Vipnet coordinator hw1000 инструкция по настройке

Курс «Администрирование ViPNet-сетей»

Решил написать общую инструкцию по настройке координатора vipnet hw1000 с 4-ой версией прошивки. Будет исходить из того, что на координаторе будет использоваться два порта — первый внешняя сеть, второй внутренняя сеть.

Перед выездом к месту установки координатора, заблаговременно, необходимо получить или запросить следующее:

  • ip-адрес, маску сети и шлюз внешней сети (eth0);

  • ip-адрес и маску сети внутренней сети (eth1);

  • DST-файл с паролем для координатора (в нем должны зашиваться указанные выше IP-адреса) – необходимо сбросить на USB Flash Disk с файловой системой FAT32.

По хорошему стоит иметь подготовленную флэшку с прошивкой 3-ей и 4-ой версии, если координатор не обновлялся давно, тогда пароль администратора сети может не подойти, но если там никакие ключе не были установлены, тогда всё в порядке.

Пароль от координатора лучше записать на бумажке.

  1. Подключаем монитор и клавиатуру к координатору. Включаем его.
  2. Ждем запуска.

  3. Вводим логин user.

  4. Вводим пароль от координатора. Пароль от DST-файла. Пароль вводится, но не отображается. 

  5. Вводим команду Enable. В конце строки для ввода должен появится символ #.

  6. Вводим пароль администратора ViPNet. Его нужно узнать у администратора вашей сети ViPNet или посмотреть к ключевом центре ViPNet. Сообщение «Admin login failed due to wrong password», значит пароль введён неверно.

  7. Вводим команду Admin Remove Keys.

  8. Вводим Yes (именно с большой буквы и полностью).

  9. Ждем запуска.

  10. Вводим логин user.

  11. Вводим пароль user.

  12. Выбираем режим 2. 1 – управление командной строкой, а 2 – графический режим. Для управления установкой в полноэкранном режиме дополнительно могут использоваться следующие клавиши: Tab — переход между элементами интерфейса. «пробел» — выбор пункта меню. «стрелка вверх», «стрелка вниз», «+», «–» — задание числовых значений (например, времени), переход между элементами интерфейса.

  13. Нажимаем Next.

  14. Выбираем регион Asia.

  15. Нажимаем Next.

  16. Выбираем страну Russia.

  17. Нажимаем Next.

  18. Выбираем часовой пояс. Обязательно выбирать правильно, иначе не будет работать подключение.

  19. Нажимаем Next.

  20. Проверяем правильность Страны и Часового пояса. Нажимаем Yes.

  21. Устанавливаем текущую дату. В высветившемся окне календаря проверяем правильность даты.

  22. Нажимаем Next.

  23. Устанавливаем текущее время. В высветившемся окне при помощи клавиши Tab выбираем и устанавливаем правильное время перемещая курсор поочередно по окнам.

  24. Нажимаем Next.

  25. Выбираем считывание ключей с USB.

  26. Подключаем USB Flash Disk c Vipnet ключом к координатору. Ставим значок * напротив надписи USB при помощи клавиши Пробел.

  27. После обнаружения координатором всех DST-файлов на USB-носителе, выбираем из предложенных DST-файл (vipnet ключ).

  28. Нажимаем Next.

  29. Вводим пароль DST-файла (парольную фразу).

  30. Нажимаем Next.

  31. Выбираем интерфейс ETH0. Ставим * на «Activate interface on boot» (ставим * на UP). Выбираем активным интерфейс ETH0.

  32. Нажимаем Next.

  33. Выбираем «Set static IP-address ETH0».

  34. Выбор производится при помощи передвижения синей полосы на нужную строку и проставлением * при помощи клавиши пробел..

  35. Нажимаем Next.

  36. Указываем IP-адрес и маску сети для интерфейса ETH0.

  37. Нажимаем Next.

  38. Выбираем интерфейс ETH1. Ставим * на «Activate interface on boot» (ставим * на UP). Выбираем активным интерфейс ETH1.

  39. Нажимаем Next.

  40. Выбираем «Set static IP-address ETH1».

  41. Нажимаем Next.

  42. Указываем IP-адрес и маску сети для интерфейса ETH1. 

  43. Нажимаем Next.

  44. Для интерфейса ETH2 ставим * на «Down». Делаем интерфейс ETH2 не активным. Для этого перемещаем синюю полосу на «Down» и ставим знак * клавишей Пробел.

  45. Нажимаем Next.

  46. Для интерфейса ETH3 ставим * на «Down». Делаем интерфейс ETH3 не активным. Для этого перемещаем синюю полосу на «Down» и ставим знак * клавишей Пробел.

  47. Нажимаем Next.

  48. Вводим IP-адрес сетевого шлюза. 

  49. Нажимаем Next.

  50. Отключаем функциональность DNS-сервера. Перемещаем синюю полосу на «OFF» (Disable starting the DNS server at boot) и ставим знак * клавишей Пробел.

  51. Нажимаем Next.

  52. Отключаем функциональность NTP-сервера. Перемещаем синюю полосу на «OFF» (Disable starting the NTP server at boot) и ставим знак * клавишей Пробел.

  53. Нажимаем Next.

  54. Прописываем условное наименование данного координатора. Для этого в появившейся командной строке «HW1000………..» удаляем все, что находится после знака тире и прописываем условное название данного координатора маленькими латинскими буквами (например, HW1000-office-mira22 или HW1000-iis-lenina23)

  55. Нажимаем Next.

