Cuestión : De nuevo a resultado trasero de ISA/TMG 2010's en la edición de la encaminamiento de red

Problema: No puedo conectar del LAN con el DMZ, con dos ISA/TMG servers.

I tienen una red del LAN y de DMZ con una red del perímetro mientras tanto. Un servidor 2010 de TMG está protegiendo cada uno, tal como esto: LAN de > de la " mella " del class= del

|tmg2010-A|<-- RED DEL PERÍMETRO -->|tmg2010-B|<-- DMZ1

I que se centra en RemoteDesktop (RDP) para ahora, no obstante el problema miente con todo el tráfico que que no proxied por el class= " bala " >
I de tmg2010-A.

I no pueda RDP de la RED del PERÍMETRO al class= " bala " >
I de DMZ
I NO PUEDE, RDP del LAN a DMZ1. Cuando intento esto, tmg2010-A, genera el error que indica que no puede encontrar la red de DMZ. (Imagen atada referencia: nombre de fichero " vacío " >

(54 KB) Javascript del href= " de los " attachmentDetails del class= " de (tipo de archivo detalles) anchura style= del >


I del >
que bbg " del class= del >
(84 KB) Javascript del " href= " de los attachmentDetails del class= " de (tipo de archivo detalles) ruta de red >Active de la descripción " del class= de


I del >

As una nota lateral. He configurado una regla en tmg2010-A, permitiendo mi sitio de trabajo en el LAN, acceso el extranjero sin restricción. ¿el

Per el error atado del registro, éste aparece claramente ser un error de la encaminamiento, y no un error de la regla del acceso del cortafuego, as, el primer golpe abrió una sesión el tiro de pantalla, indica que la regla configurada que permite todo el extranjero se está accionando y una conexión se está iniciando correctamente a los pensamientos de DMZ1 network.

Any en esto?
class= del

Respuesta : De nuevo a resultado trasero de ISA/TMG 2010's en la edición de la encaminamiento de red

Encontré mi respuesta. En fin, no es una configuración apoyada en ISA/TMG. Porque el tráfico está viniendo de una red, a la cual el servidor alejado de ISA/TMG no está ató directo, lo cae él según lo spoofed. Tan la única manera de encaminar de una red atada a un ISA/TMG a otro una red atada a un diverso servidor de ISA/TMG, (aunque una red simi-confiada en del perímetro, usar espacios privados del IP), es tratar la red alejada como External no definiéndolo en redes de ISA/TMG.

Lo que sigue es un extracto de Microsoft TechNet, contorneando las reglas para las redes de configuración:
(http://technet.microsoft.com/en-us/library/cc995185.aspx)

“Cada red que usted crea debe tener un adaptador de red dedicada asociado a ella. Por ejemplo, para crear una topología que incluya la red corporativa interna, el Internet, y una red del perímetro, tres adaptadores de red se deben instalar y permitir en la computadora de la vanguardia TMG. Hay algunas excepciones. En una configuración adosada mutuamente del cortafuego, donde está el Internet detrás de una red del perímetro, no hay adaptador asociado a la red externa. Además, un objeto de red del sitio-a-sitio de VPN no tiene un adaptador asociado a él.

Todos los IP address que se pueden alcanzar directo de un adaptador de red se deben definir como parte de la red de la vanguardia TMG que se asocia al adaptador. Todos los subnets alejados se deben agregar correctamente a la definición de red, y la gama de IP address de la red debe emparejar la tabla de encaminamiento. Las rutas se deben definir en la tabla de encaminamiento para cada subnet alejado. “

“Un paquete se considera spoofed (y por lo tanto caído) si uno del siguiente es verdad:

El paquete contiene un IP address de la fuente que (según la tabla de encaminamiento) no sea accesible a través de un adaptador de red asociado a la red.

El paquete contiene un IP address de la fuente que no pertenezca a la gama de dirección de una red asociada al adaptador. “


Me emocionan en absoluto, pero mira como ésa es mi respuesta.
Otras soluciones  
 
programming4us programming4us