Vgate руководство администратора

bg_green_2-1024x640

Система микросегментации и защиты жизненного цикла виртуальных машин, которая формирует единый контур для безопасности виртуализации. Подходит для сред VMware, Microsoft Hyper-V и платформы “Скала-Р”.  

Рабочее место администратора, сервера управления и хост гипервизора находятся под контролем системы, чтобы обеспечить полную защиту приложений от атак.

vGate обеспечивает:

  • контроль жизненного цикла виртуальных машин,
  • микросегментацию виртуальной сети,
  • отказоустойчивость и масштабирование,
  • соответствие требованиям регуляторов при минимальных усилиях сотрудников,
  • шаблоны настроек безопасности,
  • защиту от специфических угроз, характерных для виртуальных сред,
  • контроль привилегированных пользователей,
  • мониторинг событий безопасности и расследование инцидентов.

Может использоваться для:

  • защиты государственных информационных систем,
  • защиты информационных систем финансовых организаций,
  • защиты объектов критической информационной инфраструктуры,
  • защиты персональных данных,
  • всесторонней защиты виртуальных машин,
  • автоматизации соответствия требованиям безопасности,
  • сегментации виртуальной среды и фильтрации трафика,
  • контроля действий администратора,
  • защиты гипервизора,
  • мониторинга виртуальной инфраструктуры.

С системой vGate защищать безопасность виртуальной инфраструктуры можно легко, надежно, без привлечения дополнительных специалистов.

Сертификаты

Системные требования

Дополнительные материалы

Лицензирование

Сертификаты

Системные требования

Дополнительные материалы

Лицензирование

Другие товары

Подключение к АИС «НАЛОГ 3»

С января 2024 года автоматизированная информационная система ФНС России “Налог-3” будет введена в промышленную эксплуатацию. Компании смогут взаимодействовать с налоговой только через эту систему.

Континент АП (Мобильный) и Secret MDM

Клиентское приложение для защиты доступа в корпоративную сеть с мобильных устройств.

Доверенная загрузка Соболь

Программно-аппаратный комплекс для доверенной загрузки операционной системы. Обязательная составная часть криптографических систем защиты информации класса КС2 и выше. На практике проверена его совместимость со многими видами оборудования.

Table of Contents

  • Generalities
    • What is vGate?
    • How to get vGATE now?
    • How to use vGATE now?
    • How can I find and launch GATE in vGate?
  • Miscellaneous
    • How to share a folder?
    • How to get my keyboard properly working?
    • How to get the network working in my virtual machine?
    • How to transfer files from the virtual machine to my actual machine?
    • How to minimize the size of the VDI (Virtual Disk Image)?
    • How to update the maximum allowed size of my VDI to a bigger one?

Figure 1: vgate_9.0_scshot

Generalities¶

What is vGate?¶

vGate stands for Virtual Gate. It is a complete virtual machine running an Ubuntu 64 bits operating system and made using the free software Virtual Box. This virtual machine can be run on any host machine (Linux, Windows, MacOS, …) provided the Virtual Box program is installed and ready for use. Note: also install the VirtualBox Extension Pack that provides support for USB 2.0 and USB 3.0 devices, and will allow you to create a shared folder between your computer and vGate.

With vGate you can launch your first GATE simulation in just a few steps! No need to install anything, no need to configure anything, and no time spent to understand compilation and related stuff. A full Linux environment is totally set up to be able to use GATE just by launching a simple command: “Gate”.

The following software is installed on this machine (see this file for more details):

  • Ubuntu LTS 22.04 on Virtual Box (40GB virtual HD)
  • GATE 9.3
  • Geant4 11.1.1
  • GateContrib: a user-oriented public repository of Gate (macros, examples and user contributions)
  • Root 6.26.08
  • libtorch cxx11 (cpu) 1.7.0
  • ITK v5.3.0 with Module_RTK=ON
  • VTK v9.0.3
  • vV 1.4
  • ImageJ (Fiji)

How to get vGATE now?¶

Go to the OpenGate collaboration website. You will then be able to download the virtual machine under the “Download/vGATE” menu. The download link can also be found here.

Be aware that the file you will download a pretty big (about 15 GB), so if several users are downloading the file at the same time, your download speed will be limited and you will have to be patient.

Using a download manager with resume capability (like wget).

How to use vGATE now?¶

As the vGate machine has been built using the Virtual Box software, you will have to install this software on your host machine first. And since the version of Virtual Box used to build vGate was the release 6.0.18, you have to install at least this version to be able to run the virtual machine.

Once Virtual Box is installed, here are the steps to get your virtual machine working:

  • Launch Virtual Box and in the File menu, select Import Appliance. The Appliance Import wizard is displayed in a new window.
  • Click on the small yellow folder icon ‘Choose’, browse to the location containing the *.ovf or *.ova file of the virtual machine you want to import, and click Open. The Appliance Import Settings step will display.
  • Click Import. The Appliance Import Wizard is closed and after a few moments, the imported virtual machine will be listed in Oracle VM VirtualBox Manager.
  • After the import, select the imported virtual machine and in the toolbar click the Settings button. Review the virtual machine settings to make sure that the virtual machine has the hardware it needs to operate. You can adjust the number of CPUs and the RAM you want to give to the VM.
  • Once you have reviewed the settings, select the imported virtual machine and in the toolbar click the Start button.

That’s it!

Login credentials are (qwerty keyboard):

  • user: vgate
  • password: virtual
  • (‘gate’ is sudo)

How can I find and launch GATE in vGate?¶

Everything is already configured in the virtual machine to be able to launch GATE without any difficulty. If you want to know how the machine has been configured, you can find all information inside the virtual machine.

Once you start the virtual machine, you can launch the web browser Firefox. Firefox is directly showing the documentation pages (in HTML) that are inside the virtual machine. So please refer to this documentation.

To launch Gate simply open a terminal and type:

Any additional questions can be posted on the gate-users mailing-list.

Miscellaneous¶

How to get my keyboard properly working?¶

As the keyboard type is automatically detected during the Ubuntu installation, it is for the moment adapted for the person how build the virtual machine! It could be annoying.

So if you want your keyboard to work properly, proceed as follows:

  • Go into the “System” menu, then in “Preferences” and finally in “Keyboard”.
  • Go in the “Layout” tab and choose the appropriate layout corresponding to your keyboard.

It should work now.

How to get the network working in my virtual machine?¶

The default settings should just work fine.

There is several ways to get a network connection in the virtual machine. This strictly depends on the characteristics of the network of the host machine (public network, private network, dhcp server policy, dynamic IP, static IP, …). So ask your network administrator or yourself if your are the administrator.

Once you get this information, then you can read the Virtual Box documentation concerning the network section, or at least see the proposed solutions in the machine settings menu. As they say: “In most cases, this default setup will work fine for you.”!

How to transfer files from the virtual machine to my actual machine?¶

There are several solutions:

  • Configure a shared directory between the host and the guest machine. This is explained in the Virtual Box documentation, so please read this documentation section on Folder Sharing.
  • In case of a connection on a network including machines that you own, you can establish a NFS (Network File System) to be able to mount an existing filesystem of another machine in your virtual machine. Again you can read documentation on that by searching for NFS (documentation for Ubuntu).
  • If you have an internet connection, you can use FTP access (using FileZilla for example) on an external FTP server on which you have access.
  • At least you can send your files via email!

How to minimize the size of the VDI (Virtual Disk Image)?¶

First you have to force a fsck (FileSystem Check) of your guest system to have all data arranged at the beginning of the virtual disk. To do that you have to create an empty file named “forcefsck” at the root level (/), using:

Then you can reboot the virtual machine and the fsck will be forced at the boot time. Depending on the space used in your disk, it can take some time.

Once the machine is rebooted, we have to fill all remaining free space with 0 (zero) value. To do this, just run the following command until there is no free space at all:

sudo dd if=/dev/zero of=/dd_zero_file

It can take a while because it will create a file with the size of the total free space before you run the command.

Be aware that the size of the VDI of the virtual machine in your host machine will grow too ! (but not necessarily linearly)’

It will grow to the maximum allowed size of the dynamic VDI (default is 20Gbytes).

So check your free space.

Once it is done, just remove the created “dd_zero_file” file and shutdown the virtual machine and also the Virtual Box program. Then in your host system, just open a terminal, go in the directory where your VDI file is, and use the following command to finally compress your VDI file:

sudo VBoxManage modifyvdi /absolute/path/to/your/image.vdi compact

It will also take a while, but after that, your VDI file will be smaller than initially.

How to update the maximum allowed size of my VDI to a bigger one?¶

To do that, the trick is to do as if you wanted to add a new physical hard drive disk (HDD) to your computer. Every step will be the same except that instead of adding a real HDD, we will add a virtual HDD.

Here are the steps to have more space into your virtual machine:

  • The first step is to create a new virtual disk image (VDI). To do that go in Virtual Box in the “File” menu and click on “Virtual Media Manager”. Click on “New” to create the VDI, choose a dynamic disk, give it a name, a size, and click on “Finish”.

  • Then shutdown your machine if it is running, and go into the “Settings” menu. Go into the “Storage” section and click on the “Add Hard Disk” icon. And add your new VDI that you have just created (automatically done in most cases).

  • Now turn your virtual machine on. And open a terminal.

  • Type the following command:

    You will see your new device that appears under a name sdX, where X will be the next letter in alphabetical order after the last disk you inserted in your system. So if it is the first time you do that, your disk will be sdb.

  • The next step is to create a partition in this new disk. We will use the fdisk program. So type the following command:

    sudo fdisk /dev/sdX (where X is the appropriate letter of your disk)
    
  • Then in the fdisk menu, you can type m to get the list of commands. In our case, type n to create a new partition, select ‘primary partition’ as number 1. Then let the default values to get a full partition on the whole disk.

  • Once it is done, type w to write the partition table. The program fdisk will exit on finish.

  • Now you have to format your new partition. This partition appears in dev/ as sdX1. To do that, use the following command:

    sudo mkfs.ext4 /dev/sdX1 (again where X is the appropriate letter of your disk)
    
  • Your disk is ready for use, you just have to mount it somewhere to use it. For example if we want to have this disk in /mnt/ (usual way to do) with the name my_new_disk, proceed as follows:

    sudo mkdir /mnt/my_new_disk (to create the directory where the disk will be mounted)
    sudo mount /mnt/sdX1 /mnt/my_new_disk/ (to mount the disk in the directory)
    
  • It is done! You can access and use your new disk in /mnt/my_new_disk. You can type the command df to see your new disk is here.

  • Also if you want your new disk to be automatically mounted each time you reboot your machine, you have to add an entry in the file /etc/fstab. Be careful as this file is very sensitive to mistakes, your system can be hard to repair if you modify existing lines or introduce mistakes in it!

  • But here is the line to add in this file to have an automated mount of your disk:

    /dev/sdX1   /mnt/my_new_disk  ext4   defaults   0   3
    
  • Of course do not forget to replace the sdX1 by the appropriate name of your partition, and also for my_new_disk is you choose to give it another name. ext4 is the type of the file system used here.

  • On next reboot your disk will be automatically mounted.

Руководство пользователя Vgate iCar Pro Wi-Fi

Руководство пользователя Vgate iCar Pro Wi-Fi

Как мне узнать, соответствует ли мой автомобиль требованиям OBDII?
Автомобиль 1996 года или новее, продаваемый в США. Законодательство США требует, чтобы все автомобили и легкие грузовики модели 1996 г. и новее были совместимы с OBD2. Бензиновый автомобиль 2001 года или новее, продаваемый в Европейском Союзе. Автомобиль с дизельным двигателем 2004 года или новее, продаваемый в Европейском Союзе.

Руководство пользователя Vgate iCar Pro Wi-Fi - сертифицировано OBD II

Какие протоколы OBDII поддерживает iCar Pro Wi-Fi?

√ SAE J1850 ШИМ
√ САЭ Дж1850 ВПВ
√ ИСО 9141-2
√ ИСО 14230-4 КВП
√ ИСО 15765-4 МОЖЕТ

Какое приложение OBDII лучше всего работает с iCar Pro Wi-Fi?

Мы рекомендуем приложение OBD AUTO DOCTOR. Серия iCar Pro была хорошо протестирована с этим приложением. Отсканируйте ниже QR-код, чтобы получить бесплатную версию (обновление до Pro в приложении)

Руководство пользователя Vgate iCar Pro Wi-Fi - QR-код для приложения Android

https://play.google.com/store/apps/details?id=com.obdautodoctor&hl=en
Руководство пользователя Vgate iCar Pro Wi-Fi - QR-код для приложения IOS
https://itunes.apple.com/app/id908897183

1.1 Загрузите приложение OBD II и установите

√ Загрузите сторонние приложения из магазина приложений
√ Разработчик приложения прошел тестирование и порекомендовал iCar Pro Wi-Fi.

Руководство пользователя Vgate iCar Pro Wi-Fi - iCar Pro Wi-Fi

1. 2 Загрузите приложение OBD II и установите

√ Torque Lite <Самый популярный. Lite версия бесплатна>
√ OBD Auto Doctor <Отличное бесплатное приложение, обновление до Pro в приложении>

Руководство пользователя Vgate iCar Pro Wi-Fi - OBD Auto Doctor

2.Подключите адаптер Wi-Fi iCar Pro к DLC (диагностический разъем OBDII).

OBDII DLC обычно находится под приборной панелью (Dash) со стороны водителя. Если вы хотите узнать больше о DLC, посетите:
https://en.wikipedia.org/wiki/Data_link_connector_(automotive)

Руководство пользователя Vgate iCar Pro Wi-Fi - Подключите адаптер Wi-Fi iCar Pro к DLC

3. Поверните зажигание автомобиля в положение «Ключ включен, двигатель выключен».

Состояние светодиодного индикатора

√ КРАСНЫЙ: индикатор питания. Свет будет включен
√ ЗЕЛЕНЫЙ: индикатор OBD. Моргнуть один раз
√ СИНИЙ: индикатор Bluetooth. Моргнуть один раз

Руководство пользователя Vgate iCar Pro Wi-Fi - состояние светодиодного индикатора

Автоматическое пробуждение устройства OBD и сверхвысокое энергосбережение на серии iCar Pro

√ Позволяет пользователю оставлять iCar Pro в разъеме OBD без операции отключения и подключения. Сверхнизкое энергопотребление низкий до уровня «2.7 мА».
√ Функция автоматического пробуждения для включения iCar Pro каждый раз, когда вы запускаете двигатель с выключенным ключом (KOEO). Скорость пробуждения устройства высокая до уровня «MS». Разрешить пользователю быстрее начать диагностическую операцию.

Примечание по устранению неполадок:
Нет светодиодного освещения?
√ Пожалуйста, проверьте перегоревшие предохранители на автомобиле.
√ Адаптер установлен неправильно. Удалите его из порта DLC и снова подключите.

4.Как подключить iCar Pro Wi-Fi к вашему устройству (используйте OBD Auto Doctor)

4.1 Сопряжение iCar Pro Wi-Fi с устройством iOS

Шаг 1:
√ Включите WLAN на вашем iPhone или iPad
√ Выберите V-LINK для подключения
√ Подключено

Руководство пользователя Vgate iCar Pro Wi-Fi - Подключите iCar Pro Wi-Fi к вашему устройству

Шаг 2: настройка параметров подключения на OBD Auto Doctor
√ Запустите приложение OBD Auto Doctor
√ Нажмите кнопку «Дополнительно» на странице состояния.
√ Нажмите «Связь» в меню настроек, чтобы выбрать тип подключения.
√ Выберите тип адаптера для Wi-Fi (IP-адрес 192.168.0.10, порт 35000 автоматизирован. Не меняйте его)
√ Вернуться на страницу состояния, нажмите Руководство пользователя Vgate iCar Pro Wi-Fi - СсылкаНачать подключение

√ Первоначальный адаптер и подключение к автомобилю. Светодиодный индикатор Bluetooth (СИНИЙ) и индикатор данных OBD ​​(ЗЕЛЕНЫЙ) продолжают мигать во время подключения системы. Подключение займет около 30 секунд.
√ Подключено. Все светодиодные индикаторы горят во время синхронизации данных с автомобиля

Руководство пользователя Vgate iCar Pro Wi-Fi - все светодиодные индикаторы горят во время синхронизации данных

ВАЖНАЯ ЗАМЕТКА:
В разных приложениях OBD ​​II разные шаги настройки Bluetooth. Пожалуйста, следуйте инструкциям в приложении, чтобы настроить параметр.

Руководство пользователя Vgate iCar Pro Wi-Fi - разные приложения OBD II имеют разные шаги настройки Bluetooth

4.2 Сопряжение iCar Pro Wi-Fi с устройством Android

Шаг 1:
√ Включите Wi-Fi на своем телефоне или планшете Android.
√ Выберите устройство Wi-Fi «V-LINK» для сопряжения.
√ Подключиться
Шаг 2: настройка параметров подключения на OBD Auto Doctor
√ Запустите приложение OBD Auto Doctor
√ Нажмите кнопку «Дополнительно» на странице статуса.
√ Нажмите «Связь» в меню настроек, чтобы выбрать тип подключения.
√ Выберите тип адаптера для Wi-Fi. (IP-адрес 192.168.0.10, порт 35000 автоматизирован. Не меняйте его)
√ Вернитесь на страницу статуса, нажмитеРуководство пользователя Vgate iCar Pro Wi-Fi - Ссылка чтобы начать подключаться

√ Первоначальный адаптер и подключение к автомобилю. Светодиодный индикатор Bluetooth (СИНИЙ) и индикатор данных OBD ​​(ЗЕЛЕНЫЙ) продолжают мигать во время подключения системы. Подключение займет около 30 секунд.
√ Подключено. Все светодиодные индикаторы горят во время синхронизации данных с автомобиля

Руководство пользователя Vgate iCar Pro Wi-Fi - все светодиодные индикаторы горят во время синхронизации данных с автомобиля

Руководство пользователя Vgate iCar Pro Wi-Fi - IP-адрес

Руководство пользователя Vgate iCar Pro Wi-Fi - Состояние подключения

4. Какие параметры и датчики поддерживает iCar Pro Wi-Fi?

iCar Pro Wi-Fi поддерживает стандартные параметры OBD-II (PID), как определено в SAE J1979 AUG2014 (приложение OBD AUTO DOCTOR). Фактический список доступных параметров зависит от автомобиля. Для работы с приложением ваш автомобиль должен иметь эти датчики. Разные приложения OBDII могут поддерживать разный список параметров и датчиков. Пожалуйста, обратитесь к : https://www.obdautodoctor.com/obd-parameters

Поддерживаемые параметры (НЕ ПОЛНЫЙ СПИСОК):

Датчики PID
$ 01 Мониторинг состояния с момента удаления кодов неисправности
$ 02 DTC, вызвавший требуемое хранение данных стоп-кадра
$ 03 Состояние топливной системы
$ 04 Расчетное значение нагрузки
$ 05 Температура охлаждающей жидкости двигателя
$ 06, $ 08 Кратковременная корректировка топливоподачи
$ 7, $ 9 Долгосрочная корректировка топливоподачи
$ 10 Расход воздуха от датчика массового расхода воздуха
$ 11 Абсолютное положение дроссельной заслонки
…..
$ 0A Давление топлива
$ 0B Абсолютное давление во впускном коллекторе
$ 0C Обороты двигателя
$ 0D Датчик скорости автомобиля
$ 0E Опережение опережения зажигания для цилиндра №1
$ 0F Температура всасываемого воздуха

5. Как читать и понимать коды OBD?

P0123
Высокий уровень входного сигнала в цепи датчика положения дроссельной заслонки / переключателя A
P- Трансмиссия (двигатель и трансмиссия / коробка передач)
0-общий код OBD
1- Учет топлива и воздуха
2 и 3 — Описание неисправности: датчик положения дроссельной заслонки (TPS) / переключатель A цепи высокого уровня
(Когда PCM видит громкостьtage, который выше, чем нормальный верхний предел, будет установлен P0123) .Пользователь может ввести значение кода OBD в Интернет и узнать возможные причины)

Объяснение диагностических кодов неисправностей OBD2

Руководство пользователя Vgate iCar Pro Wi-Fi - Объяснение диагностических кодов неисправностей OBD2

Более подробное описание можно найти здесь: https://dot.report/obd-ii/p0123

Спасибо за покупку!
Если вам нравится Vgate iCar Pro Wi-Fi, пожалуйста, опубликуйте свой реview о.

Обновление продукта:
Веб-сайт: http://www.vgatemall.com/downloadcenter Чтобы обновить продукт, загрузите пакет обновления и руководство пользователя соответствующей модели.

Руководство пользователя Vgate iCar Pro Wi-Fi - логотип amazon

Поиск кода неисправности DTC

Поиск OBD-II на базе точка.отчет

Документы / Ресурсы

Рекомендации

  1. Введение
  2. Функциональные возможности vGate 4.5
    1. 2.1. Ключевые нововведения
    2. 2.2. Общие возможности vGate 4.5
      1. 2.2.1. Межсетевой экран
      2. 2.2.2. Аутентификация администратора
      3. 2.2.3. Контроль целостности, защита виртуальных машин и гипервизора
      4. 2.2.4. Мониторинг событий в настоящем времени
      5. 2.2.5. Метки и шаблоны политик безопасности
      6. 2.2.6. Отказоустойчивость
      7. 2.2.7. Прочие возможности
  3. Архитектура vGate 4.5
  4. Системные требования vGate 4.5
  5. Сценарии использования vGate 4.5
  6. Выводы

Введение

Применение технологий виртуализации в современных ИТ-инфраструктурах — неотъемлемый шаг эволюции ИТ-отрасли. Создавая абстракции вычислительных мощностей изолированно от физического оборудования, виртуальные среды, к примеру, лежат в основе всех актуальных облачных сервисов.

Технологии виртуализации постоянно развиваются и обретают новые возможности и преимущества. Отметим наиболее значимые:

  • Масштабирование. Устраняет дефицит классической ИТ-инфраструктуры, которая базируется непосредственно на физическом оборудовании. Позволяет как наращивать мощности, так и снижать их во время отсутствия нагрузки.
  • Экономия. Добавление физического сервера в инфраструктуру требует дополнительных финансовых и временных расходов как на ввод в эксплуатацию, так и на последующее обслуживание, что параллельно увеличивает время простоя.
  • Оптимизация. Гипервизор (пул виртуализированных ресурсов) позволяет равномерно распределять нагрузку между виртуальными машинами, в случае. когда по тем или иным причинам один сервер перегружен, а другой не испытывает нагрузки.
  • Отказоустойчивость. Кластеризация защищает от перебоев в работе приложений, потери данных и т. д., в случае выхода из строя одного сервера в работу включается другой.

Распространение технологий виртуализации постепенно вытесняет серверное «железо». Всё чаще встречаются гибридные инфраструктуры, когда компании делают акцент на облачной модели, а локальная инфраструктура используется как резервная.

Стратегическое развитие сферы ИТ сфокусировано на виртуализации, что в целом ускоряет ИТ-процессы и придаёт им гибкость, экономит финансы и трудозатраты как бизнеса, так и поставщиков услуг, благоприятно сказывается на разработке приложений и т. д.

Новая концепция в организации инфраструктуры открывает и новые риски, связанные с обеспечением безопасности виртуальных сред. Злоумышленник, перехвативший управление гипервизором, администратор, который зачастую имеет глобальный доступ к управлению виртуальной средой, вредоносный код — всё это является потенциальными угрозами безопасности, к которым необходимо быть подготовленным.

В то время как защита виртуальной машины от вредоносного кода может быть обеспечена специализированным решением, борьба с нежелательными действиями инсайдера (администратора), который может скрыть свои следы, требует более комплексного подхода.

Продукт vGate появился на рынке в 2009 году после окончательного формирования компании «Код Безопасности», когда заказчики в целях выполнения требований регулятора акцентировали внимание на возможности реализовать механизмы защиты от несанкционированного доступа не только на уровне виртуальных машин, но и на уровне среды гипервизора.

Базовая задача и отличительная особенность платформы vGate — комплексный контроль за действиями администраторов виртуальной среды с максимально подробным и прозрачным аудитом.

Рисунок 1. Концепция платформы vGate

Концепция платформы vGate

Вендор отмечает повышение спроса на vGate в контексте развития автоматизации управления средами виртуализации, что в целом отвечает текущим потребностям автоматизации ИТ-инфраструктур и, как следствие, ИБ-продуктов. Например, крупное предприятие имеет десятки тысяч рабочих станций и 100 системных администраторов. Без автоматизации крайне трудно достичь необходимой продуктивности работы специалистов и обеспечить надлежащую защиту.

В контексте импортозамещения заказчики всё чаще думают о миграции на отечественные продукты. И здесь вендор подчёркивает ряд сложностей: современная технология виртуализации формировалась последние 20–25 лет, а российские решения на базе KVM на данный момент значительно отстают по функциональным возможностям, показателям производительности, надёжности и т. д. — в сравнении, к примеру, с мощными возможностями ПО для виртуализации от VMware.

«Код Безопасности» выделил на отечественном рынке нескольких игроков, которые имеют потенциал развития к 2025 году: Astra Linux, «Скала^р», ALT Linux. Поддержка этих платформ уже включена в следующий релиз vGate 4.6, также в будущей версии vGate появится поддержка ROSA Linux и Ubuntu. В целом, по данным свежего опроса вендора, 20 % заказчиков не собираются мигрировать с VMware на что-то другое.

Мы уже публиковали подробный обзор vGate 4.1 на сайте Anti-Malware.ru, а также делали обзоры предыдущих релизов vGate 2.5 и vGate R2. Продукт постоянно эволюционирует и развивается; отметим новые функциональные возможности vGate 4.5.

