User Tools

Site Tools


tssltd:постpoeниe_зaщищеннoгo_соединения_клиент-сервер

Вернуться к оглавлению

Построение защищенного соединения Клиент-Сервер

Для примера используем схему, представленную на рисунке 1.


Изобр. 1. Схема стенда для построения защищенного соединения.

У нас имеется два устройства МКСЗ Diamond VPN/FW. Для создания защищенного соединения необходимо загрузить ключи и сертификаты. Сертификаты должны быть одинаковые, иначе построить соединение не получится. Одно устройство будет клиентом, другое сервером. Для настройки сервера необходимо зайти в вкладку VPN, VPN туннели, далее нажать на кнопку “добавить туннель”. В открывшейся вкладке задать настройки, которые указаны на рисунке 2.


Изобр. 2. Настройка сервера.

Далее перейти на другое устройство и настроить клиент. Необходимо зайти в вкладку VPN, VPN туннели, далее нажать на кнопку “добавить туннель”. В открывшейся вкладке задать настройки, которые указаны на рисунке 3.


Изобр. 3. Настройка клиента.

Ниже представлена таблица с описанием параметром настройки VPN сервиса.

Чтобы узнать, установилось ли соединение, надо перейти в раздел Журнал событий, журнал VPN. Там показаны события, связанные с VPN соединением. Далее найти тоннель с нашим адресом. Если соединение установилось, то у него в столбце “Сообщение” будет надпись “peer connected”(см. рисунок 4).


Изобр. 4. Просмотр журнала.

Построение защищенного соединения через NAT

При построении защищенного соединения через NAT (как на изобр.5) в МКСЗ «Diamond VPN/FW» VPN-туннель строится на 4 уровне через протокол udp, что позволяет не использовать дополнительную инкапсуляцию. Аналогичное решение с использованием IPsec требует дополнительной инкапсуляции и, следовательно, дополнительных ресурсов и расходов.

Изобр. 5. VPN-туннель через NAT.

Использование защищенного соединения для передачи multicast трафика

Multicast трафик (групповая передача пакетов) необходим для доставки сетевых пакетов группе устройств. Помимо IPTV и пр., подобный тип вещания используются для рассылки служебных сообщений протоколов. Чтобы предотвратить возможность их перехвата, в МКСЗ «Diamond VPN/FW» существует возможность передачи такого трафика через защищенное соединение (изобр. 6).


Изобр. 6. Использование защищенного соединения для передачи multicast трафика.

vpn2# show ip ospf neighbor

Neighbor ID     Pri State           Up Time         Dead Time Address         Interface                        RXmtL RqstL DBsmL
1.1.1.1           1 Full/Backup     3m51s             38.012s 10.0.1.1        vpn1:10.0.1.2                        0     0     0

vpn2# show ip ospf route
route        router-info
vpn2# show ip ospf route
============ OSPF network routing table ============
N    10.0.1.0/30           [10000] area: 0.0.0.0
                           directly attached to vpn1
N    192.168.100.0/24      [10100] area: 0.0.0.0
                           via 10.0.1.1, vpn1

============ OSPF router routing table =============

============ OSPF external routing table ===========


vpn2#

Вернуться к оглавлению

tssltd/постpoeниe_зaщищеннoгo_соединения_клиент-сервер.txt · Last modified: 2023/11/01 18:50 by n.ganenkov

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki