Доставка по России
ПН–ПТ с 9:30 до 18:30
Ваш регион: Москва

CSP VPN версии 3.11

  • Сортировать
  • view list

Программный комплекс CSP VPN Client

Программный комплекс CSP VPN Client фото

Программный комплекс «Клиент безопасности CSP VPN Client» обеспечивает защиту и пакетную фильтрацию трафика сетевых узлов, на которые он установлен.

CSP VPN Client предварительно настраивается для массового развертывания с помощью технологии установки одним нажатием кнопки (One-Click-Installation). Создание политики клиента может быть осуществлено с помощью графического интерфейса административного пакета или с помощью системы управления "С-Терра КП". При необходимости более тонкой настройки предоставляется возможность создания политики клиента в терминах локальной политики безопасности (LSP), являющейся внутренним представлением конфигурации CSP VPN агентов.

Программный комплекс CSP VPN Client представляет собой Агента Безопасности под управлением операционных систем :

  • MS Windows XP Professional (SP3)
  • MS Windows Vista (SP2)
  • MS Windows 7
  • Microsoft Windows Server 2003/2008 (поддерживается в версии 3.11)

Управление клиентом безопасности CSP VPN Client  осуществляется централизованно удаленно с использованием системы управления "С-Терра КП".

CSP VPN Client совместим со следующими продуктами компаний Cisco и S-Terra CSP:

  • Cisco Routers. IOS version 12.4 и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • Система управления "С-Терра КП"

 

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Поддержка One-Click-Installation (OCI) пакета с использованием Windows Installer (MSI)
  • Подготовка OCI пакета с помощью графического пакета администратора
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Аутентификация пользователя и загрузка политики безопасности CSP VPN Client при старте операционной системы
  • Интегрированный сетевой экран
  • Возможность работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент)
  • Поддержка транспортного и туннельного режимов работы в рамках протоколов IPsec
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks. Monitoring Center for Performance 2.0.2, входящего в состав CiscoWorks VMS 2.3
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей

 

Спецификация продукта

Описание Спецификация
Операционные системы MS Windows XP Professional (SP3), MS Windows Vista Business (SP2), MS Windows 7, Microsoft Windows Server 2003/2008 (поддерживается в версии 3.11)
Протоколы IKE/IPsec Стандарты RFC 2401 - 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11), 3.6R3 (3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34. 10-2001
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). В версии 3.11 учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способ получения CRL – протокол LDAP v.3
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Программный комплекс CSP VPN Server

Программный комплекс CSP VPN Server фото

Программный комплекс CSP VPN Server обеспечивает защиту и пакетную фильтрацию трафика сетевых узлов, на которых он установлен. CSP VPN Server предварительно настраивается для массового развертывания с помощью технологии установки одним нажатием кнопки (One-Click-Installation).

Создание политики сервера может быть осуществлено с помощью графического интерфейса административного пакета или или с помощью системы управления "С-Терра КП". При необходимости более тонкой настройки предоставляется возможность управления политикой сетевой безопасности в терминах локальной политики безопасности (LSP), являющейся внутренним представлением конфигурации CSP VPN агентов.

Программный комплекс CSP VPN Server представляет собой Агента Безопасности используемого в качестве Агента Безопасности автономного сервера под управлением операционных систем:

  • MS Windows XP Professional (SP3)
  • MS Windows Vista (SP2)
  • Microsoft Windows Server 2003/2008 (поддерживается в версии 3.11)

Управление сервером безопасности CSP VPN Server осуществляется централизованно удаленно с использованием системы управления "С-Терра КП".

Программный комплекс CSP VPN Server B используется в качестве Агента Безопасности специализированных устройств в составе платежных систем: банкоматов, расчетных терминалов, кассовых аппаратов (POS-терминалов) и датчиков автоматизированных систем управления технологическими процессами.

CSP VPN Server совместим со следующими продуктами компаний Cisco и S-Terra CSP:

  • Cisco Routers. IOS version 12.4 и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Gate - 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • Система управления "С-Терра КП"

 

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный сетевой экран
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks Monitoring Center for Performance 2.0.2, входящий в состав CiscoWorks VMS 2.3
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей

 

Спецификация

Описание Спецификация
Операционные системы MS Windows XP Professional SP3 Russian Edition, MS Windows Vista (32-bit) Business SP2 Russian Edition, Microsoft Windows Server 2003/2008 (поддерживается в версии 3.11)
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11), 3.6R3 (3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ «Крипто-Ком 3.2» (производитель – компания «Сигнал КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34. 10-2001
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). В версии 3.11 учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3;
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты CSP VPN Gate 100 ( до 10 туннелей)

Продукты CSP VPN Gate 100 ( до 10 туннелей) фото

Продукт CSP VPN Gate 100 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением ОС Red Hat Enterprise Linux 5, ОС CentOS 5.

Предназначается для обеспечения сетевой безопасности малых офисов – одновременно может устанавливаться до 10 туннелей.

