Вип нет что за программа
Вип нет что за программа
Обзор возможностей VipNet Client
Обеспечить соответствие требованиям перехода на отечественное программное обеспечение для госсектора
Подобрать альтернативы среди российских решений с сохранением обеспечения совместимости на уровне стандартов и форматов
Снизить риски и обеспечить непрерывность работы при миграции на российское программное обеспечение
Назначение программного комплекса
«ВипНет Клиент» обеспечивает защиту корпоративных рабочих станций от внешних и внутрисетевых угроз путём фильтрации трафика. В дополнение к этому программный комплекс обеспечивает безопасную работу удалённых сотрудников в корпоративных системах и сервисах. Защищённый мобильный и веб-доступ к ресурсам компании организуется с помощью зашифрованного канала связи. Возможностей обычной виртуальной частной сети (VPN) в подобных ситуациях недостаточно, поскольку в технологии VPN не предусмотрены функции обнаружения и блокировки атак. ViPNet же отлично справляется с задачей обеспечения информационной безопасности при обмене данными между географически распределёнными сетями.
Сертификат соответствия требованиям Федеральной службы безопасности России подтверждает, что «ВипНет Клиент» может использоваться для криптографической защиты конфиденциальной информации, за исключением данных, составляющих гостайну. Приведённый в сертификате обзор возможностей ViPNet Client включает:
Сценарии применения «ВипНет Клиента»
Программный комплекс может использоваться в различных назначениях.
Завершая обзор ViPNet Client, следует отметить, что использование данного средства защиты информации не влияет на работу сторонних приложений на ПК пользователей.
Наше предложение
Подробнее о VipNet – возможности и влияние, способы удаления
Информация – один из наиболее важных ресурсов в наши дни. Для повышения уровня защиты и сетевой безопасности девелоперы из разных стран предлагают различные программы, способные сделать коннект более защищённым. Компания ИнфоТеКС, занимающая одно из лидирующих мест на отечественном рынке, предлагает свою личную разработку – ViPNet.
Что такое VipNet
VipNet (ВипНет) – комплект программного и аппаратного обеспечения, предлагающий гибкие VPN-решения для защищённой передачи информации.
При разработке ИнфоТеКС предусматривал решение нескольких ключевых задач, а именно:
Сегодня ViPNet включает более десяти продуктов, среди которых наиболее востребованные: Administrator, Coordinator и Client. Именно эти модули являются основой для создания VPN и ИОК.
Для максимально продуктивного функционирования наиболее оптимально использовать операционные системы Виндовс 98SE, Me, 2000, XP, Server 2003.
Возможности VipNet для построения VPN
Основная функция ViPNet – создание межсетевого экрана для надёжного соединения, работы почтовой службы, системы обнаружения вторжений (IDS) и IM-клиента.
Для сети ViPNet не нужно покупать дополнительное оборудование. Также нет надобности в изменении существующей сети. Программа использует схему с автоматическим распределением, симметричными ключами шифрования и их обновлением.
Каждый пакет шифрует информацию, используя особенный производительный ключ, без любых процедур интеграции в сеть. Благодаря этому обеспечивается надёжная передача данных даже по небезопасным каналам, характеризующимся значительными потерями трафика.
ViPNet обеспечивает постоянную работу свойств безопасного соединения благодаря постоянной зашифровке всего IP-пакета, непрерывного обеспечения имитозащиты пакета, невозможности зашифровать определённую часть трафика, идущего в направлении защищенного узла. Софт использует протокол, обеспечивающий защиту даже через устройства NAT/PAT.
Пиринговые соединения оповещают объединённые узлы друг к другу автоматически. С помощью этой технологии появилась возможность реализовывать схему Client-to-Client, подразумевающую, что вне зависимости от точки подключения к сети и определённой VPN можно объединять компьютеры между собой.
Влияние ViPNet на производительность системы
ViPNet имеет минимальное влияние на KPI системы. При реальной скорости в 88 Мбит в секунду (с пропускной способностью 100 Мбит/с) после установки программы скорость может уменьшиться до 80 Мбит/с. Аппаратная платформа непосредственно влияет на скорость зашифровки трафика.
Установка ViPNet Client
ViPNet Client — модуль обеспечения, разработанный с целью обезопасить рабочее пространство пользователя или сервера, где установлено прикладное программное обеспечение. Программа сортирует весь входящий и исходящий поток.
Установка ViPNet Client не составит трудностей. Непосредственно перед установкой нужно проверить сетевые настройки, наличие подсоединения к интернету, дату, время и месторасположение.
Также важно перепроверить, открыт ли порт UDP 55777 на всех сетевых устройствах.
ВипНет Клиент может некорректно работать с антивирусами, перед установкой его лучше удалить. Программа создаёт личный межсетевой экран ViPNet Firewall.
Инициализация ViPNet
Весь процесс установки занимает не более 10 минут:
После завершения установки перезапустите компьютер. На этом этапе программа не готова к работе, так как не установлен ключевой набор. Его можно получить у администратора сети.
Настройка ViPNet
ВипНет Клиент настраивает администратор, используя программу Manager. В данной ситуации надобности в мануальных изменениях нет. Конфигурация Client применяется при изменении физического подключения.
Если же используется статическая трансляция адресов, меняют настройки на файерволе.
Первое, что нужно сделать — настроить сервер IP-адресов (определить адрес и выбрать сам сервер). Дальше, если есть необходимость соединения с другими узлами сети, зайдите в «Настройки», где нужно установить определённые параметры. Выполнив необходимые изменения, перейдите назад и из списка сетевых узлов кликните на нужный сервер. Перепроверьте наличие соединения. Если всё сделано корректно, выскочит сообщение о присоединении к серверу IP- адресов. В случае если ничего не появилось, перепроверьте настройки ещё раз.
Если установлено соединение с IP адресом, другие настройки будут выполнены автоматически.
Деинсталляция ViPNet Client
Удаление VipNet CSP – несложный процесс. Рассмотрим подробнее:
Как только процесс удаления завершится, перегрузите компьютер.
Программа имеет ряд преимуществ, как технического, так и коммерческого характера. Кроме стандартных VPN-решений, компания ИнфоТеКС предлагает ряд дополнительных возможностей, среди которых чат, видеосвязь, собственная защищённая электронная почта и многое другое. Разработчик постоянно проводит различные курсы по подготовке администраторов и совершенствует собственный софт. ViPNet VPN – это самодостаточный продукт, не нуждающийся в дополнительных элементах и предлагающий оптимальную защиту для компаний. Пользуетесь ли Вы ViPNet? Поделитесь Вашим мнением в комментариях.
ViPNet Client 4
Уважаемые пользователи, будьте внимательны!
Скачивайте лицензионное программное обеспечение ViPNet Client только с официального сайта разработчика: www.infotecs.ru.
Компания «ИнфоТеКС» не имеет отношения к веб-сайту www.vipnetclient.ru, не отвечает за его деятельность и безопасность скачиваемых с него программ.
Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей. ViPNet Client надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме того, ПК ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользователей.
ViPNet Client поддерживает работу на компьютерных устройствах под управлением ОС Microsoft Windows, Linux и OS X.
Сценарии использования
Работа в корпоративной сети, защищенной от внутреннего нарушителя
Соединение с ресурсами, сервисами, а также другими пользователями осуществляется через каналы, функционирующие по принципу «точка-точка». Это позволяет надежно защитить информацию от других пользователей, в том числе внутри корпоративной сети.
Безопасная работа удаленного пользователя с корпоративными ресурсами и сервисами через защищенные каналы
Шифрование трафика защитит работу с внутренними ресурсами и сервисами вашей организации при передаче данных через Интернет.
Защищенное общение пользователей
Обеспечить защиту корпоративных пользователей также позволит совместное использование ПК ViPNet Client с приложениями ViPNet Connect и ViPNet Деловая почта (данная возможность поддерживается определенными модификациями ViPNet Client).
Кроме того, ViPNet Client поддерживает защищенные каналы для корпоративных коммуникаций на основе сторонних решений, в том числе IP-телефонии, видео-конференц-связи и так далее.
Защита виртуальной машины
ViPNet Client поддерживает работу на виртуальных
машинах и позволяет использовать средства защиты ViPNet в VDI-средах.
Преимущества
Варианты поставки
Программный комплекс ViPNet Client 4 поставляется в трех вариантах исполнения, соответствующих классам защищенности от КС1 до КС3.
ViPNet Client for Windows имеет сертификат соответствия требованиям к СКЗИ класса КС1, КС2 и КС3.
ViPNet Client 4 внесен в «Единый реестр нотификаций о характеристиках шифровальных (криптографических) средств и товаров, их содержащих» под номером RU0000052703 от 30 апреля 2021 г., сроком действия до 28.02.2026 г. Данный документ позволяет перемещать продукт ViPNet Client 4 через границу Таможенного союза любому юридическому или физическому лицу без оформления дополнительных разрешающих документов.
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
В ViPNet Client for Windows использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2517411, 2530663.
В ViPNet Client for Linux использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2507569, 2526282.
В ViPNet Client for OS X использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2526282.
Сертификаты
Настоящий сертификат удостоверяет, что программный комплекс ViPNet Client 4 (версия 4.5) (исполнения 1, 2, 3) соответствует Требованиям к средствам криптографической защиты информации, предназначенным для зашиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2, КСЗ для исполнений 1, 2, 3.
ViPNet Client 4
Уважаемые пользователи, будьте внимательны!
Скачивайте лицензионное программное обеспечение ViPNet Client только с официального сайта разработчика: www.infotecs.ru.
Компания «ИнфоТеКС» не имеет отношения к веб-сайту www.vipnetclient.ru, не отвечает за его деятельность и безопасность скачиваемых с него программ.
Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей. ViPNet Client надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме того, ПК ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользователей.
ViPNet Client поддерживает работу на компьютерных устройствах под управлением ОС Microsoft Windows, Linux и OS X.
Сценарии использования
Работа в корпоративной сети, защищенной от внутреннего нарушителя
Соединение с ресурсами, сервисами, а также другими пользователями осуществляется через каналы, функционирующие по принципу «точка-точка». Это позволяет надежно защитить информацию от других пользователей, в том числе внутри корпоративной сети.
Безопасная работа удаленного пользователя с корпоративными ресурсами и сервисами через защищенные каналы
Шифрование трафика защитит работу с внутренними ресурсами и сервисами вашей организации при передаче данных через Интернет.
Защищенное общение пользователей
Обеспечить защиту корпоративных пользователей также позволит совместное использование ПК ViPNet Client с приложениями ViPNet Connect и ViPNet Деловая почта (данная возможность поддерживается определенными модификациями ViPNet Client).
Кроме того, ViPNet Client поддерживает защищенные каналы для корпоративных коммуникаций на основе сторонних решений, в том числе IP-телефонии, видео-конференц-связи и так далее.
Защита виртуальной машины
ViPNet Client поддерживает работу на виртуальных
машинах и позволяет использовать средства защиты ViPNet в VDI-средах.
Преимущества
Варианты поставки
Программный комплекс ViPNet Client 4 поставляется в трех вариантах исполнения, соответствующих классам защищенности от КС1 до КС3.
ViPNet Client for Windows имеет сертификат соответствия требованиям к СКЗИ класса КС1, КС2 и КС3.
ViPNet Client 4 внесен в «Единый реестр нотификаций о характеристиках шифровальных (криптографических) средств и товаров, их содержащих» под номером RU0000052703 от 30 апреля 2021 г., сроком действия до 28.02.2026 г. Данный документ позволяет перемещать продукт ViPNet Client 4 через границу Таможенного союза любому юридическому или физическому лицу без оформления дополнительных разрешающих документов.
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
В ViPNet Client for Windows использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2517411, 2530663.
В ViPNet Client for Linux использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2507569, 2526282.
В ViPNet Client for OS X использованы изобретения компании ИнфоТеКС, защищенные патентами РФ № 2526282.
Сертификаты
Настоящий сертификат удостоверяет, что программный комплекс ViPNet Client 4 (версия 4.5) (исполнения 1, 2, 3) соответствует Требованиям к средствам криптографической защиты информации, предназначенным для зашиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2, КСЗ для исполнений 1, 2, 3.
