VPN – это обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например сети Интернет.
ARMA FW поддерживает работу двух технологий VPN:
OpenVPN;
IPsec.
В ARMA FW реализована возможность просмотра конфигурации созданных серверов и клиентов при создании подключения OpenVPN или ГОСТ VPN (см. Диагностика RSPAN).
OpenVPN – это реализация технологии VPN, использующая SSL/TLS для защиты туннелируемого трафика. В работе OpenVPN используется механизм TUN/TAP, реализованный в виде загружаемого драйвера ядра.
ARMA FW поддерживает работу OpenVPN в режимах «сеть - сеть» и «узел - сеть».
При настройке подключения OpenVPN рекомендуется придерживаться следующих криптографических установок:
«Пиринговая сеть (Общий ключ)»:
«Алгоритм шифрования» – «AES-256-CBC (256 bit key, 128 bit block)», «AES-128-CBC (128 bit key, 128 bit block)»;
Для режимов сервера «Удаленный доступ (SSL/TLS)», «Удаленный доступ (аутентификация пользователя)» и «Удаленный доступ (SSL/TLS+аутентификация пользователя)» рекомендуется не включать сжатие туннельных пакетов.
Рисунок – Схема стенда для настройки OpenVPN в режиме «сеть - сеть»
Перед началом настройки необходимо создать правила МЭ, разрешающие трафик ICMP, для интерфейсов «[WAN]» каждого ARMA FW (см. Создание правил межсетевого экранирования) и убедиться в следующем:
интерфейсы «WAN» каждого ARMA FW используют IP-адреса доступные друг другу при команде «ping»;
сегмент интерфейса «LAN» каждого ARMA FW использует уникальную сеть, в примере используются сети «192.168.0.0/24» и «192.168.1.0/24».
Примечание
При использовании динамической маршрутизации OSPF в туннеле OpenVPN необходимо учитывать следующие особенности:
при настройке сервера и клиента OpenVPN в режимах «Пиринговая сеть (Общий ключ)» или «Пиринговая сеть (SSL/TLS)» для параметра «Режим работы устройства» выбрать значение «tun», а поля параметров «Локальная сеть IPv4» и «Удаленная сеть IPv4» не должны быть заполнены;
при настройке сервера OpenVPN в режиме «Пиринговая сеть (SSL/TLS)» в блоке «Настройки клиента» установить флажок для параметра «Топология сети».
Для настройки OpenVPN на ARMA FW1 необходимо выполнить следующие действия:
Перейти в подраздел настройки серверов OpenVPN («VPN» - «OpenVPN» - «Серверы») и нажать кнопку «+Добавить» для добавления нового сервера.
В открывшейся форме указать параметры согласно таблице (см. Таблица «Параметры OpenVPN ARMA FW1») и нажать кнопку «Сохранить». Не указанные в таблице параметры оставить по умолчанию.
Для копирования ключа необходимо выполнить следующие действия:
Перейти в подраздел настройки серверов OpenVPN («VPN» - «OpenVPN» - «Серверы») и нажать кнопку «» напротив созданного сервера.
В открывшейся форме перейти в блок настроек «Криптографические установки» и скопировать в буфер обмена содержимое значения параметра «Совместно использующийся Ключ».
Для корректной работы VPN-туннеля необходимо настроить правила МЭ:
на ARMA FW1 правило для разрешения OpenVPN трафика и трафика из сети «192.168.1.0/24»;
на ARMA FW2 правило для разрешения трафика из сети «192.168.0.0/24».
Создание правил МЭ описано в разделе Создание правил межсетевого экранирования настоящего руководства, необходимо создать правила с параметрами, указанными в списке. Не указанные в списке параметры следует оставить по умолчанию.
ARMA FW1 (правило №1):
«Интерфейс» – «[WAN]»;
«Действие» – «Разрешить (Pass)»;
«Быстрая проверка» – «Включено»;
«Версии TCP/IP» – «IPv4»;
«Протокол» – «UDP»;
«Отправитель» – «Единственный хост или сеть, 85.174.192.162»;
«Диапазон портов назначения» – «OpenVPN»;
«Описание» – «Allow VPN»;
ARMA FW1 (правило №2):
«Интерфейс» – «[OpenVPN]»;
«Действие» – «Разрешить (Pass)»;
«Быстрая проверка – «Включено»;
«Версии TCP/IP» – «IPv4»;
«Протокол» – «Любой»;
«Отправитель» – «Единственный хост или сеть, 192.168.1.0/24»;
«Диапазон портов назначения» – «Любой»;
«Описание – «Allow VPN Traffic»;
ARMA FW2:
«Интерфейс» – «[OpenVPN]»;
«Действие» – «Разрешить (Pass)»;
«Быстрая проверка» – «Включено»;
«Версии TCP/IP» – «IPv4»;
«Протокол» – «Любой»;
«Отправитель» – «Единственный хост или сеть, 192.168.0.0/24»;
«Диапазон портов назначения» – «Любой»;
«Описание» – «Allow VPN Traffic».
