Для публикации серверов схема должна быть следующая:
Любой из серверов находится в локальной сети, IP адрес нужного
сервера будет записан в публикацию, как IP получателя.
Внутренний интерфейс прокси - сервера UserGate будет записан
в публикацию, как IP отправителя (IP отправителя
всегда находится в одном адресном пространстве с IP
получателя). IP приемника это IP адрес интерфейса UserGate
подключенного к Интернет.
Публикация Web сервера
Для публикации Web сервера создайте правило
перенаправляющее трафик с внешнего интерфейса машины с
UserGate на Web сервер в локальной сети, указав в качестве
порта назначения - 80 TCP (иллюстрация).
Рассмотрим пример настройки и публикации
Courier Mail Server
1. Настройка Courier Mail Server
После установки почтового сервера, Вам надо сделать
предварительную настройку. Для этого откройте Courier Mail
Server.
Создайте основной домен для работы (иллюстрация).
В данном случае, Имя - это название Вашего почтового ящика.
Настройте IP адреса. Укажите диапазон внутренних IP адресов, и
внешних, которые будут иметь доступ после публикации сервера:
(иллюстрация).
Настройка IP адресов
Настройка IP адресов
Укажите SMTP сервер и POP3 сервер, создайте внешний почтовый
ящик.
2. Публикация Mail Server
Для публикации Mail сервера необходимо создать два правила,
перенаправляющих трафик с внешнего интерфейса машины с
UserGate на Mail сервер в локальной сети, указав в качестве
портов назначения - 110 TCP порт и 25 TCP порт (иллюстрация).
Создание первой публикации
Создание второй публикации
Кроме того, в UserGate нужно создать пользователя, с
авторизацией по IP, соответствующего Mail серверу в локальной сети
и применить ему правила NAT для POP3 и SMTP.
3. Настройка почтового клиента
Рассмотрим настройку почтового клиента на примере TheBat.
Создайте почтовый ящик со следующими параметрами: (иллюстрация).
Настройка почтового клиента
В качестве SMTP сервера и POP3 сервера, мы указываем внешний IP
машины с UserGate, а в качестве пользователя, мы указываем
почтовый ящик, созданный на Mail сервере, в данном случае
usertest@local.domain
Далее, нужно создать пользователя anonymous (иллюстрация).
Настройка FTP сервера
Укажите рабочий каталог пользователя (иллюстрация).
Настройка FTP сервера
На этом минимальная настройка Serv - U закончена.
2. Публикация FTP сервера
Для публикации FTP сервера необходимо создать правило,
перенаправляющие трафик с внешнего интерфейса машины с
UserGate на FTP сервер в локальной сети, указав в качестве
порта назначения - 21 TCP (иллюстрация).
Создание публикации
FTP_DATA соединения будут создаваться автоматически.
3. Настройка FTP клиента.
Рассмотрим пример по настройке Total Commander
Создаем новое FTP - соединение (меню FTP, выберите FTP New
Connection, или нажмите комбинацию клавиш Ctrl+N). В диалоговом
окне укажите IP адрес компьютера с Usergate, установите
режимы anonymouse connection . (иллюстрация).
Настройка FTP клиента
Публикация VPN сервера
1. Настройка VPN сервера
VPN PPTP-сервер для защищенного подключения клиентов может быть
настроен только на серверных версиях Windows 2000/2003. Он
настраивается как сервер удаленного доступа (RAS-сервер) в службе
RRAS (Маршрутизация и удаленный доступ).
Откройте службу "Маршрутизация и удаленный доступ" и зайдите в
свойства сервера (иллюстрация).
Настройка VPN сервера
Выставите параметр "локальной сети и вызова по требованию", а
также "сервер удаленного доступа" (иллюстрация).
Настройка VPN сервера
Зайдите во вкладку "IP", выберите название внутреннего адаптера
и создайте статический пул адресов отличного от внутреннего
который будет присваиваться VPN клиентам. Кнопка "Добавить"
(иллюстрация).
Настройка VPN сервера
Настройка VPN сервера
Далее во вкладке "PPP" снимите галку с "Многоканальные
подключения"-это ускорит работу Интернета. (иллюстрация).
Настройка VPN сервера
Во вкладке "Журнал событий" выставите параметр "вести журнал
всех событий" (иллюстрация).
Настройка VPN сервера
Зайдите в свойства "Порты". Для стабильной работы сервера
рекомендуется удалить ненужные порты (прямой параллельный, L2TP,
и.т.д.) и создать необходимое количество портов, их должно быть
больше чем одновременных подключений. (иллюстрация).
Настройка VPN сервера
Настройка VPN сервера
Удалите порты WAN(L2TP) и выставите необходимое число PPTP
портов (число портов должно быть больше чем планируемых
одновременных подключений), (иллюстрация).
Настройка VPN сервера
Зайдите в "IP-маршрутизация" / "NAT-преобразование сетевых
адресов". Если Вы собираетесь предоставлять доступ только по VPN
соединению тогда удалите внутренний интерфейс, если нет тогда
оставьте. (иллюстрация).
