Работа с КриптоПро NGate
Кластер NGate из себя представляет объединение нескольких Шлюзов NGate для осуществления синхронизации конфигурации и активных сессий пользователей, что позволяет осуществлять бесшовный переход пользователей в случае падения Шлюза.
Все взаимодействия внутри кластера Шлюзов NGate и ЦУС происходят внутри PKI инфраструктуры с двусторонней аутентификацией и по протоколу ГОСТ TLS.
NGate не поддерживает схему Георасрасределенного Кластера (разнесение нескольких Шлюзов NGate из одного кластера на удаленные друг от друга площадки).
В части Split-DNS осуществлена приоритезация DNS запросов на более приоритетные DNS-серверы.
Отправка ответов на вызовы SNMP, в том числе SNMPv3.
Локальное логирование в течении 2-х недель на самих шлюзах.
https://cpdn.cryptopro.ru/content/ngate/admin-guide/source/09-api-service/concept-chapter-api.html
На данный момент по API доступен следующий функционал:
-
Работа с черными и белыми списками:
- Создание и удаление списков.
- Добавление и удаление атрибутов пользователей в списки.
- Присвоение списков к порталам.
- Получение состава списков.
- Синхронизация списков между ЦУС и Шлюзами.
- Принудительное завершение сессии пользователя по атрибуту.
- Обновление сессии (изменение доступа пользователя в соответствии новым, присвоенным пользователю, группам).
- VMWare Workstation (11 - 16).
- VMWare ESXi (5.5 – 7.0), Hyper V (8 / 8.1 / 10/ 2008 / 2008R2 / 2012 / 2012R2 / 2016 / 2019).
- Oracle VirtualBox 6.0/6.1.
- KVM из состава поддерживаемых ОС (x64) совместно с Libvirt 6/7/8, QEMU 4.2/5.2/6.2/7 (x64).
- Yandex KVM YC 5.10 (x64).
- Yandex QEMU YC 5.0.1 (x64).
- Xen (7.1 - 7.6).
- Virtual Box (3.2 - 5.2).
- Citrix Hypervisor (8.0/8.1/8.2).
- Proxmox VE 7 (x64) в режиме администрирования ВМ).
- Windows 7 / 8 / 8.1 / 10 / Server 2003 / 2008 (x86, x64).
- Windows Server 2008 R2 / 2012 / 2012R2 / 2016 / 2019 (x64).
- Windows Server 2019 (x64) (только Исполнения 5 и 6).
- Android версии 9 / 10 / 11 / 12 (только Исполнение 5).
- iOS версии 9 / 10 / 11 /12 /13 /14 / 15 (только Исполнение 5).
- ОС «Аврора» 4.0.2/4.1 (ARM) Исполнения 5 и 6 (для Исполнения 6 необходимо использовать версию ОС «Аврора», сертифицированную ФСБ России).
- ОС семейства Linux (только Исполнения 5 и 6).
- CentOS 7 / 8 (x86, x64, ARM).
- Red OS (x86, x64, ARM).
- Fedora (x86, x64, ARM, MIPS).
- Oracle Linux 7 / 8 (x86, x64, ARM).
- SUSE Linux Enterprise Server 12 / 15, Desktop 12 / 15 (x86, x64, ARM).
- ОpenSUSE Leap 15 (x86, x64, ARM).
- Red Hat Enterprise Linux 7 / 8 (x86, x64, ARM).
- Ubuntu 14.04/16.04/18.04/20.04/22.04 (x86, x64, ARM).
- Linux Mint 18/19/20 (x86, x64, ARM).
- Debian 9/10/11 (x86, x64, ARM, MIPS).
- ОС Эльбрус (Эльбрус).
- Astra Linux Special Edition, Common Edition (MIPS, x86, x64, ARM).
- ALT Linux 7 (x86, x64, ARM).
- Альт Образование 8 / 9, Альт 8 СП Сервер, Альт 8 СП Рабочая станция, Альт.
- Сервер 9, Альт Рабочая станция 9 (x86, x64, ARM).
- ThinLinux 1/2 (x86, x64, ARM).
- Astra Linux Special Edition (x64) (только Исполнение 7) (Необходимо использовать версию, сертифицированную ФСБ России).
- MacOS X 10.9/10.10/10.11/10.12/10.13/10.14/12.0/12.1/12.2/12.3/12.4/12.5 (x64).