Функциональные возможности vGate 4.5

Ключевые нововведения

  1. Веб-консоль. Акцент на переход от консоли управления на базе программы-приложения под Windows в сторону веб-консоли. Это значительно расширяет возможности эксплуатации продукта, так как нет привязки к операционной системе АРМ администратора. Также веб-технологии обеспечивают больше возможностей для межсетевого экрана и интерактивных виджетов. В следующей версии vGate 4.6 практически все функции будут перенесены в веб-панель. Установка vGate также значительно упрощается при таком подходе.
  2. Работа с VMware Cloud Director. Полноценная поддержка контроля критически важных операций на портале VMware Cloud Director, совместимость с которым была реализована в предыдущих версиях. Обеспечивается мандатный механизм разграничения доступа, метки (иерархические и неиерархические) назначаются как организациям, так и администраторам провайдера услуг виртуализации, что позволяет vGate запрещать или разрешать операции облачной платформы.
  3. Сертификация межсетевого экрана. Для прохождения сертификации ФСТЭК России и получения статуса межсетевого экрана реализованные функции сегментирования vGate были дополнены в версии 4.5: обеспечен контроль состояния соединений (Stateful Packet Inspection) посредством веб-консоли, а также реализован контроль прикладных протоколов.
  4. Безагентный контроль. По результатам текущего исследования компании «Код Безопасности» (готовится вендором к публикации) выяснилось, что заказчику важно исключить любое влияние на работу среды виртуализации и обеспечить максимальную стабильность работы СЗИ. VMware vCenter Server (версии 7.01 и выше) теперь не требует установки агента vGate для контроля операций, что отвечает политике VMware, которая не допускает установку стороннего ПО на сервер и отказывает в техподдержке в случае обнаружения постороннего приложения. Это же нововведение ускоряет развёртывание платформы в целом.
  5. Веб-аутентификация администратора. В дополнение к приложению для безопасной аутентификации администратора vGate под ОС Windows в vGate 4.5 реализован механизм доступа администратора к виртуальной инфраструктуре через веб-интерфейс браузера, что исключает привязку к операционной системе АРМ администратора.
  6. Упрощённый контроль работы с логами. Быстрое управление уровнем логирования теперь производится из веб-консоли. Нововведение было реализовано по просьбе заказчиков и специалистов службы поддержки вендора, так как рутинные операции для сбора необходимых логов занимали много времени у обеих сторон.

Отметим, что межсетевой экран vGate 4.5 уровня гипервизора закрывает ряд проблем в следующих областях:

  • Отказоустойчивость. Текущие механизмы отказоустойчивости файрволов для работы кластеров сформированы для «железа», но в виртуальной среде сетевой экран имеет ограничения, нередко приводящие к конфликтам внутри периметра сети из-за неправильной конфигурации. vGate 4.5 обеспечивает стабильную работу файрвола на уровне виртуальных машин.
  • Влияние и зависимость от защищаемой сети. Среда виртуализации формирует динамичную и гибкую сетевую инфраструктуру. При развёртывании файрвола на уровне ВМ зачастую приходится менять топологию сети. vGate никак не участвует в работе защищаемой сети, что исключает потенциальные проблемы в случае ошибок сетевой конфигурации. К примеру, ВМ может быть перенесена на другой хост или в другую сеть, конфигурация vGate-файрвола мигрирует вместе с ВМ и применяется автоматически.
  • Идентификаторы виртуальных машин. Файрвол в виде приложения ВМ зачастую работает только с IP-адресами, тогда как в виртуальной среде IP-адрес не является ключевым идентификатором. Существуют риски, что IP-адрес может быть подделан. vGate работает в том числе с именами, понимает группы и объединения виртуальных машин по тому или иному признаку.

Рисунок 2. Пример схемы сегментации виртуальной сети с помощью vGate 4.5

Пример схемы сегментации виртуальной сети с помощью vGate 4.5

Общие возможности vGate 4.5

Все функции платформы из нашего предыдущего обзора vGate 4.1 сохранились, некоторые были оптимизированы; отметим все актуальные основные возможности.

Межсетевой экран

Позволяет организовать централизованное управление правилами фильтрации во всей виртуальной инфраструктуре.

Рисунок 3. Пример списка правил фильтрации трафика в vGate

Пример списка правил фильтрации трафика в vGate

Правила фильтрации настраиваются гранулярно без установки агента на гостевую ОС. Новые машины могут автоматически добавляться в соответствующие сегменты сети.

Также отметим, что оперирование происходит на уровне ВМ и их групп, реализованы механизмы безопасной миграции виртуальных машин, не требуются дополнительные ВМ для обработки пакетов. При этом отсутствует единая точка отказа, реализован подробный аудит запрещённых / разрешённых пакетов, не требуется наличие NSX / vShield, нет требований к редакциям платформ.

Также с помощью vNETWORK происходит управление сегментацией виртуальной инфраструктуры.

Рисунок 4. Пример схемы сегментации виртуальной среды в vGate 4.5

Пример схемы сегментации виртуальной среды в vGate 4.5

В vGate обеспечена возможность выделять группы ВМ (сегменты). Все операции поддерживаются как на уровне конкретной ВМ, так и на уровне сегментов. Добавление ВМ в сегмент может происходить в автоматическом режиме. В случае миграции ВМ правила фильтрации сохраняются, что обеспечивает более глубокую интеграцию со средой виртуализации и повышает безопасность.

Аутентификация администратора

vGate поддерживает встроенные роли: администратор ВМ, администратор сети, администратор СХД, пользователь ВМ, аудитор.

Реализована безопасная аутентификация посредством JaCarta, «Рутокена», а также веб-аутентификация без установки агента, как отмечалось выше.

vGate имеет возможность установки агента безопасной аутентификации на следующие ОС:

  • Windows 8.1 x86, x64;
  • Windows 10;
  • Windows Server 2012 R2 / 2016 / 2019.

Контроль целостности, защита виртуальных машин и гипервизора

Целостность компонентов ВМ обеспечивается контролем процессора, ОЗУ, подключённых дисков, сетевых интерфейсов и т. д. При изменении конфигурации ВМ применяется принцип двух персон: изменение не вступит в силу, пока не будет получено подтверждение от администратора службы ИБ.

Защита организована как запрет на создание снапшотов, клонирования ВМ. Также контролируются все подключаемые устройства, доступ к консоли ВМ и скачивание файлов. Поддерживается гарантированное удаление информации из хранилища.

Отметим, что защита гипервизора включает в себя и другие возможности, такие как активация режима блокировки хоста, запрет подключения USB-устройств к хосту, запрет SSH-подключения к хосту, настройка журналирования ВМ, контроль используемых на хосте приложений и контроль разделения управляющей и «рабочей» сетей.

Мониторинг событий в настоящем времени

vGate собирает, нормализует и фильтрует данные о событиях, происходящих в виртуальной инфраструктуре, в режиме реального времени.

Рисунок 5. Мониторинг событий в режиме настоящего времени в vGate 4.5

Мониторинг событий в режиме настоящего времени в vGate 4.5

В контексте возможностей мониторинга важно отметить, что обеспечена работа в гетерогенных виртуальных инфраструктурах. Используются встроенные шаблоны правил корреляции, выполняется корреляция событий, в том числе и с событиями самого vGate, а также контроль осуществляемых в обход сервера авторизации vGate действий. Имеется возможность создания отчётов в обновлённом веб-интерфейсе; интерактивные виджеты дают возможность быстро вызвать события аудита с заданной фильтрацией щелчком по диаграмме.

Метки и шаблоны политик безопасности

Политики безопасности в vGate объединяются в шаблоны (встроенные или пользовательские). Можно применить шаблоны политик к серверу виртуализации, виртуальной машине, физическому сетевому интерфейсу или группе объектов.

Приведём примеры встроенных шаблонов стандартизированных политик безопасности:

  • VMware vSphere Security Configuration Guide.
  • ГОСТ 57580.1-2017 «Защита информации финансовых организаций».
  • Обеспечение безопасности значимых объектов КИИ (приказ ФСТЭК России № 239).
  • Приказ ФСТЭК России № 21 (ИСПДн).
  • Приказ ФСТЭК России № 17 (ГИС).
  • ГОСТ Р 56938-2016.
  • РД АС.
  • СТО БР ИББС.
  • PCI DSS.
  • CIS Benchmarks.
  • VMware vSphere Security Conf.

Метки (неиерархические — категории конфиденциальности, иерархические — уровни конфиденциальности) и правила могут назначаться группам пользователей в соответствии со структурой Microsoft Active Directory.

Метки могут применяться к серверу виртуализации, хранилищу, виртуальной машине, физическому сетевому интерфейсу, виртуальной сети, пользователю, а также к организации VMware Cloud Director.

Отказоустойчивость

Обеспечивается поддержкой VMware vCenter SRM, vCSA HA, vCenter Linked Mode. Отметим возможность кластеризировать сервер авторизации vGate. Также поддерживается VMware Auto Deploy.

Прочие возможности

Отчётность. vGate 4.5 имеет 28 типов отчётов, разделённых по группам: топ-листы (статистика), настройки, аудит, соответствие стандартам защиты.

Интеграция с SIEM и другими системами. Отправка событий по безопасности во внешние системы производится по протоколу Syslog. События можно подробно настроить перед отправкой на Syslog-сервер. Также необходимые события можно отправлять на адрес электронной почты по протоколу SMTP.

Поддержка REST API. Можно обеспечить взаимосвязь с другими системами и расширить возможности автоматизации платформы.

Поддержка платформ виртуализации и их компонентов: VMware (vSphere 7.0 / 6.7 / 6.5).

Архитектура vGate 4.5

Архитектура платформы несколько изменилась с момента выхода предыдущей версии нашего обзора, была расширена и оптимизирована.

Рисунок 6. Схема организации защиты виртуальной среды в vGate 4.5

Схема организации защиты виртуальной среды в vGate 4.5

vGate 4.5 состоит из следующих модулей.

