После подготовки параметров на стороне Континент 4 переходим к базовой настройке S-Terra и импорту необходимых сертификатов.Примечание: приведенная инструкция и файл конфигурации служат лишь примером, более подробно с настройками S-Terra Вы можете ознакомиться в
документации вендора.
Интерфейсы на S-Terra должны быть настроены перед началом работы.
После этого нужно выполнить следующую последовательность действий:- Выпустить запрос на сертификат IPsec на съемный носитель;
- Подписать запрос на сертификат IPsec во внешнем УЦ (в примере использовался тестовый УЦ КриптоПро);
- Импортировать корневой сертификат (в примере – корневой сертификат тестового УЦ КриптоПро) и подписанный им сертификат IPsec в S-Terra;
- Импортировать корневой сертификат Континент 4, которым был подписан сертификат IPsec Континент 4;
- Отключить проверку CRL для сертификатов;
- Импортировать ранее подготовленную конфигурацию LSP (в рамках текущей инструкции сделаем это позднее);
Разберём каждое из действий: 1. Входим в консоль администрирования S-Terra. Логин – administrator, пароль по умолчанию – s-terra.
2. Выпускаем запрос на сертификат IPsec на съемный носитель. Определяем имя носителя, на который будет записываться запрос сертификата командой
administrator@sterragate] dir media:3. Выполняем команду на создание запроса на подпись сертификата:
administrator@sterragate] run cert_mgr create -subj "C=RU,L=SPB,O=TS,OU=SC,CN=Terra-IPSec" -GOST_R341012_256_TC26 -fb64 media:Носитель/Название.request- C = RU – страна;
- L = SPB – город;
- O = TS – организация;
- OU = SC – отдел;
- CN = Terra-IPSec – имя сертификата;
- GOST_R341012_256_TC26 – криптоалгоритм по ГОСТ 34.10-2012 (256) ТК26
- fb64 – формат создания сертификата
- Носитель – название носителя, например USB1
- Название – название файла запроса, например IPSec
4. Выпущенный запрос необходимо подписать в УЦ. Также необходимо скачать корневой сертификат УЦ и подписанный им сертификат IPSec, экспортировать из МК корневой сертификат Континент 4, и провести их импорт в S-Terra.
Импорт выполняется командой:
administrator@sterragate] run cert_mgr import -f media:Носитель/Сертификат.cer -tГде: -f это название файла, -t это импорт сертификата как доверенного.
Внимание: важно импортировать корневые сертификаты именно как доверенные, используя опцию -t, иначе установить связь не получится.5. Нужно отключить проверку CRL, иначе статус сертификатов будет can’t verify. В консоли администратора вводим conf, имя пользователя – cscons, пароль по умолчанию – csp.
sterragate#conf tsterragate(config)# crypto pki trustpoint s-terra_technological_trustpointsterragate(ca-trustpoint)# revocation-check nonesterragate(ca-trustpoint)#endПосле этого можно проверить статус сертификатов, у всех должно быть
State: Active.
administrator@sterragate] run cert_mgr checkДля дальнейшей настройки мы воспользуемся конфигурационным файлом LSP, с форматом которого вы можете ознакомиться по ссылке. Пример файла будет приведен ниже.6. Проверим конфигурационный файл:
administrator@sterragate] run lsp_mgr check -fmedia:Носитель/Конфигурация_LSP.txtРезультатом должно быть
LSP was verified successfully.
7. Загружаем конфигурацию LSP
administrator@sterragate] run lsp_mgr load -f media:Носитель/Конфигурация_LSP.txtРезультатом должно быть
LSP successfully loaded from file "/media/USB1/terra-ipsec.txt".