Для примера используем схему, представленную на рисунке 1.
У нас имеется два устройства МКСЗ Diamond VPN/FW. Для создания защищенного соединения необходимо загрузить ключи и сертификаты. Сертификаты должны быть одинаковые, иначе построить соединение не получится. Одно устройство будет клиентом, другое сервером. Для настройки сервера необходимо зайти в вкладку VPN, VPN туннели, далее нажать на кнопку “добавить туннель”. В открывшейся вкладке задать настройки, которые указаны на рисунке 2.
Далее перейти на другое устройство и настроить клиент. Необходимо зайти в вкладку VPN, VPN туннели, далее нажать на кнопку “добавить туннель”. В открывшейся вкладке задать настройки, которые указаны на рисунке 3.
Ниже представлена таблица с описанием параметром настройки VPN сервиса.
Чтобы узнать, установилось ли соединение, надо перейти в раздел Журнал событий, журнал VPN. Там показаны события, связанные с VPN соединением. Далее найти тоннель с нашим адресом. Если соединение установилось, то у него в столбце “Сообщение” будет надпись “peer connected”(см. рисунок 4).
При построении защищенного соединения через NAT (как на изобр.5) в МКСЗ «Diamond VPN/FW» VPN-туннель строится на 4 уровне через протокол udp, что позволяет не использовать дополнительную инкапсуляцию. Аналогичное решение с использованием IPsec требует дополнительной инкапсуляции и, следовательно, дополнительных ресурсов и расходов.
Multicast трафик (групповая передача пакетов) необходим для доставки сетевых пакетов группе устройств. Помимо IPTV и пр., подобный тип вещания используются для рассылки служебных сообщений протоколов. Чтобы предотвратить возможность их перехвата, в МКСЗ «Diamond VPN/FW» существует возможность передачи такого трафика через защищенное соединение (изобр. 6).
vpn2# show ip ospf neighbor Neighbor ID Pri State Up Time Dead Time Address Interface RXmtL RqstL DBsmL 1.1.1.1 1 Full/Backup 3m51s 38.012s 10.0.1.1 vpn1:10.0.1.2 0 0 0 vpn2# show ip ospf route route router-info vpn2# show ip ospf route ============ OSPF network routing table ============ N 10.0.1.0/30 [10000] area: 0.0.0.0 directly attached to vpn1 N 192.168.100.0/24 [10100] area: 0.0.0.0 via 10.0.1.1, vpn1 ============ OSPF router routing table ============= ============ OSPF external routing table =========== vpn2#