Zyxel ES2024

Типичный конфигурационный файл коммутатора, установленного на одном из узлов нашей сети (все данные, идентифицирующие нашу сеть были удалены ))):

ES-2024A# show running-config
  Building configuration...

  Current configuration:

vlan 1
  name 1
  normal ""
  fixed 1-26
  forbidden ""
  untagged 1-26
  ip address default-management 10.1.1.253 255.255.255.0
  ip address default-gateway 10.1.1.1
exit
vlan 10
  name managed
  normal ""
  fixed 25-26
  forbidden 1-24
  untagged 1-24
  ip address 192.168.4.60 255.255.252.0
  ip address default-gateway 192.168.2.1
exit
igmp-snooping
igmp-snooping unknown-multicast-frame drop
ip name-server 10.2.0.1
snmp-server contact noc@provider location Koe-gde
remote-management 2
remote-management 3
remote-management 1 start-addr 10.2.2.0 end-addr 10.2.2.254 service telnet ftp http icmp snmp ssh https
remote-management 2 start-addr 10.2.0.0 end-addr 10.2.0.254 service telnet ftp http icmp snmp ssh https
remote-management 3 start-addr 192.168.2.1 end-addr 192.168.4.255 service telnet ftp http icmp snmp ssh https
mvr 2
  source-port 25
  receiver-port 1-24,26
  name IPTV
  tagged 25-26
  group DEF_GROUP start-address 224.0.0.1 end-address 224.0.0.254
  group IPTV_ALT start-address 224.0.42.1 end-address 224.0.42.254
  group IPTV_NEW start-address 234.5.2.1 end-address 234.5.2.254
  group SAP_GROUP start-address 239.255.255.250 end-address 239.255.255.250
exit

VLAN 1 политически используется на всех портах ))

VLAN 10 — управляющий VLAN, только для админов.

VLAN 2 — мультикаст и IPTV.

IPSec на Zyxel ZyWALL 35 EE

На тест попались маршрутизаторы Zyxel ZyWALL 35 EE, решил опытом их использования поделиться с читателями..

Тестирование ZyWALL 35 <=>ZyWALL 35

1. Настройка сети в соответствии с топологией тестового стенда:

Комп (192.168.1.100) >
[ZyWALL 35 (192.168.1.1) (10.210.210.106)] >
Коммутатор L2 Planet FSD-1600 >
[ZyWALL 35 (10.210.210.107)(192.168.100.1)] >
Комп (192.168.100.7)

Настройки ZyWALL’ов (в два столбца): 192.168.100.1 / 192.168.1.1


Настройка LAN:

Настройка WAN:

Общий вид настроек VPN:

Настройка VPN-шлюзов:

Настройка VPN-туннелей:

В данной схеме (Комп (WinXP) > ZyWALL > Planet > ZyWALL > Комп (Debian)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:

IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1

Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 22 Mbps (Win2Lin)/ 24 (Lin2Win).

IKE:
1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: 3DES
3. Аутентификация: MD5

Максимальная пропускная способность канала составила около 23 Mbps (Win2Lin)/ 25 Mbps (Lin2Win) стабильно же держалась на уровне 23 Mbps (Win2Lin)/ 24 (Lin2Win).

Заявлено Zyxel’ем было 40 Mbps (конечно, погрешность может вносить Planet FSD-1600).

Производительность CPU устрйства составила ~40% при сетевой нагрузке в 10 Mbps и 100% при 25 Mbps.

Измерения нагрузки канала проводились с помощью nuttcp.

Тестирование Комп <=>ZyWALL 35, используя ZyWALL IPSec VPN Client

Общий вид настроек VPN:

Настройка VPN-шлюзов:

Настройка VPN-туннелей:

Далее настраиваем ZyWAL IPSec VPN Client:

При нажатии на «Открыть туннель «, при условии что все настройки туннеля и шлюза аналогичны на ZyWALL и на VPN-клиенте, создастся соотв. VPN-туннель.

В данной схеме (Комп (WinXP) > VPN-Client > Planet > ZyWALL 35 > Комп (WinXP)) с использованием аналогичных настроек VPN-шлюзов и VPN-туннелей:

IKE:
1. Режим работы: Main
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

IPSec:
0. Инкапсуляция: Tunnel

1. Протокол: ESP
2. Шифрование: AES-128
3. Аутентификация: SHA1

Максимальная пропускная способность канала составила около 15 Mbps, стабильно же держалась на уровне 9 Mbps.

1. Режим работы: Agressive
2. Шифрование: AES-128
3. Аутентификация: SHA1
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 12 Mbps, стабильно же держалась на уровне 8 Mbps.

1. Режим работы: Main
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 21 Mbps, стабильно же держалась на уровне 11 Mbps.

1. Режим работы: Agressive
2. Шифрование: 3DES
3. Аутентификация: MD5
4. Ключ группы: DH2

Максимальная пропускная способность канала составила около 18 Mbps, стабильно же держалась на уровне 11 Mbps.

Производительность CPU устройства составила ~35% при сетевой нагрузке в 10 Mbps и 70% при 25 Mbps.

Тестирование проводило с помощью ввода команд по обоим сторонам туннеля.

Комп 10.210.210.110> nuttcp.exe -i1 -Ri100M 192.168.1.100
Комп 192.168.1.100> nuttcp.exe -S