Ошибка чтения идентификатора апкш континент

Проблема

При загрузке конфигурации на КШ появляются следующие сообщения:

1) 3cgw_conf=: Ошибка чтения конфигурации

Ошибка: «Ошибка чтения конфигурации»;

2) [libsobold] Ошибка при обработке запроса: Ошибка чтения идентификатора

Ошибка
чтения файла конфигурации: Ошибка чтения идентификатора.

Решение

Обе ошибки возникают при попытке загрузки на КШ конфигурации с внешнего носителя. В первом случае можно отформатировать флешку и заново записать на нее конфигурационный файл.
Во втором случае, как следует из начала строки, ошибку в загрузке конфигурации возвращает ПАК Соболь. Если режим Соболя при этом «С», это говорит о том, что ранее Соболь был проинициализирован и переведен из автономного режима в режим совместимости. Однако в режим совместимости с Континентом («СК») Соболь перейдет только после повторной установки ОС и загрузки конфигурации.

Информация оказалась полезной?

Не нашли ответа на свой вопрос? Используйте внутренний поиск:

https://www.justsign.me/verifyqca/Verify/

Проверка подписи на сайте «КриптоПРО»

Переустановка программы КриптоПРО

Некоторым пользователям, которые сталкивались с ошибкой создания запроса с кодом 0x80090008 помогла переустановка КриптоПРО . Сразу же после переустановки программа заработала стабильно. Вам необходимо удалить текущую КриптоПРО с ПК , после чего перейти на сайт https://www.cryptopro.ru/ и загрузить новую версию. Если вы используете КриптоПРО CSP — его также необходимо переустановить. Он часто является причиной проблемы.

Процесс переустановки КриптоПРО CSP отличается тем, что после её удаления, вам необходимо почистить компьютер от предыдущей версии.

Далее следует процесс очистки ПК. Компания «Контур» разработала специальную утилиту, которая позволит очистить автоматически ваш компьютер от остатков ПО CSP. Загрузить её можно по адресу https://www.kontur-extern.ru/support/utilities . Перед её загрузкой нам рекомендуют перезагрузить ПК. После чего зайдите на сайт и скачайте её.

Загрузка расширения для очистки ПК

Она устанавливается как расширение для браузера. После выбора кнопки загрузки, необходимо разрешить её установку в ваш браузер. По указанному адресу есть и другие полезные утилиты. Например, автоматическая настройка IE для работы с КриптоПРО.

В пункте « Что ещё можно сделать » есть ссылки на другие браузеры.

Дополнительные инструменты на странице загрузки утилиты

А также автоматический мастер установки. Единственный недостаток данной утилиты — она не удаляет данных из реестра Windows . Поэтому нам придётся чистить его вручную.

Чистка реестра Windows после удаления КриптоПРО CSP при ошибке 0x80090008

Когда процесс очистки утилиты CSPClean завершится:

Реестр отобразит все файлы, которые находятся в нём с указанным именем. Вам нужно удалить те, в которых есть имена КриптоПРО CSP. Если так названа целая папка конфигурационных файлов — смело удаляйте её.

После этого для решения ошибки с кодом 0x80090008:

  1. Закройте реестр и снова перезагрузите компьютер;
  2. Далее вам нужно перейти на сайте и загрузить новую версию КриптоПРО CSP. Сделать это можно на странице https://www.cryptopro.ru/downloads ;
  3. Выберите в списке и скачайте ПО, но перед этим вы должны авторизоваться в системе.

Другие способы устранить проблему, если указан неверный алгоритм

Подобная ошибка часто появляется при работе с ФНС.

Пользователям помогает в этом случае:

  1. Сохранить все электронные документы и перезапустить ПО ФНС;
  2. Затем выбрать необходимые сертификаты и снова попытаться совершить подпись;
  3. Если было замечено, что какой-то сертификат не подписан во время работы и запущенной ФНС, не пытайтесь установить его сразу же. Снова сохранитесь, перезагрузите сервис, а уже после чего продолжайте работу.

В такой последовательности у вас не возникнет проблем с вышеописанной программой. И вы сможете легко решить ошибку при создании запроса 0x80090008, когда указан неправильный алгоритм.

Раздел I. Установка Континент-АП

Перед установкой Континент-АП необходимо убедиться, что на рабочей станции установлено СКЗИ КриптоПро CSP имеющее сертификат соответствия ФСБ (например, СКЗИ КриптоПро CSP 4.0.9842).

Для установки Континент-АП версии 3.7.5.474 (КС1/КС2) необходимо в полученном дистрибутиве найти и запустить исполняемый файл – ts_setup.exe(Setup/ts_setup.exe). В открывшемся окне необходимо нажать кнопку Далее» (Рисунок 1).

Рисунок 1 – окно установки Континент-АП

Установите отметку о принятии лицензионного соглашения и нажмите кнопку «Далее» (Рисунок 2).

Рисунок 2 – Лицензионное соглашение

В следующем окне «Компоненты устанавливаемой программы» необходимо снять отметку «Брэндмауэр» и нажать кнопку «Далее» (Рисунок 3).

Внимание: При наличии отметки «Брэндмауэр» невозможно подключится к серверу доступа.

Рисунок 3 – Компоненты устанавливаемой программы

На следующем шаге «Выбор папки установки» выберите папку установки программы. По умолчанию программа установки копирует файлы в каталог C:Program FilesSecurity CodeTerminal Station. Необходимо нажать кнопку «Далее» не меняя место расположения предложенного каталога установки (Рисунок 4).

Рисунок 4 – Выбор папки установки

На следующем шаге в разделе «Конфигурация АП» задайте (Рисунок 5):

  • Имя RAS соединения – 2400-SD-01.roskazna.ru
  • IP адрес сервера доступа – 2400-SD-01.roskazna.ru

ПРИМЕЧАНИЕ: После завершения установки необходимо добавить другие адреса для подключения, см. стр 17 (V раздел инструкции)

В разделе «Уровень безопасности» необходимо:

  • выбрать «Низкий» (для защиты по классу КС1)
  • выбрать «Средний» (для защиты по классу КС2, при наличии ПО ПАК ‘Соболь’)

Рисунок 5 – Конфигурация АП

После заполнения полей и выбора уровня безопасности нажмите «Установить» (Рисунок 5).

Рисунок 6 – Установка завершена

Для использования Континента-АП необходимо перезагрузить компьютер. Для этого выберите пункт «Да, перезагрузить ПК сейчас». Либо перезагрузите компьютер позже выбрав пункт «Нет, я перезагружу ПК позже».

Установка Континент-АП завершена.

Раздел II. Создание запроса на транспортный сертификат.

Для создания запроса на получение сертификата необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Создать запрос на пользовательский сертификат». На экране появится диалоговое окно для создания запроса (Рисунок 7).

Рисунок 7 – Создание запроса на сертификат

Следующие поля обязательны для заполнения (Рисунок 8):

  • В поле «Имя сотрудника» необходимо указать значение в формате «КодТОФК_КодУБП» (например 2400_55555), где «КодТОФК» — код территориального органа Федерального казначейства, а «КодУБП» — код участника (с 6 по 10 символ лицевого счета открытого в ТОФК») в соответствии с территориальной принадлежностью Клиента к органу Федерального казначейства. Если лицевой счет получателя средств, в том числе администратору поступлений, открыт в Управлении, то код будет 2400.
  • В поле «Организация» указывается полное или краткое наименование организации без кавычек, тире и подчеркиваний.
  • В поле «Подразделение» указывается подразделение организации.

Рисунок 8 – Параметры сертификата

Остальные поля необязательны для заполнения. После заполнения полей необходимо выбрать место сохранения файла запроса в формате *.req путем заполнения поля «Электронная форма» и нажать «ОК».

В появившемся окне выберете носитель на который будет сформирован закрытый ключ и нажать «ОК» (Рисунок 9).

Рисунок 9 – КриптоПро CSP

С следующем окне необходимо нажимать клавиши или перемещать указатель мыши над окном, до тех пор, пока ключ не будет создан. После заполнения полосы прогресса переход к следующему окну будет выполнен автоматически (Рисунок 10).

Рисунок 10 – Биологический датчик случайных чисел

При необходимости можно задать пароль на создаваемый ключевой контейнер. При пустом пароле – пароль запрашиваться не будет. Установленный пароль на контейнер не восстанавливается. Нажмите «ОК» (Рисунок 11).

Рисунок 11 — установка пароля на контейнер

Программа создаст ключевой контейнер, разместит файл запроса с расширением *.req по указанному Вами пути, с указанным Вами именем.

Необходимо предоставить сформированный файл запроса в РЦР Управления или УРЦР территориального отдела ТОФК по месту открытия лицевого счета.

Переименовывать файл запроса и предоставлять в РЦР и УРЦР заявление в бумажном виде не нужно.

Раздел III. Установка транспортного сертификата.

Полученный в ТОФК транспортный сертификат необходимо скопировать на носитель куда был сформирован закрытый ключ.

Для установки сертификата в Континент-АП необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Установить сертификат пользователя» (Рисунок 12).

Рисунок 12 – Установка сертификата пользователя

Рисунок 13 – выбор сертификата пользователя

В появившемся окне необходимо выбрать контейнер закрытого ключа, находящийся на соответствующем ключевом носителе и нажать «ОК» (Рисунок 14).

Рисунок 14 – выбор контейнера

В том случае, если в хранилище сертификатов на компьютере отсутствует корневой сертификат, подтверждающий зарегистрированный сертификат пользователя, на экране появится запрос на его установку (Рисунок 15).

Рисунок 15 – подтверждение автоматической установки сертификата

Для регистрации корневого сертификата необходимо выбрать «Да, автоматически». На экране появится сообщение Windows о том, что будет выполнена регистрация корневого сертификата (Рисунок 16).

Рисунок 16 – предупреждение о безопасности

На предупреждение необходимо ответить «ДА». Корневой сертификат будет зарегистрирован. На экране появится сообщение о том, что регистрация сертификата пользователя завершена (Рисунок 17). Установка сертификатов завершена.

Рисунок 17 – сообщение об успешном завершении

Раздел IV. Установка соединения с сервером доступа.

Перед установкой соединения с сервером доступа необходимо удостоверится что для подключения используется крипто провайдер «Крипто Про CSP» (Рисунок 18). Крипто провайдер «Код Безопасности CSP» нельзя использовать для подключения.

Рисунок 18 – Выбор крипто провайдера

Для установки соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и выбрать «Подключить ‘2400-SD-01.roskazna.ru’. Откроется следующее окно, в котором необходимо выбрать сертификат в формате «КодТОФК_КодУБП и нажать «ОК» (Рисунок 19).

Рисунок 19 – выбор сертификата для подключения

При первом подключении к серверу доступа будет предложено установить корневой сертификат сервера доступа в список разрешенных. Необходимо ответить «Да» (Рисунок 20).

Рисунок 20 – сообщение о добавлении сервера доступа.

При удачном подключении к серверу доступа, пиктограмма Континент-АП смениться с бесцветной на цветную .

Для разрыва соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта и выбрать «Отключить Континент АП» Соединение с сервером доступа будет разорвано. Цвет пиктограммы изменится с цветного на бесцветный.

Раздел V. Добавление альтернативных серверов доступа.

Для добавления альтернативных серверов доступа необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Создать соединение» выбрать «Ручная настройка» (Рисунок 21).

Рисунок 21 – Создание нового соединения.

В появившемся окне необходимо указать имя нового соединения и указать адрес сервера доступа и нажать «Создать»

Адреса серверов доступа:

Рисунок 22 – Создание нового соединения.

Таким образом можно добавить все доступные адреса серверов доступа.

Для подключения к альтернативным серверам доступа необходимо открыть контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Установить/разорвать соединение» выбрать соединение через которое необходимо осуществить подключение (Рисунок 24).

Рисунок 24 – Выбор соединения для подключения.

Раздел VI. Часто задаваемые вопросы.

Вопрос: Какой срок действия сертификата?

Ответ: Срок действия транспортного сертификата составляет 1 год и 3 месяца с даты его издания. Срок действия сертификата необходимо отслеживать самостоятельно с момента его получения в ТОФК.

Вопрос: Есть ли дополнительные адреса серверов доступа?

Ответ: Всего существует 3 сервера доступа:

  • 2400-SD-01.roskazna.ru
  • 2400-SD-02.roskazna.ru
  • 2400-SD-03.roskazna.ru

В один момент времени на один сервер можно подключится одним транспортным сертификатом.

Вопрос: При попытке создать новое подключение выходит ошибка «Необходимо запустить программу с правами Администратора».

Ответ: Необходимо закрыть «Континент-АП» нажав на него правой кнопкой мыши и выбрав пункт «Выход». Далее необходимо в меню Пуск найти «Все программы» — «Код Безопасности» – «Континент-АП 3.7» – «VPN Сlient» и нажать по значку правой кнопкой мыши, выбрать пункт «Запуск от имени администратора».

Вопрос: Что делать если в организации предусмотрено больше рабочих мест?

Ответ: Необходимо получить новый сертификат. Для этого необходимо создать запрос на новый сертификат в формате «КодТОФК_КодУБП_#» где # — порядковый номер вашего дополнительного сертификата. (например, 2400_55555_1).

Вопрос: При подключении возникает ошибка «Многократный вход пользователя запрещен». Что делать?

Ответ: Ошибка возникает если вы пытаетесь подключится к серверу, к которому уже совершено подключение вашим сертификатом. За редким исключением ваше предыдущее подключение может быть не сброшено сервером, в таком случае подключитесь на другой сервер или обратитесь в Управления с просьбой сбросить повисшее подключение.

Вопрос: При подключении возникает ошибка «Превышено максимальное количество подключений» Что делать?

Ответ: Ошибка возникает если сервер на который вы подключаетесь перегружен. Воспользуетесь разделом V настоящей инструкции для подключения на другой сервер.

Вопрос: При подключении возникает ошибка «Client-cert not found» Что делать?

Ответ: Ошибка возникает при некорректной работе взаимодействующих приложений КриптоПро CSP и Континент-АП. Рекомендуем последовательно:

  1. Переустановить транспортный сертификат и попробовать вновь. Если ошибка осталась перейти к пункту 2.
  2. Переустановить Континент-АП согласно этой инструкции и вновь установить транспортный сертификат. Если ошибка осталась перейти к пункту 3.
  3. Переустановить КриптоПро CSP согласно инструкции размещенной на сайте Управления в разделе «ГИС» — «Удостоверяющий центр» — «Инструкции».

