Ideco NGFW
Скачать PDF
v7.9
v7.9
  • Об Ideco UTM
  • Общая информация
    • Лицензирование
    • Техническая поддержка
  • Установка
    • Создание загрузочного USB flash диска
    • Особенности настроек гипервизоров
    • Системные требования
    • Подготовка к установке
    • Процесс установки
    • Первоначальная настройка
  • Настройка
    • Подключение к провайдеру
      • Подключение по Ethernet
      • Подключение по PPPoE
      • Подключение по PPTP (VPN)
      • Подключение по L2TP (VPN)
      • Подключение по 3G, 4G (LTE)
      • Одновременное подключение к нескольким провайдерам
    • Управление пользователями
      • Дерево пользователей
      • Управление учетными записями пользователей
      • Настройка учетных записей пользователей
      • Интеграция с Active Directory
        • Ввод сервера в домен
        • Импорт пользователей
        • Авторизация пользователей
          • Скрипты автоматической авторизации/разавторизации
      • Пользователи терминального сервера
      • Wi-Fi сети
    • Типы авторизации
      • Авторизация по IP-адресу
      • Авторизация по PPPoE
      • Авторизация по PPTP
      • Веб-авторизация
      • Single Sign-On аутентификация через Active Directory
      • Авторизация через Ideco Agent
    • Публикация ресурсов
      • Публикация веб-приложений (обратный прокси-сервер)
      • Настройка почтового релея для публикации сервера в локальной сети
      • Портмаппинг (проброс портов, DNAT)
      • Настройка публичного IP-адреса на компьютере в локальной сети
      • Доступ из внешней сети без NAT
      • Доступ до внешних ресурсов без авторизации
    • Мониторинг
      • Пересылка системных сообщений
      • SNMP
      • Интеграция с Zabbix
    • Правила доступа
      • Файрвол
      • Контроль приложений
        • Описание протоколов
      • Контент-фильтр
        • Описание категорий контент-фильтра
        • Настройка фильтрации HTTPS
      • Ограничение скорости
      • Антивирусы веб-трафика
      • Предотвращение вторжений
      • Объекты
      • Администраторы
        • Удаленный доступ по SSH
      • Пользовательские квоты
      • Защита от bruteforce-атак
    • Сервисы
      • Маршрутизация
      • Обнаружение устройств
      • Профили выхода в Интернет
      • Прокси
        • Подключение к внешним ICAP-сервисам
        • Настройка прокси с одним интерфейсом
        • Исключить IP-адреса из обработки прокси-сервером
      • Почтовый сервер
        • Подготовка к настройке почтового сервера
        • Настройка почтового сервера
        • Настройка почтовых клиентов
        • Web-почта
        • Переадресация почты (почтовые алиасы)
        • Дополнительные возможности и антиспам
        • Настройка почтового релея
        • Fetchmail
        • Рекомендации по защите сервера
        • Схема фильтрации почтового трафика
      • Обратный прокси
        • Протестированные CMS
        • Web Application Firewall
      • DNS
      • DHCP
      • Туннельные протоколы VPN
        • Подключение офисов (site-to-site)
          • IPSec
            • Филиалы и главный офис
            • Подключение пользователей
            • Подключение устройств
          • OpenVPN
          • PPTP VPN
          • Подключение Keenetic по SSTP
          • Подключение pfSense к Ideco UTM по IPsec
          • Подключение pfSense к Ideco UTM с использованием OpenVPN
          • Подключение Kerio Control к Ideco UTM по IPSec
        • Подключение пользователей (client-to-site)
          • IPSec IKEv2
            • Скрипт автоматического создания пользовательских подключений по IPSec IKEv2
          • SSTP
            • Скрипт автоматического создания пользовательских подключений по SSTP
            • Подключение Wi-Fi роутеров Keenetic
          • L2TP/IPSec
            • Скрипт автоматического создания пользовательских подключений по L2TP/IPSec
          • PPTP
          • Особенности маршрутизации и организации доступа
          • Веб-кабинет пользователя
          • Инструкция по запуску PowerShell-скриптов
            • Инструкция по созданию подключения в Windows 7
      • Дополнительно
    • Отчеты
    • Интеграция UTM и SkyDNS
  • Обслуживание
    • Обслуживание сервера
      • Обновление сервера
      • Удаленный доступ для управления сервером
      • Регистрация сервера
      • Резервное копирование и восстановление данных
      • Режим удаленного помощника
  • Популярные рецепты
    • Популярные рецепты
      • Проверка настроек фильтрации с помощью security.ideco.ru
      • Что делать если ваш IP попал в черные списки DNSBL
      • Настройка программы Proxifier для прямых подключений к прокси-серверу
      • Установка доверенного SSL сертификата на сервер
      • Доступ в удаленные сети через роутер в локальной сети
      • Перенос данных и настроек на другой сервер
      • Выбор аппаратной платформы для Ideco UTM
      • Восстановление пароля администратора
        • Для версий 6.0 - 7.6
      • Особенности подключения через ADSL-модем
      • Использование ics_tune.sh
      • Блокировка популярных ресурсов
      • Что делать если не работает Интернет
  • Changelog
    • Версия Ideco UTM 7.Х.Х
Powered by GitBook
On this page
  • Для версии Ideco UTM 7.9.0 и старше
  • Для версий Ideco UTM 7.8.9 и младше
  • Ситуация №1
  • Ситуация №2

Was this helpful?

  1. Настройка
  2. Публикация ресурсов

Настройка публичного IP-адреса на компьютере в локальной сети

PreviousПортмаппинг (проброс портов, DNAT)NextДоступ из внешней сети без NAT

Last updated 3 years ago

Was this helpful?

Для версии Ideco UTM 7.9.0 и старше

Настройка публичного IP-адреса для компьютеров находящихся в локальной сети невозможна.

Используйте , чтобы пробросить весь их диапазон от 0 до 65535 для получения эффекта присутствия локального сервера на внешнем IP-адресе.

Для версий Ideco UTM 7.8.9 и младше

Ситуация №1

Провайдер выдал смаршрутизированную подсеть 223.123.123.0/255.255.255.248 и дополнительные IP-адреса из другой подсети для шлюза 225.10.10.1/255.255.255.252 на стороне провайдера и 225.10.10.2/255.255.255.252 на стороне пользователя. Таким образом, сеть публичных адресов находится в отдельной сети от шлюза провайдера, но смаршрутизирована на шлюз провайдера. Настройки шлюза отличаются от первой ситуации только настройкой внешнего интерфейса и возможностью выделить всю выданную провайдером сеть, кроме адреса первого хоста в сети, для подключения клиентов в локальной сети.

Настройки внешнего интерфейса UTM:

  • указать IP-адрес 225.10.10.2 с маской 255.255.255.252 (/30 См. примечания);

  • указать шлюз в Интернет 225.10.10.1;

  • настроить ProxyArp на диапазон адресов 223.123.123.1-223.123.123.6;

  • включить чекбокс Proxy Arp.

Настройки локального интерфейса UTM:

  • добавить к существующему локальному IP-адресу (по умолчанию - 192.168.0.1) адрес 223.123.123.1 с маской, выданной провайдером - 255.255.255.248 (/29);

  • включить чекбокс Proxy Arp.

Настройки VPN для учетной записи пользователя на шлюзе:

  • Сервисы -> Авторизация пользователей -> Фиксированные IP-адреса в VPN: сделать привязку к пользователю IP-адреса из диапазона 223.123.123.2-6;

  • Включить возможность авторизации по PPTP в Сервисы -> Авторизация пользователей.

Настройки устройства в локальной сети при использовании на шлюзе авторизации по IP для этого устройства:

  • указать IP-адрес 223.123.123.2 (или другой из диапазона 223.123.123.2-6) с маской, выданной провайдером - 255.255.255.248(/29);

  • указать шлюз 223.123.123.1;

  • указать выданные провайдером адреса DNS-серверов;

  • В файрволе создать правило SNAT для данного устройства с IP для SNAT 223.123.123.1.

Настройки устройства в локальной сети при использовании на шлюзе авторизации по VPN для этого устройства:

  • Настроить PPtP соединение на устройстве, используя логин и пароль учетной записи на шлюзе и локальный адрес шлюза в качестве сервера для подключения. Публичный адрес будет выдан устройству в процессе установления защищенного VPN канала между устройством и шлюзом (при настройках фиксированного IP-адреса для VPN).

Выполнить перезагрузку сервера, после чего проверить связь с устройством VoIP или компьютером из сети Интернет.

Ситуация №2

Провайдер выделил несколько IP-адресов (блок) из большой подсети - 223.123.154.18-223.123.154.22 с маской 255.255.255.0 и шлюзом 223.123.154.1. Сама сеть может быть разделена между вами и другими абонентами провайдера и, адреса из этой сети, не принадлежащие выделенному вам блоку, вы использовать не можете. Отличается от предыдущих случаев невозможностью искусственного усечения сети провайдера до двух адресов при настройке внешнего интерфейса шлюза.

Настройки внешнего интерфейса UTM:

  • указать IP-адрес 223.123.154.18 с маской 255.255.255.0 (/24);

  • указать шлюз в Интернет 223.123.154.1;

  • настроить ProxyArp на диапазон адресов 223.123.123.20-223.123.123.22;

  • включить чекбокс Proxy Arp.

Настройки локального интерфейса UTM:

  • добавить к существующему локальному IP-адресу (по умолчанию - 192.168.0.1) адрес 223.123.154.19 с маской, выданной провайдером - 255.255.255.0 (/24);

  • включить чекбокс Proxy Arp.

Настройки компьютера или устройства VoIP:

  • указать IP-адрес 223.123.154.20 (или другой из диапазона 223.123.154.20-22) с маской, выданной провайдером - 255.255.255.0;

  • указать шлюз 223.123.154.19;

  • указать выданные провайдером адреса DNS-серверов.

Выполнить перезагрузку сервера, после чего проверить связь с устройством VoIP или компьютером из сети Интернет.

1. При вычислениях сетей, масок и доступных IP-адресов советуем использовать ресурс в Интернете .

проброс портов
http://ip-calculator.ru/