Astra linux openvpn гост

Astra linux openvpn гост

Подскажите пожалуйста VPN решения, сертифицированные ФСТЭК,
с поддержкой отечественных крипто-алгоритмов, можно и коммерческие.
заранее спасибо.

Ответить | Правка | Cообщить модератору

Оглавление

  • VPN решения под linux с ГОСТ алгоритмами, maxdukov, 12:30 , 03-Окт-08, (1)
    • VPN решения под linux с ГОСТ алгоритмами, neomag, 17:24 , 18-Окт-08, (2)
      • VPN решения под linux с ГОСТ алгоритмами, maxdukov, 16:32 , 20-Окт-08, (3)
        • VPN решения под linux с ГОСТ алгоритмами, Alex, 13:06 , 05-Июн-09, (4)
          • VPN решения под linux с ГОСТ алгоритмами, Виктор, 10:24 , 26-Мрт-11, (5)
  • VPN решения под linux с ГОСТ алгоритмами, visor, 08:42 , 31-Май-18, ( 6 )

Сообщения по теме [Сортировка по времени | RSS]

>Подскажите пожалуйста VPN решения, сертифицированные ФСТЭК,
>с поддержкой отечественных крипто-алгоритмов, можно и коммерческие.
>заранее спасибо.

дааа, запросы.
1. Есть сертифицированный ФСТЭК дистрибутив AltLinux.
2. Есть OpenVPN, который использует OpenSSL, в котором в бетте появилась поддержка ГОСТ 34.10-2001. Но я не нашёл сертификата ФСТЭК на конкретно этот криптопровайдер.

ну а так — Cisco. У них уже есть модули с поддержкой ГОСТ.

1. «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от maxdukov on 03-Окт-08, 12:30
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от neomag (??) on 18-Окт-08, 17:24

перейти с уже имеющегося и не устраивающего VPN решения (уж оч глючит)
на новые рельсы, которые бы позволили не прыгать с бубном.

масштабы действия:
800 уже имеющихся клиентов

в перспективе до 4’000

Тоже были мысли об аппаратном решении
но слышал что их надо каждые 2а года сертифицировать- суть снимать и везти на сертификацию,
а простой не допустим.Возможно ошибаюсь, был бы рад почитать какие-нибудь регламентирующие документы.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от maxdukov on 20-Окт-08, 16:32

>задача:
>
>перейти с уже имеющегося и не устраивающего VPN решения (уж оч глючит)
>на новые рельсы, которые бы позволили не прыгать с бубном.
>масштабы действия:
>800 уже имеющихся клиентов

Одновременно?
>в перспективе до 4’000
>
>Тоже были мысли об аппаратном решении
>но слышал что их надо каждые 2а года сертифицировать- суть снимать и
>везти на сертификацию,
>а простой не допустим.Возможно ошибаюсь, был бы рад почитать какие-нибудь регламентирующие документы.
>

как я понимаю — все зависит от сферы Вашей деятельности. Это как-то завязано на лицезию на распространение или поддержку криптографии?

НО:
если «простои не допустимы» — можно просто купить 2(4-6-8) устройств и возить их раз в 2 года со сдвигом в год. Т.е. в этом году везем одну железку, работаем на другой. В следующем году — везем основную, бэкапная становится на ее место.

итого — цисковский модуль — NME-RVPN. стоит за 100К, + «носитель» от 2811 и выше — еще порядка 42К
или у http://www.s-terra.com/ можно купить готовый сервер с Linux/BSD внутри — с сертификатом.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от Alex (??) on 05-Июн-09, 13:06

G-NME-RVPN-CP
3 790 USD
500 туннелей
Linux — ОС
КриптоПро CSP 3.0

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от Виктор (??) on 26-Мрт-11, 10:24

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6 . «VPN решения под linux с ГОСТ алгоритмами» + / –
Сообщение от visor (??) on 31-Май-18, 08:42

> Подскажите пожалуйста VPN решения, сертифицированные ФСТЭК,
> с поддержкой отечественных крипто-алгоритмов, можно и коммерческие.
> заранее спасибо.

ФТЭК НЕ СЕРТИФИЦИРУЕТ СКЗИ это КОМПИТЕНЦИЯ ФСБ

Источник

openvpn химичит

пытаюсь настроить openvpn на astra linux. При настройке все шло нормально, даже что-то понимал, но при соединении по туннелю все пошло крахом. Помоги пожалуйста разобраться в проблеме и помочь ее решить.

ip сервера 192.168.115.156

файл server.conf dev tun ;режим работы L3-туннель port 1194 ;порт для OpenVPN proto udp ca /etc/openvpn/ca.crt ;корневой сертификат cert /etc/openvpn/server.crt ;сертификат сервера key /etc/openvpn/server.key ;приватный ключ сервера dh /etc/openvpn/dh1024.pem ;параметр Diffie Hellman’а topology subnet ;каждому клиенту выдается по 1 адресу server 10.8.0.0 255.255.255.0 ;10.8.0.1 выдается серверу следующие ;клиентам ifconfig-pool-persist ipp.txt ;запоминать в пул ip — адреса push «route 192.168.8.0 255.255.255.0» ;передача клиенту маршрута ;до сети за сервером route-gateway 10.8.0.1 ;шлюз в openvpn сеть client-config-dir ccd ;директория файла с именем клиента, и ;команды для клиента в нём route 192.168.8.0 255.255.255.0 ;маршрут до сети за клиентом persist-key ;не перечитыват ключи после перезапуска OpenVPN persist-tun ;не перезапускать туннель после перезапуска OpenVPN comp-lzo ;включить сжатие keepalive 10 60 ;пинговать каждые 10 сек. и если сервер не отвечает 60 ;сек. считать соединение разорванным, переподключение script-security 2

терминал на сервере выдает sudo openvpn /etc/openvpn/server.conf Fri Feb 16 14:11:09 2018 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Dec 22 2012 Fri Feb 16 14:11:09 2018 NOTE: the current —script-security setting may allow this configurationto call user-defined scripts Fri Feb 16 14:11:09 2018 TUN/TAP device tun0 opened Fri Feb 16 14:11:09 2018 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0 Fri Feb 16 14:11:09 2018 /sbin/ifconfig tun0 10.8.0.1 netmask 255.255.255.0 mtu 1500 broadcast 10.8.0.255 Fri Feb 16 14:11:09 2018 UDPv4 link local (bound): [undef] Fri Feb 16 14:11:09 2018 UDPv4 link remote: [undef] Fri Feb 16 14:11:09 2018 Initialization Sequence Completed

ip клиента 192.168.115.155

файл client.conf client ;укзываем что это клиент dev tun port 1194 proto udp ca /etc/openvpn/ca.crt ;корневой сертификат cert /etc/openvpn/client1.crt ;сертификат клиента key /etc/openvpn/client1.key ;приватный ключ клиента remote 10.8.0.1 255.255.255.0 ;адрес сервера OpenVPN persist-key persist-tun comp-lzo keepalive 10 60 ;пинговать каждые 10 сек. и если сервер не отвечает 60 ;сек. считать соединение разорванным, переподключение script-security 2

Терминал на клиенте выдает sudo openvpn /etc/openvpn/client.conf Fri Feb 16 15:11:36 2018 OpenVPN 2.2.1 x86_64-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110424-2 (2.2RC2)] built on Dec 22 2012 Fri Feb 16 15:11:36 2018 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info. Fri Feb 16 15:11:36 2018 NOTE: the current —script-security setting may allow this configuration to call user-defined scripts Fri Feb 16 15:11:36 2018 WARNING: file ‘/etc/openvpn/client1.key’ is group or others accessible Fri Feb 16 15:11:36 2018 LZO compression initialized Fri Feb 16 15:11:36 2018 UDPv4 link local (bound): [undef] Fri Feb 16 15:11:36 2018 UDPv4 link remote: [AF_INET]10.8.0.1:255 Fri Feb 16 15:11:36 2018 write UDPv4 []: Network is unreachable (code=101) Fri Feb 16 15:11:38 2018 write UDPv4 []: Network is unreachable (code=101) Fri Feb 16 15:11:42 2018 write UDPv4 []: Network is unreachable (code=101) Fri Feb 16 15:11:50 2018 write UDPv4 []: Network is unreachable (code=101) Fri Feb 16 15:12:06 2018 write UDPv4 []: Network is unreachable (code=101) Fri Feb 16 15:12:37 2018 [UNDEF] Inactivity timeout (—ping-restart), restarting Fri Feb 16 15:12:37 2018 SIGUSR1[soft,ping-restart] received, process restarting и до бесконечности

все ключи и сертификаты сформированны менее, чем за час до попытки установить соединение

Источник

Astra linux openvpn гост

СКЗИ «МагПро КриптоПакет» в. 3.0 исполнение «OpenVPN-ГОСТ»

Данный продукт представляет собой популярное в мире программное обеспечение для организации VPN, которое поддерживает сертифицированную российскую криптографию.

Помимо российских криптографических алгоритмов OpenVPN-ГОСТ поддерживает весь стандартный функционал OpenVPN. При использовании алгоритмов ГОСТ для соединения клиентов с сервером следует использовать протокол TCP.

Сертификат ФСБ

СКЗИ «МагПро КриптоПакет» версии 3.0 успешно прошло сертификационные испытания в ФСБ РФ.

Получены сертификаты на средство криптографической защиты информации (СКЗИ) «МагПро КриптоПакет» версии 3.0 по требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС1 (для исполнений 3, 5, 7) сертификат ФСБ РФ № СФ/114-3935 от 12 декабря 2020 года , класса КС2 (для исполнений 4, 6, 8) сертификат ФСБ РФ № СФ/124-3936 от 12 декабря 2020 года , требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011 г. №796, установленным для класса КС1 (для исполнений 3, 5), класса КС2 (для исполнений 4, 6).

Исполнение «OpenVPN-ГОСТ» указано в сертификатах под номерами 7 и 8.

Законодательство

Применение

  • Доступ удаленного пользователя в локальную сеть организации;
  • Связь разбросанных филиалов организации в единую сеть;
  • Организация межкорпоративного сетевого портала для ведения совместного проекта;
  • Защищенный серфинг и т.д.

Платформы

Список платформ, под которые сертифицировано СКЗИ «МагПро КриптоПакет»:

Источник

Операционные системы Astra Linux

Оперативные обновления и методические указания

Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

Очередные обновления (версии) предназначены для:

  • реализации и совершенствования функциональных возможностей;
  • поддержки современного оборудования;
  • обеспечения соответствия актуальным требованиям безопасности информации;
  • повышения удобства использования, управления компонентами и другие.

Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

  1. инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
  2. отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
  3. обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.

Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

Источник

Читайте также:  Mac os скриншот настройка
Оцените статью