Сервер авторизации организует работу по управлению платформой: обеспечивает авторизацию администраторов, контролирует права доступа, проводит аудит безопасности доступа. Резервный сервер авторизации реплицирует данные, хранит настройки пользователей и включается в работу при сбое основного сервера.

Агент аутентификации устанавливается на рабочую машину администратора. Кроме того, как мы отметили выше, в vGate 4.5 реализована безопасная аутентификация пользователя через веб-интерфейс. Имеется механизм, который контролирует целостность компонентов агента аутентификации.

Модули защиты ESXi-сервера обеспечивают доверенную загрузку и контроль целостности ВМ, модулей и настроек vGate, а также файлов конфигурации ESXi-сервера. Поддерживается регистрация событий по безопасности.

Компонент защиты vCenter (vCSA) обеспечивает защиту от НСД внутри сети администрирования (так же как и компонент защиты PSC) и управляет фильтрацией входящего трафика.

Консоль управления обеспечивает централизованное администрирование платформы. Она позволяет настраивать все политики безопасности и защиту гипервизоров, контролирует инциденты. Здесь же доступны управление учётными записями пользователей и компьютеров, назначение прав доступа к защищаемым объектам, установка и настройка компонентов защиты ESXi-серверов и серверов vCenter, просмотр журналов регистрации событий и т. д.

Веб-консоль позволяет настроить правила фильтрации сетевого трафика, осуществлять мониторинг событий по безопасности в настоящем времени. Централизованное управление vGate также происходит посредством веб-консоли.

Сервер мониторинга осуществляет сбор и корреляцию всех событий виртуальной инфраструктуры.

Сервер анализа исследует сетевой трафик виртуальных машин в рамках бета-тестирования функции «Контроль прикладных протоколов».

Также отметим, что VMware vCenter Server (версии 7.01 и выше) не требует установки агента vGate 4.5 для контроля операций.

vGate 4.5 поставляется в трёх редакциях: «Standard», «Enterprise» и «Enterprise Plus». vGate Enterprise и Enterprise Plus представляют собой расширенные версии vGate Standard и содержат дополнительные функциональные возможности для защиты виртуальной инфраструктуры.

Подробная сравнительная таблица всех редакций доступна на сайте вендора.

Системные требования vGate 4.5

Таблица 1. Требования к аппаратному и программному обеспечению

Компонент (и вариант размещения)

Требования

Основной / резервный сервер авторизации (выделенный компьютер, установка на ВМ допускается, но не рекомендуется)

  • Windows Server 2012 R2, сборка 6.3.9600 x64;
  • Windows Server 2016, сборка 1607 x64;
  • Windows Server 2019, сборка 1809 x64.

Минимальная необходимая пропускная способность канала для сети резервирования — 10 Мбит/с.

Для компонента «Сервер авторизации» требуется 10 ГБ на жёстком диске.

Дополнительно (при использовании персонального идентификатора): драйверы JaCarta или «Рутокен». 

Агент аутентификации (рабочее место администратора виртуальной инфраструктуры или ИБ)

  • Windows 10, сборка 1809 x64;
  • Windows Server 2012 R2, сборка 6.3.9600 x64;
  • Windows Server 2016, сборка 1607 x64;
  • Windows Server 2019, сборка 1809 x64;
  • ALT Linux 8 СП, ядро версии 4.4.211.

Для компонента «Агент аутентификации» требуется 200 МБ на жёстком диске.

Дополнительно (при использовании персонального идентификатора): драйверы JaCarta или «Рутокен».

Модули защиты ESXi-сервера (ESXi-серверы)

VMware vSphere 6.5 / 6.7 / 7.0 (VMware ESXi Server 6.5 / 6.7 / 7.0). Вендор не гарантирует работу vGate с бесплатными редакциями ESXi, а также на индивидуальных образах vSphere (от производителей серверов HP, IBM и др.).

Компонент защиты PSC (сервер Platform Services Controller)

  • Platform Services Controller 6.7;
  • Platform Services Controller Appliance 6.7.

Компонент защиты vCenter (сервер vCenter)

  • Windows Server 2012 R2 + обновление KB2999226;
  • Windows Server 2016 x64;
  • Photon OS;
  • VMware vSphere 6.5 / 6.7 (VMware vCenter Server 6.5 / 6.7);
  • VMware vCenter Server Appliance 6.5 / 6.7 / 7.0.

Для компонента защиты vCenter требуется 200 МБ на жёстком диске.

Работа ПО vGate на индивидуальных образах vSphere (от производителей серверов HP, IBM и др.) не гарантируется.

Консоль управления и средство просмотра отчётов (сервер авторизации, рабочее место администратора ИБ)

  • Windows 10, сборка 1809 x64;
  • Windows Server 2012 R2, сборка 6.3.9600 x64;
  • Windows Server 2016, сборка 1607 x64;
  • Windows Server 2019, сборка 1809 x64.

Сервер мониторинга (виртуальная машина)

  • Процессор — 2 ядра;
  • оперативная память — 4 ГБ;
  • хранилище — 20 ГБ.

Сервер анализа (виртуальная машина)

  • Процессор — 2 ядра на каждый сетевой интерфейс для анализа трафика;
  • оперативная память — 4 ГБ;
  • хранилище — 20 ГБ.

Развёртывание vGate с каждой новой версией упрощается и крайне подробно описано в руководстве пользователя, также вендор обеспечивает справочную поддержку технической документацией в случае возникновения неисправностей как при установке, так и при последующей эксплуатации платформы.

Также на портале производителя можно воспользоваться калькулятором для понимания ориентировочной стоимости продукта. Финальная стоимость формируется индивидуально согласно конкретным потребностям заказчика.

Сценарии использования vGate 4.5

Рассмотрим все описанные выше функциональные возможности на практике и выделим новые особенности работы платформы vGate 4.5.

Рисунок 7. Бесклиентская аутентификация администратора платформы vGate 4.5

Бесклиентская аутентификация администратора платформы vGate 4.5

На иллюстрации выше показан пример работы аутентификации для системного администратора через веб-интерфейс, а не только посредством приложения, как это было в предыдущих версиях.

Рисунок 8. Раздел «Правила доступа» в vGate 4.5

Раздел «Правила доступа» в vGate 4.5

Настройка конфиденциальности для сервера авторизации производится в разделе «Правила доступа». В нашем примере пользователю настроено правило авторизации через веб-интерфейс без конфиденциального ключа («Анонимный»).

Выполним операцию на сервере управления vCenter, например активируем виртуальную машину, и проверим раздел «Журнал событий».

Рисунок 9. Раздел «Журнал событий» в vGate 4.5

Раздел «Журнал событий» в vGate 4.5

В таблице учёта всех событий мы видим нашу операцию, а более подробные данные (опция «Свойства») показывают, какой пользователь, на каком сервере, в какое время и с какой машины совершил операцию.

При этом в нашем примере агента vGate на центральном сервере vCenter нет. Рассмотрим ещё один пример контроля операций.

Рисунок 10. Заблокированная операция в «Журнале событий» в vGate 4.5

Заблокированная операция в «Журнале событий» в vGate 4.5

Если виртуальная машина имеет метку «для служебного пользования», а пользователь авторизовался «неконфиденциально», как в нашем примере, то любая операция — включая запуск машины — будет заблокирована, что тоже отобразится в «Журнале событий» со всеми подробностями.

События из журнала могут быть экспортированы в CSV-файл.

Рисунок 11. Создание набора политик в разделе «Политики безопасности» в vGate 4.5

Создание набора политик в разделе «Политики безопасности» в vGate 4.5

Политики безопасности в vGate назначаются объектам. Набор политик формируется из предустановленных шаблонов, которые периодически обновляются. Например, в их число входят PCI DSS v3.2 и VMware 7 SCG. Есть и готовые шаблоны по текущим требованиям регулятора: банковские ГОСТы, персональные данные, КИИ и т. д.

Политики имеют как дополнительные опции более тонкой настройки, так и обязательные параметры, когда необходимо задать сервер, указать путь к каталогу и пр. Без обязательных настроек сохранить набор политик нельзя. Далее созданный набор можно назначать хостам или группам объектов.

В следующих версиях вендор реализует возможность назначения политик на сам сервер авторизации для автоматизации настроек vGate.

Рисунок 12. Раздел «Отчёты» в vGate 4.5

Раздел «Отчёты» в vGate 4.5

Платформа vGate обрабатывает все события и формирует подробные отчёты, распределяя их по соответствующим разделам.

Рисунок 13. Раздел «Учётные записи» в vGate 4.5

Раздел «Учётные записи» в vGate 4.5

В разделе «Учётные записи» создаются и удаляются пользователи vGate, администраторы виртуальной инфраструктуры или информационной безопасности. Гранулирование доступа тонко настраивается в зависимости от целей.

Опция «Только чтение» применяется для организации безопасного просмотра или аудита состояния инфраструктуры.

Пользователь также может быть импортирован в vGate по протоколу LDAP с последующими настройками привилегий.

