+7 (499) 940-90-61

Урок 1: VPN-туннель и pre-shared ключи


Ссылка на видео: https://youtu.be/tsYgLEMy0xk?list=PLaPA0YoGgNCFou2K2PdjfTOHiHHSFjKWz

Построение VPN-туннеля между двумя подсетями. Аутентификация на предопределенных ключах.

В данном видеоуроке иллюстрируется построение защищенного соединения между двумя подсетями, которые защищаются шлюзами безопасности «С-Терра Виртуальный Шлюз». Для защиты будет построен VPN туннель между устройствами GW1 и GW2. Устройства LAN1 и LAN2 смогут общаться между собой по защищенному каналу (VPN), построенному с применением ГОСТ-алгоритмов. Все остальные соединения разрешены, но защищаться не будут.

В рамках данного сценария для аутентификации партнеры будут использовать предопределенные ключи. В качестве криптопровайдера будет использована криптографическая библиотека, разработанная компанией «С-Терра СиЭсПи». Шлюзы безопасности «С-Терра Виртуальный Шлюз 4.1».

Обращаем Ваше внимание, что режим аутентификации с использованием предварительно распределенных ключей может использоваться только в тестовом режиме работы. В соответствии с п. 4.7 и 4.11 Правил Пользования для защиты передаваемой информации аутентификация абонентов должна производится с использованием электронной подписи по стандартам ГОСТ Р 34.10–2012 или ГОСТ Р 34.10–2001. Подробнее о настройке данной конфигурации — во втором видеоуроке.

При возникновении вопросов обращайтесь в отдел технического консалтинга presale@s-terra.ru.




Урок 2: VPN-туннель – миграция на сертификаты


Ссылка на видео: https://youtu.be/Z6ZRY6lpUQo?list=PLaPA0YoGgNCFou2K2PdjfTOHiHHSFjKWz

Построение VPN-туннеля между двумя подсетями. Миграция на сертификаты.

В данном видеоуроке иллюстрируется построение защищенного соединения между двумя подсетями, которые защищаются шлюзами безопасности «С-Терра Виртуальный Шлюз». Для защиты будет построен VPN туннель между устройствами GW1 и GW2. Устройства LAN1 и LAN2 смогут общаться между собой по защищенному каналу (VPN), построенному с применением ГОСТ-алгоритмов. Все остальные соединения разрешены, но защищаться не будут.

В рамках данного сценария для аутентификации партнеры будут использовать цифровые сертификаты вместо предопределенных ключей. В качестве криптопровайдера будет использована криптографическая библиотека, разработанная компанией «С-Терра СиЭсПи». Шлюзы безопасности «С-Терра Виртуальный Шлюз 4.1».

При возникновении вопросов обращайтесь в отдел технического консалтинга presale@s-terra.ru.




Урок 3: Организация удаленного доступа


Ссылка на видео: https://youtu.be/xIwfV1EDvJA?list=PLaPA0YoGgNCFou2K2PdjfTOHiHHSFjKWz

Построение VPN-туннеля между двумя подсетями. Миграция на сертификаты.

В данном видеоуроке иллюстрируется построение защищенного соединения между подсетью LAN1, защищаемой шлюзом безопасности «С‑Терра Виртуальный Шлюз», и клиентом «С‑Терра Клиент» (S‑Terra Client). Для защиты будет построен VPN туннель с применением ГОСТ-алгоритмов между устройствами GW1 и S‑Terra Client. Устройство S‑Terra Client сможет общаться по защищенному каналу (VPN) с устройствами из подсети LAN1. Адрес клиента неизвестен заранее – он может находится за динамическим NAT-ом. В ходе построения защищенного соединения клиент получает адрес из заранее определенного на шлюзе пула.

В рамках данного сценария для аутентификации партнеры будут использовать сертификаты. В качестве криптопровайдера будет использована криптографическая библиотека, разработанная компанией «С‑Терра СиЭсПи». Шлюз безопасности «С‑Терра Виртуальный Шлюз» 4.1. Клиент «С‑Терра Клиент» 4.1.

При возникновении вопросов обращайтесь в отдел технического консалтинга presale@s-terra.ru.




Урок 4: Внедрение системы управления


Ссылка на видео: https://youtu.be/2-Mz9BGFDcs?list=PLaPA0YoGgNCFou2K2PdjfTOHiHHSFjKWz

Внедрение системы управления в существующую инфраструктуру.

В данном видеоуроке иллюстрируется внедрение системы управления – «С-Терра КП» в существующую инфраструктуру, а также централизованное обновление ключевой информации на устройствах. Инфраструктура состоит из шлюзов безопасности «С-Терра Виртуальный Шлюз» и клиента «С-Терра Клиент». Шлюзы безопасности и клиент уже настроены.

При возникновении вопросов обращайтесь в отдел технического консалтинга presale@s-terra.ru.




Урок 5: Установка и настройка Удостоверяющего Центра


Ссылка на видео: https://youtu.be/_SOIUW22e-o?list=PLaPA0YoGgNCFou2K2PdjfTOHiHHSFjKWz

Как создать собственный Удостоверяющий Центр.

В данном видеоуроке иллюстрируется установка и настройка центра выдачи сертификатов, построенного на базе роли Certificate Authority (Windows Server 2008R2) и сертифицированного криптопровайдера КриптоПро CSP.

При возникновении вопросов обращайтесь в отдел технического консалтинга presale@s-terra.ru.