25 октября 2023
1845

Содержание:

  1. Описание и требования к АРМ
  2. Установка модуля ViPNet Prime
  3. Установка модуля VPN
  4. Установка модуля Policy Management
  5. Установка модуля Rollout Center
  6. Установка модуля Connect Book
  7. Установка сборщика данных и модуля NVS
  8. Заключение

1. Описание и требования к АРМ

В современном мире, где информационные технологии играют ключевую роль в различных сферах жизни, обеспечение безопасности и конфиденциальности данных становится все более актуальной задачей. В этом контексте компания Комрунет предлагает инновационное решение - разработанный компанией АО “ИнфоТеКС” продукт ViPNet Prime, который специализируется на управлении компонентов защиты передачи информации и обеспечении безопасного обмена данными.

    1.1 Что такое ViPNet Prime?

ViPNet Prime — это ПО для управления продуктами и решениями от АО “ИнфоТеКС”, совмещающая в себе функции управления и эксплуатации. Представляет собой веб-приложение. Клиентская часть веб-приложения не требует установки и доступна через браузер, серверная часть состоит из ядра ViPNet Prime и нескольких функциональных модулей:

  • Модуль Prime (Установка обязательна) – модуль «скелет», на который устанавливаются другие модули.

  • Модуль VPN (Установка обязательна) - модуль, отвечающий за создание узлов защищенной сети, управление ими, а также создание справочно-ключевой информации.

  • Модуль Policy Management - централизованное управление политиками на шлюзах безопасности в сети ViPNet организации.

  • Модуль Rollout Center - позволяет настроить автоматическую отправку паролей и справочно-ключевой информации на клиенты защищенной сети.

  • Модуль Network Visibility System - модуль, отвечающий за мониторинг состояния устройств в VipNet сети.

  • Модуль Connect Book - служит для управления адресной книгой пользователей ViPNet Connect.

         
  •  1.2 Системные требования для модулей ViPNet NVS

Ниже указаны требования для защищенной сети размером менее 2000 узлов.

 Устройство 1Устройство 2
  Prime+VPN Policy Managment Rollout Center Сборщик данных ViPNet NVS 
Операционная система

Ubuntu 20.04 LTS
Astra Linux Common Edition Орел 2.12

Процессор (количество ядер)
Не менее 4 Не менее 2
Не менее 2
Не менее 1
Не менее 8
ОЗУ Не менее 16 ГБ
Не менее 2 ГБ
Не менее 2 ГБ
Не менее 400 Мб
Не менее 16 ГБ
Место на жестком диске  Не менее 100 ГБ
Не менее 30 ГБ
Не менее 30 ГБ
Не менее 52 ГБ
Не менее 55 ГБ
Программное обеспечение 

ViPNet Client 4U for Linux версии 4.11 или выше


Таблица 1. Системные требования

Системные требования для ViPNet NVS в таблице выше приведены для защищенной сети со следующей топологией:

  • Количество организаций — 80.

  • Количество координаторов — 80.

  • Количество клиентов в каждой организации — 499 (249 мобильных устройств и 250 компьютеров).

  • Пользователи используют ViPNet Connect для защищенных звонков.

  • Периодичность мониторинга — для мобильных клиентов — 1 час, для остальных устройств —5 минут.

  • Стандартные настройки мониторинга.

          1.3 Технические характеристики к АРМ для установки ViPNet Prime

Для установки ViPNet Prime вам потребуется один или два компьютера. В зависимости от размера защищенной сети:

  • для средних и больших сетей более 150 сетевых узлов установите модуль ViPNet NVS на отдельном компьютере;

  • для малых сетей не более 150 сетевых узлов установите все модули на одном компьютере.

С учетом аппаратных требований для каждого модуля, в сумме получается 17 ядер ЦПУ, 36 гб ОЗУ, 512 гб свободного места на жестких дисках. Идеальным вариантом для размещения Prime, может служить сервер размером 1U. Поскольку Prime не предполагает частое выключение, для его функционирования необходимо наличие отказоустойчивых компонентов и компактность для размещения в серверной. 

Для удобства установки возможно использовать средства виртуализации. Ими может служить, как свободно распространяемый KVM, так и сертифицированное решение ПК СВ Брест от ГК Астра.

Пример размещения Prime с использованием ПК СВ Брест.

Рис. 1 Пример размещения Prime с использованием ПК СВ Брест.

Поскольку вход в интерфейс управления Prime осуществляется через браузер, при этом передача данных происходит по защищенному каналу https, необходимо наличие в организации удостоверяющего центра для создания SSL сертификатов и их подписания для всех модулей Prime. В случае отсутствия такого центра, на узле, где установлен Prime, создается собственная цепочка удостоверяющих центров. Либо для обеспечения доверия к сертификатам, заказывать их публичном удостоверяющем центре.

Для каждого модуля Prime необходим собственный сертификат или же wildcard сертификат для всего поддомена, в котором обслуживается Prime.

Например:

В случае раздельных сертификатов в поле альтернативное имя субъекта, для каждого сертификата, должны быть следующие имена:

  • prime.prime.local

  • vpn.prime.local

  • nvs.prime.local

  •  и т.д.

В случае wildcard сертификата поле альтернативное имя субъекта может содержать всего одну строчку:

  • *.prime.local

Помимо сертификата конечного узла, необходимо наличие закрытого ключа конечного узла, а также сертификаты главного удостоверяющего центра и промежуточных центров для построения цепочек (при наличии).

Для функционирования Prime необходим DNS сервер, в котором будут прописаны доменные имена для каждого модуля. В случае отсутствия DNS сервера в организации, необходимо прописать ip адреса и имена модулей в файл hosts, но вход в Prime ограничится только теми устройствами, на которых указаны dns записи модулей Prime.

IP вм 2 nvs.prime.local
IP вм 1 prime.prime.local
IP вм 1
nsms.prime.local
IP вм 1
rollout.prime.local
IP вм 1 pmm.prime.local
IP вм 1 connect.prime.local
Таблица 2. Пример сопоставления ip адресов и доменных имен модулей Prime.

Установка и настройка данного ПО может занимать от до 3-х рабочих дней. При возникновении проблем, Вы можете обратиться в ООО “Комрунет”, где сертифицированные инженеры окажут Вам услугу по установке и настройке ViPNet Prime.

          1.4 Совместимость с ПО и СЗИ

Поддерживаемые браузеры для администрирования ViPNet Prime:

  • Chrome версии 100 и выше;

  • Edge версии 100 и выше;

  • Firefox версии 98 и выше. 

Возможные типы устройств в сети ViPNet VPN:

  • ViPNet Client for Windows;

  • ViPNet Client for Android;

  • ViPNet Client for iOS;

  • ViPNet Client for Linux;

  • ViPNet Client for macOS;

  • ViPNet Coordinator for Windows;

  • ViPNet Coordinator HW;

  • ViPNet Coordinator VA;

  • ViPNet Coordinator HW-RPi;

  • ViPNet Coordinator IG;

  • ViPNet xFirewall.

Прикладное программное обеспечение:

  • ViPNet ConServer и ViPNet CPNS;

  • ViPNet Connect for Android;

  • ViPNet Connect for iOS;

  • ViPNet Connect for macOS;

  • ViPNet Connect for Windows;

  • ViPNet Connect for Linux;

  • ViPNet Деловая Почта (для ViPNet Client 4U for Windows).

2. Установка модуля ViPNet Prime

          2.1 Перемещение дистрибутивов

С помощью программы WinSCP, переместите дистрибутивы идущие в комплекте поставки на устройство (например, в папку администратора).

 Список файлов для установки ViPNet Prime

Рис. 2 Список файлов для установки.

          2.2 Создание папки и распаковка файлов

Для выполнения команд по установке и настройке prime, используйте локальную консоль либо подключение по ssh. 

Создайте папку для распаковки файлов из архива и распакуйте их туда.

Создание папки и распаковка модуля ядра

Рис. 3 Создание папки и распаковка модуля ядра.