  56. Диапазон виртуальных адресов оставляем по умолчанию. Выбираем No. Появится вопрос «Do you want to specify custom virtual IP address range?». Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

  57. Нажимаем Next.

  58. Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

  59. Нажимаем Next.

  60. Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

  61. Нажимаем Next.

  62. Нажимаем Finish.

  63. Вводим логин user.

  64. Вводим пароль от DST-файла.

  65. Вводим команду Machine reboot и нажимаем Enter.

Теперь необходимо проверить на клиентских компьютеров доступность данного координатора.

Похожие материалы:

Все теги:

Lazarus,

Python,

ViPNet,

антивирус,

Веб-разработка,

вирус,

восстановление системы,

железо,

интернет,

Легальность ПО,

ноутбук,

обучение,

ОС,

пароли,

свободные программы,

СКЗИ,

социальные сети,

условно-бесплатное ПО,

учет заявок,

Уязвимости,

Подписка на рассылку свежих статей

Документация на продукты ViPNet представлена в виде zip-архивов или непосредственно в виде pdf-файлов. Для просмотра документации Вам понадобится бесплатная программа Adobe Acrobat Reader. Вы ее можете скачать с сайта компании Adobe.

При скачивании документации просим вас обращать внимание на указанный номер версии. Эксплуатируемая вами версия продуктов ViPNet может отличаться от представленной на сайте версии документации. 

Выберите продукт для получения перечня доступной по нему документации:

ViPNet CA Informing

Расширение Удостоверяющего и Ключевого центра, для информирования пользователей и администраторов УЦ

ViPNet Registration Point

Компонент УЦ который позволяет создать АРМ для выпуска и обслуживания сертификатов

ViPNet Publication Service

Компонент УЦ, реализующий управление точками публикации сертификатов

ViPNet HSM

Высокопроизводительная программно-аппаратная платформа для криптографической защиты прикладных электронных сервисов

  • ПАК

ViPNet Administrator 4

Программное обеспечение, предназначенное для развертывания и администрирования сети ViPNet корпоративного масштаба

ViPNet CSS Connect

Альтернатива публичным мессенджерам для защищенного общения корпоративных пользователей

ViPNet StateWatcher 4

Программный комплекс мониторинга защищенных сетей ViPNet

ViPNet CSP 4

Российский криптопровайдер, сертифицированный ФСБ РФ как средство криптографической защиты информации (СКЗИ) и электронной подписи

ViPNet Certification Authority 4

Сертифицированный программный комплекс ViPNet Удостоверяющий центр 4 предназначен для построения инфраструктуры открытых ключей (PKI)

ViPNet Terminal 4

Устройство для организации защищенного терминального рабочего места пользователя

  • ПАК

ViPNet CryptoFile 4

Программа ViPNet CryptoFile обеспечивает эффективную защиту и шифрование файлов для безопасного обмена и хранения информации

ViPNet Client Mobile 2

Защита данных мобильных устройств под управлением iOS и ОС Аврора

ViPNet Client 4

Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей

ViPNet Policy Manager 4

Система централизованного управления политиками безопасности для отдельных узлов и групп узлов защищенной сети ViPNet

ViPNet HashCalc

Утилита для контроля целостности и проверки хеш-сумм файлов, в том числе доступных для загрузки с сайта компании АО «ИнфоТеКС»

ViPNet Password Generator

Эффективный и доступный инструмент для создания случайных паролей на основе легко запоминаемых парольных фраз

ViPNet Personal Firewall 4

Программный межсетевой экран, предназначенный для контроля и управления трафиком рабочих мест и серверов пользователей информационных систем

ViPNet JCrypto SDK

Криптопровайдер, работающий в Java-машинах ART (ОС Android) и Oracle Java Runtime Environment (ОС Windows, Linux, macOS) через стандартизованный интерфейс JCA

ViPNet TLS Gateway

ViPNet TLS Gateway – это высокопроизводительный TLS-криптошлюз, использующий российские и иностранные криптоалгоритмы

  • ПАК
  • Virtual Appliance

ViPNet IDS HS

Система обнаружения вторжений для рабочих станций ViPNet IDS HS

ViPNet SafeBoot

Высокотехнологичный программный модуль доверенной загрузки уровня UEFI BIOS

ViPNet PKI Client

Универсальный клиент для работы в инфраструктуре открытых ключей

ViPNet TIAS

ViPNet TIAS — программно-аппаратный комплекс, предназначенный для автоматического выявления инцидентов на основе анализа событий информационной безопасности

  • Virtual Appliance
  • ПАК

ViPNet xFirewall 4

ПАК ViPNet xFirewall — это шлюз безопасности — межсетевой экран следующего поколения, который устанавливается на границе сети, обеспечивает фильтрацию трафика на всех уровнях, позволяет создать гранулированную политику безопасности на основе учетных записей пользователей и списка приложений.

