Router Vigor jako serwer/gateway VPN



Podobne dokumenty
BRINET Sp. z o. o.

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

BRINET Sp. z o. o.

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN LAN-LAN PPTP

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie LAN-LAN ISDN

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

VPN i Dostęp zdalny opis ogólny

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Konfiguracja aplikacji ZyXEL Remote Security Client:

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

12. Wirtualne sieci prywatne (VPN)

Połączenie Host-LAN ISDN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Internet ISDN BRINET Sp. z o. o.

Bezpieczeństwo systemów informatycznych

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Zakresy prywatnych adresów IPv4: / / /24

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Tworzenie połączeń VPN.

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Backup łącza WAN WAN2 jako łącze zapasowe WAN1

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

BRINET Sp. z o. o.

4. Podstawowa konfiguracja

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Sieci wirtualne VLAN cz. I

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

11. Autoryzacja użytkowników

Zdalne logowanie do serwerów

Metody zabezpieczania transmisji w sieci Ethernet

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

BRINET Sp. z o. o.

Vigor Cisco ISDN PPP (CHAP)

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Spis treści. 1 Moduł RFID (APA) 3

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Badanie bezpieczeństwa IPv6

bintec VPN5 i bintec X2301

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

SMB protokół udostępniania plików i drukarek

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Transkrypt:

VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny dostep do sieci komputerowej z dowolnego miejsca w Internecie. Routery DrayTek realizują dwa rodzaje połączeń VPN: Połączenie typu Host-to-LAN (PC-to-LAN), w którym pojedynczy komputer inicjuje tunel na adres interfejsu routera. Po uwierzytelnieniu otrzymuje adres prywatny z wnętrza sieci LAN, i w ten sposób staje się jej członkiem. Vigor stosuje wówczas protokół proxy ARP, aby zdalny komputer mógł się komunikować z wszystkimi lokalnymi maszynami tak jakby sam był fizycznie podłączony do routera. Połączenie typu LAN-to-LAN (Gateway-to-Gateway), w którym tunel zestawia się pomiędzy dwoma routerami VPN w celu połączenia całych sieci komputerowych. Połączenie funkcjonuje w trybie pełnego routingu, to znaczy odległe podsieci posiadają odrebną adresację IP, zaś routery uwzględniają tunel VPN w tablicach routingu, traktując go jak jeszcze jeden interfejs komunikacyjny typu WAN. Mechanizmy VPN towarzyszą produktom DrayTek wraz z wkroczeniem na rynek pierwszych modeli tej marki. W porównaniu z rozwiązaniami konkurecji są one wyjątkowo rozwinięte i dopracowane. Routery Vigor z serii 2900 i 2900V realizują do 32 jednoczesnych tuneli, przy czym tunele mogą być zestawiane za pomocą następujących protokołów (dotyczy obu typów połączeń VPN): PPTP (ang. Point to Point Tunneling Protocol) bez szyfrowania, lub z szyfrowaniem MPPE 48/128 bitów oraz obsługą uwierzytelniania CHAP, MS-CHAP i MS-CHAPv2. Wygodny i prosty w użyciu zwłaszcza przy tunelowaniu z użyciem systemów Windows. L2TP (ang. Layer 2 Tunneling Protocol) wydajne tunelowanie z opcją uwierzytelniania PAP lub CHAP, ale bez szyfrowania. Przydatne w warunkach kiedy potrzebny jest sam tunel, bez ochrony danych. Tunel IPSec (ang. IP Security) rozbudowany standard mechanizmów chroniących komunikację IP. Vigor obsługuje tryb tunelowania AH i ESP, a w ramach tych trybów uwierzytelnianie MD-5 i SHA-1 i szyfrowanie DES/3DES/AES. Protokół IKE może działać w trybie podstawowym oraz agresywnym z opcją PFS. L2TP/IPSec (L2TP over IPSec) tunel L2TP zabezpieczony szyfrowaniem IPSec (IPSec pracuje tu w wydajnym trybie transportu, nie tunelowania). 1 2004 BRINET Sp. z o. o.

