Главная  > Продукты  > Продуктовая линейка  > 


  • Высококачественная функциональность маршрутизатора и коммутатора

    • Динамическая и статическая маршрутизация
    • Поддержка необходимых сетевых протоколов и сервисов
    • Высокая плотность портов для построения сетей любого масштаба
    • Поддержка протоколов 2 уровня
    • Совместимость с сетевым оборудованием других российских и зарубежных производителей
  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием российских криптографических алгоритмов.
    • Маскировка топологии защищаемого сегмента сети
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий stateful-фильтрацию трафика
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки трафика
    • Поддержка различных топологий сети
    • Построение нескольких эшелонов защиты, выделение зон с разным уровнем доверия, организация перешифрования и инспекции трафика в центре
    • Динамическое туннелирование (аналог DMVPN)
  • Гибкая интеграция в существующую инфраструктуру

    • Объединение устройств в кластер
    • Динамическая маршрутизация, в том числе, балансировка нагрузки
    • Работа через NAT
    • Выдача IP-адресов из внутренней сети
    • Поддержка VLAN
  • Высокая надежность и производительность

    • Отказоустойчивость с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
    • Сохранение защищенных туннелей при перезагрузке политики безопасности
    • Защита трафика, требовательного к задержкам и потерям пакетов, например, IP-телефония и видеоконференцсвязь (ВКС)
    • Поддержка QoS
  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием российских криптографических алгоритмов. Туннелирование трафика
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий stateful-фильтрацию трафика
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки трафика
    • Поддержка различных топологий сети
    • Построение нескольких эшелонов защиты, выделение зон с разным уровнем доверия, организация перешифрования и инспекции трафика в центре
    • Динамическое туннелирование (аналог DMVPN)
  • Гибкая интеграция в существующую инфраструктуру

    • Объединение устройств в кластер
    • Динамическая маршрутизация, в том числе, балансировка нагрузки
    • Работа через NAT
    • Выдача IP-адресов из внутренней сети
    • Поддержка VLAN
    • Маскирование IPsec трафика на основе протокола http
  • Высокая надежность и производительность

    • Сохранение защищенных туннелей при перезагрузке политики безопасности
    • Защита трафика, требовательного к задержкам и потерям пакетов, например, IP-телефония и видеоконференцсвязь (ВКС)
    • Поддержка QoS
Наименование Спецификация
Программный комплекс VPN-шлюз С-Терра Шлюз 4.1
Криптографические библиотеки

С-Терра ST – встроенная

Протокол IKE

Информационные обмены:

Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001,
VKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»

Режимы аутентификации:

Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012

Алгоритмы шифрования, контроля целостности и ЭП Шифрование:
DES, AES, ГОСТ28147-89

ЭП:
DSA, RSA, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012

Контроль целостности:

MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012

Мониторинг и контроль Доступности удаленного узла: Dead Peer Detection (DPD)
Событийное протоколирование: Syslog
Сбор статистики: SNMP v.1, v.2c
Механизмы обеспечения отказоустойчивости
VRRP (в т.ч. объединение в кластер), RRI,
GRE+OSPF (резервирование провайдеров)
Работа через NAT
NAT Traversal Encapsulation (инкапсуляция IPsec в UDP)  / NAT-T
Протоколы RADIUS, IKECFG (выдача адресов для С-Терра Клиент), LACP

Динамическая маршрутизация:
RIP и OSPF (в том числе, балансировка нагрузки RRI)
Обработка трафика QoS: приоритизация, маркировка
сценарии: split tunneling
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ)
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 bin или base 64
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой:
– на сменных ключевых носителях
– через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Аппаратная платформа Маршрутизатор Zelax MM-1017
Интерфейсы аппаратной платформы
4 x 10GBase (IEEE802.3ae) SFP+;
24 х 10/100/1000Base-T (IEEE802.3ab) RJ-45;
4 x 10/100/1000Base-x (IEEE802.3ab) SFP
Маршрутизация динамическая RIP, OSPF, BGP4/4+, VRRP, ISATAP, GRE, BFD, PBR
статическая
Многоадресная рассылка статическая, PIM-DM, PIM-SM, PIM-SSM, MSDP
Сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, PAT, LACP
Протоколы 2-го уровня 802.1d (STP), 802.1w (RSTP), 802.1s (MSTP); 802.1Q, 802.1Q-in-Q, Dynamic ARP inspection (DAI), DHCP, BPDU, GARP, GVRP, LLDP, LLDP-MED, UDLD, IGMP, Multicast VLAN Registration (MVR); MLD Snooping v1, v2; 802.3ad (LACP) агрегация портов, PPPoE, предотвращение блокировки (HOL)
Качество обслуживания (QoS) Классификация трафика
Ограничение полосы пропускания с шагом 1 кбит/с
8 очередей на каждом порту
Полисинг трафика
Наименование Спецификация
Криптографические библиотеки С-Терра ST – встроенная
Протокол IKE

Информационные обмены:

Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»

Режимы аутентификации:

Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012

Алгоритмы шифрования, контроля целостности и ЭП Шифрование:
DES, AES, ГОСТ28147-89

ЭП:
DSA, RSA, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012

Контроль целостности:

MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012

Мониторинг и контроль Доступности удаленного узла: Dead Peer Detection (DPD)
Событийное протоколирование: Syslog
Сбор статистики: SNMP v.1, v.2c
Механизмы обеспечения отказоустойчивости
VRRP (в т.ч. объединение в кластер), RRI,
GRE+OSPF (резервирование провайдеров)
Работа через NAT
NAT Traversal Encapsulation (инкапсуляция IPsec в UDP)  / NAT-T
Протоколы RADIUS, IKECFG (выдача адресов для С-Терра Клиент), LACP
DHCP (клиент и сервер), VLAN, PAT
Динамическая маршрутизация:
RIP и OSPF (в том числе, балансировка нагрузки RRI)
Обработка трафика QoS: приоритизация, маркировка
сценарии: split tunneling
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ)
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 bin или base 64
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой:
– на сменных ключевых носителях
– через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)

Общая схема использования С-Терра КП

Продукт состоит из Сервера управления и Клиента управления.

Сервер управления – серверная часть продукта, которая устанавливается на выделенный компьютер и предназначена для управления VPN-устройствами.

Клиент управления – клиентская часть продукта, которая устанавливается на VPN-устройство с установленным программным комплексом С-Терра Клиент/ С-Терра Шлюз/ CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/ NME-RVPN (МСМ)/ СПДС «ПОСТ».

kp-1.jpg

  • Сервер управления устанавливается на отдельный компьютер в защищенной локальной подсети. На Сервере управления создаются Клиенты управления для каждого VPN-устройства.
  • Созданный Клиент управления устанавливается на VPN-устройство, для которого он и был создан.
  • Все данные между Сервером управления и Клиентом управления передаются по защищенному IPsec-туннелю, который строится между VPN-устройством и шлюзом безопасности.
  • Инициатором сетевого взаимодействия между Клиентом управления и Сервером управления всегда выступает Клиент управления. В случае временной потери соединения на Клиенте управления предусмотрена возможность «докачки» данных c Сервера управления.
  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских криптографических алгоритмов. При этом происходит туннелирование трафика
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий statefull-фильтрацию трафика
    • Применяется комбинированное преобразование ESP_GOST-4M-IMIT
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
    • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
    • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре
    • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Легкая интеграция в существующую инфраструктуру

    Поддержка всех необходимых протоколов для интеграции в современную сетевую инфраструктуру, в том числе:

    • протокол RADIUS
    • объединение устройств в кластер по протоколу VRRP
    • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
    • VLAN, LACP
    • GRE (в том числе для резервирования провайдеров)
    • работа через NAT (NAT Traversal)
    • Syslog – событийное протоколирование
    • мониторинг SNMP
  • Высокая надежность и производительность

    • Обеспечение отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
    • Сохранение защищенных туннелей при перезагрузке политики безопасности
    • Производительность зависит от аппаратной платформы и сравнима с производительностью шлюзов безопасности С-Терра Шлюз Е
    • Защита трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
    • Поддержка QoS
  • Поддерживаемые операционные системы

    Программный комплекс С-Терра Шлюз работает под управлением операционной системы Debian GNU/Linux 6 в одном из наиболее популярных гипервизоров (VMware ESXi, Citrix XenServer, KVM, Parallels).

    Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских криптографических алгоритмов. При этом происходит туннелирование трафика
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий statefull-фильтрацию трафика
    • Применяется комбинированное преобразование ESP_GOST-4M-IMIT
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
    • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
    • Построение нескольких эшелонов защиты, выделение зон с разным уровнем доверия, организация перешифрования и инспекция трафика в центре
    • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Легкая интеграция в существующую инфраструктуру

    Поддержка всех необходимых протоколов для интеграции в современную сетевую инфраструктуру, в том числе:

    • протокол RADIUS
    • объединение устройств в кластер по протоколу VRRP
    • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
    • VLAN, LACP
    • GRE (в том числе для резервирования провайдеров)
    • работа через NAT (NAT Traversal)
    • Syslog – событийное протоколирование
    • мониторинг SNMP
  • Высокая надежность и производительность

    • Обеспечение отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
    • Сохранение защищенных туннелей при перезагрузке политики безопасности
    • Защита трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
    • Поддержка QoS
    • Возможность использования различных аппаратных платформ
  • Поддерживаемые операционные системы

    Продукт работает под управлением Debian GNU/Linux 6.

    Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских криптографических алгоритмов. При этом происходит туннелирование трафика
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий statefull-фильтрацию трафика
    • Применяется комбинированное преобразование ESP_GOST-4M-IMIT
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Легкая интеграция в существующую инфраструктуру

    Поддержка всех необходимых протоколов для интеграции в современную сетевую инфраструктуру, в том числе:

    • получение адреса из предопределенного пула
    • протокол RADIUS
    • работа через NAT (NAT Traversal)
    • Syslog – событийное протоколирование
    • мониторинг SNMP

    Совместимость с любыми сетевыми интерфейсами, в том числе с современными модемами.

  • Поддерживаемые операционные системы

    • Microsoft Windows 8.1 (x32, x64)
    • Microsoft Windows 8 (x32, x64)
    • Microsoft Windows 7 (x32, x64)
    • Microsoft Windows Vista
    • Microsoft Windows XP
    • Microsoft Windows Server 2012
    • Microsoft Windows Server 2008R2
    • Microsoft Windows Server 2003 / 2008

    Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

  • Надежная защита передаваемого трафика

    • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских и зарубежных криптографических алгоритмов
    • Маскировка топологии защищаемого сегмента сети
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран, осуществляющий stateful-фильтрацию трафика
    • Применяется комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом «ТЕХНИЧЕСКАЯ СПЕЦИФИКАЦИЯ ПО ИСПОЛЬЗОВАНИЮ ГОСТ 28147-89 ПРИ ШИФРОВАНИИ ВЛОЖЕНИЙ В ПРОТОКОЛЕ IPSEC ESP»
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Совместимость с продуктами российских и зарубежных производителей
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
    • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
    • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре
    • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Легкая интеграция в существующую инфраструктуру

    Совместимость со всеми необходимыми протоколами для интеграции в современную сетевую инфраструктуру, в том числе:

    • протокол RADIUS
    • выдача IKECFG-адресов для С-Терра Клиент
    • объединение устройств в кластер по протоколу VRRP
    • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
    • VLAN, LACP
    • GRE (в том числе для резервирования провайдеров)
    • работа через NAT (NAT Traversal)
    • событийное протоколирование через Syslog
    • мониторинг SNMP
  • Высокая надежность и производительность

    • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
    • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
    • Производительность зависит от аппаратной платформы и сравнима с производительностью обычных шлюзов безопасности С-Терра Шлюз
    • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
    • Поддержка QoS
  • Поддерживаемые операционные системы

    Программный комплекс С-Терра Шлюз работает под управлением операционной системы Debian GNU/Linux 6 в одном из наиболее популярных гипервизоров (VMware ESXi, Citrix XenServer, KVM, Parallels).

    Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

Надежная защита передаваемого трафика

  • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских и зарубежных криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
  • Интегрированный межсетевой экран, осуществляющий stateful-фильтрацию трафика
  • Применяется комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом «ТЕХНИЧЕСКАЯ СПЕЦИФИКАЦИЯ ПО ИСПОЛЬЗОВАНИЮ ГОСТ 28147-89 ПРИ ШИФРОВАНИИ ВЛОЖЕНИЙ В ПРОТОКОЛЕ IPSEC ESP»

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Совместимость с продуктами российских и зарубежных производителей
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
  • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре
  • Возможность применения сценария на базе технологии, аналогичной DMVPN

Легкая интеграция в существующую инфраструктуру

Совместимость со всеми необходимыми протоколами для интеграции в современную сетевую инфраструктуру, в том числе:

  • протокол RADIUS
  • выдача IKECFG-адресов для С-Терра Клиент
  • объединение устройств в кластер по протоколу VRRP
  • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
  • VLAN, LACP
  • GRE (в том числе для резервирования провайдеров)
  • работа через NAT (NAT Traversal)
  • событийное протоколирование через Syslog
  • мониторинг SNMP

Высокая надежность и производительность

  • Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID
  • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
  • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
  • Рекордная производительность
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
  • Поддержка QoS

Поддерживаемые операционные системы

Продукт работает под управлением Debian GNU/Linux 6.

Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

  • Надежная защита передаваемого трафика

  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Поддержка различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Легкая интеграция в существующую инфраструктуру

    • Возможность работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG-клиент)
    • Интеграция с Radius сервером
    • Маскировка адресных пространств защищаемых сетей (туннелирование трафика)
    • Управляемое событийное протоколирование через Syslog
    • Работа через NAT (NAT Traversal)
    • Совместимость с MDM-системами (например, SafePhone, Citrix XenMobile)
  • Поддерживаемые операционные системы

    • Android 4.x

    Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

Надежная защита передаваемого трафика

  • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских и зарубежных криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
  • Интегрированный межсетевой экран – пакетная фильтрация трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Применяется комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом «ТЕХНИЧЕСКАЯ СПЕЦИФИКАЦИЯ ПО ИСПОЛЬЗОВАНИЮ ГОСТ 28147-89 ПРИ ШИФРОВАНИИ ВЛОЖЕНИЙ В ПРОТОКОЛЕ IPSEC ESP»

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Совместимость с продуктами российских и зарубежных производителей
  • Возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • При использовании С-Терра Клиент совместно с С-Терра Шлюз: построение нескольких эшелонов защиты, выделение зон с разным уровнем доверия, организация перешифрования и инспекции трафика в центре

Легкая интеграция в существующую инфраструктуру

Совместимость со всеми необходимыми протоколами для интеграции в современную сетевую инфраструктуру, в том числе:

  • получение адреса из предопределенного пула
  • IKECFG-интерфейс
  • протокол RADIUS
  • событийное протоколирование через Syslog
  • мониторинг SNMP
  • работа через NAT (NAT Traversal)

Совместимость с любыми сетевыми интерфейсами, в том числе с современными модемами.

Поддерживаемые операционные системы

  • Microsoft Windows 8.1 (x32, x64)
  • Microsoft Windows 8 (x32, x64)
  • Microsoft Windows 7 (x32, x64)
  • Microsoft Windows Vista
  • Microsoft Windows XP
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2008R2
  • Microsoft Windows Server 2003/2008

Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

Производительность

  • Коммутационная фабрика (максимальное значение)
  • – 128 Гбит/с
  • Маршрутизации (максимальное значение)
  • – 95 Мп/с (для кадров Ethernet длиной 64Б)

Производительность шифрования


Модель Максимальная производительность шифрования, Мбит/c Производительность шифрования IMIX, Мбит/c Количество туннелей
Zelax-ST ММ-1017-1000М 400 200 500
Zelax-ST ММ-1017-3000 800 300 1000

Производительность шифрования


Модель Целевое назначение Максимальная производительность шифрования, Мбит/c Производительность шифрования IMIX, Мбит/c
Модуль HW-ST 220 Небольшие офисы 140 100
Модуль HW-ST 550 Средние офисы 370 280

Предназначен для централизованного управления VPN-продуктами компании «С-Терра СиЭсПи».

Управляет продуктами:

  • С-Терра Клиент / Шлюз 4.1
  • Модуль Cisco UCS-EN120 / МСМ (NME-RVPN)
  • CSP VPN Server / Client / Gate 3.1, 3.11
  • С-Терра «Пост» 

Позволяет изменять на VPN-устройствах:

  • Сетевые маршруты
  • MTU сетевых интерфейсов
  • IP-адреса и маски сетевых интерфейсов
  • Локальную политику безопасности
  • Настройки политики драйвера
  • Предопределенные ключи
  • Сертификаты
  • Списки отозванных сертификатов
  • Настройки лога
  • Лицензию VPN-агента
  • Лицензию крипто-провайдера (для КриптоПро)
  • Настройки целевого программного обеспечения (только для СПДС «ПОСТ»)
  • Клиента управления

