Программный продукт «Шлюз BelVPN 4.7» (ПП Шлюз BelVPN 4.7) функционирует как в виртуальной среде – наиболее популярных гипервизорах (VMware ESXi, Citrix XenServer, KVM и др.), так и на любых аппаратных платформах поддерживающих ОС Linux
ПП Шлюз BelVPN 4.7 обеспечивает:
- создание виртуальных защищенных сетей (VPN);
- защиту транзитного трафика между персональным устройством пользователя и различными узлами сети и защиту трафика самого устройства безопасности на уровне аутентификации/шифрования сетевых пакетов по протоколам IPsec AH и/или IPsec ESP в рамках международных стандартов:
— Security Architecture for the Internet Protocol – Authentication Header (AH);
— IP Encapsulating Security Payload (ESP);
— Internet Security Association and Key Management Protocol (ISAKMP);
— The Internet Key Exchange (IKE);
— The Internet IP Security Domain of Interpretation for ISAKMP (DOI); - пакетную stateless фильтрацию трафика;
- контекстную (stateful) фильтрацию для протоколов TCP и FTP;
- работу по расписанию для правил пакетной фильтрации;
- классификацию и маркирование трафика;
- различные наборы правил обработки трафика на различных интерфейсах;
- возможность задания независимых правил для входящего и исходящего трафиков на каждом интерфейсе, как для пакетной, так и контекстной фильтрации трафика;
- событийное протоколирование, с возможностью объединять события в группы и задавать для каждой группы свой независимый уровень протоколирования;
- сбор статистики для мониторинга;
- реализацию заданной дисциплины взаимодействия (аутентификацию и/или защиту трафика) для каждого защищенного соединения, доступ в заданном защищенном режиме только для зарегистрированных, в том числе и для мобильных партнеров по взаимодействию;
- регулируемую стойкость защиты трафика;
- маскировку сетевых интерфейсов ПЭВМ (туннелирование трафика);
- возможность задания дополнительной аутентификации партнера на основе запросов на RADIUS сервер;
- загрузку политики из внешнего файла.
Управление ПП Шлюз BelVPN 4.7 осуществляется:
- Локально (CLI). В интерфейсе командной строки в основном используются команды Cisco IOS, что облегчает управление администраторам, имеющим опыт настройки шлюзов безопасности и межсетевых экранов Cisco Systems;
- при помощи конфигурационного текстового файла, описывающего политику безопасности, и последующей загрузки этого файла на ПАК Bel VPN Gate 4.5;
ПП Шлюз BelVPN 4.7 совместим со следующими продуктами компаний C-Терра Бел:
- Bel VPN Gate 4.1
- Bel VPN Gate-V 4.1
- Bel VPN Gate-P 4.5
- Bel VPN Gate 4.5
- Bel VPN Client-DSP 4.5
- Bel VPN Client-P 4.1
- Bel VPN Client 4.1
- Bel VPN Client 4.5
- Bel VPN Client-M 4.5
- КПА Шлюз BelVPN 4.7
- Процессор (CPU): 1 процессорное ядро
- Оперативная память: 2 Гб
- Объем дискового пространства: 8 Гб
- Наличие не менее 1 виртуального сетевого интерфейса
- Процессор (CPU): intel x86,х64, 1 ядро
- Оперативная память: 2 Гб
- Объем дискового пространства: 8 Гб
- Сетевые интерфейсы: 1 со скоростью 0.1 Гбит/с
Формула расчета рекомендуемого объема оперативной памяти в зависимости от количества туннелей шифрования:
Необходимый объем оперативной памяти = 2Гб + 4Мб х (количество туннелей шифрования)
| Описание | Спецификация |
|---|---|
| Количество одновременно поддерживаемых VPN туннелей | 10/50/1000/неограниченное количество |
| Производительность |
От 250 Мбит/с до 5,2 Гбит/с (размер пакета (MTU) 1500, 33 vCPU) До 9,7 Гбит/с (MTU 8838, 39 vCPU) |
| Операционные системы | Linux |
| Соответствие СТБ 34.101.27.2022 | уровень 1 |
| Алгоритмы шифрования | СТБ 34.101.31-2020 |
| Алгоритмы контроля целостности (имитозащита) | СТБ 34.101.31-2020 |
| Алгоритмы электронной цифровой подписи | СТБ 34.101.45-2013 |
| Алгоритмы вычисления хэш сумм | СТБ 34.101.31-2020 |
| Генерация случайных данных | в соответствии с п.5.10 СТБ 34.101.27-2022 |
| Защита трафика |
Протоколы IPsec:
|
| Управление ключами | Протокол IKE |
| Информационные обмены IKE |
|
| Режимы аутентификации IKE |
|
| Дополнительные возможности IKE | режим IKE-CFG для объединения различных сетевых объектов в виртуальную локальную сеть |
| Работа через NAT | протокол NAT Traversal IPsec |
| Обеспечение надежности защищенных соединений | протокол Dead Peer Detection (DPD) |
| Управление |
|
| Событийное протоколирование | Syslog |
| Сбор статистики | SNMP v.1, v.2c |
| Формат сертификатов открытых ключей | X.509 v.3 (СТБ 34.101.19-2012) |
| Поддерживаемые системы сертификатов открытого ключа | ГосСУОК |
| Формат запроса на регистрацию сертификата при генерации ключевой пары (RSA/DSA) продуктом | Certificate Enrollment Request (CER), упакованный в PKCS#10 (bin/base 64) |
| Способы передачи сертификатов между устройствами |
|
| Способы получения ключевой пары |
|
| Поддержка списка отозванных сертификатов |
Обработка Certificate Revocation List (CRL) [опционально] Поддерживается CRL v.2. Способы получения CRL:
|
| Поддержка QoS | Отображение битов TOS поверх IPsec и приоретизация очередей QoS для обеспечения работы IP-телефонии и видео |
| Межсетевой экран |
СТБ 34.101.73-2017 (пункты 7.3, 7.4):
|
| Маршрутизация |
|
| Механизмы обеспечения отказоустойчивости |
|

