На главную
На главную страницу

Инструкция по настройке и использованию Lan2net NAT Firewall

НазадСодержаниеДалее

Настройка VPN.

До начала настройки VPN-соединений в Lan2net NAT Firewall убедитесь, что ваш VPN-сервер правильно установлен и сконфигурирован. Существует несколько основных вариантов конфигураций VPN:

  • Соединение с Интренет осуществляется через VPN соединение. Шлюз, на котором установлен Lan2net, соединяется с VPN сервером провайдера.
  • Пользователи локальной сети подключаются к VPN серверу, который находится на шлюзе локальной сети, где установлен Lan2net NAT Firewall.
  • Пользователи из Интернет подключаются по VPN к шлюзу, на котором установлен Lan2net NAT Firewall.
  • Пользователи локальной сети подключаются к внешнему VPN серверу.

VPN-соединения в Lan2net можно настроить для вариантов 1, 2 и 3. Во всех других конфигурациях (в том числе и в варианте 4) VPN-трафик не сможет проходить через шлюз с Lan2net, поскольку реализация NAT в Lan2net не может обрабатывать VPN трафик.

VPN-соединения используют интерфейс NDISWANIP (dial-up) и протоколы GRE, PTPP и IPSec. Надо сконфигурировать Lan2net NAT Firewall так, чтобы программа пропускала эти протоколы.


Вариант 1 (Соединение клиентов локальной сети с Интернет через VPN, сервер VPN установлен на сервере провайдера)

При первоначальной конфигурации Мастером быстрой настройки создается правило, которое пропускает протокол GRE.

VPN-соединения в Windows являются dial-up соединениями. Поскольку для dial-up соединений в Windows используется интерфейс NDISWANIP, в Lan2net также нужно добавить соответствующий интерфейс. Для этого:

  • Идем в раздел "Интерфейсы" и добавляем новый интерфейс NDISWANIP с названием VPN.
  • Создаем Правило Firewall для интерфейса VPN. Идем в раздел Правила Firewall и добавляем правило для интерфейса VPN со следующими параметрами:
    Название например, VPN-трафик шлюза;
    Протокол Любой;
    IP-адрес источника Адреса сервера L2n;
    IP-адрес назначения Любой;
    Действие Разрешить.


Вариант 2 (Соединение клиентов локальной сети с VPN-сервером, находящимся на шлюзе локальной сети)

При правильно настроенном сервере VPN такая конфигурация будет работать сразу после работы Мастера настройки Lan2net.

Вариант 3 (Клиенты из Интернет подключаются по VPN к шлюзу, на котором установлен Lan2net)
  1. Создаем Правила Firewall для интерфейса Интернет (внешний адаптер) со следующими параметрами:
    Правило а:
    Название например, PPTP
    Протокол TCP
    IP адрес источника Любой
    IP адрес назначения Любой
    Порт Источника Любой
    Порт Назначения 1723 (PPTP).
    Действие Разрешить.

    Правило b:
    Название например, GRE
    Протокол Другой №47 (GRE)
    IP адрес источника Любой
    IP адрес назначения Любой
    Порт Источника Любой
    Порт Назначения Любой
    Действие Разрешить.
  2. В разделе "Интерфейсы" для интерфейса Интернет необходимо установить флажок Разрешить выдачу IP-адресов через этот интерфейс.
  3. В разделе "Интерфейсы" добавляем новый интерфейс NDISWANIP с названием VPN.
  4. Создаем группу пользователей Пользователи VPN, в которую добавляем правила для доступа VPN-пользователей к ресурсам сети.
  5. Заводим нового пользователя VPN-пользователь, входящего в группу Пользователи VPN и привязанного к сетевому соединению VPN. В способах аутентификации VPN-пользователя указываем диапазон IP-адресов, из которого VPN-сервер назначает адреса VPN-соединениям.
    Можно создать несколько пользователей с аутентификацией по IP-адресу, если VPN-сервер выдает статические адреса пользователям.



НазадСодержаниеДалее
Скачать firewall   |   Купить   |   Скриншоты   |   Настройка   |   Поддержка   |   FAQ   |   Возможности   |   О компании   |   Обратная связь