Маршрутизатор moxa edr 810 vpn 2gsfp

Маршрутизатор moxa edr 810 vpn 2gsfp

EDR-810-VPN-2GSFP

EDR-810-VPN-2GSFP

EDR-810-VPN-2GSFP

EDR-810-VPN-2GSFP EDR-810-VPN-2GSFP EDR-810-VPN-2GSFP

Спецификация

Сетевые порты

Параметры коммутатора

Протоколы связи

Сертификация и поддерживаемые стандарты

Цифровой ввод

Цифровой вывод

Слоты расширения

Способы оповещения и настройки

Порты

Электропитание

Реализация корпуса

Размеры

Требования к условиям использования

Файлы и документы

Модификации

EDR-810-2GSFPEDR-810-2GSFP

Промышленный маршрутизатор безопасности: 8 портов 10/100 BaseT(X) + 2 Gigabit Ethernet SFP, Firewall/NAT, -10. +60 С

EDR-810-2GSFP-TEDR-810-2GSFP-T

Промышленный маршрутизатор безопасности: 8 портов 10/100 BaseT(X) + 2 Gigabit Ethernet SFP, Firewall/NAT, -40. +75 С

EDR-810-VPN-2GSFP-TEDR-810-VPN-2GSFP-T

Промышленный маршрутизатор безопасности: 8 портов 10/100 BaseT(X) + 2 Gigabit Ethernet SFP, Firewall/NAT/VPN, -40. +75 С

Свяжитесь с командой MOXA.pro

Рекомендованные материалы

Пять советов от экспертов MOXA по защите компании от киберугроз

Пять советов от экспертов MOXA по защите компании от киберугроз

Что такое NAT? Особенности в MOXA

Что такое NAT? Особенности в MOXA

Защита промышленных сетей вместе с MOXA

Защита промышленных сетей вместе с MOXA

Рекомендованные продукты

NAT-102-TNAT-102-T

2-портовоый промышленный модуль контроллера ретрансляции сетевых адресов (NAT device), 12/24/48VDC-in, -40. +75C

NAT-102NAT-102

2-портовоый промышленный модуль контроллера ретрансляции сетевых адресов (NAT device), 12/24/48VDC-in, -10. +60C

IEC-G102-BP-SA-TIEC-G102-BP-SA-T

EDR-G9010-VPN-2MGSFPEDR-G9010-VPN-2MGSFP

Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -10. +60C

EDR-G9010-VPN-2MGSFP-TEDR-G9010-VPN-2MGSFP-T

Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -40. +75C

IEC-G102-BP-SAIEC-G102-BP-SA

IEC-G102-BP-Pro-TIEC-G102-BP-Pro-T

Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, управление через SDC консоль, -40. +75 С

IEC-G102-BP-ProIEC-G102-BP-Pro

Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, управление через SDC консоль, -10. +60 С

Недавно просмотренные

Все материалы, характеристики, цены представленные на сайте не являются публичной офертой.
Оплата принимается в рублях по курсу ЦБ РФ на день оплаты

© 2023 MOXA.pro — Решения MOXA для профессионалов в промышленных коммуникациях

Читайте также:  Статические маршруты в роутере это

Сайт официального дистрибьютора MOXA Inc. в России. Данный веб-сайт не имеет отношения к компании Moxa Inc. или её представительствам. MOXA является зарегистрированным товарным знаком компании Moxa Inc.

© 2023 MOXA.pro — Решения MOXA для профессионалов в промышленных коммуникациях

Источник

Маршрутизатор moxa edr 810 vpn 2gsfp

Инструкция по настройке соединения между двумя подсетями через маршрутизаторы EDR-810-VPN-2GSFP.

Для организации защищенного канала связи между двумя удаленными подсетями необходимо настроить VPN-туннель. В данной инструкции рассматривается пример построения Open VPN-туннеля между двумя маршрутизаторами EDR-810-VPN-2GSFP.