Вопрос: После получения нового сертификата, он был установлен, но Континент-АП не подключается с ошибкой «Вставьте ключевой носитель». Окно выбора сертификата не появляется после нажатия «Установить подключение» Что делать?

Ответ: Открыть меню континента-АП – Настройка аутентификации – Континент-АП как показано на рисунке. В разделе «Сертификаты по умолчанию» выбрать пункт «Запрашивать сертификат при подключении». Нажать «ОК» и попробовать подключиться вновь.

Вопрос: При подключении возникает ошибка «Неизвестный клиент» Что делать?

Ответ: Обратиться в Управление по телефону 46-26-16 или написать нам на ящик отдела ufk24_ и сообщить информацию о том какой сертификат вы используете и на какой конкретно сервер вы подключаетесь.

Вопрос: При попытке установить сертификат в Континент-АП возникает ошибка «Неизвестная ошибка импорта сертификатов» Как решить?

Ответ: Ошибка возникает при наличии на рабочей станции в хранилище личных сертификатов, сертификатов в составе полей, которых имеются кавычки «”» или знак «+». Для решения проблемы необходимо удалить такие сертификаты из личного хранилища. Для просмотра хранилища личных сертификатов выберите в меню «Пуск» — «Все программы» — «Крипто-Про» — «Сертификаты пользователя». Чаще всего проблема возникает из-за истекших сертификатов иных удостоверяющих центров (например, «Тензор» (TENSOR CA) или «Эксперт-Центр»).

Вопрос: После установки Континента-АП версии 3.7.5.474 пропадает соединение с сетью организации/интернет.

Ответ: Необходимо открыть свойства локального подключения к вашей сети и снять галочку с «Continent 3 MSE Filter», после чего нажать кнопку ОК.

Сообщения об ошибках возникающих при установке связи абонентского пункта Континент-АП.

Абонентский пункт позволяет устанавливать удаленные защищенные соединения посредством эмулятора модема Continent 3 PPP Adapter. При подключении абонентского пункта Континент-АП могут появляться сообщения об ошибках их решениях, перечисленные ниже.

Ошибка 721 Удаленный компьютер не отвечает.

1) Возможно, у Вас отсутствует подключение к Интернету.

2) Какие-либо программы блокируют порты. Отключите антивирус, брандмауэр.

3) Удалить, если установлен, межсетевой экран, идущий с программой Континент-АП.

4) Если вы используете проводной Интернет, возможно, провайдер заблокировал порты, необходимые для работы программы Континент-АП. Для проверки установите соединение с Интернетом через usb-модем.

Ошибка 628 Подключение было закрыто.

Ошибка 629 Подключение было закрыто удаленным компьютером.

Данная ошибка возникает, когда в свойствах протокола TCP/IP пользователь прописывает вручную IP-адрес, в то время когда сервер должен выдавать их автоматически. Чтобы исправить данную ошибку, необходимо зайти в настройки подключения Континент-АП.

Во вкладке «Сеть», выделить строку «Протокол Интернета TCP/IP» и нажать кнопку «Свойства».

В открывшемся окне поставить следующие переключатели:

  • «Получить IP-адрес автоматически»;
  • «Получить адрес DNS-сервера автоматически».

Ошибка 703: Подключению требуются некоторые данные от пользователя, но приложение не допускает взаимодействия с пользователем».

Зайти в настройки Континента АП — на закладке «безопасность» кнопку «параметры», кнопка — «свойства», «сбросить запомненный сертификат».

Ошибка 734 Протокол управления PPP-связью был прерван.

1. Ориентироваться на ошибку, которая появляется до этой.

2. Проверить системную дату.

Ошибка. Сервер отказал в доступе пользователю. Причина отказа многократный вход пользователя запрещен .

Подождать несколько минут и заново установить соединение.

Сервер отказал в доступе пользователю. Причина отказа: Client-Cert not found.

Ошибка подписи ключа 0x8009001D(Библиотека поставщика проинициализирована неправильно).

Истек срок действия лицензии программы КриптоПро

Ошибка подписи ключа 0x80090019(Набор ключей не определен).

  1. Удалить запомненные пароли (КриптоПро => Сервис => Удалить запомненные пароли).
  2. Возможно истек срок действия сертификата. Проверьте, открыв файл user.cer, срок действия.

Ошибка подписи ключа 0x8009001 F(Неправильный параметр набора ключей).

Ошибка подписи ключа 0x00000002 (Не удается найти указанный файл).

Удалить данную версию программы Континент-АП и установить Континент версии 3.5.68.

Сервер отказал в доступе пользователю. Причина отказа: вход пользователя заблокирован.

Вас заблокировали на сервере УФК. Позвоните и узнайте причину блокировки.

Нарушена целостность файлов. Обратитесь к системному администратору.

Необходимо “исправить” программу Континент-АП через установку и удаление программ

Ошибка 850: На компьютере не установлен тип протокола EAP, необходимый для проверки подлинности подключения удаленного доступа.

Необходимо “исправить” программу Континент-АП через установку и удаление программ

Вставьте ключевой носитель. Набор ключей не существует.

  1. Континент вставлена.
  2. При установке соединения на этапе выбора сертификата убедитесь, что выбран правильный сертификат.
  1. Убедитесь, что КриптоПро видит данный ключ

Вставьте ключевой носитель (Поле «устройства» пустое).

  1. Убедитесь, что флешка с ключом Континент вставлена.
  2. Откройте КриптоПро и, на вкладке «Оборудование» , выберите «Настроить считыватели…» .
  1. В поле «Установлены следующие считыватели:» удалите все считыватели, выбирая их по очереди и нажимая кнопку «Удалить» .
  1. Нажмите «Добавить»
  2. Появится окно мастера установки считывателя. Нажмите «Далее»
  1. На следующем шаге мастера установки считывателя в поле «Производители» выберите «Все производители» . А в списке «Доступные считыватели» выберите «Все съемные диски» . Нажмите кнопку «Далее».
  1. В следующем окне нажмите кнопку «Далее»
  1. В появившемся окне нажмите «Готово».
  1. Попытайтесь заново установить соединение.

Пропала пиктограмма, расположенная в трее.

  1. Зайдите «Пуск» => «Все программы» => «Код безопасности» => «Абонентский пункт Континент» и выберите «Программа управления».
  2. Если пиктограмма не появилась, нажмите правую кнопку мыши на панель задач Windows (либо нажмите alt + ctrl + delete) и выберите «Диспетчер задач».

Adblock
detector

Ошибки АПКШ Континент и Континент АП

В работе с АПКШ Континент и Континент-АП от Кода Безопасности могут возникать ошибки. В данной статье мы рассмотрим распространенные проблемы и варианты их решения.

Некорректная кодировка Программы управления ЦУС Континент

Проблема: При входе в Программу управления ЦУС (ПУ ЦУС) некорректно отображается русский язык.

Решение: Данная ошибка появляется на ОС Windows, в которых системным языком выбран любой язык кроме русского. Ошибка связана с неподдерживаемой кодировкой кириллицы. Такое бывает, если операционная система использует системным языком английский.

Проверьте, что русский стоит в качестве языка программ, не поддерживающих Юникод. Для этого перейдите в Панель Управления -> Часы и регион -> Региональный стандарты -> Дополнительно -> Язык программ, не поддерживающих Юникод -> Текущий язык программ — Русский. Также убедитесь, что в качестве системного языка указан русский.

Поддерживаемые SFP-трансиверы

Вопрос: Какие SFP-трансиверы поддерживает Континент?

Ответ: Производитель не рекомендует использовать сторонние SFP-трансиверы. Для платформы без статуса ТОРП (модели без индекса R) имеется таблица совместимых трансиверов сторонних производителей.

Не отображается сервер БД в конфигураторе

Проблема: При подключении к БД через Конфигуратор БД журналов ЦУС и СД не отображается ни целевой сервер (отдельный сервер с БД SQL), ни база континент, находящаяся на нем. 

Решение: При обновлении с 3.7 на 3.9 меняется структура полей БД. В связи с этим, при обновлении с 3.7 на 3.9 необходимо создавать новую БД для хранения журналов в конфигураторе версии 3.9. Также необходимо наличие установленного MSSQL на компьютере с Агентом ЦУС и СД на АРМ, с которого осуществляется подключение.

Далее рассмотрим ошибки Континент АП.

Континент АП Ошибка 628

Решение:
1. Проверить, работает ли подключение к интернету на АРМ.
2. Проверить, не заблокировали ли какие-либо программы служебные порты. Для этого можно использовать утилиту PortChecker (входит в комплект поставки).
3. Отключить МСЭ, брендмауэр, либо другое ПО, которое может блокировать служебные порты/протоколы Континент-АП (перечень представлен в документации: страницы 184-186).
4. Исключить проблему в канале провайдера, попробовать использовать другого, к примеру, через 3-g модем. Если с другим провайдером работает — нужно обратиться к своему с запросом на открытие служебных портов\протоколов (ознакомиться можно в документации: страницы 184-186).

Ошибка 651 Континент АП

Решение:
Если при попытке подключения Континент-АП возникает ошибка 651: «Модем или другое устройство связи сообщило об ошибке», то возможны следующие варианты решения:
1. Необходимо проверить, включен ли в диспетчере устройств Минипорт WAN (IP). Его необходимо включить.
2. Убедитесь, имеется ли в списке сетевых интерфейсов Continent 3 PPP Device. В случае отсутствия – необходимо переустановить «Континент-АП».
3. В свойствах сетевого адаптера (модемного соединения в параметрах адаптера) может быть значок с красным крестом. Необходимо выбрать рабочий адаптер.
4. Возможной причиной неполадки могут быть выключенные службы tsservice и SecurityCode CSP. В случае если они выключены – их необходимо включить.
5. Должен быть запущен процесс EapSinger.exe. Рекомендуется включить его в автозагрузке.

Ошибка «Континент-АП (TLS-клиент) запущен у другого пользователя в прозрачном режиме»

Решение:
Ошибка «Континент-АП (TLS-клиент) запущен у другого пользователя в прозрачном режиме. Одновременная работа двух приложений в прозрачном режиме невозможна».

Для решения данной проблемы необходимо убедиться в том, что в системе действует всего один пользователь. Чтобы убедиться в этом, необходимо запустить «Диспетчер задач» и перейти во вкладку «Пользователи» и удостовериться, что активен только один пользователь.

Если активный пользователь один, но ошибка сохраняется, необходимо войти в BIOS компьютера и отключить опцию Secure Boot.

Не получилось решить проблему?

Решим первый тикет бесплатно

В данном случае проблема может быть связана со следующими факторами:

1. Флеш накопитель должен быть отформатирован в FAT 32
2. Флеш накопитель должен определяться системой как съемный диск (ни в коем случае не как жесткий диск)
3. На флеш накопителе записана неверная конфигурация
4. При получении флешки вместе с узлом клиент должен использовать её только для Континента, форматирование выполнять только с Flash_GUI. Для корректного использования флеш-накопитель должен быть отформатирован с partition 1

Для решения данной проблемы перезапишите конфигурацию в ПУ ЦУС для данного КШ на предварительно подготовленный флеш накопитель (согласно ранее описанных пунктов)

2. Континент 4 Getting Started. Установка, инициализация

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ с ЦУС):

Указываем путь к ISO образу;

В качестве гостевой ОС указываем CentOS 4 (and later) x64;

CPU – 4, RAM – 10 ГБ, HDD – 100 ГБ;

Указываем сетевые интерфейсы.

VMnet1 – интерфейс подключения к DMZ (eth1).

VMnet2 – интерфейс подключения к LAN-сети (eth2).

NAT – интерфейс для подключения к сети Интернет (eth0).

Инициализация ЦУС

1.Запускаем виртуальную машину, выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая» Начнется установка ОС Континент. После установки ОС необходимо проинициализировать ЦУС. В главном меню выбираем «Инициализация» – «Узел безопасности с центром управлению сетью»:

Запустится процесс инициализации сетевого устройства с последующим сообщением об успешной инициализации. После этого необходимо настроить:

Системное время. Необходимо для журналирования. «Настройки» – «Системное время»;

Создать и загрузить сертификаты. Необходимо создать корневой сертификат и сертификат управления ЦУС. Нажимаем в главном меню «Сертификаты». Для создания корневого сертификата необходимо выбрать «Сертификаты УЦ» нажать F2 и заполнить данные для сертификата.

Для создания сертификата управления ЦУС выбираем «Сертификаты» – «Сертификаты управления» – F2.

После создания сертификатов необходимо настроить ЦУС. В главном меню нажимаем «Настройка ЦУС» Выбираем ранее созданный сертификат управления и задаем пароль для учетной записи admin. После этого выбираем интерфейс управления.

Для управления ЦУС у нас используется интерфейс ge-2-0 (eth2). Задаем адрес интерфейса – 192.168.1.1/24. Поле «Шлюз» оставляем пустым. К этому адресу будет выполняться подключение для управления сетью Континент.

Применяем указанные настройки. ЦУС успешно настроен. Можем авторизоваться и просмотреть сведения об устройстве.

Менеджер конфигурации

После инициализации ЦУС необходимо установить Менеджер конфигурации (программа управления сетью Континент) и настроить АРМ администратора. С ВМ Администратора запускаем мастер установки Менеджера конфигурации и следуем инструкциям установки. После установки перезагрузим компьютер и запустим Менеджер конфигурации. При первом запуске программы потребуется инициализация биологического датчика случайных чисел. Следуя инструкции инициализируем ДСЧ.

Установим соединение с ЦУС, указав следующие параметры:

«Тип входа» – «С использованием пароля»;

«Сервер» – IP-адрес интерфейса управления ЦУС – 192.168.1.1;

«Учетная запись» – admin, «Пароль»

Выполнится подключение к ЦУС. Так выглядит окно управления сетью Континент.

В навигационном меню есть следующие вкладки:

Контроль доступа – настройка межсетевого экранирования.

Виртуальные частные сети – настройка VPN.

Система обнаружения вторжений – настройка функций компонента детектора атак.

Структура – содержит список узлов безопасности. Здесь производится настройка УБ и активация его компонентов.

Администрирование – содержит настройки администраторов комплекса, выпуск сертификатов, обновление комплекса, лицензии и резервные копии.

