NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Рисунок 4.21 2 сценарий прозрачного режима Пример 4.18. Настройка прозрачного режима для сценария 2 Настройка коммутируемого маршрута через LAN и DMZ-интерфейсы для диапазона 10.1.0.0/16 (предполагается, что WAN-интерфейс уже настроен) Web-интерфейс Настройка интерфейсов: 1. Перейти на вкладку Interfaces > Ethernet > Edit (lan) 2. Ввести: 3. OK • IP Address: 10.1.0.1 • Network: 10.1.0.0/16 • Transparent Mode: Disable • Add route for interface network: Disable 4. Перейти на вкладку Interfaces > Ethernet > Edit (dmz) 5. Ввести: 6. OK • IP Address: 10.1.0.2 • Network: 10.1.0.0/16 • Transparent Mode: Disable • Add route for interface network: Disable Настройки группы интерфейсов: 1. Перейти на вкладку Interfaces > Interface Groups > Add > InterfaceGroup 2. Ввести: • Name: TransparentGroup • Security/Transport Equivalent: Disable 214
3. OK • Interfaces: Выбрать lan и dmz Настройки маршрутизации: 1. Перейти на вкладку Routing > Main Routing Table > Add > SwitchRoute 2. Ввести: 3. OK • Switched Interfaces: TransparentGroup • Network: 10.1.0.0/16 • Metric: 0 Настройки правил: 1. Перейти на вкладку Rules > IP Rules > Add > IPRule 2. Ввести: 3. OK • Name: HTTP-LAN-to-DMZ • Action: Allow • Service: http • Source Interface: lan • Destination Interface: dmz • Source Network: 10.1.0.0/16 • Destination Network: 10.1.4.10 4. Перейти на вкладку Rules > IP Rules > Add > IPRule 5. Ввести: 6. OK • Name: HTTP-WAN-to-DMZ • Action: SAT • Service: http • Source Interface: wan • Destination Interface: dmz • Source Network: all-nets • Destination Network: wan_ip • Translate: Select Destination IP • New IP Address: 10.1.4.10 7. Перейти на вкладку Rules > IP Rules > Add > IPRule 8. Ввести: • Name: HTTP-WAN-to-DMZ • Action: Allow 215
- Page 163 and 164: 2. Если найден тольк
- Page 165 and 166: маршрут не изменяе
- Page 167 and 168: gw-world:/> add RouteBalancingInsta
- Page 169 and 170: подсетей, OSPF может
- Page 171 and 172: Совет: Кольцевая то
- Page 173 and 174: ASBR Граничные маршр
- Page 175 and 176: В примере виртуаль
- Page 177 and 178: Объект Автономная
- Page 179 and 180: 4.5.3.2. Объект OSPF Area и
- Page 181 and 182: Обмен информацией
- Page 183 and 184: 183
- Page 185 and 186: внешние маршруты, и
- Page 187 and 188: Offset Metric Метрика уве
- Page 189 and 190: Повторить шаги 1 - 5
- Page 191 and 192: 4.5.6. Пример OSPF В дан
- Page 193 and 194: 4.6. Многоадресная м
- Page 195 and 196: Рисунок 4.14. Многоад
- Page 197 and 198: Рисунок 4.15 Многоад
- Page 199 and 200: Рисунок 4.16. Работа
- Page 201 and 202: 4. OK 4.6.3.2. Настройка I
- Page 203 and 204: 4. OK • Source Interface: wan •
- Page 205 and 206: По умолчанию: 30,000 IGM
- Page 207 and 208: маршрутизатор и ис
- Page 209 and 210: Шаги по установки,
- Page 211 and 212: Рисунок 4.18 Доступ в
- Page 213: 3. OK • IP Address: 10.0.0.1 •
- Page 217 and 218: • Cisco proprietary PVST+ Protoco
- Page 219 and 220: • RewriteLog - Перезапис
- Page 221 and 222: • Интерфейс Каждый
- Page 223 and 224: 1. Зайдите System > DHCP > D
- Page 225 and 226: В этом примере демо
- Page 227 and 228: 1. Добавьте VLAN интер
- Page 229 and 230: Базовые настройки
- Page 231 and 232: применению интерфе
- Page 233 and 234: Рекомендуется выпо
- Page 235 and 236: TCP/IP. В системе NetDefend
- Page 237 and 238: содержимого». • Ан
- Page 239 and 240: «черного списка» б
- Page 241 and 242: Примечание: Автома
- Page 243 and 244: Если данная функци
- Page 245 and 246: Б. Определите Service: 1
- Page 247 and 248: зависимости от тог
- Page 249 and 250: Функции SMTP ALG Основ
- Page 251 and 252: Например, запись ад
- Page 253 and 254: DSNBL-сервер указывае
- Page 255 and 256: Учет для вышедших и
- Page 257 and 258: alt_smtp_alg inactive 0 0 0 С по
- Page 259 and 260: Рис. 6.6. Использован
- Page 261 and 262: экрана NetDefend, но так
- Page 263 and 264: реализуется через
3. OK<br />
• Interfaces: Выбрать lan и dmz<br />
Настройки маршрутизации:<br />
1. Перейти на вкладку Routing > Main Routing Table > Add > SwitchRoute<br />
2. Ввести:<br />
3. OK<br />
• Switched Interfaces: TransparentGroup<br />
• Network: 10.1.0.0/16<br />
• Metric: 0<br />
Настройки правил:<br />
1. Перейти на вкладку Rules > IP Rules > Add > IPRule<br />
2. Ввести:<br />
3. OK<br />
• Name: HTTP-LAN-to-DMZ<br />
• Action: Allow<br />
• Service: http<br />
• Source Interface: lan<br />
• Destination Interface: dmz<br />
• Source Network: 10.1.0.0/16<br />
• Destination Network: 10.1.4.10<br />
4. Перейти на вкладку Rules > IP Rules > Add > IPRule<br />
5. Ввести:<br />
6. OK<br />
• Name: HTTP-WAN-to-DMZ<br />
• Action: SAT<br />
• Service: http<br />
• Source Interface: wan<br />
• Destination Interface: dmz<br />
• Source Network: all-nets<br />
• Destination Network: wan_ip<br />
• Translate: Select Destination IP<br />
• New IP Address: 10.1.4.10<br />
7. Перейти на вкладку Rules > IP Rules > Add > IPRule<br />
8. Ввести:<br />
• Name: HTTP-WAN-to-DMZ<br />
• Action: Allow<br />
215