Работа с КриптоПро NGate
-
WEB TLS - TLS-Шлюз доступа к веб-сайтам.
Доступ пользователей к веб-ресурсам с защитой трафика (шифрованием трафика) и без дополнительного ПО VPN-клиента (TLS-клиента). -
WEB Portal TLS - Шлюз портального доступа.
Доступ пользователей к веб-ресурсам через портал (доступ осуществляется с помощью браузера) с защитой трафика (шифрованием трафика) и без дополнительного ПО VPN-клиента (TLS-клиента). -
Point-to-Site TLS VPN - VPN-Шлюз удаленного доступа.
Доступ пользователей к защищаемым информационным ресурсам с применением ПО VPN-клиента (TLS-клиента) на пользовательских устройствах (рабочих местах пользователей), с защитой трафика (шифрованием трафика). -
Site-to-Site IPsec VPN
Обеспечение функциональности защиты передаваемых данных по открытым каналам связи между распределенными сегментами сети (площадками) посредством реализации набора протоколов IPsec.
В случае необходимости использования нескольких режимов аутентификации необходимо использовать несколько порталов - комбинаций URL+порт.
- Subject.O/OU
- Subject.DN
- Subject.CN
- Subject.INNLE
- Subject.OGRNIP
- Subject.OGRN
- Subject.SNILS
- Subject.INN
- Subject.Surname
- Issuer.O/OU
- Issuer.DN
- Issuer.CN
- Issuer.INNLE
- Issuer.OGRNIP
- Issuer.OGRN
- Issuer.SNILS
- Issuer.INN
- Issuer.Surname
- EKU
- PublicKey
- PublicKeyALgo
- SAN.DNS
- SAN.DirectoryName
- SAN.IP
- SAN.RFC822Name
- SAN.RegisteredID
- SAN.UPN
- SHA1
- Serial
- SignatureAlgorithm
- Certificate (OIDs) + username/password (LDAP)
- Certificate (OIDs) + username/password (LDAP) + OTP
- Certificate (OIDs) + username/password (LDAP) + OTP + OTP PIN
- Certificate (OIDs) + username/password (LDAP) + OTP PIN
- username/password (LDAP) + OTP
- username/password (LDAP) + OTP + OTP PIN
- username/password (LDAP) + OTP PIN
https://cpdn.cryptopro.ru/content/ngate/admin-guide/source/glossary/glossentry-management-center.html
https://cpdn.cryptopro.ru/content/ngate/admin-guide-next-version/source/01-configuration-type/topic-configuration-cluster-balancer-router.html
Из документации ЦУС – Центр управления сетью – Система управления NGate - это отдельная машина, предназначенная для осуществления централизованной конфигурации и синхронизации настроек кластера, а также централизованной работы с ключами NGate. Все взаимодействия внутри кластера Шлюзов NGate и ЦУС происходят внутри PKI инфраструктуры с двусторонней аутентификацией и по протоколу ГОСТ TLS.
https://cpdn.cryptopro.ru/content/ngate/admin-guide-next-version/source/04-ngate-installation-consol-setting/pki-infrasrtucture/task-pki-creation-internal-ca.html?hl=pki
ЦУС необходим для кластера, без ЦУС кластер не построится и не будет осуществлена синхронизация.
- Портальная публикация - публикация изменений сущностей, привязанных к порталу, таких как списков ограничения доступа и ресурсов, при этом существующие сессии не завершаются.
Для обновления доступа пользователей в существующих сессиях необходимо либо обновить сессию, вызовом API, либо пересоздать сессию вручную. - Полная публикация - публикация всей конфигурации на кластер, при этом существующие сессии завершаются.
Для реализации VPN: на клиентских машинах необходимо установить ПО Криптопровайдер Крипто-Про CSP с введенной лицензией и ПО Крипто-Про NGate.
Для реализации WEB-TLS и аутентификации пользователей по сертификату: на клиентских машинах необходимо установить ПО Криптопровайдер Крипто-Про CSP с введенной лицензией.
Для реализации WEB-TLS и аутентификации пользователей без использования сертификата: на клиентских машинах необходимо установить ПО Криптопровайдер Крипто-Про CSP.
Раз в год и 3 месяца необходимо перевыпускать все сервисные сертификаты PKI инфраструктуры на всех компонентах кластера NGate.
Работа с КриптоПро NGate