Компьютерные сети и технологии
Привет
Пользователь:

Пароль:



[ ]
[ ]

В сети
Гостей: 3
Участников: 0
На странице: 1
Участников: 3884, Новичок: ritasovurova

Разное

Подключение удаленного офиса с использованием магистральных каналов Оператора связи.
Использование оборудования D-Link
на Monday 11 July 2011
от список авторов
в Сети (локальные и компьютерные) > Сложные компьютерные сети



1. Межсетевой экран A - Настройка адресов.

Откройте Objects ->Address book -> InterfaceAddresses:



Edit the following items (отредактируем следующие элементы):
Измените значение lan_ip на 10.4.233.253
Измените значение lannet на 10.4.233.0/24
Измените значение wan1_ip на 192.168.110.1
Измените значение wan1net на 192.168.110.0/24
Добавим новую папку – тип Address Folder и назовем ее RemoteHosts.
В новой папке, создадим следующие новые объекты типа IP Address
Name: fwB-IPSec-remote-net IP Address: 192.168.33.0/24
Name: fwB-remote-gw IP Address: 192.168.110.254

Нажмите OK.
Привяжем измененные объекты к физическим адресам

Откройте Interfaces-> Ethernet.
Свяжем данные интерфейса с объектами адреса. Как на Примере ниже.



Делаем и для Wan и для Lan интерфейсов.

2. Межсетевой экран А - Pre-shared keys

Откройте Objects -> Authentication Objects -> Pre-Shared keys.



Добавьте следующие ключи Pre-Shared Key для IPSec туннеля.



General (Общие настройки):
Name: fwB-psk
Shared secret (Разделенный секрет, пароль):
Выберите Passphrase и введите секрет (пароль) для определенного ключа Pre-shared key.

Нажмите Ok.

3. Межсетевой экран A - IPsec-интерфейс
Создадим туннель IPSec Tunnel: Откройте Interfaces -> IPsec.



Добавим новый туннель IPsec Tunnel для WAN link.
Во вкладке General (Общие настройки):
Name: IPSec-tunnel
Local Network: lannet
Remote Network: fwB-IPSec-remote-net
Remote Endpoint: fwB-main-remote-gw
Encapsulation Mode: Tunnel




Authentication (Аутентификация):



Выберите Pre-Shared Key и fwB-psk.
Вкладка Keep-alive (Элемент поддержки установленного соединения):



Выберите Auto.
На вкладке Advanced:




Убедитесь, что опция "Add route for remote network" не отмечена, так как на данном маршруте нет функции мониторинга. Нажмите Ok.
4. Межсетевой экран A - Группирование IPSec и Lan интерфейсов
Откройте Interfaces -> Interface Groups



Добавим новую группу InterfaceGroup
Name: IPSec-Lan-Group

Выберите и добавим в нее интерфейсы:
IPSec-tunnel и Lan



5. Межсетевой экран A – Правила

Откроем Rules -> IP Rules.



Создадим новую папку IP Rules Folder под именем lan_to_fwB-IPSec
В этой новой папке, создадим новое правило IP Rule.

General(Общие настройки):



Name: allow_Lan_to_fwB-IPSec
Action: Allow
Service: all_services

Source Interface: IPSec-Lan-Group
Source Network: all-nets
Destination Interface: IPSec-Lan-Group
Destination Network: all-nets

Нажмите Ok.

6. Межсетевой экран A - добавление вручную маршрута для мониторинга интерфейса
Откройте Routing -> Routing Tables.
Выберем основную main таблицу маршрутизации (она у нас пока одна).
Добавим новый маршрут Route для туннеля IPSec.



General(Общие настройки):



Interface: IPSec-tunnel Network: fwB-IPSec-remote-net Metric: 60
Во вкладке Monitor(Наблюдение):



Убедитесь, что опции "Monitor This Route" и "Monitor Interface Link Status" отмечены.
Сохраняем и активизируем созданную конфигурацию межсетевого экрана A.



Поиск Компьютерные сети и технологии

Copyright © 2006 - 2020
При использовании материалов сайта ссылка на xnets.ru обязательна!