  • ПАК

ViPNet PKI Service

Разработанный на базе криптографической платформы безопасности ViPNet HSM, программно-аппаратный комплекс ViPNet PKI Service предназначен для выполнения криптографических операций в прикладных сценариях информационных систем

  • ПАК

ViPNet SIES Core

Индустриальные криптомодули ViPNet SIES Core — это средства защиты данных интеллектуальных устройств автоматики

  • ПАК

ViPNet EDI Client G2G 3

ViPNet EDI Client G2G 3 – сертифицированный программный комплекс (ПК), предназначенный для подготовки запросов и ответов, отправляемых через систему межведомственного электронного взаимодействия (СМЭВ)

ViPNet EDI Soap Gate 3

ViPNet EDI Soap Gate 3 – сертифицированный программно-аппаратный комплекс (ПАК), предназначенный для работы с системой межведомственного электронного взаимодействия (СМЭВ)

  • ПАК

ViPNet SIES Unit

Программный комплекс для защиты информации серверов и рабочих станций АСУ

ViPNet Coordinator KB

Шлюз безопасности для защиты каналов связи по классу KB

  • ПАК

ViPNet SafePoint

Комплексная система защиты информации от несанкционированного доступа уровня ядра операционной системы

ViPNet SIES MC

ПАК ViPNet SIES Management Center (ViPNet SIES MC) — это центр управления жизненным циклом компонентов решения ViPNet SIES

  • ПАК
  • Virtual Appliance

ViPNet Coordinator IG

Индустриальные криптошлюзы и межсетевые экраны

  • ПАК

ViPNet IDS MC

Центр управления и мониторинга, который позволяет осуществлять централизованное и групповое управление компонентами решения TDR

  • Virtual Appliance

ViPNet IDS NS

Система обнаружения сетевых атак и вредоносного ПО в файлах, передаваемых в сетевом трафике.

  • ПАК

ViPNet xFirewall 5

ПАК ViPNet xFirewall — это шлюз безопасности — межсетевой экран нового поколения (NGFW)

  • ПАК

ViPNet EndPoint Protection

Защита рабочих станций от внешних и внутренних угроз

ViPNet Client 4U for Linux

Программный комплекс для защиты рабочих мест пользователей

  • Linux

ViPNet SIES Development Kit

Комплект разработчика для интеграции решения ViPNet SIES в индустриальную или IIoT-систему

  • ПАК
  • Virtual Appliance

ViPNet Coordinator HW 4

Шлюз безопасности для защиты каналов связи

  • ПАК

ViPNet Coordinator VA 4

Виртуализированный шлюз безопасности для защиты каналов связи

  • Virtual Appliance

ViPNet SIES Workstation

Программное обеспечение АРМ инициализации и локального обслуживания компонентов решения ViPNet SIES (SIES-узлов).

ViPNet EDI Inspection G2G 3

Программный комплекс для управления учетными записями пользователей ViPNet EDI G2G 3

ViPNet QTS Lite

Квантовая криптографическая система выработки и распределения ключей с топологией «звезда»

  • ПАК

ViPNet Client 4U for Android

Защита данных мобильных устройств под управлением ОС Android

ViPNet Coordinator HW 5

Криптографический шлюз безопасности — Межсетевой экран нового поколения

  • ПАК

ViPNet Coordinator VA 5

Виртуализированный криптографический шлюз безопасности — Межсетевой экран нового поколения

  • Virtual Appliance

ViPNet Prime

Система
управления продуктами и решениями ViPNet

Предложите, как улучшить StudyLib

(Для жалоб на нарушения авторских прав, используйте

другую форму
)

Ваш е-мэйл

Заполните, если хотите получить ответ

Оцените наш проект

1

2

3

4

5

Содержание

  1. Инструкция по настройке координатора ViPNet HW1000
  2. Похожие материалы:
  3. Как поменять IP-адрес на координаторе ViPNet HW1000?
  4. Похожие материалы:
  5. Как изменить шлюз в координаторе ViPNet HW1000 2000
  6. Похожие материалы:

Инструкция по настройке координатора ViPNet HW1000

Инструкция по настройке координатора ViPNet HW1000

Решил написать общую инструкцию по настройке координатора vipnet hw1000 с 4-ой версией прошивки. Будет исходить из того, что на координаторе будет использоваться два порта — первый внешняя сеть, второй внутренняя сеть.

Перед выездом к месту установки координатора, заблаговременно, необходимо получить или запросить следующее:

ip-адрес, маску сети и шлюз внешней сети (eth0);

ip-адрес и маску сети внутренней сети (eth1);

DST-файл с паролем для координатора (в нем должны зашиваться указанные выше IP-адреса) – необходимо сбросить на USB Flash Disk с файловой системой FAT32.

По хорошему стоит иметь подготовленную флэшку с прошивкой 3-ей и 4-ой версии, если координатор не обновлялся давно, тогда пароль администратора сети может не подойти, но если там никакие ключе не были установлены, тогда всё в порядке.

Пароль от координатора лучше записать на бумажке.

    Подключаем монитор и клавиатуру к координатору. Включаем его.

Вводим логин user.

Вводим пароль от координатора. Пароль от DST-файла. Пароль вводится, но не отображается.

Вводим команду Enable. В конце строки для ввода должен появится символ #.

Вводим пароль администратора ViPNet. Его нужно узнать у администратора вашей сети ViPNet или посмотреть к ключевом центре ViPNet. Сообщение «Admin login failed due to wrong password», значит пароль введён неверно.

Вводим команду Admin Remove Keys.

Вводим Yes (именно с большой буквы и полностью).

Вводим логин user.

Вводим пароль user.

Выбираем режим 2. 1 – управление командной строкой, а 2 – графический режим. Для управления установкой в полноэкранном режиме дополнительно могут использоваться следующие клавиши: Tab — переход между элементами интерфейса. «пробел» — выбор пункта меню. «стрелка вверх», «стрелка вниз», «+», «–» — задание числовых значений (например, времени), переход между элементами интерфейса.

Выбираем регион Asia.

Выбираем страну Russia.

Выбираем часовой пояс. Обязательно выбирать правильно, иначе не будет работать подключение.

Проверяем правильность Страны и Часового пояса. Нажимаем Yes.