В таблице 1 указана адресация всей системы, согласно которой будем настраивать оборудование.

xxx.xxx.xxx.xxx – основной шлюз WAN сети зависит от построения системы или выдается провайдером связи. В примере на рисунке 1 – соединение между маршрутизатором сети А и В прямое, поэтому шлюз указывать не нужно.

Все настройки маршрутизаторов осуществляются через web-интерфейс.

По умолчанию маршрутизаторы EDR-810-VPN-2GSFP имеют следующие параметры:

IP-адрес: 192.168.127.254

Логин: admin

Пароль: moxa

В целях безопасности рекомендуется изменить данные для входа.

После внесения любых изменений в настройки маршрутизатора необходимо нажимать кнопку Apply для сохранения изменений.

1. Настройка Маршрутизатора А

1.1. Настройка LAN-интерфейса

IP-адрес и маска подсети (согласно Таблице 1) задаются в разделе Network – Interface — LAN

1.2. Настройка WAN-интерфейса

Маршрутизатор EDR-810 имеет 10 портов, каждый из которых можно назначить LAN или WAN-интерфейсом. Поэтому прежде, чем задавать адресацию на WAN-интерфейсе, нужно установить порты, которые будут относиться к WAN. Для этого необходимо поместить их в отдельную VLAN.

VLAN настройки осуществляются в разделе Layer 2 Functions — Virtual LAN — VLAN Settings.

Порты 7 и 8 маршрутизатора будут относиться к WAN-интерфейсу. На этих портах указываем VLAN ID 2.

Когда отдельная VLAN для WAN-портов создана, можно перейти к назначению адресации.

В разделе Network – Interface – WAN назначается IP-адрес, маска сети и шлюз по умолчанию согласно Таблице 1.

1.3. Настройка NAT

Для того чтобы маршрутизатор подменял адреса локальной сети на внешний адрес при передаче во внешнюю сеть, необходимо настроить NAT в разделе NAT — NAT Setting

1.4. Настройка даты и времени

Для выполнения корректного соединения между VPN-сервером и VPN-клиентом необходимо, чтобы маршрутизаторы были синхронизированы в настройках даты и времени.

Читайте также:  Настройка роутера d link dir 628

Настройка системного времени осуществляется в разделе System — Date and Time.

Можно осуществить синхронизацию локальную или по протоколу SNTP.

2. Настройка Маршрутизатора В

Для настройки Маршрутизатора В необходимо повторить шаги 1.1 – 1.4, указывая параметры в соответствии с Таблицей 1.

3. Настройка VPN-туннеля

3.1. Предустановка сертификатов безопасности

Аутентификация при установке Open VPN-туннеля осуществляется с помощью сертификатов безопасности, а авторизация пользователя с помощью логина и пароля.

Сгенерировать сертификаты безопасности можно с помощью различных программ, а также можно создать их на самом маршрутизаторе.

В разделе Certificate Management — CA Server — Certificate Create нужно выполнить несколько шагов:

‒ Заполнить таблицу Certificate Request, нажать кнопку Apply

‒ Заполнить таблицу Certificate Setting, нажать кнопку Add и затем Apply

‒ Сгенерировать и выгрузить сертификат RootCA с помощью кнопки RootCA Export

‒ Сгенерировать и выгрузить сертификат с помощью кнопки PKCS#12 Export

Необходимо время на создание файлов с сертификатами, нужно немного подождать и повторно нажать на кнопки Export.

Нужно создать сертификаты на одном маршрутизаторе и загрузить их на два маршрутизатора (на VPN-сервер и VPN-клиент).

Оба сертификата нужно загрузить на каждый маршрутизатор в раздел Certificate Management, но в разные подразделы в соответствии с таблицей 2.

Таблица 2 «Сертификаты безопасности»

В раздел Certificate Management — Local Certificate загружается PKCS сертификат

В раздел Certificate Management — Trusted CA Certificate загружается Root сертификат

3.2. Настройка Open VPN-сервера

Маршрутизатор А будет выступать в качестве Open VPN-сервера, то есть будет ожидать подключения от удаленной подсети.

Настройки Open VPN Сервера осуществляются в разделе нужно активировать VPN-туннель в разделе VPN OpenVPN.

