На тест попались маршрутизаторы Zyxel ZyWALL 35 EE, решил опытом их использования поделиться с читателями..
Тестирование ZyWALL 35 <=>ZyWALL 35
1. Настройка сети в соответствии с топологией тестового стенда:
Комп (192.168.1.100) >
[ZyWALL 35 (192.168.1.1) (10.210.210.106)] >
Коммутатор L2 Planet FSD-1600 >
[ZyWALL 35 (10.210.210.107)(192.168.100.1)] >
Комп (192.168.100.7)
Настройки ZyWALL’ов (в два столбца): 192.168.100.1 / 192.168.1.1

Настройка LAN:

Настройка WAN:

Общий вид настроек VPN:

Настройка VPN-шлюзов:


Настройка VPN-туннелей:


В данной схеме (Комп (WinXP) > ZyWALL > Planet > ZyWALL > Комп (Debian)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:
IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2
IPSec:
0. Инкапсуляция: Tunnel
1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1
Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 22 Mbps (Win2Lin)/ 24 (Lin2Win).
IKE:
1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2
IPSec:
0. Инкапсуляция: Tunnel
1. Протокол: ESP
2. Шифрование: 3DES
3. Аутентификация: MD5
Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 23 Mbps (Win2Lin)/ 24 (Lin2Win).
Заявлено Zyxel’ем было 40 Mbps (конечно, погрешность может вносить Planet FSD-1600).
Производительность CPU устрйства составила ~40% при сетевой нагрузке в 10 Mbps и 100% при 25 Mbps.
Измерения нагрузки канала проводились с помощью nuttcp.
Тестирование Комп <=>ZyWALL 35, используя ZyWALL IPSec VPN Client
Общий вид настроек VPN:

Настройка VPN-шлюзов:

Настройка VPN-туннелей:

Далее настраиваем ZyWAL IPSec VPN Client:


При нажатии на «Открыть туннель «, при условии что все настройки туннеля и шлюза аналогичны на ZyWALL и на VPN-клиенте, создастся соотв. VPN-туннель.
В данной схеме (Комп (WinXP) > VPN-Client > Planet > ZyWALL 35 > Комп (WinXP)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:
IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2
IPSec:
0. Инкапсуляция: Tunnel
1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1
Максимальная пропускная способность канала составила около 15 Mbps, стабильно же держалась на уровне 9 Mbps.
1. Режим работы: Agressive
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2
Максимальная пропускная способность канала составила около 12 Mbps, стабильно же держалась на уровне 8 Mbps.
1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2
Максимальная пропускная способность канала составила около 21 Mbps, стабильно же держалась на уровне 11 Mbps.
1. Режим работы: Agressive
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2
Максимальная пропускная способность канала составила около 18 Mbps, стабильно же держалась на уровне 11 Mbps.
Производительность CPU устройства составила ~35% при сетевой нагрузке в 10 Mbps и 70% при 25 Mbps.
Тестирование проводило с помощью ввода команд по обоим сторонам туннеля.
Комп 10.210.210.110> nuttcp.exe -i1 -Ri100M 192.168.1.100
Комп 192.168.1.100> nuttcp.exe -S