| You need to create a Server Publishing Rule that will forward incoming L2TP/IPSec connections to the back-end firewall. | Вам нужно создать правило публикования сервера, которое будет перенаправлять соединения L2TP/IPSec на внутренний брандмауэр. |
| The front-end ISA firewall allows external users access to servers on the DMZ while the back-end firewall blocks external users from accessing resources on the internal network. | Внешний брандмауэр позволяет внешним пользователям иметь доступ к серверам в демилитаризованной зоне, а внутренний брандмауэр блокирует внешним пользователям доступ к внутренним ресурсам сети. |
| You can configure the front-end ISA firewall to accept the incoming L2TP/IPSec VPN connections and forward those connections to the back-end ISA firewall. | Вы можете настроить внешний брандмауэр для установления входящих L2TP/IPSec VPN соединений и перенаправлять эти соединения на внутренний брандмауэр. |
| The front-end firewall uses the perimeter network between itself and the back-end firewall as its Internal network. | Внешний брандмауэр использует сеть периметра между собой и внутренним брандмауэром в качестве внутренней сети. |
| In the back to back ISA firewall setup the front-end ISA firewall has an interface directly connected to the Internet and a second interface connected to a DMZ between the front-end and back-end ISA firewalls. | В таком сценарии внешний брандмауэр содержит интерфейс, напрямую подключенный к Internet, а также интерфейс, подключенный к демилитаризованной зоне между внешним и внутренним брандмауэрами. |
| The back-end ISA firewall has an interface on the DMZ between the front-end and back-end ISA firewalls and an interface on the Internal network. | Внутренний брандмауэр содержит интерфейс, подключенный к демилитаризованной зоне между внешним и внутренним брандмауэрами, а также интерфейс, подключенный к внутренней сети. |