После применения правил МЭ необходимо убедиться в работе канала, для этого на любом из ARMA FW перейти в подраздел статусов соединения OpenVPN («VPN» - «OpenVPN» - «Статус соединения»), значение столбца «Статус» должно быть «up» (см. Рисунок – Статус соединения OpenVPN).
«Имя хоста» – имя или IP-адрес сервера, в примере «192.168.2.1».
Остальные параметры оставить без изменения, нажать кнопку «» напротив имени пользователя внизу страницы и сохранить конфигурационный файл, следуя указаниям веб-браузера.
Экспортированный конфигурационный файл необходимо импортировать в клиентскую часть ПО «OpenVPN» на ПК «Client» и выполнить подключение к созданному серверу на ARMA FW.
IPsec – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP.
ARMA FW поддерживает работу IPsec в режимах «сеть - сеть» и «узел - сеть».
В случае временного отключения и последующего подключения участника IPsec-туннеля, восстановление туннеля происходит автоматически.
Примечание
При включении IPsec на виртуальных машинах возможны сбои в работе ARMA FW.
При настройке первой фазы туннеля IPsec возможно указать действие, выполняемое в случае потери связности с удалённым узлом:
«Отсутствует» – отключает действие;
«Сброс» – закрывает соединение без дальнейших действий;
«Удержание» – перехватывает трафик и повторно инициирует согласование соединения по требованию;
«Перезапуск» – немедленно инициирует согласование соединения.
Примечание
Для параметра «Действие закрытия» следует установить значение «Отсутствует», если узел использует повторную аутентификацию или проверку уникальных идентификаторов.
При настройке фазы 1 туннеля в режиме динамической маршрутизации необходимо в блоке «Дополнительные параметры» снять флажок для параметра «Политика установки».
В примере доверенный центр сертификации создается с параметрами, приведёнными в таблице (см. Таблица «Значения параметров центра сертификации»), не указанные параметры необходимо оставить по умолчанию.
Таблица «Значения параметров центра сертификации»
В примере внутренний сертификат создается с параметрами, приведёнными в таблице (см. Таблица «Значения параметров сертификата»), не указанные параметры необходимо оставить по умолчанию.
Перед началом импорта необходимо создать оснастку для работы с сертификатами, в качестве примера будет использоваться ОС «Windows».
Порядок создания оснастки для работы с сертификатами на ПК «Client» необходимо выполнить следующие действия:
Нажать комбинацию клавиш «Win+R» и в появившемся меню «Выполнить» ввести «mmc» и нажать клавишу «Enter» для запуска консоли управления.
В меню «Файл» открывшейся консоли управления выбрать «Добавить или удалить оснастку…».
В открывшейся форме добавления и удаления оснасток из столбца «Доступные оснастки» выбрать «Сертификаты» и нажать «+Добавить».
На первом шаге открывшейся оснастки выбрать значение «Учетной записи компьютера» и нажать кнопку «Далее», в следующем шаге выбрать значение «Локальным компьютером» и нажать кнопку «Готово».
В качестве примера настройки нового сетевого подключения будет использоваться создание и настройка подключения в ОС «Windows».
Для создания и настройки VPN подключения на ПК «Client» необходимо выполнить следующие действия:
Перейти в «Панель управления», установить режим просмотра «Мелкие значки», выбрать раздел «Центр управления сетями и общим доступом» и нажать «Создание и настройка нового подключения или сети».
В открывшемся мастере выбрать «Подключение к рабочему месту» и нажать кнопку «Далее».
Для подключения VPN соединения необходимо нажать правой кнопкой мыши на созданное ранее подключение «VPN-подключение» и выбрать «Подключить». Ввести аутентификационные данные, созданные на шаге 4 (см. Шаг 4. Добавление ключа IPsec) и нажать кнопку «OK» для подключения.
