Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 7
Участников: 0
На странице: 1
Участников: 4014, Новичок: ritasovurova

Разное


Подключение удаленного офиса с использованием магистральных каналов Оператора связи.
Использование оборудования D-Link
на Monday 11 July 2011
от список авторов
в Сети (локальные и компьютерные) > Сложные компьютерные сети



Настраиваем межсетевой экран В.Все делаем как с экраном А, только используем конечно свои адреса.
1. Откройте Objects ->Address book -> InterfaceAddresses:



Внесем следующие изменения или введем новые значения (если не удается внести изменения войдите в раздел Interfaces—Ethernet , далее в интерфайсе снять галку “Enable DHCP Client”):
Изменим значение lan_ip на 192.168.33.254
Изменим значение lannet на 192.168.33.0/24

Изменим значение wan1_ip на 192.168.110.254
Изменим значение wan1net на 192.168.110.0/24

Как и на экране А - Добавим новую папку Address Folder под именем RemoteHosts.
В новой папке, добавим следующие объекты типа IP Address

Name: fwA-IPSec-remote-net
IP Address: 10.4.233.0/24

Name: fwA-remote-gw
IP Address: 192.168.110.1

Нажмем OK.

2. Межсетевой экран B - Pre-shared keys

Откройте Objects -> Authentication Objects -> Pre-Shared keys



Добавим новый ключ Pre-Shared Key для IPSec туннеля (картинка с экрана А, но сути это не меняет).



General(Общие настройки):
Name: fwA-psk
Shared secret
(разделенный секрет, пароль): Выберите Passphrase и введите секреты в созданный выше объект Pre-shared key. Нажмите Ok.

3. Межсетевой экран B - IPsec интерфейс
Создаем IPSec туннель:
Откройте Interfaces -> IPsec



Добавьте новый туннель IPsec Tunnel
Во вкладке General (Общие настройки):



Name: IPSec-tunnel
Local Network: lannet
Remote Network: fwA-IPSec-remote-net
Remote Endpoint: fwA-remote-gw
Encapsulation Mode: Tunnel
Authentication
(Аутентификация):
Выберите Pre-Shared Key и fwA-psk.
Keep-alive (Элемент поддержки установленного соединения):



Выберите Auto.
Во вкладке Advanced
: Убедитесь, что опция "Add route for remote network" не отмечена, т.к. на данном маршруте нет функции мониторинга. Нажмите Ok.
4. Межсетевой экран B – Группирование IPSec и Lan интерфейсов
Откройте Interfaces -> Interface Groups



Добавьте новую группу InterfaceGroup.



Name: IPSec-Lan-Group
Выберите интерфейсы:IPSec-tunnel и Lan Нажмите Ok.

5. Межсетевой экран B - Правила

Откройте Rules -> IP Rules.



Создайте новую папку IP Rules Folder под именем lan_to_fwA-IPSec
В новой папке создайте новое правило IP Rule.

General(Общие настройки):



Name: allow_Lan_to_fwA-IPSec
Action: Allow
Service: all_services

Source Interface: IPSec-Lan-Group Source Network: all-nets Destination Interface: IPSec-Lan-Group Destination Network: all-nets
Нажмите Ok.

6. Межсетевой экран B - добавление вручную маршрута для мониторинга интерфейса
Откройте Routing -> Routing Tables.



Выбираем main таблицу маршрутизации
Добавьте новый маршрут Route для IPSec туннеля
Во вкладке General (Общие настройки):
Interface: Main-IPSec-tunnel
Network: fwA-IPSec-remote-net
Metric: 60


Во вкладке Monitor (наблюдение):
Monitor(наблюдение):



Убеждаемся, что опции "Monitor This Route" и "Monitor Interface Link Status" отмечены.
Нажмаем Ok.
Сохраняем и активизируем конфигурацию межсетевого экрана B.
В результате компьютеры из локальной сети предприятия и удаленного офиса спокойно пингуют друг друга по защищенному каналу.
Теперь нашей задачей является обеспечить устройствам сети 192.168.33.0/24 доступ в сеть Интернет по выделенному каналу сетевого оператора.



Поиск Компьютерные сети и технологии

Copyright © 2006 - 2020
При использовании материалов сайта ссылка на xnets.ru обязательна!