Устанавливаем текущую дату. В высветившемся окне календаря проверяем правильность даты.

Устанавливаем текущее время. В высветившемся окне при помощи клавиши Tab выбираем и устанавливаем правильное время перемещая курсор поочередно по окнам.

Выбираем считывание ключей с USB.

Подключаем USB Flash Disk c Vipnet ключом к координатору. Ставим значок * напротив надписи USB при помощи клавиши Пробел.

После обнаружения координатором всех DST-файлов на USB-носителе, выбираем из предложенных DST-файл (vipnet ключ).

Вводим пароль DST-файла (парольную фразу).

Выбираем интерфейс ETH0. Ставим * на «Activate interface on boot» (ставим * на UP). Выбираем активным интерфейс ETH0.

Выбираем «Set static IP-address ETH0».

Выбор производится при помощи передвижения синей полосы на нужную строку и проставлением * при помощи клавиши пробел..

Указываем IP-адрес и маску сети для интерфейса ETH0.

Выбираем интерфейс ETH1. Ставим * на «Activate interface on boot» (ставим * на UP). Выбираем активным интерфейс ETH1.

Выбираем «Set static IP-address ETH1».

Указываем IP-адрес и маску сети для интерфейса ETH1.

Для интерфейса ETH2 ставим * на «Down». Делаем интерфейс ETH2 не активным. Для этого перемещаем синюю полосу на «Down» и ставим знак * клавишей Пробел.

Для интерфейса ETH3 ставим * на «Down». Делаем интерфейс ETH3 не активным. Для этого перемещаем синюю полосу на «Down» и ставим знак * клавишей Пробел.

Вводим IP-адрес сетевого шлюза.

Отключаем функциональность DNS-сервера. Перемещаем синюю полосу на «OFF» (Disable starting the DNS server at boot) и ставим знак * клавишей Пробел.

Отключаем функциональность NTP-сервера. Перемещаем синюю полосу на «OFF» (Disable starting the NTP server at boot) и ставим знак * клавишей Пробел.

Прописываем условное наименование данного координатора. Для этого в появившейся командной строке «HW1000………..» удаляем все, что находится после знака тире и прописываем условное название данного координатора маленькими латинскими буквами (например, HW1000-office-mira22 или HW1000-iis-lenina23)

Диапазон виртуальных адресов оставляем по умолчанию. Выбираем No. Появится вопрос «Do you want to specify custom virtual IP address range?». Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

Перемещаем синюю полосу на «No» и ставим знак * клавишей Пробел.

Вводим логин user.

Вводим пароль от DST-файла.

Вводим команду Machine reboot и нажимаем Enter.

Теперь необходимо проверить на клиентских компьютеров доступность данного координатора.

Похожие материалы:

Смена мастер-ключей в ViPNet-сети

При формировании персональных ключей пользователей, а также ключей обмена и ключей защиты, входящих в состав ключей узлов, используются соответствующие мастер-ключи: …

Резервное копирование конфигурации ViPNet Coordinator HW1000

При большом желании в официальном мануале на ViPNet Coordinator HW1000 можно найти инструкцию по резервному копированию с сохранением самого vipnet …

Как поменять IP-адрес на координаторе ViPNet HW1000?

ViPNet Coordinator HW1000 это программно-аппаратный комплекс СКЗИ (средств криптографической защиты информации). Если максимально упростить, то есть программные клиенты ViPNet Client …

ViPNet Client что это за программа?

ViPNet Client это клиентская часть программно-аппаратного комплекса Средств Криптографической Защиты Информации ViPNet Coordinator HW от компании Infotecs. Сертифицирован ФСТЭК и …

Как изменить шлюз в координаторе ViPNet HW1000 2000

Бывают ситуации, когда на координаторе необходимо поменять сетевой шлюз, но удалять все настройки и заново производить инициализацию (установка ключей и …

Как выгрузить конфиги vipnet coordinator hw?

Опишу свой способ сохранения конфигов ViPNet coordinator HW100, 1000 и 2000 4 версии, хотя версия прошивки не принципиальна.

Источник

Как поменять IP-адрес на координаторе ViPNet HW1000?

Интерфейс координатора HW1000

ViPNet Coordinator HW1000 это программно-аппаратный комплекс СКЗИ (средств криптографической защиты информации). Если максимально упростить, то есть программные клиенты ViPNet Client и координаторы ViPNet HW. ViPNet Client устанавливает VPN соединение до координатора. Тип VPN назвать точно нельзя, так как это скрывается, но они написали свой драйвер. При попадании пакетов на координатор и при дальнейшей их передаче, координатор производит аппаратное шифрование канала.

Так вот, ближе к сути, у пользователей сего чуда может возникнуть вопрос — как поменять IP-адрес или маску сети у конкретного интерфейса. Оказывается вопрос это не простой. Начиная с 4-ой версии прошики у координатора есть веб-интерфейс и там можно поменять IP-адрес у сетевого интерфейса, но. при попытке это сделать, даже если его заранее стопнуть, создается виртуальный интерфейс, вместо замены IP-адреса у реального интерфейса. Иными словами, были у вас интерфейсы eth0, eth1, eth2 и eth3, а стало eth0, eth0.1 eth1, eth2 и eth3.

Я долго бился с этой проблемой, и нашел решение, пишу в блоге на тот случай, если кто-то будет искать в интернете ответ на этот же вопрос. Для тех, кто не в теме — по ViPNet очень мало информации в сети интернет.

Итак, само решение.