Необходимо произвести следующие настройки:

Добавить действующую лицензию на узел безопасности;

Выполнить сетевые настройки;

Настроить систему мониторинга.

Для добавления лицензии переходим «Администрирование» – «Лицензии». По умолчанию к шлюзу привязана демо лицензия с ограниченным набором компонентов и сроком 14 дней. Загрузим действующие лицензии в репозиторий.

Далее необходимо привязать на УБ действующую лицензию и отвязать демо лицензию.

Сохраним изменения, нажав на кнопку «Сохранить» в левом верхнем углу. Далее настроим сетевые параметры. «Структура» – ПКМ по УБ – «Свойства». Внутренний интерфейс управления у нас уже был задан при инициализации ЦУС. Теперь необходимо указать внешний интерфейс, интерфейс подключения к DMZ и задать маршрут по умолчанию в соответствии с макетом.

Во вкладке интерфейсы можно:

Указать тип назначения интерфейса: внешний, внутренний, мониторинг, порт коммутатора

Добавить VLAN и loopback интерфейсы

Создать Bridge-интерфейс, агрегацию

Для настройки маршрутизации перейдем в «Статические маршруты»

Стоит отметить, что Континент поддерживает работу по протоколам динамической маршрутизации OSPF и BGP.

Укажем часовой пояс для системы мониторинга. Сохраним настройки и установим политику на ЦУС.

Система мониторинга

Завершающая процедура подготовки рабочего места администратора – настройка подключения к подсистеме мониторинга по протоколу https. Защищенное соединение при подключении к системе мониторинга реализуется при помощи двух алгоритмов шифрования:

ГОСТ Р 34.11-2012 (Стрибог) – требует дополнительное ПО СКЗИ «Континент TLS VPN Клиент»

В рамках данного цикла выполним подключение, используя алгоритм RSA. Для этого потребуется выпустить корневой RSA сертификат и сертификат системы мониторинга. Переходим «Администрирование» – «Сертификаты»«Корневые центры сертификации». В качестве алгоритма подписи указываем RSA.

Для сертификата системы мониторинга: «Сертификаты» – «Персональные сертификаты»

Название – используется для подключения по https

Типа сертификата – web-мониторинг

Корневой сертификат – созданный ранее корневой RSA сертификат

Привяжем созданные сертификаты к ЦУС. «Структура» – ПКМ по УБ – «Свойства» – «Сертификаты»

Сохраним настройки и установим политику на узел безопасности.

Для доступа к системе мониторинга указывается URL персонального сертификата мониторинга. В нашем случае это https://mon-aes. Для доступа к системе мониторинга необходимо соответствующим образом настроить DNS сервер или дополнить файл hosts.

Инициализация и настройка подчиненного узла безопасности

Инициализируем подчиненный узел, защищающий сеть филиала. Инициализация УБ идентична инициализации ЦУС. За исключением нескольких деталей:

1.При установке ОС выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая»

2.Инициализируем устройство как «узел безопасности»

3.В ЦУСе мы выпускали сертификаты в локальном меню. Для того, чтобы выпустить сертификат управления подчиненным узлом, необходимо создать запрос на выпуск сертификата. Выбираем «Сертификаты» – «Запросы на выпуск сертификатов» – F4. Запрос записывает на USB-носитель и передается в Менеджер конфигурации.

4.В Менеджере конфигурации выпускаем сертификат на основании запроса. «Сертификаты» – «Персональные сертификаты» – Создать – «Загрузить данные из файла запроса»

5.Далее необходимо создать УБ: «Структура» – «Узел безопасности». Указываем идентификатор устройства и подгружаем созданный сертификат. Сохраняем изменения и привязываем лицензию на узел безопасности.

6.Экспортируем конфигурацию узла на usb-носитель. ПКМ по УБ – «Экспортировать конфигурацию узла». USB-носитель с конфигурацией подключаем к ВМ с подчиненным узлом и нажимаем «Подключиться к ЦУС».

7.Настраиваем интерфейс управления ge-0-0 (eth0). В нашем макете мы реализуем следующий сценарий: доступ из филиала в Интернет будет осуществляться через ЦУС, находящийся в центральном офисе. Поэтому, в качестве шлюза по умолчанию указывается IP-адрес ЦУСа.

8.Инициализация устройства закончена. Далее требуется подтвердить изменения в Менеджере конфигурации, настроить сетевые интерфейсы и указать часовой пояс.

Сохраняем и устанавливаем политику на узлы безопасности.

Отметим, что в комплексе Континент 4.1 есть возможность развертывания массива УБ. Для этого в Менеджере конфигурации в разделе «Структура» необходимо нажать «Мастер создания УБ». Далее необходимо выбрать количество УБ (максимум 50), указать путь для сохранения расширенных контейнеров (понадобятся для инициализации УБ) и настроить каждый из них.

Созданные узлы безопасности отобразятся в разделе «Структура». Далее в локальном меню необходимо инициализировать УБ с подключенным USB-носителем, на котором находятся расширенные контейнеры.

Заключение

На этом статья подошла к концу. Мы развернули узел безопасности с центром управлению сетью и подчиненный узел безопасности на виртуальные машины. Настроили АРМ администратора и систему мониторинга. В следующей статье рассмотрим компонент «Межсетевой экран» и настроим базовую политику.

Подробную информацию о продукте можно найти на странице Код Безопасности.

Как настроить апкш континент

  • Open with Desktop
  • View raw
  • Copy raw contents Copy raw contents

Copy raw contents

Copy raw contents

АПКШ Континент поставляется с предустановленной текущей тиражируемой версией ПО. В некоторых случая может потребоваться ее переустановка (понижение или повышение версии, восстановление работоспособности, установка отладочной версии по и т.д.).

При инсталляции ПО на аппаратную платформу используются два источника инсталляции:

  • CD-диск (входит в комплекте поставки оборудования)
  • USB Flash drive (так же входит в состав поставки)

Самый распространенный способ — это установка через USB Flash drive. В этом случае на носитель необходимо записать образ USB Flash drive из комплекта поставки. Образы находятся на CD-диске в директории SetupContinentFLASHIMAGES, имеют расширение .flash и записываются на USB Flash drive при помощи таких утилит как:

    (Linux, BSD) (Windows) (Windows) (Windows, Linux, MacOS)

Для распознавания файла образа в balenaEtcher необходимо изменить расширение с .flash на .img (cgw_release.flash -> cgw_release.img)

По факту каждый образ это raw image жесткого диска с двумя разделами. Первый раздел FAT размером 8 МБ. Предназначен для сохранения ключей администратора ЦУС или же конфигурации и ключей КШ. Второй раздел UFS (FreeBSD). Содержит необходимые для установки ПО файлы. Созданный таким образом USB Flash drive будет являться загрузочным устройством и позволит произвести установку ПО на аппаратную платформу АПКШ.

Каждый образ установочного ПО содержит требуемый функционал для конкретной реализации ПО:

  • arm_release.flash — АРМ ГК (Генерации Ключей)
  • cgw.aserv_release.flash — КШ-СД
  • cgw_release.flash — КШ
  • csw_release.flash — КК
  • ids_release.flash — ДА
  • ncc.aserv_release.flash — ЦУС-СД
  • ncc_release.flash — ЦУС

При переустановке ПО на аппаратную платформу АПМДЗ «Соболь» будет выдавать предупреждение о том, что изменился загрузочный диск, на запрос о изменении загрузочного диска следует ответить «НЕТ», в ином случае Соболь при загрузке уже с диска опять выдаст это предупреждение. Так же после переустановке ПО сбросится настройка «Время автоматического входа в систему», следует установить этот параметр в значение, отличное от 0, иначе устройство будет требовать предъявление iButton при каждой загрузке. Пункт «Время автоматического входа в систему» может быть недоступен для редактирования, в этом случае необходимо создать пользователя AUTOLOAD в меню управления пользователям АПМДЗ «Соболь».

Для того, чтобы установить ПО Континент на виртуальную машину используется специальный ISO-образ. Данный образ содержит в инсталляционных файлах все возможные компоненты комплекса (ЦУС, КШ, КК, ДА, ЦУС-СД, КШ-СД, АРМ ГК). Основное отличие данного ISO-образа это эмуляция Соболя, по факту же данный образ может использоваться для установки на x86-совместимое аппаратное обеспечение. Важно понимать, что в этом случае мы никогда не получим формальное соответствие формуляру (актуально для версии 3.7 и ниже). При установке на виртуальную платформу необходимо выбирать гостевую систему FreeBSD (32 bit) ниже 10 версии.

Для оптимизации потребления ресурсов гипервизора рекомендуется использовать следующие параметры в файле /boot/loader.rc:

  • set hint.p4tcc.0.disabled=1
  • set hint.acpi_throttle.0.disabled=1
  • set hint.apic.0.clock=0
  • set kern.hz=50

Начиная с версии 3.9 для установки на реальную платформу и на гипервизор используется один установочный диск, который самостоятельно определяет в каком режиме он будет работать.

Строка инициализации используется для создания устройства в ПУ ЦУС, это способ сообщить ПУ ЦУС идентификационный номер устройства, а так же количество и тип сетевых интерфейсов.

При ошибке в строке инициализации в дальнейшем будет невозможно загрузить конфигурацию на устройство, так что стоит быть предельно внимательным при ее вводе.

Строка инициализации для оборудования, поставляемого производителем приведена в Паспорте. Так же строку инициализации можно увидеть при инсталляции ПО (строка инициализации появляется после ввода идентификатора устройства. В некоторых случая строка инициализации может уйти за границы экрана, в этом случае необходимо нажать Scroll Lock и прокрутить экран вверх при помощи клавиш с указателями).

Следует быть внимательным, при установке на виртуальную машину, поскольку в некоторых гипервизорах могут использоваться различные типы интерфейсов! К примеру в VirtualBox используются интерфейсы le. Так же стоит обратить внимание, если количество интерфейсов в строке инициализации отличается от фактического количества интерфейсов на аппаратной платформе, это может быть признаком выхода интерфейса из строя, и как следствие ОС не может его обнаружить.

Строка инициализации имеет простой и понятный формат, например:

  • 00002710 — идентификатор криптошлюза в HEX, длиной восемь символов, дополняется нулями в начале
  • 3 — количество сетевых интерфейсов устройства, далее и до конца строки идет перечисление интерфейсов и их режимов работы
  • igb0*02BDigb1*02BDigb2*02BD — наименование сетевых интерфейсов, как их определяет операционная система, режим работы (скорость, дуплекс), * отделяет интерфейсы
  • ffff — признак окончания строки инициализации

Интерфейсы и режим работы:

  • em0 (медь) — 02BD
  • igb (оптика) — 3001
  • igb (медь) — 02BD
  • ix (оптика 10G) — 0001
  • ixl (оптика криптоускоритель) — 2E801

Настройка L3 VPN между КШ это самая распространенная задача, выполняемая администратором комплекса. Для создания данного типа VPN необходимо выполнить следующие действия:

  1. создание сетевых объектов
  2. создание парных связей
  3. создание правил фильтрации

Шифрование трафика в комплексе возможно только между сетевыми объектами с типом Защищаемый.

Привязка сетевого объекта должна производится к внутреннему интерфейсу или к интерфейсу с типом «Любой» криптошлюза, за которым этот сетевой объект находится.

После создания сетевого объекта он может быть использован в правилах фильтрации. Подробнее о сетевых объектах и их типов читайте тут (link!).

Парные связи позволяют крипошлюзам узнавать о защищаемых сетевых объектах парных криптошлюзов.

При создании парной связи между криптошлюзами они строят между собой VPN по дефолтному порту UDP 10000 и начинают обмениваться keepalive-сообщениями. Если криптошлюз не получает данные сообщения от парного криптошлюза, то в ПУ ЦУС напротив него в колонке VPN будет отображаться восклицательный знак.

После того, как сетевые объекты и парные связи созданы единственное, что останавливает прохождение трафика по VPN-каналу это межсетевой экран криптошлюза.

Необходимо создать правила фильтрации на основе созданных межсетевых объектов описав в них требуемые разрешения для прохождения трафика. Подробнее о правилах фильтрации и управлении межсетевым экраном читайте тут (link!).

L2 VPN при использовании криптокоммутаторов позволяет прозрачно объединять физические порты криптокоммутатров в единый L2-сегмент. Для конфигурации L2 VPN необходимо выполнить следующие действия:

  • настройки интерфейсов коммутации
  • конфигурация виртуального коммутатора

Интерфейс коммутации — физический или логический интерфейс (VLAN) КК, который отправляет все присланные на него кадры в виртуальный коммутатор. Для задания интерфейса коммутации необходимо открыть свойства КК, перейти на вкладку Интерфейсы, выбрать нужный интерфейс и назначить ему тип «Порт криптокоммутатора». У КК должен так же быть минимум один внешний интерфейс, который используется для передачи VPN-трафика и управления устройством.

Для того, чтобы порты криптокоммутатора передавали трафик защищаемых хостов внутри VPN необходимо создать виртуальный криптокоммутатор. В общем случае можно сказать, что виртуальный коммутатор на логическом уровне объединяет все порты криптокоммутаторов, которые в него включены в единый L2-сегмент. Для создания виртуального коммутатора необходимо задать его имя и добавить из списка доступные порты необходимых КК. Если чекбокс Автоматически создавать парные связи активен, то с свойствах каждого КК не потребуется вручную указывать парные для него КК.

Для организации защищенного соединения удаленного пользователя и доступа его к защищенным ресурсам внутренней сети используется связка Континент АП и СД (Сервер доступа).

Не стоит забывать, что СД это дополнительный модуль, устанавливаемый на КШ и по факту он живет своей жизнью, не привязываясь к IP-адресам или идентификатору КШ.

Для организации удаленного доступа производятся действия на АРМ пользователя и на СД.

На АРМ пользователя:

  • установка ПО «Континент АП»
  • создание закрытого ключа пользователя (опционально)
  • импорт сертификата пользователя (опционально с импортом закрытого ключа), выпущенный на СД
  • создание соединения с СД
  • создание объекта защищаемой сети
  • создание правил межсетевого экрана
  • создание пользователя и выпуск сертификата пользователя
  • назначение пользователю правил межсетевого экрана

Более детально конфигурация данного типа VPN будет рассмотрена в соответствующем разделе.