Во всех разделах табличного типа реализована сортировка данных по заголовку и поддерживается быстрая фильтрация.

Рисунок 14. Раздел «Соответствие политикам» в vGate 4.5

Раздел «Соответствие политикам» в vGate 4.5

Раздел «Соответствие политикам» представляет собой сканер, который оценивает то, насколько настройки хостов отвечают тому или иному стандарту безопасности. Для примера мы проверили три хоста на соответствие политике «ИСПДн уровень 3».

В результате ни один из хостов не прошёл проверку, но мы видим рекомендации, которые следует выполнить для получения «зелёного» статуса.

Рисунок 15. Раздел «Сегментирование — ESXi-серверы» в vGate 4.5

Раздел «Сегментирование — ESXi-серверы» в vGate 4.5

Создание и активация компонентов фильтрации на хостах для управления микросегментированием производится в подразделе «ESXi-серверы». Компонент фильтрации в нашем примере уже активирован, включим контроль состояния соединений.

Рисунок 16. Раздел «Сегментирование — Виртуальные машины» в vGate 4.5

Раздел «Сегментирование — Виртуальные машины» в vGate 4.5

Отображаются все виртуальные машины, которые находятся за межсетевым экраном. Добавим ещё одну ВМ из списка, в котором представлены все машины с активным компонентом фильтрации.

Рисунок 17. Раздел «Сегментирование — Правила фильтрации» в vGate 4.5

Раздел «Сегментирование — Правила фильтрации» в vGate 4.5

Мы видим в таблице машины и настроенные опции правил фильтрации: протоколы, порты, отправитель, получатель и т. д.

В нашем примере разрешено взаимодействие по протоколу ICMP между обеими ВМ, и эти машины друг друга пингуют. Специфические протоколы добавляются по номеру, трафик можно логировать. Есть также возможность указать конкретную службу и задать более тонкие настройки по необходимости.

В качестве источника может выступать ВМ, сегмент сети, IP-адрес, MAC-адрес, диапазон IP-адресов или подсеть. Наличие источников «виртуальная машина» и «сегмент сети» отличает vGate от классического файрвола.

Рисунок 18. Раздел «Сегментирование — Службы» в vGate 4.5

Раздел «Сегментирование — Службы» в vGate 4.5

В табличном виде отображаются соответствия между протоколами и портами. При необходимости можно создать и добавить индивидуальную службу.

В подразделе «Активные сессии» представлены все данные о трафике, который шёл по созданным правилам фильтрации: порт, протокол, сетевые сегменты источника и назначения и т. д. Данные обновляются динамически.

В режиме бета-тестирования в vGate 4.5 работает подраздел «Правила контроля прикладных протоколов».

Рисунок 19. Раздел «Мониторинг — Правила корреляции» в vGate 4.5

Раздел «Мониторинг — Правила корреляции» в vGate 4.5

Сервер мониторинга vGate поставляется в виде шаблона и получает события от сервера vCenter. Инцидент может быть сформирован двумя путями.

Первый вариант — на основе созданного шаблона: например, если на защищаемом контуре произошло удаление более трёх ВМ, то это инцидент.

Второй вариант — на основе правил корреляции (в обход vGate), когда происходит сопоставление событий. Если кто-то совершил любое действие с виртуальной машиной, то сервер мониторинга об этом узнает, проверит запись на сервере vCenter и сделает выводы о легитимности события.

В нашем примере мы создали демоправило корреляции: запуск виртуальной машины, интервал — 1 секунда, средняя степень критической значимости.

Рисунок 20. Раздел «Мониторинг — Инциденты» в vGate 4.5

Раздел «Мониторинг — Инциденты» в vGate 4.5

Сформирован инцидент на основе созданного правила корреляции. По каждому инциденту можно просмотреть подробные данные: время, хост, событие и т. д. Также можно пометить инцидент как «отработанный».

Cписок инцидентов может быть экспортирован в формат CSV.

Рисунок 21. Раздел «Мониторинг — Панель мониторинга» в vGate 4.5

Раздел «Мониторинг — Панель мониторинга» в vGate 4.5

Панель мониторинга формируется пользователем индивидуально из большого набора виджетов. В следующей версии вендор расширит возможности визуализации событий.

Рисунок 22. Раздел «Мониторинг — Панель мониторинга» в vGate 4.5

Раздел «Мониторинг — Панель мониторинга» в vGate 4.5

Все виджеты интерактивны, можно быстро считать данные и по щелчку перейти в соответствующий раздел для получения более подробной информации.

В нашем примере видим правило «ping_test», количество — 3888. Это мы пинговали виртуальные машины на основе созданного правила фильтрации в разделе «Сегментирование».

Выводы

vGate версии 4.5 имеет полноценный межсетевой экран на уровне гипервизора, который обеспечивает фильтрацию трафика между виртуальными машинами и при этом никак не влияет на топологию сетевого периметра. Подобных файрволов уровня гипервизора на рынке РФ на данный момент нет.

vGate собирает и обрабатывает широкий поток данных по категориям, формируя богатую отчётность, что позволяет проводить расследования инцидентов в безопасности и выполнять регулятивные требования.

vGate официально находится в реестре отечественного ПО и имеет сертификат ФСТЭК России № 2308 (4-й уровень доверия, 5-й класс защищённости СВТ, тип «Б», 4-й класс защищённости межсетевых экранов).

Техническая поддержка vGate может осуществляться как напрямую, силами специалистов компании «Код Безопасности», так и через авторизованных партнёров. При этом вендор поставляет объёмную документацию по продукту и имеет мощную онлайн-базу знаний, которая позволяет закрыть большинство проблем, если таковые возникли при установке или эксплуатации платформы.

Достоинства:

  • Межсетевой экран уровня гипервизора.
  • Тонкая микросегментация виртуальной инфраструктуры.
  • Гибкая настройка интерактивной панели мониторинга событий в настоящем времени.
  • Контроль жизненного цикла ВМ.
  • Экспорт событий в SIEM / SOAR по протоколу Syslog.
  • Автоматизация защиты согласно текущим требованиям регулятора. Поддержка REST API усиливает возможности автоматизации.
  • Зрелый продукт с широкими функциональными возможностями, подходит малому, среднему и крупному бизнесу. Доступны портал технической поддержки и мощная база знаний по продукту, подробная документация.
  • Сертифицирован ФСТЭК России.

Недостатки:

  • Сервер управления работает только под OC Windows.
  • Нет поддержки платформ виртуализации на базе KVM (будет реализована в следующем релизе).
Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Автор: Александр Самойленко
Дата: 30/11/2014

Продолжаем вас знакомить с решением vGate R2 от компании Код Безопасности, предназначенным для защиты виртуальной инфраструктуры Hyper-V от несанкционированного доступа, а также для ее безопасной настройки средствами политик. В этой статье мы расскажем о том, как правильно настроить локальную сеть в соответствии с рефернсной архитектурой vGate, а также установить продукт с использованием различных конфигураций (способы маршрутизации и варианты развертывания с основным и резервным сервером).

Перед установкой сервера авторизации vGate R2

Чтобы обеспечить надежный уровень защиты, необходимо до установки компонентов vGate R2 выполнить конфигурирование сети, руководствуясь следующими правилами:

  • Сеть администрирования виртуальной инфраструктуры и сеть виртуальных машин рекомендуется отделить от остальных сетей ИТ-инфраструктуры.
  • Если в виртуальной инфраструктуре используются функции динамической миграции (Live Migrations) и репликации, то рекомендуется организовать отдельную сеть репликации виртуальных машин, отделив ее от сетей администрирования и сетей виртуальных машин.
  • Если данные виртуальных машин хранятся за пределами серверов Hyper-V в отдельной системе хранения, то рекомендуется создать сеть передачи данных на основе технологии Ethernet (iSCSI) или SMB 3.0. При необходимости сеть передачи данныхи сеть репликации виртуальныхмашин могут быть совмещены.

Для работы в сети, сконфигурированной таким образом, серверы Hyper-V должны иметь необходимое число независимых Ethernet-интерфейсов.

Если вы будете вводить сервер авторизации в домен Active Directory, выполните следующие рекомендации:

  • Не размещайте контроллер домена внутри защищаемого периметра виртуальной инфраструктуры.
  • Сервер авторизации не поддерживает автоматическую смену паролей для служебных учетных записей vGate в домене Windows. Поэтому необходимо создать отдельное организационное подразделение (Organization Units — OU), в котором будут размещаться такие учетные записи, и отключить для него автоматическую смену паролей.
  • Для этого:
    • назначьте данному OU групповую политику, в которой в ветви «Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesSecurity Options"
    • присвойте параметру «Domain member: Disable machine account password changes» значение «Enabled» или параметру «Domain member:maximum machine accountpassword age» — значение «999 days«. Данное OU выбирается на определенномшаге установки сервера авторизации.

Перед конфигурированием локальной сети вам, возомжно, потребуется дополнительно ознакомиться с документацией к продукту Microsoft Hyper-V.

