+7 (499) 940-90-61
С-Терра Виртуальный Шлюз

Версия 5.0

Версия 4.3

Версия 4.2

Версия 4.1

Программный комплекс, функционирующий в виртуальной машине, для криптографической защиты сети связи любой топологии (VPN). Обеспечивает защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.
Реализация
С-Терра Виртуальный Шлюз ST
Сертификация
ФСБ: СКЗИ КС1
IKEv1 и IKEv2 / IPSEC с ГОСТ
согласно RFC и ТК26
Продукт зарегистрирован

Программный комплекс для обеспечения безопасности сети связи любой топологии (VPN), с любым количеством туннелей. Обеспечивает криптографическую защиту и фильтрацию трафика подсетей, проходящего через шлюз безопасности, и защиту трафика самого шлюза безопасности.

  • Характеристики
  • Технологии
  • Производительность
  • Эксплуатация

Надежная защита передаваемого трафика

  • Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-RFC2412), IPsec/GOST (ТС 26.2.002-2014), по протоколу IPsec (RFC4301 и Р 1323565.1.035-2021), в том числе с использованием современных российских криптографических алгоритмов
  • Двусторонняя криптографическая аутентификация абонентов – по протоколам ISAKMP/IKEv1 (RFC2407, RFC2408, RFC2409), IKE/GOST (ТС 26.2.001-2015), IKEv2 (RFC7296, RFC7427, Р 1323565.1.048-2023), в том числе с использованием современных российских криптографических алгоритмов
  • Маскировка топологии защищаемого сегмента сети
  • Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP, UDP и FTP
  • Поддержка криптостойких предварительно распределенных ключей в производственной эксплуатации
  • Поддержка IPv6 в типовых сценариях применения

Построение защищенных сетей любой сложности

  • Поддержка инфраструктуры PKI
  • Широкие возможности для администратора: задание гибкой политики безопасности, работа по расписанию для правил пакетной фильтрации, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Трансляция сетевых адресов NAT / PAT
  • Возможность построения нескольких эшелонов защиты, организации перешифрования
  • Возможность применения сценария на базе технологии, аналогичной DMVPN
  • Route-based VPN на основе GRE и протоколов динамической маршрутизации RIP, OSPF, BGP
  • Поддержка inside VRF совместно с stVTI интерфейсами
  • Route-based VPN на основе stVTI
  • L2 VPN с возможностью построения полносвязной топологии

Легкая интеграция в существующую инфраструктуру

    Совместимость со всеми необходимыми протоколами, в том числе:
  • Интеграция с RADIUS сервером, поддержка дополнительной аутентификации (XAuth)
  • Выдача IKECFG-адресов для С-Терра Клиент, С-Терра Клиент А и С-Терра Юнит
  • Динамическая маршрутизация RIP, OSPF, BGP
  • Возможность работы на аппаратных платформах, реализация С-Терра Шлюз 5.0
  • Поддержка 802.1Q (VLAN) и агрегирование интерфейсов на базе протокола LACP
  • Возможность одновременной работы в сетях с IPv4 и IPv6 адресацией (Dual stack)
  • Работа через NAT (NAT Traversal)
  • Поддержка source NAT и destination NAT на С-Терра Шлюз и С-Терра Юнит
  • Мониторинг SNMP, NetFlow/IPFIX, Zabbix agent из коробки
  • Поддержка IKE фрагментации (RFC7383)
  • Инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP), TCP инкапсуляция (vpnproxy)
  • Поддержка протокола IKEv2 и одновременной работы по IKEv1 и IKEv2

Высокая надежность и производительность

  • MultiWAN – резервирование каналов связи в режиме Active/Passive
  • Объединение устройств в кластер по протоколу VRRP
  • Поддержка DHCP failover на VRRP кластере
  • Балансировка нагрузки на С-Терра Шлюз при помощи технологии Reverse Route Injection (RRI)
  • Балансировка нагрузки и обеспечение отказоустойчивости С-Терра Шлюз в режиме L2 VPN при помощи протокола LACP
  • inside VRF совместно с stVTI – позволяет создавать изолированные IPsec VPN-туннели с пересекающимися подсетями
  • Поддержка режима сохранения защищенных туннелей при перезагрузке политики безопасности
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония, ВКС, спутниковые соединения
  • Поддержка качества обслуживания QoS – приоритет по полю TOS, управление очередями, фрагментацией пакетов, сеансами TCP, классификация, защита от перегрузки
Криптографические библиотеки
С-Терра ST – встроенная
Гипервизоры
VMware, Hyper-V, KVM, Promox VE, ПК СВ Брест
Ресурсы виртуальной машины, необходимые для установки продукта

Не менее:

  • 1 / 4 / 12 (в зависимости от лицензии) ядер процессора
  • 32 Гб объём дискового пространства (SCSI)
  • 2 Гб RAM
  • двух виртуальных сетевых интерфейсов
Обмены протокола IKEv1

Main mode

Aggressive mode

Quick mode

Transaction Exchanges

Informational Exchanges

Обмены протокола IKEv2

IKE_SA_INIT

IKE_AUTH

CREATE_CHILD_SA

INFORMATIONAL

Шифрование Аутентификация Имитозащита

ГОСТ 28147-89

ГОСТ 34.10-2018 (ГОСТ Р 34.10-2012)

ГОСТ 34.11-2018 (ГОСТ Р 34.11-2012)

ГОСТ 34.12-2018 (ГОСТ Р 34.12-2015) «Магма» и «Кузнечик»

