The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Zywall 70 - IPSec - Internet"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Zywall 70 - IPSec - Internet"  
Сообщение от safaz email on 12-Ноя-07, 13:37 
Есть Zywall 70 в роле роутера(интернет), VPN(для доступа юзверей в локалку извне).
WAN порт на Zywall - внешний инет ИП.
LAN порт на Zywall - 192.168.1.0/255.255.255.0
IP адрес юзверей которые конектится удаленно - 10.10.1.0 (пров проста сделал LAN между нами, они кроме как 10.10.1.0 и моего внешнего ИП больше не4его не могут пинговать и конектится)
Вот незнаю как настроить так чтоб у 10.10.1.0 юзверей был инет.
И с политиками на роутере игрался и в VPN игрался. незнаю куда копать.
:(

VPN настраивал по данной доки.
http://zyxel.ru/content/support/knowledgebase/KB-1399/ZYWALL_IPSEC_XP.pdf

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Zywall 70 - IPSec - Internet"  
Сообщение от safaz email on 13-Ноя-07, 11:35 
up

p.s: неужели это не возможно ? давать инет 10.10.13.* который конектится по WAN ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Zywall 70 - IPSec - Internet"  
Сообщение от Lexusss email on 13-Ноя-07, 12:40 
>up
>
>p.s: неужели это не возможно ? давать инет 10.10.13.* который конектится по
>WAN ?

Невозможно.
Но на Вашем роутере должны быть еще две дырки WAN2 и DMZ. Если Вы хвост от правайдера разделите на два (например через свитч) и воткнете второй хвост от провайдера (тот, где 10.10.13./8) в один из этих портов, то сможете включить в NAT эту подсеть. Шифрования, конечно, не будет при доступе в интернет, но в общем работать будет.
При этом сохранится безопасность подключения к локалке с шифрованием.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Zywall 70 - IPSec - Internet"  
Сообщение от saraz email on 13-Ноя-07, 14:00 
>[оверквотинг удален]
>>WAN ?
>
>Невозможно.
>Но на Вашем роутере должны быть еще две дырки WAN2 и DMZ.
>Если Вы хвост от правайдера разделите на два (например через свитч)
>и воткнете второй хвост от провайдера (тот, где 10.10.13./8) в один
>из этих портов, то сможете включить в NAT эту подсеть. Шифрования,
>конечно, не будет при доступе в интернет, но в общем работать
>будет.
>При этом сохранится безопасность подключения к локалке с шифрованием.

WAN2 есть и DMZ есть (для чего в моем примере DMZ нужен я не понял, если мона разьясните)

И внешний стат. ИП адрес от прова у меня 1. Как я смогу еще и к вторрому WAN его прикрутить.
У клиентов 10.10.13.0, имеет доступ к моему внешнему ИП, к инету доступ через прова им закрыт.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Zywall 70 - IPSec - Internet"  
Сообщение от saraz email on 13-Ноя-07, 14:03 
вопще по идеи что нужно в Static Route & Route Police прописать ?
может я чтото не правильно делал ?

интересно что что клиент когда законектится по VPN, спокольно пингуют машины в ЛАН-е,
а ЛАНовский машину имеют доступ в инет (NAT) неужели не как завернуть там нельзя.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Zywall 70 - IPSec - Internet"  
Сообщение от Lexusss email on 13-Ноя-07, 14:45 
>[оверквотинг удален]
>>будет.
>>При этом сохранится безопасность подключения к локалке с шифрованием.
>
>WAN2 есть и DMZ есть (для чего в моем примере DMZ нужен
>я не понял, если мона разьясните)
>
>И внешний стат. ИП адрес от прова у меня 1. Как я
>смогу еще и к вторрому WAN его прикрутить.
>У клиентов 10.10.13.0, имеет доступ к моему внешнему ИП, к инету доступ
>через прова им закрыт.

1. Идете к прову и говорите, что нужен еще один серый ip из диапазона 10.10.1.0/8. Например У Вас уже есть 10.10.1.1 и белый ip x.х.х.х, берем новый 10.10.1.2, у клиента 10.10.1.3, локалка нас вообще не интересует.
2. Кабель, который от провайдера, втыкаем в свитч, из свитча один кабель в WAN1, второй в DMZ.
3. На DMZ ставим ip 10.10.1.2. Разрешаем в файерволе соединения DMZ to WAN, запрещаем DMZ to LAN. Отключаем (если есть) на DMZ NAT.
4.Клиенту настраиваем обычный VPN host 10.10.1.3-10.10.1.1 LAN 192.168.0/8, шлюзом по умолчанию ставим 10.10.1.3.
Должно работать... Если не поняли - пригласите сетевика.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Zywall 70 - IPSec - Internet"  
Сообщение от saraz email on 13-Ноя-07, 15:43 
>[оверквотинг удален]
>ip x.х.х.х, берем новый 10.10.1.2, у клиента 10.10.1.3, локалка нас вообще
>не интересует.
>2. Кабель, который от провайдера, втыкаем в свитч, из свитча один кабель
>в WAN1, второй в DMZ.
>3. На DMZ ставим ip 10.10.1.2. Разрешаем в файерволе соединения DMZ to
>WAN, запрещаем DMZ to LAN. Отключаем (если есть) на DMZ NAT.
>
>4.Клиенту настраиваем обычный VPN host 10.10.1.3-10.10.1.1 LAN 192.168.0/8, шлюзом по умолчанию ставим
>10.10.1.3.
>Должно работать... Если не поняли - пригласите сетевика.

вот тут есть пример "Направление Интернет-трафика через VPN-туннель"
http://zyxel.ru/content/support/knowledgebase/KB-1422
только там пример Zyxel - - - Zyxel, а мне нужен comp - - - Zyxel.
Еще прикол в том что в разделе политики безопасности IP на компе ползователя не позволяет указивать 0.0.0.0 :(

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру