Для публикации серверов схема должна быть следующая:
Любой из серверов находится в локальной сети, IP адрес нужного
сервера будет записан в публикацию, как IP получателя.
Внутренний интерфейс прокси - сервера UserGate будет записан
в публикацию, как IP отправителя (IP отправителя
всегда находится в одном адресном пространстве с IP
получателя). IP приемника это IP адрес интерфейса UserGate
подключенного к Интернет.
Публикация Web сервера
Для публикации Web сервера создайте правило
перенаправляющее трафик с внешнего интерфейса машины с
UserGate на Web сервер в локальной сети, указав в качестве
порта назначения - 80 TCP ( иллюстрация).
Рассмотрим пример настройки и публикации
Courier Mail Server
1. Настройка Courier Mail Server
После установки почтового сервера, Вам надо сделать
предварительную настройку. Для этого откройте Courier Mail
Server.
Создайте основной домен для работы ( иллюстрация).
В данном случае, Имя - это название Вашего почтового ящика.
Настройте IP адреса. Укажите диапазон внутренних IP адресов, и
внешних, которые будут иметь доступ после публикации сервера:
( иллюстрация).
Настройка IP адресов
Настройка IP адресов
Укажите SMTP сервер и POP3 сервер, создайте внешний почтовый
ящик.
2. Публикация Mail Server
Для публикации Mail сервера необходимо создать два правила,
перенаправляющих трафик с внешнего интерфейса машины с
UserGate на Mail сервер в локальной сети, указав в качестве
портов назначения - 110 TCP порт и 25 TCP порт ( иллюстрация).
Создание первой публикации
Создание второй публикации
Кроме того, в UserGate нужно создать пользователя, с
авторизацией по IP, соответствующего Mail серверу в локальной сети
и применить ему правила NAT для POP3 и SMTP.
3. Настройка почтового клиента
Рассмотрим настройку почтового клиента на примере TheBat.
Создайте почтовый ящик со следующими параметрами: ( иллюстрация).
Настройка почтового клиента
В качестве SMTP сервера и POP3 сервера, мы указываем внешний IP
машины с UserGate, а в качестве пользователя, мы указываем
почтовый ящик, созданный на Mail сервере, в данном случае
usertest@local.domain
Далее, нужно создать пользователя anonymous ( иллюстрация).
Настройка FTP сервера
Укажите рабочий каталог пользователя ( иллюстрация).
Настройка FTP сервера
На этом минимальная настройка Serv - U закончена.
2. Публикация FTP сервера
Для публикации FTP сервера необходимо создать правило,
перенаправляющие трафик с внешнего интерфейса машины с
UserGate на FTP сервер в локальной сети, указав в качестве
порта назначения - 21 TCP ( иллюстрация).
Создание публикации
FTP_DATA соединения будут создаваться автоматически.
3. Настройка FTP клиента.
Рассмотрим пример по настройке Total Commander
Создаем новое FTP - соединение (меню FTP, выберите FTP New
Connection, или нажмите комбинацию клавиш Ctrl+N). В диалоговом
окне укажите IP адрес компьютера с Usergate, установите
режимы anonymouse connection . ( иллюстрация).
Настройка FTP клиента
Публикация VPN сервера
1. Настройка VPN сервера
VPN PPTP-сервер для защищенного подключения клиентов может быть
настроен только на серверных версиях Windows 2000/2003. Он
настраивается как сервер удаленного доступа (RAS-сервер) в службе
RRAS (Маршрутизация и удаленный доступ).
Откройте службу "Маршрутизация и удаленный доступ" и зайдите в
свойства сервера ( иллюстрация).
Настройка VPN сервера
Выставите параметр "локальной сети и вызова по требованию", а
также "сервер удаленного доступа" ( иллюстрация).
Настройка VPN сервера
Зайдите во вкладку "IP", выберите название внутреннего адаптера
и создайте статический пул адресов отличного от внутреннего
который будет присваиваться VPN клиентам. Кнопка "Добавить"
( иллюстрация).
Настройка VPN сервера
Настройка VPN сервера
Далее во вкладке "PPP" снимите галку с "Многоканальные
подключения"-это ускорит работу Интернета. ( иллюстрация).
Настройка VPN сервера
Во вкладке "Журнал событий" выставите параметр "вести журнал
всех событий" ( иллюстрация).
Настройка VPN сервера
Зайдите в свойства "Порты". Для стабильной работы сервера
рекомендуется удалить ненужные порты (прямой параллельный, L2TP,
и.т.д.) и создать необходимое количество портов, их должно быть
больше чем одновременных подключений. ( иллюстрация).
Настройка VPN сервера
Настройка VPN сервера
Удалите порты WAN(L2TP) и выставите необходимое число PPTP
портов (число портов должно быть больше чем планируемых
одновременных подключений), ( иллюстрация).
Настройка VPN сервера
Зайдите в "IP-маршрутизация" / "NAT-преобразование сетевых
адресов". Если Вы собираетесь предоставлять доступ только по VPN
соединению тогда удалите внутренний интерфейс, если нет тогда
оставьте. ( иллюстрация).