Настройка VPN сервера
Далее вам надо добавить RAS интерфейс для этого в командной
строке наберите "netsh routing ip nat add interface Внутренний (в
английской версии windows "internal") private". Кроме того очень
полезно запретить привязку NetBios к интерфейсу Внутренний
(internal), если он активен (см. выше). Это важно, если
используется RAS-сервер для подключения Dial-up клиентов (модемы
или VPN) и поможет избавится от некоторых проблем при работе
сервера в сети Windows. Если NetBios разрешен на этом интерфейсе,
то сервер будет регистрировать свои NetBios-имена с IP-адресами
всех интерфейсов, на которые есть привязка этой службы. Появление
IP- адреса интерфейса Внутренний (internal) в этих регистрациях
может привести к проблемам. Для этого редактором реестра в разделе
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\Ip
добавляем параметр DisableNetbiosOverTcpip типа DWORD и значением
1. Службу надо перезапустить. (иллюстрация).
Настройка VPN сервера
Зайдите в "Управление компьютером", далее в "Локальные
пользователи и группы", "Пользователи" и создайте нового
пользователя (иллюстрация).
Настройка VPN сервера
Разрешите ему доступ в пункте "Разрешение на удаленный доступ
(VPN или модем)", этот пользователь будет тестовым, для других
желательно указать их IP адрес в пункте "Статический IP-адрес
пользователя" (иллюстрация).
Настройка VPN сервера
В группе "Политика удаленного доступа" зайдите в свойства
"Разрешить доступ, если разрешены входящие подключения"
(иллюстрация).
Настройка VPN сервера
Нажмите на кнопку "Изменить профиль..." (иллюстрация).
Настройка VPN сервера
Зайдите во вкладку "Проверка подлинности" (иллюстрация).
Настройка VPN сервера
Оставьте два параметра проверки подлинности MS-CHAP для ОС
Windows и CHAP для других ОС (иллюстрация).
Настройка VPN сервера
Далее зайдите на вкладку "Шифрование", выберите параметры
шифрования. Все произведенные настройки должны быть идентичны, при
настройке VPN соединения у клиентов. (иллюстрация).
Настройка VPN сервера
Перезапустите сервер.
2. Публикация VPN сервера.
По протоколу PPTP
Для публикации VPN сервера по протоколу PPTP, нужно создать
правило, перенаправляющее трафик с внешнего интерфейса машины с
UserGate на VPN сервер в локальной сети, указав в качестве
порта назначения - 1723 TCP порт. (иллюстрация).
Создание нового ресурса
Кроме того, в UserGate нужно создать пользователя, с
авторизацией по IP, соответствующего VPN серверу в локальной сети и
применить ему правило NAT для VPN.
По протоколу L2tp
Для публикации VPN сервера по протоколу L2tp, необходимо создать
два правила, перенаправляющих трафик с внешнего интерфейса машины с
UserGate на VPN сервер в локальной сети, указав в качестве
портов назначения - 500 UDP порт и 4500 UDP порт (иллюстрация).
Создание первой публикации
Создание второй публикации
В UserGate нужно создать пользователя, с авторизацией по
IP, соответствующего VPN серверу в локальной сети и применить ему
правило NAT для VPN.
По умолчанию Windows XP с пакетом обновления 2 (SP2) не
поддерживает подключений IPsec NAT-T к серверам, расположенным за
устройством преобразования сетевых адресов. Таким образом, клиент
VPN под управлением Windows XP с пакетом обновления 2 (SP2) не
сможет установить подключение L2TP/IPsec к серверу VPN за
устройством преобразования сетевых адресов. Это утверждение
справедливо и для сервера VPN под управлением Windows Server 2003.
Эту проблему можно решить с помощью создания ключа в реестре.
Для создания и настройки параметра реестра
AssumeUDPEncapsulationContextOnSendRule выполните следующие
действия:
Выберите в меню Пуск пункт Выполнить, введите
команду regedit и нажмите кнопку OK.
Найдите и выделите следующий раздел реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
В меню Правка выберите пункт Создать, а затем -
Параметр DWORD.
В поле "Новый параметр #1" введите
AssumeUDPEncapsulationContextOnSendRule и нажмите клавишу
ВВОД.
Щелкните параметр
AssumeUDPEncapsulationContextOnSendRule правой кнопкой мыши
и выберите команду Изменить.
В поле Значение введите одно из следующих значений:
1. 0 - (указано по умолчанию) Windows не поддерживает
подключений к серверам, расположенным за устройством преобразования
сетевых адресов
2. 1 - Windows поддерживает подключения к серверам,
расположенным за устройством преобразования сетевых адресов.
3. 2 - Windows поддерживает подключение, если и сервер, и
клиентский компьютер под управлением Windows XP с пакетом
обновления 2 (SP2) расположены за устройством преобразования
сетевых адресов.