Что такое ViPNet CSP
Из нашей статьи вы узнаете:
Компания «Infotecs» выпускает различные продукты торговой марки ViPNet, которые содержат в себе функциональные модули: ViPNet Administrator, ViPNet CUSTOM, и ViPNet Client. Данные программы необходимы для полноценной работы с криптопровайдером ViPNet CSP и полностью совместимы с данным СКЗИ.
Продукты в линейке ViPNet
Випнет администратор
ViP Net Administrator — это комплекс программ для настройки и управления защищённой сети. Включает в себя такие функции, как:
Графический интерфейс программы позволяет использовать и управлять сетью удалённо, одновременно нескольким администраторам. Обеспечивает высокую производительность и эффективное управление сетью. Позволяет настроить автоматический режим работы Ключевого центра. Фиксирует и предоставляет манипуляции администраторов и события системы.
Ранее ViPNet Administrator входил в комплекс программ ViPNet CUSTOM, после 2019 года начал использоваться как самостоятельная утилита и покупается отдельно.
Випнет кастом
ViP Net CUSTOM обеспечивает защиту информации для крупной сети. Возможность использования достигает десять тысяч сетевых узлов. Ориентирован на взаимодействие между своими клиентами. Настройка ViPNet CUSTOM происходит автоматически, благодаря беспрепятственной интеграции системы в существующую сеть.
Випнет монитор
ViP Net Monitor входит в комплекс программ ViPNet Client. ViP Net Client — это программные модули для защиты рабочего места пользователя: почтовый клиент — ViPNet Business Mail; контроль приложений — ViPNet Application Control и ViPNet Monitor.
Випнет монитор защищает рабочее место клиента от внешних и внутренних сетевых атак, фильтруя трафик по типам сервисов и приложений, протоколам, спискам IP-адресов. Имеет встроенный брандмауэр и встроенную систему обнаружения вторжений. Обнаруживает и блокирует вирусы-троянцы. Шифрует TCP/IP трафик. Позволяет обмениваться сообщениями и файлами внутри сети ViPNet. Работает с операционными системами: Microsoft Windows, Linux и OS X.
Для выполнения определённых рабочих задач потребуется совместимость с отечественными ПО или возможность использования электронной подписи, которая находится на облачном сервисе. В этом плане возможности ViPNet CSP ограничены. Такие задачи решает продукция компании КриптоПро. Криптопровайдер КриптоПро CSP и программу КриптоАРМ можно купить в нашем интернет-магазине.
ViPNet в деталях: разбираемся с особенностями криптошлюза
Для начала разберемся, как это все работает. Итак, координатор ViPNet выполняет несколько функций. Во-первых, это криптошлюз (КШ), который позволяет реализовать как Site-to-site, так и RA VPN. Во-вторых, он является сервером-маршрутизатором конвертов, содержащих зашифрованные служебные данные (справочники и ключи) или данные клиентских приложений (файловый обмен, деловая почта). Кстати, именно в справочниках хранятся файлы, содержащие информацию об объектах сети ViPNet, в том числе об их именах, идентификаторах, адресах, связях. Координатор также является источником служебной информации для своих клиентов.
Помимо этого, он может туннелировать трафик от компьютеров сети, где не установлено ПО ViPNet. Кстати, специалисты, работающие с этим решением, часто называют открытые хосты не «туннелируемыми узлами», а просто «туннелями». Это может сбить с толку инженеров, которые привыкли к другим VPN-решениям, где под туннелем подразумевают PtP-соединение между КШ.
В качестве протокола шифрования в ViPNet используется IPlir, также разработанный «Инфотексом». Для инкапсуляции трафика применяются транспортные протоколы IP/241 (если трафик не покидает широковещательный домен), UDP/55777 и TCP/80 (при недоступности UDP).
В концепции построения защищенных соединений лежат так называемые «связи», которые бывают двух типов. Первые (на уровне узлов) нужны для построения защищенного соединения между узлами, вторые (на уровне пользователей) необходимы для работы клиентских приложений. Но есть исключение: узлы администратора сети ViPNet требуют обоих типов связи.
Что же может в этой схеме пойти не так? Как показывает практика, особенностей работы действительно много, и далеко не все проблемы можно решить интуитивно, без «помощи зала», а что-то нужно просто принять как данность.
Координатор недоступен
«У нас недоступен координатор/клиент/туннель. Что делать?» – самый частый вопрос, с которым приходят новички при настройке ViPNet. Единственно верное действие в такой ситуации – включать регистрацию всего трафика на координаторах и смотреть в журнал IP-пакетов, который является важнейшим инструментом траблшутинга всевозможных сетевых проблем. Этот способ спасает в 80% случаев. Работа с журналом IP-пакетов также помогает лучше усвоить механизмы работы узлов ViPNet-сети.
Конверт не доставлен
Но журнал IP-пакетов, увы, бесполезен, когда речь заходит о конвертах. Они доставляются с помощью транспортного модуля (mftp), у которого есть свой журнал и своя очередь. Конверты по умолчанию передаются на «свой» координатор клиента (то есть тот, на котором зарегистрирован узел), и далее по межсерверным каналам, которые настроены между координаторами (то есть не напрямую по защищенному каналу). Значит, если вы захотите отправить письмо по деловой почте, то клиент упакует его в конверт и отправит сначала на свой координатор. Далее на пути могут быть еще несколько координаторов, и только после этого конверт попадет на узел адресата.
Из этого следуют два вывода. Во-первых, между клиентами не обязательно должна проверяться связь (по нажатию на F5 и соответствующей иконки в меню) для доставки конвертов. Во-вторых, если связь межу ними все-таки проверяется, это не гарантирует доставку, так как проблема может быть в одном из межсерверных каналов.
Диагностировать прохождение конвертов межсерверным каналам или между клиентом и координатором в неочевидных случаях можно с помощью журнала и очереди конвертов, а также логов на координаторе. Также транспортный модуль ViPNet-клиента можно настроить на прямую доставку конвертов, доставку через общую папку или SMTP/POP3 (но это совсем экзотичный вариант). Погружаться в эти настройки мы не будем.
Последствия перепрошивки
Проблемной может оказаться перепрошивка на актуальную версию старых железок, которые долго лежали, например, в качестве ЗИП. В процессе может появиться ошибка «unsupported hardware», которая сообщает либо о том, что у вас действительно неподдерживаемая аппаратная платформа устаревшей линейки G1 (это HW100 E1/E2 и HW1000 Q1), либо о проблемах в настройке BIOS или в некорректной информации, зашитой в DMI. Править ли самостоятельно DMI, каждый решает для себя сам, поскольку есть риск превратить оборудование в бесполезный «кирпич». С BIOS чуть проще: неверные настройки системы заключаются в выключенной функции HT (Hyper Threading) или выключенном режиме ACHI (Advanced Host Controller Interface) для HDD. Чтобы не гадать, в чем конкретно проблема, можно обратиться к флешке, с которой производится прошивка. На ней создаются файлы с диагностической информацией, в частности, в файле verbose.txt перечислены все поддерживаемые платформы с результатом сверки с вашей. Например, ошибка cpu::Vendor(#3)==’GenuineIntel’ 24 times => [Failed], скорее всего, сообщает о выключенном HT. Кстати, перепрошивку часто путают с обновлением, но это разные процессы. При обновлении сохраняются все настройки, а параметры, о которых было написано выше, не проверяются. А при перепрошивке вы возвращаетесь к заводским параметрам.
Неинформативные конфиги
Основным конфигурационным файлом HW является «iplir.conf», однако он не всегда отражает текущие параметры. Дело в том, что в момент загрузки драйвера IPlir происходит интерпретация этого конфига в соответствии с заложенной логикой, и не вся информация может быть загружена в драйвер (например, при наличии конфликтов IP-адресов). Инженеры, работавшие с программным координатором для Linux, наверняка знают о существовании команды «iplirdiag», которая отображает текущие настройки узлов, прогруженные в драйвер. В HW эта команда также присутствует в режиме «admin escape».
Немного остановимся на режиме «admin escape». По сути это выход из ViPNet shell в bash. Тут я солидарен с вендором, который рекомендует использовать данный режим только для диагностики и вносить какие-либо модификации только под присмотром техподдержки вендора. Это вам не обычный Debian, здесь любое неосторожное движение может вывести из строя ОС, защитные механизмы которой воспримут вашу «самодеятельность» как потенциальную угрозу. В связке с заблокированным по умолчанию BIOS это обрекает вас на негарантийный (читай «дорогой») ремонт.
(Un)split tunneling
Еще один факт, который знают далеко не все: по умолчанию ViPNet-клиент работает в режиме split tunnel (когда можно указать, какой трафик заворачивать в туннель, а какой нет). У ViPNet существует технология «Открытого Интернета» (позже переименована в «Защищенный интернет-шлюз»). Многие ошибочно приписывают этот функционал координатору, а не клиенту. На клиенте, который зарегистрирован за координатором с такой функцией, создается два набора предустановленных фильтров. Первый разрешает взаимодействие только с самим координатором и его туннелями, второй – с остальными объектами, но запрещает доступ к координатору ОИ и его туннелям. Причем, согласно концепции вендора, в первом случае координатор должен либо туннелировать прокси-сервер, либо сам являться прокси-сервером. Служебный трафик, а также прием и передача конвертов (как служебных, так и приложений), работают в любой конфигурации.
Служебные порты и TCP-туннель
Однажды я столкнулся с приложением, которое ни в какую не хотело работать через координатор. Так я узнал, что у координатора есть служебные порты, по которым незашифрованный трафик блокируется без возможности какой-либо настройки. К ним относятся UDP/2046,2048,2050 (базовые службы ViPNet), TCP/2047,5100,10092 (для работы ViPNet Statewatcher) и TCP/5000-5003 (MFTP). Тут подвела функции TCP-туннеля. Не секрет, что провайдеры любят фильтровать высокие порты UDP, поэтому администраторы, стремясь улучшить доступность своих КШ, включают функцию TCP-туннеля. Ресурсы в зоне DMZ (по порту TCP-туннеля) при этом становятся недоступны. Это происходит из-за того, что порт TCP-туннеля также становится служебным, и никакие правила межсетевых экранов и NAT (Network Address Translation) на него уже не действуют. Затрудняет диагностику тот факт, что данный трафик не регистрируется в журнале IP-пакетов, как будто его вовсе нет.
Замена координатора
Рано или поздно встает вопрос о замене координатора на более производительный или временный вариант. Например, замена HW1000 на HW2000 или программного координатора – на ПАК и наоборот. Сложность заключается в том, что у каждого исполнения своя «роль» в ЦУС (Центре управления сетью). Как правильно изменить роль, не потеряв связность? Сначала в ЦУС меняем роль на новую, формируем справочники, но не отправляем(!) их. Затем в УКЦ выпускаем новый DST-файл и проводим инициализацию нового Координатора. После производим замену и, убедившись, что все взаимодействия работоспособны, отправляем справочники.
Кластеризация и сбой ноды
Горячий резерв – это must have для любой крупной площадки, поэтому на них всегда закупался кластер старших моделей (HW1000, HW2000, HW5000). Однако создание кластера из более компактных криптошлюзов (HW50 и HW100) было невозможно из-за лицензионной политики вендора. В итоге владельцам небольших площадок приходилось серьезно переплачивать и покупать HW1000 (ну, или никакой отказоустойчивости). В этом году вендор, наконец, сделал дополнительные лицензии и для младших моделей координаторов. Так что с выходом версий 4.2.x появилась возможность собирать в кластер и их.
При первичной настройке кластера можно серьезно сэкономить время, не настраивая интерфейсы в режиме мастера или командами CLI. Можно сразу вписывать необходимые адреса в конфигурационный файл кластера (failover config edit), только не забудьте указать маски. При запуске демона failover в кластерном режиме он сам назначит адреса на соответствующие интерфейсы. Многие при этом боятся останавливать демон, предполагая, что адреса сменяются на пассивные или адреса сингл-режима. Не волнуйтесь: на интерфейсах останутся те адреса, которые были на момент остановки демона.