> sudo mkdir -p /infotecs/smp (создание папки smp)

> sudo tar zxvf Core_1.8.3.780.tgz -C /infotecs/smp (распаковка архива в ранее созданную папку)

          2.3 Установка окружения

Далее перейдите в созданную папку и установите окружение.

Установка окружения vipnet prime

Рис. 4 Установка окружения.

> sudo chmod +x ./install-3d-party.astra.sh (установление права на исполнение скрипта)

> sudo ./install-3d-party.astra.sh (запуск скрипта)

          2.4 Скрипт установки модуля

Запустите скрипт установки модуля. Ключ аутентификации транспортного клиента генерируется на этапе установки компонента ViPNet Universal Transport.

Выполнение скрипта установки модуля Prime

Рис. 5 Выполнение скрипта установки модуля Prime.

> sudo chmod +x ./install.sh (установление права на исполнение скрипта)

> sudo ./install.sh (запуск скрипта)

> Path to Trusted CA certificate file: (путь к корневому сертификату УЦ, выдавшего сертификат сервера)

> Path to a SSL private key file: (путь к файлу закрытого ключа сертификата сервера)

> Path to a SSL certificate file: (путь к файлу сертификата сервера ViPNet Prime)

> Generate token signing keys (y/n): (создать сертификаты для подписи токенов доступа для взаимодействия между сервисами ViPNet Prime).

> Enter PRIME host: (доменное имя компьютера, на котором устанавливается ViPNet Prime).

> Enter PRIME port: (порт подключения по HTTPS).

> Enter RabbitMQ port to expose to modules: (порт RabbitMQ).

> Enable organizations hierarсhy (y/n): (включение иерархии организаций. По умолчанию отключена).

> Enter transport client server: (ключ аутентификации транспортного клиента устройства центра управления, который был создан при установке транспортного сервера).

          2.5 Скрипт проверки установки

Запустите ViPNet Prime и выполните скрипт проверки установки.

> sudo ./up.sh (выполнение скрипта запуска модуля).

> sudo ./check.sh (выполнение скрипта проверки установки).

В случае возникновения проблем будут показаны наиболее вероятные ошибки для следующих проверок:

Включение модуля и выполнение проверки установки

Рис. 6 Включение модуля и выполнение проверки установки.

> DNS resolving — корректность работы DNS-сервиса, разрешение имен вашего домена из ViPNet Prime.

> DNS resolving (ViPNet) — работа DNS через сеть ViPNet. Так как при установке на компьютере сервера еще не установлено ПО ViPNet Client и дистрибутив ключей, то нормальный статус — fail.

> Check authority — проверка работы сервиса аутентификации Silso и корректности сертификатов.

> Check health — проверка работы контейнеров ViPNet Prime.

          2.6 Вход в Web-интерфейс

Адрес для входа: https://<адрес prime> (Например: https://prime.prime.local)

Стандартные данные для входа:

Логин: admin

Пароль: 123123123

Web-интерфейс основного ядра vipnet prime

Рис. 7 Web-интерфейс основного ядра.

3. Установка модуля VPN

Для установки модуля VPN выполните следующие действия (подробное описание каждого пункта ниже):

  • Установите vipnet client;

  • Разархивируйте установочные файлы;

  • Выполните скрипт установки;

  • Запустите модуль;

  • Примите запрос на подключение модуля.

          3.1 Установка ViPNet Client

Перенесите установочный файл *.deb на устройство и поставьте ViPNet Client.

Установка vipnet client

Рис. 8 Установка vipnet client.

> sudo dpkg -i vipnetclient_gost_ru_amd64_4.14.0-23314.deb (установка vipnetclient с помощью менеджера пакетов dpkg)

          3.2.Распаковка файлов модуля VPN

Создайте папку для распаковки файлов из архива и распакуйте их туда.

Распаковка файлов модуля VPN

Рис. 9 Распаковка файлов модуля VPN.