Для начала заходим под администратором и стопаем все сервисы, пишет:

На всякий случай, информации об текущей настройке интерфейса лучше записать на бумажный носитель информации, посмотреть можно следующей командой:

Сбрасываем сетевые настройки интерфейса eth0:

Настройки сброшены по умолчанию и интерфейс отключен, нужно его включить командой:

Далее можно указывать IP-адрес для вашего интерфейса, у меня добавился такой командой:

хотя более правильный синтаксис:

Теперь нужно обратно запустить все службы координатора:

Если нужно изменить сетевой шлюз, то это без труда можно сделать при помощи веб-интерфейса, в разделе маршрутов.

Сначала удаляете старый маршрут — шлюз, а потом добавляете новый:

  • в поле адрес назначения и маска пишите 0.0.0.0/0;
  • в поле шлюз пишите IP адрес шлюза;
  • дистанция и вес скорее всего по умолчанию (10 и 1 соответственно), и большого значения не играют.

Либо командой inet route add default next-hop distance weight , но предварительно нужно удалить старый маршрут.

Подробнее про изменение сетевого шлюза на координаторе можно прочитать здесь.

Похожие материалы:

Инструкция по настройке координатора ViPNet HW1000

Решил написать общую инструкцию по настройке координатора vipnet hw1000 с 4-ой версией прошивки. Будет исходить из того, что на координаторе …

Смена мастер-ключей в ViPNet-сети

При формировании персональных ключей пользователей, а также ключей обмена и ключей защиты, входящих в состав ключей узлов, используются соответствующие мастер-ключи: …

Резервное копирование конфигурации ViPNet Coordinator HW1000

При большом желании в официальном мануале на ViPNet Coordinator HW1000 можно найти инструкцию по резервному копированию с сохранением самого vipnet …

ViPNet Client что это за программа?

ViPNet Client это клиентская часть программно-аппаратного комплекса Средств Криптографической Защиты Информации ViPNet Coordinator HW от компании Infotecs. Сертифицирован ФСТЭК и …

Как изменить шлюз в координаторе ViPNet HW1000 2000

Бывают ситуации, когда на координаторе необходимо поменять сетевой шлюз, но удалять все настройки и заново производить инициализацию (установка ключей и …

Как выгрузить конфиги vipnet coordinator hw?

Опишу свой способ сохранения конфигов ViPNet coordinator HW100, 1000 и 2000 4 версии, хотя версия прошивки не принципиальна.

Источник

Как изменить шлюз в координаторе ViPNet HW1000 2000

Список маршрутов координатора ViPNet HW

Бывают ситуации, когда на координаторе необходимо поменять сетевой шлюз, но удалять все настройки и заново производить инициализацию (установка ключей и настройка) желания нет. Собственно, и не нужно. Как поменять IP-адрес на координаторе ViPNet HW1000 и HW2000 я уже писал в своей статье тут. Теперь опишу как изменить шлюз при помощи веб-интерфейса и командного интерпретатора.

По сути, шлюз через который работает координатор, это просто очередной маршрут, но как его задать? На самом деле очень просто!

Заходите в веб-интерфейс координатора. В веб-браузере набирайте реальный или виртуальный IP-адрес координатора с портом 8080, например, 192.168.1.1:8080. Вводим пароль пользователя, потом нажимаем сверху справа кнопку войти как администратор и вводим пароль администратора.

Переходим в раздел Сетевые настройки и там Маршрутизация.

Тут всё просто — до гениальности просто.

Удаляем старый маршрут и по такому же принципу пишем новый маршрут.

Новый маршрут пишем:

  1. В поле адрес назначения и маска пишите 0.0.0.0/0.
  2. В поле шлюз пишите IP адрес шлюза.
  3. Дистанция и вес скорее всего большого значения не играют, по умолчанию 10 и 1 соответственно.

Не забудьте сохранить маршрут нажав кнопку в виде дискеты. Не помню появится или нет кнопка применить, но если появится — нажмите.

Если веб-интерфейс не вариант, тогда подключайте к координатору монитор и клавиатуру, вводите логин и пароль, затем enable и пароль администратора vipnet.

Смотрим и запоминаем наши маршруты:

inet show routing

первый маршрут с пометкой s, где указано 0.0.0.0/0 via и ip адрес вашего шлюза, вот его и нужно удалить:

inet route delete default

Для смены сетевого шлюза, или как его тут называют — машрута по умолчанию, пишем команду:

inet route add default next-hop distance weight

distance — административная дистанция маршрута.

weight — вес шлюза.

В моём координаторе дистанция была 10, а вес 0, но при попытке повторить эти цифры командой на другом координаторе с такой же прошивкой выяснил, что минимум 1 вес.

В оригинальном мануале команда пишется с квадратными скобками inet route add default next-hop [distance [weight ]].

Похожие материалы:

Инструкция по настройке координатора ViPNet HW1000

Решил написать общую инструкцию по настройке координатора vipnet hw1000 с 4-ой версией прошивки. Будет исходить из того, что на координаторе …

Смена мастер-ключей в ViPNet-сети

При формировании персональных ключей пользователей, а также ключей обмена и ключей защиты, входящих в состав ключей узлов, используются соответствующие мастер-ключи: …

Резервное копирование конфигурации ViPNet Coordinator HW1000

При большом желании в официальном мануале на ViPNet Coordinator HW1000 можно найти инструкцию по резервному копированию с сохранением самого vipnet …

Как поменять IP-адрес на координаторе ViPNet HW1000?

ViPNet Coordinator HW1000 это программно-аппаратный комплекс СКЗИ (средств криптографической защиты информации). Если максимально упростить, то есть программные клиенты ViPNet Client …

ViPNet Client что это за программа?