Существует расширенная лицензия CSP VPN Gate 100 V для использования в мультисервисных сетях (IP-телефония, голосовые службы, видеоконференции, видеосервисы и т.п.), которая позволяет устанавливать одновременно до 200 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 100 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 100 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 100 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней.
  • Различные наборы правил обработки трафика на различных интерфейсах.
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD).
  • Интегрированный межсетевой экран.
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер).
  • Возможность получения сертификатов открытых ключей по протоколу LDAP.
  • Поддержка маскировки реального IP адреса (туннелирование трафика).
  • Управляемое событийное протоколирование (syslog).
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor.
  • Прозрачность для работы сервиса QoS.
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal).
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 100B выпускается на базе аппаратных платформ:

  • Kraftway Credo VV12
  • TONK 1400
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей 10
Количество сетевых интерфейсов 3 (10/100 Mbps)
Объем оперативной памяти 512MB
Количество и тип процессоров 1 x VIA EDEN 500 MHz
Количество, объем и тип интерфейса жестких дисков 1 x IDE DoM 1GB
Габариты, мм 235х180х48
Операционная система Red Hat Enterprise Linux 5, CentOS 5
Протоколы IKE/IPsec Стандарты RFC 2401 - 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 100

Продукты S-Terra L2 для CSP VPN Gate 100 фото
Программный комплекс 100L2 фото
6 020 Р.
под заказ
в корзине

Продукты CSP VPN Gate 100V (до 200 туннелей)

Продукты CSP VPN Gate 100V (до 200 туннелей) фото

Продукт CSP VPN Gate 100 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением ОС Red Hat Enterprise Linux 5, ОС CentOS 5.

Предназначается для обеспечения сетевой безопасности малых офисов – одновременно может устанавливаться до 200 туннелей.

Существует расширенная лицензия CSP VPN Gate 100 V для использования в мультисервисных сетях (IP-телефония, голосовые службы, видеоконференции, видеосервисы и т.п.), которая позволяет устанавливать одновременно до 200 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 100 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 100 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 100 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней.
  • Различные наборы правил обработки трафика на различных интерфейсах.
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD).
  • Интегрированный межсетевой экран.
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер).
  • Возможность получения сертификатов открытых ключей по протоколу LDAP.
  • Поддержка маскировки реального IP адреса (туннелирование трафика).
  • Управляемое событийное протоколирование (syslog).
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor.
  • Прозрачность для работы сервиса QoS.
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal).
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 100B выпускается на базе аппаратных платформ:

  • Kraftway Credo VV12
  • TONK 1400
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей 200
Количество сетевых интерфейсов 3 (10/100 Mbps)
Объем оперативной памяти 512MB
Количество и тип процессоров 1 x VIA EDEN 500 MHz
Количество, объем и тип интерфейса жестких дисков 1 x IDE DoM 1GB
Габариты, мм 235х180х48
Операционная система Red Hat Enterprise Linux 5, CentOS 5
Протоколы IKE/IPsec Стандарты RFC 2401 - 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 100V

Продукты S-Terra L2 для CSP VPN Gate 100V фото
Программный комплекс 100VL2 фото
7 530 Р.
под заказ
в корзине

Продукты CSP VPN Gate 1000 (до 50 туннелей)

Продукты CSP VPN Gate 1000 (до 50 туннелей) фото

Продукт CSP VPN Gate 1000 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности малых офисов – одновременно может устанавливаться до 50 туннелей.

Существует расширенная лицензия CSP VPN Gate 1000V для использования в мультисервисных сетях (IP-телефония, голосовые службы, видеоконференции, видеосервисы и т.п.), которая позволяет устанавливать одновременно до 500 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 1000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 1000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 1000 совместим со следующими продуктами компаний Cisco и S-Terra CSP:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями;
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней.
  • Различные наборы правил обработки трафика на различных интерфейсах.
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD).
  • Интегрированный межсетевой экран.
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер).
  • Возможность получения сертификатов открытых ключей по протоколу LDAP.
  • Поддержка маскировки реального IP адреса (туннелирование трафика).
  • Управляемое событийное протоколирование (syslog).
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor.
  • Прозрачность для работы сервиса QoS.
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal).
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 1000 выпускается на базе аппаратных платформ:

  • Kraftway Credo VV16
  • Kraftway Credo VV21
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей 50
Количество сетевых интерфейсов 2/3 (10/100 Mbps)
Объем оперативной памяти 512МB
Количество и тип процессоров 1 x VIA 1.0 GHz
Количество, объем и тип интерфейса жестких дисков 1 x 1GB IDE IDE DoM
Корпус 1U, 19'' rack mounted
Операционная система Red Hat Enterprise Linux 5, CentOS 5
Протоколы IKE/IPsec Стандарты RFC 2401 - 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3;
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 1000

Продукты S-Terra L2 для CSP VPN Gate 1000 фото
Программный комплекс 1000L2 фото
13 120 Р.
под заказ
в корзине

Продукты CSP VPN Gate 1000V (до 500 туннелей)

Продукты CSP VPN Gate 1000V (до 500 туннелей) фото

Продукт CSP VPN Gate 1000 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности малых офисов – одновременно может устанавливаться до 500 туннелей.

Существует расширенная лицензия CSP VPN Gate 1000V для использования в мультисервисных сетях (IP-телефония, голосовые службы, видеоконференции, видеосервисы и т.п.), которая позволяет устанавливать одновременно до 500 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 1000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 1000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 1000 совместим со следующими продуктами компаний Cisco и S-Terra CSP:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями;
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней.
  • Различные наборы правил обработки трафика на различных интерфейсах.
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD).
  • Интегрированный межсетевой экран.
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер).
  • Возможность получения сертификатов открытых ключей по протоколу LDAP.
  • Поддержка маскировки реального IP адреса (туннелирование трафика).
  • Управляемое событийное протоколирование (syslog).
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor.
  • Прозрачность для работы сервиса QoS.
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal).
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 1000 выпускается на базе аппаратных платформ:

  • Kraftway Credo VV16
  • Kraftway Credo VV21
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей 500
Количество сетевых интерфейсов 2/3 (10/100 Mbps)
Объем оперативной памяти 512МB
Количество и тип процессоров 1 x VIA 1.0 GHz
Количество, объем и тип интерфейса жестких дисков 1 x 1GB IDE IDE DoM
Корпус 1U, 19'' rack mounted
Операционная система Red Hat Enterprise Linux 5, CentOS 5
Протоколы IKE/IPsec Стандарты RFC 2401 - 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3;
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 1000V

Продукты S-Terra L2 для CSP VPN Gate 1000V фото
Программный комплекс 1000VL2 фото
14 050 Р.
под заказ
в корзине

Продукты CSP VPN Gate 3000 Low End (до 1000 туннелей)

Продукты CSP VPN Gate 3000 Low End (до 1000 туннелей) фото

Продукт CSP VPN Gate 3000 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности средних офисов – одновременно может устанавливаться до 1000 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 3000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 3000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 3000 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4(13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ; сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 3000 выпускается на базе аппаратных платформ:

  • HP Proliant DL120
  • Cisco UCS C200 M2
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей до 1000
Количество сетевых интерфейсов 2/4 (10/100/1000 Mbps)
Объем оперативной памяти 1 – 4 GB
Количество процессоров 1
Количество, объем и тип интерфейса жестких дисков 1 SATA для модификации Low End,
1 SAS для модификации Standard,
2 SAS (RAID) для модификации High Performance
Корпус 1U/2U, 19'' rack mounted;
резервирование блоков питания для модификации High Performance
Операционные системы Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Модуль NME-RVPN (МСМ)

Модуль NME-RVPN (МСМ) фото

Модуль NME-RVPN (МСМ) в составе маршрутизаторов серии Cisco® 2800/3800 и 2900/3900 Integrated Services Routers предлагает российским потребителям уникальное устройство, позволяющее обеспечить как эффективную маршрутизацию, так и защиту трафика данных, голоса, видео. При этом устройство управляется как единое целое, используя интерфейс Cisco для формирования правил маршрутизации и защиты сетевых взаимодействий. Подобная глубокая интеграция позволяет существенно уменьшить сложность сети, не предъявлять дополнительных требований к квалификации персонала и, как результат, снизить затраты на развертывание и поддержку, а также сроки развертывания подсистемы информационной безопасности.

Преимущества и возможности продукта

Защищенность сетевых взаимодействий

В связи с широкой интеграцией корпоративных коммуникаций с публичными сетями, для обеспечения взаимодействий компаний с филиалами, удаленными пользователями, заказчиками и партнерами первостепенное значение приобретает вопрос обеспечения российских пользователей высокотехнологичным сертифицированным VPN-решением в сочетании с передовыми технологиями Cisco Systems и удовлетворяющим современным требованиям эффективной защиты всех видов сетевых взаимодействий. При этом необходимо не только решить вопросы защиты внешнего обмена данными, но и предоставить современные решения по защищенным беспроводным коммуникациям, защите голоса и видео с обеспечением качества обслуживания, максимально эффективно защитить взаимодействие клиентов в сетях операторов связи и услуг.

Интеграция модуля NME-RVPN (МСМ) в маршрутизаторы серии Cisco 2800/3800 или 2900/3900 Integrated Services Router позволяет потребителям получить единое решение, обеспечивающее, в том числе, организацию сетевой защиты, использующей российскую сертифицированную криптографию (модуль сертифицирован как СКЗИ по классу защиты КС3), развитую маршрутизацию, качество обслуживания приоритетного трафика (QoS), сервисы IP-телефонии и видео, коммутацию сетей. Подобные качества совместно с управляемостью и технологий Cisco IOS практически полностью закрывают потребность современного бизнеса в организации и защите ответственных, критически важных сетевых взаимодействий.

Программное обеспечение CSP RVPN

Программное обеспечение CSP RVPN, входящее в состав модуля NME-RVPN (МСМ), является еще одним элементом семейства продуктов CSP VPN Client, CSP VPN Server, масштабируемой серии шлюзов безопасности CSP VPN Gate 100/1000/3000/7000 и системой управления "С-Терра КП"

Продукты CSP VPN обеспечивают базовую функциональность современного VPN-устройства:

  • Шифрование (конфиденциальность) и ЭЦП (целостность, аутентификация) IP-пакетов, целостность потока пакетов.

  • Маскировку топологии сети за счет инкапсуляции трафика в защищенный туннель.

  • Прозрачность для NAT (поддержка инкапсуляции пакета ESP в UDP).

  • Аутентификацию узлов сети и пользователей, контроль доступа на уровне компьютеров, пользователей и приложений, интегрированный межсетевой экран 4-го класса (CSP RVPN удовлетворяет требованиям к межсетевому экрану по 4-му классу защищенности).

  • Обеспечение надежности с выравниванием нагрузки в схеме резервирования N+1 (Dead Peer Detection protocol).

  • Унификацию политики безопасности для мобильных и «внутренних» пользователей (динамическое конфигурирование корпоративных IP-адресов для удаленных пользователей «внутри VPN»).

  • Сохранение классификации трафика для защищенных пакетов (мaпирование ToS поверх IPsec), приоритетную обработку трафика голоса и видео (поддержка QoS), отсутствие потери пакетов при регенерации сессионных ключей (smooth IKE re-keying).

  • Гибкое, централизованное и событийное ведение журнала с возможностью вторичной обработки на основе протокола Syslog.