Рисунок – Схема стенда для настройки IPsec в режиме «сеть - сеть»
Для настройки IPsec в режиме «сеть - сеть» необходимо выполнить следующие шаги:
Добавить ключ IPsec.
Настроить туннель IPsec на ARMA FW1.
Настроить туннель IPsec на ARMA FW2.
Примечание
В случае необходимости, при настройке записи фазы 2, в режимах «Туннель IPv4» или «Туннель IPv6», в блоке настроек «Общая информация» возможно выбрать протокол, трафик по которому будет направлен в туннель. При выборе протоколов «TCP» или «UDP» и типа сети «Адрес» или «Сеть» в блоках настроек «Локальная сеть» и «Удаленная сеть» дополнительно появятся параметры «Диапазон портов источника» и «Диапазон портов назначения» соответственно.
Примечание
В случае перезагрузки одного из ARMA FW автоматически осуществится перезапуск IPsec на обоих ARMA FW для дальнейшей корректной работы.
Для добавления ключа IPsec необходимо выполнить следующие действия:
На ПК «Server» в веб-интерфейсе ARMA FW1 перейти в подраздел предварительно выданных ключей («VPN» - «IPsec» - «Предварительно выданные ключи») и нажать кнопку «+Добавить».
В случае необходимости дополнительной настройки политик трафика, проходящего через интерфейс IPsec, следует ввести IP-адрес в формате CIDR в поле параметра «Ручные записи SPD».
Остальные параметры оставить по умолчанию и нажать кнопку «Сохранить», а затем кнопку «Применить изменения».
Установить флажок для параметра «Включить IPsec» и нажать кнопку «Сохранить».
Для разрешения прохождения трафика в сеть LAN необходимо создать разрешающее правило МЭ (см. Создание правил межсетевого экранирования) для интерфейса «[IPsec]», выбрав в параметре «IP-адрес назначения» «LAN-сеть».
Остальные параметры оставить по умолчанию и нажать кнопку «Сохранить», а затем кнопку «Применить изменения».
Для созданной записи нажать кнопку «» для добавления записи фазы 2.
Указать следующие настройки в открывшейся форме:
«Описание» – «peer 2»;
«Адрес» (Удаленная сеть) – IP-адрес локальной сети ARMA FW1, в примере «192.168.1.0», «24»;
«Алгоритмы шифрования» – флажок установлен для значения «aes256gcm16»;
«Алгоритмы хеша» – «SHA1»;
«Автоматически пингуйте хост» – IP-адрес LAN интерфейса ARMA FW1, в примере «192.168.1.1».
Остальные параметры оставить по умолчанию и нажать кнопку «Сохранить», а затем кнопку «Применить изменения».
Установить флажок для параметра «Включить IPsec» и нажать кнопку «Сохранить».
Для разрешения прохождения трафика в сеть LAN необходимо создать разрешающее правило МЭ (см. Создание правил межсетевого экранирования) для интерфейса «[IPsec]», выбрав в параметре «IP-адрес назначения» «LAN-сеть».
Для проверки работоспособности подключения необходимо на одном из ARMA FW перейти в подраздел статуса IPsec («VPN» - «IPsec» - «Информация о статусе») и убедиться в наличии активного соединения (см. Рисунок – Информация о статусе IPsec VPN).
Установить флажок для параметра «Скопировать phase2» на открывшейся странице редактирования клонированной фазы 1 (см. Рисунок – Клонирование фаз 1 и 2).
ГОСТ VPN – это реализация OpenVPN, с применением алгоритмов шифрования, соответствующих ГОСТ и криптографических средств, прошедших процедуру оценки соответствия в ФСБ России.
ARMA FW поддерживает работу ГОСТ VPN в режимах «сеть - сеть» и «узел - сеть» с режимом работы устройства «tun» с настройками режима сервера, представленными в таблице (см. Таблица «Режимы работы сервера ГОСТ VPN»).
Удаленный доступ (SSL/TLS+аутентификация пользователя)
Перед настройкой режимов подключения необходимо выполнить установку лицензии ГОСТ VPN.
Примечание
Лицензия ГОСТ VPN не входит в комплект поставки ARMA FW. Для использования функциональности необходимо приобрести лицензию «OpenVPN-ГОСТ» у вендора или дистрибьюторов.
Установка и обновление лицензии ГОСТ VPN доступны только с доступом в Интернет. Лицензия продукта должна быть в виде текстового ключа, например:
«2JXC-4P5T-PAAH-NPFP».
Для ГОСТ VPN существуют следующие типы лицензии:
центрального шлюза – позволяет настроить ARMA FW сервером, генерировать ключи и сертификаты;
шлюза филиала – позволяет подключиться к центральному шлюзу и обеспечить защищённый канал с ним;
отдельного компьютера – позволяет отдельному устройству подключиться к центральному шлюзу по зашифрованному каналу.
Для работы ГОСТ VPN в режиме «сеть - сеть» необходимо использовать следующие типы лицензии:
центрального шлюза в качестве серверной лицензии – на ARMA FW, выполняющем роль сервера;
шлюза филиала в качестве клиентской лицензии – на ARMA FW, выполняющем роль клиента.
Для работы ГОСТ VPN в режиме «узел - сеть» на ARMA FW, выполняющем роль сервера, необходимо использовать лицензию центрального шлюза в качестве серверной лицензии.
и нажать клавишу «Enter» для смены кодировки и корректного отображения выводимой информации и для запуска формирования файла инициализации программного ДСЧ. При обновлении лицензии запуск формирования файла инициализации программного ДСЧ не используется.
Последовательно нажимать на клавиатуре клавиши, соответствующие указанным в консоли символам (см. Рисунок – Запись файла инициализации ДСЧ). При правильном вводе будет произведена запись файла инициализации ДСЧ.
в режимах сервера «Удаленный доступ (SSL/TLS)», «Удаленный доступ (аутентификация пользователя)», «Удаленный доступ (SSL/TLS+аутентификация пользователя)»:
«Алгоритм шифрования» – «magma-ctr (256 bit key, 64 bit blocks, TLS client/server mode only)»; «magma-mgm (256 bit key, 64 bit block, TLS client/server mode only)»;
Для создания сертификатов сервера и клиента ГОСТ необходимо выполнить следующие действия:
Перейти в подраздел сертификатов («Система» - «Доверенные сертификаты» - «Сертификаты»).
Нажать кнопку «+Добавить».
В открывшейся форме указать параметры для создания сервера и нажать кнопку «Сохранить». Не указанные параметры оставить по умолчанию.
Примечание
Возможность создания внутреннего сертификата ГОСТ доступна только при активной лицензии ГОСТ VPN.
Значения параметров сертификатов сервера ГОСТ:
«Метод» – «Создать внутренний сертификат по ГОСТ»;
«Описательное имя» – «GOST-server»;
«Центр сертификации» – «GOST CA»;
«Тип» – Сертификат сервера;
«Время существования (дни)» – «365»;
«Стандартное имя» – «GOST-server».
Нажать кнопку «+Добавить».
В открывшейся форме для создания сертификата клиента указать параметры из списка ниже и нажать кнопку «Сохранить». Не указанные параметры оставить по умолчанию.
Значения параметров сертификатов клиента ГОСТ:
«Метод» – «Создать внутренний сертификат по ГОСТ»;
Для режима сервера «Пиринговая сеть (SSL/TLS)» необходимо выполнить следующие настройки:
Перейти в настройки переопределения значений клиентов OpenVPN («VPN» - «OpenVPN» - «Переопределение значений для конкретного клиента») и нажать кнопку «+Добавить».
Для корректной работы VPN-туннеля необходимо настроить правила МЭ с параметрами, указанными в списке ниже. Не указанные в списке параметры оставить по умолчанию.
Для корректной работы VPN-туннеля необходимо настроить правила МЭ с параметрами, указанными в Настройка правил МЭ. Не указанные параметры оставить по умолчанию.
После применения правил МЭ необходимо убедиться в работе канала, для этого на ARMA FW2 перейти в подраздел статусов соединения OpenVPN («VPN» - «OpenVPN» - «Статус соединения»), значение в столбце «Статус» должно быть «up».
Особенности настройки ГОСТ VPN в режиме «узел - сеть»
При настройке ГОСТ VPN в режиме «узел - сеть» следует придерживаться принципа настройки OpenVPN в аналогичном режиме (см. Раздел Настройка OpenVPN в режиме «узел - сеть») за исключением следующих действий:
создание доверенного центра сертификации – в подразделе полномочий («Система» - «Доверенные сертификаты» - «Полномочия») необходимо выбирать значение «Создать внутренний центр сертификации по ГОСТ» для параметра «Метод» в форме создания центра сертификации;
создание сертификата – в подразделе сертификатов («Система» - «Доверенные сертификаты» - «Сертификаты») необходимо выбирать значение «Создать внутренний сертификат по ГОСТ» для параметра «Метод» в форме создания сертификата;