Обзор АПКШ «Континент» 3.9 – многофункционального криптошлюза для защиты сетевого периметра

Аватар пользователя Виктор Чаплыгин

АПКШ «Континент» 3.9 — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удаленного доступа и защиты сетевого периметра. Решение построено на базе новых аппаратных платформ, что вместе с новым программным обеспечением позволяет добиться производительности до 13 Гбит/с в режиме межсетевого экранирования и до 20 Гбит/с в режиме шифрования канала по ГОСТ. Может использоваться для защиты каналов между ЦОД за счет применения аппаратного криптоускорителя.

Сертификат AM Test Lab

Номер сертификата: 239

Дата выдачи: 14.12.2018

Срок действия: 14.12.2023

  1. 2.1. Архитектура и производительность
  2. 2.2. Функциональные возможности
  3. 2.3. Типовые варианты внедрения
  1. 3.1. Практические примеры настройки «Континент» 3.9
    1. 3.1.1. Пример 1. Создание криптошлюза в топологии защищенной сети
    2. 3.1.2. Пример 2. Настройка DHCP- и NTP-сервера на криптошлюзе
    3. 3.1.3. Пример 3. Резервирование базы данных центра управления сетями
    4. 3.1.4. Пример 4. Агрегация интерфейсов

    Введение

    Развитие инфраструктуры в организациях, в том числе в государственном секторе, дает стимул вендорам и разработчикам средств защиты информации постоянно улучшать свои продукты.

    Динамика развития сетей в госорганах до определенного момента значительно отставала от корпоративного сегмента. Сейчас разрыв уменьшился, и запросы в части производительности активного сетевого оборудования и применяемых технологий выросли. Поэтому все разработчики средств защиты информации стараются успевать за возрастающими потребностями заказчиков.

    По данным исследовательской компании Gartner, за последние годы показатели продаж устройств с 40-гигабитными сетевыми картами сравнялась с показателями продаж 10-гигабитных карт из-за постоянно возрастающих требований к пропускной способности в сетях организаций. Однако обеспечить соответствие новым потребностям рынка способны не только зарубежные сетевые устройства.

    Специфика российского рынка предполагает не только высокие требования к производительности: важными факторами являются тенденция импортозамещения и использования сертифицированных средств защиты информации.

    С этим связано усиление требований со стороны регуляторов для решения различных отраслевых задач и потребностей:

    • потребность в надежных средствах криптографической защиты информации объектов критической информационной инфраструктуры (в соответствии с Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ) для взаимодействия с государственными центрами реагирования на компьютерные инциденты;
    • ГОСТ по защите информации для финансовых организаций (ГОСТ Р 57580.1-2017);
    • повсеместность обработки персональных данных и необходимость их защиты при передаче по открытым каналам связи;
    • требования ФСТЭК России по сертификации межсетевых экранов и средств технической защиты информации стали гораздо серьезнее в части необходимой функциональности и уровня доверия к программной среде, под которой работают устройства подобного класса.

    Еще один мировой тренд в развитии концепции сетевой безопасности направлен в сторону централизации. В соответствии с этим уже сегодня заявлен высокий уровень защиты сети вне зависимости от среды и сценариев реализации систем защиты. Для удовлетворения потребностей заказчиков сейчас все мировые производители выпускают целую линейку продуктов, позволяющих покрыть все потребности заказчика.

    АПКШ «Континент» — централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ. Он является частью большого комплексного решения для защиты сетевой инфраструктуры, в которое также входят:

    • Персональный межсетевой экран из состава Secret Net Studio — он позволяет сегментировать сеть там, где нельзя установить аппаратный межсетевой экран;
    • «Континент TLS», который обеспечивает защищенный удаленный доступ к web-ресурсам с использованием алгоритмов ГОСТ;
    • vGate vFirewall — обеспечивает сегментацию виртуализованной сети без необходимости использовать виртуальные межсетевые экраны или использовать персональные межсетевые экраны на виртуальных машинах;
    • «Континент WAF» обеспечивает защиту веб-приложений.

    Ниже в качестве примера приведены высокопроизводительные модели линейки продуктов «Кода безопасности» (рисунок 1).

    Таблица 1. Линейка высокопроизводительных АПКШ «Континент»

    Характеристики АПКШ «Континент» 3.9

    Архитектура и производительность

    Новый «Континент» 3.9 стал значительно быстрее за счет перехода на 64-битную программную платформу (x86_64 FreeBSD). Проведена оптимизация программного обеспечения и исправлены ранее обнаруженные ошибки. Кроме того, был обновлен модельный ряд устройств. В результате, если старшее устройство АПКШ «Континент» 3.7 обладало пропускной способностью межсетевого экрана в 3,5 Гбит/с и пропускной способностью шифрования в 2,5 Гбит/с, то старшее устройство АПКШ «Континент» 3.9 обладает производительностью в 13 Гбит/с и 20 Гбит/с соответственно.

    Также разработчики добились значительного увеличения производительности межсетевого экрана на устройствах предыдущего поколения (рисунок 2).

    Рисунок 1. Сравнение производительности «Континент» 3.7 и «Континент» 3.9 (Мбит/с)

    Сравнение производительности «Континент» 3.7 и «Континент» 3.9

    Стоит отметить, что для тестирования новой версии была произведена смена методики замеров производительности, основанная на методологии NSS Labs. Используя статистику о реальном трафике на стороне заказчика, можно проводить более точные и близкие к реальности замеры, о чем говорят результаты исследования.

    При проведении тестов на производительность учитывался и тот факт, что системы могут генерировать трафик с большим количеством потоков (например, при работе по протоколу HTTP).

    Применение различных подходов в изучении производительности позволяет доказать эффективность внедренных новшеств.

    Теперь после того, как мы рассмотрели общие вопросы, связанные с архитектурой и методиками замера производительности АПКШ «Континент» 3.9, ознакомимся более детально с модельным рядом (рисунок 3).

    Для начала разберемся с маркировкой, что означают цифры и литеры в названиях АПКШ:

    • IPC — общепринятое обозначение платформы АПКШ;
    • цифры указывают на относительную производительность платформы и классифицируют по уровням (до 100 — начального уровня, 100-1000 — среднего уровня производительности, 3000 — высокопроизводительные устройства);
    • литера F означает наличие на платформе платы расширения с оптическими интерфейсами;
    • литера C означает наличие криптоускорителя.

    Таблица 2. Пропускная способность модельного ряда АПКШ «Континент» 3.9

В данном случае проблема может быть связана со следующими факторами:

1. Флеш накопитель должен быть отформатирован в FAT 32
2. Флеш накопитель должен определяться системой как съемный диск (ни в коем случае не как жесткий диск)
3. На флеш накопителе записана неверная конфигурация
4. При получении флешки вместе с узлом клиент должен использовать её только для Континента, форматирование выполнять только с Flash_GUI. Для корректного использования флеш-накопитель должен быть отформатирован с partition 1

Для решения данной проблемы перезапишите конфигурацию в ПУ ЦУС для данного КШ на предварительно подготовленный флеш накопитель (согласно ранее описанных пунктов)

Не так давно на нас свалилась задачка: обновить криптошлюзы (КШ) «Континент» с версии 3.7.5 до версии 3.9.1 на всей VPN-сети довольно крупного клиента. Сеть географически распределена и охватывает все часовые пояса нашей необъятной Родины. Всего – порядка 120 центров управления сетью (ЦУС) с подчиненными КШ. В общей сложности нам предстояло обновить более 3500 «зелёных» устройств. Насколько нам известно, мы одни из первых выполнили обновление такого масштаба с версии 3.7.5 на 3.9.1 без замены железа и настройки сети «с нуля». То есть именно обновили существующую сеть со всеми ее текущими настройками и оборудованием. Но, как говорится, есть нюансы. Зная их заранее, вы наверняка сможете сэкономить свои ресурсы, если затеете нечто подобное.

Нюанс 1. Чтоб не запороли пароли

ЦУС как устройство централизованного управления криптосетью хранит все данные о ее настройках, и очень важно не потерять их перед обновлением. Это легко сделать, сохранив конфигурацию ЦУС из программы управления (ПУ ЦУС). При этом важно задать пароль на латинице, а лучше использовать цифровой пароль, чтобы при загрузке конфигурации точно быть уверенным, что она попадет на ЦУС версии 3.9.1. У нас был случай, когда мы задали пароль в русской раскладке, но при загрузке конфигурации на ЦУС ввести пароль в русской раскладке невозможно – будьте внимательны.

Нюанс 2. Не все флэшки одинаково полезны

Следующий очень важный аспект – носитель, с которого загружается конфигурация. Как выяснилось в процессе, не все флешки для этого подходят, даже если они были отформатированы в FAT32 или подготовлены с использованием ПО ServiceTool (входит в комплект установки ПУ ЦУС). Нам не удалось до конца понять причину такого поведения. В то же время флешка из комплекта ЦУС (зеленая в виде ключика с логотипом вендора) в 99,9% случаев с первого раза загружала конфигурацию корректно.

А с "неправильной" флэшкой получалось такое...

А с «неправильной» флэшкой получалось такое…

Нюанс 3. Обновление конфигураций

Дабы в дальнейшем вы не тратили уйму времени зря, поговорим о еще одной распространённой проблеме – некорректной загрузке конфигурации ЦУС в процессе обновления. Итак, если ЦУС после прошивки отказывается загружать конфигурацию (пробовали 4 разные флешки), то нужно всего лишь еще раз его перепрошить.

Следите за тем, чтобы все КШ при сохранении конфигурации ЦУС были в «спокойном состоянии», то есть чтобы на них были применены и обновлены все настройки с ЦУС. Например, на некоторых управляющих устройствах мы столкнулись с тем, что из-за большого количества объектов в группах и, как следствие, большого числа правил фильтрации в базе, криптошлюзам не удавалось загрузить с ЦУС соответствующие обновления конфигурации. КШ бесконечно пытались это сделать (в ПУ ЦУС напротив КШ постоянно висел значок обновления).

Решить эту проблему помогли отключение некоторых правил фильтрации, содержавших большое количество различных сервисов, или удаление сетевых объектов из управляющих центров (удалили 100 идентичных подсетей, заведенных по стандартной матрице на всех ЦУС). В одном случае нам пришлось проделать обе операции.

Нюанс 4. Сайзинг оборудования

Этот вопрос особенно актуален для проектировщиков и архитекторов со стороны эксплуатации. Для управления криптосетью из более чем 80 КШ лучше использовать как минимум IPC-500, а если подчиненных КШ более 150, то IPC-1000. Например, после обновления наш ЦУС IPC-100, управляющий 128 КШ, начал «засыпать», отклика в ПУ приходилось ждать по несколько часов. После подключения второго, более производительного резервного ЦУС (IPC-1000) и переключения на него управление вернулось, и работа ЦУС восстановилась.

Ещё одна рекомендация проектировщикам и архитекторам по КШ, а также инженерам, тестирующим ту или иную процедуру. КШ лучше использовать именно для шифрования и как можно реже возлагать на него дополнительные сетевые функции (SPAN, QoS и прочие).  Например, после обновления с 3.7.5 на 3.9.1 производительность КШ сильно упала (не факт, что такая проблема будет у вас, так как она весьма специфична, но разговор не об этом). После разбора проблемы выяснилось, что функционал SPAN стал потреблять больше ресурсов. В том же ключе проявился нюанс, связанный с логированием сетевого трафика: включение всех параметров мониторинга заметно «съедало» процессорные мощности. Мораль сей басни: чем больше задействовано функционала, тем больше нюансов нужно учитывать при тестировании или планировании технических работ.

Нюанс 5. Резервное копирование

И пара слов про бэкап ЦУС. Если не обновить все до одного подчиненные КШ в ПУ ЦУС до текущей версии, то конфигурация ЦУС, которую вы сохраните, в дальнейшем не будет пригодна для восстановления. ЦУС ее просто не примет.

Мы рекомендуем обновляться сразу на версию 3.9.1, минуя 3.9.0 (в 3.9.0 изменена логика применения правил фильтрации и работы КШ в «мягком режиме», затруднена работа КШ в кластере, а также имеется ряд мелких багов).

В любом деле очень важна подготовка, и чем больше разных бэкапов вы сделаете перед обновлением, тем лучше. Например, на всякий случай сделайте скрины или выпишите на листочек настройки интерфейсов и маршрутизации – вдруг придется откатываться.

Нюанс 6. Заключительный

Отдельно скажем, что при обновлении такого количества ЦУС и подчиненных им КШ в распределённой сети не обойтись без помощи вендора. Хочется отметить коллег из «Кода Безопасности», которые оказывали своевременную и всестороннюю поддержку: диагностику по месту возникновения проблем, оперативное моделирование и выявление нюансов на своих стендах. В этой связи в крупных VPN-сетях порекомендуем приобретать техническое сопровождение в обязательном порядке.


На этом всё. Всем удачи в непростом деле сопровождения отечественных VPN-сетей. И помните: глаза боятся – руки делают.

Евгений Веретенников, инженер 2-й линии администрирования, «Ростелеком-Солар»

Михаил Данилов, администратор информационной безопасности, «Ростелеком-Солар»

2. Континент 4 Getting Started. Установка, инициализация

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ с ЦУС):

Указываем путь к ISO образу;

В качестве гостевой ОС указываем CentOS 4 (and later) x64;

CPU – 4, RAM – 10 ГБ, HDD – 100 ГБ;

Указываем сетевые интерфейсы.

VMnet1 – интерфейс подключения к DMZ (eth1).

VMnet2 – интерфейс подключения к LAN-сети (eth2).

NAT – интерфейс для подключения к сети Интернет (eth0).

Инициализация ЦУС

1.Запускаем виртуальную машину, выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая» Начнется установка ОС Континент. После установки ОС необходимо проинициализировать ЦУС. В главном меню выбираем «Инициализация» – «Узел безопасности с центром управлению сетью»:

Запустится процесс инициализации сетевого устройства с последующим сообщением об успешной инициализации. После этого необходимо настроить:

Системное время. Необходимо для журналирования. «Настройки» – «Системное время»;

Создать и загрузить сертификаты. Необходимо создать корневой сертификат и сертификат управления ЦУС. Нажимаем в главном меню «Сертификаты». Для создания корневого сертификата необходимо выбрать «Сертификаты УЦ» нажать F2 и заполнить данные для сертификата.

Для создания сертификата управления ЦУС выбираем «Сертификаты» – «Сертификаты управления» – F2.

