С-Терра Виртуальный Шлюз (Версия 4.2)
Категории: S-terra
Программный комплекс, функционирующий в виртуальной машине, для криптографической защиты сети связи любой топологии (VPN), с любым количеством туннелей. Обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.
Программный комплекс С-Терра Виртуальный Шлюз представляет собой шлюз безопасности, функционирующий в виртуальной машине, созданной в одном из наиболее популярных гипервизоров (VMware, Citrix XenServer, Microsoft Hyper-V, KVM).
Предназначен для работы в виртуальной среде. Используется для защиты как периметра облачной инфраструктуры, так и взаимодействия между отдельными виртуальными машинами.
Надежная защита передаваемого трафика
- Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов
- Маскировка топологии защищаемого сегмента сети
- Аутентификация абонентов – по протоколу IKE (RFC2407, RFC2408, RFC2409, RFC 2412)
- Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP
Построение защищенных сетей любой сложности
- Полноценная поддержка инфраструктуры PKI
- Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
- Возможность построения нескольких эшелонов защиты, организации перешифрования
- Возможность применения сценария на базе технологии, аналогичной DMVPN
- Route-based VPN на основе GRE и протоколов динамической маршрутизации RIP, OSPF, BGP
- L2 VPN (возможность построения полносвязной оптимальной топологии)
- Интеграция с системой обнаружения вторжений С-Терра СОВ
Легкая интеграция в существующую инфраструктуру
Совместимость со всеми необходимыми протоколами, в том числе:
- Интеграция с RADIUS сервером
- Выдача IKECFG-адресов для С-Терра Клиент и С-Терра Юнит
- поддержка расширенной аутентификации при помощи одноразовых паролей на С‑Терра Клиент
- динамическая маршрутизация RIP, OSPF, BGP
- поддержка 802.1Q (VLAN) и агрегирование интерфейсов на базе протокола LACP
- работа через NAT (NAT Traversal)
- поддержка source NAT и destination NAT на С-Терра Виртуальный Шлюз и С‑Терра Юнит
- событийное протоколирование – Syslog
- мониторинг SNMP, NetFlow/IPFIX, Zabbix agent
- инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP)
Высокая надежность и производительность
- Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и каналов провайдеров
- Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
- Высокая производительность (см. таблицу на данной странице выше)
- Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
- Поддержка QoS
Операционные системы
Продукт работает под управлением Debian GNU/Linux 9 в одном из наиболее популярных гипервизоров (VMware, Citrix XenServer, MS Hyper-V, KVM).
Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.
Преимущества продукта С-Терра Виртуальный Шлюз 4.2
1. Расширен список гипервизоров. Добавлена поддержка гипервизора Microsoft Hyper-V.
2. Обновленная операционная система.Виртуальный Шлюз работает под управлением операционной системы (ОС) Debian GNU/Linux 7, которая включает в себя актуальные обновления безопасности. Использование новой ОС и обновление версий всех компонентов позволяет повысить её надежность и защищенность, а также использовать самые современные аппаратные платформы.
3. Новый лицензионный механизм. Лицензия может быть ограничена по времени использования, то есть включать в себя дату, до которой она является активной. Особенно актуальной такая возможность будет в решении «С-Терра VPN-как-сервис» (С-Терра VPN-as-a-Service).
4. Криптоалгоритмы по ГОСТ Р 34.12-2015. Применяются новые алгоритмы шифрования (в т.ч. «Кузнечик») для выполнения требований нормативных документов.
5. Единая ролевая модель локального доступа. Административная консоль теперь используется и в Виртуальных Шлюзах, а не только для аппаратных исполнений, сертифицированных ФСБ России по классу КС3. Это повышает защищенность, а также позволяет разграничить права доступа администраторов.
6. Технологическая совместимость с другими вендорами VPN-продуктов. Реализован новый режим работы IKEv1, соответствующий с рекомендациям ТК 26.
7. IKEv2. В тестовом режиме реализована возможность создания защищенных соединений на основе протокола IKEv2.
8. Обновленная система управления продуктом. В консоль конфигурирования добавлены команды, повышающие удобство настройки, управления и эксплуатации продукта, в том числе:
- Настройка VRRP кластера – единый интерфейс настройки основного сценария отказоустойчивости.
- Расширенные диапазоны значений параметров keepalive, что дает возможность более быстрого перестроения защищенных соединений в различных схемах отказоустойчивости.
- Задание адреса партнера DNS именем, что позволяет указать в конфигурации партнера без привязки к IP-адресу.
- Получение CRL по HTTP, то есть более тесная интеграция с PKI сервисами.
- Задание локального адреса для построения туннелей. Независимость конфигурации шлюза от адресов внешних интерфейсов дает возможность построения более гибких сценариев с несколькими провайдерами.
- Работа с файлами. Теперь работа осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
- Задание адреса источника для команды ping. Проверку и поиск неисправностей теперь можно проводить непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
- Просмотр информации о защищенных соединениях. Добавлены команды просмотра информации о IKE и IPsec туннелях. Теперь просмотр осуществляется непосредственно в консоли конфигурирования, без перехода в консоль операционной системы.
9. Нестандартные IKE/IPsec порты. Можно задать произвольный номер порта в случае, если стандартные порты блокируются провайдером или уже используются в продуктах других производителей, и не представляется возможным выделить дополнительный внешний адрес.
10. Psec-over-HTTP. Инкапсуляция IPsec трафика на основе протокола HTTP позволяет строить защищенные соединения, даже если у провайдеров разрешен только HTTP (например, в публичных местах).
11. Статический NAT в DMVPN. При реализации DMVPN шлюзы в филиалах могут находиться за маршрутизатором, осуществляющим статическую трансляцию адресов (ранее у шлюзов в филиалах должны были быть строго внешние адреса).
12. Дополнительная аутентификация для С-Терра Клиент: xAuth + Radius. Реализована дополнительная аутентификация с применением xAuth с поддержкой на Radius-сервере, что значительно упрощает управление продуктами, установленными на пользовательских рабочих местах, в крупных сетях.
13. Диагностика перегрузки. Добавлена утилита просмотра статистических данных о пакетах, обработанных VPN-драйвером. На основе этих данных можно осуществлять диагностику перегрузки шлюза.