Документы в формате PDF, архив (FTP) и Web-справка открываются в новом окне
Новый сайт — стильный и современный
Содержимое обоих сайтов идентично, различие только в оформлении.
Размер шрифта AAA
Корпоративная сеть IPsec с двойным NAT-T и сертификатами X.509
Построение безопасной корпоративной сети между головным офисом и филиалами на основе технологии IPsec. Центральный шлюз NSG–1000/GW сам находится внутри сети офиса, за входным маршрутизатором, на котором настроен Destination NAT для портов UDP 500 и 4500. В филиалах используются устройства NSG–1800. Филиалы могут иметь динамические адреса, а также приватные адреса в сети поставщиков услуг, и выходить в Интернет через NAT. Таким образом, IP-адреса клиентов, под которыми они видны в Интернет, априори неизвестны, неинформативны и также могут не соответствовать их фактическим адресам, под которыми они известны сами себе.
Традиционный механизм аутентификации сторон и защиты данных с помощью PSK на сегодняшний день является достаточно надёжным только при условии статических IP-адресов обеих сторон (т.е. когда каждая сторона фактически аутентифицируется по совокупности реквизитов IP-адрес + PSK); применять его для произвольных адресов (0.0.0.0) не рекомендуется. По этой причине используется механизм аутентификации на основе асимметричной пары RSA-секретов, подтверждённых сертификатами X.509.
Предполагается, что необходимые сертификаты и ключи размещены в папках, используемых по умолчанию, и содержат поля, указанные в конфигурации. Файлы приватных ключей защищены паролями.
Дополнительные замечания:
Обязательно задание пароля для доступа к устройству.
В целях безопасности настоятельно рекомендуется также:
Отключить Telnet и использовать для удалённого управления только SSH
Заблокировать HTTP с помощью фильтров и использовать для удалённого управления только HTTPS