В кластерном исполнении существует две распространенные проблемы: циклическая перезагрузка пассивной ноды и ее непереключение в активный режим. Для того чтобы понять суть этих явлений, разберемся в механизме работы кластера. Итак, активная нода считает пакеты на интерфейсе и в случае, если за отведенное время пакетов нет, отправляет пинг на testip. Если пинг проходит, то счетчик запускается заново, если не проходит, то регистрируется отказ интерфейса и активная нода уходит в перезагрузку. Пассивная нода при этом отправляет регулярные ARP-запросы на всех интерфейсах, описанных в failover.ini (конфигурационный файл кластера, где указаны адреса, которые принимает активная и пассивная ноды). Если ARP-запись хоть одного адреса пропадает, то пассивная нода переключается в активный режим.
Вернемся к кластерным проблемам. Начну с простого – неперключение в активный режим. В случае если активная нода отсутствует, но на пассивной в ARP-таблице (inet show mac-address-table) ее mac-адрес все еще присутствует, необходимо идти к администраторам коммутаторов (либо так настроен ARP-кэш, либо это какой-то сбой). С циклической перезагрузкой пассивной ноды немного сложнее. Происходит это из-за того, что пассивная не видит ARP-записи активной, переходит в активный режим и (внимание!) по HB-линку опрашивает соседа. Но сосед-то у нас в активном режиме и аптайм у него больше. В этот момент пассивная нода понимает, что что-то не так, раз возник конфликт состояний, и уходит в перезагрузку. Так продолжается до бесконечности. В случае возникновения данной проблемы необходимо проверить настройки IP-адресов в failover.ini и коммутацию. Если все настройки на координаторе верны, то пришло время подключить к вопросу сетевых инженеров.
Пересечения адресов
В нашей практике нередко встречается пересечение туннелируемых адресов за разными координаторами.
Именно для таких случаев в продуктах ViPNet существует виртуализация адресов. Виртуализация – это своеобразный NAT без контроля состояния соединения один к одному или диапазон в диапазон. По умолчанию на координаторах эта функция выключена, хотя потенциальные виртуальные адреса вы можете найти в iplir.conf в строке «tunnel» после «to» в секциях соседних координаторов. Для того, чтобы включить виртуализацию глобально для всего списка, необходимо в секции [visibility] изменить параметр «tunneldefault» на «virtual». Если же хотите включить для конкретного соседа, то необходимо в его секцию [id] добавить параметр «tunnelvisibility=virtual». Также стоит убедиться, что параметр tunnel_local_networks находится в значении «on». Для редактирования виртуальных адресов параметр tunnel_virt_assignment необходимо перевести в режим «manual». На противоположной стороне нужно выполнить аналогичные действия. За настройки туннелей также отвечают параметры «usetunnel» и «exclude_from_tunnels». Результат выполненной работы можно проверить с помощью утилиты «iplirdiag», о которой я говорил выше.
Конечно, виртуальные адреса приносят некоторые неудобства, поэтому администраторы инфраструктуры предпочитают минимизировать их использование. Например, при подключении организаций к информационным системам (ИС) некоторых госорганов этим организациям выдается DST-файл c фиксированным диапазоном туннелей из адресного плана ИС. Как мы видим, пожелания подключающегося при этом не учитываются. Как вписываться в этот пул, каждый решает для себя сам. Кто-то мигрирует рабочие станции на новую адресацию, а кто-то использует SNAT на пути от хостов к координатору. Не секрет, что некоторые администраторы применяют SNAT для обхода лицензионных ограничений младших платформ. Не беремся оценивать этичность такого «лайфхака», однако не стоит забывать, что производительность самих платформ все-таки имеет предел, и при перегрузке начнется деградация качества канала связи.
Невозможность работы GRE
Само собой, у каждого решения в IT есть свои ограничения по поддерживаемым сценариям использования, и ViPNet Coordinator не исключение. Достаточно назойливой проблемой является невозможность работы GRE (и протоколов, которые его используют) от нескольких источников к одному адресу назначения через SNAT. Возьмем, к примеру, систему банк-клиент, которая поднимает PPTP-туннель к публичному адресу банка. Проблема в том, что протокол GRE не использует порты, поэтому после прохождения трафика через NAT, socketpair такого трафика становится одинаковым (адрес назначения у нас одинаковый, протокол тоже, а трансляцию адреса источника мы только что произвели также в один адрес). Координатор реагирует на такое блокировкой трафика на фоне ошибки 104 – Connection already exists. Выглядит это так:
Поэтому, если вы используете множественные GRE-подключения, необходимо избегать применения NAT к этим подключениям. В крайнем случае выполнять трансляцию 1:1 (правда, при использовании публичных адресов это достаточно непрактичное решение).
Не забываем про время
Тему блокировок продолжаем событием номер 4 – IP packet timeout. Тут все банально: это событие возникает при расхождении абсолютного (без учета часовых поясов) времени между узлами сети ViPNet (координаторы и ViPNet-клиенты). На координаторах HW максимальная разница составляет 7200 секунд и задается в параметре «timediff» конфигурационного файла IPlir. Я не рассматриваю в этой статье координаторы HW-KB, но стоит отметить, что в версии KB2 timediff по умолчанию 7 секунд, а в KB4 – 50 секунд, и событие там может генерироваться не 4, а 112, что, возможно, собьет с толку инженера, привыкшего к «обычным» HW.
Нешифрованный трафик вместо зашифрованного
Новичкам бывает сложно понять природу 22 события – Non-encrypted IP Packet from network node – в журнале IP-пакетов. Оно означает, что координатор ждал с этого IP-адреса шифрованный трафик, а пришел нешифрованный. Чаще всего это происходит так:
Обработка прикладных протоколов (ALG)
На многих межсетевых экранах, включая ViPNet Coordinator, могут возникать проблемы с прохождением SIP через NAT. С учетом того, что виртуальные адреса – это внутренний NAT, проблема может возникать, даже когда в явном виде NAT не используется, а используются только виртуальные адреса. Координатор обладает модулем обработки прикладных протоколов (ALG), который должен эти проблемы решать, но не всегда это работает так, как хотелось бы. Не буду останавливаться на механизме работы ALG (на эту тему можно написать отдельную статью), принцип одинаков на всех МСЭ, изменяются лишь заголовки прикладного уровня. Для корректной работы протокола SIP через координатор необходимо знать следующее:
В заключение
Я постарался рассмотреть самые злободневные проблемы, обозначить их корни и рассказать о решениях. Конечно, это далеко не все особенности ViPNet, поэтому рекомендую не стесняться – обращаться в поддержку и спрашивать совета в коммьюнити (на форуме вендора, в телеграмм-канале, в комментариях под этим постом). А если вам не хочется погружаться во все сложности работы с ViPNet или это слишком трудозатратно, то всегда можно отдать управление вашей ViPNet-сетью в руки профессионалов.
Автор: Игорь Виноходов, инженер 2-ой линии администрирования «Ростелеком-Солар»
ViPNet Connect
Использование публичных мессенджеров для корпоративного общения стало массовым явлением. Системы мгновенного обмена сообщениями просты и удобны в работе на любых мобильных и стационарных платформах. Однако применение публичного мессенджера в целях делового общения несет в себе серьезные риски информационной безопасности, а также риски утечки конфиденциальной информации.
ViPNet Connect — приложение для защищенного общения корпоративных пользователей. ViPNet Connect обеспечивает голосовые коммуникации, отправку текстовых сообщений, в том числе с вложениями, со стационарных компьютеров, ноутбуков и мобильных устройств. Пользователи ViPNet Connect общаются конфиденциально по каналам защищенной сети ViPNet.
Принцип работы
Продукт ViPNet Connect состоит из следующих компонентов:
При обмене сообщениями, файлами и звонками непосредственно между двумя пользователями используется связь «точка-точка». Этот вид связи обеспечивает передачу данных напрямую без участия промежуточных серверов, которые бы хранили или расшифровывали данные, что решает проблему доступа к информации посторонних лиц.
При обмене информацией с мобильными клиентами и для работы в групповых чатах используется сервер уведомлений и групповых чатов ViPNet ConServer, который должен располагаться внутри защищаемой инфраструктуры заказчика. Доступ к этому серверу, так же как и к другим компонентам защищенной сети, есть только у организации-заказчика.
Чтобы пользователи мобильных устройств, находящихся в спящем режиме, могли своевременно получать сообщения и звонки, используются push-уведомления, отправляемые сервером ViPNet CPNS. Данный сервер позволяет скрыть реальные IP-адреса пользователей и структуру защищенной сети заказчика.
Всё шифрование при обмене сообщениями и звонками обеспечивает ПО ViPNet Client, с которым приложение ViPNet Connect полностью интегрируется.
Сценарии использования
Обмен сообщениями и файлами с другими пользователями
ViPNet Connect позволяет защищенно обмениваться сообщениями и файлами в личных чатах с другими пользователями приложения благодаря шифрованию и прямому обмену данными без использования промежуточных серверов. Также вы можете:
Звонки другим пользователям
ViPNet Connect позволяет совершать защищенные звонки другим пользователями приложения с высоким качеством. Все данные передаются в зашифрованном виде, минуя промежуточные серверы.
Также вы можете:
Звонки на внешние телефоны
ViPNet Connect позволяет совершать защищенные звонки на SIP-телефоны, городские номера, а также участвовать в конференциях. Все данные передаются в зашифрованном виде, безопасность на участке ViPNet Connect SIP-сервер обеспечивает ViPNet-инфраструктура (подробнее см. ViPNet Coordinator HW и ViPNet Coordinator VA).
Данный вид звонков является менее защищенным, чем звонки пользователям ViPNet Connect, поскольку для звонков на городские номера используется ТфОП (Телефонная сеть общего пользования).
Групповые чаты
ViPNet Connect позволяет обмениваться сообщениями и файлами в групповых чатах с другими пользователями приложения. Все данные передаются через ViPNet ConServer, располагаемый внутри защищаемой инфраструктуры заказчика. Доступ к этому серверу, так же как и к другим компонентам защищенной сети, есть только у организации-заказчика.
Также вы можете:
Рассылки
ViPNet Connect позволяет организовывать защищенные рассылки среди других пользователей приложения для оповещения сотрудников. Вы можете отправить сообщение в рассылку, и оно придет в личный чат каждому участнику рассылки, при этом только вы будете в курсе обо всех участниках рассылки.
Преимущества
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
Продукт ViPNet Connect позволяет обеспечить общение пользователей в личных и групповых чатах, голосовые вызовы между пользователями и отправку файлов.
Более подробно о функциях:
Android: 6.x и выше;
Windows: 7 и выше;
Mac OS X 10.11 и выше, macOS 10.12 и выше;
iOS 11.x и выше;
ALT Linux 8.2, Astra Linux 1.6.
2G, 3G, 4G, Wi-Fi, Ethernet.
ViPNet Connect может быть установлен только на устройства с ПО ViPNet Client, которое обеспечивает защиту каналов связи (шифрование ГОСТ 28147-89 на ключах длиной 256 бит).
Требования к программному окружению
Требуется развернуть сеть ViPNet или использовать ранее развернутую сеть ViPNet.
ViPNet Client 4U for Linux
Уважаемые пользователи, будьте внимательны!
Скачивайте лицензионное программное обеспечение ViPNet Client только с официального сайта разработчика: www.infotecs.ru.
Компания «ИнфоТеКС» не имеет отношения к веб-сайту www.vipnetclient.ru, не отвечает за его деятельность и безопасность скачиваемых с него программ.
Описание
Программный комплекс ViPNet Client 4U for Linux предназначен для защиты каналов связи при подключении к защищенным с использованием технологии ViPNet ресурсам. ViPNet Client 4U for Linux, обеспечивает защиту информации при ее передаче через открытые каналы связи.
Что нового
Данная версия продукта поддерживает более 20 операционных систем на базе Linux и функционирует на аппаратных архитектурах x86-64, ARMv5, ARMv7, MIPS, архитектурах разработки «Эльбрус» и «Байкал-Т1». ViPNet Client 4U for Linux может быть установлен на контроллеры АСУ ТП.
