С-Терра Виртуальный Шлюз (Версия 4.2)

Вариант исполнения:
С-Терра Виртуальный Шлюз ST
В наличии
Товар с выбранным набором характеристик недоступен для покупки
      Узнать цену         

Категории: S-terra

Программный комплекс, функционирующий в виртуальной машине, для криптографической защиты сети связи любой топологии (VPN), с любым количеством туннелей. Обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Программный комплекс С-Терра Виртуальный Шлюз представляет собой шлюз безопасности, функционирующий в виртуальной машине, созданной в одном из наиболее популярных гипервизоров (VMware, Citrix XenServer, Microsoft Hyper-V, KVM).
Предназначен для работы в виртуальной среде. Используется для защиты как периметра облачной инфраструктуры, так и взаимодействия между отдельными виртуальными машинами.

Надежная защита передаваемого трафика

  • Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Аутентификация абонентов – по протоколу IKE (RFC2407, RFC2408, RFC2409, RFC 2412)
  • Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Возможность построения нескольких эшелонов защиты, организации перешифрования
  • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Route-based VPN на основе GRE и протоколов динамической маршрутизации RIP, OSPF, BGP
  • L2 VPN (возможность построения полносвязной оптимальной топологии)
  • Интеграция с системой обнаружения вторжений С-Терра СОВ

Легкая интеграция в существующую инфраструктуру

Совместимость со всеми необходимыми протоколами, в том числе:

  • Интеграция с RADIUS сервером
  • Выдача IKECFG-адресов для С-Терра Клиент и С-Терра Юнит
  • поддержка расширенной аутентификации при помощи одноразовых паролей на С‑Терра Клиент
  • динамическая маршрутизация RIP, OSPF, BGP
  • поддержка 802.1Q (VLAN) и агрегирование интерфейсов на базе протокола LACP
  • работа через NAT (NAT Traversal)
  • поддержка source NAT и destination NAT на С-Терра Виртуальный Шлюз и С‑Терра Юнит
  • событийное протоколирование – Syslog
  • мониторинг SNMP, NetFlow/IPFIX, Zabbix agent
  • инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP)

Высокая надежность и производительность

  • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и каналов провайдеров
  • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
  • Высокая производительность (см. таблицу на данной странице выше)
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
  • Поддержка QoS

Операционные системы

Продукт работает под управлением Debian GNU/Linux 9 в одном из наиболее популярных гипервизоров (VMware, Citrix XenServer, MS Hyper-V, KVM).

Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.

Преимущества продукта С-Терра Виртуальный Шлюз 4.2

1. Расширен список гипервизоров. Добавлена поддержка гипервизора Microsoft Hyper-V.
2. Обновленная операционная система.Виртуальный Шлюз работает под управлением операционной системы (ОС) Debian GNU/Linux 7, которая включает в себя актуальные обновления безопасности. Использование новой ОС и обновление версий всех компонентов позволяет повысить её надежность и защищенность, а также использовать самые современные аппаратные платформы.
3. Новый лицензионный механизм. Лицензия может быть ограничена по времени использования, то есть включать в себя дату, до которой она является активной. Особенно актуальной такая возможность будет в решении «С-Терра VPN-как-сервис» (С-Терра VPN-as-a-Service).
4. Криптоалгоритмы по ГОСТ Р 34.12-2015. Применяются новые алгоритмы шифрования (в т.ч. «Кузнечик») для выполнения требований нормативных документов.
5. Единая ролевая модель локального доступа. Административная консоль теперь используется и в Виртуальных Шлюзах, а не только для аппаратных исполнений, сертифицированных ФСБ России по классу КС3. Это повышает защищенность, а также позволяет разграничить права доступа администраторов.
6. Технологическая совместимость с другими вендорами VPN-продуктов. Реализован новый режим работы IKEv1, соответствующий с рекомендациям ТК 26.
7. IKEv2. В тестовом режиме реализована возможность создания защищенных соединений на основе протокола IKEv2.
8. Обновленная система управления продуктом. В консоль конфигурирования добавлены команды, повышающие удобство настройки, управления и эксплуатации продукта, в том числе:
- Настройка VRRP кластера – единый интерфейс настройки основного сценария отказоустойчивости.
- Расширенные диапазоны значений параметров keepalive, что дает возможность более быстрого перестроения защищенных соединений в различных схемах отказоустойчивости.
- Задание адреса партнера DNS именем, что позволяет указать в конфигурации партнера без привязки к IP-адресу.
- Получение CRL по HTTP, то есть более тесная интеграция с PKI сервисами.
- Задание локального адреса для построения туннелей. Независимость конфигурации шлюза от адресов внешних интерфейсов дает возможность построения более гибких сценариев с несколькими провайдерами.
- Работа с файлами. Теперь работа осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
- Задание адреса источника для команды ping. Проверку и поиск неисправностей теперь можно проводить непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
- Просмотр информации о защищенных соединениях. Добавлены команды просмотра информации о IKE и IPsec туннелях. Теперь просмотр осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
9. Нестандартные IKE/IPsec порты. Можно задать произвольный номер порта в случае, если стандартные порты блокируются провайдером или уже используются в продуктах других производителей, и не представляется возможным выделить дополнительный внешний адрес.
10. Psec-over-HTTP. Инкапсуляция IPsec трафика на основе протокола HTTP позволяет строить защищенные соединения, даже если у провайдеров разрешен только HTTP (например, в публичных местах).
11. Статический NAT в DMVPN. При реализации DMVPN шлюзы в филиалах могут находиться за маршрутизатором, осуществляющим статическую трансляцию адресов (ранее у шлюзов в филиалах должны были быть строго внешние адреса).
12. Дополнительная аутентификация для С-Терра Клиент: xAuth + Radius. Реализована дополнительная аутентификация с применением xAuth с поддержкой на Radius-сервере, что значительно упрощает управление продуктами, установленными на пользовательских рабочих местах, в крупных сетях.
13. Диагностика перегрузки. Добавлена утилита просмотра статистических данных о пакетах, обработанных VPN-драйвером. На основе этих данных можно осуществлять диагностику перегрузки шлюза.