Позволяет контролировать:

  • Статистические данные, в том числе: загрузку CPU, использование динамической памяти и дискового пространства, загрузку сетевых интерфейсов, стороннюю SNMP статистику
  • Активность управляемых VPN-устройств
  • Срок действия сертификатов управляемых VPN-устройств

Поддерживает дополнительные функции:

  • Оценка загруженности VPN-устройств на основе собранной статистики
  • Изменение настроек на компьютерах пользователей, не имеющих прав администратора
  • Расширенный функционал настройки VPN-устройств с помощью интерактивных мастеров
  • Сбор сообщений из журнала регистрации событий VPN-устройств
  • Создание контейнеров с секретными ключами на VPN-устройстве
  • Сбор настроек VPN-устройств непосредственно на VPN-устройствах
  • Расширенный функционал инициализации VPN-шлюзов со съемных носителей
  • Конвертация политик безопасности VPN-устройств с младших версий на старшие
  • Выполнение на VPN-устройстве расширенных сценариев управления

Поддерживаемые операционные системы:

  • Для серверной части: Microsoft Windows Server 2003/ 2008/ 2012
  • Для клиентской части: операционные системы, на которых работают VPN-продукты С-Терра

Характеристики оборудования должны соответствовать минимальным требованиям, предъявляемым операционными системами.

Наименование Спецификация
Криптографические библиотеки встроенная, С-Терра ST
Поддерживаемые операционные системы Программный комплекс С-Терра Шлюз работает под управлением операционной системы Debian GNU/Linux 6
Гипервизоры • VMware ESXi
• Citrix XenServer
• KVM
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
ГОСТ Р 34.10-2001
ГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: ГОСТ 28147-89
  • ЭП: ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
  • Контроль целостности: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, комбинированное преобразование ESP_GOST-4M-IMIT
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов
Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары
Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна.
Поддерживается CRL v.2.
Способы получения CRL:
• протокол LDAP v.3
• импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Поддерживаемые протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, LACP
Наименование Спецификация
Криптографические библиотеки встроенная, С-Терра ST
Поддерживаемые операционные системы Продукт работает под управлением Debian GNU/Linux 6
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
ГОСТ Р 34.10-2001
ГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: ГОСТ 28147-89
  • ЭП: ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
  • Контроль целостности: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, комбинированное преобразование ESP_GOST-4M-IMIT
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов
Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары
Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна.
Поддерживается CRL v.2.
Способы получения CRL:
• протокол LDAP v.3
• импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Поддерживаемые протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, LACP
Наименование Спецификация
Криптографические библиотеки встроенная, С-Терра ST
Поддерживаемые операционные системы • Microsoft Windows 8.1 (x32, x64)
• Microsoft Windows 8 (x32, x64)
• Microsoft Windows 7 (x32, x64)
• Microsoft Windows Vista
• Microsoft Windows XP
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008R2
• Microsoft Windows Server 2003 / 2008
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
ГОСТ Р 34.10-2001
ГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: ГОСТ 28147-89
  • ЭП: ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
  • Контроль целостности: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, комбинированное преобразование ESP_GOST-4M-IMIT
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна.
Поддерживается CRL v.2.
Способ получения CRL: протокол LDAP v.3.
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Наименование Спецификация
Криптографические библиотеки

4-1_st.png встроенная, С-Терра ST 

4-1_cp.png внешняя, КриптоПро CSP: КриптоПро CSP 3.6R4, 3.9

Поддерживаемые операционные системы Программный комплекс С-Терра Шлюз работает под управлением операционной системы Debian GNU/Linux 6
Гипервизоры VMware ESXi, Citrix XenServer, KVM, Parallels
Ресурсы виртуальной машины, необходимые для установки продукта Не менее:
  • 1/4/12 (в зависимости от лицензии) ядер процессора
  • 4 Гб HDD
  • 2 Гб RAM
  • двух виртуальных сетевых интерфейсов
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
4-1_st.pngVKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
4-1_st.pngГОСТ Р 34.10-2012 
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001, 4-1_st.pngГОСТ Р 34.10-2012 
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, 4-1_st.pngГОСТ Р 34.11-2012 
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, LACP
Наименование Спецификация
Криптографические библиотеки