Литера «U» — производная от английского Unified, обозначает принадлежность к новому поколению клиентских продуктов Компании, которые отличаются унифицированным подходом к разработке ПО, позволяющим на практике обеспечить возможность легкой установки и последующей беспроблемной эксплуатации в широком наборе пользовательских сценариев.
Сценарии использования
ViPNet Client 4U for Linux предназначен для использования в следующих сценариях:
Преимущества
Основным преимуществом ViPNet Client 4U for Linux является возможность легкой установки на множество различных устройств с большим набором комбинаций операционных систем и аппаратных платформ.
Высокая производительность шифрования позволяет в реальном времени осуществлять защиту трафика служб голосовой и видеосвязи в сетях TCP/IP, а также обеспечивать одновременную работу с ресурсами разных сегментов корпоративной сети.
Защита канала не влияет на работу сторонних приложений на устройстве пользователя и может быть обеспечена даже при наличии только TCP канала по портам 80 или 443.
Ключи шифрования, политики безопасности и обновления ПО ViPNet доставляются с использованием защищенного канала.
Гарантийное обслуживание
Гарантийный срок, в течение которого производится гарантийное обслуживание ПК ViPNet Client 4U for Linux, составляет 12 месяцев с момента продажи. Действие гарантийных обязательств прекращается после окончания гарантийного срока, если иное не предусмотрено договорными обязательствами (наличием договора на дополнительную техническую поддержку).
Техническая поддержка
Техническая поддержка продукта регламентируется соглашением об уровне сервиса (SLA).
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
Функциональные характеристики
Системные требования
Минимальные требования для установки программы ViPNet Client 4U for Linux без модуля графического интерфейса (консольная версия):
Рекомендуемые требования для установки программы ViPNet Client 4U for Linux с модулем графического интерфейса (графическая версия):
ViPNet Client 4
Наши специалисты ответят на любой интересующий вопрос
ПК ViPNet Client 4 поддерживает работу на компьютерных устройствах под управлением ОС Microsoft Windows, Linux и OS X.
Сценарии использования ViPNet Client 4
Работа в корпоративной сети, защищенной от внутреннего нарушителя
Соединение с ресурсами, сервисами, а также другими пользователями осуществляется через каналы, функционирующие по принципу «точка-точка». Это позволяет надежно защитить информацию от других пользователей, в том числе внутри корпоративной сети.
Безопасная работа удаленного пользователя с корпоративными ресурсами и сервисами через защищенные каналы
Шифрование трафика защитит работу с внутренними ресурсами и сервисами вашей организации при передаче данных через Интернет.
Защищенное общение пользователей
Обеспечить защиту корпоративных пользователей также позволит совместное использование ПК ViPNet Client с приложениями ViPNet Connect и ViPNet Деловая почта (данная возможность поддерживается определенными модификациями ViPNet Client).
Кроме того, ViPNet Client поддерживает защищенные каналы для корпоративных коммуникаций на основе сторонних решений, в том числе IP-телефонии, видео-конференц-связи и так далее.
Защита виртуальной машины
ViPNet Client поддерживает работу на виртуальных
машинах и позволяет использовать средства защиты ViPNet в VDI-средах.
Преимущества ViPNet Client 4
Варианты поставки ViPNet Client 4
Программный комплекс ViPNet Client 4 поставляется в трех вариантах исполнения, соответствующих классам защищенности от КС1 до КС3.
ViPNet Client for Windows имеет сертификат соответствия требованиям к СКЗИ класса КС1, КС2 и КС3.
ViPNet Client 4 внесен в «Единый реестр нотификаций о характеристиках шифровальных (криптографических) средств и товаров, их содержащих» под номером RU0000036196 от 14 марта 2018 г., сроком действия до 28.02.2021 г. Данный документ позволяет перемещать продукт ViPNet Client 4 через границу Таможенного союза любому юридическому или физическому лицу без оформления дополнительных разрешающих документов.
Вопросы и ответы: ViPNet Client for Windows
Вопросы и ответы: ViPNet Client for Windows
При установке ViPNet Client 4-х совместно с ПО Secret Net Studio 8 возникают проблемы при работе ПК (периодически пропадает сеть, появляется «Синий экран» BSOD).
После запуска ViPNet Client появляется окно: «Истек срок действия ключа электронной подписи текущего сертификата подписи».
Данное сообщение не является ошибкой, это информационное сообщение. Работоспособность сети не нарушается, пропадает только возможность подписывать письма текущим сертификатом. Для получения нового ключа необходимо обращаться к администратору вашей защищенной сети ViPNet.
Если требуется перенести ViPNet Client с одного компьютера на другой с сохранением конфигурации.
Перенос возможен только в рамках одной разрядности операционной системы (с 32 бит на 32 бит, с 64 бит на 64 бит).
Завершите работу ViPNet Client на исходном компьютере, скопируйте полностью папку «ViPNet Client», поместите данную папку на другой компьютер по тому же пути, по которому он был установлен на исходном. Запустите инсталлятор ViPNet Client той же версии на новом компьютере, при установке укажите путь к данной папке ViPNet Client.
После успешной установки повторное разворачивание ключей не требуется.
При установке ViPNet Client 4-х на ноутбук HP с ОС Windows 10 выходит сообщение «Не удалось установить ViPNet Client».
Проверьте на ноутбуке наличие встроенной утилиты HP Velocity. Если данное ПО установлено, его необходимо удалить. Также рекомендуется установить последние драйвера для всех устройств.
Особенно это касается драйвера сетевой карты. Если установить ViPNet Client после всех действий не удалось, обратитесь в службу технического сопровождения компании «ИнфоТеКС».
В сертифицированной версии 4.5.1-57252 отсутствует «Приложения/Транспортный модуль».
В ПО ViPNet Client 4.5 переработан транспортный модуль ViPNet MFTP.
Программа ViPNet MFTP была заменена кроссплатформенной службой «Транспортный модуль ViPNet MFTP». Служба имеет оптимальные параметры по умолчанию и, как правило, не нуждается в настройке. Указать нестандартные параметры транспортного модуля вы можете с помощью конфигурационного файла.
В списке защищенных узлов ПО ViPNet Client все клиенты при проверке связи с ними отображают статус «Недоступен».
Одной из возможных причин является расхождение времени на ПК со временем в сети ViPNet. Проверьте дату, время, часовой пояс и скорректируйте данные, если это требуется. Проверьте доступность узлов.
В актуальные версии ПО ViPNet Client начиная с 4.5.2 добавлен функционал «Автоматическая синхронизация времени на вашем компьютере с временем в сети ViPNet».
Если время на вашем компьютере отличается от времени в сети ViPNet, работа в защищенной сети невозможна. Чтобы не отслеживать время самостоятельно, вы можете в настройках программы ViPNet установить автоматическую синхронизацию времени на вашем компьютере с временем в сети ViPNet.
На ПК не доставляются обновления ПО ViPNet Client, а также большие по размеру письма в почте.
Если перейти в главном меню ПО ViPNet Client: «Приложения/Транспортный модуль», можно наблюдать, что соединение с координатором устанавливается и начинается процесс загрузки конвертов, но впоследствии загрузка обрывается, процесс зацикливается.
Если при работе с некоторыми устройствами NAT не проходит передача длинных пакетов, перейдите в подраздел «Защищенная сеть> Дополнительные параметры» и уменьшите значение MSS (максимальный размер сегмента) на величину от 20 до 200 байт.
В ПО ViPNet Client 4-ой версии не удается войти в режим администратора посредством «Файл/Войти в режим администратора», появляется сообщение: «Неверный пароль. Пожалуйста, повторите ввод».
Необходимо выполнить вход в режим администратора, посредством «Сервис/Настройка параметров безопасности/Администратор/Войти в режим администратора. ». Если возникает предупреждение «Истек пароль администратора сетевого узла, обратитесь к администратору Вашей сети ViPNet», необходимо обратиться к администратору сети ViPNet, для того чтобы он актуализировал информацию и выслал справочники на узел. После применения справочников на узле доступ в режим администратора должен появиться.
Установка ПО ViPNet Client 4-ой версии оканчивается возвращением системы на исходное состояние и сообщением о необходимости обратиться к администратору сети ViPNet.
Если ранее на ПК была установлена и удалена версия ViPNet Client 3-ей версии, необходимо удалить ветки реестра, предварительно создав точку восстановления ОС:
Выполнить повторную установку ПО ViPNet Client 4-ой версии
При совместном использовании ПО ViPNet Client и Kaspersky Endpoint Security версии 11.0.0.6499 происходит аварийная перезагрузка ОС (BSOD).
Срок действия лицензии на программу заканчивается или закончился.
Программа ViPNet не позволяет войти в систему Windows.
Проблемы входа в систему Windows могут возникнуть при сбоях в работе программы ViPNet Client или в случае конфликтов компонентов программы с уже установленным ПО. Если другие способы восстановления входа неприменимы, удалите программу ViPNet Client в безопасном режиме Windows.
Для этого выполните следующие действия:
SIP-клиент Zoiper сбрасывает входящие звонки.
Если на компьютере с ПО ViPNet также установлена программа Zoiper, в настройках которой задано использование протокола TCP, то входящие звонки сбрасываются через 30 секунд после принятия вызова.
Для устранения этой проблемы в настройках программы Zoiper включите использование протокола UDP вместо протокола TCP.
Невозможно запустить службу MSSQLSERVER.
Возможно, причиной неполадки является сбой одного из компонентов программы ViPNet Client.
Для решения данной проблемы выполните следующие действия:
Невозможно работать в Windows с правами администратора.
Если вы используете Windows 7 или Server 2008 R2, после обновления программы ViPNet Client возможно нарушение работы в ОС с правами администратора.
При запуске какой-либо программы или команды от имени администратора появляется сообщение об ошибке, программа или команда не выполняется.
Для исправления проблемы скачайте с сайта Microsoft (https://www.microsoft.com/ru-ru/download/) обновление KB2533623 отдельно или в составе накопительного пакета обновлений, затем установите обновление на вашем компьютере.
Невозможно установить соединение по протоколу PPPoE.
Соединение по протоколу PPPoE может быть заблокировано программой ViPNet Монитор. Для решения данной проблемы выполните следующие действия:
Медленное соединение с ресурсами в интернете.
Если вы используете ПО Kaspersky и после установки программы ViPNet Client соединение с сайтами в интернете происходит очень медленно, выполните следующие настройки:
Невозможно сохранить пароль.
Сохранение пароля в реестре может противоречить регламенту безопасности вашей организации. Эта возможность определяется настройками программы ViPNet:
– в режиме работы администратора программы ViPNet Монитор (см. «Дополнительные настройки параметров безопасности»);
– в программе ViPNet Administrator.
Если вам необходимо сохранить пароль, обратитесь к администратору сетевого узла или администратору сети ViPNet.
Ошибка при повторном разворачивании DST.
Если пароль для входа в программу ViPNet Client сохранен в реестре, после установки нового дистрибутива ключей при запуске программы может появиться сообщение об ошибке.
В этом случае для первого входа в программу введите пароль. При последующих запусках программы ввод пароля не потребуется.
Не найдены ключи пользователя или неверный пароль.
В этом случае в окне ввода пароля щелкните значок справа от кнопки «Настройка», в меню выберите пункт «Папка ключей пользователя» и укажите путь к папке ключей пользователя.
Если операционная система еще не загружена, в окне ввода пароля ViPNet нажмите кнопку «Отмена». После загрузки операционной системы запустите ViPNet Монитор и укажите путь к папке ключей пользователя.
Невозможно произвести авторизацию пользователя ViPNet.
При появлении такой ошибки выполните следующие действия:
После восстановления программы запустите компьютер в обычном режиме.
Если приведенные действия не помогли войти в программу ViPNet, обратитесь в службу технического сопровождения компании «ИнфоТеКС».
Программа ViPNet Client не запускается после загрузки Windows.
