GOST இன் படி நாங்கள் குறியாக்கம் செய்கிறோம்: டைனமிக் ட்ராஃபிக் ரூட்டிங் அமைப்பதற்கான வழிகாட்டி

GOST இன் படி நாங்கள் குறியாக்கம் செய்கிறோம்: டைனமிக் ட்ராஃபிக் ரூட்டிங் அமைப்பதற்கான வழிகாட்டி
உங்கள் நிறுவனம் தனிப்பட்ட தரவு மற்றும் பிற ரகசிய தகவல்களை நெட்வொர்க்கில் அனுப்பினால் அல்லது பெற்றால், அது சட்டத்தின்படி பாதுகாப்பிற்கு உட்பட்டது, அது GOST குறியாக்கத்தைப் பயன்படுத்த வேண்டும். வாடிக்கையாளர்களில் ஒருவருக்கு S-Terra கிரிப்டோ கேட்வே (CS) அடிப்படையில் இத்தகைய குறியாக்கத்தை எவ்வாறு செயல்படுத்தினோம் என்பதை இன்று நாங்கள் உங்களுக்குச் சொல்வோம். இந்த கதை தகவல் பாதுகாப்பு நிபுணர்களுக்கும், பொறியாளர்கள், வடிவமைப்பாளர்கள் மற்றும் கட்டிடக் கலைஞர்களுக்கும் ஆர்வமாக இருக்கும். இந்த இடுகையில் உள்ள தொழில்நுட்ப உள்ளமைவின் நுணுக்கங்களில் நாங்கள் ஆழமாக மூழ்க மாட்டோம்; அடிப்படை அமைப்பின் முக்கிய புள்ளிகளில் கவனம் செலுத்துவோம். S-Terra CS ஐ அடிப்படையாகக் கொண்ட Linux OS டீமான்களை அமைப்பதற்கான பெரிய அளவிலான ஆவணங்கள் இணையத்தில் இலவசமாகக் கிடைக்கின்றன. தனியுரிம S-Terra மென்பொருளை அமைப்பதற்கான ஆவணங்களும் பொதுவில் கிடைக்கின்றன போர்டல் உற்பத்தியாளர்.

திட்டத்தைப் பற்றி சில வார்த்தைகள்

வாடிக்கையாளரின் நெட்வொர்க் டோபாலஜி நிலையானது - மையம் மற்றும் கிளைகளுக்கு இடையில் முழு கண்ணி. அனைத்து தளங்களுக்கிடையில் தகவல் பரிமாற்ற சேனல்களின் குறியாக்கத்தை அறிமுகப்படுத்துவது அவசியம், அவற்றில் 8 இருந்தன.

பொதுவாக இதுபோன்ற திட்டங்களில் எல்லாம் நிலையானது: தளத்தின் உள்ளூர் நெட்வொர்க்கிற்கான நிலையான வழிகள் கிரிப்டோ கேட்வேகளில் (சிஜிக்கள்) அமைக்கப்பட்டுள்ளன, குறியாக்கத்திற்கான ஐபி முகவரிகளின் (ஏசிஎல்கள்) பட்டியல்கள் பதிவு செய்யப்படுகின்றன. இருப்பினும், இந்த விஷயத்தில், தளங்களுக்கு மையப்படுத்தப்பட்ட கட்டுப்பாடு இல்லை, மேலும் அவற்றின் உள்ளூர் நெட்வொர்க்குகளுக்குள் எதுவும் நடக்கலாம்: நெட்வொர்க்குகளை ஒவ்வொரு சாத்தியமான வழியிலும் சேர்க்கலாம், நீக்கலாம் மற்றும் மாற்றலாம். தளங்களில் உள்ள உள்ளூர் நெட்வொர்க்குகளின் முகவரிகளை மாற்றும் போது KS இல் ரூட்டிங் மற்றும் ACL ஐ மறுகட்டமைப்பதைத் தவிர்ப்பதற்காக, GRE டன்னலிங் மற்றும் OSPF டைனமிக் ரூட்டிங் ஆகியவற்றைப் பயன்படுத்த முடிவு செய்யப்பட்டது, இதில் அனைத்து KS மற்றும் பெரும்பாலான ரவுட்டர்கள் நெட்வொர்க் கோர் மட்டத்தில் உள்ள தளங்களில் ( சில தளங்களில், உள்கட்டமைப்பு நிர்வாகிகள் கர்னல் ரவுட்டர்களில் KS ஐ நோக்கி SNAT ஐப் பயன்படுத்த விரும்பினர்).