Mocne strony VPN w wydaniu DrayTek a Pokazana mnogość protokołów jest rzadko dostępna w routerach klasy SOHO/SMB. Zwykle implementuje się wyłącznie IPSec, albo działający w trybie Host-LAN protokół PPTP. Dzięki bogactwu protokołów możliwa jest współpraca routerów DrayTek z wszelkimi innymi rozwiązaniami (Cisco, Microsoft, Checkpoint, Linux, Watchguard, Asmax itp.). Wobec pomieszania pojęć w świecie chwytów marketingowych należy tutaj podkreślić, że Vigor jest w pełni funkcjonalnym serwerem VPN dla wszystkich wymienionych protokołów VPN. Tymczasem nader często obsługa VPN wymieniana w opisach różnych urządzeń w praktyce oznacza jedynie zapewnienie wsparcia dla VPN w ramach mechanizmu NAT. Jest to ważne, ale zdecydowanie drugorzędne wymaganie, które notabene routery DrayTek również spełniają. Mechanizm NAT zapewnia pełną przezroczystość dla protokołów PPTP, L2TP i IPSec/ESP. A zwłaszcza przepuszczanie PPTP bywa rzadko osiągalne w innych routerach. Przezroczystość NAT (inaczej VPN pass-through) pozwala realizować połączenia VPN urządzeniom zlokalizowanym w sieci prywatnej i nie posiadającym adresów publicznych. Routery DrayTek są dobrze przygotowane do pracy z wieloma tunelami, łączącymi różne lokalizcje firmy, jak na rysunku: Chodzi tutaj o realizcję dowolnej formy routingu w ramach sieci VPN. Router pozwala na włączenie protokołu RIPv1 lub RIPv2 nie tylko na swoich rzeczywistych interfejsach fizycznych, ale także wewnątrz aktywnych tuneli VPN. Można więc zbudować złożoną, rozległą sieć prywatną z wykorzystaniem routingu dynamicznego. Router będzie w stanie skierować pakiet do dowolnej odległej podsieci przez wybrany tunel VPN, przy czym lokalizacje można łączyć według topologii każdy z każdym lub wszyscy do centrali. Co więcej, Vigor nie ogranicza komunikacji VPN tylko do podsieci bezpośrednio dołączonej 2 2004 BRINET Sp. z o. o.

do jego interfejsu. Jeżeli w lokalizacji istnieją dodatkowe routery i podsieci, one także będą mogły korzystać z tuneli utrzymywanych przez router Vigor (wystarczy odpowiednio skonfigurować routing na tych routerach). Jest to poważna zaleta, rzadko oferowana przez konkurencję. Vigory z serii 2600plus, 2600V, 2900 i 2900V posiadają sprzętowe wsparcie dla szyfrowania 3DES i AES, znacznie zwiększające jego wydajność. Przy silnym szyfrowaniu 3DES z dodatkowym uwierzytelnianiem SHA-1 Vigor 2900 osiąga wydajność do 8 Mbit/s. Mocne strony to także dodatkowe opcje konfiguracyjne, pomocne w planowaniu sieci VPN: router może inicjować połączenie VPN automatycznie na żądanie, i rozłączać je po wykryciu zadanego czasu nieaktywności router może utrzymywać tunel stale, oraz wykrywać awarie łącza u siebie i po drugiej stronie za pomocą mechanizmu keep-alive, w razie konieczności automatycznie resetując (renegocjując) połączenie można skonfigurować indywidualne profile czasowe dla poszczególnych połączeń VPN (określamy w nich w jakie dni i o jakich godzinach tunel może być w ogóle użyty) można narzucić rygory co do kierunku inicjacji połączenia VPN (tylko inicjowane do routera, tylko inicjowane przez router, obie możliwości), przy czym dla obu kierunków inicjacji można stosować różne zasady zabezpieczeń (hasła, algorytmy szyfrujące a nawet inne protokoły VPN) można określić zaufane adresy IP, spod których możliwe będzie inicjowanie tuneli do routera router może inicjować i przyjmować połączenia VPN w warunkach gdy on sam i urządzenia odległe nie dysponują stałym adresem IP (router może posługiwać się nazwą DNS odległego urządzenia VPN) przydatne w usługach typu Neostrada w połączeniu z nieźle działającym w Vigorach mechanizmem DynDNS można skierować trasę domyślną przez wybrany tunel VPN, aby np. zmusić lokalne komputery do korzystania ze zdalnej bramy czy serwera proxy w centrali firmy w celu komunikacji z Internetem można ręcznie wpisać adresy wielu podsieci leżących w lokalizacji po drugiej stronie tunelu w celu umozliwienia dotarcia również do nich (routing statyczny), można także użyć RIP pomiędzy routerami w ramach sieci VPN można wykorzystać mechanizm NAT w celu zestawienia tunelu pomiędzy siecią o adresacji prywatnej i odległym intranetem o adresacji publicznej (np. takie wymagania stawiają firmom instytucje bankowe) Taką liczbę udogodnień trudno znaleźć w innych podobnych urządzeniach dostępnych na rynku. Vigory gwarantują sporą elastyczność w tworzeniu sieci VPN. Nawet bardzo złożonej i szybko się zmieniającej. 3 2004 BRINET Sp. z o. o.