ГОСТ 34.13-2018 (ГОСТ Р 34.13-2015)

Международные алгоритмы

Сессионные ключи для IKEv1
VKO ГОСТ Р 34.10-2012, 256 бит
Сессионные ключи для IKEv2

id-tc26-gost-3410-2012-256-paramSetA ГОСТ 34.10-2012, 256 бит

id-tc26-gost-3410-2012-512-paramSetC ГОСТ 34.10-2012, 512 бит

Мониторинг доступности удаленного узла

IKEv1 Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)

IKEv2 Обмен INFORMATIONAL пакетами (RFC7296, Р 1323565.1.048-2023)

Событийное протоколирование
Syslog
Сбор статистики
SNMP v.1, v.2c, v.3
Формат сертификатов публичных ключей
X.509 v.3 (RSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Формат запроса на регистрацию сертификата при генерации ключевой пары
Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов

Протоколы IKE, LDAP v.3

Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)

Способ получения ключевой пары

Генерация контейнера и запроса на сертификат с помощью утилит, входящих в состав продукта, с выдачей Certificate Enrollment Request (CER)

Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях

Генерация внешним PKI сервисом с доставкой через PKSC#12 (RSA)

Поддержка контейнеров формата s50 (PKCS#15) с обратной совместимостью p15

Список отозванных сертификатов

Обработка Certificate Revocation List (CRL) опциональна.

Поддерживается CRL v.2.

    Способы получения CRL:
  • протокол LDAP v.3
  • протокол HTTP
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Отказоустойчивость и балансировка нагрузки

VRRP

RRI

GRE+OSPF/BGP

MultiWAN (резервирование каналов связи)

Работа через NAT

NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02), draft-ietf-ipsec-udp-encaps-03(02) и RFC3947.

Для IKEv2 UDP encapsulation по RFC7296 (Р 1323565.1.048-2023).

Протоколы динамической маршрутизации

RIPv2

OSPF

BGP

Прочие сетевые протоколы и сервисы

DHCP relay

DPI

DHCP (клиент и сервер)

VLAN

NAT

LACP

MTU Path Discovery

NetFlow, IPFIX

stVTI

inside VRF

Условия измерений: Vmware 6.5, vmxnet3, CPU E5-2643v4 3.40 Ghz.
Ожидаемая производительность шифрования при соблюдении условий измерения.
Наименование Максимальная производительность шифрования, Мбит/c Максимальная производительность шифрования IMIX, Мбит/c Количество туннелей
С-Терра Виртуальный Шлюз (1 ядро) 360 280 10 или 50
С-Терра Виртуальный Шлюз (4 ядра) 1450 1015 200
С-Терра Виртуальный Шлюз (12 ядер*) 3100 2050 1000

* Данные значения могут быть получены только при использовании passthrough или SR-IOV для сетевых адаптеров.

Управление
  • Централизованное удаленное

    Система централизованного управления С-Терра ГСУ 5.0

  • Удаленное

    По протоколу SSH с использованием интерфейса командной строки с подмножеством команд Cisco IOS

  • Локальное

    Интерфейс командной строки с подмножеством команд Cisco IOS

Совместимость
  • Токены:

    — JaCarta PKI, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ

    — Рутокен Lite, Рутокен ЭЦП 3.0 (3100, 3220)

  • Неизвлекаемые ключи на токенах:

    — JaCarta-2 ГОСТ

    — Рутокен ЭЦП 3.0 (3100, 3220)

  • В части реализации протоколов IPsec/IKE и их расширений:

    — с Cisco IOS (для IKEv2 c Cisco IOS v.15.x.x)

    — с СКЗИ КриптоПро CSP 5.0

  • Продукты компании «С-Терра СиЭсПи» совместимы друг с другом в части реализации протоколов IPsec/IKE и их расширений

Техническая поддержка

Обновлённая услуга «Сервис технической поддержки» даёт возможности пользоваться технической поддержкой того уровня, который вам наиболее подходит на весь период эксплуатации продукта.





Преимущества продукта С-Терра Виртуальный Шлюз 5.0
1.
Масштабируемая архитектура развертывания с динамическим масштабированием ресурсов в рамках лицензионных ограничений.
2.
Удаленное централизованное управление с помощью системы централизованного управления С-Терра ГСУ 5.0
3.
Реализован новый криптографический алгоритм ГОСТ 34.12-2018 (ГОСТ Р 34.12-2015) («Магма» в режиме MGM).
4.
Автоматизированная инициализация системы. Возможность развертывания через скрипт с автогенерацией SSH-ключей и валидацией целостности
5.
Мультиплатформенная виртуализация. Поддержка VMware vSphere ESXi 6.7/7.0, KVM 5.X-7.X, Proxmox VE 7.4.
6.
Расширенные возможности мониторинга средствами ОС, в том числе температуры компонентов шлюза и жестких дисков
7.
Новые настройки в консоли CLI – VLAN, GRE и mGRE интерфейсы, NTP, ip inspect udp
8.
Поддержка технологий NetFlow, IPFIX, поддержка VTI интерфейсов - stVTI
9.
Встроенный МЭ поддерживает Stateful TCP/FTP и Stateful. Возможность обработки до 10 млн сессий и построения до 230 тыс сессий/с на старших АП. Добавлен L2 firewall (Ebtables) и синхронизация сессий МЭ в кластере
10.
Пакетная обработка трафика с встроенными средствами мониторинга и системой аудита событий безопасности

Закажите консультацию

Оставьте свои контакты, мы свяжемся с вами в ближайшее время