GRE சுரங்கப்பாதை இரண்டு சிக்கல்களைத் தீர்க்க எங்களுக்கு அனுமதித்தது:
1. ACL இல் குறியாக்கத்திற்கு CS இன் வெளிப்புற இடைமுகத்தின் IP முகவரியைப் பயன்படுத்தவும், இது மற்ற தளங்களுக்கு அனுப்பப்படும் அனைத்து போக்குவரத்தையும் இணைக்கிறது.
2. CS களுக்கு இடையில் ptp சுரங்கங்களை ஒழுங்கமைக்கவும், இது டைனமிக் ரூட்டிங்கை உள்ளமைக்க உங்களை அனுமதிக்கிறது (எங்கள் விஷயத்தில், வழங்குநரின் MPLS L3VPN தளங்களுக்கு இடையில் ஒழுங்கமைக்கப்பட்டுள்ளது).

கிளையன்ட் ஒரு சேவையாக குறியாக்கத்தை செயல்படுத்த உத்தரவிட்டார். இல்லையெனில், அவர் கிரிப்டோ நுழைவாயில்களை பராமரிக்க வேண்டும் அல்லது சில நிறுவனங்களுக்கு அவுட்சோர்ஸ் செய்ய வேண்டும், ஆனால் குறியாக்க சான்றிதழ்களின் வாழ்க்கை சுழற்சியை சுயாதீனமாக கண்காணிக்க வேண்டும், அவற்றை சரியான நேரத்தில் புதுப்பித்து புதியவற்றை நிறுவ வேண்டும்.
GOST இன் படி நாங்கள் குறியாக்கம் செய்கிறோம்: டைனமிக் ட்ராஃபிக் ரூட்டிங் அமைப்பதற்கான வழிகாட்டி
இப்போது உண்மையான மெமோ - எப்படி, என்ன கட்டமைத்தோம்

CII பாடத்திற்கான குறிப்பு: கிரிப்டோ நுழைவாயிலை அமைத்தல்

அடிப்படை பிணைய அமைப்பு

முதலில், நாங்கள் ஒரு புதிய CS ஐ அறிமுகப்படுத்தி நிர்வாக கன்சோலில் நுழைகிறோம். உள்ளமைக்கப்பட்ட நிர்வாகி கடவுச்சொல் - கட்டளையை மாற்றுவதன் மூலம் நீங்கள் தொடங்க வேண்டும் பயனர் கடவுச்சொல் நிர்வாகியை மாற்றவும். பின்னர் நீங்கள் துவக்க நடைமுறையை மேற்கொள்ள வேண்டும் (கட்டளை துவக்க) உரிமத் தரவு உள்ளிடப்பட்டு, சீரற்ற எண் சென்சார் (RNS) துவக்கப்படும்.

கவனம் செலுத்துங்கள்! S-Terra CC துவக்கப்படும்போது, ​​பாதுகாப்புக் கொள்கை நிறுவப்பட்டது, அதில் பாதுகாப்பு நுழைவாயில் இடைமுகங்கள் பாக்கெட்டுகளை கடந்து செல்ல அனுமதிக்காது. நீங்கள் உங்கள் சொந்த கொள்கையை உருவாக்க வேண்டும் அல்லது கட்டளையைப் பயன்படுத்த வேண்டும் csconf_mgr செயல்படுத்தலை இயக்கவும் முன் வரையறுக்கப்பட்ட அனுமதிக்கும் கொள்கையை செயல்படுத்தவும்.
அடுத்து, நீங்கள் வெளிப்புற மற்றும் உள் இடைமுகங்களின் முகவரி மற்றும் இயல்புநிலை வழியை உள்ளமைக்க வேண்டும். சிஎஸ் நெட்வொர்க் உள்ளமைவுடன் பணிபுரிவது மற்றும் சிஸ்கோ போன்ற கன்சோல் மூலம் குறியாக்கத்தை உள்ளமைப்பது விரும்பத்தக்கது. இந்த கன்சோல் சிஸ்கோ IOS கட்டளைகளைப் போன்ற கட்டளைகளை உள்ளிட வடிவமைக்கப்பட்டுள்ளது. சிஸ்கோ போன்ற கன்சோலைப் பயன்படுத்தி உருவாக்கப்பட்ட உள்ளமைவு, OS டீமான்கள் செயல்படும் தொடர்புடைய உள்ளமைவு கோப்புகளாக மாற்றப்படுகிறது. கட்டளையுடன் நிர்வாக கன்சோலில் இருந்து சிஸ்கோ போன்ற கன்சோலுக்குச் செல்லலாம் கட்டமைக்க.

