|
Инструкция по настройке и использованию Lan2net NAT Firewall
Настройка VPN.
До начала настройки VPN-соединений в Lan2net NAT Firewall убедитесь, что ваш VPN-сервер правильно установлен и сконфигурирован.
Существует несколько основных вариантов конфигураций VPN:
- Соединение с Интренет осуществляется через VPN соединение. Шлюз, на котором установлен Lan2net, соединяется с VPN сервером провайдера.
- Пользователи локальной сети подключаются к VPN серверу, который находится на шлюзе локальной сети, где установлен Lan2net NAT Firewall.
- Пользователи из Интернет подключаются по VPN к шлюзу, на котором установлен Lan2net NAT Firewall.
- Пользователи локальной сети подключаются к внешнему VPN серверу.
VPN-соединения в Lan2net можно настроить для вариантов 1, 2 и 3.
Во всех других конфигурациях (в том числе и в варианте 4) VPN-трафик не сможет проходить через шлюз с Lan2net,
поскольку реализация NAT в Lan2net не может обрабатывать VPN трафик.
VPN-соединения используют интерфейс NDISWANIP (dial-up) и протоколы GRE, PTPP и IPSec.
Надо сконфигурировать Lan2net NAT Firewall так, чтобы программа пропускала эти протоколы.
Вариант 1 (Соединение клиентов локальной сети с Интернет через VPN, сервер VPN установлен на сервере провайдера)
При первоначальной конфигурации Мастером быстрой настройки создается правило, которое пропускает протокол GRE.
VPN-соединения в Windows являются dial-up соединениями. Поскольку для dial-up соединений в Windows используется интерфейс NDISWANIP,
в Lan2net также нужно добавить соответствующий интерфейс.
Для этого:
- Идем в раздел "Интерфейсы" и добавляем новый интерфейс NDISWANIP с названием VPN.
- Создаем Правило Firewall для интерфейса VPN. Идем в раздел Правила Firewall и добавляем правило для интерфейса VPN со следующими параметрами:
Название например, VPN-трафик шлюза;
Протокол Любой;
IP-адрес источника Адреса сервера L2n;
IP-адрес назначения Любой;
Действие Разрешить.
Вариант 2 (Соединение клиентов локальной сети с VPN-сервером, находящимся на шлюзе локальной сети)
При правильно настроенном сервере VPN такая конфигурация будет работать сразу после работы Мастера настройки Lan2net.
Вариант 3 (Клиенты из Интернет подключаются по VPN к шлюзу, на котором установлен Lan2net)
- Создаем Правила Firewall для интерфейса Интернет (внешний адаптер) со следующими параметрами:
Правило а:
Название например, PPTP
Протокол TCP
IP адрес источника Любой
IP адрес назначения Любой
Порт Источника Любой
Порт Назначения 1723 (PPTP).
Действие Разрешить.
Правило b:
Название например, GRE
Протокол Другой №47 (GRE)
IP адрес источника Любой
IP адрес назначения Любой
Порт Источника Любой
Порт Назначения Любой
Действие Разрешить.
- В разделе "Интерфейсы" для интерфейса Интернет необходимо установить флажок Разрешить выдачу IP-адресов через этот интерфейс.
- В разделе "Интерфейсы" добавляем новый интерфейс NDISWANIP с названием VPN.
- Создаем группу пользователей Пользователи VPN, в которую добавляем правила для доступа VPN-пользователей к ресурсам сети.
- Заводим нового пользователя VPN-пользователь, входящего в группу Пользователи VPN и привязанного к сетевому соединению VPN.
В способах аутентификации VPN-пользователя указываем диапазон IP-адресов, из которого VPN-сервер назначает адреса VPN-соединениям.
Можно создать несколько пользователей с аутентификацией по IP-адресу, если VPN-сервер выдает статические адреса пользователям.
|
|