4-1_st.png встроенная, С-Терра ST

4-1_cp.png внешняя, КриптоПро CSP: КриптоПро CSP 3.6R4, 3.9

Поддерживаемые операционные системы Продукт работает под управлением Debian GNU/Linux 6
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
4-1_st.pngVKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
4-1_st.pngГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001,
    4-1_st.pngГОСТ Р 34.10-2012
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, 4-1_st.pngГОСТ Р 34.11-2012
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, LACP, MTU Path Discovery
Наименование Спецификация
Криптографические библиотеки 4-1_st.png встроенная, С-Терра ST 
Поддерживаемые операционные системы Android 4.x
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
ГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ 28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат.
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях.
Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA).
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна.
Поддерживается CRL v.2.
Способы получения CRL: протокол LDAP v.3; импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Работа через NAT NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Наименование Спецификация
Криптографические библиотеки

4-1_st.png встроенная, С-Терра ST

4-1_cp.png внешняя, КриптоПро CSP: КриптоПро CSP 3.6, 3.6R2, 3.6R4, 3.9

Поддерживаемые операционные системы • Microsoft Windows 8.1 (x32, x64)
• Microsoft Windows 8 (x32, x64)
• Microsoft Windows 7 (x32, x64)
• Microsoft Windows Vista
• Microsoft Windows XP
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008R2
• Microsoft Windows Server 2003/2008
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
4-1_st.pngVKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...»
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
4-1_st.pngГОСТ Р 34.10-2012
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001, 4-1_st.pngГОСТ Р 34.10-2012
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, 4-1_st.pngГОСТ Р 34.11-2012
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способ получения CRL – протокол LDAP v.3
Работа через NAT NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Управление

  • Централизованно удаленно:
  • – Система централизованного управления С-Терра КП
  • – Графический интерфейс Cisco Security Manager (CSM) в составе CSM Suite
  • Локально или удаленно:
  • – Протокол SSH с помощью интерфейса командной строки с подмножеством команд Cisco IOS
  • Удаленно:
  • – Web-based интерфейс управления

Совместимость

  • Токены:
  • – eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • – Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП Bluetooth
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Управление

  • Централизованно удаленно:
  • – Система централизованного управления С-Терра КП
  • Локально или удаленно:
  • – Протокол SSH с помощью интерфейса командной строки с подмножеством команд Cisco IOS
  • Удаленно:
  • – Web-based интерфейс управления

Совместимость

  • Токены:
  • – eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • – Рутокен S, Рутокен ЭЦП, Рутокен ЭЦП Bluetooth
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии

Архитектура решения С-Терра L2

Решение С-Терра L2 реализуется на базе линейки продуктов С-Терра Шлюз версий 4.1 или 3.11.

Интерфейс 1 шлюза установлен в promisс режим. Весь трафик, поступающий на данный интерфейс, перехватывается специализированным модулем и передается на сетевой уровень интерфейса 0 и пакет зашифровывается. При инкапсуляции в ESP IP-адресом источника становится адрес интерфейса 0, адресом назначения – IP-адрес шлюза на другом конце. После этого пакет отправляется в канал связи. При взаимодействии шлюзов используется технология IPsec с применением стойких криптографических алгоритмов шифрования ГОСТ 28147-89. На другой стороне обработка пакетов осуществляется в обратном порядке. Таким образом, происходит туннелирование L2 в L3.

L2-gate.jpg

Рисунок 1

Преимущества

  • Объединение территориально-распределенных сетей в один широковещательный домен
  • Передача широковещательных и мультикастовых пакетов, тегированного трафика (VLAN trunk), меток MPLS (Рис. 1)
  • Соединение двух сетей IPV6 через сеть IPV4 (Рис. 2)
  • Обработка приоритетного трафика
  • Минимальные настройки маршрутизации

L2-ipv6.jpg

Рисунок 2

Производительность

Производительность программного модуля С-Терра L2 должна выбираться по аналогии с платформой L3 с дополнительным запасом 15–20%. За консультацией по выбору платформ Вы можете обратиться в отдел технического консалтинга.