ViPNet Client это клиентская часть программно-аппаратного комплекса Средств Криптографической Защиты Информации ViPNet Coordinator HW от компании Infotecs. Сертифицирован ФСТЭК и …

Как выгрузить конфиги vipnet coordinator hw?

Опишу свой способ сохранения конфигов ViPNet coordinator HW100, 1000 и 2000 4 версии, хотя версия прошивки не принципиальна.

Источник

Воронежский институт МВД России
Кафедра информационной безопасности
УТВЕРЖДАЮ
Заместитель начальника кафедры
информационной безопасности
полковник полиции
А.В. Мельников
«___» ___________ 2018 г.
Тезисы лекции
по программе повышения квалификации
сотрудников подразделений территориальных органов МВД России по теме:
«ПАК ViPNet Coordinator HW1000/2000,
правила эксплуатации и обработки информации»
(c использованием системы дистанционных образовательных технологий)
Блок дистанционного обучения в системе MOODLE
Тема №2. «Защита каналов связи ИМТС МВД России с помощью программно-аппаратной технологии ViPNet»
Лекция №1. «Принципы организации защищенной телекоммуникационной инфраструктуры»
Подготовил:
старший преподаватель кафедры
информационной безопасности
подполковник полиции
С.В. Зарубин
Обсуждены и одобрены
на заседании
методической секции кафедры
информационной безопасности
протокол № __ от _______ 2018 г.
Обсуждены и одобрены
на заседании кафедры
информационной безопасности
протокол № __ от _______ 2018 г.
Воронеж 2018
1. Принципы организации защищенной телекоммуникационной инфраструктуры.
Обеспечение информационной безопасности в телекоммуникационных системах актуально, прежде всего, для организаций со сложной, территориально-распределенной, многоуровневой структурой: крупных банков, транснациональных и государственных компаний. Зачастую телекоммуникационные системы подобных организаций построены с использованием оборудования различных поколений и от разных производителей, что заметно усложняет процесс управления информационной системой. Не исключением является и распределенная телекоммуникационная система органов внутренних дел – так называемая интегрированная мультисервисная телекоммуникационная сеть (ИМТС).
Телекоммуникационная система ОВД отличается разнородностью, ее сегменты состоят из различных баз, наборов распределенных систем и задач локального характера. Это делает внутриведомственные ресурсы особенно уязвимыми. В процессе обмена данными между сотрудниками ОВД сети могут быть поражены вредоносными программами, которые разрушают базы данных и осуществляют передачу сведений третьим лицам.
Итак, что же относится к главным угрозам телекоммуникационной системы ОВД? По мнению специалистов, наиболее серьезную опасность для информационной инфраструктуры сегодня представляют вирусы (троянское ПО, черви), шпионское и рекламное программное обеспечение, спам и фишинг-атаки типа «отказ в обслуживании» и социальный инжиниринг. Причем источником угроз могут быть как удаленные пользователи, так и сотрудники локального сегмента ИМТС (часто ненамеренно).
Реализация вредоносных алгоритмов может привести как к парализации системы и ее сбоям, так и к утере, подмене или утечке информации. Все это чревато огромными потерями для ведомства.
Таким образом, главными задачами любой системы информационной безопасности являются:
• обеспечение доступности данных для авторизированных пользователей – возможности оперативного получения информационных услуг;
• гарантия целостности информации – ее актуальности и защищенности от несанкционированного изменения или уничтожения;
• обеспечение конфиденциальности сведений.
Для решения обозначенных целей сегодня применяются такие методы защиты информации, как регистрация и протоколирование, идентификация и аутентификация, управление доступом, создание межсетевых экранов и криптография. Однако о них, как и о конкретных программных продуктах на их основе, мы поговорим несколько позже.
Стоит отметить, что важность обеспечения информационной безопасности оценена и на государственном уровне, что отражается в требованиях нормативно-правовых актов, таких как:
• Гражданский кодекс РФ.
• Федеральный закон от 29.06.2004 г. № 98-ФЗ «О коммерческой тайне».
• Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
• Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных».
• Федеральный закон от 6.04.2011 г. № 63-ФЗ «Об электронной подписи».
Необходимо остановиться о регуляторах в области информационной безопасности телекоммуникационных систем.
Регуляторами в области информационной безопасности в РФ являются: Федеральная служба по техническому и экспортному контролю, Федеральная служба безопасности, Федеральная служба охраны, Министерство обороны РФ, Министерство связи и массовых коммуникаций РФ, Служба внешней разведки РФ и Банк России.
Так, регуляторами выдвигаются следующие требования к защите данных в компьютерных сетях:
• использование лицензионных технических средств и ПО;
• проведение проверки объектов информации на соответствие нормативным требованиям по защищенности;
• составление списка допустимых к применению программных средств и запрет на использование средств, не входящих в этот перечень;
• использование и своевременное обновление антивирусных программ, проведение регулярных проверок компьютеров на предмет заражения вредоносными ПО;
• разработка способов профилактики по недопущению попадания вирусов в сеть;
• разработка методов хранения и восстановления зараженного ПО.
В банковских структурах также необходимо обеспечивать разграничение доступа к данным для предотвращения преступных действий со стороны сотрудников и внедрять методы шифрования данных с целью обеспечения безопасности проведения электронных денежных операций.
Комплексный подход при построении системы информационной безопасности и защиты информации.
Надежную защиту информации в телекоммуникационной системе может обеспечить только комплексный подход, подразумевающий одновременное использование аппаратных, программных и криптографических средств (ни одно из этих средств в отдельности не является достаточно надежным). Подобный подход предусматривает анализ и оптимизацию всей системы, а не отдельных ее частей, что позволяет обеспечить баланс характеристик, тогда как улучшение одних параметров нередко приводит к ухудшению других.
