Программный комплекс, функционирующий в виртуальной машине, для криптографической защиты сети связи любой топологии (VPN).
Обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.
Программный комплекс С-Терра Виртуальный Шлюз представляет собой шлюз безопасности, функционирующий в виртуальной машине, созданной в одном из наиболее популярных гипервизоров (VMware, Citrix XenServer, Microsoft Hyper-V, KVM).
Предназначен для работы в виртуальной среде. Используется для защиты как периметра облачной инфраструктуры, так и взаимодействия между отдельными виртуальными машинами.
Характеристики
Технологии
Производительность
Эксплуатация
Надежная защита передаваемого трафика
Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов
Маскировка топологии защищаемого сегмента сети
Аутентификация устройств – по протоколу IKE (RFC2401-2412)
Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP
Построение защищенных сетей любой сложности
Полноценная поддержка инфраструктуры PKI
Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
Возможность построения нескольких эшелонов защиты, организации перешифрования
Возможность применения сценария на базе технологии, аналогичной DMVPN
Легкая интеграция в существующую инфраструктуру
Совместимость со всеми необходимыми протоколами, в том числе:
Интеграция с RADIUS сервером
Выдача IKECFG-адресов для С-Терра Клиент
Объединение устройств в кластер по протоколу VRRP
Динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
Поддержка VLAN, LACP
GRE (в том числе для резервирования провайдеров)
Работа через NAT (NAT Traversal)
Событийное протоколирование – Syslog
Мониторинг SNMP
Инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP)
Высокая надежность и производительность
Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и каналов провайдеров
Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
Высокая производительность (см. таблицу выше)
Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
Поддержка QoS
Операционные системы
Программный комплекс С-Терра Виртуальный Шлюз работает под управлением операционной системы Debian GNU/Linux 7 в одном из наиболее популярных гипервизоров (VMware ESXi, Citrix XenServer, MS Hyper-V, KVM, HW Fusion).
Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.
Криптографические библиотеки
С-Терра ST – встроенная
Операционные системы
Debian GNU/Linux 7
Гипервизоры
VMware ESXi, Citrix XenServer, Microsoft Hyper-V, KVM, Huawei Fusion
Ресурсы виртуальной машины, необходимые для установки продукта
Не менее:
1/4/12 (в зависимости от лицензии) ядер процессора
4 Гб HDD
2 Гб RAM
двух виртуальных сетевых интерфейсов
Информационные обмены протокола IKE
Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO ГОСТ Р 34.10-2012, 256 бит
Шифрование Аутентификация Имитозащита
ГОСТ 28147-89
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015
Мониторинг доступности удаленного узла
Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование
Syslog
Сбор статистики
SNMP v.1, v.2c
Формат сертификатов публичных ключей
X.509 v.3 (RSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Формат запроса на регистрацию сертификата при генерации ключевой пары
Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов
Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары
Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER)
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях)
Генерация внешним PKI сервисом с доставкой через PKSC#12 (RSA)
Список отозванных сертификатов
Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL
протокол LDAP v.3
протокол HTTP
импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Отказоустойчивость и балансировка нагрузки
VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT
NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Протоколы динамической маршрутизации
RIPv2, OSPF, BGP
Прочие сетевые протоколы и сервисы
DHCP (клиент и сервер), VLAN, NAT, LACP, MTU Path Discovery
Наименование
Условия измерений:
VMware 6.5, CPU E5-2643v4 3.40 Ghz
* Значения могут быть получены только при использовании passthrough или SR-IOV для сетевых адаптеров.
Управление
Централизованно удаленно
— Система централизованного управления С-Терра КП
Удаленно
— Web-based интерфейс управления
— Протокол SSH с помощью интерфейса командной строки с подмножеством команд Cisco IOS
Локально
— Интерфейс командной строки с подмножеством команд Cisco IOS
Совместимость
Токены:
— eToken Java 72К
— JaCarta PKI, JaCarta PKI/ГОСТ
— Рутокен Lite, Рутокен ЭЦП, Рутокен ЭЦП 2.0
В части реализации протоколов IPsec/IKE и их расширений – с Cisco IOS v.12.4 и v.15.x.x
Все продукты компании «С-Терра СиЭсПи» независимо от версии, кроме С-Терра Шлюз 10G
Техническая поддержка
Комплект поставки лицензии включает 1 (один) год технической поддержки (не распространяется на обновление до новой версии). Рекомендуем приобрести услугу «Сервис технической поддержки» на последующий период эксплуатации продукта.
