Сетевые технологии. Сети ЭВМ и телекоммуникации. Лебедев В.Б - 27 стр.

UptoLike

Составители: 

заголовка нового IP-пакета.
Существуют две основные схемы применения IPSec,
отличающиеся ролью узлов, образующих защищенный канал.
В первой схеме защищенный канал образуется между
конечными узлами сети. В этой схеме протокол IPSec
защищает тот узел, на котором выполняется:
Хост
Хост
Интерне
т
канал SA
Во второй схеме защищенный канал устанавливается
между двумя шлюзами безопасности. Эти шлюзы
принимают данные от конечных узлов, подключенных к
сетям, расположенным позади шлюзов. Конечные узлы в этом
случае не поддерживают протокол IPSec, трафик,
направляемый в публичную сеть, проходит через шлюз
безопасности, который выполняет защиту от своего имени.
Хост 1
Хост 2
Интернет
канал S
A
шлюз шлюз
Для хостов, поддерживающих IPSec, разрешается
использование как транспортного, так и тоннельного
режимов. Для шлюзов разрешается использование только
тоннельного режима.
Цель работы:
Научиться создавать виртуальные частные сети (VPN) с
помощью DFL-600 и DFL-100, изучить протоколы IPSec,
Теперь заходим в меню «Set IPSEC Proposal». Заполняем
соответствующие поля, как показано на рисунке. Выбираем в
выпадающем меню «Proposal ID» «1» и нажимаем кнопку
«Add to». Далее «Apply», «Restart».
Шаг 3. Аналогичным образом настраиваем второй DI-804HV.
27 38