Конфигурирование сети

В начало  Назад  Далее

conf_net_0

Локальный интерфейс (MAC адрес) – нажмите Enter и выберите сетевой адаптер, подключенный к локальной сети. На экране отобразится список MAC-адресов обнаруженных сетевых карт. Если вы не знаете, какая сетевая карта к какой сети подключена, то выберите любую. После неудачной проверки связи командой ping из локальной сети, выберите другую сетевую карту для локального интерфейса или поменяйте местами кабеля, подключенные к сетевым картам.

Локальный интерфейс, IP-адрес/маска – укажите IP-адрес настраиваемого сервера в локальной сети. К этому адресу будут подключаться пользователи. Например, если у вас сеть "192.168.1.x", то укажите адрес "192.168.1.254/255.255.255.0". По умолчанию, значение "192.168.0.1/255.255.255.0".

Локальный интерфейс, имя сервера – обязательно укажите имя сервера в вашей локальной сети, например, "vpn.myorg". Если прописать это имя на локальном DNS или разрешить доступ ко внутреннему DNS из локальной сети, то можно заходить на внутренний сайт по этому имени сервера, а не по IP-адресу.

Внешний интерфейс (MAC адрес) – нажмите Enter и выберите сетевой адаптер, подключенный к вашему провайдеру. На экране отобразится список MAC-адресов обнаруженных сетевых адаптеров.

Внешний интерфейс, IP-адрес/маска – укажите реальный IP-адрес, который вам выдал Интернет провайдер. От этого адреса пользователи будут выходить в Интернет, и к этому адресу будут подключаться удаленные пользователи по VPN.

Внешний интерфейс, шлюз в Internet – укажите шлюз вашего провайдера.

Внешний интерфейс, имя сервера – укажите реальное доменное имя вашего сервера в Интернет. Если у вас нет зарегистрированного имени, то попросите провайдера зарегистрировать имя третьего уровня. Если зарегистрировать имя нет возможности, то укажите любое несуществующее имя, например "vpn.mydomain". Подробнее о регистрации имен в зоне .ru см. на сайте http://www.nic.ru.

DNS сервер 1 – укажите первый DNS вашего провайдера.

DNS сервер 2 – укажите второй DNS вашего провайдера или адрес открытого внешнего DNS.

Расширенная настройка интерфейсов ETHERNET,PPPoE,PPTP,CIPE… – Конфигурирование и создание дополнительных интерфейсов, задание дополнительных параметров.

Маршруты – если у вас многосегментная сеть с маршрутизаторами, то укажите сетевые маршруты. Например, если сервер в сегменте "10.33.2.x" с маршрутизатором "10.33.2.1", то укажите "10.0.0.0/255.128.0.0 10.33.2.1". Здесь также можно указать маршруты по адресу источника.

Защищенный IP-адрес сервера – адрес сервера внутри защищенных соединений, по умолчанию – "10.128.0.0". Адрес доступен только для авторизованных пользователей.

DNS сервер 1 для пользователей – укажите первый DNS, который будет выдан пользователям. По умолчанию – "10.128.0.0" для использования встроенного кэширующего DNS.

DNS сервер 2 для пользователей – укажите второй DNS, который будет выдан пользователям. Это может быть, например, DNS локальной сети. По умолчанию – "10.128.0.0", для использования встроенного кэширующего DNS.

Включить PPTP-сервер – Позволяет пользователям подключаться к серверу (авторизоваться) по протоколу PPTP (VPN). Включен по умолчанию.  Этот способ авторизации является наиболее предпочтительным. VPN-сервер будет "слушать" подключения на локальном сетевом интерфейсе Ideco ICS.

Включить PPPoE-сервер – Позволяет пользователям подключаться по протоколу PPPoE. Это возможно только в пределах одного Ethernet-домена. Для сети с маршрутизаторами такой способ подключения использовать нельзя.

Включить авторизацию по IP – Включить возможность прямого выхода в Интернет без установки виртуального соединения. Этот способ обеспечивает меньшую безопасность чем PPTP или PPPoE . Многие устройства могут подключаться по протоколу PPPoE, и если это возможно, то лучше использовать именно его.

Включить авторизацию через программу-агента – Включить возможность авторизации через программу-агент под Windows.

Включить авторизацию через LDAP/AD – Включить возможность авторизации пользователей через отдельный LDAP-сервер или через контроллер домена  Windows посредством сервиса Active Directory.

Включить авторизацию VPN/PPPoE через домен - Включить возможность авторизации VPN/PPPoE для пользователей импортированных из Active Directory (необходимо чтобы Ideco вошёл в домен).

Включить авторизацию через веб-интерфейс - Включить возможность авторизации через веб-интерфейс (любой запрос неавторизованного пользователя через браузер будет перенаправляться на страницу авторизации).

HOSTS – Нажмите Enter для добавления записей типа "A" для встроенного DNS сервера.

IP-адреса для подключения без шифрования – укажите IP-адреса для подключения без использования алгоритма шифрования MPPE. Это необходимо для подключения Pocket PC и стандартных BSD клиентов без расширения MPPE. Передача данных по VPN-каналу будет производиться без шифрования, поэтому пользователи, подключающиеся по VPN к этому адресу, должны быть предупреждены, что при просмотре статистики их пароль пройдет по сети в открытом виде, поэтому статистику лучше просматривать, подключившись на стандартный IP-адрес сервера с любого другого компьютера.

NAT пакетов только во внешние интерфейсы – Производить подмену адреса (NAT) только для соединений через внешние интерфейсы. При этом, для соединений через локальные интерфейсы будет работать обычная маршрутизация (если включена).

Статические ARP-привязки IP к MAC-адресу – Здесь можно указать список статических ARP-привязок. При обращении к этим IP-адресам сервер не будет использовать ARP-запросы. Это позволяет исключить ряд атак с подстановкой адреса.

Автоматический ProxyArp для VPN/PPPoE – эффект присутствия в Ethernet-сети при подключении по VPN/PPPoE. Если у пользователя стоит галочка "Разрешить VPN из Интернет" и в качестве ip-адреса указан адрес из локальной сети сервера, то после подключения при arp-запросе из локальной сети гейт будет отвечать (будет работать, например, команда ping).