Континент
Версия 3.9
Руководство администратора
Управление комплексом
RU.88338853.501430.022 90 3
© КО МПА НИЯ "КО Д Б Е ЗО ПА СНО СТИ"
Этот документ входит в комплект поставки изделия. На него распространяются все условия
лицензионного соглашения. Без специального письменного разрешения компании "Код
Безопасности" этот документ или его часть в печатном или электронном виде не могут быть
подвергнуты копированию и передаче третьим лицам с коммерческой целью.
Информация, содержащаяся в этом документе, может быть изменена разработчиком без спе-
циального уведомления, что не является нарушением обязательств по отношению к
пользователю со стороны компании "Код Безопасности".
Оглавление
Список сокращений 6
Введение 7
Локальное управление сетевым устройством 8
Запуск и перезагрузка сетевого устройства 8
Интерфейс системы локального управления 9
Настройка сетевого устройства 10
Создание резервной копии конфигурации сетевого устройства 10
Загрузка резервной копии конфигурации сетевого устройства 11
Изменение адреса подключения к ЦУС 11
Настройка модемного подключения КШ 11
Настройка системы управления SNMP 13
Настройка фрагментации пакетов 16
Настройка параметров шифратора 17
Настройка STUN 18
Настройки фильтрации протоколов на криптокоммутаторе 19
Настройка дистанционного доступа по протоколу SSH 20
Настройка безопасности 21
Переход к меню "Настройки безопасности" 21
Регистрация нового администратора 21
Ограничение управления ЦУС и СД 22
Обновление исходной ключевой информации 24
Смена ключей на КШ с ЦУС 25
Загрузка ключей 25
Удаление криптографической информации 26
Привязка аппаратных адресов маршрутизаторов 26
Ограничение числа соединений 28
Очистка журналов ЦУС 29
Настройка параметров локальной сигнализации о НСД 29
Режим прохождения пакетов с IP-опциями 29
Управление режимом контроля целостности 30
Дополнительные возможности 30
Команды дополнительного меню 30
Автоматическое выключение питания сетевого устройства 32
Управление пользователями 87
Управление списком пользователей 87
Управление криптографическими ключами 89
Однолетняя схема распределения ключей 89
Общий порядок смены ключей 89
Генерация ключевого материала 90
Cмена ключей сетевого устройства 90
Смена ключей парных связей КШ 91
Запись ключей сетевого устройства на носитель 91
Трехлетняя схема распределения ключей 92
Мастер управления ключами 93
Назначение ключей сетевым устройствам 94
Активация ключей в ЦУС 96
Пересылка ключей 97
Удаление комплектов ключей 99
Запись ключей на носитель 100
Просмотр текущего распределения ключей 101
Документация 149
Список сокращений
АП Абонентский пункт
АС Автономная система
БД База данных
КК Криптографический коммутатор
КШ Криптографический шлюз
ОС Операционная система
ПО Программное обеспечение
ПУ Программа управления
РКН Роскомнадзор
РМ Рабочее место
СД Сервер доступа
IP Internet Protocol
VTY VirtualTeletYpe
Введение
Данный документ предназначен для администраторов изделия "Аппаратно-
программный комплекс шифрования "Континент" (далее — АПКШ "Континент",
комплекс). В нем содержатся сведения, необходимые администраторам для ввода
комплекса в эксплуатацию, централизованного управления сетевыми устрой-
ствами, а также для локального управления отдельными компонентами комп-
лекса.
Дополнительные сведения, необходимые администратору комплекса, со-
держатся в [1]–[5].
Сайт в интернете. Информация о продуктах компании "Код Безопасности"
представлена на сайте https://www.securitycode.ru/products/.
Служба технической поддержки. Связаться со службой технической под-
держки компании "Код Безопасности" можно по телефону 8-800-505-30-20 или
по электронной почте support@securitycode.ru . Страница службы технической
поддержки на сайте компании: https://www.securitycode.ru/services/tech-
support/.
Учебные курсы. Освоить аппаратные и программные продукты компании "Код
Безопасности" можно в авторизованных учебных центрах. Перечень учебных
центров и условия обучения представлены на сайте компании
https://www.securitycode.ru/company/education/training- courses/ . Связаться c
представителем компании по вопросам организации обучения можно по элек-
тронной почте (education@securitycode.ru).
Глава 1
Локальное управление сетевым
устройством
Запуск и перезагрузка сетевого устройства
В этом подразделе представлена процедура запуска сетевого устройства, на-
ходящегося в эксплуатации. Процедура запуска сетевого устройства при его пер-
вом включении приведена в [2].
Для перезагрузки устройства достаточно нажать комбинацию клавиш <Ctrl> +
<Alt> + <Del>.
Включение и перезагрузку устройства можно выполнить дистанционно, с помо-
щью программы управления ЦУС (см. стр. 47).
Примечание. Все сведения, необходимые администратору для управления работой ПАК "Со-
боль", содержатся в руководстве администратора ПАК "Соболь".
Примечание. Если в течение 5 секунд клавиша <Enter> нажата не будет, сетевое устройство
автоматически продолжит загрузку имеющейся конфигурации.
Примечание. "Поиск MTU для <название канала> включен"— флаг DF на IP-пакеты ставится;
"Поиск MTU для <название канала> выключен" — флаг DF на IP-пакеты не ставится.
2. Для настройки фрагментации или выхода из меню введите номер нужной ко-
манды и нажмите клавишу <Enter>.
Команда Описание
Настройка STUN
Данная настройка выполняется в том случае, когда необходимо установить пар-
ную связь между криптошлюзом (криптошлюзами), расположенным за Hide NAT
или Symmetric NAT, и криптошлюзом, расположенным за обычным NAT и до-
ступным для КШ с ЦУС без трансляции адресов. В этом случае для установления
между ними парной связи необходимо на КШ с ЦУС задать правило замены ад-
ресов.
Правило записывается в следующем виде:
<ID>:<IP-адрес>
где
• ID – идентификационный номер КШ, расположенного за обычным NAT;
• IP-адрес – преобразованный после NAT IP-адрес КШ с данным иденти-
фикационным номером.