Настройка VPN сервера
Далее вам надо добавить RAS интерфейс для этого в командной
строке наберите "netsh routing ip nat add interface Внутренний (в
английской версии windows "internal") private". Кроме того очень
полезно запретить привязку NetBios к интерфейсу Внутренний
(internal), если он активен (см. выше). Это важно, если
используется RAS-сервер для подключения Dial-up клиентов (модемы
или VPN) и поможет избавится от некоторых проблем при работе
сервера в сети Windows. Если NetBios разрешен на этом интерфейсе,
то сервер будет регистрировать свои NetBios-имена с IP-адресами
всех интерфейсов, на которые есть привязка этой службы. Появление
IP- адреса интерфейса Внутренний (internal) в этих регистрациях
может привести к проблемам. Для этого редактором реестра в разделе
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip
добавляем параметр DisableNetbiosOverTcpip типа DWORD и значением
1. Службу надо перезапустить. ( иллюстрация).
Настройка VPN сервера
Зайдите в "Управление компьютером", далее в "Локальные
пользователи и группы", "Пользователи" и создайте нового
пользователя ( иллюстрация).
Настройка VPN сервера
Разрешите ему доступ в пункте "Разрешение на удаленный доступ
(VPN или модем)", этот пользователь будет тестовым, для других
желательно указать их IP адрес в пункте "Статический IP-адрес
пользователя" ( иллюстрация).
Настройка VPN сервера
В группе "Политика удаленного доступа" зайдите в свойства
"Разрешить доступ, если разрешены входящие подключения"
( иллюстрация).
Настройка VPN сервера
Нажмите на кнопку "Изменить профиль..." ( иллюстрация).
Настройка VPN сервера
Зайдите во вкладку "Проверка подлинности" ( иллюстрация).
Настройка VPN сервера
Оставьте два параметра проверки подлинности MS-CHAP для ОС
Windows и CHAP для других ОС ( иллюстрация).
Настройка VPN сервера
Далее зайдите на вкладку "Шифрование", выберите параметры
шифрования. Все произведенные настройки должны быть идентичны, при
настройке VPN соединения у клиентов. ( иллюстрация).
Настройка VPN сервера
Перезапустите сервер.
2. Публикация VPN сервера.
По протоколу PPTP
Для публикации VPN сервера по протоколу PPTP, нужно создать
правило, перенаправляющее трафик с внешнего интерфейса машины с
UserGate на VPN сервер в локальной сети, указав в качестве
порта назначения - 1723 TCP порт. ( иллюстрация).
Создание нового ресурса
Кроме того, в UserGate нужно создать пользователя, с
авторизацией по IP, соответствующего VPN серверу в локальной сети и
применить ему правило NAT для VPN.
По протоколу L2tp
Для публикации VPN сервера по протоколу L2tp, необходимо создать
два правила, перенаправляющих трафик с внешнего интерфейса машины с
UserGate на VPN сервер в локальной сети, указав в качестве
портов назначения - 500 UDP порт и 4500 UDP порт ( иллюстрация).
Создание первой публикации
Создание второй публикации
В UserGate нужно создать пользователя, с авторизацией по
IP, соответствующего VPN серверу в локальной сети и применить ему
правило NAT для VPN.
По умолчанию Windows XP с пакетом обновления 2 (SP2) не
поддерживает подключений IPsec NAT-T к серверам, расположенным за
устройством преобразования сетевых адресов. Таким образом, клиент
VPN под управлением Windows XP с пакетом обновления 2 (SP2) не
сможет установить подключение L2TP/IPsec к серверу VPN за
устройством преобразования сетевых адресов. Это утверждение
справедливо и для сервера VPN под управлением Windows Server 2003.
Эту проблему можно решить с помощью создания ключа в реестре.
Для создания и настройки параметра реестра
AssumeUDPEncapsulationContextOnSendRule выполните следующие
действия:
Выберите в меню Пуск пункт Выполнить, введите
команду regedit и нажмите кнопку OK.
Найдите и выделите следующий раздел реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
В меню Правка выберите пункт Создать, а затем -
Параметр DWORD.
В поле "Новый параметр #1" введите
AssumeUDPEncapsulationContextOnSendRule и нажмите клавишу
ВВОД.
Щелкните параметр
AssumeUDPEncapsulationContextOnSendRule правой кнопкой мыши
и выберите команду Изменить.
В поле Значение введите одно из следующих значений:
1. 0 - (указано по умолчанию) Windows не поддерживает
подключений к серверам, расположенным за устройством преобразования
сетевых адресов
2. 1 - Windows поддерживает подключения к серверам,
расположенным за устройством преобразования сетевых адресов.
3. 2 - Windows поддерживает подключение, если и сервер, и
клиентский компьютер под управлением Windows XP с пакетом
обновления 2 (SP2) расположены за устройством преобразования
сетевых адресов.