Загрузить демо-версии
Скачиваемые в этом разделе дистрибутивы — это полнофункциональные программные продукты ViPNet, предназначенные для демонстрации возможностей продуктов и проведения потребителями самостоятельного тестирования на совместимость с программным и аппаратным окружением в условиях реальной эксплуатации. Демонстрационные версии продуктов не имеют каких-либо ограничений по функционалу, кроме срока функционирования.
Используемые ключи:
- Coordinator 2
- Client 1 Windows / Client 3 Linux
- Client 2 Windows / Client 4 Linux
Схема стенда 1:

Все узлы стенда могут находиться в одном сегменте ЛВС или быть установлены в разных сегментах.
В последнем случае необходимо настроить iP-адреса из разных подсетей на криптошлюзе Coordinator 2 и настроить маршрутизацию пакетов.
Один из интерфейсов Криптошлюза должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. Второй интерфейс Криптошлюза должен иметь IP-адрес 192.168.1.10 и быть включен в сегмент локальной сети 192.168.1.0/24. IP-адреса узлов с установленным ПО ViPNet Client следует выбирать из диапазонов соответсвтующей подсети. Шлюзами по умолчанию на узлах с установленным ПО ViPNet Client следует задать соответствующий интерфейс Криптошлюза.
Данный стенд позволяет:
- познакомиться с интерфейсом программных комплексов;
- увидеть возможности по автоматическому определению свойств защищенных узлов, их доступности;
- испытать систему однофакторной и двухфакторной авторизации;
- провести процесс инсталляции, настройки и запуска изделия в эксплуатацию проверить совместимость с программным и аппаратным окружением СКЗИ ViPNet и др.
Используемые ключи:
- Coordinator 2
- Client 1 Windows / Client 3 Linux
- Client 2 Windows / Client 4 Linux
Схема стенда 2:

Удаленный доступ к ресурсам локальной сети можно продемонстрировать для узлов из другого сегмента сети или с имитацией доступа узлов по каналам общего пользования / беспроводным каналам. Для корректной работы схемы необходимо на туннелируемом ресурсе назначить шлюзом по умолчанию интерфейс криптошлюза Сооrdinator 2. Интерфейс Криптошлюза, через который подключается туннелируемый ресурс, и интерфейс шлюза, через который подключаются узлы с ПО ViPNet Client должны находиться в разных сегментах сетей.
На Криптошлюзе необходимо настроить маршрутизацию пакетов, интерфейс Криптошлюза, через который будут подключаться Клиенты к туннелируемому ресурсу, должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. На узлах с установленным ПО ViPNet Client рекомендуется установить шлюзом по умолчанию IP-адрес этого интерфейса Криптошлюза Coordinator2. Предполагается, что между сегментами подсетей отсутствует широковещательный трафик.
Данный стенд позволяет:
- Испытать возможности ViPNet Coordinator как сервера IP-адресов для организации доступа к узлам, установленным за устройство с динамическим NAT;
- Увидеть, как работают виртуальные адреса в сети ViPNet;
- Оценить инкапсуляцию пакетов «отрытого» узла в защищенное соединение;
- Оценить инкапсуляцию пакетов «отрытого» узла в защищенное соединение;
- проверить поведение ViPNet Client при изменении точки подключения с внешней на внутреннюю и наоборот.
IP-адрес туннелируемого сервера должен быть задан из диапазона 192.168.1.11 — 192.168.1.19 . Шлюзом по умолчанию на туннелируемом сервере необходимо задать адрес 192.168.1.10
Используемые ключи:
- Coordinator 2
- Coordinator 3
Схема стенда 3:

Для работы схемы необходимо настроить маршрутизацию пакетов во всех сегментах. На узлах туннелируемых ресурсов шлюзами по умолчанию следует указывать интерфейсы «собственных» координаторов. Интерфейс Координатора 2, находящийся в одном сегменте подсети с интерфейсом Координатора 3 должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. Предполагается, что между сегментами подсетей отсутствует широковещательный трафик. На узлах Coordinator 2 и Coordinator 3 шлюзом по умолчанию рекомендуется выбрать интерфейс соседнего криптошлюза.
Данный стенд позволяет:
- Промоделировать взаимодействие узлов в сегментах распределенной сети по защищенным каналам
- Опробовать способ решения проблемы совпадения IP-адресов в сегментах сети.
IP-адрес туннелируемого Координатором 2 сервера должен быть задан из диапазона 192.168.1.11 — 192.168.1.19 . Шлюзом по умолчанию на туннелируемом Координатором 2 сервере необходимо задать адрес 192.168.1.10. IP-адрес(а) туннелируемых Координатором 3 узлов должен(ы) быть задан из диапазона 192.168.2.11 — 192.168.2.19 . Шлюзом по умолчанию на туннелируемых Координатором 3 узлах необходимо задать адрес 192.168.2.10
Используемые ключи:
- Coordinator 2
- Client 1 Windows
- Client 2 Windows
Для демонстрации этого сценария подходит любая схема из вышеперечисленных, рекомендуемая схема:
Схема стенда 4:

Для корректной работы схемы необходимо на туннелируемом ресурсе назначить шлюзом по умолчанию интерфейс криптошлюза Сооrdinator 2. Интерфейс Криптошлюза, через который подключается туннелируемый ресурс, и интерфейс шлюза, через который подключаются узлы с ПО ViPNet Client должны находиться в разных сегментах сетей.
Один из интерфейсов Криптошлюза должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. Второй интерфейс Криптошлюза должен иметь IP-адрес 192.168.1.10 и быть включен в сегмент локальной сети 192.168.1.0/24. IP-адреса узлов с установленным ПО ViPNet Client следует выбирать из диапазона подсети 172.17.1.0. Шлюзами по умолчанию на узлах с установленным ПО ViPNet Client следует задать адрес 172.17.1.10. IP-адрес туннелируемого сервера должен быть задан из диапазона 192.168.1.11 — 192.168.1.19 . Шлюзом по умолчанию на туннелируемом сервере необходимо задать адрес 192.168.1.10
Данный сценарий позволяет:
- Настроить и проверить работу сетевых экранов ПО ViPNet на каждом из узлов.
- Исследовать способы разрешения и запрещения трафика путем задания правил экранирования.
- Опробовать работу раздельной фильтрации защищенного, открытого, транзитного, туннелируемого трафика.
- Посмотреть результаты работы файрволла во встроенном сниффере (журнале регистрацииIP-пакетов)
- a. Защита трафика мобильного устройства
- b. ViPNet Connect — защищенные коммуникации
Используемые ключи:
- Coordinator 4 Mobile
- Client 5 Mobile
- Client 6 Mobile
Для демонстрации этого сценария подходит любая схема из вышеперечисленных, рекомендуемая схема:
Схема стенда 5:

IP-адреса для мобильных устройств должны назначаться автоматически, для чего на Wi-Fi роутере необходимо настроить службу DHCP. IP-адрес криптошлюза Coordinator 4 Mobile должен быть 172.17.1.20, назначен статически, шлюзом по умолчанию следует назначить интерфейс роутера из подсети 172.17.1.*
В дальнейшем, если WiFi роутер подключен к Интернет, то возможно подключение мобильных устройств к Координатору извне (используя любые способы подключения устройств к Интернет).
В данной схеме можно:
- Познакомиться с интерфейсом ViPNet Client и ViPNet Connect для мобильных устройств под управлением ОС Android;
- Протестировать телефонную связь и передачу сообщений (чат) между мобильными устройствами в режиме peer-to-peer,
- Если дополнить схему туннелируемым ресурсом, то можно продемонстрировать доступ с мобильных устройств к ресурсам корпоративной сети, например, к почтовому серверу организации. Туннелируемый сервер должен иметь IP-адрес из диапазона 192.168.3.11 — 192.168.3.19. «Внутренний» интерфейс Координатора 4 Mobile должен иметь IP-адрес 192.168.3.10.
Coordinator 2 и Coordinator 4 Mobile зарегистрированы в роли ViPNet Coordinator HW-VA. Для получения образа виртуальной машины Coordinator HW-VA и документации направьте запрос на адрес techpartners@infotecs.ru с указанием названия вашей организации и используемой среды виртуализации
При желании все стенды можно объединить и продемонстрировать как работает защищенная сеть ViPNet в условиях территориально распределенной сети или ИС, как будут взаимодействовать узлов с различными операционными системами и СЗИ ViPNet, более подробно познакомиться с принципами маршрутизации и преобразования IP-пакетов в защищенной сети ViPNet
Демо-ключи на продукты, представленные в данном разделе, вы можете скачать по данной ссылке
Сертифицированные по требованиям ФСБ России и ФСТЭК России продукты производства АО «ИнфоТеКС» вы можете приобрести в компании ИнфоТеКС и у ее официальных партнеров.
Мы будем рады получить от вас информацию по выявленным вами проблемам, за комментарии и предложения по продуктам. Наш контактный email: betatest@infotecs.ru, также вы можете использовать профильные ветки Форума компании.
АО «ИнфоТеКС» не гарантирует отсутствия ошибок в демонстрационных версиях продуктов, которые могут нарушить работу компьютера и/или привести к потере данных.
Условия гарантийных обязательств и технической поддержки на продукты демонстрационных версий не распространяются.
Последствия принятия рисков использования демонстрационных версий продуктов полностью лежат на конечном потребителе.