உள்ளமைக்கப்பட்ட பயனர் cscons க்கான கடவுச்சொற்களை மாற்றவும் மற்றும் இயக்கவும்:

> செயல்படுத்து
கடவுச்சொல்: csp (முன் நிறுவப்பட்டது)
# முனையத்தை உள்ளமைக்கவும்
#username cscons சலுகை 15 ரகசியம் 0 #ரகசியத்தை இயக்கு 0 அடிப்படை நெட்வொர்க் உள்ளமைவை அமைத்தல்:

#இடைமுகம் GigabitEthernet0/0
#IP முகவரி 10.111.21.3 255.255.255.0
#நிறுத்தம் இல்லை
#இடைமுகம் GigabitEthernet0/1
#IP முகவரி 192.168.2.5 255.255.255.252
#நிறுத்தம் இல்லை
#ip வழி 0.0.0.0 0.0.0.0 10.111.21.254

ஜி ஆர் ஈ

சிஸ்கோ போன்ற கன்சோலில் இருந்து வெளியேறி, கட்டளையுடன் டெபியன் ஷெல்லுக்குச் செல்லவும் அமைப்பு. பயனருக்கு உங்கள் சொந்த கடவுச்சொல்லை அமைக்கவும் ரூட் அணி passwd என.
ஒவ்வொரு கட்டுப்பாட்டு அறையிலும், ஒவ்வொரு தளத்திற்கும் தனித்தனி சுரங்கப்பாதை அமைக்கப்பட்டுள்ளது. சுரங்கப்பாதை இடைமுகம் கோப்பில் கட்டமைக்கப்பட்டுள்ளது / போன்றவை / நெட்வொர்க் / இடைமுகங்கள். முன்பே நிறுவப்பட்ட iproute2 தொகுப்பில் உள்ள IP டன்னல் பயன்பாடு, இடைமுகத்தை உருவாக்குவதற்கு பொறுப்பாகும். இடைமுகத்தை உருவாக்கும் கட்டளை முன்-அப் விருப்பத்தில் எழுதப்பட்டுள்ளது.

ஒரு பொதுவான சுரங்கப்பாதை இடைமுகத்தின் எடுத்துக்காட்டு கட்டமைப்பு:
தானியங்கு தளம்1
iface site1 inet நிலையான
முகவரி 192.168.1.4
நெட்மாஸ்க் 255.255.255.254
ப்ரீ-அப் ஐபி டன்னல் சேர் சைட்1 மோட் கிரே லோக்கல் 10.111.21.3 ரிமோட் 10.111.22.3 கீ hfLYEg^vCh6p

கவனம் செலுத்துங்கள்! சுரங்கப்பாதை இடைமுகங்களுக்கான அமைப்புகள் பிரிவுக்கு வெளியே அமைந்திருக்க வேண்டும் என்பதை கவனத்தில் கொள்ள வேண்டும்

###netifcfg-தொடங்கும்###
*****
###netifcfg-end###

இல்லையெனில், சிஸ்கோ போன்ற கன்சோல் மூலம் இயற்பியல் இடைமுகங்களின் பிணைய அமைப்புகளை மாற்றும்போது இந்த அமைப்புகள் மேலெழுதப்படும்.

டைனமிக் ரூட்டிங்

எஸ்-டெர்ராவில், குவாக்கா மென்பொருள் தொகுப்பைப் பயன்படுத்தி டைனமிக் ரூட்டிங் செயல்படுத்தப்படுகிறது. OSPF ஐ கட்டமைக்க நாம் டீமான்களை இயக்கி கட்டமைக்க வேண்டும் வரிக்குதிரை и ospfd. ரூட்டிங் டெமான்கள் மற்றும் OS க்கு இடையேயான தொடர்புக்கு வரிக்குதிரை டீமான் பொறுப்பு. ospfd டீமான், பெயர் குறிப்பிடுவது போல, OSPF நெறிமுறையை செயல்படுத்துவதற்கு பொறுப்பாகும்.
OSPF டீமான் கன்சோல் மூலமாகவோ அல்லது நேரடியாக உள்ளமைவு கோப்பு மூலமாகவோ கட்டமைக்கப்படுகிறது /etc/quagga/ospfd.conf. டைனமிக் ரூட்டிங்கில் பங்கேற்கும் அனைத்து இயற்பியல் மற்றும் சுரங்கப்பாதை இடைமுகங்களும் கோப்பில் சேர்க்கப்படும், மேலும் விளம்பரப்படுத்தப்படும் மற்றும் அறிவிப்புகளைப் பெறும் நெட்வொர்க்குகளும் அறிவிக்கப்படும்.

சேர்க்கப்பட வேண்டிய உள்ளமைவின் எடுத்துக்காட்டு ospfd.conf:
இடைமுகம் eth0
!
இடைமுகம் eth1
!
இடைமுகம் தளம்1
!
இடைமுகம் தளம்2
திசைவி ospf
ospf router-id 192.168.2.21
நெட்வொர்க் 192.168.1.4/31 பகுதி 0.0.0.0
நெட்வொர்க் 192.168.1.16/31 பகுதி 0.0.0.0
நெட்வொர்க் 192.168.2.4/30 பகுதி 0.0.0.0

இந்த வழக்கில், 192.168.1.x/31 முகவரிகள் தளங்களுக்கிடையேயான சுரங்கப்பாதை ptp நெட்வொர்க்குகளுக்காக ஒதுக்கப்பட்டுள்ளன, 192.168.2.x/30 முகவரிகள் CS மற்றும் கர்னல் ரவுட்டர்களுக்கு இடையேயான டிரான்சிட் நெட்வொர்க்குகளுக்கு ஒதுக்கப்பட்டுள்ளன.

கவனம் செலுத்துங்கள்! பெரிய நிறுவல்களில் ரூட்டிங் டேபிளைக் குறைக்க, டிரான்சிட் நெட்வொர்க்குகளின் விளம்பரத்தை நீங்கள் கட்டுமானங்களைப் பயன்படுத்தி வடிகட்டலாம். மறுவிநியோகம் இணைக்கப்படவில்லை அல்லது இணைக்கப்பட்ட பாதை வரைபடத்தை மறுபகிர்வு செய்யவும்.

டீமான்களை கட்டமைத்த பிறகு, நீங்கள் டீமான்களின் தொடக்க நிலையை மாற்ற வேண்டும் /etc/quagga/daemons. விருப்பங்களில் வரிக்குதிரை и ospfd ஆம் என்பதில் எந்த மாற்றமும் இல்லை. குவாக்கா டீமனைத் தொடங்கி, கட்டளையுடன் KS ஐத் தொடங்கும் போது அதை autorun ஆக அமைக்கவும் update-rc.d quagga செயல்படுத்தவும்.

GRE டன்னல்கள் மற்றும் OSPF இன் உள்ளமைவு சரியாக செய்யப்பட்டால், பிற தளங்களின் நெட்வொர்க்கில் உள்ள வழிகள் KSh மற்றும் கோர் ரவுட்டர்களில் தோன்றும், இதனால், உள்ளூர் நெட்வொர்க்குகளுக்கு இடையே பிணைய இணைப்பு எழுகிறது.

