Шлюз безопасности С-Терра
Шлюз безопасности С-Терра - программно-аппаратный комплекс, предназначенный для обеспечения безопасности сети связи любой топологии (VPN) с возможностью работы с любым количеством туннелей. Он обеспечивает криптографическую защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.
Характеристики шлюза безопасности С-Терра
Надежная защита передаваемого трафика
- Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов
- Маскировка топологии защищаемого сегмента сети
- Аутентификация абонентов – по протоколу IKE (RFC2407, RFC2408, RFC2409, RFC 2412)
- Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP
Построение защищенных сетей любой сложности
- Полноценная поддержка инфраструктуры PKI
- Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
- Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
- Возможность построения нескольких эшелонов защиты, организации перешифрования
- Возможность применения сценария на базе технологии, аналогичной DMVPN
- Route-based VPN на основе GRE и протоколов динамической маршрутизации RIP, OSPF, BGP
- L2 VPN (возможность построения полносвязной оптимальной топологии)
- Интеграция с системой обнаружения вторжений С-Терра СОВ
Легкая интеграция в существующую инфраструктуру
Совместимость со всеми необходимыми протоколами, в том числе:
- интеграция с RADIUS сервером
- выдача IKECFG-адресов для С-Терра Клиент и С-Терра Юнит
- поддержка расширенной аутентификации при помощи одноразовых паролей на С-Терра Клиент
- динамическая маршрутизация RIP, OSPF, BGP
- поддержка 802.1Q (VLAN) и агрегирование интерфейсов на базе протокола LACP
- работа через NAT (NAT Traversal)
- поддержка source NAT и destination NAT на С-Терра Шлюз и С-Терра Юнит
- событийное протоколирование – Syslog
- мониторинг SNMP, NetFlow/IPFIX, Zabbix agent
- инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP)
Высокая надежность и производительность
- MultiWAN – резервирование каналов связи в режиме Active/Passive (возможно использование USB модемов)
- Объединение устройств в кластер по протоколу VRRP
- Балансировка нагрузки на С-Терра Шлюз при помощи технологии Reverse Route Injection (RRI)
- Балансировка нагрузки и обеспечение отказоустойчивости С-Терра Шлюз в режиме L2 VPN при помощи протокола LACP
- Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID – для старших моделей
- Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и каналов провайдеров
- Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
- Высокая производительность
- Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
- Поддержка QoS
Операционные системы
Продукт работает под управлением Debian GNU/Linux 9.
Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.
Технологии шлюза безопасности С-Терра
Криптографические библиотеки | С-Терра ST – встроенная |
Операционные системы | Debian GNU/Linux 9 |
Информационные обмены протокола IKE |
Main mode Aggressive mode Quick mode Transaction Exchanges Informational Exchanges VKO ГОСТ Р 34.10-2001 VKO ГОСТ Р 34.10-2012, 256 бит |
Шифрование Аутентификация Имитозащита |
ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 |
Мониторинг доступности удаленного узла | Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04) |
Событийное протоколирование | Syslog |
Сбор статистики | SNMP v.1, v.2c, v.3 |
Формат сертификатов публичных ключей | X.509 v.3 (RSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом» |
Формат запроса на регистрацию сертификата при генерации ключевой пары | Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат |
Способы получения сертификатов |
Протоколы IKE, LDAP v.3 Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64) |
Способ получения ключевой пары |
|
Список отозванных сертификатов |
Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
|
Отказоустойчивость и балансировка нагрузки |
VRRP RRI GRE+OSPF/BGP MultiWAN (резервирование каналов связи) |
Работа через NAT | NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02) |
Протоколы динамической маршрутизации |
RIPv2 OSPF BGP |
Прочие сетевые протоколы и сервисы |
DHCP (клиент и сервер) VLAN NAT LACP MTU Path Discovery NetFlow, IPFIX |