Стандартом построения системы безопасности является ISO 17799, который предусматривает внедрение комплексного подхода к решению поставленных задач. Соблюдение данного стандарта позволяет решить задачи по обеспечению конфиденциальности, целостности, достоверности и доступности данных.
Организационные меры, принимаемые при комплексном подходе, являются самостоятельным инструментом и объединяют все используемые методы в единый целостный защитный механизм. Такой подход обеспечивает безопасность данных на всех этапах их обработки. При этом правильно организованная система не создает пользователям серьезных неудобств в процессе работы.
Комплексный подход включает детальный анализ внедряемой системы, оценку угроз безопасности, изучение средств, используемых при построении системы, и их возможностей, анализ соотношения внутренних и внешних угроз и оценку возможности внесения изменений в систему.
Таким образом, для обеспечения защиты информации необходимо предпринимать следующие меры:
• формирование политики безопасности и составление соответствующей документации;
• внедрение защитных технических средств.
И хотя 60–80% усилий по обеспечению безопасности в крупных телекоммуникационных системах направлено на реализацию первого пункта, второй является не менее, а возможно и более, важным.
Что касается угроз, то для телекоммуникационных систем можно выделить следующие из наиболее часто встречающихся:
1. Прослушивание каналов, т.е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.
2. Умышленное уничтожение или искажение (фальсификация) про­ходящих по сети сообщений, а также включение в поток ложных сообще­ний. Ложные сообщения могут быть восприняты получателем как под­линные.
3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.
4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.
5. Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях пере­дачи данных состоят в следующем:
1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
2. Контроль доступа, т.е. защита от несанкционированного исполь­зования ресурсов сети.
3. Маскировка данных, циркулирующих в сети.
4. Контроль и восстановление целостности всех находящихся в сети данных.
5. Арбитражное обеспечение, т.е. защита от всевозможных отказов от отправки, приема или содержания отправленных или принятых данных.
2. Механизмы защиты информации в телекоммуникационной инфраструктуре.
Для решения перечисленных задач в телекоммуникационных системах создаются специальные ме­ханизмы защиты. Их перечень и содержание для общего случая могут быть представлены следующим образом.
1. Механизмы аутентификации, т.е. опознавания* пользователей, обращающихся к ресурсам сети, и представляемых им ресурсов. Для этих целей используются общеизвестные пароли, вводимые в открытом или зашифрованном виде, индивидуальные характеристики опознаваемых субъектов или объектов. В последнее время для опознавания пользовате­лей все большее распространение получают так называемые идентифика­ционные карточки.
2. Механизмы контроля доступа, осуществляющие проверку пол­номочий субъекта или объекта на право использования им запраши­ваемого ресурса. Для обеспечения указанного контроля используются списки полномочий, матрицы доступа, мандаты доступа и т.п.
3. Механизмы шифрования данных, используемые для обеспечения секретности находящихся в сети данных. Для указанных целей использу­ются два класса криптографического преобразования данных: симмет­ричные, осуществляемые с использованием секретного ключа и асиммет­ричные, осуществляемые с использованием ключей общего пользования. Непременным условием функционирования механизма шифрования яв­ляется наличие подсистемы (службы) управления распределением ключей.
4. Механизмы цифровой (электронной) подписи, включающие две подсистемы: закрытия блоков данных и проверки закрытых блоков. За­крытие блоков данных осуществляется шифрованием таким образом, что образуемый шифртекст является функцией персональных ключей подпи-сантов, содержания подписываемого текста и, быть может, некоторых дополнительных параметров (цаты, времени суток, идентификатора ЭВМ и т.п.). Проверка закрытых блоков, например, в случае возникновения конфликтных ситуаций достигается созданием службы арбитража, кото­рой должны быть известны все реквизиты подписи и решениям которой подчинялись бы участники обмена данными в сети.
5. Механизмы обеспечения целостности среды передачи и данных, причем выделяются два аспекта целостности: целостность одного блока данных (или поля памяти) и целостность потока блоков данных.
Обеспечение целостности одного блока данных достигается тем, что на передающем объекте к блоку передаваемых данных прибавляется признак, значение которого является некоторой функцией данных блока (например, контрольной суммой), а на принимающем объекте вычисляет­ся значение этого признака по принятому блоку, которое затем сравни­вается с полученным его значением.
Целостность потока блоков достигается последовательной нумера­цией передаваемых блоков.
6. Механизмы управления маршрутом, предназначенные для защи­ты от попыток несанкционированного изменения маршрута передачи данных: при обнаружении таких попыток маршрут передачи изменяется.
7. Механизмы освидетельствования, предназначенные для обеспе­чения объективного разрешения конфликтных ситуаций, возникающих в процессе передачи-приема данных в сети. Суть их заключается в анализе сложившейся ситуации третьей стороной (арбитром), которой должны доверять обе взаимодействующие стороны и которая обладает информа­цией, необходимой для объективного освидетельствования.
Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с ло­кальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем.
1) Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользовате­лями сети, возможно находящимися на большрм расстоянии друг от дру­га, сильно повышается риск НСД — в сети его можно осуществить проще и незаметнее.
2) Расширение зоны контроля. Администратор или оператор от­дельной системы или подсети должен контролировать деятельность поль­зователей, находящихся вне пределов его досягаемости, возможно в дру­гой стране. При этом он должен поддерживать рабочий контакт со сво­ими коллегами в других организациях.
