Atsakymas:
1. Pasirinkite Objects -> Authentication Objects, tada Add -> Certificate.
2. Nurodykite sertifikato pavadinimą Name: ca-cert, uždėkite varnelę ant Disable CRLs. Skiltyje Options pažymėkite paskutinį laukelį Upload a remote certificate.
Spauskite OK.
3. Nurodykite kelią iki šakninio (remiantis sertifikatų sukūrimo pvz.: „cacert.pem“) sertifikato.
Nurodę failą spauskite Upload X.509 certificate.
4. Pasirinkite Objects -> Authentication Objects, tada Add -> Certificate. Nurodykite sertifikato pavadinimą Name: local_cert, uždėkite varnelę ant Disable CRLs. Skiltyje Options pažymėkite Upload X.509 Certificate.
5. Parinkite kelią iki DFL sertifikato (pagal pvz.: „dflcert.pem“).
Nurodę failą spauskite Upload X.509 certificate.
6. Atsivėrusiame lange nurodykite kelią iki privataus DFL rakto (pagal pvz.: „dfl.pem“).
Nurodę failą spauskite Upload X.509 certificate.
7. IPSec VPN tuneliams (konfigūravimo aprašas yra pateiktas kitame pavyzdyje) nurodykite naudojamus sertifikatus ir raktus. Pasirinkite Interfaces -> IPSec, tada pasirinkite Authentification ir Prie-shared Key pakesikite į X.509 Certificate. Parinkite naudojamą Root Certificate: ca_cert ir Gateway certificate: local_cert.
Pakeitimus išsaugokite.
8. Lygiai tokius pačius veiksmus atlikite kitame DFL įrenginyje. Šakninis sertifikatas turi būti bendras (toks pat), o įrenginių sertifikatai turi būti sukurti kiekvienam įrenginiui atskiri. Įsitikinti sertifikatų ir raktų veikimu galima peržiūrėjus veikiančio IPSec tunelio statistiką: pasirinkite Interfaces -> IPsec.