В разделе VPN OpenVPN — OpenVPN Server — Server Setting активируется VPN туннель. В качестве Push Network указывается локальная сеть Сервера, а Network – любая незадействованная виртуальная подсеть.

Сертификаты безопасности автоматически будут установлены те, что были загружены в соответствующие разделы. Для авторизации пользователей выбирается вариант — password.

В разделе VPN OpenVPN — OpenVPN Server — User Management нужно указать локальную подсеть удаленного Open VPN-клиента и придумать логин и пароль для пользователей.

3.3. Настройка Open VPN-клиента

В разделе VPN – OpenVPN — OpenVPN Client — Client Setting выполняются настройки Open VPN-клиента.

Читайте также:  Почему зависает роутер и отключается интернет

В качестве Remote Server нужно указать WAN ip-адрес Маршрутизатора А и выбрать такие же сертификаты, как установлены на VPN-сервере.

User Name и Password должны соответствовать данным, указанным в настройках пользователей на VPN-сервере.

3.4. Настройка устройств в локальных сетях

На устройствах в локальных сетях необходимо указать основной шлюз – LAN адрес маршрутизатора в соответствии с Таблицей 1.

Для локальной сети А: 192.168.127.1

Для локальной сети В: 172.16.126.1

3.5. Диагностика VPN-соединения

После выполнения вышеуказанных настроек на двух маршрутизаторах будет установлено VPN-соединение.

На VPN-сервере в разделе VPN – OpenVPN — OpenVPN Server — OpenVPN Server Status появится запись об установленном VPN-соединении с определенным клиентом и добавится маршрут для доступа в новую подсеть.

На VPN-клиенте в разделе VPN – OpenVPN — OpenVPN Client — OpenVPN Client Status появится информация об успешном соединении.

Кроме того, при успешном установлении VPN-туннеля на маршрутизаторах загорится индикатор VPN.

Источник

Маршрутизатор moxa edr 810 vpn 2gsfp

Пять советов от экспертов MOXA по защите компании от киберугроз

Пять советов от экспертов MOXA по защите компании от киберугроз

Что такое NAT? Особенности в MOXA

Что такое NAT? Особенности в MOXA

Защита промышленных сетей вместе с MOXA

Защита промышленных сетей вместе с MOXA

Рекомендованные продукты

NAT-102-TNAT-102-T

2-портовоый промышленный модуль контроллера ретрансляции сетевых адресов (NAT device), 12/24/48VDC-in, -40. +75C

NAT-102NAT-102

2-портовоый промышленный модуль контроллера ретрансляции сетевых адресов (NAT device), 12/24/48VDC-in, -10. +60C

IEC-G102-BP-SA-TIEC-G102-BP-SA-T

EDR-G9010-VPN-2MGSFPEDR-G9010-VPN-2MGSFP

Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -10. +60C

EDR-G9010-VPN-2MGSFP-TEDR-G9010-VPN-2MGSFP-T

Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -40. +75C

IEC-G102-BP-SAIEC-G102-BP-SA

IEC-G102-BP-Pro-TIEC-G102-BP-Pro-T

Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, управление через SDC консоль, -40. +75 С

IEC-G102-BP-ProIEC-G102-BP-Pro

Система предотвращения сетевых атак: 2 порта 10/100/1000 BaseT(X), Firewall, управление через SDC консоль, -10. +60 С

Недавно просмотренные

Все материалы, характеристики, цены представленные на сайте не являются публичной офертой.
Оплата принимается в рублях по курсу ЦБ РФ на день оплаты

© 2023 MOXA.pro — Решения MOXA для профессионалов в промышленных коммуникациях

Сайт официального дистрибьютора MOXA Inc. в России. Данный веб-сайт не имеет отношения к компании Moxa Inc. или её представительствам. MOXA является зарегистрированным товарным знаком компании Moxa Inc.

© 2023 MOXA.pro — Решения MOXA для профессионалов в промышленных коммуникациях

Источник

Оцените статью
Adblock
detector