregojmë rrugën e motorit opensc të OpenSSL dhe bibliotekës PKCS#11. Për ta bërë këtë, hapni skedën "Preferencat" për të konfiguruar parametrat e openssl:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI.

Le të mbyllim dritaren e cilësimeve të OpenSSL dhe të kalojmë te konfigurimi i rrjetit. Le të shtojmë një rrjet të ri duke klikuar në butonin Shto... në panelin e cilësimeve dhe futni emrin e rrjetit:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas kësaj, ky rrjet do të bëhet i disponueshëm në panelin e cilësimeve. Klikoni dy herë me të djathtën në rrjetin e ri për ta konfiguruar atë. Në skedën e parë duhet të bëni cilësimet IPsec. Le të vendosim adresën e serverit dhe çelësin publik:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas kësaj, shkoni te skedari i cilësimeve PPP dhe tregoni atje emrin e përdoruesit nën të cilin duam të hyjmë në rrjet:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas kësaj, hapni skedën Properties dhe specifikoni shtegun drejt çelësit, certifikatës së klientit dhe CA:
Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Le ta mbyllim këtë skedë dhe të kryejmë cilësimet përfundimtare për ta bërë këtë, hapni skedën "Cilësimet IP" dhe kontrolloni kutinë pranë opsionit "Marrja automatikisht e adresës së serverit DNS";

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI
Ky opsion do t'i lejojë klientit të marrë një adresë IP personale brenda rrjetit nga serveri.

Pas të gjitha cilësimeve, mbyllni të gjitha skedat dhe rinisni klientin:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Lidhja me rrjetin

Pas cilësimeve, mund të lidheni me rrjetin. Për ta bërë këtë, hapni skedën e aplikacionit dhe zgjidhni rrjetin me të cilin duam të lidhemi:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Gjatë procesit të vendosjes së lidhjes, klienti do të na kërkojë të fusim kodin PIN të Rutoken:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Nëse në shiritin e statusit shfaqet një njoftim se lidhja është krijuar me sukses, do të thotë që konfigurimi ishte i suksesshëm:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Përndryshe, ia vlen të kuptoni pse lidhja nuk u krijua. Për ta bërë këtë, duhet të shikoni regjistrin e programit duke zgjedhur komandën "Informacioni i lidhjes" në applet:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Vendosja e klientit të Windows

Vendosja e një klienti në Windows është shumë më e lehtë sesa në Linux, sepse... I gjithë softueri i nevojshëm është tashmë i integruar në sistem.

Konfigurimi i sistemit

Ne do të instalojmë të gjithë drejtuesit e nevojshëm për të punuar me Rutokens duke i shkarkuar ato nga e. faqe.

Importimi i një certifikate rrënjë për vërtetim

Shkarkoni certifikatën rrënjësore të serverit dhe instaloni atë në sistem. Për ta bërë këtë, hapeni atë dhe në dritaren që hapet, zgjidhni opsionin "Instalo certifikatën":

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren që hapet, zgjidhni instalimin e një certifikate për përdoruesin lokal. Nëse dëshironi që certifikata të jetë e disponueshme për të gjithë përdoruesit në kompjuter, atëherë duhet të zgjidhni ta instaloni certifikatën në kompjuterin lokal:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Le të instalojmë certifikatën në dyqanin e besuar të certifikatave rrënjësore të CA:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Pas gjithë këtyre veprimeve, ne jemi dakord me të gjitha pikat e mëtejshme. Sistemi tani është i konfiguruar.

Vendosja e një lidhjeje VPN

Për të konfiguruar një lidhje VPN, shkoni te paneli i kontrollit dhe zgjidhni opsionin për të krijuar një lidhje të re.

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren që shfaqet, zgjidhni opsionin për të krijuar një lidhje për t'u lidhur me vendin tuaj të punës:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren tjetër, zgjidhni një lidhje VPN:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

dhe futni detajet e lidhjes VPN dhe gjithashtu specifikoni opsionin për të përdorur një kartë inteligjente:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Konfigurimi nuk ka përfunduar ende. Gjithçka që mbetet është të specifikoni çelësin e përbashkët për protokollin IPsec për ta bërë këtë, shkoni te skeda "Cilësimet e lidhjes së rrjetit" dhe më pas shkoni te skeda "Properties për këtë lidhje";

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren që hapet, shkoni te skeda "Security", specifikoni "L2TP/IPsec Network" si llojin e rrjetit dhe zgjidhni "Cilësimet e Avancuara":

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Në dritaren që hapet, specifikoni çelësin e përbashkët IPsec:
Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Подключение

Pas përfundimit të konfigurimit, mund të provoni të lidheni me rrjetin:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Gjatë procesit të lidhjes, do të na kërkohet të fusim kodin PIN të shenjës:

Vendosja e vërtetimit në rrjetin L2TP duke përdorur Rutoken EDS 2.0 dhe Rutoken PKI

Ne kemi krijuar një rrjet të sigurt VPN dhe jemi siguruar që të mos jetë i vështirë.

Mirënjohje

Dëshiroj të falënderoj edhe një herë kolegët tanë Vasily Shokov dhe Alexander Smirnov për punën që kanë bërë së bashku për të thjeshtuar krijimin e lidhjeve VPN për klientët Linux.

Burimi: www.habr.com

Shto një koment