Если на вашем компьютере работает несколько пользователей и компьютер находится не в домене, после входа в Windows программа ViPNet Client может не запускаться автоматически.
Для исправления проблемы выполните следующие настройки:
Невозможно установить или обновить программу ViPNet Client.
Если у вас установлен антивирус Касперского, установка или обновление ViPNet Client может быть заблокировано самозащитой антивируса. Для установки программы:
ViPNet ЭДО Документ — система электронного обмена документами
Система юридически значимого электронного документооборота и обмена деловой корреспонденцией:
Доступ к системе в любое время через браузер и с любого устройства
Модули ЭДО для 1С всех базовых версий, а также торговых и производственных систем
Возможность интеграции сервиса с любой корпоративной системой
Удобное разграничение потоков документов между сотрудниками
Сокращение времени и средств на подготовку и отправку документов
Надёжная защита документов и данных, предоставленная ведущим игроком рынка информационной безопасности России
Простой и понятный пользовательский интерфейс системы
Подтверждение валидности подписи документов на весь срок хранения
Возможность без доплат отправлять документы клиентам, подключённым к любому оператору. Роуминг позволяет сместить решающий акцент с количества компаний, подключённых к оператору ЭДО, на качество и преимущества самой системы.
Система хранит статус электронной подписи документа, а также поддерживает онлайн-проверку подписи по истечении любого срока после подписания документа. ViPNet ЭДО Документ работает в проектах автоматизации кадрового ЭДО, в котором особенно важны вопросы учёта и архивного хранения документов.
Система поддерживает работу сертификатов всех аккредитованных удостоверяющих центров и всех популярных СКЗИ (КриптоПро и ViPNet CSP). Приступить к работе можно с уже действующим сертификатом электронной подписи.
Простая и бесплатная интеграция с 1С для типовых конфигураций, готовые модули для всех версий 1С 8. Опыт внедрения отраслевых конфигураций, возможность отправления документов прямо из 1С.
Обмен документами и данными в цепочке поставок доступен «из коробки» благодаря бесшовной интеграции ViPNet ЭДО с EDI Culture Center — системой передачи электронных EDI-документов. EDI-сообщения передаются через провайдера «Деловая культура», стратегического партнера «Инфотекс Интернет Траст» в проектах внедрения EDI и ЭДО, сертифицированного ECR Russia.
Решение позволяет оформлять сделки в системе EDI Culture, а затем формировать на основе EDI-сообщений формализованные УПД, которые мгновенно становятся доступными в ViPNet ЭДО Документ для подписания продавцом и передачи покупателю.
Простое веб-приложение без дополнительных плагинов и панелей, в которое можно войти по логину и паролю или по сертификату электронной подписи. Дополнительно потребуется только плагин для работы электронной подписи, который система сама предложит установить.
Мобильное приложение для смартфонов на любых операционных системах, позволяющее подписывать документы без компьютера.
Выполненный в виде приложения для Windows или службы модуль, способный отправлять документы из папок. Обладает гибкой настройкой как сценариев загрузки и отправки документов, так и выгрузки и помещения в архив всей истории документооборота.
Получите программное обеспечение и инструкции для интеграции.
Программный интерфейс, доступный любым интеграторам и разработчикам в виде открытого REST API. Включает полный набор функций системы, документацию по ним, примеры и кейсы, а также дополнение для реализации в системе заказчика криптографического функционала без специальных знаний в этой области.
Все входящие документы бесплатно
100 исходящих документов бесплатно
Вопросы
Согласно закону передаваемые в электронном виде счета-фактуры и первичные бухгалтерские документы должны быть подписаны электронной подписью и должны передаваться через операторов электронного документооборота. В противном случае они не будут иметь юридическую силу, то есть их нельзя будет предъявить, например, для зачета НДС или защиты интересов организации в суде. По этой же причине нельзя организовать документооборот указанными документами с контрагентами самостоятельно, например по электронной почте, не прибегая к услугам операторов электронного документооборота.
Порядок обмена иными документами не регламентирован, стороны могут определить его сами. Но только обмен документами через операторов электронного документооборота обеспечивает их безусловную конфиденциальность и юридическую значимость, а также позволяет точно установить дату отправки и получения документов при спорах.
Компании могут обмениваться первичными и учётными бухгалтерскими документами, например актами выполненных работ или услуг, накладными, счетами-фактурами, УПД.
Также существует возможность обмениваться и другими документами, включая договоры, соглашения, письма, претензии, уведомления, приказы, распоряжения и доверенности.
Система TrustDoc позволяет передавать электронные документы любого формата, включая графические файлы.
TrustDoc позволяет обмениваться любыми документами компании, предпринимателя или физического лица: счетами-фактурами, накладными, актами выполненных работ, актами сверки, а также универсальными передаточными документами всех типов, соглашениями, приказами, уведомлениями, оповещениями, доверенностями, распоряжениями, претензиями, произвольными документами и файлами любого другого формата.
Да, TrustDoc для работы с EDI интегрирован с продуктом стратегического партнера, сертифицированного EDI-провайдера — компании Деловая культура. Для обмена EDI-сообщениями используется решение EDI Culture. При этом сохраняется возможность интеграции в корпоративные системы обмена EDI-сообщениями и документами ЭДО.
Веб-клиент системы отображает всю информацию в том часовом поясе, в котором работает абонент. Настроить часовой пояс для отображения можно в разделе «Профиль –> Общие» в веб-клиенте. События сервера, такие как служебные квитанции и факты выставления и передачи документов между абонентами, фиксируются в часовом поясе сервера системы – московском времени. Таким образом обеспечивается прозрачность временных параметров документооборота.
Да, в TrustDoc можно отправлять документы абонентам практически любого оператора ЭДО в России. Если одна из сторон подключена к услугам другого оператора ЭДО, электронный документооборот будет проходить посредством роуминга.
По вопросам подключения роуминга обратитесь в коммерческий отдел по номеру 8 800 250-8-265.
Приказами ФНС России от 04.03.2015 г. № ММВ-7-6/93@ и от 24.03.2016 № ММВ-7-15/155@ утверждены форматы счёта-фактуры, корректировочного счёта-фактуры, журнала учёта полученных и выставленных счетов-фактур, книги покупок и дополнительного листа книги покупок, книги продаж и дополнительного листа книги продаж.
Приказом Минфина РФ от 10.11.2015 г. № 174н урегулирован порядок выставления и получения счетов-фактур в электронном виде по телекоммуникационным каналам связи.
Приказом ФНС России от 24.03.2016 г. № ММВ-7-15/155@ утверждён формат счёта-фактуры и формат представления документа об отгрузке товаров (выполнении работ), передаче имущественных прав (документа об оказании услуг), включающего в себя счёт-фактуру, в электронной форме.
Приказом ФНС РФ от 13.04.2016 г. № ММВ-7-15/189@ утверждён формат корректировочного счёта-фактуры и формат представления документа об изменении стоимости отгруженных товаров (выполненных работ, оказанных услуг), переданных имущественных прав, включающего в себя корректировочный счёт-фактуру, в электронной форме.
Приказом от 30 ноября 2015 г. № ММВ-7-10/551@ утверждён формат представления документа о передаче товаров при торговых операциях в электронной форме.
Приказом от 30 ноября 2015 г. № MMB-7-10/552@ утверждён формат представления документа о передаче результатов работ (документа об оказании услуг) в электронной форме.
ViPNet в деталях: разбираемся с особенностями криптошлюза
Жизнь сетевого инженера была счастливой и беззаботной, пока в ней не появился сертифицированный криптошлюз. Согласитесь, разбираться с решениями, предназначенными для шифрования каналов передачи данных по ГОСТу, задача не из легких. Хорошо, если это известные и понятные продукты. Вспомним ту же «С-Терра» (об их «С-Терра Шлюз» мы уже писали ). Но что делать с более экзотичными решениями на базе собственных протоколов шифрования, например, «Континент» (от «Кода Безопасности») или ViPNet Coordinator HW (от «Инфотекса»)? В этой статье я постараюсь облегчить погружение в мир ViPNet (про «Континент» тоже когда-нибудь поговорим) и рассказать, с какими проблемами столкнулся сам и как их решал.
Для начала разберемся, как это все работает. Итак, координатор ViPNet выполняет несколько функций. Во-первых, это криптошлюз (КШ), который позволяет реализовать как Site-to-site, так и RA VPN. Во-вторых, он является сервером-маршрутизатором конвертов, содержащих зашифрованные служебные данные (справочники и ключи) или данные клиентских приложений (файловый обмен, деловая почта). Кстати, именно в справочниках хранятся файлы, содержащие информацию об объектах сети ViPNet, в том числе об их именах, идентификаторах, адресах, связях. Координатор также является источником служебной информации для своих клиентов.
Помимо этого, он может туннелировать трафик от компьютеров сети, где не установлено ПО ViPNet. Кстати, специалисты, работающие с этим решением, часто называют открытые хосты не «туннелируемыми узлами», а просто «туннелями». Это может сбить с толку инженеров, которые привыкли к другим VPN-решениям, где под туннелем подразумевают PtP-соединение между КШ.
В качестве протокола шифрования в ViPNet используется IPlir, также разработанный «Инфотексом». Для инкапсуляции трафика применяются транспортные протоколы IP/241 (если трафик не покидает широковещательный домен), UDP/55777 и TCP/80 (при недоступности UDP).
В концепции построения защищенных соединений лежат так называемые «связи», которые бывают двух типов. Первые (на уровне узлов) нужны для построения защищенного соединения между узлами, вторые (на уровне пользователей) необходимы для работы клиентских приложений. Но есть исключение: узлы администратора сети ViPNet требуют обоих типов связи.
Что же может в этой схеме пойти не так? Как показывает практика, особенностей работы действительно много, и далеко не все проблемы можно решить интуитивно, без «помощи зала», а что-то нужно просто принять как данность.
Координатор недоступен
«У нас недоступен координатор/клиент/туннель. Что делать?» – самый частый вопрос, с которым приходят новички при настройке VipNet. Единственно верное действие в такой ситуации – включать регистрацию всего трафика на координаторах и смотреть в журнал IP-пакетов, который является важнейшим инструментом траблшутинга всевозможных сетевых проблем. Этот способ спасает в 80% случаев. Работа с журналом IP-пакетов также помогает лучше усвоить механизмы работы узлов ViPNet-сети.
Конверт не доставлен
Но журнал IP-пакетов, увы, бесполезен, когда речь заходит о конвертах. Они доставляются с помощью транспортного модуля (mftp), у которого есть свой журнал и своя очередь. Конверты по умолчанию передаются на «свой» координатор клиента (то есть тот, на котором зарегистрирован узел), и далее по межсерверным каналам, которые настроены между Координаторами (то есть не напрямую по защищенному каналу). Значит, если вы захотите отправить письмо по деловой почте, то клиент упакует его в конверт и отправит сначала на свой координатор. Далее на пути могут быть еще несколько координаторов, и только после этого конверт попадет на узел адресата.
Из этого следуют два вывода. Во-первых, между клиентами не обязательно должна проверяться связь (по нажатию на F5 и соответствующей иконки в меню) для доставки конвертов. Во-вторых, если связь межу ними все-таки проверяется, это не гарантирует доставку, так как проблема может быть в одном из межсерверных каналов.
Диагностировать прохождение конвертов межсерверным каналам или между клиентом и координатором в неочевидных случаях можно с помощью журнала и очереди конвертов, а также логов на координаторе. Также транспортный модуль VipNet-клиента можно настроить на прямую доставку конвертов, доставку через общую папку илиSMTP/POP3 (но это совсем экзотичный вариант). Погружаться в эти настройки мы не будем.