Rzut oka na opcje konfiguracyjne Router pozwala na użycie tylko tych protokołów, które są niezbędne (w modelach posiadających interfejs ISDN jest również opcja połaczeń ISDN typu Host-LAN i LAN-LAN): W osobnym oknie konfiguruje się lokalne adresy IP przyznawane użytkownikom zdalnym oraz uwierzytelnianie PPP wraz z szyfrowaniem MPPE dla połączeń PPTP: 4 2004 BRINET Sp. z o. o.

Inne okno służy do określenia klucza wstępnego IKE oraz trybów zabezpieczeń dla protokołu IPSec. Normalnie klucze IKE przydziela się indywidualnie na podstawie adresu IP urządzenia zdalnego (w ramach tworzonych profili połączeń - patrz dalej). Jednak jeżeli zdalne urządzenie VPN nie posiada stałego adresu, musi korzystać z ustawień wspólnych określonych tutaj: Konfiguracja połączeń typu PC-LAN Router pozwala na zdefiniowanie do 20 profili połączeń typu PC-to-LAN. Są to indywidualne konta dla pojedynczych użytkowników zdalnych, określające dozwolone protokoły VPN wraz z zasadami zabezpieczeń, adres, spod którego mogą inicjować połączenie i różne opcje dodatkowe. Przykładowe konto pokazano na rysunku następnym. Dla protokołu L2TP/IPSec dostępne są warianty: Komentarz do niektórych opcji: Połączenie zwrotne dotyczy tylko połączeń ISDN. IKE Pre-shared Key indiwidualny klucz IKE (tylko IPSec) Metoda zabezpieczeń IPSec algorytmy jakich może używać klient Określ stronę zdalną adres IP, numer ISDN, lub identyfikator klienta Nazwa użytkownika/hasło uwierzytelnianie PPP (nie stosowane w przypadku IPSec) 5 2004 BRINET Sp. z o. o.

Konfiguracja połączeń typu LAN-LAN Można zdefiniować do 16 profili połączeń typu LAN-to-LAN. Są to rozbudowane zespoły ustawień, gdzie wybiera się parametry dla obu kierunków inicjacji tunelu, towarzyszące im protokoły i wszelkie reguły zabezpieczeń. Poza tym definiuje się zasady adresowania i routingu IP wewnątrz tunelu. Profil jest zbudowany z 4 segmentów (następny rysunek). W części pierwszej określa się parametry ogólne połączenia LAN-to-LAN, jak dozwolone kierunki inicjacji, czas rozłączania lub stałą aktywność itp. Segment 2 to parametry związane z inicjowaniem połączenia przez router Vigor do odległego serwera VPN. Podaje się protokoły i szczegóły zabezpieczeń, w zależności od wymagań zaznaczonego protokołu, a także adres IP, numer ISDN lub nazwę DNS odległego serwera. Segment 3 odnosi się do odbioru połączenia inicjowanego przez inny router, i obejmuje dozwolone protokoły, zabezpieczenia, zdalny adres IP lub identyfikator. Wreszcze sekcja 4 to ustawienia protokołu IP: wskazanie adresu zdalnej podsieci prywatnej, użycie RIP i NAT, skierowanie trasy domyślnej przez tunel itp. 6 2004 BRINET Sp. z o. o.

7 2004 BRINET Sp. z o. o.