Как результат, применение модуля NME-RVPN (МСМ) в составе маршрутизатора Cisco Integrated Services Router 2800/3800 или 2900/3900 обеспечивает эффективную реализацию множества сценариев сертифицированной защиты, включая:

  • межсетевые взаимодействия;

  • защищенный доступ удаленных и мобильных пользователей;

  • защиту беспроводных сетей;

  • защиту мультисервисных сетей (включая IP-телефонию и видеоконференцсвязь);

  • защиту платежных систем и систем управления технологическими процессами в производстве и на транспорте.

Межсетевые взаимодействия

Сценарии защиты межсетевых взаимодействий (Site-to-Site VPN) применяются для защиты коммуникаций территориально распределенных корпоративных сетей через публичные (открытые, не заслуживающие доверия) сети/каналы связи.

По сути применение VPN-решений для этих целей не должно приводить к понижению требований к характеристикам непосредственно канала передачи данных, таких как поддержка множественности протоколов, высокая надежность, большая масштабируемость. Наоборот, современные VPN-решения должны обеспечивать высокую ценовую эффективность и большую гибкость в реализации таких требований. Высокую ценовую эффективность можно получить, например, за счет возможности использовать публичные каналы для передачи информации, что ранее было недоступно. Использование для этой цели маршрутизаторов Cisco ISR (рисунок 2) в полной мере выполняет поставленную выше задачу.

Для выполнения требований повышенной надежности сетевых взаимодействий крупных сетей (обеспечивающей непрерывность бизнес-процессов в них) в дополнение к приведенному выше примеру могут использоваться решения с резервированием и балансировкой нагрузки.

Защита беспроводных и мультисервисных сетей

Продукты CSP VPN поддерживают сценарии защиты как выделенных мультимедийных сетей, так и «смешанных» сетей, обеспечивая:

  • поддержку качества сетевого обслуживания;
  • защиту качества сервиса в голосовой VPN при перегрузке трафика данных.

Модуль NME-RVPN (МСМ) в составе маршрутизаторов Cisco 2800/3800 или 2900/3900, обеспечивающих дополнительную функциональность Cisco Unified CallManager Express и беспроводной точки доступа, предоставляет для удаленных офисов всю необходимую функциональность обработки и защиты беспроводных мультимедийных и мультисервисных сетей в едином устройстве.

Основным средством защиты трафика в беспроводной сети является IPsec. При этом обеспечивается не только аутентификация устройств (что делается на канальном уровне), но и аутентификация пользователей (рисунок 3). Применение в радио сегменте выделенного адресного пространства и IPsec VPN обеспечивает возможность:

  • изолировать проводной сегмент от открытого IP-трафика;

  • пропускать внутрь проводной корпоративной сети (к ресурсам локальной сети) только IPsec-трафик, причем только в «домашние» сети.

Защита удаленных и мобильных пользователей

Сценарии удаленного доступа пользователей (Remote Access VPN) применяются для защиты доступа удаленных или мобильных пользователей в корпоративную сеть через публичные (открытые, не заслуживающие доверия) сети или каналы связи.

  • Политика безопасности клиента доступа CSP VPN Client определяется только системным администратором (администратором безопасности) и не может быть изменена пользователем.

  • Права доступа пользователя определяются в корпоративной сети, и информация о правах доступа в корпоративной сети отсутствует на клиенте доступа CSP VPN Client.

  • Клиент доступа CSP VPN Client не требует от пользователя никаких технических операций кроме установки и ввода ключа, предоставленного администратором безопасности.

CSP VPN Client поддерживает защищенную связь практически из любой точки, где присутствует какой-либо коммуникационный ресурс. Используются специальные меры в обеспечении мобильности пользователя:

  • адаптивность к адресному пространству (IPsec автоматически включается в зонах, где требуется защищенное соединение);

  • поддержка различных сред передачи, в том числе мобильных (GPRS, CDMA, Wi-Fi, WiMAX и др.);

  • обеспечение прозрачной передачи IKE/IPsec трафика через шлюзы с трансляцией адресов (NAT).

Возможности и преимущества

По сравнению с другими отдельными подобными устройствами модуль NME-RVPN (МСМ) при использовании в сетевой инфраструктуре центрального офиса имеет ряд преимуществ:

  • Общий с другими устройствами интерфейс управления. Для управления и настройки модуля можно применять интерфейс командной строки (CLI) с использованием команд, аналогичных Cisco IOS. Модулем можно также управлять с помощью графического web-интерфейса, а также посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и CSM 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite и посредством графического интерфейса центра управления CiscoWorks VPN/Security Management Solution v.2.3 – CiscoWorks Router Management Center (Router MC).

  • Снижение потребления и простота коммутации. Модуль получает питание от маршрутизатора, не нуждается в коммутации и не занимает места в стойке с сетевым оборудованием.

  • Проверка целостности ОС (реализовано в версии 3.11)

Архитектура модуля

"Модуль NME-RVPN (МСМ) можно установить в маршрутизаторы Cisco ISR:

  • первого поколения (серий 2811, 2821, 2851, 3825 и 3845) с версией IOS 12.4(11)T или выше;

  • второго поколения (серий 2911, 2921, 2951, 3925 и 3945) с версией IOS 15.x.x. ".

Некоторые модели маршрутизаторов допускают установку нескольких модулей:

  • маршрутизаторы серий 2951, 3825, 3925 позволяют установить до двух модулей МСМ;

  • маршрутизаторы серий 3845, 3945 – до четырех модулей.