Последствия перепрошивки
Проблемной может оказаться перепрошивка на актуальную версию старых железок, которые долго лежали, например, в качестве ЗИП. В процессе может появится ошибка «unsupported hardware», которая сообщает либо о том, что у вас действительно неподдерживаемая аппаратная платформа устаревшей линейки G1 (это HW100 E1/E2 и HW1000 Q1), либо о проблемах в настройке BIOS или в некорректной информации, зашитой в DMI. Править ли самостоятельно DMI, каждый решает для себя сам, поскольку есть риск превратить оборудование в бесполезный «кирпич». С BIOS чуть проще: неверные настройки системы заключаются в выключенной функции HT (Hyper Threading) или выключенном режиме ACHI (Advanced Host Controller Interface) для HDD. Чтобы не гадать, в чем конкретно проблема, можно обратиться к флешке, с которой производится прошивка. На ней создаются файлы с диагностической информацией, в частности, в файле verbose.txt перечислены все поддерживаемые платформы с результатом сверки с вашей. Например, ошибка cpu::Vendor(#3)==’GenuineIntel’ 24 times => [Failed], скорее всего, сообщает о выключенном HT. Кстати, перепрошивку часто путают с обновлением, но это разные процессы. При обновлении сохраняются все настройки, а параметры, о которых было написано выше, не проверяются. А при перепрошивке вы возвращаетесь к заводским параметрам.
Неинформативные конфиги
Основным конфигурационным файлом HW является «iplir.conf», однако он не всегда отражает текущие параметры. Дело в том, что в момент загрузки драйвера IPlir происходит интерпретация этого конфига в соответствии с заложенной логикой, и не вся информация может быть загружена в драйвер (например, при наличии конфликтов IP-адресов). Инженеры, работавшие с программным координатором для Linux, наверняка знают о существовании команды «iplirdiag», которая отображает текущие настройки узлов, прогруженные в драйвер. В HW эта команда также присутствует в режиме «admin escape».
Немного остановимся на режиме «admin escape». По сути это выход из ViPNet shell в bash. Тут я солидарен с вендором, который рекомендует использовать данный режим только для диагностики и вносить какие-либо модификации только под присмотром техподдержки вендора. Это вам не обычный Debian, здесь любое неосторожное движение может вывести из строя ОС, защитные механизмы которой воспримут вашу «самодеятельность» как потенциальную угрозу. В связке с заблокированным по умолчанию BIOS это обрекает вас на негарантийный (читай «дорогой») ремонт.
(Un)split tunneling
Еще один факт, который знают далеко не все: по умолчанию ViPNet-клиент работает в режиме split tunnel (когда можно указать, какой трафик заворачивать в туннель, а какой нет). У ViPNet существует технология «Открытого Интернета» (позже переименована в «Защищенный интернет-шлюз»). Многие ошибочно приписывают этот функционал координатору, а не клиенту. На клиенте, который зарегистрирован за координатором с такой функцией, создается два набора предустановленных фильтров. Первый разрешает взаимодействие только с самим координатором и его туннелями, второй – с остальными объектами, но запрещает доступ к координатору ОИ и его туннелям. Причем, согласно концепции вендора, в первом случае координатор должен либо туннелировать прокси-сервер, либо сам являться прокси-сервером. Служебный трафик, а также прием и передача конвертов (как служебных, так и приложений), работают в любой конфигурации.
Служебные порты и TCP-туннель
Однажды я столкнулся с приложением, которое ни в какую не хотело работать через координатор. Так я узнал, что у координатора есть служебные порты, по которым незашифрованный трафик блокируется без возможности какой-либо настройки. К ним относятся UDP/2046,2048,2050 (базовые службы ViPNet), TCP/2047,5100,10092 (для работы ViPNet Statewatcher) и TCP/5000-5003 (MFTP). Тут подвела функции TCP-туннеля. Не секрет, что провайдеры любят фильтровать высокие порты UDP, поэтому администраторы, стремясь улучшить доступность своих КШ, включают функцию TCP-туннеля. Ресурсы в зоне DMZ (по порту TCP-туннеля) при этом становятся недоступны. Это происходит из-за того, что порт TCP-туннеля также становится служебным, и никакие правила межсетевых экранов и NAT (Network Address Translation) на него уже не действуют. Затрудняет диагностику тот факт, что данный трафик не регистрируется в журнале IP-пакетов, как будто его вовсе нет.
Замена координатора
Рано или поздно встает вопрос о замене координатора на более производительный или временный вариант. Например, замена HW1000 на HW2000 или программного координатора – на ПАК и наоборот. Сложность заключается в том, что у каждого исполнения своя «роль» в ЦУС (Центре управления сетью). Как правильно изменить роль, не потеряв связность? Сначала в ЦУС меняем роль на новую, формируем справочники, но не отправляем(!) их. Затем в УКЦ выпускаем новый DST-файл и проводим инициализацию нового Координатора. После производим замену и, убедившись, что все взаимодействия работоспособны, отправляем справочники.
Кластеризация и сбой ноды
Горячий резерв – это must have для любой крупной площадки, поэтому на них всегда закупался кластер старших моделей (HW1000, HW2000, HW5000). Однако создание кластера из более компактных криптошлюзов (HW50 и HW100) было невозможно из-за лицензионной политики вендора. В итоге владельцам небольших площадок приходилось серьезно переплачивать и покупать HW1000 (ну, или никакой отказоустойчивости). В этом году вендор, наконец, сделал дополнительные лицензии и для младших моделей координаторов. Так что с выходом версий 4.2.x появилась возможность собирать в кластер и их.
При первичной настройке кластера можно серьезно сэкономить время, не настраивая интерфейсы в режиме мастера или командами CLI. Можно сразу вписывать необходимые адреса в конфигурационный файл кластера (failover config edit), только не забудьте указать маски. При запуске демона failover в кластерном режиме он сам назначит адреса на соответствующие интерфейсы. Многие при этом боятся останавливать демон, предполагая, что адреса сменяются на пассивные или адреса сингл-режима. Не волнуйтесь: на интерфейсах останутся те адреса, которые были на момент остановки демона.
В кластерном исполнении существует две распространенные проблемы: циклическая перезагрузка пассивной ноды и ее непереключение в активный режим. Для того чтобы понять суть этих явлений, разберемся в механизме работы кластера. Итак, активная нода считает пакеты на интерфейсе и в случае, если за отведенное время пакетов нет, отправляет пинг на testip. Если пинг проходит, то счетчик запускается заново, если не проходит, то регистрируется отказ интерфейса и активная нода уходит в перезагрузку. Пассивная нода при этом отправляет регулярные ARP-запросы на всех интерфейсах, описанных в failover.ini (конфигурационный файл кластера, где указаны адреса, которые принимает активная и пассивная ноды). Если ARP-запись хоть одного адреса пропадает, то пассивная нода переключается в активный режим.
Вернемся к кластерным проблемам. Начну с простого – неперключение в активный режим. В случае если активная нода отсутствует, но на пассивной в ARP-таблице (inet show mac-address-table) ее mac-адрес все еще присутствует, необходимо идти к администраторам коммутаторов (либо так настроен ARP-кэш, либо это какой-то сбой). С циклической перезагрузкой пассивной ноды немного сложнее. Происходит это из-за того, что пассивная не видит ARP-записи активной, переходит в активный режим и (внимание!) по HB-линку опрашивает соседа. Но сосед-то у нас в активном режиме и аптайм у него больше. В этот момент пассивная нода понимает, что что-то не так, раз возник конфликт состояний, и уходит в перезагрузку. Так продолжается до бесконечности. В случае возникновения данной проблемы необходимо проверить настройки IP-адресов в failover.ini и коммутацию. Если все настройки на координаторе верны, то пришло время подключить к вопросу сетевых инженеров.
Пересечения адресов
В нашей практике нередко встречается пересечение туннелируемых адресов за разными координаторами.
Именно для таких случаев в продуктах ViPNet существует виртуализация адресов. Виртуализация – это своеобразный NAT без контроля состояния соединения один к одному или диапазон в диапазон. По умолчанию на координаторах эта функция выключена, хотя потенциальные виртуальные адреса вы можете найти в iplir.conf в строке «tunnel» после «to» в секциях соседних координаторов. Для того, чтобы включить виртуализацию глобально для всего списка, необходимо в секции [visibility] изменить параметр «tunneldefault» на «virtual». Если же хотите включить для конкретного соседа, то необходимо в его секцию [id] добавить параметр «tunnelvisibility=virtual». Также стоит убедиться, что параметр tunnel_local_networks находится в значении «on». Для редактирования виртуальных адресов параметр tunnel_virt_assignment необходимо перевести в режим «manual». На противоположной стороне нужно выполнить аналогичные действия. За настройки туннелей также отвечают параметры «usetunnel» и «exclude_from_tunnels». Результат выполненной работы можно проверить с помощью утилиты «iplirdiag», о которой я говорил выше.
Конечно, виртуальные адреса приносят некоторые неудобства, поэтому администраторы инфраструктуры предпочитают минимизировать их использование. Например, при подключении организаций к информационным системам (ИС) некоторых госорганов этим организациям выдается DST-файл c фиксированным диапазоном туннелей из адресного плана ИС. Как мы видим, пожелания подключающегося при этом не учитываются. Как вписываться в этот пул, каждый решает для себя сам. Кто-то мигрирует рабочие станции на новую адресацию, а кто-то использует SNAT на пути от хостов к координатору. Не секрет, что некоторые администраторы применяют SNAT для обхода лицензионных ограничений младших платформ. Не беремся оценивать этичность такого «лайфхака», однако не стоит забывать, что производительность самих платформ все-таки имеет предел, и при перегрузке начнется деградация качества канала связи.
Невозможность работы GRE
Само собой, у каждого решения в IT есть свои ограничения по поддерживаемым сценариям использования, и ViPNet Coordinator не исключение. Достаточно назойливой проблемой является невозможность работы GRE (и протоколов, которые его используют) от нескольких источников к одному адресу назначения через SNAT. Возьмем, к примеру, систему банк-клиент, которая поднимает PPTP-туннель к публичному адресу банка. Проблема в том, что протокол GRE не использует порты, поэтому после прохождения трафика через NAT, socketpair такого трафика становится одинаковым (адрес назначения у нас одинаковый, протокол тоже, а трансляцию адреса источника мы только что произвели так же в один адрес). Координатор реагирует на такое блокировкой трафика на фоне ошибки 104 – Connection already exists. Выглядит это так:
Поэтому, если вы используете множественные GRE-подключения, необходимо избегать применения NAT к этим подключениям. В крайнем случае выполнять трансляцию 1:1 (правда, при использовании публичных адресов это достаточно непрактичное решение).
Не забываем про время
Тему блокировок продолжаем событием номер 4 – IP packet timeout. Тут все банально: это событие возникает при расхождении абсолютного (без учета часовых поясов) времени между узлами сети ViPNet (координаторы и ViPNet-клиенты). На координаторах HW максимальная разница составляет 7200 секунд и задается в параметре «timediff» конфигурационного файла IPlir. Я не рассматриваю в этой статье координаторы HW-KB, но стоит отметить, что в версии KB2 timediff по умолчанию 7 секунд, а в KB4 – 50 секунд, и событие там может генерироваться не 4, а 112, что, возможно, собьет с толку инженера, привыкшего к «обычным» HW.
Нешифрованный трафик вместо зашифрованного
Новичкам бывает сложно понять природу 22 события – Non-encrypted IP Packet from network node – в журнале IP-пакетов. Оно означает, что координатор ждал с этого IP-адреса шифрованный трафик, а пришел нешифрованный. Чаще всего это происходит так:
1) пользователь забыл залогиниться в ViPNet-клиент, или случайно разлогинился, но при этом пытается попасть на защищаемые ресурсы. В этом случае драйвер IPlir неактивен, а трафик, который по маршрутизации дошел до координатора, не был зашифрован на АРМ пользователя. По заголовкам пакета координатор видит, что все легально: адрес источника принадлежит АРМ с ViPNet-клиентом, адрес назначения – защищенному или туннелируемому узлу. Значит, и трафик должен приходить зашифрованным, но это не так, поэтому его надо заблокировать. Частным случаем данного сценария является ситуация, когда в сети поменялись адреса, и на том адресе, на котором был защищенный ViPNet-клиент, АРМ оказался туннелируемый. Но координатор все еще считает, что на этом адресе есть ViPNet-клиент, и поэтому нешифрованный трафик блокируется;
2) с одной стороны взаимодействия отсутствуют связи. Например, вы связали два координатора, а справочники и ключи отправили только на один (или до второго они не дошли). В этом случае первый будет ждать зашифрованный трафик, но второй, так как не знает о существовании первого, будет присылать только незашифрованный;
3) туннели прописываются вручную локально на КШ. Чтобы смоделировать такой сценарий, нужно два связанных координатора. На одном прописываем собственные туннели и туннели соседа, на втором «забываем» это сделать. При такой настройке трафик, исходящий от туннелей второго координатора к туннелям первого, шифроваться не будет, и на первом координаторе возникнет 22 событие.