Повышение безопасности системы
  • Все обновления настроек происходят централизованно и удаленно, доступ к ключевой информации ограничивается лишь администраторами Сервера управления.
  • Централизованное хранение копий настроек всех VPN-устройств, позволяет контролировать систему и оперативно реагировать на все нежелательные изменения.
Снижение общей стоимости владения системой (ТСО)
  • Отпадает необходимость в командировках квалифицированных специалистов непосредственно к оборудованию.
  • Снижается время обслуживания VPN-устройств.
  • Снижается время недоступности (простоя) VPN-устройства и увеличивается скорость настройки.
Технологичность
  • С помощью С-Терра КП можно централизовано обслуживать все продукты линейки С-Терра (Клиент/ Шлюз), CSP VPN (Client/ Server/ Gate), NME-RVPN (МСМ)/ СПДС «ПОСТ».
  • Продукт стабильно работает в условиях низкоскоростных каналов связи.
  • Время непосредственного применения обновления на VPN-устройстве не превышает 1 минуту.
Безопасность
  • Все обновления настроек пересылаются на VPN-устройства по защищенным VPN-соединениям.
Удобство работы
  • Сервер управления предоставляет единый интерфейс управления всеми продуктами линейки С-Терра (Клиент/ Шлюз), CSP VPN (Client/ Server/ Gate), NME-RVPN (МСМ)/ СПДС «ПОСТ».
  • Наряду с развитым графическим интерфейсом Сервера управления, администраторам доступен и командно-строчный интерфейс управления.
Механизм защиты от неудачного обновления
  • В случае неудачного обновления настроек, система автоматически возвращает VPN-устройству предыдущие настройки и оповещает администратора системы.

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно (с территории РФ)
  • Командная строка (по протоколу SSH) – локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Все продукты компании «С-Терра СиЭсПи» независимо от версии

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно (с территории РФ)
  • Командная строка (по протоколу SSH) – локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии и аппаратной платформы

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Управление

Первичное создание инсталляционного пакета:

  • Графический интерфейс административного пакета – локально
  • Система централизованного управления С-Терра КП – централизованно удаленно

Управление установленным клиентом:

  • Система централизованного управления С-Терра КП – централизованно удаленно (с территории РФ)

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • Токены производства компании ISBC: ESMART Token ГОСТ
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно
  • Графический интерфейс Cisco Security Manager (CSM), который входит в состав Cisco Security Management Suite – централизованно удаленно
  • Протокол SSH с помощью интерфейса командной строки, в интерфейсе которой используется подмножество команд Cisco IOS – локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Citrix XenServer 6.2 – по результатам тестирования присвоен статус Citrix Ready
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании "С-Терра СиЭсПи" независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно
  • Графический интерфейс Cisco Security Manager (CSM), который входит в состав Cisco Security Management Suite – централизованно удаленно
  • Протокол SSH с помощью интерфейса командной строки, в интерфейсе которой используется подмножество команд Cisco IOS - локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Совместимость

  • Список совместимых мобильных устройств
  • Токены производства компании Aladdin: JaCarta MicroSD
  • Токены производства компании Актив: Рутокен ЭЦП, Рутокен ЭЦП Bluetooth
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании "С-Терра СиЭсПи" независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Централизованное управление

  • Первичное создание исталляционного пакета может быть осуществлено с помощью графического интерфейса административного пакета или с помощью системы управления С-Терра КП
  • Управление установленным клиентом безопасности С-Терра Клиент осуществляется централизованно удаленно с использованием системы управления С-Терра КП

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • Токены производства компании ISBC: ESMART Token ГОСТ
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании "С-Терра СиЭсПи" независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Сертификация

Установка программного модуля С-Терра L2 не затрагивает сертифицированную часть продукта. На российском рынке это первое сертифицированное решение для защиты на канальном уровне.

Информационные материалы

Защита ЦОДов: простые и эффективные решения сложных проблем. В. Воротников // Connect! №9, сентябрь 2012 г.

Техническая поддержка

Комплект поставки включает 1 год технической поддержки (не распространяется на обновление до новой версии).
Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Демонстрационная версия продукта:

  • Демо-версия новой системы управления С-Терра КП 4.1 – для свободного скачивания и тестирования

    Предоставляя демо-версию нового продукта С-Терра КП 4.1 для свободной загрузки, компания «С-Терра СиЭсПи» рассчитывает получить замечания и предложения от пользователей, чтобы использовать их для улучшения продукта.

    При обращении с вопросами в службу технической поддержки по этой версии продукта обязательно указывайте тип лицензии: DEMO.

4-1_st.pngВстроенная криптобиблиотека компании "С-Терра СиЭсПи"

4-1_cp.pngВнешняя криптобиблиотека компании "КРИПТО-ПРО"