Итак, возможно несколько вариантов развертывания решения vGate R2 в локальной сети.

1. Сервер vGate выступает как маршрутизатор трафика из внешней сети администрирования (рабочие места администраторов, а также DNS-серверы, контроллеры домена и т.п.):

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

2. Во втором варианте развертывания для маршрутизации используется отдельное решение (аппаратный защищенный маршрутизатор), а сервер авторизации vGate включается в сеть администрирования виртуальной инфраструктуры:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Настройка маршрутизации между подсетями

После конфигурирования локальной сети обязательно нужно настроить маршрутизацию между подсетями (внешняя сеть администрирования и внутренняя, где расположены хосты Hyper-V), а также убедиться в наличии доступа с рабочих мест администраторов Hyper-V к элементам управления виртуальной инфраструктурой. Только после этого можно приступать к установке и настройке компонентов vGate.

В таблице приведены варианты настройки маршрутизации:

Вариант Особенности настройки
Использование стороннего маршрутизатора На рабочих местах АВИ в качестве шлюза по умолчанию указывают
маршрутизатор, уже существующий во внешнем периметре
администрирования предприятия.
Использование сервера авторизации в качестве шлюза

На всех рабочих местах администраторов Hyper-V в качестве шлюза по умолчанию следует указать IP-адрес внешнего сетевого адаптера сервера авторизации.

На всех компьютерах защищаемого периметра (серверах Hyper-V) в
качестве шлюза по умолчанию следует указать IP-адрес адаптера
защищаемого периметра сервера авторизации.

Получение маршрута с сервера авторизации

На всех компьютерах защищаемого периметра (серверах Hyper-V) в качестве шлюза по умолчанию следует указать IP-адрес адаптера защищаемого периметра сервера авторизации.

В консоли управления следует настроить получение маршрута к
защищенной сети с сервера авторизации (см. ниже под таблицей).

В этом случае на рабочих местах АВИ маршрут к защищенной сети добавляется с сервера авторизации в момент запуска службы аутентификации vGate, после чего маршрут записывается в локальную таблицу маршрутизации ПК.

Для добавления маршрута к защищенной сети (последний вариант настройки маршрутизации):

  • В консоли vGate R2 откройте группу параметров «Дополнительные настройки».
  • В области параметров нажмите кнопку-ссылку «Настроить» рядом с заголовком «Настройки сети, контроля доступа и лицензирования». На экране появится диалог для настройки дополнительных параметров.
  • Отметьте поле «Добавлять на клиенте маршрут к защищенной сети» и наж-
    мите кнопку «ОК».

Если предполагается использование конфигурации с резервным сервером авторизации, то DNS-сервер рекомендуется разместить во внешней сети. Кроме того, в DNS необходимо настроить псевдоним (CNAME), указывающий на основной сервер. В этом случае при установке агентов аутентификации необходимо будет указывать псевдоним (CNAME) основного сервера.

Во время установки сервера авторизации vGate R2

Установка и последующая работа сервера авторизации vGate различаются в зависимости от рассмотренного выше способа маршрутизации управляющего трафика между внешним и защищаемым периметрами сети администроирования:

  • С помощью существующего маршрутизатора в сети.
    Режим не требует реконфигурации существующей сети и предусматривает наличие во внешней сети администрирования сертифицированного межсетевого экрана (маршрутизатора), фильтрующего сетевой трафик к защищаемым серверам. На маршрутизаторе необходимо закрыть доступ с рабочих мест администратора виртуальной инфраструктры (АВИ) и администратора информационной безопасности (АИБ, он же администратор vGate) в защищаемую подсеть или к серверам по отдельности и разрешить доступ к серверу авторизации.
  • Через сервер авторизации vGate.
    При выборе этого способа защищаемые серверы должны быть расположены в отдельной подсети. На всех компьютерах защищаемого периметра (серверах Hyper-V) в качестве шлюза по умолчанию следует указать IP-адрес
    адаптера защищаемого периметра сервера авторизации. На всех рабочих местах АВИ в качестве шлюза по умолчанию следует указать IP- адрес сетевого адаптера сервера авторизации во внешней сети. При выборе данного режима не требуется дополнительная настройка маршрутизатора.

На компьютере, предназначенном для сервера авторизации vGate, необходимо предварительно установить компонент Microsoft Visual C++ 2005 Redistributable. Для этого запустите с установочного диска из каталога RedistributablesMicrosoft Visual C++ 2005 Redistributable файл vcredist_x86.exe и следуйте указаниям мастера установки.

Примечание. Если на компьютере, предназначенном для сервера авторизации vGate, эксплу-
атируется ПО Security Studio Endpoint Protection (SSEP), то перед началом установки необходимо
отключить брандмауэр SSEP.

————————-

Важно! Если предполагается использование Active Directory, необходимо ввести компьютер, предназначенный для сервера vGate, в домен. Если компьютер сервера авторизации был добавлен в домен после установки ПО vGate, то необходимо добавить этот домен в список доверенных доменов в консоли управления vGate.

Для этого уже после установки vGate откройте группу параметров «Дополнительные настройки». В области параметров нажмите кнопку-ссылку «Настроить» рядом с заголовком «Доверенные домены».

На экране появится диалог для добавления и удаления доверенных доменов:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

————————-

Установка при использовании маршрутизатора

Настройте на компьютере, предназначенном для сервера авторизации, одно соединение локальной сети.

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Далее запустите установку и выберите способ маршрутизации трафика «С помощью существующего маршрутизатора в сети»:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Затем укажите IP-адрес адаптера 1 сервера авторизации, через который будут проходить маршруты в защищаемый периметр и из него:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Если учетная запись данного компьютера входит в домен Windows, на одном из следующих шагов появится следующий диалог (если же используется учетная запись локального администратора,то на экране появится сообщение об ошибке «Не удалось поключиться к службе каталогов». Поле выбора контейнера для учетных записей vGate будет пустым, а кнопка «Обзор» недоступна):

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Укажите организационное подразделение (OU), созданное при конфигурировании локальной сети (см. выше) для хранения служебных учетных записей vGate.

Отметьте пункт «Интеграция с Microsoft Active Directory не требуется», если не планируется аутентификация в vGate с указанием учетных данных пользователей из домена Windows.

Если учетная запись администратора не обладает правами группы Account Operators, то в процессе установки будет предложено ввести данные учетной записи, обладающей такими правами. В противном случае установка будет прекращена.

Установка для работы без отдельного маршрутизатора

Настройте на компьютере, предназначенном для сервера авторизации, два соединения локальной сети.

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Выберите способ маршрутизации трафика «Маршрутизацию осуществляет сервер авторизации vGate»:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Укажите сетевые параметры сервера авторизации из таблицы выше:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

На экране появится диалог указания подсетей защищаемого периметра:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Если защищаемый периметр состоит из нескольких сетей, укажите их IP-адреса в текстовом поле, используя запятую в качестве разделителя:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Таким образом, передача данных внутрь защищаемого периметра будет разрешена только в том случае, если IP-адрес назначения соответствует одной из указанных подсетей.

Установка с резервным сервером авторизации vGate

Настройте на компьютере, предназначенном для основного сервера авторизации, два соединения локальной сети:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

При отсутствии отдельного адаптера для сети резервирования (адаптер 2) можно присоединить IP-адрес для резервирования (172.28.1.2) к адаптеру 1 (сеть администрирования инфраструктуры) в качестве дополнительного адреса.

Затем настройте на компьютере, предназначенном для резервного сервера авторизации, два соединения локальной сети.

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Затем в мастере установки выберите для установки компонент «Резервирование конфигурации». Для этого нажмите мышью на значок слева от названия компонента и в раскрывшемся меню выберите пункт «Будет установлен на локальный жесткий диск»:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

После установки сетевого адаптера в защищаемой подсети (см. выше), так как компонент «Резервирование конфигурации» был выбран для установки, на экране появится диалог настройки параметров репликации:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Выберите роль сервера авторизации «Основной сервер», укажите IP-адрес этого сервера, используемый для резервирования, и нажмите кнопку «Далее». На экране появится диалог настройки параметров резервного сервера:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Укажите параметры репликации для резервного сервера авторизации, используя следующие параметры:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

После завершения установки основного сервера, приступаем к установке резервного сервера авторизации.

На соответствующем шаге установки vGate укажите IP-адрес сетевого адаптера резервного сервера авторизации и нажмите кнопку «Далее». На экране появится диалог настройки параметров репликации:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Выберите роль сервера авторизации «Резервный сервер», укажите IP-адрес этого сервера, используемый для резервирования, и нажмите кнопку «Далее».

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

На экране появится диалог настройки параметров основного сервера:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Укажите параметры репликации для основного сервера авторизации, используя следующие параметры:

Настройка локальной сети для решения vGate R2 for Hyper-V и использование сетевых конфигураций.

Ну и, собственно, после этого начнется установка резервного сервера vGate. По завершении установки резервного сервера, настройка инфраструктуры vGate будет завершена и можно будет приступать к его эксплуатации.

Vgate

Home

Product

iCar Series
vLinker Series
OBD Code Reader
OBD Cables
Battery Test Tool
Car Service

  • Vgate iCar Pro BT3.0

    $ 20.99

    $ 25.99

    Vgate iCar Pro Ble4.0

    $ 26.99

    $ 31.99

    Vgate iCar Pro Wi-Fi

    $ 24.99

    $ 29.99

    Vgate iCar2 BT3.0(White)

    $ 18.99

    $ 23.99

    Learn More

  • https://vgatemall.com/products-detail/i-18/

    Vgate vLinker BM WIFI

    $ 36.99

    $ 45.99

    Vgate vLinker BM

    $ 29.99

    $ 38.99

    Vgate vLinker BM+

    $ 36.99

    $ 45.99

    Vgate vLinker MC+

    $ 49.99

    $ 59.99

    Learn More

  • Vgate VS890s

    $ 25.99

    $ 34.99

    Vgate VS890

    $ 25.99

    $ 40.99

    Vgate VR800

    $ 47.99

    $ 63.99

    Learn More

  • Male to Dual Female Y Cable 50cm

    $ 11.99

    $ 16.99

    Male to Female Cable(Flat)

    $ 11.99

    $ 16.99

    Learn More

  • Vgate(BA100)Battery Assistant Tester BLE4.0

    $ 22.99

    $ 35.99

    Battery Terminals(A6)

    $ 32.99

    $ 37.99

    Battery Terminals—A20

    $ 43.99

    $ 48.99

    Battery Terminals(A6-HD)

    $ 33.99

    $ 38.99

    Learn More

  • Vgate Wireless Vacuum (VP005)

    $ 46.99

    $ 49.99

    Vgate Smart Air Pump (VP001)

    $ 44.99

    $ 49.99

    Learn More

Explore

Forum
BLOG
Integral
Coupon

Support

About us
Download center
Contact us
FAQ
Shipping & Return Policy

Log in
Register

0

  • Home
  • Product

    iCar Series
    vLinker Series
    OBD Code Reader
    OBD Cables
    Battery Test Tool
    Car Service

  • Explore

    Forum
    BLOG
    Integral
    Coupon

  • Support

    About us
    Download center
    Contact us
    FAQ
    Shipping & Return Policy

Log in

Vgate

0

About us

Download center

Contact us

FAQ

Shipping & Return Policy

Download center

Product description, manual and application software download

Software Develpment Kit.rar

2022/11/15

Download

VR800_210430 Upgrade information.rar

2023/02/08

Download

< 1 2 >

1-2 of 12 Reviews

Product

iCar Series

vLinker Series

OBD Code Reader

OBD Cables

Battery Test Tool

Car Service

Explore

Forum

BLOG

Integral

Coupon

Support

About us

Download center

Contact us

FAQ

Shipping & Return Policy

Sign up to get the latest

I agree to the Terms & Conditions and Privacy Policy.

Copyright © 2022 Vgate Technology Co., Ltd. All Reserved.
Web design

LY Network

visa
万事达
3
4
5
6
7
8
9

Sign Up To Get The Latest

Sign Up To Get The Latest

I agree to the Terms & Conditions and Privacy Policy.

Содержание

  • Какие приложения работают с vgate iCar pro?
  • Что такое vgate iCar pro?
  • Как вы подключаетесь к приложению Torque?
  • Как мне подключиться к vgate?
  • VGate работает с BimmerCode?
  • Какой лучший сканер OBD2?
  • BimmerCode работает с Карли?
  • Сколько стоит Jscan?
  • Как подключить сканер vgate к iPhone?
  • Есть ли приложение Torque для iPhone?
  • Как мне подключиться к Torque Pro?
  • Какое приложение OBD лучше всего?

РАБОТАЕТ МНОГИЕ ПОПУЛЯРНОЕ ПРИЛОЖЕНИЕ OBD2 — Устройство Vgate iCar Pro Bluetooth Low Energy работает с большинством популярных приложений OBD (например, OBD Fusion, Torque Pro, Автомобильный сканер ELM OBD2, так далее.).

Что такое vgate iCar pro?

Двумя наиболее популярными приложениями OBDII, которые Vgate считает совместимыми, являются Fusion и Torque Pro. … Vgate iCar Pro работает со всеми автомобилями, совместимыми с OBDII и EOBD и совместим со всеми протоколами связи OBDII. Транспортные средства OBDII включают все автомобили 1996 года и более поздние в США (1998 год в Канаде).

Как вы подключаетесь к приложению Torque?

Как инструкции:

  1. В Torque зайдите в «Настройки». Обновление этих 2 настроек:
  2. Нажмите «Подключение» и выберите «Bluetooth» или «WIFI», как показано ниже …
  3. Нажмите «Устройство» и выберите имя подключенного сигнала ELM327 Bluetooth / WIFI. …
  4. Теперь принудительно закройте Torque через «Диспетчер задач» на вашем устройстве Android. …
  5. Вот и все.

Как мне подключиться к vgate?

Подключение с «Vgate Wi-Fi »(iOS и Android)

Включите Wi-Fi на устройстве iOS или Android. Откройте настройки WiFi на устройстве iOS или Android и соединять в сеть «V-LINK». Откройте приложение BimmerCode и проверьте «Vgate iCar WiFi »выбрано для« Адаптера »в настройках.

VGate работает с BimmerCode?

Да, вы должны покупать только те устройства, которые рекомендованы на сайте BimmerCode. Блок VGate не будет работать с новым кодом. 1 из 1 считает это полезным.

Какой лучший сканер OBD2?

Лучший сканер OBD2 и считыватель автомобильных кодов 2021 года

  • HyperTough HT309 OBD2. …
  • Autel AutoLink AL329. …
  • Actron CP9600 U-Scan OBDII и инструмент сканирования интерфейса беспроводного смартфона CAN. …
  • FIXD Диагностический прибор автомобиля. …
  • Сканер Autel MaxiAP AP200M OBD2 Bluetooth. …
  • Запустите сканер CRP123X Elite OBD2.

BimmerCode работает с Карли?

Карли v2. 0 iOS Wi-Fi адаптер можно использовать только с Carly и никакими другими приложениями, согласно их часто задаваемым вопросам. Я выбрал Veepeak OBDCheck BLE + для Bimmercode, который был вдвое дешевле адаптера Carly и работает как с iOS, так и с Android (и другими приложениями OBD2, как уже отмечалось).

Сколько стоит Jscan?

Приложение можно загрузить бесплатно, но вы должны заплатить 18,99 долларов США для один номер Vin, или вы можете приобрести лицензию на 3 или 5 номеров Vin.

Как подключить сканер vgate к iPhone?

Настройка подключения Bluetooth 4.0 (LE) на iPhone / iPad

  1. Шаг 1: Запустите Car Scanner и перейдите в Настройки (щелкните значок шестеренки в правом верхнем углу).
  2. Шаг 2. Выберите «Подключение».
  3. Шаг 3: Выберите «Тип подключения»: Bluetooth 4.0 (LE)
  4. Шаг 4: Нажмите кнопку «Выбрать устройство».

Есть ли приложение Torque для iPhone?

О OBD2 крутящий момент Pro для айфона

OBD2 Torque Pro работает на iOS 12.1. 2 и выше. Текущая версия программного обеспечения — 6.0, и вы можете запускать ее на английском и немецком языках.

Как мне подключиться к Torque Pro?

Откройте приложение Torque Pro. На панели уведомлений Android должно отображаться «Torque Connected», указывая на то, что приложение подключено к ЭБУ. Если он не подключается автоматически, перейдите к Настройки Torque Pro — OBD2 настройка адаптера — и выберите устройство OBD Bluetooth.

Какое приложение OBD лучше всего?

Лучшие приложения OBD2 для Android / iOS

  • Torque Pro (OBD2 и автомобиль) Torque Pro — это приложение OBD2 Bluetooth, которое многие владельцы автомобилей высоко оценивают как лучшее приложение OBD2 для Android, более 1 000 000 загрузок. …
  • OBD Auto Doctor. …
  • InCarDoc Pro. …
  • Автомобильный сканер ELM OBD2 App. …
  • EOBD Facile. …
  • ХобДрайв. …
  • OBDeleven. …
  • Dash — умное управление.

Интересные материалы:

В Titanfall 2 полно ботов?
В томатном соке много сахара?
В твоем самом лучшем смысле?
V8 — это томатный сок?
Валь и Мозер — одно и то же?
Вам больше подходит безалкогольное пиво?
Вам действительно нужен 8-ядерный процессор?
Вам действительно нужен зажим для дюбелей?
Вам действительно нужно 5 лезвий на бритве?
Вам действительно нужно 72% NTSC?

Понравилась статья? Поделить с друзьями:
  • Castrol tbe инструкция на русском по применению
  • Варденафил инструкция по применению цена отзывы врачей аналоги цена
  • Дуст против тараканов инструкция по применению
  • Мазда титан мануал скачать бесплатно
  • Гудлайн плюс таблетки для похудения инструкция по применению