Главная  > Продукты  > Продуктовая линейка  > С-Терра Шлюз

С-Терра Шлюз

Название в предыдущих версиях – CSP VPN Gate

Продукт в едином реестре российских программ gate.pngПродукт С-Терра Шлюз представляет собой программно-аппаратный комплекс для обеспечения сетевой безопасности корпоративной сети любой топологии, с любым количеством туннелей.

С-Терра Шлюз обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Модификации С-Терра Шлюз

Модель Целевое назначение Максимальная производительность шифрования, Мбит/c Производительность шифрования IMIX, Мбит/c Количество туннелей
С-Терра Шлюз 100В Банкоматы, платежные терминалы 60 40 5
С-Терра Шлюз 100 / 100V Малые офисы 60 40 10 / 200
С-Терра Шлюз 1000 / 1000V Небольшие офисы 190 120 50 / 500
С-Терра Шлюз 1000M Небольшие офисы 400 200 500
С-Терра Шлюз 3000 Средние офисы 1300 800 1000
С-Терра Шлюз 7000* Крупные офисы, ЦОД 2500 1500
не ограничено

* – аппаратные платформы для исполнений С-Терра Шлюз 7000 High End могут быть подобраны по Вашему запросу, исходя из необходимых значений производительности шифрования и параметров Вашей сети.

 


Функциональные возможности С-Терра Шлюз 4.1

Надежная защита передаваемого трафика

  • Шифрование и контроль целостности передаваемого трафика – по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских и зарубежных криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
  • Интегрированный межсетевой экран, осуществляющий stateful-фильтрацию трафика
  • Применяется комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом «ТЕХНИЧЕСКАЯ СПЕЦИФИКАЦИЯ ПО ИСПОЛЬЗОВАНИЮ ГОСТ 28147-89 ПРИ ШИФРОВАНИИ ВЛОЖЕНИЙ В ПРОТОКОЛЕ IPSEC ESP»

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Совместимость с продуктами российских и зарубежных производителей
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
  • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре
  • Возможность применения сценария на базе технологии, аналогичной DMVPN

Легкая интеграция в существующую инфраструктуру

Совместимость со всеми необходимыми протоколами для интеграции в современную сетевую инфраструктуру, в том числе:

  • протокол RADIUS new.png
  • выдача IKECFG-адресов для С-Терра Клиент
  • объединение устройств в кластер по протоколу VRRP
  • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
  • VLAN, LACP
  • GRE (в том числе для резервирования провайдеров)
  • работа через NAT (NAT Traversal)
  • событийное протоколирование через Syslog
  • мониторинг SNMP

Высокая надежность и производительность

  • Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID
  • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
  • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности new.png
  • Рекордная производительность
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
  • Поддержка QoS

Протоколы и технологии


Наименование Спецификация
Криптографические библиотеки

4-1_st.png встроенная, компании "С-Терра СиЭсПи" new.png

4-1_cp.png внешняя, компании "КРИПТО-ПРО":
КриптоПро CSP 3.6R4, 3.9 new.png

Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
4-1_st.pngVKO_GOSTR3410_2012_256 в соответствии с документом «РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ...» new.png
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
4-1_st.pngГОСТ Р 34.10-2012 new.png
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001,
    4-1_st.pngГОСТ Р 34.10-2012 new.png
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94, 4-1_st.pngГОСТ Р 34.11-2012 new.png
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, LACP, MTU Path Discovery

 

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно
  • Графический интерфейс Cisco Security Manager (CSM), который входит в состав Cisco Security Management Suite – централизованно удаленно
  • Протокол SSH с помощью интерфейса командной строки, в интерфейсе которой используется подмножество команд Cisco IOS - локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании «С-Терра СиЭсПи» независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Сертификаты

Сертификат ФСТЭК России № 3370 (МЭ-3, НДВ-3, ОУД 4+)

Формуляр, согласованный ФСТЭК России (АС 1В, ГИС до 1 кл. вкл., ПДн 1-4 ур.)

4-1_st.pngВстроенная криптобиблиотека компании «С-Терра СиЭсПи» new.png

4-1_cp.pngВнешняя криптобиблиотека компании «КРИПТО-ПРО»

Функциональные возможности CSP VPN Gate 3.11

Надежная защита передаваемого трафика

  • Шифрование и контроль целостности передаваемого трафика - по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских и зарубежных криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Аутентификация устройств – по протоколу IKE (RFC2401-2412)
  • Интегрированный межсетевой экран, осуществляющий пакетную фильтрацию трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Применяется комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом «Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89»

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Совместимость с продуктами российских и зарубежных производителей
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
  • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре

Легкая интеграция в существующую инфраструктуру

Совместимость с большинством необходимых протоколов для интеграции в современную сетевую инфраструктуру, в том числе:

  • выдача IKECFG-адресов для С-Терра Клиент
  • объединение устройств в кластер по протоколу VRRP
  • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
  • VLAN, LDAP
  • GRE (в том числе для резервирования провайдеров)
  • работа через NAT (NAT Traversal)
  • событийное протоколирование через Syslog
  • мониторинг SNMP

Высокая надежность и производительность

  • Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID
  • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
  • Рекордная производительность
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
  • Поддержка QoS

Протоколы и технологии


Наименование Спецификация
Криптографические библиотеки внешняя, компании "КРИПТО-ПРО":
КриптоПро CSP 3.6, 3.6R2
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key
RSA digital signature
DSA digital signature
ГОСТ Р 34.10-2001
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: DES, AES, ГОСТ28147-89
  • ЭП: DSA, RSA, ГОСТ Р 34.10-2001
  • Контроль целостности: MD5, SHA1, комбинированное преобразование ESP_GOST-4M-IMIT, ГОСТ Р 34.11-94
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Генерация внешним PKI сервисом с доставкой через PKSC#12 (DSA, RSA)
Список отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT, MTU Path Discovery

 

Управление

  • Система централизованного управления С-Терра КП – централизованно удаленно
  • Графический интерфейс Cisco Security Manager (CSM), который входит в состав Cisco Security Management Suite – централизованно удаленно
  • Протокол SSH с помощью интерфейса командной строки, в интерфейсе которой используется подмножество команд Cisco IOS – локально или удаленно
  • Web-based интерфейс управления – удаленно

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken PRO (Java)
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • Система HP ArcSight
  • В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании "С-Терра СиЭсПи" независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, Модуль Cisco UCS-EN120

Сертификаты