GOST暗号化を使用したVPN CryptoPro IPsecの構成

こんにちは、%ユーザー名%! 誰もが知っているように、ロシア連邦連邦法第152号では、個人データを保護するために認証された手段を使用する必要があると規定しています。 タスクは、クライアントのリモート接続用にFZ-152に準拠したチャネルのセキュリティを確保することでした。 このために、CryptoPro IPsecおよびGOST証明書を備えたVPNサーバーが使用されました。



内部の指示。



サーバーとクライアントマシンでサービスと接続を設定する前に、CryptoPro CSPとCryptoPro IPSecをインストールする必要があります!



Windows Server 2012 R2でVPNサーバーを構成する



サーバーマネージャースナップインを開き、役割の追加ウィザードを使用して、役割に基づいたインストールの種類(役割ベースまたは機能ベースのインストール)を選択します。



画像



次に、サーバープールからサーバーを選択します。



画像



役割の選択手順で、リモートアクセスの役割を選択します。



画像



変更を加えずに機能のステップをスキップします。 含める役割のサービスを選択するステップで、DirectAccessおよびVPN(RAS)サービスを選択します。



画像



サービスを選択すると、選択したサービスに関連する追加コンポーネントを追加するためのウィンドウが開きます。 [機能の追加]をクリックして、インストールに同意します。



画像



Webサーバーの役割(IIS)の役割が役割の追加ウィザードに追加されます。 Webサーバーロールウィザード(IIS)の対応する表示されたステップとデフォルトの設定を持つ依存する役割サービスオプションをスキップし、インストールプロセスを開始します。その後、リモートアクセスサービスの初期構成ウィザードへのリンク-スタートアップウィザードを開きます。



画像



RASセットアップウィザードを呼び出すには、適切なリンクをクリックするか、サーバーマネージャースナップインから後で呼び出します。



画像



タスクのコンテキストでのDirectAccess構成は必要ないため、ウィザードウィンドウで[VPNのみ]オプション-[VPNのみを展開]を選択します。



画像



ルーティングとリモートアクセスを構成する



コントロールパネルから、[管理ツール]の[ルーティングとリモートアクセス]スナップインを開き、サーバー名を選択して、コンテキストメニューを開きます。 [ルーティングとリモートアクセスの構成と有効化]を選択します。



画像



VPNのみが必要なので、選択します。



画像



VPNを選択します。



画像



次に、リモートクライアントが接続するインターネットアクセスのある外部インターフェイスを示します。



画像



クライアント用に一連のアドレスを設定します。



画像

画像



RADIUSサーバーを使用していないことを示します。



画像



サービスの開始に同意します。 開始後、ユーザー認証方法を構成する必要があります。



画像



VPN用のCryptoPro CA 2.0でGOST証明書を発行します。



IPSecが機能するためには、次のものが必要です。





したがって、CA Managerで2つのIPSecクライアントIPSecサーバーテンプレートを作成しましょう。



画像



IPSecクライアントテンプレートの構成で、クライアント認証パラメーター(1.3.6.1.5.5.7.3.2)を追加します。 IPセキュリティIKE中間(1.3.6.1.5.5.8.2.2)。



画像



IPSecサーバーテンプレートは同じですが、サーバー認証パラメーター(1.3.6.1.5.5.7.3.1)があります。



画像



セントラル管理コンソールで作業が完了したら、証明書を要求および生成するユーザーを作成します。



画像



次に、作成されたユーザーの証明書を要求します。 プロンプトが表示されたら、作成したテンプレートを指定する必要があります。



画像



秘密鍵の保管場所(コンテナー)を選択します。



画像



マウスを緊張させた後(これはHRCに必要です)、コンテナのパスワードを設定します。

次に、証明書を閉じたコンテナにエクスポートする必要があります。



画像



証明書をコピーした後、コンテナ全体をファイルにコピーして、リモートクライアントをAWPに転送する必要があります。 CryptoPro CSPを使用してpfx形式でエクスポートします。



画像



同じアルゴリズムを使用して、異なるテンプレートのみに従ってサーバーの証明書を作成し、CryptoPro CSP証明書スナップインを使用してインストールします。 信頼されたルート証明機関にあるルート証明書を忘れないでください。



サーバーでのIPセキュリティポリシーの構成



ステップ1。



画像



ステップ2



画像



ステップ3。



画像



[認証方法]タブで、ルート証明書を追加します。



画像



同じアルゴリズムを使用して、各リモートワークステーションでIPセキュリティポリシーを構成します。

CryptoPro IPSecユーティリティcp_ipsec_info.exeを使用して、証明書のインストールとIPSec操作性チェックの正確性、およびエラーログを確認できます。 [リストの更新]メニューをクリックすると、インストールされている証明書のリストが表示されます。 確立された証明書とは反対に、すべてが正常であることを確認するチェックマークが必要です。



画像



サーバーへのVPN接続を構成する



接続は標準として構成されていますが、わずかな変更が加えられています。



画像



コメントや提案があれば、すべてのニュアンスを伝えたようです。喜んで聞きます!



All Articles