Более подробная информация о производительности С-Терра Виртуальный Шлюз 4.2 – на странице описания решения с использованием продукта.
Расширен список гипервизоров.
Добавлена поддержка гипервизора Microsoft Hyper-V.
2.
Обновленная операционная система.
Виртуальный Шлюз работает под управлением операционной системы (ОС) Debian GNU/Linux 7, которая включает в себя актуальные обновления безопасности. Использование новой ОС и обновление версий всех компонентов позволяет повысить её надежность и защищенность, а также использовать самые современные аппаратные платформы.
3.
Новый лицензионный механизм.
Лицензия может быть ограничена по времени использования, то есть включать в себя дату, до которой она является активной. Особенно актуальной такая возможность будет в решении «С-Терра VPN-как-сервис» (С-Терра VPN-as-a-Service).
4.
Криптоалгоритмы по ГОСТ Р 34.12-2015.
Применяются новые алгоритмы шифрования (в т.ч. «Кузнечик») для выполнения требований нормативных документов.
5.
Единая ролевая модель локального доступа.
Административная консоль теперь используется и в Виртуальных Шлюзах, а не только для аппаратных исполнений, сертифицированных ФСБ России по классу КС3. Это повышает защищенность, а также позволяет разграничить права доступа администраторов.
6.
Технологическая совместимость с другими вендорами VPN-продуктов.
Реализован новый режим работы IKEv1, соответствующий с рекомендациям ТК 26.
7.
IKEv2.
В тестовом режиме реализована возможность создания защищенных соединений на основе протокола IKEv2.
8.
Обновленная система управления продуктом.
В консоль конфигурирования добавлены команды, повышающие удобство настройки, управления и эксплуатации продукта, в том числе:
Настройка VRRP кластера – единый интерфейс настройки основного сценария отказоустойчивости.
Расширенные диапазоны значений параметров keepalive, что дает возможность более быстрого перестроения защищенных соединений в различных схемах отказоустойчивости.
Задание адреса партнера DNS именем, что позволяет указать в конфигурации партнера без привязки к IP-адресу.
Получение CRL по HTTP, то есть более тесная интеграция с PKI сервисами.
Задание локального адреса для построения туннелей. Независимость конфигурации шлюза от адресов внешних интерфейсов дает возможность построения более гибких сценариев с несколькими провайдерами.
Работа с файлами. Теперь работа осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
Задание адреса источника для команды ping. Проверку и поиск неисправностей теперь можно проводить непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
Просмотр информации о защищенных соединениях. Добавлены команды просмотра информации о IKE и IPsec туннелях. Теперь просмотр осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
9.
Нестандартные IKE/IPsec порты.
Можно задать произвольный номер порта в случае, если стандартные порты блокируются провайдером или уже используются в продуктах других производителей, и не представляется возможным выделить дополнительный внешний адрес.
10.
IPsec-over-HTTP.
Инкапсуляция IPsec трафика на основе протокола HTTP позволяет строить защищенные соединения, даже если у провайдеров разрешен только HTTP (например, в публичных местах).
11.
Статический NAT в DMVPN.
При реализации DMVPN шлюзы в филиалах могут находиться за маршрутизатором, осуществляющим статическую трансляцию адресов (ранее у шлюзов в филиалах должны были быть строго внешние адреса).
12.
Дополнительная аутентификация для С-Терра Клиент: xAuth + Radius.
Реализована дополнительная аутентификация с применением xAuth с поддержкой на Radius-сервере, что значительно упрощает управление продуктами, установленными на пользовательских рабочих местах, в крупных сетях.
13.
Диагностика перегрузки.
Добавлена утилита просмотра статистических данных о пакетах, обработанных VPN-драйвером. На основе этих данных можно осуществлять диагностику перегрузки шлюза.