Если в сети имеется несколько КШ, доступных для КШ с ЦУС без трансляции ад-
ресов, правило задается для каждого из них. Совокупность правил составляет та-
блицу замены адресов.
Внимание! Не рекомендуется включать в состав таблицы криптошлюзы, работающие в режиме
Multi-WAN. Работоспособность VPN-каналов таких КШ не гарантируется.
Настройка безопасности
Переход к меню "Настройки безопасности"
Для перехода к меню "Настройки безопасности":
1. Перейдите к режиму настройки сетевого устройства (см. стр. 9).
2. В главном меню введите в строке ввода номер команды "Настройки безо-
пасности" и нажмите клавишу <Enter>.
На экране появится меню "Настройки безопасности".
Внимание! Состав меню и доступность функций зависит от типа установленных на аппаратной
платформе программных компонентов.Ниже представлено стандартное меню "Настройки безо-
пасности" КШ с ЦУС. Особенности криптографических операций на КК и СД рассмотрены в [6].
1: Регистрация нового администратора
2: Ограничение управления
3: Обновление исходной ключевой информации
4: Смена ключей КШ
5: Загрузка ключей с носителя (функция недоступна)
6: Удаление криптографической информации
7: Включение привязки маршрутизаторов к MAC адресам
8: Ограничение числа соединений с одного IP-адреса
9: Очистка журналов ЦУС
10: Настройка параметров локальной сигнализации НСД
11: Разрешение прохождения пакетов с IP-опциями
12: Включение программного контроля целостности
0: Выход
Выберите пункт меню (0 - 12):
3. Введите номер нужной команды и нажмите клавишу <Enter>.
Описание процедур приводится в последующих разделах.
4. Для возврата к главному меню введите в строке ввода номер команды "Вы-
ход" и нажмите клавишу <Enter>.
Загрузка ключей
Данную процедуру выполняют для загрузки ключа. Ключ представляет собой па-
ру: главный ключ КШ и ключ связи с ЦУС.
Процедура загрузки ключа выполняется индивидуально для каждого сетевого
устройства независимо от используемой схемы распределения ключей (базовой
или усиленной).
Дополнительные возможности
Команды дополнительного меню
Для использования дополнительного меню к системному блоку сетевого устрой-
ства заранее должны быть подключены клавиатура и монитор.
Команда Описание
Список правил NAT Отображает на экране список всех правил NAT с возможностью
сохранения информации в файл и экспорта его на внешний
носитель информации
Команда Описание
Команда Описание
Глава 2
Программа управления ЦУС
Централизованное управление сетевыми устройствами осуществляется с по-
мощью программы управления, устанавливаемой на одном или нескольких
компьютерах, находящихся в защищенном сегменте сети (РМ администратора).
Программа управления устанавливает защищенное соединение с ЦУС и поз-
воляет в диалоговом режиме контролировать все сетевые устройства, а также ре-
дактировать данные, содержащиеся в базе данных ЦУС. Работа программы
управления возможна только при предъявлении идентификатора админи-
стратора комплекса.
Внимание! Для корректной работы с ключевыми носителями Рутокен, Рутокен ЭЦП в настройках
Windows необходимо запустить системную службу "Смарт-карты", предварительно установив тип
запуска – "Авто".
Запуск программы
При запуске ПУ ЦУС осуществляется аутентификация администратора. Аутенти-
фикация выполняется в соответствии с политикой, заданной по умолчанию или
измененной главным администратором комплекса (настройка параметров по-
литики аутентификации приводится на стр. 42).
Интерфейс программы
Главное окно
После того как соединение программы управления с ЦУС успешно установлено и
необходимые данные из базы данных ЦУС загружены, на экране появится глав-
ное окно программы управления.
Объект Описание
Сервисы
Временные
интервалы
Объект Описание
Профили
контроля при-
ложений
Настройка интерфейса
Настройка интерфейса программы управления ЦУС осуществляется с помощью
технологии drag- and- drop, кнопок управления областями и вкладками до-
полнительного окна. Часть этих функций представлена в виде кнопок на вклад-
ке "Вид" панели инструментов.
В правом верхнем углу области объектов управления и вкладок дополнительного
окна находятся кнопки управления, с помощью которых можно настроить их
отображение:
Кнопка/
Описание действия
команда меню
Управление таблицами
Сведения о выбранном объекте управления обычно представлены в области отоб-
ражения информации в табличном виде. Программа управления снабжена удоб-
ным инструментарием для работы с таблицами:
• поиск нужной записи;
• отбор (фильтрация);
• сортировка записей;
• перемещение столбцов;
• выбор отображаемых полей.
Настройка программы
Настройка программы осуществляется с помощью команд меню "ЦУС" и за-
ключается в настройке параметров соединения с ЦУС и агентом, а также в вы-
боре режима идентификации администратора.
Управление лицензиями
Ограничения на параметры ЦУС определяются приобретенными лицензиями.
Управление лицензиями осуществляют в ПУ ЦУС.
Завершение работы
Для завершения работы с ПУ ЦУС активируйте в меню управления команду "Вы-
ход". При этом защищенное управляющее соединение программы с ЦУС будет
разорвано, а основное окно программы исчезнет с экрана.
Глава 3
Организация работы администраторов
комплекса
Политика аутентификации администраторов
Параметрами политики аутентификации администраторов при запуске ПУ ЦУС
являются:
• минимальная длина пароля;
• количество неудачных попыток входа до блокировки;
• время блокировки при превышении количества неудачных попыток входа;
• контроль слабых паролей (т. е. пароль должен содержать буквы верхнего и
нижнего регистра, цифры и специальные символы, при этом любой символ
не должен повторяться более 2 раз).
Настройка параметров выполняется главным администратором комплекса.
Остальным администраторам параметры политики доступны только для про-
смотра.
Внимание! Политика аутентификации распространяется на вход в локальное меню сетевого
устройства.