После создания сертификатов необходимо настроить ЦУС. В главном меню нажимаем «Настройка ЦУС» Выбираем ранее созданный сертификат управления и задаем пароль для учетной записи admin. После этого выбираем интерфейс управления.

Для управления ЦУС у нас используется интерфейс ge-2-0 (eth2). Задаем адрес интерфейса – 192.168.1.1/24. Поле «Шлюз» оставляем пустым. К этому адресу будет выполняться подключение для управления сетью Континент.

Применяем указанные настройки. ЦУС успешно настроен. Можем авторизоваться и просмотреть сведения об устройстве.

Менеджер конфигурации

После инициализации ЦУС необходимо установить Менеджер конфигурации (программа управления сетью Континент) и настроить АРМ администратора. С ВМ Администратора запускаем мастер установки Менеджера конфигурации и следуем инструкциям установки. После установки перезагрузим компьютер и запустим Менеджер конфигурации. При первом запуске программы потребуется инициализация биологического датчика случайных чисел. Следуя инструкции инициализируем ДСЧ.

Установим соединение с ЦУС, указав следующие параметры:

«Тип входа» – «С использованием пароля»;

«Сервер» – IP-адрес интерфейса управления ЦУС – 192.168.1.1;

«Учетная запись» – admin, «Пароль»

Выполнится подключение к ЦУС. Так выглядит окно управления сетью Континент.

В навигационном меню есть следующие вкладки:

Контроль доступа – настройка межсетевого экранирования.

Виртуальные частные сети – настройка VPN.

Система обнаружения вторжений – настройка функций компонента детектора атак.

Структура – содержит список узлов безопасности. Здесь производится настройка УБ и активация его компонентов.

Администрирование – содержит настройки администраторов комплекса, выпуск сертификатов, обновление комплекса, лицензии и резервные копии.

Необходимо произвести следующие настройки:

Добавить действующую лицензию на узел безопасности;

Выполнить сетевые настройки;

Настроить систему мониторинга.

Для добавления лицензии переходим «Администрирование» – «Лицензии». По умолчанию к шлюзу привязана демо лицензия с ограниченным набором компонентов и сроком 14 дней. Загрузим действующие лицензии в репозиторий.

Далее необходимо привязать на УБ действующую лицензию и отвязать демо лицензию.

Сохраним изменения, нажав на кнопку «Сохранить» в левом верхнем углу. Далее настроим сетевые параметры. «Структура» – ПКМ по УБ – «Свойства». Внутренний интерфейс управления у нас уже был задан при инициализации ЦУС. Теперь необходимо указать внешний интерфейс, интерфейс подключения к DMZ и задать маршрут по умолчанию в соответствии с макетом.

Во вкладке интерфейсы можно:

Указать тип назначения интерфейса: внешний, внутренний, мониторинг, порт коммутатора

Добавить VLAN и loopback интерфейсы

Создать Bridge-интерфейс, агрегацию

Для настройки маршрутизации перейдем в «Статические маршруты»

Стоит отметить, что Континент поддерживает работу по протоколам динамической маршрутизации OSPF и BGP.

Укажем часовой пояс для системы мониторинга. Сохраним настройки и установим политику на ЦУС.

Система мониторинга

Завершающая процедура подготовки рабочего места администратора – настройка подключения к подсистеме мониторинга по протоколу https. Защищенное соединение при подключении к системе мониторинга реализуется при помощи двух алгоритмов шифрования:

ГОСТ Р 34.11-2012 (Стрибог) – требует дополнительное ПО СКЗИ «Континент TLS VPN Клиент»

В рамках данного цикла выполним подключение, используя алгоритм RSA. Для этого потребуется выпустить корневой RSA сертификат и сертификат системы мониторинга. Переходим «Администрирование» – «Сертификаты»«Корневые центры сертификации». В качестве алгоритма подписи указываем RSA.

Для сертификата системы мониторинга: «Сертификаты» – «Персональные сертификаты»

Название – используется для подключения по https

Типа сертификата – web-мониторинг

Корневой сертификат – созданный ранее корневой RSA сертификат

Привяжем созданные сертификаты к ЦУС. «Структура» – ПКМ по УБ – «Свойства» – «Сертификаты»

Сохраним настройки и установим политику на узел безопасности.

Для доступа к системе мониторинга указывается URL персонального сертификата мониторинга. В нашем случае это https://mon-aes. Для доступа к системе мониторинга необходимо соответствующим образом настроить DNS сервер или дополнить файл hosts.

Инициализация и настройка подчиненного узла безопасности

Инициализируем подчиненный узел, защищающий сеть филиала. Инициализация УБ идентична инициализации ЦУС. За исключением нескольких деталей:

1.При установке ОС выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая»

2.Инициализируем устройство как «узел безопасности»

3.В ЦУСе мы выпускали сертификаты в локальном меню. Для того, чтобы выпустить сертификат управления подчиненным узлом, необходимо создать запрос на выпуск сертификата. Выбираем «Сертификаты» – «Запросы на выпуск сертификатов» – F4. Запрос записывает на USB-носитель и передается в Менеджер конфигурации.

4.В Менеджере конфигурации выпускаем сертификат на основании запроса. «Сертификаты» – «Персональные сертификаты» – Создать – «Загрузить данные из файла запроса»

5.Далее необходимо создать УБ: «Структура» – «Узел безопасности». Указываем идентификатор устройства и подгружаем созданный сертификат. Сохраняем изменения и привязываем лицензию на узел безопасности.

6.Экспортируем конфигурацию узла на usb-носитель. ПКМ по УБ – «Экспортировать конфигурацию узла». USB-носитель с конфигурацией подключаем к ВМ с подчиненным узлом и нажимаем «Подключиться к ЦУС».

7.Настраиваем интерфейс управления ge-0-0 (eth0). В нашем макете мы реализуем следующий сценарий: доступ из филиала в Интернет будет осуществляться через ЦУС, находящийся в центральном офисе. Поэтому, в качестве шлюза по умолчанию указывается IP-адрес ЦУСа.

8.Инициализация устройства закончена. Далее требуется подтвердить изменения в Менеджере конфигурации, настроить сетевые интерфейсы и указать часовой пояс.

Сохраняем и устанавливаем политику на узлы безопасности.

Отметим, что в комплексе Континент 4.1 есть возможность развертывания массива УБ. Для этого в Менеджере конфигурации в разделе «Структура» необходимо нажать «Мастер создания УБ». Далее необходимо выбрать количество УБ (максимум 50), указать путь для сохранения расширенных контейнеров (понадобятся для инициализации УБ) и настроить каждый из них.

Созданные узлы безопасности отобразятся в разделе «Структура». Далее в локальном меню необходимо инициализировать УБ с подключенным USB-носителем, на котором находятся расширенные контейнеры.

Заключение

На этом статья подошла к концу. Мы развернули узел безопасности с центром управлению сетью и подчиненный узел безопасности на виртуальные машины. Настроили АРМ администратора и систему мониторинга. В следующей статье рассмотрим компонент «Межсетевой экран» и настроим базовую политику.

Подробную информацию о продукте можно найти на странице Код Безопасности.

Как настроить апкш континент

  • Open with Desktop
  • View raw
  • Copy raw contents Copy raw contents

Copy raw contents

Copy raw contents

АПКШ Континент поставляется с предустановленной текущей тиражируемой версией ПО. В некоторых случая может потребоваться ее переустановка (понижение или повышение версии, восстановление работоспособности, установка отладочной версии по и т.д.).

При инсталляции ПО на аппаратную платформу используются два источника инсталляции:

  • CD-диск (входит в комплекте поставки оборудования)
  • USB Flash drive (так же входит в состав поставки)

Самый распространенный способ — это установка через USB Flash drive. В этом случае на носитель необходимо записать образ USB Flash drive из комплекта поставки. Образы находятся на CD-диске в директории SetupContinentFLASHIMAGES, имеют расширение .flash и записываются на USB Flash drive при помощи таких утилит как:

    (Linux, BSD) (Windows) (Windows) (Windows, Linux, MacOS)

Для распознавания файла образа в balenaEtcher необходимо изменить расширение с .flash на .img (cgw_release.flash -> cgw_release.img)

По факту каждый образ это raw image жесткого диска с двумя разделами. Первый раздел FAT размером 8 МБ. Предназначен для сохранения ключей администратора ЦУС или же конфигурации и ключей КШ. Второй раздел UFS (FreeBSD). Содержит необходимые для установки ПО файлы. Созданный таким образом USB Flash drive будет являться загрузочным устройством и позволит произвести установку ПО на аппаратную платформу АПКШ.

Каждый образ установочного ПО содержит требуемый функционал для конкретной реализации ПО:

  • arm_release.flash — АРМ ГК (Генерации Ключей)
  • cgw.aserv_release.flash — КШ-СД
  • cgw_release.flash — КШ
  • csw_release.flash — КК
  • ids_release.flash — ДА
  • ncc.aserv_release.flash — ЦУС-СД
  • ncc_release.flash — ЦУС

При переустановке ПО на аппаратную платформу АПМДЗ «Соболь» будет выдавать предупреждение о том, что изменился загрузочный диск, на запрос о изменении загрузочного диска следует ответить «НЕТ», в ином случае Соболь при загрузке уже с диска опять выдаст это предупреждение. Так же после переустановке ПО сбросится настройка «Время автоматического входа в систему», следует установить этот параметр в значение, отличное от 0, иначе устройство будет требовать предъявление iButton при каждой загрузке. Пункт «Время автоматического входа в систему» может быть недоступен для редактирования, в этом случае необходимо создать пользователя AUTOLOAD в меню управления пользователям АПМДЗ «Соболь».

Для того, чтобы установить ПО Континент на виртуальную машину используется специальный ISO-образ. Данный образ содержит в инсталляционных файлах все возможные компоненты комплекса (ЦУС, КШ, КК, ДА, ЦУС-СД, КШ-СД, АРМ ГК). Основное отличие данного ISO-образа это эмуляция Соболя, по факту же данный образ может использоваться для установки на x86-совместимое аппаратное обеспечение. Важно понимать, что в этом случае мы никогда не получим формальное соответствие формуляру (актуально для версии 3.7 и ниже). При установке на виртуальную платформу необходимо выбирать гостевую систему FreeBSD (32 bit) ниже 10 версии.

Для оптимизации потребления ресурсов гипервизора рекомендуется использовать следующие параметры в файле /boot/loader.rc:

  • set hint.p4tcc.0.disabled=1
  • set hint.acpi_throttle.0.disabled=1
  • set hint.apic.0.clock=0
  • set kern.hz=50

Начиная с версии 3.9 для установки на реальную платформу и на гипервизор используется один установочный диск, который самостоятельно определяет в каком режиме он будет работать.

Строка инициализации используется для создания устройства в ПУ ЦУС, это способ сообщить ПУ ЦУС идентификационный номер устройства, а так же количество и тип сетевых интерфейсов.

При ошибке в строке инициализации в дальнейшем будет невозможно загрузить конфигурацию на устройство, так что стоит быть предельно внимательным при ее вводе.

Строка инициализации для оборудования, поставляемого производителем приведена в Паспорте. Так же строку инициализации можно увидеть при инсталляции ПО (строка инициализации появляется после ввода идентификатора устройства. В некоторых случая строка инициализации может уйти за границы экрана, в этом случае необходимо нажать Scroll Lock и прокрутить экран вверх при помощи клавиш с указателями).

Следует быть внимательным, при установке на виртуальную машину, поскольку в некоторых гипервизорах могут использоваться различные типы интерфейсов! К примеру в VirtualBox используются интерфейсы le. Так же стоит обратить внимание, если количество интерфейсов в строке инициализации отличается от фактического количества интерфейсов на аппаратной платформе, это может быть признаком выхода интерфейса из строя, и как следствие ОС не может его обнаружить.

Строка инициализации имеет простой и понятный формат, например:

  • 00002710 — идентификатор криптошлюза в HEX, длиной восемь символов, дополняется нулями в начале
  • 3 — количество сетевых интерфейсов устройства, далее и до конца строки идет перечисление интерфейсов и их режимов работы
  • igb0*02BDigb1*02BDigb2*02BD — наименование сетевых интерфейсов, как их определяет операционная система, режим работы (скорость, дуплекс), * отделяет интерфейсы
  • ffff — признак окончания строки инициализации

Интерфейсы и режим работы:

  • em0 (медь) — 02BD
  • igb (оптика) — 3001
  • igb (медь) — 02BD
  • ix (оптика 10G) — 0001
  • ixl (оптика криптоускоритель) — 2E801

Настройка L3 VPN между КШ это самая распространенная задача, выполняемая администратором комплекса. Для создания данного типа VPN необходимо выполнить следующие действия:

  1. создание сетевых объектов
  2. создание парных связей
  3. создание правил фильтрации

Шифрование трафика в комплексе возможно только между сетевыми объектами с типом Защищаемый.

Привязка сетевого объекта должна производится к внутреннему интерфейсу или к интерфейсу с типом «Любой» криптошлюза, за которым этот сетевой объект находится.

После создания сетевого объекта он может быть использован в правилах фильтрации. Подробнее о сетевых объектах и их типов читайте тут (link!).

Парные связи позволяют крипошлюзам узнавать о защищаемых сетевых объектах парных криптошлюзов.

При создании парной связи между криптошлюзами они строят между собой VPN по дефолтному порту UDP 10000 и начинают обмениваться keepalive-сообщениями. Если криптошлюз не получает данные сообщения от парного криптошлюза, то в ПУ ЦУС напротив него в колонке VPN будет отображаться восклицательный знак.

После того, как сетевые объекты и парные связи созданы единственное, что останавливает прохождение трафика по VPN-каналу это межсетевой экран криптошлюза.

Необходимо создать правила фильтрации на основе созданных межсетевых объектов описав в них требуемые разрешения для прохождения трафика. Подробнее о правилах фильтрации и управлении межсетевым экраном читайте тут (link!).

L2 VPN при использовании криптокоммутаторов позволяет прозрачно объединять физические порты криптокоммутатров в единый L2-сегмент. Для конфигурации L2 VPN необходимо выполнить следующие действия:

  • настройки интерфейсов коммутации
  • конфигурация виртуального коммутатора

Интерфейс коммутации — физический или логический интерфейс (VLAN) КК, который отправляет все присланные на него кадры в виртуальный коммутатор. Для задания интерфейса коммутации необходимо открыть свойства КК, перейти на вкладку Интерфейсы, выбрать нужный интерфейс и назначить ему тип «Порт криптокоммутатора». У КК должен так же быть минимум один внешний интерфейс, который используется для передачи VPN-трафика и управления устройством.