கடத்தப்பட்ட போக்குவரத்தை நாங்கள் குறியாக்கம் செய்கிறோம்

ஏற்கனவே எழுதியது போல், பொதுவாக தளங்களுக்கு இடையே குறியாக்கம் செய்யும் போது, ​​ட்ராஃபிக் குறியாக்கம் செய்யப்பட்ட IP முகவரி வரம்புகளை (ACLs) குறிப்பிடுகிறோம்: மூல மற்றும் இலக்கு முகவரிகள் இந்த வரம்புகளுக்குள் வந்தால், அவற்றுக்கிடையேயான ட்ராஃபிக் குறியாக்கம் செய்யப்படும். இருப்பினும், இந்த திட்டத்தில் கட்டமைப்பு மாறும் மற்றும் முகவரிகள் மாறலாம். நாங்கள் ஏற்கனவே GRE சுரங்கப்பாதையை உள்ளமைத்திருப்பதால், போக்குவரத்தை குறியாக்குவதற்கான ஆதாரமாகவும் இலக்கு முகவரியாகவும் வெளிப்புற KS முகவரிகளைக் குறிப்பிடலாம் - எல்லாவற்றிற்கும் மேலாக, GRE நெறிமுறையால் ஏற்கனவே இணைக்கப்பட்ட போக்குவரத்து குறியாக்கத்திற்கு வருகிறது. வேறு வார்த்தைகளில் கூறுவதானால், ஒரு தளத்தின் உள்ளூர் நெட்வொர்க்கிலிருந்து மற்ற தளங்களால் அறிவிக்கப்பட்ட நெட்வொர்க்குகளை நோக்கி CS இல் கிடைக்கும் அனைத்தும் குறியாக்கம் செய்யப்படுகின்றன. மேலும் ஒவ்வொரு தளத்திலும் எந்த திசைமாற்றமும் செய்யப்படலாம். இவ்வாறு, உள்ளூர் நெட்வொர்க்குகளில் ஏதேனும் மாற்றம் ஏற்பட்டால், நிர்வாகி தனது நெட்வொர்க்கிலிருந்து நெட்வொர்க்கை நோக்கி வரும் அறிவிப்புகளை மட்டுமே மாற்ற வேண்டும், மேலும் அது மற்ற தளங்களுக்கும் கிடைக்கும்.

S-Terra CS இல் குறியாக்கம் IPSec நெறிமுறையைப் பயன்படுத்தி செய்யப்படுகிறது. GOST R 34.12-2015 இன் படி "வெட்டுக்கிளி" வழிமுறையைப் பயன்படுத்துகிறோம், மேலும் பழைய பதிப்புகளுடன் இணக்கத்தன்மைக்கு நீங்கள் GOST 28147-89 ஐப் பயன்படுத்தலாம். அங்கீகாரம் தொழில்நுட்ப ரீதியாக முன் வரையறுக்கப்பட்ட விசைகள் (PSKகள்) மற்றும் சான்றிதழ்கள் இரண்டிலும் செய்யப்படலாம். இருப்பினும், தொழில்துறை செயல்பாட்டில் GOST R 34.10-2012 க்கு இணங்க வழங்கப்பட்ட சான்றிதழ்களைப் பயன்படுத்துவது அவசியம்.

சான்றிதழ்கள், கொள்கலன்கள் மற்றும் CRLகளுடன் பணிபுரிவது பயன்பாட்டைப் பயன்படுத்தி செய்யப்படுகிறது cert_mgr. முதலில், கட்டளையைப் பயன்படுத்தவும் cert_mgr உருவாக்கவும் ஒரு தனிப்பட்ட விசை கொள்கலன் மற்றும் சான்றிதழ் கோரிக்கையை உருவாக்குவது அவசியம், இது சான்றிதழ் மேலாண்மை மையத்திற்கு அனுப்பப்படும். சான்றிதழைப் பெற்ற பிறகு, அது ரூட் CA சான்றிதழ் மற்றும் CRL (பயன்படுத்தினால்) கட்டளையுடன் இறக்குமதி செய்யப்பட வேண்டும். cert_mgr இறக்குமதி. அனைத்து சான்றிதழ்கள் மற்றும் CRL கள் கட்டளையுடன் நிறுவப்பட்டுள்ளதா என்பதை உறுதிப்படுத்திக் கொள்ளலாம் cert_mgr நிகழ்ச்சி.

சான்றிதழ்களை வெற்றிகரமாக நிறுவிய பிறகு, IPSec ஐ உள்ளமைக்க Cisco போன்ற கன்சோலுக்குச் செல்லவும்.
உருவாக்கப்படும் பாதுகாப்பான சேனலின் விரும்பிய அல்காரிதம்கள் மற்றும் அளவுருக்களைக் குறிப்பிடும் IKE கொள்கையை நாங்கள் உருவாக்குகிறோம், இது கூட்டாளரின் ஒப்புதலுக்காக வழங்கப்படும்.