Модуль может работать с любых образом (feature set) IOS начиная с "IP base". При этом модуль NME-RVPN (МСМ) работает независимо от IOS маршрутизатора, используя программное обеспечение CSP RVPN компании ЗАО «С-Терра СиЭсПи», установленное на компакт-флэш-карте (Compact Flash) модуля. Программное обеспечение модуля функционирует под управлением адаптированной OS Linux.

Аппаратно модуль NME-RVPN (МСМ) представляет собой вычислительную платформу на базе процессора Intel Celeron-M 1.0ГГц с 512 Мб оперативной памяти и 1 Гб Compact Flash (рисунок 4). Для подключения к локальной сети модуль имеет внешний интерфейс Gigabit Ethernet. Аналогичный внутренний интерфейс осуществляет взаимодействие и передачу данных между модулем и маршрутизатором.

Спецификация модуля NME-RVPN (МСМ)

Характеристика Описание
Программная совместимость Любые продукты, поддерживающие протоколы IKE/IPsec (RFC 2401 – RFC 2412)
Протоколы туннелирования IPsec, NAT Traversal IPsec (NAT-T по
draft-ietf-ipsec-nat-t-ike-03(02) и
draft-ietf-ipsec-udp-encaps-03(02))
Шифрование/аутентификация IPsec Encapsulating Security Payload (ESP) и/или IPsec Authentication Header (AH) при использовании ГОСТ 28147-89 (256 бит), DES/3DES (56/168 бит) или AES (128/192/256 бит) с ГОСТ Р 34.11-94, MD5 или SHA
Управление ключами
  • IKE (Internet Key Exchange)
  • IKE exchanges: Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges
  • IKE: ГОСТ Р 31.10-2001, RSA, DSA, Pre-shared key
  • Поддержка Smooth IKE/IPsec rekeying
Работа с сертификатами LDAP v.3, x509 v.3, PKCS #7 (base64, bin), PKCS #10 (base64, bin), PKCS #12 (base64, bin), CRL
Маршрутизация
  • Статическая маршрутизация
  • Управляемый политикой IPsec контроль фрагментации пакетов в канале
  • Обнаружения отказов удаленных узлов: IKE keep-alive extension - Dead Peer Detection (draft-ietf-ipsec-dpd-04)
  • Удаленный клиент IP, назначение IP из локального пула адресов (IKECFG)
Фильтрация
  • IP-адрес (диапазон IP, сайт) источника и назначения
  • Порта и тип протокола
  • Обработка фрагментированных пакетов
Настройка и управление
  • Протоколы управления: SSH, HTTP или они же, в режиме защиты IPsec
  • Ведение журнала событий: syslog (локально или на удаленный сервер)
  • Протокол SNMP, поддержка MIB-II
  • SNMP traps (CISCO-IPSECFLOW- MONITOR-MIB, CISCO-IPSECMIB, CISCO-CONFIG-MAN-MIB)
Поддержка QoS Отображение битов TOS поверх IPsec и приоритизация очередей QoS для обеспечения работы IP-телефонии и видео
Высокая доступность
  • Распределение нагрузки, псевдо кластер (n+1), поддержка IPsec соединений.
  • Обнаружение потери соединения (draft-ietf-ipsec-dpd-04), восстановление соединения
Управление политиками
  • Интерфейс командной строки CLI
  • Графический пользовательский интерфейс на основе Web
  • Система управления "С-Терра КП"
  • Графический интерфейс Cisco Security Manager 3.2 (CSM) и CSM 4.3 (совместимо с версией 3.11), входящий в состав Cisco Security Management Suite
Проверка целостности ОС Реализуется автоматически в версии 3.11 средствами загрузчика ОС

Производительность

Наиболее часто используемый алгоритм для IPsec-туннелей, включающий шифрование с проверкой целостности (ESP+HMAC), показывает производительность, равную 40 Mбит/с (измерено на больших пакетах – 1400 байт). Если же проверка целостности не важна, то в режиме «ESP only» модуль может обеспечить скорость шифрования до 95 Mбит/с.

Характеристики производительности модуля NME-RVPN (МСМ).

Используемый алгоритм Значение*
ESP c проверкой целостности 40 Mбит/с
ESP без проверки целостности 95 Mбит/с
AH 57 Mбит/с
AH+ESP 40 Mбит/с

* - Измерено при использовании потока UDP пакетов размером 1400 байт.

Системные требования

Требование Описание
Оборудование
  • Cisco 2811, 2821, 2851, 3825 или 3845 Integrated Series Routers
  • Cisco серий 2911, 2921, 2951, 3925 или 3945 Integrated Series Routers
Программное обеспечение

Программное обеспечение - Cisco IOSR Software Release 12.4(11)T

или более поздний, установленный на маршрутизаторах первого поколения (серий 2811, 2821, 2851, 3825 и 3845)

или с версией IOS 15.x.x - для маршрутизаторов второго поколения (серий 2911, 2921, 2951, 3925 и 3945).

Сервис

Cервис технической поддержки программного обеспечения и технического обслуживания аппаратной платформы модуля NME-RVPN в исполнении МСМ осуществляется Службой технической поддержки в соответствии с документом.

