Questione : Edizione spoofed IP address di fonte di prima linea TMG

Sto installando 2 assistenti di TMG in un allineamento.  Sto tentando la stessa funzione di base del mio 4 allineamento di anni AIZ 2006.  Devono essere usati per la pubblicazione dei Web site interni al DMZ e quindi al Intenet. Si siedono dietro la parete refrattaria del bordo e quindi si collegano al DMZ.  Sto verificando un fotoricettore che pubblica gli scarti di rule.

TMG il collegamento perché rileva la fonte come spoofed. Ho letto parecchi articoli in vari posti e provato ad accertare la gamma di indirizzo per i pacchetti di fonte è nella rete di DMZ.  Il messaggio di errore è: 10:25 del collegamento GCSTMG02 6/4/2010 del

Denied: 30 tipo del
Log di:
Status di servizio della parete refrattaria: Un pacchetto è stato caduto perché la prima linea TMG ha determinato che il IP address di fonte spoofed.  
Rule: Nessun - vedere il
Source di codice di risultato: DMZ (72.159.133.201: 3648)
Destination: Ospite locale (192.168.100.140: 80)
Protocol: La tabella dell'itinerario del

The del HTTP da un TMG è attaccata. nome di schedario " " vuoto " >

route.txt " fileSize " > (3 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) nome di schedario " vuoto " " vuoto " libero„ del class= di >
TMG " di descrizione " del class= di
route.txt " fileSize " > (3 Kb) il Javascript„ del href= " " dei attachmentDetails del class= di (tipo di lima particolari) il class= dell'itinerario table
TMG " " di descrizione del class= " di
del >
class= del

Risposta : Edizione spoofed IP address di fonte di prima linea TMG

I ceppi dettagliati di TMG erano molto utile accoppiati con un articolo del technet.  L'errore di config nel ceppo era:

Descrizione: La tabella di percorso per l'adattatore di rete DMZ comprende le gamme di IP address che non sono definite nella rete DMZ del allineare-livello, a cui è limitato. Di conseguenza, i pacchetti che arrivano a questo adattatore di rete dalle gamme di IP address hanno elencato qui sotto o trasmesso a queste gamme di IP address tramite questo adattatore di rete sarà caduto come spoofed. Per risolvere questo problema, aggiungere le gamme di IP address mancanti alla rete di allineamento.
Le seguenti gamme di IP address saranno cadute come spoofed:
Interno: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 192.168.252.254, 192.168.253.0 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;

La rete “interna„ non correla con gli adattatori di rete che appartengono ad esso.
Gamme in adattatore “battito cardiaco„ che non appartengono alla rete “interna„: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Quando le reti sono configurate correttamente, le gamme di IP address incluse in ogni rete del allineare-livello devono comprendere tutti i IP address che sono routable tramite i relativi adattatori di rete secondo le loro tabelle di percorso. Altrimenti i pacchetti validi possono essere caduti come spoofed.
Si noti che questo evento può essere generato una volta dopo che aggiungete un itinerario, generate una rete del luogo a distanza, o configurate il carico della rete che equilibra e può essere ignorato sicuro se non riproduce.


La rete “interna„ non correla con gli adattatori di rete che appartengono ad esso.
Gamme in adattatore “riservato„ che non appartengono alla rete “interna„: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Quando le reti sono configurate correttamente, le gamme di IP address incluse in ogni rete del allineare-livello devono comprendere tutti i IP address che sono routable tramite i relativi adattatori di rete secondo le loro tabelle di percorso. Altrimenti i pacchetti validi possono essere caduti come spoofed.
Si noti che questo evento può essere generato una volta dopo che aggiungete un itinerario, generate una rete del luogo a distanza, o configurate il carico della rete che equilibra e può essere ignorato sicuro se non riproduce.

Il di cui sopra con http://technet.microsoft.com/en-us/library/cc995185.aspx
Allora potevo registrare manualmente gli indirizzi nelle reti e nelle interfacce in modo che TMG non stesse ostruendo come pacchetti spoofed che dovrebbero essere permessi.

Sperare che questo aiuti.
Altre soluzioni  
 
programming4us programming4us