Для того, чтобы порты криптокоммутатора передавали трафик защищаемых хостов внутри VPN необходимо создать виртуальный криптокоммутатор. В общем случае можно сказать, что виртуальный коммутатор на логическом уровне объединяет все порты криптокоммутаторов, которые в него включены в единый L2-сегмент. Для создания виртуального коммутатора необходимо задать его имя и добавить из списка доступные порты необходимых КК. Если чекбокс Автоматически создавать парные связи активен, то с свойствах каждого КК не потребуется вручную указывать парные для него КК.

Для организации защищенного соединения удаленного пользователя и доступа его к защищенным ресурсам внутренней сети используется связка Континент АП и СД (Сервер доступа).

Не стоит забывать, что СД это дополнительный модуль, устанавливаемый на КШ и по факту он живет своей жизнью, не привязываясь к IP-адресам или идентификатору КШ.

Для организации удаленного доступа производятся действия на АРМ пользователя и на СД.

На АРМ пользователя:

  • установка ПО «Континент АП»
  • создание закрытого ключа пользователя (опционально)
  • импорт сертификата пользователя (опционально с импортом закрытого ключа), выпущенный на СД
  • создание соединения с СД
  • создание объекта защищаемой сети
  • создание правил межсетевого экрана
  • создание пользователя и выпуск сертификата пользователя
  • назначение пользователю правил межсетевого экрана

Более детально конфигурация данного типа VPN будет рассмотрена в соответствующем разделе.

Обзор АПКШ «Континент» 3.9 – многофункционального криптошлюза для защиты сетевого периметра

Аватар пользователя Виктор Чаплыгин

АПКШ «Континент» 3.9 — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удаленного доступа и защиты сетевого периметра. Решение построено на базе новых аппаратных платформ, что вместе с новым программным обеспечением позволяет добиться производительности до 13 Гбит/с в режиме межсетевого экранирования и до 20 Гбит/с в режиме шифрования канала по ГОСТ. Может использоваться для защиты каналов между ЦОД за счет применения аппаратного криптоускорителя.

Сертификат AM Test Lab

Номер сертификата: 239

Дата выдачи: 14.12.2018

Срок действия: 14.12.2023

  1. 2.1. Архитектура и производительность
  2. 2.2. Функциональные возможности
  3. 2.3. Типовые варианты внедрения
  1. 3.1. Практические примеры настройки «Континент» 3.9
    1. 3.1.1. Пример 1. Создание криптошлюза в топологии защищенной сети
    2. 3.1.2. Пример 2. Настройка DHCP- и NTP-сервера на криптошлюзе
    3. 3.1.3. Пример 3. Резервирование базы данных центра управления сетями
    4. 3.1.4. Пример 4. Агрегация интерфейсов

    Введение

    Развитие инфраструктуры в организациях, в том числе в государственном секторе, дает стимул вендорам и разработчикам средств защиты информации постоянно улучшать свои продукты.

    Динамика развития сетей в госорганах до определенного момента значительно отставала от корпоративного сегмента. Сейчас разрыв уменьшился, и запросы в части производительности активного сетевого оборудования и применяемых технологий выросли. Поэтому все разработчики средств защиты информации стараются успевать за возрастающими потребностями заказчиков.

    По данным исследовательской компании Gartner, за последние годы показатели продаж устройств с 40-гигабитными сетевыми картами сравнялась с показателями продаж 10-гигабитных карт из-за постоянно возрастающих требований к пропускной способности в сетях организаций. Однако обеспечить соответствие новым потребностям рынка способны не только зарубежные сетевые устройства.

    Специфика российского рынка предполагает не только высокие требования к производительности: важными факторами являются тенденция импортозамещения и использования сертифицированных средств защиты информации.

    С этим связано усиление требований со стороны регуляторов для решения различных отраслевых задач и потребностей:

    • потребность в надежных средствах криптографической защиты информации объектов критической информационной инфраструктуры (в соответствии с Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ) для взаимодействия с государственными центрами реагирования на компьютерные инциденты;
    • ГОСТ по защите информации для финансовых организаций (ГОСТ Р 57580.1-2017);
    • повсеместность обработки персональных данных и необходимость их защиты при передаче по открытым каналам связи;
    • требования ФСТЭК России по сертификации межсетевых экранов и средств технической защиты информации стали гораздо серьезнее в части необходимой функциональности и уровня доверия к программной среде, под которой работают устройства подобного класса.

    Еще один мировой тренд в развитии концепции сетевой безопасности направлен в сторону централизации. В соответствии с этим уже сегодня заявлен высокий уровень защиты сети вне зависимости от среды и сценариев реализации систем защиты. Для удовлетворения потребностей заказчиков сейчас все мировые производители выпускают целую линейку продуктов, позволяющих покрыть все потребности заказчика.

    АПКШ «Континент» — централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ. Он является частью большого комплексного решения для защиты сетевой инфраструктуры, в которое также входят:

    • Персональный межсетевой экран из состава Secret Net Studio — он позволяет сегментировать сеть там, где нельзя установить аппаратный межсетевой экран;
    • «Континент TLS», который обеспечивает защищенный удаленный доступ к web-ресурсам с использованием алгоритмов ГОСТ;
    • vGate vFirewall — обеспечивает сегментацию виртуализованной сети без необходимости использовать виртуальные межсетевые экраны или использовать персональные межсетевые экраны на виртуальных машинах;
    • «Континент WAF» обеспечивает защиту веб-приложений.

    Ниже в качестве примера приведены высокопроизводительные модели линейки продуктов «Кода безопасности» (рисунок 1).

    Таблица 1. Линейка высокопроизводительных АПКШ «Континент»

    Характеристики АПКШ «Континент» 3.9

    Архитектура и производительность

    Новый «Континент» 3.9 стал значительно быстрее за счет перехода на 64-битную программную платформу (x86_64 FreeBSD). Проведена оптимизация программного обеспечения и исправлены ранее обнаруженные ошибки. Кроме того, был обновлен модельный ряд устройств. В результате, если старшее устройство АПКШ «Континент» 3.7 обладало пропускной способностью межсетевого экрана в 3,5 Гбит/с и пропускной способностью шифрования в 2,5 Гбит/с, то старшее устройство АПКШ «Континент» 3.9 обладает производительностью в 13 Гбит/с и 20 Гбит/с соответственно.

    Также разработчики добились значительного увеличения производительности межсетевого экрана на устройствах предыдущего поколения (рисунок 2).

    Рисунок 1. Сравнение производительности «Континент» 3.7 и «Континент» 3.9 (Мбит/с)

    Сравнение производительности «Континент» 3.7 и «Континент» 3.9

    Стоит отметить, что для тестирования новой версии была произведена смена методики замеров производительности, основанная на методологии NSS Labs. Используя статистику о реальном трафике на стороне заказчика, можно проводить более точные и близкие к реальности замеры, о чем говорят результаты исследования.

    При проведении тестов на производительность учитывался и тот факт, что системы могут генерировать трафик с большим количеством потоков (например, при работе по протоколу HTTP).

    Применение различных подходов в изучении производительности позволяет доказать эффективность внедренных новшеств.

    Теперь после того, как мы рассмотрели общие вопросы, связанные с архитектурой и методиками замера производительности АПКШ «Континент» 3.9, ознакомимся более детально с модельным рядом (рисунок 3).

    Для начала разберемся с маркировкой, что означают цифры и литеры в названиях АПКШ:

    • IPC — общепринятое обозначение платформы АПКШ;
    • цифры указывают на относительную производительность платформы и классифицируют по уровням (до 100 — начального уровня, 100-1000 — среднего уровня производительности, 3000 — высокопроизводительные устройства);
    • литера F означает наличие на платформе платы расширения с оптическими интерфейсами;
    • литера C означает наличие криптоускорителя.

    Таблица 2. Пропускная способность модельного ряда АПКШ «Континент» 3.9

внешний вид устройства АПКШCтолкнулся я намедни с одной ситуацией: у меня в конторе сломался апкш континент ipc 25. В связи с чем хочу с вами поделиться способом сделать даунгрейт апкш континенту ipc 25.
Я занимаюсь шифрованными каналами связи для разных организаций. Так вот, стоят там такие железки российского производства, под названием континент АПКШ (аппаратно программный комплекс шифрования). И один из них вышел из строя. Расположен он очень далеко, вне моего региона, и поковырять его руками не получится, работала железка 4 года и есть не просила. Но вот случилась беда, и она сломалась. Было принято решение купить новую железку, стал её прошивать, но тут вылезла новая беда, оказалось, что мой ЦУС устарел за этих 4 года, и вышла новая прошивка. Следовательно, новые континенты уже прошиты самой новой прошивкой, когда пытаешься залить конфигурацию взятую с ЦУСа. После того как вводишь пароль от конфига, вылезает ошибка: «Ошибка при разборе конфигурации».

Главное окно управления континентами

Вот мы и подобрались к сути. Встал вопрос: как сделать даунгрейд на континенте? Погуглив и ничего не найдя, полез в мануал. В-общем, долго читал…

Как прошить континент АПКШ

Имеется:

  1. АПКШ континент ipc 25, с версией 3.5.
  2. ЦУС версия 3.5.50.0.

Понадобится:
Флешка (идет в комплекте с континентом).
Сохраненная конфигурация с ЦУСа (gate.cfg), для АПКШ континент для удаленного узла.
Программа с названием flash.exe, для подготовки дистрибутива АПКШ Континент.
Ну, и сам файл cgw_release.flash, который будет записан с помощью flash.exe на флешку.
Сохраняем программку flash.exe в корне диска «С» (для удобства) и прошивку для континента там же. Открываем командную строку под администратором (CMD).

командная строка винды

Пишем: flash.exe <буква флешки> <имя файла (образа)>
Например:

  1. Переходим в директорию диска «С» (cd c:)
  2. flash.exe Е С: cgw_release.flash

Вставляем флешку в компьютер и смотрим, что у неё за буква.

как сделать даунгрейд на АПКШ континенте ipc 25

Жмем букву Y и ждем сообщения о завершения процесса. По завершению процесса вам будет предложено извлечь флешку. Вытаскиваем флешку из компьютера (лучше использовать безопасный режим). Снова вставляем флешку в компьютер. На первый взгляд она покажется пустой, но это не так, так и должно быть. Закидывайте туда файл conf.cfg и идем к нашему континенту.
Запускаем континент, когда попросит приложить ключ идентификатора – прислоняем таблетку, дальше пойдет проверка случайных чисел, после этого вылезет меню, где нужно выбрать «Загрузка операционной системы» – самый верхний пункт. Дальше пойдет грузится freebsd. Пока операционная система загружается, нужно воткнуть флешку, которую мы с вами подготовили.
Дальше у вас должно на экране появиться: «установка континента». Соглашаемся со всеми пунктами, он там напишет, что все данные будут потеряны, но ничего ценного все равно там нет, все ценное на ЦУСе. Дальше он попросит ввести номер инициализации криптографического шлюза, этот набор цифр можно посмотреть в паспорте, что шел с вашим континентом (пять цифр). Дальше он вас попросит выбрать какая конфигурация будет создана, выбираем цифру 1 «шлюз». Все почти готово.
Теперь будет написано, что континент будет перезагружен, вытаскиваем нашу флешку из континента. Прикладываем идентификационный ключ, выбираем «Загрузка операционной системы», ждем пока загрузится сам континент. У вас на экране должно появиться: «Успешная загрузка АПКШ Континент». После того, как вы увидите данную надпись, вставляете флешку, она начнет определяться, это вы тоже заметите, на экране появятся строчки, объявляющие, что флешка смонтирована. Дальше он попросит ввести пароль, который вы задали конфигурации, когда её сохраняли с ЦУСа, для нового континента.

Кстати, пароль должен состоять минимум из 5 цифр.

После чего континент станет кушать вашу конфигурацию, затем он скажет, что перезагрузится через 15 секунд. Вытаскиваете флешку во время перезагрузки дабы избежать повторного процесса прошивки. На этом прошивка и введение его в эксплуатацию завершена.

Для апкш континент ipc 100, процесс будет аналогичный. Если у вас апкш континент не грузится, а ждет пока вы приложите идентификатор, в этом случае нужно зайти в основные настройки, там будет пункт «Ожидать идентификатор столько-то секунд», по умолчанию стоит 0, поставьте 5 и будет вам счастье.

Предыдущая

LinuxУстановка Mac ОS Х на PC с применением USB-flash методом «132»

Следующая

WindowsКак сбросить пароля в windows 7 или XP?

Помогла статья? Оцените её

Загрузка…

Ошибки АПКШ Континент и Континент АП

В работе с АПКШ Континент и Континент-АП от Кода Безопасности могут возникать ошибки. В данной статье мы рассмотрим распространенные проблемы и варианты их решения.

Некорректная кодировка Программы управления ЦУС Континент

Проблема: При входе в Программу управления ЦУС (ПУ ЦУС) некорректно отображается русский язык.

Решение: Данная ошибка появляется на ОС Windows, в которых системным языком выбран любой язык кроме русского. Ошибка связана с неподдерживаемой кодировкой кириллицы. Такое бывает, если операционная система использует системным языком английский.

Проверьте, что русский стоит в качестве языка программ, не поддерживающих Юникод. Для этого перейдите в Панель Управления -> Часы и регион -> Региональный стандарты -> Дополнительно -> Язык программ, не поддерживающих Юникод -> Текущий язык программ — Русский. Также убедитесь, что в качестве системного языка указан русский.

Поддерживаемые SFP-трансиверы

Вопрос: Какие SFP-трансиверы поддерживает Континент?

Ответ: Производитель не рекомендует использовать сторонние SFP-трансиверы. Для платформы без статуса ТОРП (модели без индекса R) имеется таблица совместимых трансиверов сторонних производителей.

Не отображается сервер БД в конфигураторе

Проблема: При подключении к БД через Конфигуратор БД журналов ЦУС и СД не отображается ни целевой сервер (отдельный сервер с БД SQL), ни база континент, находящаяся на нем. 

Решение: При обновлении с 3.7 на 3.9 меняется структура полей БД. В связи с этим, при обновлении с 3.7 на 3.9 необходимо создавать новую БД для хранения журналов в конфигураторе версии 3.9. Также необходимо наличие установленного MSSQL на компьютере с Агентом ЦУС и СД на АРМ, с которого осуществляется подключение.