Глава 4
Централизованное управление сетевыми
устройствами
Управление сетевым устройством
Развертывание сетевого устройства описано в [ 2 ] . Дальнейшее управление
устройством возможно как локально, с ограниченным функционалом, так и с по-
мощью программы управления, с полным набором настроек.
Ввод сетевого устройства в эксплуатацию осуществляется после его ини-
циализации и подключения. Вывод из эксплуатации требуется для выполнения
некоторых настроек.
Пока сетевое устройство не введено в эксплуатацию, для него не могут быть уста-
новлены парные связи. При этом в программе управления такое сетевое устрой-
ство отображается с соответствующим статусом.
Программа управления позволяет дистанционно проводить перезагрузку и вы-
ключение сетевых устройств. Перезагрузка автоматически выполняется при об-
наружении сбоев в работе программного обеспечения сетевого устройства.
Примечание. Добавить сетевое устройство можно также в окне свойств группы (см. выше).
1. Выберите в области объектов управления требуемый тип устройства, затем в
списке справа выберите требуемый объект и нажмите кнопку "Свойства" на
панели инструментов.
На экране появится окно свойств, открытое на вкладке "Общие сведения".
2. Перейдите на вкладку "Членство в группах".
Маршрутизация Стр. 71
Связи Стр. 77
Оптимизация Только для КШ. При наличии отметки ЦУС оптимизирует список
правил правил фильтрации, загружаемых на сетевое устройство
фильтрации
Настройка интерфейсов
Сетевые интерфейсы
Имена интерфейсов, отображаемые в окне ПУ ЦУС, соответствуют именам, ука-
занным на корпусе сетевого устройства рядом с каждым разъемом.
Любой интерфейс может иметь несколько IP-адресов.
Интерфейс, определенный как SPAN-порт, должен использоваться только для це-
лей анализа сетевого трафика. Подключать его к любым сетям запрещается, так
как это может привести к лавинообразному росту трафика и выходу сети из
строя.
Параметр Описание
Параметр Описание
Параметр Описание
IP-адреса Список IP-адресов интерфейса (до 16). Для добавления нового адреса
нажмите кнопку "Добавить", укажите IP-протокол (IPv4 или IPv6; IPv6
используется только для внешних интерфейсов) и далее введите адрес
и маску (префикс для IPv6).
Для удаления выбранного IP-адреса используйте кнопку "Удалить"
Параметр Описание
Режим работы Dialup (Входящий), Dialup (Исходящий), Выделенная линия или PPPoE
(Исходящий). Поле доступно, если сетевое устройство выведено из
эксплуатации (см. стр. 54)
Номер Список номеров телефонов модемного пула (только для режима Dialup
телефона (Исходящий)). Для добавления нового номера введите номер телефона
в одноименное поле и нажмите кнопку "Добавить". Для удаления
выбранного номера используйте кнопку "Удалить"
Параметр Описание
Альтернативные адреса КШ и КК
При недоступности КШ или КК сетевые устройства комплекса могут переклю-
читься на резервный канал связи. Для этого необходимо заранее задать аль-
тернативный IP-адрес этого КШ или КК.
Также этот параметр необходим для корректной процедуры замены IP-адреса
внешнего интерфейса ЦУС.
Параметр Описание
Параметр Описание
Режим Описание
Параметр Значение
Адрес 0.0.0.0
Маска 0
Примечание. Если маршрут с таким IP-адресом уже существовал, предварительно удалите его.
Нажмите кнопку "OK".
Окно "Ввод адреса" закроется и в списке появится добавленный маршрут по
умолчанию.
9. Запишите конфигурацию и комплект ключей КШ на USB-флеш-накопитель
(см. [2]).
10.Включите КШ с модемом и средствами локального управления выполните его
инициализацию (см. [2 ]). При выполнении инициализации КШ загрузите
конфигурацию и комплект ключей, сохраненные на USB-флеш-накопителе.
11. На вкладке "Общие сведения" окна свойств КШ установите отметку в поле
"Введен в эксплуатацию". Нажмите кнопку "Применить".
Настройка Multi-WAN
Данные настройки предоставляют возможность сконфигурировать сеть при од-
новременном подключении КШ или КК к нескольким внешним сетям. Имеются
следующие режимы Multi-WAN:
• передача трафика в соответствии с таблицей маршрутизации;
• обеспечение отказоустойчивости канала связи;
• балансировка трафика между внешними интерфейсами КШ или КК.
Настройку режимов и каналов выполняют на вкладке "Multi-WAN" окна свойств
сетевого устройства.
Примечание. Для сетевого устройства с включенным режимом динамической маршрутизации дан-
ная функция не поддерживается.
Добавить… Вызывает на экран окно "Свойства канала связи" для создания в списке
новой записи
Параметр Описание
Параметры политики:
Канал WAN для передачи • Внешний канал для передачи открытого трафика.
открытого трафика • Режим Round Robin (распределение трафика
между каналами в соответствии с их весами)
Основные параметры
Дополнительные параметры
Статическая маршрутизация
Правила маршрутизации подразделяются на два типа:
• правила, сформированные комплексом автоматически;
• правила, заданные администратором.
Правила, сформированные автоматически, предусматривают взаимодействие
только между сегментами сети, подключенными непосредственно к ин-
терфейсам сетевого устройства. Формирование таких правил происходит при до-
бавлении очередного адреса сетевого интерфейса. Правила этого типа
действуют постоянно и не могут быть удалены или изменены администратором.
Начальное заполнение поля "Правила маршрутизации" осуществляется на этапе
подключения сетевого устройства.
На основе правил маршрутизации постоянного действия комплекс авто-
матически формирует временные правила. Временное правило формируется при
поступлении на сетевое устройство IP-пакета, адресованного одному из або-
нентов защищаемой сети. Такое правило имеет ограниченное время действия, и
если за это время на данный адрес не поступает новый пакет, правило уни-
чтожается. Если пакет поступает, отсчет времени действия правила начинается
заново. Кроме приведенного примера временные правила создаются также при
наличии на пути прохождения IP-пакета сетей, характеризующихся значением
MTU меньшим, чем у интерфейса сетевого устройства. Правила этого типа не мо-
гут быть удалены или изменены администратором. Они не отображаются на эк-
ране.
Если защищаемая сеть подсоединена к сетевому устройству через марш-
рутизатор, правила маршрутизации для абонентов этой сети задаются
администратором. Эти правила действуют постоянно.
Внимание! Не изменяйте настройки в окне "Маршрутизация" без крайней необходимости. При не-
корректном вводе правил маршрутизации сетевое устройство работать не будет.
Список правил маршрутизации отображается в виде таблицы, каждая строка ко-
торой соответствует одному правилу. Перечень полей таблицы правил марш-
рутизации и их описание представлены в таблице ниже.
Поле Описание
Динамическая маршрутизация
Динамическая маршрутизация не поддерживается в следующих случаях:
• включен режим привязки маршрутизаторов к MAC-адресам (см. стр. 26);
• включен один из режимов Multi-WAN (см. стр. 64).
Для поддержки протоколов динамической маршрутизации необходимо сфор-
мировать конфигурационный файл zebra.conf, а также конфигурационные
файлы используемых протоколов (ospfd.conf, bgpd.conf, ripd.conf).
Внимание! Поддерживаются следующие версии протоколов:
• OSPF — версия 2;
• BGP — версия 4;
• RIP — версия 1, версия 2.
Настройку динамической маршрутизации выполняют в следующем порядке:
• создание конфигурационного файла (см. стр. 139);
• настройка параметров динамической маршрутизации (см. ниже).
Внимание! Для стабильной работы сетевого устройства рекомендуется настройку параметров ди-
намической маршрутизации оптимизировать таким образом, чтобы количество маршрутов в таблице
маршрутизации не превышало лимит, указанный в паспорте сетевого устройства.
1. Перейдите к настройке параметров маршрутизации (см. стр. 71 ) и при
необходимости переключите вкладку на соответствие режиму динамической
маршрутизации.
2. Определите параметры правил маршрутизации:
• Загрузите конфигурационный файл zebra.conf. Для этого используйте
кнопку справа от поля "Конфигурация zebra" или введите в поле текст
конфигурационного файла вручную.
• Откройте вкладку нужного протокола и загрузите для него конфи-
гурационный файл. Для этого используйте кнопку , расположенную
справа, или введите текст конфигурационного файла вручную.
3. Нажмите кнопку "Применить".
Сетевому устройству будет отправлена команда на загрузку в ЦУС списка
маршрутов, и в ЦУС начнется обновление информации о сетевом устройстве.
Примечание. Подтверждение о ходе выполнения команды отображается в очереди заданий
(см. стр. 78).
Низкая задержка Определяет четвертый бит значения поля ToS. Наличие отметки
указывает режим низкой задержки
Кнопка Описание
Поле Описание
На вкладке отображаются:
• текущая дата и время для часового пояса КШ с ЦУС;
• поле включения или отключения режима синхронизации с NTP- сер-
верами;
• список NTP-серверов (если режим включен).
3. Для установки даты и времени вручную удалите отметку в поле "Син-
хронизация времени через NTP" (если она установлена) и нажмите кнопку
"Изменить дату и время...".
Появится окно настройки даты и времени.
4. Введите дату и время и перейдите к п. 8.
5. Для задания режима синхронизации установите отметку в поле "Син-
хронизация времени через NTP".
Станет доступной кнопка "Добавить".
6. Нажмите кнопку "Добавить".
На экране появится окно для ввода адреса NTP-сервера.
Введите адрес NTP-сервера и нажмите кнопку "OK".
Примечание. Допускается ввод как IP-адреса NTP-сервера, так и его сетевого имени. Если вво-
дится сетевое имя, в свойствах КШ с ЦУС необходимо указать DNS-сервер (см. ниже).
Окно ввода адреса закроется и NTP-сервер будет добавлен в список.
7. При необходимости добавьте в список другие серверы.
Для работы со списком используйте кнопки, расположенные справа.
8. Для сохранения выполненных изменений нажмите кнопку "OK".
Настройка DNS
Для настройки списка DNS-серверов:
1. Вызовите окно свойств КШ с ЦУС и выберите вкладку "DNS".
3. Выберите протокол (IPv4 или IPv6), введите IP-адрес и нажмите кнопку "OK".
Указанный адрес появится в списке DNS-серверов.
4. При необходимости добавьте другие DNS-серверы и упорядочьте список в
соответствии с приоритетами серверов с помощью кнопок и , рас-
положенных справа.
Для удаления или изменения адреса выбранного в списке сервера исполь-
зуйте кнопки "Удалить" и "Изменить..." соответственно.
5. Для сохранения выполненных изменений нажмите кнопку "OK".
Вкладка Описание
Вкладка Описание
Примечание.
* Для выполнения команд ping и traceroute на сетевом устройстве автоматически
создаются временные правила фильтрации, разрешающие прохождение соответствующих
пакетов.
** Для получения отладочного журнала необходимо предварительно определить какой уровень
детализации служебных сообщений он будет содержать (см. ниже).
Обращение в техподдержку
При неполадках в работе сетевого устройства, требующих вмешательства со сто-
роны разработчика, может потребоваться передача соответствующих тех-
нологических отчетов и отладочных журналов. Перед формированием
отладочного журнала необходимо определить какой уровень детализации слу-
жебных сообщений он будет содержать.
Глава 5
Управление пользователями
Управление списком пользователей
Для вызова списка:
• В области объектов управления программы управления выберите пункт
"Центр управления сетью> Пользователи".
В правой части окна отобразится список зарегистрированных пользователей.
Список пользователей отображается в форме таблицы, каждая строка которой
соответствует одной учетной записи. Перечень полей, отображаемых в списке, и
их описание представлены в таблице ниже.
Поле Описание
Глава 6
Управление криптографическими ключами
Управление осуществляется в одном из двух режимов (см. [1]):
• по однолетней схеме распределения ключей;
• по трехлетней схеме распределения ключей.
