Главная  > Продукты  > Продуктовая линейка  > С-Терра Шлюз  > С-Терра Шлюз 4.2


С-Терра Шлюз 4.2

Продукт в едином реестре российских программ

Исполнения: С-Терра Шлюз ST. 
Классы сертификации: КС1, КС2, КС3.

Документация по установке и эксплуатации С-Терра Шлюз.

Входит в линейку продуктов С-Терра VPN версии 4.2.

gate.png С-Терра Шлюз представляет собой программный комплекс на аппаратной платформе (программно-аппаратный комплекс, ПАК), предназначенный для обеспечения безопасности сети связи любой топологии, с любым количеством туннелей.

С-Терра Шлюз обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Модификации С-Терра Шлюз 4.2

Наименование Целевое назначение Максимальная производительность шифрования*, Мбит/c Производительность шифрования IMIX*, Мбит/c Количество туннелей
С-Терра Шлюз 100В Банкоматы, платежные терминалы 70 40 5
С-Терра Шлюз 100 / 100V Малые офисы 70 40 10 / 200
С-Терра Шлюз 1000 / 1000V Небольшие офисы 180 120 50 / 500
С-Терра Шлюз 2000 Небольшие офисы 390 240 500
С-Терра Шлюз 3000 Средние офисы 1400 1000 1000
С-Терра Шлюз 7000 Крупные офисы, ЦОД 3200 2000
не ограничено

* – измерения производились для С-Терра Шлюз 4.2 на кастомизированных аппаратных платформах С-Терра (на базе Lanner).

По Вашему запросу могут быть подобраны другие аппаратные платформы, исходя из необходимых значений производительности шифрования и параметров Вашей сети.

Примеры модификаций


Увеличить картинку
С-Терра Шлюз 100

Увеличить картинку
С-Терра Шлюз 1000 / 2000

Увеличить картинку
С-Терра Шлюз 3000

Увеличить картинку
С-Терра Шлюз 7000



  • Надежная защита передаваемого трафика

    • Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов
    • Маскировка топологии защищаемого сегмента сети
    • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
    • Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP
  • Построение защищенных сетей любой сложности

    • Полноценная поддержка инфраструктуры PKI
    • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
    • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
    • Возможность построения нескольких эшелонов защиты, организации перешифрования
    • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Легкая интеграция в существующую инфраструктуру

    Совместимость со всеми необходимыми протоколами, в том числе:

    • интеграция с RADIUS сервером
    • выдача IKECFG-адресов для С-Терра Клиент
    • объединение устройств в кластер по протоколу VRRP
    • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
    • поддержка VLAN, LACP
    • GRE (в том числе для резервирования провайдеров)
    • работа через NAT (NAT Traversal)
    • событийное протоколирование – Syslog
    • мониторинг SNMP
    • инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP)
  • Высокая надежность и производительность

    • Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID – для старших моделей
    • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и каналов провайдеров
    • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
    • Высокая производительность (см. таблицу на данной странице выше)
    • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
    • Поддержка QoS
  • Операционные системы

    Продукт работает под управлением Debian GNU/Linux 7.

    Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.

1.Обновленная операционная система и современные аппаратные платформы. Шлюз работает под управлением операционной системы (ОС) Debian GNU/Linux 7, которая включает в себя актуальные обновления безопасности. Использование новой ОС и обновление версий всех компонентов позволяет повысить её надежность и защищенность, а также использовать самые современные аппаратные платформы.

2.Рост производительности. Повышение производительности шифрования на младших моделях линейки составляет около 10% за счет оптимизации алгоритмов обработки сетевых пакетов, синхронизации потоков и реализации вычислений ГОСТ.

3.Криптоалгоритмы по ГОСТ Р 34.12-2015. Применяются новые алгоритмы шифрования (в т.ч. «Кузнечик») для выполнения требований нормативных документов.

4.Единая ролевая модель локального доступа для всех модификаций (исполнений). Административная консоль теперь используется во всех модификациях шлюза, а не только для исполнений, сертифицированных ФСБ России по классу КС3. Это повышает защищенность, а также позволяет разграничить права доступа администраторов.

5.Технологическая возможность совместимости с другими вендорами VPN-продуктов. Реализован новый режим работы IKEv1, соответствующий рекомендациям ТК 26.

6.IKEv2. В тестовом режиме реализована возможность создания защищенных соединений на основе протокола IKEv2 (дополнительный пакет).

7.Обновленная система управления продуктом. В консоль конфигурирования (здесь и далее под консолью конфигурирования понимается интерфейс c подмножеством команд Cisco IOS) добавлены команды, повышающие удобство настройки, управления и эксплуатации продукта, в том числе:

  • Настройка VRRP кластера – единый интерфейс настройки основного сценария отказоустойчивости.
  • Расширенные диапазоны значений параметров keepalive, что дает возможность более быстрого перестроения защищенных соединений в различных схемах отказоустойчивости.
  • Задание адреса партнера DNS именем, что позволяет указать в конфигурации партнера без привязки к IP-адресу.
  • Получение CRL по HTTP, то есть более тесная интеграция с PKI сервисами.
  • Задание локального адреса для построения туннелей. Независимость конфигурации шлюза от адресов внешних интерфейсов дает возможность построения более гибких сценариев с несколькими провайдерами.
  • Работа с файлами. Теперь работа осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
  • Задание адреса источника для команды ping. Проверку и поиск неисправностей теперь можно проводить непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
  • Просмотр информации о защищенных соединениях. Добавлены команды просмотра информации о IKE и IPsec туннелях. Теперь просмотр осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.

8.Нестандартные IKE/IPsec порты. Можно задать произвольный номер порта в случае, если стандартные порты блокируются провайдером или уже используются в продуктах других производителей, и не представляется возможным выделить дополнительный внешний адрес.

9.IPsec-over-HTTP. Инкапсуляция IPsec трафика на основе протокола HTTP позволяет строить защищенные соединения, даже если у провайдеров разрешен только HTTP (например, в публичных местах).

10.Статический NAT в DMVPN. При реализации DMVPN шлюзы в филиалах могут находиться за маршрутизатором, осуществляющим статическую трансляцию адресов (ранее у шлюзов в филиалах должны были быть строго глобально маршрутизируемые адреса).

11.Дополнительная аутентификация для С-Терра Клиент: xAuth + Radius. Реализована дополнительная аутентификация с применением xAuth с поддержкой на Radius-сервере, что значительно упрощает управление продуктами, установленными на пользовательских рабочих местах, в крупных сетях.

12.Новый лицензионный механизм. Лицензия может быть ограничена по времени использования, то есть включать в себя дату, до которой она является активной.

13.Диагностика перегрузки. Добавлена утилита просмотра статистических данных о пакетах, обработанных VPN-драйвером. На основе этих данных можно осуществлять диагностику перегрузки шлюза.


Наименование Спецификация

Криптографические библиотеки

С-Терра ST – встроенная

Операционные системы

Debian GNU/Linux 7

Информационные обмены протокола IKE

Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256

Шифрование
Аутентификация
Имитозащита

ГОСТ 28147-89
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015

Мониторинг доступности удаленного узла

Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)

Событийное протоколирование

Syslog

Сбор статистики

SNMP v.1, v.2c

Формат сертификатов публичных ключей

X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»

Формат запроса на регистрацию сертификата при генерации ключевой пары

Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат

Способы получения сертификатов

Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)

Способ получения ключевой пары

• Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
• Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
• Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA)

Список отозванных сертификатов

Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:

  • протокол LDAP v.3
  • протокол HTTP
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)

Отказоустойчивость и балансировка нагрузки

VRRP, RRI, GRE+OSPF (резервирование провайдеров)

Работа через NAT

NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Протоколы динамической маршрутизации

RIPv2, OSPF

Прочие сетевые протоколы и сервисы

DHCP (клиент и сервер), VLAN, NAT, LACP, MTU Path Discovery

Управление

  • Централизованно удаленно
  • — Система централизованного управления С-Терра КП
  • Удаленно
  • — Web-based интерфейс управления
  • — Протокол SSH с помощью интерфейса командной строки с подмножеством команд Cisco IOS
  • Локально
  • — Интерфейс командной строки с подмножеством команд Cisco IOS

Совместимость

  • Токены:
  • — eToken Java 72К
  • — JaCarta PKI, JaCarta PKI/ГОСТ
  • — Рутокен Lite, Рутокен ЭЦП
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии, кроме С-Терра Шлюз 10G

Техническая поддержка

Комплект поставки лицензии включает 1 (один) год технической поддержки (не распространяется на обновление до новой версии). Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.

Комплект поставки аппаратной платформы включает 3 (три) года гарантии от производителя аппаратной платформы. Информация о гарантийном обслуживании АП.