S-Terra L2 для Модуль NME-RVPN (МСМ)

S-Terra L2 для Модуль NME-RVPN (МСМ) фото
Программный комплекс L2 NME-RVPN фото
25 020 Р.
под заказ
в корзине

Продукты S-Terra L2 для CSP VPN Gate 3000 Low End

Продукты S-Terra L2 для CSP VPN Gate 3000 Low End фото
Программный комплекс 3000LL2 фото
30 030 Р.
под заказ
в корзине

Продукты CSP VPN Gate 3000 Standard (до 1000 туннелей)

Продукты CSP VPN Gate 3000 Standard (до 1000 туннелей) фото

Продукт CSP VPN Gate 3000 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности средних офисов – одновременно может устанавливаться до 1000 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 3000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 3000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 3000 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4(13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ; сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 3000 выпускается на базе аппаратных платформ:

  • HP Proliant DL120
  • Cisco UCS C200 M2
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей до 1000
Количество сетевых интерфейсов 2/4 (10/100/1000 Mbps)
Объем оперативной памяти 1 – 4 GB
Количество процессоров 1
Количество, объем и тип интерфейса жестких дисков 1 SATA для модификации Low End,
1 SAS для модификации Standard,
2 SAS (RAID) для модификации High Performance
Корпус 1U/2U, 19'' rack mounted;
резервирование блоков питания для модификации High Performance
Операционные системы Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 3000 Standart

Продукты S-Terra L2 для CSP VPN Gate 3000 Standart фото
Программный комплекс 3000SL2 фото
36 050 Р.
под заказ
в корзине

Продукты CSP VPN Gate 3000 High End (до 1000 туннелей)

Продукты CSP VPN Gate 3000 High End (до 1000 туннелей) фото

Продукт CSP VPN Gate 3000 представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности средних офисов – одновременно может устанавливаться до 1000 туннелей.

Аппаратно-программный комплекс CSP VPN Gate 3000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 3000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 3000 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4(13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate – 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ; сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 3000 выпускается на базе аппаратных платформ:

  • HP Proliant DL120
  • Cisco UCS C200 M2
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей до 1000
Количество сетевых интерфейсов 2/4 (10/100/1000 Mbps)
Объем оперативной памяти 1 – 4 GB
Количество процессоров 1
Количество, объем и тип интерфейса жестких дисков 1 SATA для модификации Low End,
1 SAS для модификации Standard,
2 SAS (RAID) для модификации High Performance
Корпус 1U/2U, 19'' rack mounted;
резервирование блоков питания для модификации High Performance
Операционные системы Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 3000 High End

Продукты S-Terra L2 для CSP VPN Gate 3000 High End фото
Программный комплекс 3000HL2 фото
43 080 Р.
под заказ
в корзине

Продукты CSP VPN Gate 7000 Standard (количество туннелей не ограничено)

Продукты CSP VPN Gate 7000 Standard (количество туннелей не ограничено) фото

Продукт CSP VPN Gate 7000 представляет собой высокопроизводительный программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности крупных офисов – одновременно может устанавливаться неограниченное количество туннелей.

Аппаратно-программный комплекс CSP VPN Gate 7000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 7000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 7000 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate 100B/100/1000/3000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 7000 выпускается на базе аппаратных платформ:

  • HP Proliant DL360
  • Cisco UCS C200 M2
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей Не ограничено
Количество сетевых интерфейсов 2/4 (10/100/1000 Mbps)
Объем оперативной памяти 2 – 4 GB
Количество и тип процессоров 2 x Intel Xeon
Количество, объем и тип интерфейса жестких дисков 1 SAS для модификации Standard
2 SAS (RAID) для модификации High Performance
Корпус 1U/2U, 19'' rack mounted;
резервирование блоков питания для модификации HighPerformance
Операционные системы Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 7000 Standart

Продукты S-Terra L2 для CSP VPN Gate 7000 Standart фото
Программный комплекс 7000SL2 фото
48 100 Р.
под заказ
в корзине

Продукты CSP VPN Gate 7000 High End (количество туннелей не ограничено)

Продукты CSP VPN Gate 7000 High End (количество туннелей не ограничено) фото

Продукт CSP VPN Gate 7000 представляет собой высокопроизводительный программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением операционных систем Red Hat Enterprise Linux 5, CentOS 5.

Предназначается для обеспечения сетевой безопасности крупных офисов – одновременно может устанавливаться неограниченное количество туннелей.

Аппаратно-программный комплекс CSP VPN Gate 7000 обеспечивает защиту и пакетную фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 7000 осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11), который входит в состав Cisco Security Management Suite;
  • централизованно удаленно с использованием системы управления "С-Терра КП";
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
  • удаленно с использованием Web-based интерфейса управления.

CSP VPN Gate 7000 совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate 100B/100/1000/3000
  • NME-RVPN (МСМ)
  • СПДС «ПОСТ»
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ, сложные конфигурации туннелей);
    • высокая стойкость защиты информации.
  • Аутентификация узлов сети.
  • Аутентификация пользователей.
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений.
  • Формирование защищенных соединений между:
    • подсетями,
    • компьютерами (клиент-сервер, одноранговые клиенты).
  • Защита для сложных сетевых инфраструктур.

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом “Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент).
  • Совместимость с токенами MS_KEY K производства компании MultiSoft, eToken PRO32k, eToken PRO64k, eToken NG-FLASH, eToken NG-OTP, eToken PRO (Java) производства компании Aladdin (в версии 3.11)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей.