> sudo mkdir -p /infotecs/nsms (создание папки nsms)

> sudo tar -zxvf VPN_1.7.0.193.tgz -C /infotecs/nsms (распаковка архива в ранее созданную папку).

          3.3. Установка модуля VPN

Перейдите в папку с установочным скриптом и выполните его.

  Выполнение cкрипта установки модуля VPN

Рис.10 Выполнение cкрипта установки модуля VPN.

> cd /infotecs/nsms/VPN_1.7.0.193/ (переход в папку с распакованными файлами)

> sudo chmod +x ./install.sh (установление права на исполнение скрипта)

> sudo ./install.sh (запуск скрипта)

> Keep existing Trusted CA certificate for VPN
(путь к корневому сертификату УЦ, выдавшего сертификат сервера для модуля VPN).

> Path to a SSL certificate for VPN file (путь к файлу сертификата сервера для модуля VPN).

> Path to a SSL private key for VPN file (путь к файлу закрытого ключа сертификата сервера для модуля VPN).

> Do you want to use Prime as a reverse proxy server for the VPN module? (Y/N) (будет ли модуль VPN находиться за тем же веб-сервером Nginx, что и ViPNet Prime). 

> Enter VPN Module public URL (имя компьютера и порт, на котором будет работать модуль VPN). 

> PRIME URL (адрес, по которому доступен ViPNet Prime, с указанием протокола подключения).

> Select encryption algorithm (gost, t-fips, c-aes) (алгоритм шифрования для всех узлов).

> Do you want to define Key Center Administrator name  (имя администратора ключевого центра. По умолчанию не задается,  пропустите этот шаг).

> Enter KeyCenter administrator password (пароль администратора ключевого центра).

> Enable Rollout (y/n) (параметры активации модуля Rollout Center):

> Enter Rollout RabbitMQ host (компьютер, где установлен RabbitMQ ViPNet Prime).  

> Enter Rollout RabbitMQ port (порт RabbitMQ).   

> Enter Rollout RabbitMQ login (имя пользователя RabbitMQ).  

> Enter Rollout RabbitMQ password (пароль пользователя RabbitMQ).

Примечание: Имя пользователя RabbitMQ и его пароль задаются одинаковыми при установке модулей.

         

          3.4. Включение модуля VPN

Выполните скрипт включения модуля VPN.

Включение модуля VPN

Рис. 11 Включение модуля VPN.

> sudo ./up.sh (запуск скрипта включения модуля).

1) Перейдите в Web-интерфейс и подтвердите добавление модуля VPN
Раздел добавления модулей vpn
Рис. 12 Раздел добавления модулей.
2) После Вы увидите добавленный модуль в списке доступных модулей.
Добавление модуля VPN
Рис. 13 Добавленный модуль VPN.

4. Установка модуля Policy Managment

          4.1 Распаковка файлов модуля Policy Management
Создайте папку для распаковки файлов из архива и распакуйте их туда.
Распаковка файлов модуля Policy Management

Рис. 14 Распаковка файлов модуля Policy Management.
> sudo mkdir -p /infotecs/pmm (создание папки pmm)
> sudo tar -zxvf PolicyModule_1.2.811.tar.gz -C /infotecs/pmm (распаковка архива в ранее созданную папку)

          4.2 Создание сети организации

В модуле VPN создайте сеть организации и минимально необходимые для работы сети устройства — центр управления и его координатор.

          4.3 Установка dst-файлов

Для установки справочно-ключевого файла .dst выполните следующий скрипт:
> sudo vipnetclient installkeys <путь к .dst> (установить .dst файл).
     

          4.4 Установка файлов

Перейдите в папку с распакованными файлами и выполните скрипт установки файлов.

Выполнение скрипта установки файлов
Рис. 15 Выполнение скрипта установки файлов.

> sudo find . -name “*.sh” -execdir chmod u+x {} + (всем файлам .sh добавляем атрибут исполнения)
> sudo find . -name "configure" -execdir chmod u+x {} + (всем файлам configure добавляем атрибут исполнения)
> sudo ./load-images.sh (запускаем скрипт установки файлов).

