NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
• Укажите IP-правило, разрешающее прохождение VPN-трафика<br />
Необходимо указать IP-правило, разрешающее прохождение трафика между сетью и туннелем.<br />
Как и в случае с указанием маршрута, туннель обрабатывается как физический интерфейс, если<br />
указано IP-правило.<br />
IP-правила не создаются автоматически после указания туннеля, и если они не существуют,<br />
трафик не сможет проходить через туннель и будет отклонен.<br />
В следующих разделах подробно рассматривается подробная установка VPN по каждому из<br />
сценариев, представленных выше.<br />
9.2.1. Создание IPsec-туннелей LAN to LAN с<br />
использованием общих ключей<br />
1. Создайте объект Pre-shared Key (Общий ключ).<br />
2. Если предложенные списки алгоритмов по умолчанию не содержат набора алгоритмов, которые<br />
являются подходящими для конечной точки туннеля, дополнительно создайте новый объект IKE<br />
Algorithms и/или объект IPsec Algorithms. Это будет зависеть от возможностей устройства на<br />
другом конце VPN-туннеля.<br />
3. В Address Book (Адресная книга) создайте IP-объекты для:<br />
• Удаленный VPN-шлюз, адрес которого – это IP-адрес сетевого устройства на другом конце<br />
туннеля (назовем этот объект remote_gw).<br />
• Удаленная сеть, расположенная за удаленным VPN-шлюзом (назовем этот объект remote_net).<br />
• Локальная сеть позади межсетевого экрана NetDefend, используемая для обмена данными<br />
через туннель. Предположим, что предварительно определенный адрес – lannet и сеть подключена<br />
к интерфейсу lan NetDefendOS.<br />
4. Создайте объект IPsec Tunnel (назовем этот объект ipsec_tunnel). Определите следующие<br />
параметры туннеля:<br />
• Установите lannet для Local Network.<br />
• Установите remote_net для Remote Network.<br />
371