Скачиваемые в этом разделе дистрибутивы — это полнофункциональные программные продукты ViPNet, предназначенные для демонстрации возможностей продуктов и проведения потребителями самостоятельного тестирования на совместимость с программным и аппаратным окружением в условиях реальной эксплуатации. Демонстрационные версии продуктов не имеют каких-либо ограничений по функционалу, кроме срока функционирования.

Используемые ключи:

  • Coordinator 2
  • Client 1 Windows / Client 3 Linux
  • Client 2 Windows / Client 4 Linux

Схема стенда 1:

Схема стенда 1

Все узлы стенда могут находиться в одном сегменте ЛВС или быть установлены в разных сегментах.

В последнем случае необходимо настроить iP-адреса из разных подсетей на криптошлюзе Coordinator 2 и настроить маршрутизацию пакетов.

На узлах с установленным ПО ViPNet Client рекомендуется установить шлюзом по умолчанию интерфейс Криптошлюза Coordinator2. Один из интерфейсов Криптошлюза должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24

На узлах Client 1 и Client 2 рекомендуется установить шлюзом по умолчанию интерфейс узла Coordinator1.

Данный стенд позволяет:

  • познакомиться с интерфейсом программных комплексов;
  • увидеть возможности по автоматическому определению свойств защищенных узлов, их доступности;
  • испытать систему однофакторной и двухфакторной авторизации;
  • провести процесс инсталляции, настройки и запуска изделия в эксплуатацию проверить совместимость с программным и аппаратным окружением СКЗИ ViPNet и др.

Используемые ключи:

  • Coordinator 2
  • Client 1 Windows / Client 3 Linux
  • Client 2 Windows / Client 4 Linux

Схема стенда 2:

Схема стенда 2

Удаленный доступ к ресурсам локальной сети можно продемонстрировать для узлов из другого сегмента сети или с имитацией доступа узлов по каналам общего пользования / беспроводным каналам. Для корректной работы схемы необходимо на туннелируемом ресурсе назначить шлюзом по умолчанию интерфейс криптошлюза Сооrdinator 2. Интерфейс Криптошлюза, через который подключается туннелируемый ресурс, и интерфейс шлюза, через который подключаются узлы с ПО ViPNet Client должны находиться в разных сегментах сетей.

На Криптошлюзе необходимо настроить маршрутизацию пакетов, интерфейс Криптошлюза, через который будут подключаться Клиенты к туннелируемому ресурсу, должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. На узлах с установленным ПО ViPNet Client рекомендуется установить шлюзом по умолчанию IP-адрес этого интерфейса Криптошлюза Coordinator2. Предполагается, что между сегментами подсетей отсутствует широковещательный трафик.

Данный стенд позволяет:

  • Испытать возможности ViPNet Coordinator как сервера IP-адресов для организации доступа к узлам, установленным за устройство с динамическим NAT;
  • Увидеть, как работают виртуальные адреса в сети ViPNet;
  • Оценить инкапсуляцию пакетов «отрытого» узла в защищенное соединение;
  • Оценить инкапсуляцию пакетов «отрытого» узла в защищенное соединение;
  • проверить поведение ViPNet Client при изменении точки подключения с внешней на внутреннюю и наоборот.

Используемые ключи:

  • Coordinator 2
  • Coordinator 3

Схема стенда 3:

Схема стенда 3

Для работы схемы необходимо настроить маршрутизацию пакетов во всех сегментах. На узлах туннелируемых ресурсов шлюзами по умолчанию следует указывать интерфейсы «собственных» координаторов. Интерфейс Координатора 2, находящийся в одном сегменте подсети с интерфейсом Координатора 3 должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. Предполагается, что между сегментами подсетей отсутствует широковещательный трафик. На узлах Coordinator 2 и Coordinator 3 шлюзом по умолчанию рекомендуется выбрать интерфейс соседнего криптошлюза.

Данный стенд позволяет:

  • Промоделировать взаимодействие узлов в сегментах распределенной сети по защищенным каналам
  • Опробовать способ решения проблемы совпадения IP-адресов в сегментах сети.