#crypto isakmp கொள்கை 1000
#encr gost341215k
#hash gost341112-512-tc26
#அங்கீகார அடையாளம்
#குழு vko2
#வாழ்நாள் 3600

IPSec இன் முதல் கட்டத்தை உருவாக்கும்போது இந்தக் கொள்கை பயன்படுத்தப்படுகிறது. முதல் கட்டத்தை வெற்றிகரமாக முடித்ததன் விளைவாக SA (பாதுகாப்பு சங்கம்) நிறுவப்பட்டது.
அடுத்து, குறியாக்கத்திற்கான மூல மற்றும் இலக்கு ஐபி முகவரிகளின் (ACL) பட்டியலை நாம் வரையறுக்க வேண்டும், மாற்றும் தொகுப்பை உருவாக்கி, ஒரு கிரிப்டோகிராஃபிக் வரைபடத்தை (கிரிப்டோ வரைபடம்) உருவாக்கி, அதை CS இன் வெளிப்புற இடைமுகத்துடன் இணைக்க வேண்டும்.

ACL ஐ அமைக்கவும்:
#ip அணுகல் பட்டியல் நீட்டிக்கப்பட்ட தளம்1
#permit gre host 10.111.21.3 host 10.111.22.3

மாற்றங்களின் தொகுப்பு (முதல் கட்டத்தைப் போலவே, உருவகப்படுத்துதல் செருகும் தலைமுறை பயன்முறையைப் பயன்படுத்தி "வெட்டுக்கிளி" குறியாக்க வழிமுறையைப் பயன்படுத்துகிறோம்):

#கிரிப்டோ ஐப்செக் டிரான்ஸ்ஃபார்ம்-செட் GOST esp-gost341215k-mac

நாங்கள் ஒரு கிரிப்டோ வரைபடத்தை உருவாக்குகிறோம், ACL ஐக் குறிப்பிடுகிறோம், மாற்றும் தொகுப்பு மற்றும் பியர் முகவரியைக் குறிப்பிடுகிறோம்:

#கிரிப்டோ வரைபடம் MAIN 100 ipsec-isakmp
#பொருத்த முகவரி தளம்1
#செட் டிரான்ஸ்ஃபார்ம்-செட் GOST
#செட் பியர் 10.111.22.3

கிரிப்டோ அட்டையை பணப் பதிவேட்டின் வெளிப்புற இடைமுகத்துடன் பிணைக்கிறோம்:

#இடைமுகம் GigabitEthernet0/0
#IP முகவரி 10.111.21.3 255.255.255.0
#கிரிப்டோ வரைபடம் MAIN

மற்ற தளங்களுடன் சேனல்களை என்க்ரிப்ட் செய்ய, ACL மற்றும் கிரிப்டோ கார்டை உருவாக்குதல், ACL பெயர், IP முகவரிகள் மற்றும் கிரிப்டோ கார்டு எண்ணை மாற்றுவதற்கான நடைமுறையை நீங்கள் மீண்டும் செய்ய வேண்டும்.

கவனம் செலுத்துங்கள்! CRL இன் சான்றிதழ் சரிபார்ப்பு பயன்படுத்தப்படாவிட்டால், இது வெளிப்படையாகக் குறிப்பிடப்பட வேண்டும்:

#crypto pki Trustpoint s-terra_technological_trustpoint
#திரும்பல்-எதையும் சரிபார்க்க வேண்டாம்

இந்த கட்டத்தில், அமைப்பு முழுமையானதாக கருதலாம். சிஸ்கோ போன்ற கன்சோல் கட்டளை வெளியீட்டில் கிரிப்டோ isakmp sa காட்டு и கிரிப்டோ ipsec sa காட்டு IPSec இன் கட்டமைக்கப்பட்ட முதல் மற்றும் இரண்டாம் கட்டங்கள் பிரதிபலிக்கப்பட வேண்டும். கட்டளையைப் பயன்படுத்தி அதே தகவலைப் பெறலாம் sa_mgr நிகழ்ச்சி, டெபியன் ஷெல்லில் இருந்து செயல்படுத்தப்பட்டது. கட்டளை வெளியீட்டில் cert_mgr நிகழ்ச்சி தொலைநிலை தள சான்றிதழ்கள் தோன்ற வேண்டும். அத்தகைய சான்றிதழ்களின் நிலை இருக்கும் தொலை. சுரங்கங்கள் கட்டப்படவில்லை என்றால், கோப்பில் சேமிக்கப்பட்டுள்ள VPN சேவை பதிவை நீங்கள் பார்க்க வேண்டும். /var/log/cspvpngate.log. பதிவு கோப்புகளின் முழுமையான பட்டியல் அவற்றின் உள்ளடக்கங்களின் விளக்கத்துடன் ஆவணத்தில் கிடைக்கிறது.