Обработка прикладных протоколов (ALG)
На многих межсетевых экранах, включая ViPNet Coordinator, могут возникать проблемы с прохождением SIP через NAT. С учетом того, что виртуальные адреса – это внутренний NAT, проблема может возникать, даже когда в явном виде NAT не используется, а используются только виртуальные адреса. Координатор обладает модулем обработки прикладных протоколов (ALG), который должен эти проблемы решать, но не всегда это работает так, как хотелось бы. Не буду останавливаться на механизме работы ALG (на эту тему можно написать отдельную статью), принцип одинаков на всех МСЭ, изменяются лишь заголовки прикладного уровня. Для корректной работы протокола SIP через координатор необходимо знать следующее:
• при использовании NAT должен быть включен ALG;
• при использовании виртуальной адресации ALG должен быть включен на обоих узлах, участвующих во взаимодействии (координатор-координатор, координатор-клиент), даже если виртуальная видимость установлена только с одной стороны;
• при использовании реальной видимости и отсутствии NAT необходимо выключить ALG для того, чтобы он не вмешивался в работу SIP;
• ALG-линейки 3.х и 4.х несовместимы (строго говоря, в линейке 3.х вообще не было возможности как-то им управлять). В таком сценарии гарантировать корректную работу SIP вендор не может.
Управляется модуль командами группы «alg module» из привилегированного режима (enable).
В заключение
Я постарался рассмотреть самые злободневные проблемы, обозначить их корни и рассказать о решениях. Конечно, это далеко не все особенности VipNet, поэтому рекомендую не стесняться – обращаться в поддержку и спрашивать совета в коммьюнити (на форуме вендора, в телеграмм-канале, в комментариях под этим постом). А если вам не хочется погружаться во все сложности работы с ViPNet или это слишком трудозатратно, то всегда можно отдать управление вашей ViPNet-сетью в руки профессионалов.
Автор: Игорь Виноходов, инженер 2-ой линии администрирования «Ростелеком-Солар»
ViPNet Administrator 4
ViPNet Administrator 4 — программный комплекс, предназначенный для настройки и управления защищенной сетью, включающий в себя:
Преимущества
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
Основные функциональные возможности
Минимальные аппаратные требования
Процессор — x86 совместимый процессор с количеством ядер 2 и более
Объем оперативной памяти – от 1 до 3 Гбайт
Свободное место на диске — от 1 до 20 Гбайт
Microsoft Windows 10 (32/64-разрядная)
Microsoft Windows Server 2012 R2 (64-разрядная)
Microsoft Windows Server 2016
Microsoft SQL Server 2014 (входит в состав ПО в редакции Express Edition)
ViPNet Мобильная безопасность
Удобство использования мобильных устройств привело к их активной эксплуатации в рамках бизнес-сценариев в корпоративной среде. Однако понимание того, что для смартфонов и планшетов требуется решение вопросов информационной безопасности в объеме даже большем, чем для стационарных компьютеров, еще не укоренилось в сознании потребителей.
В результате многостороннего анализа уязвимостей, возникающих в корпоративной информационной системе с удаленными и мобильными пользователями, и исследования вопросов сетевой защиты, мы разработали ряд эффективных продуктов, созданных на основе собственной технологии ViPNet.
Сценарий использования и защиты мобильных устройств.
ViPNet Client
ViPNet Client — приложение для защиты корпоративных мобильных и стационарных устройств. Приложение защищает устройство от внешних и внутренних сетевых атак и обеспечивает защищенную работу удаленных и мобильных пользователей с корпоративными данными через интернет.
Защита устройства и трафика
ViPNet Client защищает мобильное устройство от сетевых атак с помощью встроенного сетевого экрана. Пользователь устройства может безопасно работать с любыми внутренними ресурсами своей организации через интернет благодаря шифрованию. Сценарий защищенной и безопасной работы с ресурсами интернет трафика с использованием алгоритма ГОСТ 28147-89 на ключах длиной 256 бит. Передаваемые данные недоступны для посторонних.
Работа в защищенной сети
ViPNet Client работает в составе сети ViPNet, совместим со всеми продуктами линейки ViPNet Network Security и поддерживает приложение ViPNet Connect для защищенного общения пользователей (звонки, чат, файловый обмен).
Безопасная работа в интернете
В ViPNet Client можно включить конфигурацию, в которой прямой доступ устройства в интернет блокируется. В этой конфигурации устройство может обращаться в Интернет только через корпоративную зону очистки трафика: прокси-серверы, межсетевые экраны и другие средства фильтрации. Такой подход обеспечивает многоуровневую защиту мобильного устройства и позволяет применить корпоративные механизмы информационной безопасности к планшетам и смартфонам так же, как и к обычным рабочим компьютерам в офисе. Исчезает необходимость приобретать и устанавливать на мобильные устройства специализированные версии антивирусов и средств контроля трафика.
Сценарий защищенной и безопасной работы с ресурсами интернет.
Удобство и надежность
Более миллиона пользователей технологии ViPNet проверили и одобрили удобство и надежность наших продуктов.
Работа без прав суперпользователя
ViPNet Client работает без прав суперпользователя на платформах Google Android, с версии 6.0 и выше и Apple iOS с версии 11.0 и выше.
Централизованное управление
Управление ViPNet Client осуществляется централизованно. Ключи шифрования, политики безопасности, обновления ПО доставляются через защищенный канал.
Сертификация
Поддерживаемые платформы | Android 6.x, 7.x, 8.x, 9.x, 10.x, 11.x; iOS 11.x, 12.x, 13.x, 14.x; Sailfish (Aurora) 2.x, 3.x |
Поддерживаемые каналы | 2G, 3G, 4G, Wi-Fi |
ViPNet Connect
Использование публичных мессенджеров для корпоративного общения стало массовым явлением. Системы мгновенного обмена сообщениями просты и удобны в работе на любых мобильных и стационарных платформах. Однако применение публичного мессенджера в целях делового общения несет в себе серьезные риски информационной безопасности, а также риски утечки конфиденциальной информации.
ViPNet Connect — приложение для защищенного общения корпоративных пользователей. ViPNet Connect обеспечивает голосовые коммуникации, отправку текстовых сообщений, в том числе с вложениями, со стационарных компьютеров, ноутбуков и мобильных устройств. Пользователи ViPNet Connect общаются конфиденциально по каналам защищенной сети ViPNet.
ViPNet Coordinator HW 4
Программно-аппаратные комплексы (ПАК) ViPNet Coordinator HW — модельный ряд шлюзов безопасности, предназначенных для построения виртуальной сети ViPNet и обеспечения безопасной передачи данных между ее защищенными сегментами, а также фильтрации IP-трафика.
Благодаря функциям криптографической защиты, межсетевого экранирования, а также наличию встроенных сетевых сервисов ПАК ViPNet Coordinator HW 4 является оптимальным средством защиты компьютерных сетей организаций от несанкционированного доступа к ее ресурсам при передаче информации по открытым каналам связи.
В зависимости от модификации ПАК ViPNet Coordinator HW 4 позволяет организовать защищенный доступ как в ЦОДы, так и в корпоративную облачную инфраструктуру, может быть использован для защиты филиалов компаний, небольших удаленных офисов, удаленных рабочих мест, а также терминалов и устройств, в том числе обеспечивая безопасное подключение к корпоративной защищенной сети по беспроводным каналам связи.
ViPNet Client Mobile 2
Уважаемые пользователи, будьте внимательны!
Скачивайте лицензионное программное обеспечение ViPNet Client только с официального сайта разработчика: www.infotecs.ru.
Компания «ИнфоТеКС» не имеет отношения к веб-сайту www.vipnetclient.ru, не отвечает за его деятельность и безопасность скачиваемых с него программ.
ViPNet Client – решение для эффективной защиты мобильных устройств от внешних и внутренних сетевых атак, созданное на основе флагманской технологии ViPNet. Продукт ViPNet Client обеспечивает конфиденциальность передачи информации и ее защиту на вашем персональном устройстве, а также надежно защищает работу с корпоративными данными через Интернет.
Сценарии использования
Безопасная работа с корпоративными ресурсами через защищенные каналы
Шифрование трафика с использованием алгоритма ГОСТ 28147-89 (длина ключа 256 бит) дает возможность пользователям безопасно работать через Интернет с любыми внутренними ресурсами организации. Передаваемые данные недоступны для посторонних.
Защищенное общение пользователей (доступно в некоторых модификациях)
Продукт ViPNet Client может успешно функционировать с еще одним решением компании ИнфоТеКС – приложением ViPNet Connect. Оно предназначено для защищенного общения корпоративных пользователей (звонки, чат, файловый обмен).
Безопасная работа в Интернете с централизованной очисткой трафика (доступно в некоторых модификациях)
Приложение ViPNet Client позволяет использовать конфигурацию, блокирующую прямой доступ в Интернет даже в тех случаях, когда устройство находится вне корпоративной сети. При этом устройство может обращаться в Интернет только через корпоративный центр очистки трафика: прокси-серверы, межсетевые экраны и другие средства фильтрации.
Такой подход обеспечивает многоуровневую защиту мобильного устройства и позволяет применять корпоративные механизмы информационной безопасности к планшетам и смартфонам так же, как и к обычным рабочим компьютерам в офисе. У пользователей исчезает необходимость устанавливать на мобильные устройства специализированные версии средств контроля трафика.
Фильтрация трафика на устройстве (доступно в некоторых модификациях)
ViPNet Client защищает мобильное устройство от сетевых атак с помощью встроенного сетевого экрана, который управляется централизованно администратором защищенной сети.
Преимущества
ViPNet Client 2 for Android внесен в «Единый реестр нотификаций о характеристиках шифровальных (криптографических) средств и товаров, их содержащих» под номером RU0000036408 от 14 марта 2018 г., сроком действия до 01.06.2027 г. Данный документ позволяет перемещать продукт ViPNet Client 2 for Android через границу Таможенного союза любому юридическому или физическому лицу без оформления дополнительных разрешающих документов.
ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.
Android 6.x, 7.x, 8.x, 9.x, 10.x
iOS 11.x., 12.x, 13.x
Sailfish (Аврора) Mobile OS RUS
Работа в сети ViPNet
Сертификаты
ViPNet ЭДО Отчет
Система сдачи отчётности через интернет в контролирующие органы:
Понятная история документооборота, список отчетов и документов распределён по актуальным разделам;
Календарь бухгалтера — система вовремя напомнит о приближающихся сроках сдачи отчетности;
Возможность создания отчётов в готовых шаблонах для заполнения.
Многопользовательский режим работы в системе;
Единая электронная подпись для всей организации;
Массовая работа с организациями и отчетностью.
Автоматическое отображение важных событий, уведомления о новых требованиях и запросах от государственных органов;
Оповещения о скором окончании срока действия сертификата, новостная рассылка от оператора ЭДО;
Уведомления о принятых и отклонённых отчётах и письмах, извещения о результатах приема.
Небольшой размер программы — 65 Мб;
Отсутствие высоких системных требований к программному обеспечению;
Все трудоёмкие для компьютера функции возложены на наш сервер.
Данные хранятся в облаке и на рабочем месте — доступ из любого места в любое время;
Возможность работы в отсутствие интернета — данные синхронизируются сразу после подключения к интернету;
Для переноса программы на новое рабочее место достаточно установить её на новом компьютере и войти.
СКЗИ с сайта производителя;
ViPNet ЭДО Отчет поддерживает работу со всеми популярными СКЗИ — ViPNet CSP, КриптоПро CSP и другими.