Спецификация платформы

CSP VPN Gate 7000 выпускается на базе аппаратных платформ:

  • HP Proliant DL360
  • Cisco UCS C200 M2
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей Не ограничено
Количество сетевых интерфейсов 2/4 (10/100/1000 Mbps)
Объем оперативной памяти 2 – 4 GB
Количество и тип процессоров 2 x Intel Xeon
Количество, объем и тип интерфейса жестких дисков 1 SAS для модификации Standard
2 SAS (RAID) для модификации High Performance
Корпус 1U/2U, 19'' rack mounted;
резервирование блоков питания для модификации HighPerformance
Операционные системы Red Hat Enterprise Linux 5, CentOS 5, Sun Solaris 10 x86
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версия 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Продукты S-Terra L2 для CSP VPN Gate 7000 High End

Продукты S-Terra L2 для CSP VPN Gate 7000 High End фото
Программный комплекс 7000HL2 фото
80 140 Р.
под заказ
в корзине

Программный комплекс CSP VPN ServerB (решение для банкоматов)

Программный комплекс CSP VPN ServerB (решение для банкоматов) фото

Продукты CSP VPN Gate 100B (решение для банкоматов, 5 туннелей)

Продукты CSP VPN Gate 100B (решение для банкоматов, 5 туннелей) фото

Продукт CSP VPN Gate 100B представляет собой программный комплекс – шлюз безопасности, функционирующий на аппаратной платформе под управлением ОС Red Hat Enterprise Linux 5, ОС CentOS 5.

Предназначается для обеспечения информационной безопасности одного или нескольких автономных терминальных устройств (банкоматов и/или платежных терминалов) в системах автоматизированных платежей, в которых предъявляются повышенные требования к габаритным размерам. Одновременно может устанавливаться до 5 туннелей.

Аппаратно - программный комплекс CSP VPN Gate 100B обеспечивает защиту и пакетную фильтрацию как трафика банкоматов, проходящего через него, так и защиту трафика самого шлюза безопасности.

Управление шлюзом безопасности CSP VPN Gate 100B осуществляется:

  • централизованно удаленно посредством графического интерфейса Cisco Security Manager 3.2 (CSM) и Cisco Security Manager 4.3 (совместимо с версией 3.11) , который входит в состав Cisco Security Management Suite
  • централизованно удаленно с использованием системы управления "С-Терра КП"
  • локально или удаленно по протоколу SSH с помощью интерфейса командной строки. В интерфейсе командной строки используется подмножество команд Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems
  • удаленно с использованием Web-based интерфейса управления

CSP VPN Gate 100B совместим со следующими продуктами компаний Cisco и «С-Терра СиЭсПи»:

  • Cisco Routers. IOS version 12.4 (13a) и выше
  • Cisco PIX Security Appliance. Software version 6.3 и выше
  • CSP VPN Client
  • CSP VPN Server
  • CSP VPN Gate 100B/100/1000/3000/7000
  • NME-RVPN (МСМ)
  • Система управления "С-Терра КП"

Решения CSP VPN обеспечивают построение виртуальных защищенных сетей (VPN) предприятия:

  • Шифрование (конфиденциальность), электронно-цифровая подпись (целостность, аутентификация) IP пакетов:
    • гибкость в реализации политики сетевой защиты (множественность алгоритмов шифрования, включая ГОСТ; сложные конфигурации туннелей)
    • высокая стойкость защиты информации
  • Аутентификация узлов сети
  • Аутентификация пользователей
  • Контроль доступа на уровне хостов, индивидуальных пользователей и отдельных приложений
  • Формирование защищенных соединений между
    • подсетями
    • компьютерами (клиент-сервер, одноранговые клиенты)
  • Защита для сложных сетевых инфраструктур

Характеристики:

  • Обеспечение защиты трафика на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP. В версии 3.11 для защиты трафика может применяться комбинированное преобразование ESP_GOST-4M-IMIT в соответствии с документом“Методические рекомендации по использованию комбинированного алгоритма шифрования вложений IPsec на основе ГОСТ 28147-89”
  • Возможность работы шлюза безопасности CSP VPN Gate версии 3.11 в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG клиент)
  • Обеспечение пакетной фильтрации трафика с использованием информации в полях заголовков сетевого и транспортного уровней
  • Различные наборы правил обработки трафика на различных интерфейсах
  • Интеллектуальное отслеживание доступности партнёров обмена (DPD)
  • Интегрированный межсетевой экран
  • Поддержка работы мобильного пользователя в соответствии с политикой безопасности внутрикорпоративной сети (IKECFG сервер)
  • Возможность получения сертификатов открытых ключей по протоколу LDAP
  • Поддержка маскировки реального IP-адреса (туннелирование трафика)
  • Управляемое событийное протоколирование (syslog)
  • Мониторинг глобальной статистики по протоколу SNMP, совместимость с CiscoWorks VPN Monitor.
  • Прозрачность для работы сервиса QoS
  • Поддержка инкапсуляции пакета ESP в UDP (NAT traversal)
  • Совместимость с PKI и LDAP службами зарубежных и российских производителей

Спецификация платформы

CSP VPN Gate 100B выпускается на базе аппаратных платформ:

