Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

diplom-Baikonur / diplom-Baikonur / интсрукции к оборудованию / DFL-1100 Руководство администратора

.pdf
Скачиваний:
49
Добавлен:
16.04.2013
Размер:
3.15 Mб
Скачать

В данном примере разрешается весь трафик между двумя офисами. Чтобы организовать более защищенный туннель VPN, прочитайте параграф Более защищенное решение VPN LAN-to-LAN в данном разделе.

Туннель VPN LAN-to-LAN по протоколу L2TP

Параметры настройки удаленного офиса (Branch office)

1. Настройте интерфейсы, System->Interfaces: WAN IP:193.0.2.10

LAN IP: 192.168.4.1, Subnet mask: 255.255.255.0 2. Настройте клиента L2TP, Firewall->VPN:

Под заголовком PPTP/L2TP нажмите Add new L2TP client

Введите имя клиента (Name) ToMainOffice

Имя пользователя (Username): BranchOffice

Пароль (Password): 1234567890 (Внимание! Нужно использовать пароль, который трудно угадать)

Повторите ввод пароля (Retype Password): 1234567890

IP-адрес интерфейса (Interface IP): оставьте пустым Адрес удаленного шлюза (Remote gateway): 192.0.2.20

Адрес удаленной сети (Remote net): 192.168.1.0/24

Опция Dial on demand: не выбрана

В меню Authentication выберите только опцию MSCHAPv2.

В меню MPPE encryption выберите только опцию None.

Выберите опцию Use IPsec encryption

Ключ (Key): 1234567890 (Внимание! Нужно использовать ключ, который трудно угадать)

Повторите ввод ключа (Retype Key): 1234567890

Нажмите Apply

3. Настройте правила для нового туннеля, Firewall->Policy:

Нажмите Global policy parameters

Поставьте флажок Allow all VPN traffic: internal->VPN, VPN->internal and VPN->VPN

Нажмите Apply

4. Нажмите Activate и подождите, пока межсетевой экран перезагрузится

Параметры настройки главного офиса (Main office)

1. Настройте интерфейсы, System->Interfaces: WAN IP:193.0.2.20

LAN IP: 192.168.1.1, Subnet mask: 255.255.255.0

2. Настройте сервер PPTP, Firewall->VPN:

Под заголовком L2TP / PPTP Server нажмите Add new L2TP server

Введите имя сервера (Name) l2tpServer

Оставьте поля Outer IP и Inner IP пустыми

Введите в поле Client IP pool 192.168.1.100 – 192.168.1.199

Поставьте флажок Proxy ARP dynamically added routes

Поставьте флажок Use unit’s own DNS relayer addresses

Оставьте поля адресов серверов WINS пустыми

В меню Authentication выберите только опцию MSCHAPv2.

В меню MPPE encryption выберите только опцию None.

Выберите опцию Use IPsec encryption

Ключ (Key): 1234567890 (Внимание! Нужно использовать ключ, который трудно угадать)

Повторите ввод ключа (Retype Key): 1234567890

Нажмите Apply

3. Настройте правила для нового туннеля, Firewall->Policy:

Нажмите Global policy parameters

Поставьте флажок Allow all VPN traffic: internal->VPN, VPN->internal and VPN->VPN

Нажмите Apply

4. Выберите источник аутентификации, Firewall->Users:

Выберите Local database

Нажмите Apply

5. Добавьте нового пользователя, Firewall->Users:

Под заголовком Users in local database нажмите Add new

Имя пользователя (Username): BranchOffice

Пароль (Password): 1234567890

Повторите ввод пароля (Retype Password): 1234567890

Оставьте поле Static client IP пустым (также можно ввести адрес, например, 192.168.1.200. Если IP-адрес не задан, используются параметры пула IP-адресов сервера L2TP).

Установите значение Networks behind user 192.168.4.0/24

Нажмите Apply

6. Нажмите Activate и подождите, пока межсетевой экран перезагрузится

В данном примере разрешается весь трафик между двумя офисами. Чтобы организовать более защищенный туннель VPN, прочитайте параграф Более защищенное решение VPN LAN-to-LAN в данном разделе.

Более защищенное решение VPN LAN-to-LAN

Для получения более защищенного решения необходимо задать правила обработки трафика вместо разрешения всего трафика между двумя офисами. Следующий пример показывает, как разрешить работу некоторых общих сервисов. В примере мы имеем почтовый сервер, сервер ftp и web-сервер (интранет) в главном офисе, к которым необходим доступ из удаленного сервиса.

Параметры настройки удаленного офиса (Branch office)

1. Настройте правила для нового туннеля, Firewall->Policy:

Нажмите Global policy parameters

Снимите флажок Allow all VPN traffic: internal->VPN, VPN->internal and VPN->VPN

Нажмите Apply

2.Теперь можно настроить правила для интерфейсов VPN. Выберите LAN -> toMainOffice и нажмите Show.

3.Нажмите Add new для создания первого правила

4. Настройте новое правило:

Имя правила (Name): allow_pop3

Действие (Action): Allow

Сервис (Service): pop3

Расписание применения (Schedule): Always

Нам не нужны функции обнаружения вторжений (Intrusion detection) или формирования трафика (Traffic shaping) сейчас, поэтому оставим эти опции не выбранными.

Нажмите Apply