Этот пример описывает более сложную конфигурацию сети: на шлюзе - два внутренних сетевых адаптера. Один из них подключен к локальной сети состоящей из компьютеров пользователей, другой к серверам так называемой зоны DMZ. К зоне DMZ, доступ должен быть ограничен как со стороны интернет, так и от пользовательской части локальной сети.

После работы Мастера будет создано два соединения. Первое связанное с внешней сетевой картой, второе с сетевой картой подключенной к пользователям локальной сети. Для пользователей локальной сети будет создана группа "Пользователи LAN", правила которой определяют права доступа пользователей. Как задавать правила и добавлять пользователей оприсано в разделах Пользователи и Группы пользователей.

Следующим шагом будет создание соединения для DMZ зоны. В разделе "Соединения" нужно добавить соединение "DMZ".

Настройка доступа из Интернет к сети DMZ
В нашем примере в DMZ зоне находяться WEB и FTP сервера. Для разрешения на эти сервера, нужно создать два сервиса, один для WEB, другой для FTP сервера.
Сервис для WEB сервера:
Соединение - Интернет
Описание - WEB сервер.
IP адрес источника - любой
IP адрес назначения - IP адрес внешнего адаптера
Порт источника - любой
Порт назначения - 80
Действие - модифицировать
 IP адрес - 192.168.0.131 (для данного примера)

Для FTP сервера нужно создать аналогичный сервис, только: IP адрес модификации - 192.168.0.132
Порт назначения - 21

Настройка доступа из пользовательской к сети DMZ
После добавления соединения "DMZ", из пользовательской сети будет полный доступ к зоне "DMZ". Для ограничения доступа к этой зоне, группе "Пользователи LAN" нужно добавить два правила:

  1. Описание - "запретить TCP протокол для DMZ"
    Протокол - TCP
    IP адрес назначения - диапазон 192.168.0.130-192.168.0.254
    Порт источника - любой
    Порт назначения - любой
    Действие - запретить
  2. Описание - "запретить UDP протокол для DMZ"
    Протокол - UDP
    IP адрес назначения - диапазон 192.168.0.130-192.168.0.254
    Порт источника - любой
    Порт назначения - любой
    Действие - запретить

Эти правила нужно переместить на самый верх.
Далее, нужно продублировать сервисы:
Сервис для WEB сервера:
Соединение - Локальная сеть
Описание - WEB сервер.
IP адрес источника - любой
IP адрес назначения - 192.168.0.131 (для данного примера)
Порт источника - любой
Порт назначения - 80
Действие - разрешить

Для FTP сервера нужно создать аналогичный сервис, только: IP адрес назначения - 192.168.0.132
Порт назначения - 21

В такой конфигурации к зоне DMZ будет доступ только на WEB и FTP сервер, как из интернет, так и из польовательской сети. Из самой DMZ зоны, не будет доступа никуда, кроме как внутри этой зоны. Для доступа из сети DMZ нужно добавить группу и пользователя/пользоватлей и задать требуемые правила доступа.