  • Kraftway Credo VV12
  • TONK 1400
Описание Спецификация
Количество одновременно поддерживаемых VPN туннелей 5
Количество сетевых интерфейсов 3 (10/100 Mbps)
Объем оперативной памяти 512MB
Количество и тип процессоров 1 x VIA EDEN 500 MHz
Количество, объем и тип интерфейса жестких дисков 1 x IDE DoM 1GB
Габариты, мм 235х180х48
Операционная система Red Hat Enterprise Linux 5, CentOS 5
Протоколы IKE/IPsec Стандарты RFC 2401 – 2412
Алгоритмы шифрования NULL, DES-CBC (IV32), 3DES-K168-CBC, IDEA-CBC, AES-K128-CBC, AES-K192-CBC, AES-K256-CBC, ГОСТ 28147-89
Алгоритмы электронно-цифровой подписи DSA, RSA, ГОСТ Р 34.10-2001
Алгоритмы вычисления хэш сумм MD5, SHA1, ГОСТ Р 34.11-94
Подключение внешних криптографических модулей Возможность встраивания криптобиблиотек в соответствии с RFC 2628. Подключаются модули прикладного уровня и уровня ядра операционной системы. В состав входят:
  • тестовый модуль для подключения западных криптоалгоритмов;
  • модуль для подключения криптобиблиотеки СКЗИ «КриптоПро CSP 3.6 (версии 3.1/3.11), 3.6R2 (3.1/3.11)» (производитель – компания «Крипто-Про»), реализующей российские криптографические алгоритмы и функции
  • модуль для подключения криптобиблиотеки СКЗИ Крипто-Ком 3.2» (производитель – компания «Сигнал-КОМ»), реализующей российские криптографические алгоритмы и функции. Данное СКЗИ используется в версии 3.1
Информационные обмены протокола IKE Main mode, Aggressive mode, Quick mode, Transaction Exchanges, Informational Exchanges, VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key, RSA digital signature, DSA digital signature, ГОСТ Р 34.10-2001
Дополнительные возможности IKE Режим IKECFG для объединения различных сетевых объектов в виртуальную локальную сеть
Обеспечение надежности (пересинхронизации) защищенных соединений Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3.
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER.
Генерация внешним PKI сервисом с доставкой через PKSC#12.
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT Поддержана NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Аппаратно-программный модуль доверенной загрузки (АПМДЗ)

Аппаратно-программный модуль доверенной загрузки (АПМДЗ) фото

Продукты С-Терра КП

Продукты С-Терра КП фото

Продукт С-Терра КП 3.11 предназначен для централизованного управления продуктами линейки CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ» версий 3.1, 3.11.

Продукт позволяет изменять на VPN-устройствах:

  • Локальную политику безопасности.
  • Настройки политики драйвера.
  • Предопределенные ключи.
  • Сертификаты.
  • Списки отозванных сертификатов.
  • Настройки лога.
  • Лицензию VPN Агента.
  • Лицензию крипто-провайдера (для КриптоПро).
  • Сетевые настройки и маршруты (только для СПДС «ПОСТ»).
  • Настройки целевого программного обеспечения (только для СПДС «ПОСТ»).
  • Клиента управления.

Продукт позволяет контролировать:

  • Активность управляемых VPN-устройств.
  • Срок действия сертификатов управляемых VPN-устройств.

Продукт поддерживает следующие дополнительные функции:

  • Сбор сообщений из журнала регистрации событий VPN-устройств.
  • Создание контейнеров с секретными ключами на VPN-устройстве.
  • Сбор настроек VPN-устройств непосредственно на VPN-устройствах.
  • Инициализация VPN-шлюзов со съемных носителей.
  • Конвертация политик безопасности VPN-устройств с младших версий на старшие.
  • Выполнение на VPN-устройстве расширенных сценариев обновления.

 

Общая схема использования продукта С-Терра КП

Продукт состоит из Сервера управления и Клиента управления.

Сервер управления – серверная часть продукта, которая устанавливается на выделенный компьютер и предназначена для управления VPN-устройствами.

Клиент управления – клиентская часть продукта, которая устанавливается на VPN-устройство с установленным программным комплексом CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ».

 

  • Сервер управления устанавливается на отдельный компьютер в защищенной локальной подсети. На Сервере управления создаются Клиенты управления для каждого VPN-устройства.
  • Созданный Клиент управления устанавливается на VPN-устройство, для которого он и был создан.
  • Все данные между Сервером управления и Клиентом управления передаются по защищенному IPsec-туннелю, который строится между VPN-устройством и шлюзом безопасности.
  • Инициатором сетевого взаимодействия между Клиентом управления и Сервером управления всегда выступает Клиент управления. В случае временной потери соединения на Клиенте управления предусмотрена возможность «докачки» данных c Сервера управления.

 

Преимущества

  • Повышение безопасности системы
    • Все обновления происходят централизованно и удаленно, доступ к ключевой информации ограничивается лишь администраторами Сервера управления.
    • Централизованное хранение копий настроек всех VPN-устройств, позволяет контролировать систему и оперативно реагировать на все нежелательные изменения.
  • Снижение общей стоимости владения системой (ТСО)
    • Отпадает необходимость в командировках квалифицированных специалистов непосредственно к оборудованию.
    • Снижается время обслуживания VPN-устройств.
    • Снижается время недоступности (простоя) VPN-устройства и увеличивается скорость настройки.
  • Технологичность
    • С помощью С-Терра КП можно централизовано обслуживать все продукты линейки CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ».
    • Продукт стабильно работает в условиях низкоскоростных каналов связи.
    • Время непосредственного применения обновления на VPN-устройстве не превышает 1 минуту.
  • Безопасность
    • Все обновления пересылаются на VPN-устройства по защищенным VPN-соединениям.
  • Удобство работы
    • Сервер управления предоставляет единый интерфейс управления всеми продуктами линейки CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ».
    • Наряду с развитым графическим интерфейсом Сервера управления, администраторам доступен и командно-строчный интерфейс управления.
  • Механизм защиты от неудачного обновления
    • В случае неудачного обновления, система автоматически возвращает VPN-устройству предыдущие настройки и оповещает администратора системы.

 

Поддерживаемые операционные системы

Серверная часть продукта работает на операционных системах:

  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2008
  • Клиентская часть продукта работает на операционных системах, на которых работает продукты линейки CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/NME-RVPN (МСМ)/СПДС «ПОСТ».

 

Ключи активации сервисов технической поддержки

Ключи активации сервисов технической поддержки фото