அமைப்பின் "ஆரோக்கியத்தை" கண்காணித்தல்

S-Terra CC கண்காணிப்புக்கு நிலையான snmpd டீமானைப் பயன்படுத்துகிறது. வழக்கமான லினக்ஸ் அளவுருக்களுடன் கூடுதலாக, CISCO-IPSEC-FLOW-MONITOR-MIB க்கு இணங்க IPSec சுரங்கங்கள் பற்றிய தரவை வெளியிடுவதற்கு S-Terra ஆதரிக்கிறது, IPSec சுரங்கப்பாதைகளின் நிலையை கண்காணிக்கும் போது இதைத்தான் நாங்கள் பயன்படுத்துகிறோம். ஸ்கிரிப்ட் செயல்பாட்டின் முடிவுகளை மதிப்புகளாக வெளியிடும் தனிப்பயன் OIDகளின் செயல்பாடும் ஆதரிக்கப்படுகிறது. இந்த அம்சம் சான்றிதழ் காலாவதி தேதிகளைக் கண்காணிக்க அனுமதிக்கிறது. எழுதப்பட்ட ஸ்கிரிப்ட் கட்டளை வெளியீட்டை பாகுபடுத்துகிறது cert_mgr நிகழ்ச்சி இதன் விளைவாக உள்ளூர் மற்றும் ரூட் சான்றிதழ்கள் காலாவதியாகும் நாட்களின் எண்ணிக்கையை வழங்குகிறது. அதிக எண்ணிக்கையிலான CABG களை நிர்வகிக்கும் போது இந்த நுட்பம் இன்றியமையாதது.
GOST இன் படி நாங்கள் குறியாக்கம் செய்கிறோம்: டைனமிக் ட்ராஃபிக் ரூட்டிங் அமைப்பதற்கான வழிகாட்டி

அத்தகைய குறியாக்கத்தின் நன்மை என்ன?

மேலே விவரிக்கப்பட்ட அனைத்து செயல்பாடுகளும் S-Terra KSh ஆல் ஆதரிக்கப்படுகிறது. அதாவது, கிரிப்டோ நுழைவாயில்களின் சான்றிதழ் மற்றும் முழு தகவல் அமைப்பின் சான்றிதழையும் பாதிக்கக்கூடிய கூடுதல் தொகுதிகளை நிறுவ வேண்டிய அவசியமில்லை. இணையம் வழியாகக் கூட தளங்களுக்கு இடையில் ஏதேனும் சேனல்கள் இருக்கலாம்.

உள்கட்டமைப்பு மாறும்போது, ​​கிரிப்டோ நுழைவாயில்களை மறுகட்டமைக்க வேண்டிய அவசியமில்லை. கணினி ஒரு சேவையாக செயல்படுகிறது, இது வாடிக்கையாளருக்கு மிகவும் வசதியானது: அவர் தனது சேவைகளை (வாடிக்கையாளர் மற்றும் சேவையகம்) எந்த முகவரியிலும் வைக்கலாம், மேலும் அனைத்து மாற்றங்களும் குறியாக்க கருவிகளுக்கு இடையில் மாறும்.

நிச்சயமாக, மேல்நிலை செலவுகள் (மேல்நிலை) காரணமாக குறியாக்கம் தரவு பரிமாற்ற வேகத்தை பாதிக்கிறது, ஆனால் சிறிது மட்டுமே - சேனல் செயல்திறன் அதிகபட்சம் 5-10% குறையும். அதே நேரத்தில், தொழில்நுட்பம் சோதிக்கப்பட்டு, செயற்கைக்கோள் சேனல்களில் கூட நல்ல முடிவுகளைக் காட்டியுள்ளது, அவை மிகவும் நிலையற்றவை மற்றும் குறைந்த அலைவரிசையைக் கொண்டுள்ளன.

இகோர் வினோகோடோவ், ரோஸ்டெலெகாம்-சோலார் நிர்வாகத்தின் 2 வது வரியின் பொறியாளர்

ஆதாரம்: www.habr.com

கருத்தைச் சேர்