You need to create a Server Publishing Rule that will forward incoming L2TP/IPSec connections to the back-end firewall. |
Вам нужно создать правило публикования сервера, которое будет перенаправлять соединения L2TP/IPSec на внутренний брандмауэр. |
The front-end ISA firewall allows external users access to servers on the DMZ while the back-end firewall blocks external users from accessing resources on the internal network. |
Внешний брандмауэр позволяет внешним пользователям иметь доступ к серверам в демилитаризованной зоне, а внутренний брандмауэр блокирует внешним пользователям доступ к внутренним ресурсам сети. |
You can configure the front-end ISA firewall to accept the incoming L2TP/IPSec VPN connections and forward those connections to the back-end ISA firewall. |
Вы можете настроить внешний брандмауэр для установления входящих L2TP/IPSec VPN соединений и перенаправлять эти соединения на внутренний брандмауэр. |
The front-end firewall uses the perimeter network between itself and the back-end firewall as its Internal network. |
Внешний брандмауэр использует сеть периметра между собой и внутренним брандмауэром в качестве внутренней сети. |
In the back to back ISA firewall setup the front-end ISA firewall has an interface directly connected to the Internet and a second interface connected to a DMZ between the front-end and back-end ISA firewalls. |
В таком сценарии внешний брандмауэр содержит интерфейс, напрямую подключенный к Internet, а также интерфейс, подключенный к демилитаризованной зоне между внешним и внутренним брандмауэрами. |
The back-end ISA firewall has an interface on the DMZ between the front-end and back-end ISA firewalls and an interface on the Internal network. |
Внутренний брандмауэр содержит интерфейс, подключенный к демилитаризованной зоне между внешним и внутренним брандмауэрами, а также интерфейс, подключенный к внутренней сети. |