3) Комбинация различных программно-аппаратных средств. Соеди­нение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые мо­гут оказаться несовместимы с требованиями на других системах. В слу­чае соединения разнородных систем риск повышается.
4) Неизвестный периметр. Легкая расширяемость сетей ведет к то­му, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей.
Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.
5) Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных уз­лов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности се­ти. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увели­чивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наи­более опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.
6) Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу — с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не не­возможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.
3. Программно-аппаратные средства защиты информации в телекоммуникационной инфраструктуре.
К основным программно-аппаратным средствам относятся:
1. Межсетевые экраны. Они обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности. Современные межсетевые экраны отличаются удобным управлением и большим функционалом (возможностью организации VPN, интеграции с антивирусами и др.).
В настоящее время наблюдаются тенденции:
• к реализации межсетевых экранов аппаратными, а не программными средствами (это позволяет снизить затраты на дополнительное оборудование и ПО и повысить степень защищенности);
• к внедрению персональных межсетевых экранов;
• к ориентации на сегмент SOHO, что приводит к расширению функционала данных средств.
2. Антивирусная защита информации. Усилия крупнейших производителей направлены на обеспечение эшелонированной защиты корпоративных сетей. Разрабатываемые системы защищают рабочие станции, а также закрывают почтовые шлюзы, прокси-серверы и другие пути проникновения вирусов. Эффективным решением является параллельное использование двух и более антивирусов, в которых реализованы различные методы обнаружения вредоносного ПО.
3. Системы обнаружения атак. Подобные системы тесно интегрированы со средствами блокировки вредоносных воздействий и с системами анализа защищенности. Система корреляции событий акцентирует внимание администратора только на тех событиях, которые могут нанести реальный ущерб инфраструктуре компании. Производители IDS стремятся к повышению скоростных показателей своих разработок.
4. Контроль доступа и средства защиты информации внутри сети. С целью обеспечения безопасности данных крупными компаниями проводится автоматизация управления информационной безопасностью или создание общей консоли управления, а также разграничение доступа между сотрудниками согласно их функционалу. В области средств создания VPN отмечается стремление к повышению производительности процессов шифрования и обеспечения мобильности клиентов (то есть доступа к сведениям с любого устройства). Разработчики систем контроля содержимого стремятся добиться того, чтобы созданные ими системы не создавали дискомфорта пользователям.
4. Тенденции в сфере комплексной защиты информации телекоммуникационных систем.
Комплексные средства защиты информации меняются со временем и определяются прежде всего текущими экономическими условиями и существующими угрозами. Так, увеличение количества вредоносных атак и экономический кризис заставляют российские компании и госструктуры выбирать только реально работающие решения. Этим объясняется смена ориентиров.
Если раньше корпорации были нацелены в первую очередь на выполнение требований регуляторов, то теперь им не менее важно обеспечить реальную безопасность бизнеса путем внедрения соответствующих программных и аппаратных средств. Все больше компаний стремится интегрировать защитные средства с другими системами ИТ-структур, в частности, SIEM. Функция администрирования средств защиты передается от подразделений безопасности в ИТ-отделы.
В последнее время руководителями компаний и ИТ-директорами уделяется особое внимание технологичности применения, совместимости и управляемости средств защиты. Отмечается переход от простого поиска уязвимостей (чисто технического подхода) к риск-ориентированному менеджменту (к комплексному подходу).
Все более важными для клиентов становятся наглядность отчетности, удобство интерфейса, обеспечение безопасности виртуальных сред при работе с мобильными устройствами. В связи с увеличением доли целевых атак растет спрос на решения в области защищенности критических объектов и инфраструктуры (расследования компьютерных инцидентов, предотвращение DDoS-атак).
Цена организации корпоративной системы защиты сведений складывается из множества составляющих. В частности, она зависит от сферы деятельности компании, количества сотрудников и пользователей, территориальной распределённости системы, требуемого уровня защищенности и др. На стоимость работ влияет цена приобретаемого оборудования и ПО, объем выполняемых работ, наличие дополнительных сервисов и другие факторы.
Так, стоимость программно-аппаратного комплекса Cisco WebSecurity варьируется от $170 (при количестве пользователей до 1000) до $670 (5000–10 000 пользователей). Локально развертываемое устройство McAfee WebGateway стоит от $2000 до $27 000. Цена веб-фильтра Websense WebSecurity может достигать $40 000.
Стоимость Barracuda WebFilter стартует от $1500 за оборудование, обслуживающее до 100 пользователей одновременно (аппарат для обслуживания 300–8000 пользователей обойдется в $4000). При этом ежегодное обновление ПО обойдется еще в $400–1100. Приобрести GFI WebMonitor для 100 пользователей на один год можно за 208 000 рублей ($2600).
Итак, современная информационная безопасность телекоммуникационной системы базируется на концепции комплексной защиты информации, подразумевающей одновременное использование многих взаимосвязанных программно-аппаратных решений и мер социального характера, которые поддерживают и дополняют друг друга.

Понравилась статья? Поделить с друзьями:
  • Vehicle blackbox dvr подключение задней камеры инструкция
  • Systane капли для глаз инструкция по применению взрослым
  • Звездочка порошок от простуды цена инструкция по применению взрослым
  • Pinetron видеорегистратор инструкция по применению на русском
  • Как зарегистрировать ребенка на гто через госуслуги пошаговая инструкция