Далее рассмотрим ошибки Континент АП.

Континент АП Ошибка 628

Решение:
1. Проверить, работает ли подключение к интернету на АРМ.
2. Проверить, не заблокировали ли какие-либо программы служебные порты. Для этого можно использовать утилиту PortChecker (входит в комплект поставки).
3. Отключить МСЭ, брендмауэр, либо другое ПО, которое может блокировать служебные порты/протоколы Континент-АП (перечень представлен в документации: страницы 184-186).
4. Исключить проблему в канале провайдера, попробовать использовать другого, к примеру, через 3-g модем. Если с другим провайдером работает — нужно обратиться к своему с запросом на открытие служебных портовпротоколов (ознакомиться можно в документации: страницы 184-186).

Ошибка 651 Континент АП

Решение:
Если при попытке подключения Континент-АП возникает ошибка 651: «Модем или другое устройство связи сообщило об ошибке», то возможны следующие варианты решения:
1. Необходимо проверить, включен ли в диспетчере устройств Минипорт WAN (IP). Его необходимо включить.
2. Убедитесь, имеется ли в списке сетевых интерфейсов Continent 3 PPP Device. В случае отсутствия – необходимо переустановить «Континент-АП».
3. В свойствах сетевого адаптера (модемного соединения в параметрах адаптера) может быть значок с красным крестом. Необходимо выбрать рабочий адаптер.
4. Возможной причиной неполадки могут быть выключенные службы tsservice и SecurityCode CSP. В случае если они выключены – их необходимо включить.
5. Должен быть запущен процесс EapSinger.exe. Рекомендуется включить его в автозагрузке.

Ошибка «Континент-АП (TLS-клиент) запущен у другого пользователя в прозрачном режиме»

Решение:
Ошибка «Континент-АП (TLS-клиент) запущен у другого пользователя в прозрачном режиме. Одновременная работа двух приложений в прозрачном режиме невозможна».

Для решения данной проблемы необходимо убедиться в том, что в системе действует всего один пользователь. Чтобы убедиться в этом, необходимо запустить «Диспетчер задач» и перейти во вкладку «Пользователи» и удостовериться, что активен только один пользователь.

Если активный пользователь один, но ошибка сохраняется, необходимо войти в BIOS компьютера и отключить опцию Secure Boot.

Не получилось решить проблему?

Решим первый тикет бесплатно

Время прочтения
4 мин

Просмотры 7.3K

Не так давно на нас свалилась задачка: обновить криптошлюзы (КШ) «Континент» с версии 3.7.5 до версии 3.9.1 на всей VPN-сети довольно крупного клиента. Сеть географически распределена и охватывает все часовые пояса нашей необъятной Родины. Всего – порядка 120 центров управления сетью (ЦУС) с подчиненными КШ. В общей сложности нам предстояло обновить более 3500 «зелёных» устройств. Насколько нам известно, мы одни из первых выполнили обновление такого масштаба с версии 3.7.5 на 3.9.1 без замены железа и настройки сети «с нуля». То есть именно обновили существующую сеть со всеми ее текущими настройками и оборудованием. Но, как говорится, есть нюансы. Зная их заранее, вы наверняка сможете сэкономить свои ресурсы, если затеете нечто подобное.

Нюанс 1. Чтоб не запороли пароли

ЦУС как устройство централизованного управления криптосетью хранит все данные о ее настройках, и очень важно не потерять их перед обновлением. Это легко сделать, сохранив конфигурацию ЦУС из программы управления (ПУ ЦУС). При этом важно задать пароль на латинице, а лучше использовать цифровой пароль, чтобы при загрузке конфигурации точно быть уверенным, что она попадет на ЦУС версии 3.9.1. У нас был случай, когда мы задали пароль в русской раскладке, но при загрузке конфигурации на ЦУС ввести пароль в русской раскладке невозможно – будьте внимательны.

Нюанс 2. Не все флэшки одинаково полезны

Следующий очень важный аспект – носитель, с которого загружается конфигурация. Как выяснилось в процессе, не все флешки для этого подходят, даже если они были отформатированы в FAT32 или подготовлены с использованием ПО ServiceTool (входит в комплект установки ПУ ЦУС). Нам не удалось до конца понять причину такого поведения. В то же время флешка из комплекта ЦУС (зеленая в виде ключика с логотипом вендора) в 99,9% случаев с первого раза загружала конфигурацию корректно.

А с "неправильной" флэшкой получалось такое...

А с «неправильной» флэшкой получалось такое…

Нюанс 3. Обновление конфигураций

Дабы в дальнейшем вы не тратили уйму времени зря, поговорим о еще одной распространённой проблеме – некорректной загрузке конфигурации ЦУС в процессе обновления. Итак, если ЦУС после прошивки отказывается загружать конфигурацию (пробовали 4 разные флешки), то нужно всего лишь еще раз его перепрошить.

Следите за тем, чтобы все КШ при сохранении конфигурации ЦУС были в «спокойном состоянии», то есть чтобы на них были применены и обновлены все настройки с ЦУС. Например, на некоторых управляющих устройствах мы столкнулись с тем, что из-за большого количества объектов в группах и, как следствие, большого числа правил фильтрации в базе, криптошлюзам не удавалось загрузить с ЦУС соответствующие обновления конфигурации. КШ бесконечно пытались это сделать (в ПУ ЦУС напротив КШ постоянно висел значок обновления).

Решить эту проблему помогли отключение некоторых правил фильтрации, содержавших большое количество различных сервисов, или удаление сетевых объектов из управляющих центров (удалили 100 идентичных подсетей, заведенных по стандартной матрице на всех ЦУС). В одном случае нам пришлось проделать обе операции.

Нюанс 4. Сайзинг оборудования

Этот вопрос особенно актуален для проектировщиков и архитекторов со стороны эксплуатации. Для управления криптосетью из более чем 80 КШ лучше использовать как минимум IPC-500, а если подчиненных КШ более 150, то IPC-1000. Например, после обновления наш ЦУС IPC-100, управляющий 128 КШ, начал «засыпать», отклика в ПУ приходилось ждать по несколько часов. После подключения второго, более производительного резервного ЦУС (IPC-1000) и переключения на него управление вернулось, и работа ЦУС восстановилась.

Ещё одна рекомендация проектировщикам и архитекторам по КШ, а также инженерам, тестирующим ту или иную процедуру. КШ лучше использовать именно для шифрования и как можно реже возлагать на него дополнительные сетевые функции (SPAN, QoS и прочие).  Например, после обновления с 3.7.5 на 3.9.1 производительность КШ сильно упала (не факт, что такая проблема будет у вас, так как она весьма специфична, но разговор не об этом). После разбора проблемы выяснилось, что функционал SPAN стал потреблять больше ресурсов. В том же ключе проявился нюанс, связанный с логированием сетевого трафика: включение всех параметров мониторинга заметно «съедало» процессорные мощности. Мораль сей басни: чем больше задействовано функционала, тем больше нюансов нужно учитывать при тестировании или планировании технических работ.

Нюанс 5. Резервное копирование

И пара слов про бэкап ЦУС. Если не обновить все до одного подчиненные КШ в ПУ ЦУС до текущей версии, то конфигурация ЦУС, которую вы сохраните, в дальнейшем не будет пригодна для восстановления. ЦУС ее просто не примет.

Мы рекомендуем обновляться сразу на версию 3.9.1, минуя 3.9.0 (в 3.9.0 изменена логика применения правил фильтрации и работы КШ в «мягком режиме», затруднена работа КШ в кластере, а также имеется ряд мелких багов).

В любом деле очень важна подготовка, и чем больше разных бэкапов вы сделаете перед обновлением, тем лучше. Например, на всякий случай сделайте скрины или выпишите на листочек настройки интерфейсов и маршрутизации – вдруг придется откатываться.

Нюанс 6. Заключительный

Отдельно скажем, что при обновлении такого количества ЦУС и подчиненных им КШ в распределённой сети не обойтись без помощи вендора. Хочется отметить коллег из «Кода Безопасности», которые оказывали своевременную и всестороннюю поддержку: диагностику по месту возникновения проблем, оперативное моделирование и выявление нюансов на своих стендах. В этой связи в крупных VPN-сетях порекомендуем приобретать техническое сопровождение в обязательном порядке.


На этом всё. Всем удачи в непростом деле сопровождения отечественных VPN-сетей. И помните: глаза боятся – руки делают.

Евгений Веретенников, инженер 2-й линии администрирования, «Ростелеком-Солар»

Михаил Данилов, администратор информационной безопасности, «Ростелеком-Солар»

https://www.justsign.me/verifyqca/Verify/

Проверка подписи на сайте «КриптоПРО»

Переустановка программы КриптоПРО

Некоторым пользователям, которые сталкивались с ошибкой создания запроса с кодом 0x80090008 помогла переустановка КриптоПРО . Сразу же после переустановки программа заработала стабильно. Вам необходимо удалить текущую КриптоПРО с ПК , после чего перейти на сайт https://www.cryptopro.ru/ и загрузить новую версию. Если вы используете КриптоПРО CSP — его также необходимо переустановить. Он часто является причиной проблемы.

Процесс переустановки КриптоПРО CSP отличается тем, что после её удаления, вам необходимо почистить компьютер от предыдущей версии.

Далее следует процесс очистки ПК. Компания «Контур» разработала специальную утилиту, которая позволит очистить автоматически ваш компьютер от остатков ПО CSP. Загрузить её можно по адресу https://www.kontur-extern.ru/support/utilities . Перед её загрузкой нам рекомендуют перезагрузить ПК. После чего зайдите на сайт и скачайте её.

Загрузка расширения для очистки ПК

Она устанавливается как расширение для браузера. После выбора кнопки загрузки, необходимо разрешить её установку в ваш браузер. По указанному адресу есть и другие полезные утилиты. Например, автоматическая настройка IE для работы с КриптоПРО.

В пункте « Что ещё можно сделать » есть ссылки на другие браузеры.

Дополнительные инструменты на странице загрузки утилиты

А также автоматический мастер установки. Единственный недостаток данной утилиты — она не удаляет данных из реестра Windows . Поэтому нам придётся чистить его вручную.

Чистка реестра Windows после удаления КриптоПРО CSP при ошибке 0x80090008

Когда процесс очистки утилиты CSPClean завершится:

Реестр отобразит все файлы, которые находятся в нём с указанным именем. Вам нужно удалить те, в которых есть имена КриптоПРО CSP. Если так названа целая папка конфигурационных файлов — смело удаляйте её.

После этого для решения ошибки с кодом 0x80090008:

  1. Закройте реестр и снова перезагрузите компьютер;
  2. Далее вам нужно перейти на сайте и загрузить новую версию КриптоПРО CSP. Сделать это можно на странице https://www.cryptopro.ru/downloads ;
  3. Выберите в списке и скачайте ПО, но перед этим вы должны авторизоваться в системе.

Другие способы устранить проблему, если указан неверный алгоритм

Подобная ошибка часто появляется при работе с ФНС.

Пользователям помогает в этом случае:

  1. Сохранить все электронные документы и перезапустить ПО ФНС;
  2. Затем выбрать необходимые сертификаты и снова попытаться совершить подпись;
  3. Если было замечено, что какой-то сертификат не подписан во время работы и запущенной ФНС, не пытайтесь установить его сразу же. Снова сохранитесь, перезагрузите сервис, а уже после чего продолжайте работу.

В такой последовательности у вас не возникнет проблем с вышеописанной программой. И вы сможете легко решить ошибку при создании запроса 0x80090008, когда указан неправильный алгоритм.

Раздел I. Установка Континент-АП

Перед установкой Континент-АП необходимо убедиться, что на рабочей станции установлено СКЗИ КриптоПро CSP имеющее сертификат соответствия ФСБ (например, СКЗИ КриптоПро CSP 4.0.9842).

Для установки Континент-АП версии 3.7.5.474 (КС1/КС2) необходимо в полученном дистрибутиве найти и запустить исполняемый файл – ts_setup.exe(Setup/ts_setup.exe). В открывшемся окне необходимо нажать кнопку Далее» (Рисунок 1).

Рисунок 1 – окно установки Континент-АП

Установите отметку о принятии лицензионного соглашения и нажмите кнопку «Далее» (Рисунок 2).

Рисунок 2 – Лицензионное соглашение

В следующем окне «Компоненты устанавливаемой программы» необходимо снять отметку «Брэндмауэр» и нажать кнопку «Далее» (Рисунок 3).

Внимание: При наличии отметки «Брэндмауэр» невозможно подключится к серверу доступа.

Рисунок 3 – Компоненты устанавливаемой программы

На следующем шаге «Выбор папки установки» выберите папку установки программы. По умолчанию программа установки копирует файлы в каталог C:Program FilesSecurity CodeTerminal Station. Необходимо нажать кнопку «Далее» не меняя место расположения предложенного каталога установки (Рисунок 4).

Рисунок 4 – Выбор папки установки

На следующем шаге в разделе «Конфигурация АП» задайте (Рисунок 5):

  • Имя RAS соединения – 2400-SD-01.roskazna.ru
  • IP адрес сервера доступа – 2400-SD-01.roskazna.ru

ПРИМЕЧАНИЕ: После завершения установки необходимо добавить другие адреса для подключения, см. стр 17 (V раздел инструкции)

В разделе «Уровень безопасности» необходимо:

  • выбрать «Низкий» (для защиты по классу КС1)
  • выбрать «Средний» (для защиты по классу КС2, при наличии ПО ПАК ‘Соболь’)

Рисунок 5 – Конфигурация АП

После заполнения полей и выбора уровня безопасности нажмите «Установить» (Рисунок 5).

Рисунок 6 – Установка завершена

Для использования Континента-АП необходимо перезагрузить компьютер. Для этого выберите пункт «Да, перезагрузить ПК сейчас». Либо перезагрузите компьютер позже выбрав пункт «Нет, я перезагружу ПК позже».

Установка Континент-АП завершена.

Раздел II. Создание запроса на транспортный сертификат.

Для создания запроса на получение сертификата необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Создать запрос на пользовательский сертификат». На экране появится диалоговое окно для создания запроса (Рисунок 7).