Rozwinięcie i komentarz do wybranych opcji: Użyj PING by podtrzymać aktywność opcja ta może być wykorzystana do podtrzymania aktywności tunelu, jeżeli nie zaznaczono pola Zawsze aktywne. Sztuczne podtrzymywanie aktywności jest osiągane poprzez wysyłanie co pewien czas pakietu ICMP (ping) na podany poniżej adres. Ponadto, wysyłając pakiety na adres prywatny w zdalnej podsieci, router może monitorować stan połączenia VPN po drugiej jego stronie. Konkretnie, jeżeli nastąpi nagłe zerwanie połączenia z Internetem w routerze zdalnym, router Vigor przestanie otrzymywać odpowiedzi z sieci prywatnej. Uzna on, że należy zresetować tunel, aby możliwa była jego ponowna negocjacja, kiedy zdalny router uzyska ponownie dostęp do Internetu. Jest to ważne zwłaszcza w przypadku używania połączeń IPSec w niezbyt sprzyjających warunkach, typu niestabilne łącza czy zmienne adresy IP. Zwolnienie skojarzenia S.A. (ang. Security Asociation) znacznie przyspiesza ponowne zestawienie tunelu w sytuacjach krytycznych. Metoda zabezpieczeń: Wysoka (ESP) zaznaczenie tej opcji spowoduje użycie protokołu ESP podczas inicjacji tunelu. Szyfrowanie i autoryzacja będą uzgadniane z uwzględnieniem algorytmu wybranego spośród poniższych kombinacji: Ustawienia zaawansowane zaawansowane ustawienia dla procesu negocjacji IKE, ustalane indywidualnie dla danego profilu: Tryb 1 fazy IKE domyślnie negocjacje w fazie pierwszej przebiegają według tzw. trybu standardowego (ang. Main Mode). Polega on na wysyłaniu konkretnej propozycji, obejmującej algorytmy szyfrowania i autoryzacji oraz numer tzw. grupy Diffie-Helmana (ozn. literą G), która ma służyć wygenerowaniu kluczy szyfrujących. Po jej wysłaniu następuje oczekiwanie na zaakceptowanie bądź odrzucenie propozycji przez stronę zdalną (serwer). W wypadku braku akceptacji wysyłane są kolejne propozycje. Zachodzi to według nastepującej kolejności: 8 2004 BRINET Sp. z o. o.

Można zmienić ustawienia domyślne, wymuszając prowadzenie negocjacji w tzw. trybie agresywnym, który jednak musi być obsługiwany przez implementację IKE po drugiej stronie połączenia (nie wszystkie urządzenia spełniają ten warunek). Następuje wtedy przyspieszenie procesu negocjacji przez wysłanie oferty obejmującej kilka propozycji na raz: Można również skrócić lub wydłużyć domyślne uzgodnienia odnośnie okresu czasu, w którym strony decydują się korzystać z tego samego klucza IKE dla danej fazy. Klucz podaje się w sekundach w polu: IKE faza 1 czas życia klucza/ IKE faza 2 czas życia klucza. Jak widać, domyślnie co godzinę (3600 sekund) będą negocjowane nowe klucze szyfrujące dla algorytmów ASP/ESP tworzących tunel (oczywiście odbywa się to automatycznie i nie wymaga rozłączenia aktywnego tunelu). Perfect Forward Secret oznacza dodatkową, zaawansowaną opcję IKE, realizowaną przez router Vigor. Polega ona na wymuszeniu takich mechanizmów negocjowania kluczy, aby niemożliwe było złamanie algorytmów szyfrujących nawet po nagromadzeniu dużej ilości zaszyfrowanych danych i ich długookresowej analizie. Gdyby doszło tą drogą do poznania klucza (co teoretycznie wymaga zaangażowania ogromnych środków technicznych, przez co absolutnie nie grozi np. zwykłej firmie czy użytkownikowi), nie będzie możliwe odczytanie pełnej informacji, a tylko niektórych fragmentów. Dodatkowo istnieje gwarancja, że uzyskany klucz będzie już bezużyteczny dla aktualnie przechwytywanych pakietów. Opcja wymaga ustalenia własnego identyfikatora przez każdą ze stron (można wpisać ustalony ciąg znaków). Więcej ustawień w tym miejscu można dopisać dowolną liczbę podsieci, jakie mają być osiągalne przez dany tunel. Będą to dodatkowe, statyczne definicje tras uwzględniane w tabeli routingu (routing statyczny): 9 2004 BRINET Sp. z o. o.

Opcje kontrolno-diagnostyczne Interfejs Użytkownika oferuje graficzny obraz aktywny połączeń VPN. Są tam najważniejsze informacje typu adresy IP, protokoły oraz wynegocjowane opcje zabezpieczeń. Dodatkowo tunele szyfrowane są wyświetlane na zielono, natomiast nieszyfrowane, na czarno. Można wymuszać nawiązanie oraz rozłączenie tuneli, i rejestrować czas ich aktywności. Jest to pomocne w diagnozowaniu problemów. Szczegółowa diagnostyka jest dostępna w ramach narzędzia SysLog dostarczanego razem z płytą CD. Program SysLog może wyświetlać szczegóły związane z zestawianien połączeń VPN za pomocą różnych protokołów. Możliwy jest monitoring lokalny lub poprzez Internet oraz zapisywanie zdarzeń w pliku. 10 2004 BRINET Sp. z o. o.