Cuestión : Edición spoofed IP address de la fuente de la vanguardia TMG

Estoy instalando 2 servidores de TMG en un arsenal.  Estoy intentando la misma función básica que mi 4 arsenal de los años AIA 2006.  Deben ser utilizados para publicar Web site internos al DMZ y por lo tanto al Intenet. Se sientan detrás del cortafuego del borde y por lo tanto conectan con el DMZ.  Estoy probando una tela que publica rechazos de rule.

TMG la conexión porque detecta la fuente según lo spoofed. He leído varios artículos en varios lugares e intentado asegurar la gama de dirección para los paquetes de la fuente está en la red de DMZ.  El mensaje de error es: 10:25 de la conexión GCSTMG02 6/4/2010 del

Denied: 30 tipo del
Log de la:
Status del servicio del cortafuego: Un paquete fue caído porque la vanguardia TMG determinó que el IP address de la fuente spoofed.  
Rule: Ningunos - ver el
Source del código del resultado: DMZ (72.159.133.201: 3648)
Destination: Anfitrión local (192.168.100.140: 80)
Protocol: La tabla de la ruta del

The del HTTP a partir de un TMG se ata. nombre de fichero " vacío " >

(3 KB) Javascript del href= " de los " attachmentDetails del class= " de (tipo de archivo detalles) nombre de fichero del " vacío del " del " vacío del " claro” class= del >
route.txt " fileSize " > (3 KB) Javascript del” href= " de los attachmentDetails del class= " de (tipo de archivo detalles) class= de la ruta table
TMG " de la descripción del class= " de
del >
class= del

Respuesta : Edición spoofed IP address de la fuente de la vanguardia TMG

Los registros detallados de TMG eran muy provechosos juntados con un artículo del technet.  El error de los config en el registro era:

Descripción: La tabla de encaminamiento para el adaptador de red DMZ incluye las gamas de IP address que no se definen en la red DMZ del poner en orden-nivel, a la cual está limitado. Consecuentemente, los paquetes que llegaban este adaptador de red de las gamas de IP address enumeraron abajo o enviado a estas gamas de IP address vía este adaptador de red será caído según lo spoofed. Para resolver esta edición, agregar las gamas de IP address que falta a la red del arsenal.
Las gamas de IP address siguientes serán caídas según lo spoofed:
Interno: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 192.168.252.254, 192.168.253.0 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;

La red “interna” no correlaciona con los adaptadores de red que pertenecen a ella.
Gamas en el adaptador “latido del corazón” que no pertenecen a la red “interna”: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Cuando las redes se configuran correctamente, las gamas de IP address incluidas en cada red del poner en orden-nivel deben incluir todos los IP address que sean routable a través de sus adaptadores de red según sus tablas de encaminamiento. Si no los paquetes válidos se pueden caer según lo spoofed.
Observar que este acontecimiento se puede generar una vez después de que usted agregue una ruta, cree una red del sitio alejado, o configure la carga de la red que balancea y puede ser no hecho caso con seguridad si no ocurre de nuevo.


La red “interna” no correlaciona con los adaptadores de red que pertenecen a ella.
Gamas en el adaptador “privado” que no pertenecen a la red “interna”: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Cuando las redes se configuran correctamente, las gamas de IP address incluidas en cada red del poner en orden-nivel deben incluir todos los IP address que sean routable a través de sus adaptadores de red según sus tablas de encaminamiento. Si no los paquetes válidos se pueden caer según lo spoofed.
Observar que este acontecimiento se puede generar una vez después de que usted agregue una ruta, cree una red del sitio alejado, o configure la carga de la red que balancea y puede ser no hecho caso con seguridad si no ocurre de nuevo.

El antedicho con http://technet.microsoft.com/en-us/library/cc995185.aspx
Entonces podía ajustar manualmente las direcciones en las redes y los interfaces de modo que TMG no bloqueara como paquetes spoofed que deben haber sido permitidos.

Esperar que esto ayude.
Otras soluciones  
 
programming4us programming4us