Используйте систему ViPNet ЭДО Отчет для заполнения, загрузки и подготовки, проверки и сдачи бухгалтерской отчётности в государственные контролирующие органы в круглосуточном режиме через интернет.
Функционал системы позволяет получать актуальные данные о контрагентах в выписках из ЕГРЮЛ и ЕГРИП. Все отчеты проходят форматный контроль перед отправкой и отправляются по защищённым каналам связи, построенным на технологии ViPNet. Документы подписываются усиленной квалифицированной электронной подписью с использованием сертифицированного средства электронной подписи ViPNetCSP, разработанного компанией ИнфоТеКС.
Вип нет что за программа
ОАО «Инфотекс» основано в 1989г. В настоящее время Компания является лидером отечественного рынка VPN решений и средств защиты информации в TCP/IP сетях.
Все эти более чем 10 лет Компания развивала собственные запатентованные продукты в области корпоративных сетевых решений и средств защиты информации, осуществляла управление крупными проектами по созданию корпоративных сетей и сетей связи общего пользования.
Компания «Инфотекс» создает передовые программные продукты для организации VPN (виртуальных частных сетей), которые позволяют повысить эффективность управления и использовать новейшие достижения информационных технологий на рабочем месте и вне офиса.
Решения Компании «Инфотекс» используются во многих государственных учреждениях и коммерческих структурах. Удобство систем высоко ценится заказчиками. Современные технические решения Компании «Инфотекс» в сочетании с оптимальными ценами отличают продукты Компании от продукции других фирм на рынке частных корпоративных сетей.
В разработанный Компанией «Инфотекс» широкий спектр программных продуктов входят как решения для индивидуального пользователя, так и сложнейшие в техническом плане, но одновременно интуитивно доступные в использовании решения для крупных корпораций и государственных структур.
Главная цель Компании это создание и продвижение на рынок сетевых решений, позволяющих динамичному бизнесу максимально использовать те возможности, которые несет Интернет для новой экономики, без сопутствующих им информационных и имущественных рисков.
Лицензии и сертификаты
Технология ViPNet
Для защиты информации, передаваемой по открытым каналам связи, поддерживающим протоколы TCP/IP, компания «Инфотекс» предлагает семейство продуктов ViPNet.
Технология ViPNet предназначена для создания целостной системы доверительных отношений и безопасного функционирования технических средств и информационных ресурсов корпоративной сети, взаимодействующей также и с внешними техническими средствами и информационными ресурсами.
Технология ViPNet представляет собой программный комплекс, позволяющий организовать виртуальную сеть, защищенную от несанкционированного доступа по классу 1В для автоматизированных систем и 3 классу для межсетевых экранов.
В качестве криптографического ядра системы может использоваться разработка ОАО «Инфотекс», сертифицированная ФАПСИ. Уникальное сочетание симметричных и асимметричных процедур распределения ключей, электронной цифровой подписи (ЭЦП), автоматических процедур ключевого взаимодействия обеспечивает высокий уровень безопасности в системе.
Полностью безопасная работа пользователей и использование информационных и технических ресурсов обеспечивается при установке средств защиты на каждый компьютер, участвующий в виртуальной защищенной сети. Информация, которой обменивается пара компьютеров, становится недоступной для любых других компьютеров. Информация, расположенная на самом компьютере, недоступна с компьютеров, не участвующих в VPN. Доступ с компьютеров, участвующих в VPN, определяется наличием соответствующих связей, настройкой фильтров и полностью контролируется администраторами безопасности.
Компьютеры виртуальной сети могут располагаться внутри локальных сетей любого типа, поддерживающих протокол IP, находиться за другими типами сетевых экранов, иметь реальные или виртуальные адреса, подключаться через общедоступные сети путем выделенных или коммутируемых соединений.
Часто при соединении с другими сетями, использующими внутреннюю адресную структуру, возникает проблема конфликта Технология ViPNet предоставляет возможность не перестраивать в этом случае имеющуюся адресную структуру. Каждый из ее объектов автоматически формирует для других объектов уникальный виртуальный адрес, который и может быть использован приложением.
Решения торговой марки ViPNet
ViPNet [CUSTOM] виртуальные частные сети произвольной конфигурации
Продукт ViPNet [CUSTOM] особый продукт компании «Инфотекс». Это конструктор, индивидуальное решение, создаваемое конкретно для заказчика. Система ViPNet [CUSTOM] позволяет объединять в единую защищенную виртуальную сеть произвольное число локальных сетей, рабочих станций. Система дает возможность комбинировать набор компонентов ViPNet и их функций, что позволяет удовлетворить любые потребности. Используя ViPNet [CUSTOM], заказчик имеет все необходимые средства для реализации задачи построения защищенной сети. Неограниченная масштабируемость решения позволяет быстро и надежно защитить как локальную сеть небольшой компании, которая использует выход в Интернет или модемный пул для подключения удаленных пользователей, так и распределенные корпоративные сети крупных государственных и коммерческих организаций, не меняя при этом привычного порядка использования ранее установленных на сети приложений (систем документооборота; бухгалтерских, финансовых и ERP систем; CRM систем, Web приложений, служб аудио- и Весь процесс развертывания защищенной сети и управления ею находится в руках заказчика. Гибкий подход к ценообразованию, возможность доработок ПО под конкретные потребности заказчика, установка создание проектной документации, консультации и выезд специалиста все это преимущества решения ViPNet CUSTOM.
Основой всех программ для виртуальной сети является взаимодействующий непосредственно с драйвером сетевого интерфейса, что обеспечивает максимально возможную независимость программы от операционной системы и ее приложений. Драйвер контролирует весь поступающий и исходящий из компьютера, и выполняет его фильтрацию по многочисленным параметрам и, при необходимости, шифрование и инкапсуляцию в единый тип
ViPNet [Office Firewall]
ViPNet [Office Firewall] является программным межсетевым экраном, обеспечивающим надежную защиту компьютеров локальной сети от несанкционированного доступа при работе по протоколу IP с другими локальными или глобальными сетями, например Интернет. Программное обеспечение (ПО) ViPNet [Office Firewall] устанавливается на (горло локальной сети) и контролирует весь проходящий через этот шлюз в/из локальной сети.
Для установки ViPNet [Office Firewall] необходим компьютер с процессором не ниже PII/Celeron, не менее 64 Мбайт оперативной памяти и операционной системой Windows NT/2000/XP (рабочая станция или сервер) с модемами и/или несколькими сетевыми адаптерами и не менее 100 Мбайт свободного места на жестком диске.
ViPNet [Safe Disk]
Для установки ViPNet [Safe Disk] необходим компьютер с процессором не ниже PII/Celeron, не менее 64 Мбайт оперативной памяти и операционной системой Windows 98/ME/NT/2000/XP и не менее 20 Мбайт свободного места на жестком диске.
ViPNet [DESK]
ViPNet [Desk] разработка для малого бизнеса и индивидуальных пользователей, позволяющая защитить ресурсы компьютера от несанкционированного доступа.
Для установки ViPNet [Desk] необходим компьютер с процессором не ниже PII/Celeron, не менее 64 Мбайт оперативной памяти и операционной системой Windows 95 OSR2/98/ME/NT/2000/XP с модемом или сетевой картой и не менее 20 Мбайт свободного места на жестком диске компьютера.
ViPNet [Персональный сетевой экран]
По умолчанию программа установлена в 3 режим (Бумеранг). При работе в Интернет или в локальной сети в режиме 3, компьютер пользователя будет устанавливать соединение с другими компьютерами, если соединение инициируется со стороны компьютера пользователя. Соединение, инициируемое другим компьютером, будет отвергнуто. Фактически это означает, что весь Интернет или ресурсы в локальной сети доступны данному пользователю, но доступ на его компьютер исключен. «Бумеранг» это оптимальный режим защиты, не требующий от пользователя знаний по принципам работы компьютерных сетей.
Установка программы в режим 1 приведет к полной блокировке всех соединений. Этот режим полезен, если пользователь желает работать полностью автономно (изолированно от локальной сети или Интернет) без необходимости физического отключения компьютера от сети.
В режиме 2 программа позволяет взаимодействовать только с теми компьютерами, которые занесены в окно Сетевые фильтры.
Настройки в окне Сетевые фильтры влияют на работу в режиме «Бумеранг». В этом режиме можно запретить (разрешить) конкретные типы исходящих соединений и разрешить нужные входящие соединения, происходящие по инициативе другой стороны.
Во всех режимах происходит фиксация и блокировка всех соединений, которые запрещены, при этом программа считает их несанкционированными и фиксирует компьютеров, которые их инициировали. Это полезно по двум причинам: пользователь программы может определять (а если компьютер имеет имя, то и имена) компьютеров злоумышленников, которые пытаются получить доступ к ресурсам его компьютера. пытаться соединиться с пользователем программы могут не только злоумышленники, но и те пользователи, с которыми, возможно, пользователь пожелал бы установить соединение. Зарегистрировав этих пользователей и протоколы, пользователь разрешит такое соединение, исключая все остальные несанкционированные соединения. Однако делать это следует только, если есть уверенность, что компьютер, который должен соединиться с пользователем программы имеет постоянный, а не динамически меняющийся IP адрес.
Просмотреть (протоколы и порты) компьютеров, с которыми или с которых производились блокированные программой попытки соединения, можно в окне Блокированные Здесь же можно произвести регистрацию таких адресов для того, чтобы в дальнейшем с этих адресов были возможны инициативные соединения.
Персональный сетевой экран ViPNet (ViPNet Personal Firewall) единственный продукт в своем классе, сертифицированный и рекомендованный к применению в органах государственной власти РФ. Теперь воспользоваться преимуществами технологии ViPNet можно и в тех случаях, когда нецелесообразно разворачивать распределенную корпоративную сеть, но требуется обезопасить работу при подключении к публичным сетям.
Действие программы построено на принципе кодирования файлов с помощью ключа, параметры которого сложным образом зависят как от идентификационного номера программы, «вшитого» в ее программный код, так и от вводимого пользователем пароля.
Программа обладает высокой стойкостью к взлому, и вскрытие защищенных файлов при переборе всех возможных комбинаций ключа на современных ЭВМ потребует несколько сотен лет. Рекомендуется выбирать длинные и сложные пароли, т.к. стойкость защиты зависит от того, насколько удачно выбран пароль.
Для обнаружения вирусов недостаточно программы сетевой защиты. В связи с этим в комплект поставки входит пакет антивирусных программ.
При работе с неизвестными компьютерами в сети Интернет или при установке неизвестного программного обеспечения на компьютер пользователя могут попасть вирусы и способны незаметно для пользователя похитить секретные пароли или любую другую конфиденциальную информацию. В режиме Бумеранг существует минимальная возможность «заражения» компьютера подобными
Для исключения подобных ситуаций необходимо включить модуль «Контроль приложений», а также одну из предложенных настоящим пакетом программ антивирусной защиты.
ViPNet [DESK] PRO
ViPNet [Desk] PRO разработка для малого бизнеса и индивидуальных пользователей, позволяющая защитить ресурсы компьютера от несанкционированного доступа. Отличается от ViPNet [Desk] наличием программы ViPNet [Safe Disk] вместо ViPNet [Криптомания].
Программа ViPNet [Safe Disk] (модуль) предназначена для организации безопасного хранения конфиденциальной информации на Вашем компьютере. В процессе работы система создает файлы большого объема, отображаемые на «буквы» логических дисков. Так, если на Вашем компьютере были диски A:, C: и D:, то при работе системы будут появляться диски E:, F: и т.д. Вся информация, которую Вы будете хранить на этих новых дисках, хранится в зашифрованном виде. При чтении информации она автоматически расшифровывается, а при сохранении зашифровывается. Этот процесс происходит прозрачно для программного обеспечения пользователя.
Для установки ViPNet [Desk] PRO необходим компьютер с процессором не ниже PII/Celeron, не менее 64 Мбайт оперативной памяти и операционной системой Windows 95 OSR2/98/ME/NT/2000/XP с модемом или сетевой картой и не менее 20 Мбайт свободного места на жестком диске.