          4.5 Скрипт конфигурации модуля Policy Management

Далее выполните скрипт конфигурации модуля.

Скрипт конфигурации модуля Policy Management

Рис. 16 Скрипт конфигурации модуля Policy Management.

* Примечание: установщик автоматически задает некоторые параметры.

> sudo ./configure (запуск скрипта конфигурации).
> ViPNet Prime public access URL (доменное имя основного модуля prime).
> ViPNet Policy Management module public access URL (доменное имя модуля Policy Management).
> ViPNet Policy Management module hosting port (порт, на котором будет работать модуль Policy Management).
> Enter internal ViPNet host identifier (шестнадцатеричный номер сетевого узла).
> Enter ViPNet host address (ViPNet адрес сетевого узла).
> Enter SSL certificate path (путь к файлу сертификата сервера для модуля Policy Management).
> Enter SSL key path (путь к файлу закрытого ключа сертификата сервера для модуля Policy Management).

          4.6 Расположение модуля в списке регистрации

После выполнения скрипта настройки конфигурации Вы увидите, что появилась новая строка в списке подтверждения модулей.
Модуль Policy Management в списке регистрации модулей
Рис. 17 Модуль Policy Management в списке регистрации модулей.

Примите модуль и он появится в списке доступных.
Добавление модуля Policy Management
Рис. 18 Добавлен модуль Policy Management.

5. Установка модуля Rollout Center

          5.1 Распаковка файлов модуля

Создайте папку для распаковки файлов из архива и распакуйте их туда.

Распаковка файлов модуля Rollout Center

Рис. 19 Распаковка файлов модуля Rollout Center.

> sudo mkdir -p /infotecs/rollout (создание папки rollout)

> sudo tar -zxvf Rollout_2.7.197.tgz -C /infotecs/rollout (распаковка архива в ранее созданную папку)

          5.2 Установка файлов модуля

Перейдите в папку с установочным скриптом и выполните его.

Установка файлов модуля Rollout Center

Рис. 20 Установка файлов модуля Rollout Center.

> sudo chmod +x *.sh (сделать исполняемыми все .sh файлы)

> sudo ./install.sh (запустить скрипт установки)

> Path to a Trusted CA certificate for Rollout (путь к сертификату УЦ, выдавшего сертификат сервера для модуля Rollout Center). 

> Path to a Rollout Center SSL certificate for Rollout Center (путь к файлу сертификата сервера для модуля Rollout Center).

> Path to a Rollout Center SSL key for Rollout Center (путь к файлу закрытого ключа сертификата сервера для модуля Rollout Center).

> Please enter full Rollout Center access URL? (URL-адрес, по которому доступен веб-интерфейс ViPNet Rollout Center).

> Please enter full Prime access URL? (URL-адрес, по которому доступен веб-интерфейс ViPNet Prime).

> Enter VPN RabbitMQ host: (адрес, по которому доступен RabbitMQ).

> Enter VPN RabbitMQ port: (порт, по которому доступен RabbitMQ).

> Enter VPN RabbitMQ login: (логин для сервиса RabbitMQ).

> Enter VPN RabbitMQ password: (пароль для сервиса RabbitMQ).

          5.3 Расположение модуля в списке регистраций

После выполнения скрипта установки видно, что появилась новая строка в списке подтверждения модулей.

Модуль Rollout Center в списке регистрации модулей

Рис. 21 Модуль Rollout Center в списке регистрации модулей.

Примите модуль и он появится в списке доступных.

Добавление модуля Rollout Center

Рис. 22 Добавлен модуль Rollout Center.

6. Установка модуля Connect Book

          6.1 Распаковка файлов модуля Connect Book

Создайте папку для распаковки файлов из архива и распакуйте их туда.

Распаковка файлов модуля Connect Book

Рис. 23 Распаковка файлов модуля Connect Book.

> sudo mkdir /infotecs/connect_book (создание папки connect_book)

> sudo tar -zxvf ConnectBook_1.0.0.131.tgz -C /infotecs/connect_book/ (распаковка архива в ранее созданную папку

          6.2 Установка файлов модуля

Перейдите в папку с установочным скриптом и выполните его.

Выполнение скрипта установки модуля Connect Book

Рис. 24 Выполнение скрипта установки модуля Connect Book.

> sudo chmod +x ./install.sh (сделать скрипт установки исполняемым)

> sudo ./install.sh (запустить скрипт установки)

> Keep existing Trusted CA certificate (y/n)? (путь к сертификату УЦ)

> Path to a SSL private key file: (путь к закрытому файлу ключа сертификата сервера)

> Path to a SSL certificate file: (путь к сертификату сервера)

> Enter PRIME host: (доменное имя ядра Prime)

> Enter PRIME port: (порт по которому доступно ядро Prime)

> Do you want to use Prime as a reverse proxy server for the Connect module? (Y/N) (выбрать схему развертывания)

> Enter Connect Module host: (доменное имя модуля connect book)

> Enter Connect Module port: (порт модуля connect book)

          6.3 Перезапуск ViPNet Prime

Перезапустите ViPNet Prime

> cd /infotecs/smp/Core_1.8.3.780/ (переход в папку с ядром prime)

> sudo ./down.sh (скрипт для выключения модуля ядра)

> sudo ./up.sh (скрипт для включения модуля ядра)

          6.4 Включение модуля

 Далее необходимо включить модуль connect book командой sudo ./up.sh

Включение модуля Connect Book

Рис. 25 Включение модуля Connect Book.

После выполнения включения модуля видно, что появилась новая строка в списке подтверждения модулей.

Модуль Connect Book в списке регистрации модулей

Рис. 26 Модуль Connect Book в списке регистрации модулей.

Примите модуль и он появится в списке доступных модулей.

Добавлен модуль Connect Book

Рис. 22 Добавлен модуль Connect Book.

7. Установка сборщика данных и модуля NVS

На второе устройство, предназначенное для установки сборщика данных и модуля NVS, необходимо передать установочные файлы из комплекта поставки.

          7.1 Распаковка файлов модуля

Создайте папку для распаковки файлов из архива и распакуйте их туда.

Распаковка файлов модуля NVS

Рис. 23 Распаковка файлов модуля NVS.

> sudo mkdir -p /infotecs/nvs (создание папки nvs)

> sudo tar -zxf NVS_1.4.0.304.tgz -C /infotecs/nvs (распаковка архива в ранее созданную папку)

Создайе папку для распаковки файлов из архива и распакуйте их туда.

Распаковка файлов модуля NVS

Рис. 23 Распаковка файлов модуля NVS.

> sudo mkdir -p /infotecs/nvs (создание папки nvs)

> sudo tar -zxf NVS_1.4.0.304.tgz -C /infotecs/nvs (распаковка архива в ранее созданную папку)

          7.2 Установка ViPNet Client

Установите vipnet client.

Установка vipnet client

Рис. 23 Установка vipnet client.

> sudo dpkg -i vipnetclient_gost_ru_amd64_4.14.0-23314.deb (установка vipnetclient с помощью менеджера пакетов dpkg). 

> sudo vipnetclient installkeys <путь к .dst> (установить .dst файл).

          7.3 Установка пакета libcap-dev

Далее необходимо установить пакет libcap-dev.

Установка пакета libcap-dev.

Рис. 24 Установка пакета libcap-dev.

> sudo apt install libcap-dev (установка пакета libcap-dev)

 

        7.4 Список доверенных корневых сертификатов

Если на сервере ViPNet NVS используется самоподписанный сертификат электронной подписи, то добавьте его в список доверенных сертификатов. Для этого, его нужно скопировать в каталог /usr/local/share/ca-certificates и применить изменения командой >update-ca-certificates.

Обновленный список доверенных корневых сертификатов

Рис. 25 Обновленный список доверенных корневых сертификатов.