Используемые ключи:

  • Coordinator 2
  • Client 1 Windows
  • Client 2 Windows

Для демонстрации этого сценария подходит любая схема из вышеперечисленных, рекомендуемая схема:

Схема стенда 4:

Схема стенда 4

Для корректной работы схемы необходимо на туннелируемом ресурсе назначить шлюзом по умолчанию интерфейс криптошлюза Сооrdinator 2. Интерфейс Криптошлюза, через который подключается туннелируемый ресурс, и интерфейс шлюза, через который подключаются узлы с ПО ViPNet Client должны находиться в разных сегментах сетей.

На Криптошлюзе необходимо настроить маршрутизацию пакетов, интерфейс Криптошлюза, через который будут подключаться Клиенты к туннелируемому ресурсу, должен иметь IP-адрес 172.17.1.10 и быть включен в сегмент локальной сети 172.17.1.0/24. На узлах с установленным ПО ViPNet Client рекомендуется установить шлюзом по умолчанию IP-адрес этого интерфейса Криптошлюза Coordinator2. Предполагается, что между сегментами подсетей отсутствует широковещательный трафик.

Данный сценарий позволяет:

  • Настроить и проверить работу сетевых экранов ПО ViPNet на каждом из узлов.
  • Исследовать способы разрешения и запрещения трафика путем задания правил экранирования.
  • Опробовать работу раздельной фильтрации защищенного, открытого, транзитного, туннелируемого трафика.
  • Посмотреть результаты работы файрволла во встроенном сниффере (журнале регистрацииIP-пакетов)
  • a. Защита трафика мобильного устройства
  • b. ViPNet Connect — защищенные коммуникации

Используемые ключи:

  • Coordinator 4 Mobile
  • Client 5 Mobile
  • Client 6 Mobile

Для демонстрации этого сценария подходит любая схема из вышеперечисленных, рекомендуемая схема:

Схема стенда 5:

Схема стенда 5

IP-адреса для мобильных устройств должны назначаться автоматически, для чего на Wi-Fi роутере необходимо настроить службу DHCP. IP-адрес криптошлюза Coordinator 4 Mobile должен быть 172.17.1.20, назначен статически, шлюзом по умолчанию следует назначить интерфейс роутера из подсети 172.17.1.*

В дальнейшем, если WiFi роутер подключен к Интернет, то возможно подключение мобильных устройств к Координатору извне (используя любые способы подключения устройств к Интернет).

В данной схеме можно:

  • Познакомиться с интерфейсом ViPNet Client и ViPNet Connect для мобильных устройств под управлением ОС Android;
  • Протестировать телефонную связь и передачу сообщений (чат) между мобильными устройствами в режиме peer-to-peer,
  • Если дополнить схему туннелируемым ресурсом, то можно продемонстрировать доступ с мобильных устройств к ресурсам корпоративной сети, например, к почтовому серверу организации.

При желании все стенды можно объединить и продемонстрировать как работает защищенная сеть ViPNet в условиях территориально распределенной сети или ИС, как будут взаимодействовать узлов с различными операционными системами и СЗИ ViPNet, более подробно познакомиться с принципами маршрутизации и преобразования IP-пакетов в защищенной сети ViPNet

Демо-ключи на продукты, представленные в данном разделе, вы можете скачать по данной ссылке

Сертифицированные по требованиям ФСБ России и ФСТЭК России продукты производства ОАО «ИнфоТеКС» вы можете приобрести в компании ИнфоТеКС и у ее официальных партнеров.

Мы будем рады получить от вас информацию по выявленным вами проблемам, за комментарии и предложения по продуктам. Наш контактный email: betatest@infotecs.ru, также вы можете использовать профильные ветки Форума компании.

ОАО «ИнфоТеКС» не гарантирует отсутствия ошибок в демонстрационных версиях продуктов, которые могут нарушить работу компьютера и/или привести к потере данных.

Условия гарантийных обязательств и технической поддержки на продукты демонстрационных версий не распространяются.

Последствия принятия рисков использования демонстрационных версий продуктов полностью лежат на конечном потребителе.