Хостинг > Статьи > Конфигурация клиента

Конфигурация клиента

 

Прежде чем настраивать VPN-соединение в Windows, следует записать закрытый ключ и сертификат клиента в хранилище электронного ключа e-token (предполагается, что драйвер e-token уже установлен).

Запускаем утилиту «Свойства е-token» и выбираем вкладку дополнительно, вводим ПИН-код.

Выбираем вкладку «Сертификаты и ключи» и клика-ем импортировать сертификат, выбираем файл PKCS#T2 и вводим пароль, который был установлен при создании файла PKCS#12:

Если пароль был введен правильно, мы можем видеть данные об импортированном сертификате.

Таким образом, мы инициализируем три ключа e-token, по одному для каждого из наших пользователей. После этого необходимо импортировать на клиентскую машину в раздел доверенных корневых центров сертификации компьютера сертификат ЦС из файла root.pem, предварительно изменив его расширение на «.crt».

Настройка VPN-соединения:

-          Создадим новое VPN-соединение с названием «testco», имя VPN-сервера vpn-s.testco.ru.

-          Далее открываем свойства вновь созданного соединения.

-          Выбираем вкладку «Безопасность» и в ней пункт «Дополнительные (выборочные) параметры». Нажимаем кнопку «Параметры». Появится окно дополнительных параметров безопасности.

-          В разделе «Шифрование данных» кликаем мышкой на обязательное шифрование данных. В разделе «Безопасный вход» «Протокол расширенной проверки подлинности (EAP)», заходим в его свойства.

-          Отмечаем пункт «Использовать мою смарт-карту». Ставим галочку «проверка сертификата сервера» и галочку «подключение к серверам». Вписываем имя vpn-s.testco.ru. Выбираем доверенный корневой центр сертификации «Testco CA». Далее жмем кнопку «OK» 3 раза.

-          Теперь можно щелкнуть мышкой на появившемся на рабочем столе ярлыке «testco» и подключиться к сети Testco.

-          При подключении вам необходимо ввести ПИН-код e-token, который был установлен при его инициализации.

Теперь, если все настройки выполнены без ошибок, подключившись к VPN с помощью любого из ключей, мы получаем доступ к ресурсам локальной сети компании согласно приведенной выше схеме доступа.
В случае возникновения проблем соединения советую включать отладку MPD в файле mpd.conf:

startup : log +radius2 +ipcp2 tiface2 и запускать radiusd с ключом -X.

 

Хостинг
Home


www.ost-host.ru