> sudo update-ca-certificates (команда для применения изменений списка доверенных сертификатов)

          7.5 Установка сборщика данных ViPNet Prime NVS, инструкция:

Для установки ViPNet NVS “Сборщик данных”, выполните следующие действия:

  •  Установите ViPNet Client и установить в него .dst файл;

  • cd /infotecs/nvs/nvs-rc перейдите в папку с распакованными ранее файлами сборщика данных.

Установка сборщика данных

Рис. 26 Установка сборщика данных.

> sudo apt install ./nvs-rc-1.4.0.304.deb (установка сборщика данных)

          7.6 Запуск сборщика данных

Запустите сборщик данных, путем выполнением команды:

> sudo systemctl start nvs-rc (включение сборщика данных)

          7.7 Установка сторонних зависимостей

Установите сторонние зависимости.

Установка сторонних зависимостей для модуля NVS

Рис. 27 Установка сторонних зависимостей для модуля NVS.

 > sudo ./install-3d-party.astra.sh (скрипт для установки сторонних зависимостей)

          7.8 Установка модуля NVS

Запустите скрипт установки.

Скрипт установки модуля NVS

Рис. 28 Скрипт установки модуля NVS.

> sudo ./install.sh (запустить скрипт установки)

> Path to a Trusted CA certificate for NVS (путь к сертификату УЦ). 

> Path to a NVS SSL certificate for NVS (путь к сертификату сервера NVS). 

> Path to a NVS SSL key for NVS (путь к закрытому ключу сертификата сервера NVS). 

> Enter NVS host (публичное доменное имя NVS, на которое выдан сертификат).

> Enter NVS port (порт NVS).

> Enter ViPNet HOST IP Address (виртуальный IP-адрес сетевого узла ViPNet).

> Enter NVS HTTP-sink port (порт точки доступа по протоколу HTTP для устройств).

> Enter NVS Public Sink Endpoint url (публичный URL адрес конечной точки приема данных по протоколу HTTPS для устройств открытой сети).

> Enter NVS Vpn Sink Endpoint url (публичный URL-адрес конечной точки приема данных по протоколу HTTPS для устройств защищенной сети).

> Enter NVS NATS broker port (порт брокера сообщений NATS).

> Enter NVS Public NATS url  (публичный URL-адрес точки подключения NATS).

> Enter Prime host (доменное имя компьютера с установленным ViPNet Prime). 

> Enter Prime port (порт доступа к ViPNet Prime).

          7.9 Запуск модуля

Запустите модуль NVS командой >sudo ./up.sh

          7.10 Расположение модуля в списке регистраций

После запуска модуля, Вы увидите его в списке регистрации модулей.

Модуль NVS в списке регистрации новых модулей

Рис. 29 Модуль NVS в списке регистрации новых модулей.

Примите модуль, после чего, он появится в списке доступных модулей.

Добавлен модуль NVS

Рис. 30 Добавлен модуль NVS.

8. Заключение

ООО “Комрунет” внедряет ViPNet Prime в инфраструктуру компаний и организаций, что дает возможность обеспечить максимальную защиту персональных данных и обеспечить безопасную связь сотрудников как внутри компании, так и за её пределами. Эта система управления компонентами защиты, является легкой в использовании, эффективной и надежной, что делает ее идеальным выбором для организаций, которые стремятся к обеспечению безопасности своих данных и конфиденциальности информации. Внедрение ViPNet Prime - это шаг к будущему, где цифровая безопасность станет нормой, а не исключением.

Интересное
ИСПДН
10 мая 2022
Памятка по обеспечению информационной безопасности
21 февраля 2023
Электронная подпись Vipnet CSP
24 мая 2023
Позвоните нам!
Ваш заказ готов к оформлению
Личный кабинет
Вам будет доступна история заказов, управление рассылками, свои цены и скидки для постоянных клиентов и прочее.
Ваш логин
Ваш пароль
Работаем для вас пн-пт с 9:00 до 18:00
г. Москва, ул. Барклая, д. 13, стр. 1
Интернет-магазин Комрунет
г. Москва, ул. Барклая, д.13, стр.1
+74951059152sale@komrunet.ru