Возможно вы искали: 'Devil's Third'

May 15 2025 18:44:01
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Введение в сертификаты IPSec и настройка Racoon (ipsec openssl crypt security)

Введение в сертификаты IPSec и настройка Racoon (ipsec openssl crypt security)

Ключевые слова: ipsec, openssl, crypt, security, (найти похожие документы)

From: Сгибнев Михаил
Date: Mon, 20 Sep 2004 18:21:07 +0000 (UTC)
Subject: Введение в сертификаты IPSec и настройка Racoon

Оригинал: http://www.dreamcatcher.ru/docs/ipsec2_bsd.html

Введение в сертификаты IPSec

Автор: Mike DeGraw-Bertsch
Перевод: Сгибнев Михаил

В предыдущей статье нами было рассмотрено, как соединить два хоста с
помощью предопределенных ключей. Хотите двигаться дальше, в сторону
сертификатов X.509? Это хорошая идея, так как ничего сложного в этом
вопросе нет и тем более, что метод предопределенных ключей может быть
исключен из IPSec версии 2.

Все просто, но только в том случае. если Вы знакомы с OpenSSL, в
противном случае Вы можете получить немало печальных минут. В данной
статье предполагается, что сертификаты формируются между различными
хостами и туннельным сервером, но функциональные возможности и
установка также идентичны и для транспортного режима.


Быстрый обзор

Давайте определим список используемых сокращений и определений.
Сетрификаты X.509 базируются на методе шифрования с открытым ключом.
Каждый сертификат наряду с другой информацией (сроком действия, именем
владельца и т.п.) содержит публичный ключ. Секретный ключ владелец
сохраняет в отдельном файле.

Сертификаты подписываются Certificate Authority (CA), что позволяет
подтвердить подлинность сертификата, информации, содержащейся в
сертификате и, в конечном итоге, удаленного хоста. Подлинность CA
проверяется в соответствии с его свидетельством, которое является
общедоступным.

Для получения более подробной информации относительно сертификатов
X.509 - смотри здесь:
http://java.sun.com/products/jdk/1.2/docs/guide/security/cert3.html#inside


Требования

Выполнение идентификации IPSec на основе сертификатов требует двух
вещей. Наличии racoon, по возможности, самой последней версии (смотри
в /usr/ports/security/racoon) и OpenSSL, версия 0.9.5a или выше.
Версия, идущая с FreeBSD по умолчанию не имеет такого полезного
сценария CA.pl, так что Вы должны загрузить и установить последнюю
версию OpenSSL, которая по умолчанию поместит CA.pl
в/usr/local/ssl/misc/CA.pl.


Создание собственного CA

С OpenSSL, Вы можете создать ваши собственные сертификаты и даже
Certificate Authority - это значит, что Вы можете создать, подписать и
распространить свой сертификат по всему миру. В этом случае вся
мировая общественность не сможет опознать Вас как CA ("я хочу принять
сертификат ООО "Хренсгоры"? Нет!"), но позволяет идентифицировать
уникальный хост. И это - все, что Вам необходимо для двух хостов,
соединяющихся с вашим туннельным сервером.

Вы можете захотеть создать свой CA на туннельном сервере, а можете и
не захотеть. Вам решать.

Для начала, входите на любой хост, который будет играть роль CA и
создайте каталог, где Вы будете хранить свои сертификаты. Создать
подкаталоги CA (demoCA), можно запустив следующий сценарий:

/usr/local/ssl/misc/CA.pl -newca


Когда будет запрошено имя сертификата CA, нажмите Enter. Затем будет
запрошен пароль на защиту секретного ключа CA. Очень важно озаботиться
безопасностью этого пароля, иначе любой человек сможет подписывать
сертификаты от Вашего имени. Затем, будет запрошена информация о вашем
местоположении, компании, общем имени, и адресе электронной почты. Все
это понятно, кроме "общего имени". Это - принудительный бит
однозначного определения данных, типа полностью уточненного имени
домена Вашего хоста или Вашего имени.

После ввода требуемой информации, подкаталог demoCA будет создан. При
большом желании можно дать chmod к файлу частного ключа
(demoCA/private/cakey.pem), разрешив его на чтение только для root. Но
это не должно быть необходимым, ведь Вы указали хороший пароль?
Вы можете игнорировать большинство содержания demoCA, но в ближайшем
будущем Вы будете должны использовать demoCA/cacert.pem.


Создание и установка сертификатов

Теперь, когда все готово для подписи сертификатов, Вы можете создавать
их для всех хостов Вашей сети. Есть несколько простых шагов,
одинаковых для каждого удаленного хоста и туннельного сервера.
Первый шаг должен создать публичный ключ и запрос сертификата. На
сервере СА выполните:

openssl req -new -nodes -newkey rsa:1024 -sha1 -keyform PEM
-keyout privkey.pem -outform PEM -out newreq.pem


Затем, сертификат должен быть подписан. Проще всего это сделать с
помощью команды CA.pl -sign. Укажите пароль СА, затем ответьте "y" на
подсказки, указав, что Вы хотите подписать сертификат.

В результате Вы будете теперь иметь три файла, чтобы скопировать их на
соответствующую машину: demoCA/cacert.pem, newcert.pem, и privkey.pem.
Поместите их в /usr/local/etc/racoon/cert на конфигурируемом клиенте.

Удостоверьтесь, что только root может читать его!

Заключительный шаг заключается в том, что мы должны позволить хосту
распознавать другие сертификаты, подписанные нашим СА. Заходим на
машину и выполняем:

cd /usr/local/etc/racoon/cert
ln -s cacert.pem `openssl x509 -noout -hash -in cacert.pem`.0


Символическая ссылка позволяет OpenSSL находить сертификат Вашего СА,
основанного на его хэше, таким образом проверяя, что сертификат
является подлинным и приемлемым.

Все вышеуказанные шаги повторить для всех хостов, соединяющихся с
туннельным сервером.


Конфигурирование racoon

Нашей последней задачей является конфигурирование racoon, таким
образом, чтобы он принимал сертификаты. Начинаем править файл
конфигурации, обычно это /usr/local/etc/racoon/racoon.conf.
Проверяем путь хранения сертификатов6

path certificate "/usr/local/etc/racoon/cert" ;

Затем предстоит изменить блок "remote" для принятия и использования
сертификатов.

remote anonymous
{
exchange_mode main,aggressive;
doi ipsec_doi;
situation identity_only;

my_identifier asn1dn;
peers_identifier asn1dn;
verify_identifier on;
certificate_type x509 "newcert.pem" "privkey.pem";

nonce_size 16;
lifetime time 1 min; # sec,min,hour
support_mip6 on;
proposal_check strict; # obey, strict or claim

proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method rsasig ;
dh_group 2 ;
}
}


my_identifier asn1dn - говорит, что racoon должен идентифицировать
себя используя Distinguished Name (DN), как определено в соответствии
с его сертификатом. peers_identifier asn1dn определяет, что удаленный
хост должен идентифицировать себя с отличительным именем его
сертификата. verify_identifier on гарантирует, что посылаемый тип
идентификации - тот же самый, который определен в peers_identifier; в
этом случае это - asn1dn. Строка certificate_type указывает racoon
использовать сертификацию X.509. cert.pem - имя файла сертификата
локального хоста, в то время как key.pem - его секретный ключ. Эти
имена файла должны быть изменены на данные Вами. Последняя строка,
которая была изменена, authentication_method rsasig, говорит racoon,
что он должен использовать идентификацию на основе сертификатов для
других хостов.


Запуск и поиск неисправностей

Остановите racoon на клиентах и сервере. Перезапустите их и
просмотрите log-файл. Пропингуйте один хост с другого. В конце
лог-файла должны обнаружиться примерно такие строки:

02:12:46: INFO: isakmp.c:1681:isakmp_post_acquire():
IPsec-SA request for 10.0.0.2 queued due to no phase1 found.
02:12:46: INFO: isakmp.c:795:isakmp_ph1begin_i():
initiate new phase 1 negotiation: 10.0.0.77[500]<=>10.0.0.2[500]
02:12:46: INFO: isakmp.c:800:isakmp_ph1begin_i():
begin Identity Protection mode.
02:12:46: INFO: pfkey.c:1365:pk_recvexpire(): IPsec-SA expired:
ESP/Tunnel 10.0.0.2->10.0.0.77 spi=122493290(0x74d196a)
02:12:46: INFO: vendorid.c:128:check_vendorid(): received Vendor ID: KAME/racoon
02:12:46: INFO: vendorid.c:128:check_vendorid(): received Vendor ID: KAME/racoon
02:12:46: INFO: isakmp.c:2409:log_ph1established():
ISAKMP-SA established 10.0.0.77[500]-10.0.0.2[500] spi:0dab7579614a1047:50c0edf86b1a8602
02:12:47: INFO: isakmp.c:939:isakmp_ph2begin_i():
initiate new phase 2 negotiation: 10.0.0.77[0]<=>10.0.0.2[0]
02:12:47: INFO: pfkey.c:1107:pk_recvupdate():
IPsec-SA established: ESP/Tunnel 10.0.0.2->10.0.0.77 spi=23298201(0x1638099)
02:12:47: INFO: pfkey.c:1319:pk_recvadd():
IPsec-SA established: ESP/Tunnel 10.0.0.77->10.0.0.2 spi=52337518(0x31e9b6e)


Если это не так то в первую очередь проверьте все пути в racoon.conf,
затем правильность создания символической ссылки, проверьте политики
безопасности.
1390 Прочтений •  [Введение в сертификаты IPSec и настройка Racoon (ipsec openssl crypt security)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Введение в сертификаты IPSec и наст... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка