04.03.2013 Views

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1. Зайдите Rules > IP Rules > Add > IPRule<br />

2. Введите:<br />

• Name: H323Out<br />

• Action: NAT<br />

• Service: H323-Gatekeeper<br />

• Source Interface: lan<br />

• Destination Interface: any<br />

• Source Network: lannet<br />

• Destination Network: 0.0.0.0/0 (all-nets)<br />

• Comment: Allow outgoing communication with a gatekeeper<br />

3. Нажмите OK<br />

Примечание: Для исходящих вызовов не требуется<br />

определенное правило<br />

Нет необходимости указывать определенное правило для исходящих вызовов.<br />

Система NetDefendOS выполняет мониторинг соединения между «внешними»<br />

телефонами и привратником, чтобы быть уверенным в том, что можно<br />

сделать звонок с внутренних телефонов на внешние телефоны, которые<br />

зарегистрированы привратником.<br />

Пример 6.10. Использование H.323 ALG в корпоративных сетях<br />

Этот сценарий является примером более сложной сети, которая отображает применение H.323 ALG в<br />

корпоративной среде. В главном офисе привратник H.323 в зоне DMZ может управлять всеми клиентами H.323,<br />

находящимися в главном офисе, филиалах и удаленных офисах. Это позволит целой корпорации использовать<br />

сеть для передачи голоса и совместного использования приложений. Предполагается, что VPN-туннели настроены<br />

корректно, и что все офисы используют диапазоны приватных IP-адресов в своих локальных сетях. Все "внешние"<br />

вызовы осуществляются через существующую телефонную сеть с использованием шлюза (IP-шлюз),<br />

подключенного к обычной телефонной сети.<br />

280

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!