Схема подключения локальной сети к интернету выглядит например следующим образом:

Можно приступать к настройке :

1.  Первое что вам нужно сделать это конечно же установить данный софт, перегрузиться, ввести лицензию и после этого приступить к конфигурации, открываем пункт меню "Interfaces":

  

поясню назначения интерфейсов:
LOCAL - сетевуха , смотрящая в локальную сеть (домашнюю или как ты её назовёшь, пох)
OPENVPN - виртуальнй интерфейс (в нашей инструкции он не используется)
SUBNET - сетевушка, смотрящая в сеть провайдера, через этот интерфейс поднимается VPN-соединение
INET - в моём случае VPN- подключение к Internet-у через сеть провайдера (может быть и ДИАЛАП, назвать можно как хочешь, суть от этого не меняется)

примечание: в интернет может "смотреть" так же и просто сетевушка, это не принципиально

1.1 свойства интерфейса.  Если вам необходим автоматический дозвон по VPN ( или диалапу) то вам нужно залезть в свойства интерфейса и там выбрать режим работы и указать логи и пароль для вашего соединения:

2. Переходим к самому главному - пункту TRAFFIC POLICY, где будем настраивать ( в моём примере ручками) доступ в интернет для локальной сети:

поясню смысл полей и правил в целом: 

- поле SOURCE - ИСТОЧНИК трафика ( то есть КТО )
- поле DESTINATION - получатель траффика ( то есть КУДА )
- поле SERVICE - типа трафика ( протоколы) которые вы хотите разрешить\запретить создаваемым правилом
- поле ACTION - запрет\разрешение трафика для созданного правила
- поле TRANSLATION - тут включается трансляция адреса ( NAT) и так же делается Port-mapping
- поле VALID ON - тут можно выбрать в какой интервал времени действует данное правило ( интервалы времени можно определить в меню TIME RANGES ( в данной инструкции рассматривать не будем)
- поле LOG - для включения записи в лог результата действия данного правила

- правило "пинг" разрешает пинговать любые хосты с "сервера" ( с компа где установлен Kerio )
- правило "я в локалку" разрешает любой трафик от сервера в локальную сеть
- правило "локалка ко мне" разрешает любой трафик из локалки к серверу
- правило "я в инет" разрешает любой трафик от сервера в интерфейс , подключенный к интернету, то есть в инет
- правило "локалка в инет" разрешает любой трафик из интерфейса подключенного к локальной сети в интерфейс интернета
- правило "почтарь" разрешает работу почтового сервера ( как видно в обоих направлениях из инета и в инет)
- правило "HTTP ко мне" разрешает доступ ИЗ интернета к WEB серверу находящемуся на том же сервере где и установлен Kerio ( показано с портмаппингом для наглядности , в качестве IP можно указать IP внутрисетевого WEB сервера, тогда приходящие из интернета на IP вашего сервера HTTP запросы будут пересылаться на указанный IP )
- правила "FTP" и "NNTP" - по аналогии с правилом "HTTP"
- последнее правило " дефолтное" , оно запрещает весь остальной трафик, неоговоренный правилами

примечание: правила обрабатываются сверху вниз и действуют по принципу " запрещено ВСЁ кроме разрешенного"

3. DNS FORVARDER - служит для включения перенаправления ДНС запросов ( для разрешения имён интернета)

можно использовать файл HOSTS для разрешения имени в ИП

4. HTTP POLICY:

в URL RULES можно создавать правила доступа к тем или иным сайтам ( группам сайтов), настраивать редирект для авторизации, редирект например на страничку внутреннего сервера (обычно используется при запрете порно и т.п.) 

Закладку CONTENT RULES можно не трогать , в закладке CASHE включается\отключается КЭШ + дополнительные настройки кеша

на закладке PROXY отключаем непрозрачный (non-transparent) прокси , работающий на 3128 порту (для данной конфигурации)

на закладке URL GROUPS можно понаделать кучу групп сайтов, которые потом использовать в URL RULES дла разрешения\запрещения

5. ANTIVIRUS
включение встроенного антивируса, либио дополнительных плагинов, настройка антивируса

6. ADDRESS GROUPS. служит для составления групп адресов локальных или интернетовских, эти группы адресов можно применять в политиках трафика для создания "индивидуальных" правил ( так же можно создавать индивидуальные правила для доступа к определенным страничкам в HTTP рулесах )

7. TIME RANGES. Тут настраиваются временные интервалы , которые потом могут быть указаны в политиках трафика для действия правил в указанные часы( интервалы)

рисунок не привожу, там ребенку понятно 

8. Меню SERVICES:

приведен пример создания нового "сервиса" для винрута  с названием "http ( на нестандартном порту)", это обычно становится нужно если в трафик полисях вы указываете только конкретные протоколы , доступные пользователям при выходе в интернет

примечание: в поле PORT NUMBER вводится номер порта цифрой  

9. ADVANCED OPTIONS:

стоит пояснить лишь закладку " USER AUTENTICATION":  цифрой "1" обозначена настройка времени, по истечение которого ПРИ НЕАКТИВНОСТИ пользователь будет отключен от файрвола ( просто потом придётся ввести заново логин и пароль). Цифрой "3" обозначена настройка, при которой авторизация будет запрашиваться не через страничку веб интерфейса, а всплывающим виндошным кошком в браузере, Цифрой "2" обозначен мастер создания сертификата при использовании авторизации черезWEB SSL

примечание: все эти настройки имеют смысл если у вас используется доступ в интернет " по пользователям" и в HTTP RULES есть правило "AUTENTICATE ALL USERS" (смотри картинку в пункте 4)

Закладка COBION SETTINGS:

Включать или выключать ISS-фильтр решайте сами.
Зачем он нужен?  - затем что бы фильтровать посещаемые страницы\сайты\ресурсы по категориям и давать\запрещать доступ к выбранным категориям (потрудитесь почитать мануал)

Закладка UPDATE CHECKING:

Автоматический поиск свежих версий отключаем. Думаю комментировать "почему" - излишне.

9. меню  USERS и GROUP - там ты создаете пользователей и группы, распихиваете пользователей по группам, это сделано для того что бы можно было делать разные трафик полиси для пользователей\групп, а так же применять HTTP -правила доступа для юзеров\групп индивидуально
в общем тут фантазий хватит

10. последнее что нам остается сделать - настроить клиентские компьютеры для того что бы они ходили в инет через наш УЖЕ настроенный Kerio Winroute Firewall ( напомню что данная инструкция оглашает как настроить винрут что бы пользователи ходили в инет через NAT или transparent proxy )

скриншот настройки одного из пользовательских компьютеров:

Типичные настройки сетевых интерфейсов:
1. сервер керио, сетевуха "внешняя"
IP - 123.123.13.180
M - 255.255.255.240
DG - 123.123.13.177
DNS1 - провайдерский
DNS2 - провайдерский

2. сервер керио, сетевуха "внутренняя"
IP - 192.168.0.2
M - 255.255.255.0
DG - НЕТУ !!!!!!!!!!!!!!!!!!
DNS1 - 192.168.0.2

3. клиентская машина
IP - 192.168.0.10-254
M - 255.255.255.0
DG - 192.168.0.2 (kerio)
DNS - 192.168.0.2 (kerio)

P.S. 

данные настройки приведены в самом простом  виде, думать практически не надо, для более тщательной настройки ВЫ сами в силах придумать и создать правила, ведь конфигурации сетей у всех разные и требования у всех разные

СКАЧАТЬ ОРИГИНАЛЬНУЮ документацию на версию 6.x.х можно  ТУТ

(C) Kerio-rus.ru