По умолчанию при вводе комплекса в эксплуатацию задается режим управления
ключами по однолетней схеме распределения ключей. После запуска ПУ ЦУС и в
процессе эксплуатации комплекса режим можно изменить.
Внимание! После каждого изменения режима управления ключами необходимо выполнить смену
ключей для всех сетевых устройств, входящих в состав комплекса.
1. Активируйте в контекстном меню раздела "Центр управления сетью" команду
"Свойства...".
Появится окно "Свойства ЦУС" (см. стр. 79).
2. В разделе "Режим управления ключевой информацией" выберите нужный ре-
жим и нажмите кнопку "OK".
Причина Действия
Компрометация ключей одного или нескольких сетевых Выполните пп. 4-5 общего
устройств порядка смены ключей
Примечание. Перенос ключей в список сетевых устройств и обратно можно выполнить по тех-
нологии drag-and-drop. Перед таким переносом необходимо выделить один или несколько клю-
чей.
7. Для назначения ключей следующему сетевому устройству повторите вы-
полнение пп. 4–6.
После назначения ключей всем выбранным сетевым устройствам при необхо-
димости откорректируйте получившийся список сетевых устройств и назна-
ченных им комплектов ключей и затем перейдите к п. 12.
• Для отмены назначения ключа выделите его в списке устройств и наж-
мите кнопку переноса вправо .
Из списка сетевых устройств ключ будет удален и перемещен в список до-
ступных ключей.
8. Для автоматического распределения ключей выберите один из предлагаемых
вариантов: для всех устройств в списке или для выделенных.
9. Если выбран вариант только для выделенных устройств , выделите их в
списке.
10. Укажите количество комплектов, которое должно быть назначено для каж-
дого из выделенных сетевых устройств, и нажмите кнопку "Назначить".
Будет выполнено автоматическое распределение комплектов. Вновь на-
значенные комплекты будут отображены в списке сетевых устройств и уда-
лены из списка доступных комплектов.
11.При необходимости откорректируйте распределение ключей, отображаемое в
списке сетевых устройств. Для этого используйте описание принудительного
назначения (см. пп. 4–7).
12. После окончательной проверки распределения ключей по сетевым устрой-
ствам нажмите кнопку "Далее".
Будет выполнено назначение ключей и затем появится окно, отображающее
результаты выполнения операции.
Примечание. До тех пор, пока не выполнена операция по активации ключей (см. стр. 96), дей-
ствуют текущие активные ключ и (с учетом сроков их действия).
Примечание. Если необходимо отменить выбор ключа, удалите отметку повторным нажатием
левой кнопки мыши в соответствующем поле.
5. После установки отметок у ключей для всех сетевых устройств списка наж-
мите кнопку "Далее".
На экране появится сообщение.
Пересылка ключей
Операция выполняется только для уже назначенных ключей (см. стр. 94).
Примечание. Если необходимо отменить выбор ключа, удалите отметку повторным нажатием
левой кнопки мыши в соответствующем поле.
5. Нажмите кнопку "Далее".
Будет сформировано задание на отсылку ключей выбранным сетевым устрой-
ствам. Статус выполнения можно увидеть на соответствующей вкладке до-
полнительного окна.
На экране появится окно с отчетом о выполненных действиях.
Для просмотра:
1. Запустите мастер управления ключами и выберите сетевые устройства, для
которых требуется просмотреть назначенные им комплекты ключей (см. стр.
93).
2. В перечне операций в окне мастера выберите "Показать текущее рас-
пределение комплектов и ключей" и нажмите кнопку "Далее".
На экране появится окно "Отображение текущего распределения комплектов
ключей для сетевых устройств".
Регион
Город
Почтовые атрибуты организации, издавшей сертификат
Страна
Электронная почта
Начало/конец
Срок действия сертификата
действия
Поле Описание
инструментов.
На экране появится диалог "Внешняя криптографическая сеть".
2. Заполните поля диалога и нажмите кнопку "OK".
Поле Описание
Пиктограмма Описание
Глава 7
Агент Роскомнадзора
Агент предназначен для автоматической загрузки в БД ЦУС сведений о запре-
щенных ресурсах единого реестра Роскомнадзора. Для получения агентом све-
дений о запрещенных ресурсах используется веб-сервис портала Роскомнадзора.
Примечание. Сведения о запрещенных ресурсах могут быть загружены в ручном режиме без
использования агента (см. стр. 145).
Установка агента
Агент Роскомнадзора устанавливают как компонент, входящий в состав под-
системы управления.
Компьютер, на который устанавливают агент, должен удовлетворять следующим
требованиям:
• На компьютере установлены компоненты ОС Windows, обеспечивающие до-
ступ к порталу Роскомнадзора по сетевым протоколам TCP/IP.
• Поддерживается связь агента с ЦУС по зашифрованному каналу для пере-
дачи сведений о запрещенных ресурсах в БД ЦУС.
• На компьютере установлено программное обеспечение криптопровайдера
"КриптоПро CSP".
• В хранилище локального компьютера установлены сертификат пользователя
(устанавливается в раздел "Личное"), корневой сертификат и сертификат
Роскомнадзора (устанавливаются в раздел "Доверенные корневые центры
сертификации").
Примечание. При создании запроса на получение сертификата средствами "КриптоПро CSP"
формируется закрытый ключ. Для хранения ключевой информации используется внешний но-
ситель.
Название
Описание
команды
Параметр Описание
Служба выгрузки
Подключения к ЦУС
Тип ключевого Тип съемного носителя, на котором хранятся ключи связи с ЦУС. Воз-
носителя можные значения: дисковод и USB-флеш-накопитель
Прокси HTTP
Сертификат
Оператор связи
Запуск агента
Перед запуском агента подготовьте носитель с дубликатом административного
ключа (создание дубликата административного ключа см. стр. 45).
Сообщения об ошибках
Ошибки подключения агента к веб- сервису портала Роскомнадзора реги-
стрируются в журнале событий ОС Windows в разделе Windows Logs/Application.
Событие Описание
Event ID: 7. Verify sign fail. Error: Невоз- Причиной ошибки является недействительный
можно построить цепочку доверенных сертификат. Недействительным может быть
сертификатов как один из сертификатов, загружаемых
пользователем, так и сертификат,
присылаемый со стороны Роскомнадзора при
подключении
Глава 8
Обеспечение отказоустойчивости
комплекса
Резервное копирование и восстановление конфигурации ЦУС
Резервное копирование конфигурации ЦУС
В комплексе предусмотрена возможность резервного копирования конфи-
гурации ЦУС. Резервная копия позволяет быстро восстановить работу сети при
выходе из строя штатного ЦУС.
Существуют два способа создания резервной копии:
• автоматически агентом ЦУС и СД в соответствии с заданным расписанием;
• принудительно администратором.
Управление кластером
Условия функционирования кластера
Кластер обеспечивает аппаратное резервирование сетевого устройства и ав-
томатическое переключение канала связи с основного устройства на резервное
при выходе основного из строя.
Создание кластера
Создание кластера выполняют в следующей последовательности:
1. Регистрация сетевого устройства.
2. Настройка интерфейсов резервирования.
3. Включение режима резервирования.
4. Запись конфигурации и ключей сетевого устройства на отчуждаемый но-
ситель.
5. Инициализация резервного устройства.
6. Ввод кластера в эксплуатацию.
Необходимо заранее подготовить два носителя: один — для записи конфи-
гурации основного устройства, другой — для записи конфигурации резервного
устройства.
Ключи сетевого устройства можно записать либо на те же носители, на которых
записана конфигурация, либо на отдельный носитель.
Для корректной работы кластера необходимо в настройках ПАК "Соболь" указать
следующие значения параметра "Автоматический вход в систему":
• для основного устройства — 5 сек.;
• для резервного устройства — 20 сек.
( ).
Сообщение
Кластер* Трафик в журнале Причина Действие
НСД
Резервирование ЦУС
Для достижения отказоустойчивости ЦУС может состоять из нескольких сетевых
устройств с ПО ЦУС. Устройства могут быть выполнены на разных платформах,
однако рекомендуется устанавливать ПО ЦУС на платформы одной модели. По
территориальному расположению и количеству устройств с ПО ЦУС ограничений
нет. ЦУС состоит из одного устройства в активном режиме, осуществляющего
управление сетью, и одного или нескольких устройств в пассивном режиме,
находящихся в режиме ожидания.
Внимание! При резервировании ЦУС не рекомендуется устанавливать парные связи на КШ с ЦУС.
Переключение в активный режим осуществляет администратор цен-
трализованно через ПУ ЦУС или локально на КШ с ЦУС (см. стр. 124).
Резервирование ЦУС выполняют в следующей последовательности:
1. Регистрация резервных КШ с ЦУС в ПУ ЦУС (см. [2], раздел "Развертывание
сетевого устройства"). В параметрах устройства отмечаем, что оно является
ЦУС.
Внимание! На заключительном шаге работы мастера создания нового устройства не нужно вы-
гружать конфигурацию устройства на внешний носитель. Данную процедуру необходимо выпол-
нить из контекстного меню раздела "Центр управления сетью" области объектов управления,
не меняя название файла конфигурации ncc.cfg, предлагаемое по умолчанию.
Синхронизация БД ЦУС
Для поддержания актуальной базы данных на всех платформах ЦУС между КШ с
ЦУС должна производиться периодическая синхронизация, которая может
осуществляться как периодически как по расписанию,через определенный ин-
тервал времени, так и по команде администратора.
Глава 9
Обновление ПО комплекса
Общий порядок действий
Выполнение процедуры обновления программного обеспечения накладывает
определенные ограничения на управление комплексом в штатном режиме и
поэтому должно быть завершено в минимально допустимые сроки.
Примечание. Учетные данные и идентификаторы администраторов сетевых устройств комплекса
на отчуждаемых носителях в ходе процедуры обновления не изменяются.
Обновление программного обеспечения комплекса выполняется в следующем
порядке:
1. Подготовка к обновлению программного обеспечения комплекса (см. ниже).
2. Установка лицензии на обновление ПО комплекса (см. стр. 40).
3. Обновление ПО ЦУС, ПУ ЦУС, а также ПО сервера доступа (см. стр. 126).
4. В случае изменения системы журналирования — создание новой базы дан-
ных журналов и соответствующая настройка программного компонента
"Конфигуратор БД журналов ЦУС" (см. [5], параграф "Конфигуратор").
5. Обновление ПО прочих сетевых устройств комплекса (см. стр. 129).
6. Обновление программы управления сервером доступа (см. стр. 131).
7. Обновление ПО абонентского пункта (стр. 132).
8. Проверка работоспособности комплекса. В случае выявления сбоев ре-
комендуется провести процедуру смены ключей парной связи сетевых
устройств комплекса (см. стр. 91).
Внимание! Данная процедура приводится для обновления ПО комплекса версии 3.7.5 и выше. Для
обновления с более старых версий ПО рекомендуется обратиться в службу технической поддержки.
После обновления ПО ЦУС совместная работа ЦУС с сетевыми устройствами необ-
новленных версий имеет следующие особенности:
• На сетевых устройствах необновленных версий сохраняется работоспособ-
ность функций, настроенных до обновления ПО ЦУС.
• На сетевых устройствах необновленных версий настройка новых функций об-
новленного ПО ЦУС недоступна.
• Не рекомендуется вносить изменения в настройки сетевых устройств необ-
новленных версий. Если изменения необходимы, их следует выполнить до
обновления ПО ЦУС или после обновления ПО сетевого устройства.
• На сетевом устройстве не рекомендуется создавать и изменять правила
фильтрации и трансляции до обновления ПО сетевого устройства.
• Не рекомендуется создавать сетевые объекты и привязывать их к сетевым
устройствам необновленных версий.
• Для сетевых устройств необновленных версий сохраняется возможность
переустановки парных связей.
• Возможность смены ключей сетевого устройства в случае их компрометации
или истечения срока действия сохраняется.
Установка ПО "Континент"
АПКШ "Континент" поставляется на установочном компакт- диске с ПО. Если
аппаратная платформа не располагает соответствующим приводом необходимо
использовать внешний привод оптических дисков.
Для обновления:
1. Вызовите контекстное меню объекта с именем нужного сетевого устройства и
активируйте команду "Свойства…".
На экране появится окно свойств сетевого устройства.
2. Перейдите к вкладке "Версия ПО" и нажмите кнопку "Обновить ПО" для вы-
полнение процедуры обновления в текущий момент.
Примечание. При необходимости отложить проведение процедуры обновления в группе полей
"Время загрузки ПО" укажите нужное время и нажмите кнопку "Обновить ПО". На экране поя-
вится подтверждение о проведении обновления в указанный срок.
3. Закройте окно сообщения для возврата в окно свойств сетевого устройства.
4. Нажмите кнопку "OK" для закрытия окна свойств сетевого устройства.
В указанное время система приступит к обновлению ПО. В процессе обнов-
ления автоматически выполняется перезагрузка сетевого устройства. Из-
менение версии ПО по окончании процесса обновления можно увидеть в ПУ
ЦУС:
• в окне свойств сетевого устройства на вкладке "Версия ПО";
• при выборе папки ЦУС на панели навигации в области "Версия ПО".
Приложение
Протоколы и порты
В данном разделе представлены сведения о протоколах и портах, используемых
для связи между компонентами комплекса.
Если на пути зашифрованного трафика находятся межсетевые экраны или дру-
гое оборудование, осуществляющее фильтрацию IP- пакетов, необходимо со-
здать для них правила, разрешающие прохождение служебных пакетов
комплекса по протоколам и портам, указанным в таблице.
Протокол/
Описание Источник/получатель
порт
Протокол/
Описание Источник/получатель
порт
Роль пользователя
Элемент управления программы
управления ЦУС Главный Администратор Администратор
Аудитор
администратор сети ключей
Управление правилами
фильтрации
Обновить конфигурацию + + – –
Сохранение конфигурации… + + – –
Роль пользователя
Элемент управления программы
управления ЦУС Главный Администратор Администратор
Аудитор
администратор сети ключей
Свойства сетевого устройства —
Общие
Название + + – –
Описание + + + +
Введен в эксплуатацию + + – –
Мягкий режим + + – –
Часовой пояс + + – –
Аутентификация пользователей + – – –
Свойства сетевого устройства —
Журналы
Свойства сетевого устройства — + + – –
Интерфейсы
Свойства сетевого устройства — + + – –
Маршрутизация
Свойства сетевого устройства — + + – –
Резервирование
Настройки ЦУС
Свойства ЦУС — Журналы
Настройки программы
управления
Режим входа + – + –
Настройка агента + – – +
Управление пользователями
Роль пользователя
Элемент управления программы
управления ЦУС Главный Администратор Администратор
Аудитор
администратор сети ключей
1.3.6.1.2.1.1.1.0 "sysDescr"
1.3.6.1.2.1.1.2.0 “sysObjectId”
1.3.6.1.2.1.1.3.0 "sysUpTime"
1.3.6.1.2.1.1.4.0 "sysContact"
1.3.6.1.2.1.1.5.0 "sysName"
1.3.6.1.2.1.1.6.0 "sysLocation"
1.3.6.1.2.1.1.7.0 "sysServices"
1.3.6.1.2.1.1.8.0 "sysORLastChange"
1.3.6.1.2.1.2.1.0 "ifNumber"
1.3.6.1.2.1.2.2.1.1. "ifIndex"
1.3.6.1.2.1.2.2.1.2. "ifDescr"
1.3.6.1.2.1.2.2.1.3. "ifType"
1.3.6.1.2.1.2.2.1.4. "ifMtu"
1.3.6.1.2.1.2.2.1.5. "ifSpeed"
1.3.6.1.2.1.2.2.1.6. "ifPhysAddress"
1.3.6.1.2.1.2.2.1.7. "ifAdminStatus"
1.3.6.1.2.1.2.2.1.8. "ifOperStatus"
1.3.6.1.2.1.2.2.1.9. "ifLastChange"
1.3.6.1.2.1.2.2.1.10. "ifInOctets"
1.3.6.1.2.1.2.2.1.11. "ifInUcastPkts"
1.3.6.1.2.1.2.2.1.12. "ifInNUcastPkts"
1.3.6.1.2.1.2.2.1.13. "ifInDiscards"
1.3.6.1.2.1.2.2.1.14. "ifInErrors"
1.3.6.1.2.1.2.2.1.15. "ifInUnknownProtos"
1.3.6.1.2.1.2.2.1.16. "ifOutOctets"
1.3.6.1.2.1.2.2.1.17. "ifOutUcastPkts"
1.3.6.1.2.1.2.2.1.18. "ifOutNUcastPkts"
1.3.6.1.2.1.2.2.1.19. "ifOutDiscards"
1.3.6.1.2.1.2.2.1.20. "ifOutErrors"
1.3.6.1.2.1.2.2.1.21. "ifOutQLen"
1.3.6.1.2.1.2.2.1.22. "ifSpecific"
1.3.6.1.2.1.31.1.1.1.1. "ifName"
1.3.6.1.2.1.31.1.1.1.2. "ifInMulticastPkts"
1.3.6.1.2.1.31.1.1.1.3. "ifInBroadcastPkts"
1.3.6.1.2.1.31.1.1.1.4. "ifOutMulticastPkts"
1.3.6.1.2.1.31.1.1.1.5. "ifOutBroadcastPkts"
1.3.6.1.2.1.31.1.1.1.6. "ifHCInOctets"
1.3.6.1.2.1.31.1.1.1.7. "ifHCInUcastPkts",
1.3.6.1.2.1.31.1.1.1.8. "ifHCInMulticastPkts"
1.3.6.1.2.1.31.1.1.1.9. "ifHCInBroadcastPkts"
1.3.6.1.2.1.31.1.1.1.10. "ifHCOutOctets"
1.3.6.1.2.1.31.1.1.1.11. "ifHCOutUcastPkts"
1.3.6.1.2.1.31.1.1.1.12. "ifHCOutMulticastPkts"
1.3.6.1.2.1.31.1.1.1.13. "ifHCOutBroadcastPkts"
1.3.6.1.2.1.31.1.1.1.14. "ifLinkUpDownTrapEnable"
1.3.6.1.2.1.31.1.1.1.15. "ifHighSpeed"SNMP_NODE_COLUMN.
1.3.6.1.2.1.31.1.1.1.16. "ifPromiscuousMode"
1.3.6.1.2.1.31.1.1.1.17. "ifConnectorPresent"
1.3.6.1.2.1.31.1.1.1.18. "ifAlias"SNMP_NODE_COLUMN.
1.3.6.1.2.1.31.1.1.1.19. "ifCounterDiscontinuityTime"
1.3.6.1.2.1.4.1. "ipForwarding"
1.3.6.1.2.1.4.20.1.1. "ipAdEntAddr"
1.3.6.1.2.1.4.20.1.2. "ipAdEntIfIndex"
1.3.6.1.2.1.4.20.1.3. "ipAdEntNetMask"
1.3.6.1.2.1.4.20.1.4. "ipAdEntBcastAddr"
1.3.6.1.2.1.4.20.1.5. "ipAdEntReasmMaxSize"
Необходимая статистика:
1.3.6.1.4.1.9.9.109.1.1.1.1.5.0 "cpmCPUTotal5min"
1.3.6.1.4.1.9.9.171.1.2.1.25.0 "cikeGlobalHashValidFails"
1.3.6.1.4.1.9.9.171.1.3.1.9.0 "cipSecGlobalInPkts"
1.3.6.1.4.1.9.9.171.1.3.1.23.0 "cipSecGlobalOutDrops"
Файл /etc/snmp.conf
Обязательные параметры
Объявление имени community на чтение:
snmpdCommunityString.0.1="имя_community"
Значение этого параметра выступает в качестве "пароля" при обработке вхо-
дящего запроса. Необъявление этого параметра, а также использование другого
его значения при обращении к серверу приведет к "молчанию" сервера.
Адрес привязки сервера:
snmpdPortStatus.[адрес].порт=1/2
Указываются IP-адрес интерфейса и порт, к которому будет привязан сервер. В
качестве значения используется разрешение/запрещение данной привязки. 1 —
разрешить, 2 — запретить. Возможно объявление нескольких адресов или од-
ного общего 0.0.0.0. Обычно используемый порт 161.
Необязательные параметры
Адрес отправки trap-сообщений:
TrapSinkComm.[адрес trap_сервера].порт = "имя_trap_community"
Указываются IP-адрес и порт trap-сервера, на который snmp-сервер будет от-
сылать trap-сообщения. В качестве значения используется trap-community. Воз-
можно объявление нескольких адресов. Обычно используемый порт 162.
Размер буфера передачи и приема:
snmpdTransmitBuffer="размер буфера передачи"
snmpdReceiveBuffer="размер приемного буфера"
По умолчанию определены равными 2048 байт. В случае необходимости через
эти параметры данные размеры можно изменить.
В качестве символа комментария используется #. Комментируется вся строка.
Файл должен оканчиваться символом перевода каретки.
sysContact = "m.astapov@SecurityCode.ru"
sysLocation = "room 201"
Особенности
Для того чтобы с комплексом можно было работать из пакета Cisco Works, в ре-
ализации модуля поддержки SNMP объекту sysObjectID установлено значение,
соответствующее Cisco PIX Firewall. По этой причине комплекс опознается как
Cisco PIX Firewall.
Индикация состояния модемного соединения выполнена следующим образом.
Объект ifOperStatus для соответствующего интерфейса (типа tun) будет при-
нимать следующие значения:
• up, если интерфейс подключен к линии;
• down, если интерфейс отключен от линии;
• testing, если интерфейс (модем) находится в процессе подключения к линии.
Параметр Описание
Параметр Описание
zebra.conf
hostname continent
log stdout
# статический маршрут в подсеть
ip route 120.0.0.0/8 192.168.1.30
ospfd.conf
log stdout
router ospf
network 10.2.0.0/26 area 0.0.0.1
area 0.0.0.1 authentication message-digest
# разрешается анонсирование статических маршрутов
redistribute static
interface fxp0
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 1234567890
Параметр Описание
Параметр Описание
Отчет Описание
Отчет Описание
*Для выполнения команд ping и traceroute на устройстве автоматически создаются временные пра-
вила фильтрации, разрешающие прохождение соответствующих пакетов.
1: Тестирование диска
2: Тестирование процессора
3: Тестирование памяти
4: Тестирование сетевых интерфейсов
5: Общий тест
0: Выход
Выберите пункт меню (0–5):
2. Введите номер команды требуемого теста и нажмите клавишу <Enter>.
В зависимости от выбора на экране появятся соответствующие инструкции
по выполнению дополнительных действий для проведения теста.
Тестируемый
Описание тестирования
объект
Загрузка файла в БД ЦУС может быть выполнена вручную средствами ПУ ЦУС или
автоматически агентом Роскомнадзора (о настройке и работе агента см. стр.
108).
Три коротких высоких сигнала, затем один Необходима перезагрузка сетевого Нажмите кнопку
низкий сигнал устройства Reset
Короткий высокий сигнал, затем длинный Необходима перезагрузка сетевого Нажмите кнопку
низкий сигнал устройства Reset
Документация
1. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Принципы функционирования комплекса.
2. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Ввод в эксплуатацию.
3. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Межсетевое экранирование.
4. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Настройка VPN.
5. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Аудит.
6. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Сервер доступа.
7. Аппаратно- программный комплекс шифрования "Континент". Версия 3.9.
Руководство администратора. Автоматизированное рабочее место генерации
ключей.