Рисунок 7 – Создание запроса на сертификат

Следующие поля обязательны для заполнения (Рисунок 8):

  • В поле «Имя сотрудника» необходимо указать значение в формате «КодТОФК_КодУБП» (например 2400_55555), где «КодТОФК» — код территориального органа Федерального казначейства, а «КодУБП» — код участника (с 6 по 10 символ лицевого счета открытого в ТОФК») в соответствии с территориальной принадлежностью Клиента к органу Федерального казначейства. Если лицевой счет получателя средств, в том числе администратору поступлений, открыт в Управлении, то код будет 2400.
  • В поле «Организация» указывается полное или краткое наименование организации без кавычек, тире и подчеркиваний.
  • В поле «Подразделение» указывается подразделение организации.

Рисунок 8 – Параметры сертификата

Остальные поля необязательны для заполнения. После заполнения полей необходимо выбрать место сохранения файла запроса в формате *.req путем заполнения поля «Электронная форма» и нажать «ОК».

В появившемся окне выберете носитель на который будет сформирован закрытый ключ и нажать «ОК» (Рисунок 9).

Рисунок 9 – КриптоПро CSP

С следующем окне необходимо нажимать клавиши или перемещать указатель мыши над окном, до тех пор, пока ключ не будет создан. После заполнения полосы прогресса переход к следующему окну будет выполнен автоматически (Рисунок 10).

Рисунок 10 – Биологический датчик случайных чисел

При необходимости можно задать пароль на создаваемый ключевой контейнер. При пустом пароле – пароль запрашиваться не будет. Установленный пароль на контейнер не восстанавливается. Нажмите «ОК» (Рисунок 11).

Рисунок 11 — установка пароля на контейнер

Программа создаст ключевой контейнер, разместит файл запроса с расширением *.req по указанному Вами пути, с указанным Вами именем.

Необходимо предоставить сформированный файл запроса в РЦР Управления или УРЦР территориального отдела ТОФК по месту открытия лицевого счета.

Переименовывать файл запроса и предоставлять в РЦР и УРЦР заявление в бумажном виде не нужно.

Раздел III. Установка транспортного сертификата.

Полученный в ТОФК транспортный сертификат необходимо скопировать на носитель куда был сформирован закрытый ключ.

Для установки сертификата в Континент-АП необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Установить сертификат пользователя» (Рисунок 12).

Рисунок 12 – Установка сертификата пользователя

Рисунок 13 – выбор сертификата пользователя

В появившемся окне необходимо выбрать контейнер закрытого ключа, находящийся на соответствующем ключевом носителе и нажать «ОК» (Рисунок 14).

Рисунок 14 – выбор контейнера

В том случае, если в хранилище сертификатов на компьютере отсутствует корневой сертификат, подтверждающий зарегистрированный сертификат пользователя, на экране появится запрос на его установку (Рисунок 15).

Рисунок 15 – подтверждение автоматической установки сертификата

Для регистрации корневого сертификата необходимо выбрать «Да, автоматически». На экране появится сообщение Windows о том, что будет выполнена регистрация корневого сертификата (Рисунок 16).

Рисунок 16 – предупреждение о безопасности

На предупреждение необходимо ответить «ДА». Корневой сертификат будет зарегистрирован. На экране появится сообщение о том, что регистрация сертификата пользователя завершена (Рисунок 17). Установка сертификатов завершена.

Рисунок 17 – сообщение об успешном завершении

Раздел IV. Установка соединения с сервером доступа.

Перед установкой соединения с сервером доступа необходимо удостоверится что для подключения используется крипто провайдер «Крипто Про CSP» (Рисунок 18). Крипто провайдер «Код Безопасности CSP» нельзя использовать для подключения.

Рисунок 18 – Выбор крипто провайдера

Для установки соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и выбрать «Подключить ‘2400-SD-01.roskazna.ru’. Откроется следующее окно, в котором необходимо выбрать сертификат в формате «КодТОФК_КодУБП и нажать «ОК» (Рисунок 19).

Рисунок 19 – выбор сертификата для подключения

При первом подключении к серверу доступа будет предложено установить корневой сертификат сервера доступа в список разрешенных. Необходимо ответить «Да» (Рисунок 20).

Рисунок 20 – сообщение о добавлении сервера доступа.

При удачном подключении к серверу доступа, пиктограмма Континент-АП смениться с бесцветной на цветную .

Для разрыва соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта и выбрать «Отключить Континент АП» Соединение с сервером доступа будет разорвано. Цвет пиктограммы изменится с цветного на бесцветный.

Раздел V. Добавление альтернативных серверов доступа.

Для добавления альтернативных серверов доступа необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Создать соединение» выбрать «Ручная настройка» (Рисунок 21).

Рисунок 21 – Создание нового соединения.

В появившемся окне необходимо указать имя нового соединения и указать адрес сервера доступа и нажать «Создать»

Адреса серверов доступа:

Рисунок 22 – Создание нового соединения.

Таким образом можно добавить все доступные адреса серверов доступа.

Для подключения к альтернативным серверам доступа необходимо открыть контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Установить/разорвать соединение» выбрать соединение через которое необходимо осуществить подключение (Рисунок 24).

Рисунок 24 – Выбор соединения для подключения.

Раздел VI. Часто задаваемые вопросы.

Вопрос: Какой срок действия сертификата?

Ответ: Срок действия транспортного сертификата составляет 1 год и 3 месяца с даты его издания. Срок действия сертификата необходимо отслеживать самостоятельно с момента его получения в ТОФК.

Вопрос: Есть ли дополнительные адреса серверов доступа?

Ответ: Всего существует 3 сервера доступа:

  • 2400-SD-01.roskazna.ru
  • 2400-SD-02.roskazna.ru
  • 2400-SD-03.roskazna.ru

В один момент времени на один сервер можно подключится одним транспортным сертификатом.

Вопрос: При попытке создать новое подключение выходит ошибка «Необходимо запустить программу с правами Администратора».

Ответ: Необходимо закрыть «Континент-АП» нажав на него правой кнопкой мыши и выбрав пункт «Выход». Далее необходимо в меню Пуск найти «Все программы» — «Код Безопасности» – «Континент-АП 3.7» – «VPN Сlient» и нажать по значку правой кнопкой мыши, выбрать пункт «Запуск от имени администратора».

Вопрос: Что делать если в организации предусмотрено больше рабочих мест?

Ответ: Необходимо получить новый сертификат. Для этого необходимо создать запрос на новый сертификат в формате «КодТОФК_КодУБП_#» где # — порядковый номер вашего дополнительного сертификата. (например, 2400_55555_1).

Вопрос: При подключении возникает ошибка «Многократный вход пользователя запрещен». Что делать?

Ответ: Ошибка возникает если вы пытаетесь подключится к серверу, к которому уже совершено подключение вашим сертификатом. За редким исключением ваше предыдущее подключение может быть не сброшено сервером, в таком случае подключитесь на другой сервер или обратитесь в Управления с просьбой сбросить повисшее подключение.

Вопрос: При подключении возникает ошибка «Превышено максимальное количество подключений» Что делать?

Ответ: Ошибка возникает если сервер на который вы подключаетесь перегружен. Воспользуетесь разделом V настоящей инструкции для подключения на другой сервер.

Вопрос: При подключении возникает ошибка «Client-cert not found» Что делать?

Ответ: Ошибка возникает при некорректной работе взаимодействующих приложений КриптоПро CSP и Континент-АП. Рекомендуем последовательно:

  1. Переустановить транспортный сертификат и попробовать вновь. Если ошибка осталась перейти к пункту 2.
  2. Переустановить Континент-АП согласно этой инструкции и вновь установить транспортный сертификат. Если ошибка осталась перейти к пункту 3.
  3. Переустановить КриптоПро CSP согласно инструкции размещенной на сайте Управления в разделе «ГИС» — «Удостоверяющий центр» — «Инструкции».

Вопрос: После получения нового сертификата, он был установлен, но Континент-АП не подключается с ошибкой «Вставьте ключевой носитель». Окно выбора сертификата не появляется после нажатия «Установить подключение» Что делать?

Ответ: Открыть меню континента-АП – Настройка аутентификации – Континент-АП как показано на рисунке. В разделе «Сертификаты по умолчанию» выбрать пункт «Запрашивать сертификат при подключении». Нажать «ОК» и попробовать подключиться вновь.

Вопрос: При подключении возникает ошибка «Неизвестный клиент» Что делать?

Ответ: Обратиться в Управление по телефону 46-26-16 или написать нам на ящик отдела ufk24_ и сообщить информацию о том какой сертификат вы используете и на какой конкретно сервер вы подключаетесь.

Вопрос: При попытке установить сертификат в Континент-АП возникает ошибка «Неизвестная ошибка импорта сертификатов» Как решить?

Ответ: Ошибка возникает при наличии на рабочей станции в хранилище личных сертификатов, сертификатов в составе полей, которых имеются кавычки «”» или знак «+». Для решения проблемы необходимо удалить такие сертификаты из личного хранилища. Для просмотра хранилища личных сертификатов выберите в меню «Пуск» — «Все программы» — «Крипто-Про» — «Сертификаты пользователя». Чаще всего проблема возникает из-за истекших сертификатов иных удостоверяющих центров (например, «Тензор» (TENSOR CA) или «Эксперт-Центр»).

Вопрос: После установки Континента-АП версии 3.7.5.474 пропадает соединение с сетью организации/интернет.

Ответ: Необходимо открыть свойства локального подключения к вашей сети и снять галочку с «Continent 3 MSE Filter», после чего нажать кнопку ОК.

Сообщения об ошибках возникающих при установке связи абонентского пункта Континент-АП.

Абонентский пункт позволяет устанавливать удаленные защищенные соединения посредством эмулятора модема Continent 3 PPP Adapter. При подключении абонентского пункта Континент-АП могут появляться сообщения об ошибках их решениях, перечисленные ниже.

Ошибка 721 Удаленный компьютер не отвечает.

1) Возможно, у Вас отсутствует подключение к Интернету.

2) Какие-либо программы блокируют порты. Отключите антивирус, брандмауэр.

3) Удалить, если установлен, межсетевой экран, идущий с программой Континент-АП.

4) Если вы используете проводной Интернет, возможно, провайдер заблокировал порты, необходимые для работы программы Континент-АП. Для проверки установите соединение с Интернетом через usb-модем.

Ошибка 628 Подключение было закрыто.

Ошибка 629 Подключение было закрыто удаленным компьютером.

Данная ошибка возникает, когда в свойствах протокола TCP/IP пользователь прописывает вручную IP-адрес, в то время когда сервер должен выдавать их автоматически. Чтобы исправить данную ошибку, необходимо зайти в настройки подключения Континент-АП.

Во вкладке «Сеть», выделить строку «Протокол Интернета TCP/IP» и нажать кнопку «Свойства».

В открывшемся окне поставить следующие переключатели:

  • «Получить IP-адрес автоматически»;
  • «Получить адрес DNS-сервера автоматически».

Ошибка 703: Подключению требуются некоторые данные от пользователя, но приложение не допускает взаимодействия с пользователем».

Зайти в настройки Континента АП — на закладке «безопасность» кнопку «параметры», кнопка — «свойства», «сбросить запомненный сертификат».

Ошибка 734 Протокол управления PPP-связью был прерван.

1. Ориентироваться на ошибку, которая появляется до этой.

2. Проверить системную дату.

Ошибка. Сервер отказал в доступе пользователю. Причина отказа многократный вход пользователя запрещен .

Подождать несколько минут и заново установить соединение.

Сервер отказал в доступе пользователю. Причина отказа: Client-Cert not found.

Ошибка подписи ключа 0x8009001D(Библиотека поставщика проинициализирована неправильно).

Истек срок действия лицензии программы КриптоПро

Ошибка подписи ключа 0x80090019(Набор ключей не определен).

  1. Удалить запомненные пароли (КриптоПро => Сервис => Удалить запомненные пароли).
  2. Возможно истек срок действия сертификата. Проверьте, открыв файл user.cer, срок действия.

Ошибка подписи ключа 0x8009001 F(Неправильный параметр набора ключей).

Ошибка подписи ключа 0x00000002 (Не удается найти указанный файл).

Удалить данную версию программы Континент-АП и установить Континент версии 3.5.68.

Сервер отказал в доступе пользователю. Причина отказа: вход пользователя заблокирован.

Вас заблокировали на сервере УФК. Позвоните и узнайте причину блокировки.

Нарушена целостность файлов. Обратитесь к системному администратору.

Необходимо “исправить” программу Континент-АП через установку и удаление программ

Ошибка 850: На компьютере не установлен тип протокола EAP, необходимый для проверки подлинности подключения удаленного доступа.

Необходимо “исправить” программу Континент-АП через установку и удаление программ

Вставьте ключевой носитель. Набор ключей не существует.

  1. Континент вставлена.
  2. При установке соединения на этапе выбора сертификата убедитесь, что выбран правильный сертификат.
  1. Убедитесь, что КриптоПро видит данный ключ

Вставьте ключевой носитель (Поле «устройства» пустое).

  1. Убедитесь, что флешка с ключом Континент вставлена.
  2. Откройте КриптоПро и, на вкладке «Оборудование» , выберите «Настроить считыватели…» .
  1. В поле «Установлены следующие считыватели:» удалите все считыватели, выбирая их по очереди и нажимая кнопку «Удалить» .
  1. Нажмите «Добавить»
  2. Появится окно мастера установки считывателя. Нажмите «Далее»
  1. На следующем шаге мастера установки считывателя в поле «Производители» выберите «Все производители» . А в списке «Доступные считыватели» выберите «Все съемные диски» . Нажмите кнопку «Далее».
  1. В следующем окне нажмите кнопку «Далее»
  1. В появившемся окне нажмите «Готово».
  1. Попытайтесь заново установить соединение.

Пропала пиктограмма, расположенная в трее.

  1. Зайдите «Пуск» => «Все программы» => «Код безопасности» => «Абонентский пункт Континент» и выберите «Программа управления».
  2. Если пиктограмма не появилась, нажмите правую кнопку мыши на панель задач Windows (либо нажмите alt + ctrl + delete) и выберите «Диспетчер задач».

Adblock
detector

Понравилась статья? Поделить с друзьями:
  • Ошибка чтения карты мцд
  • Ошибка чтения на флешке
  • Ошибка чтения информации целевой платформы codesys
  • Ошибка шифрования на терминале
  • Ошибка чтения меток совмещения cameo