Vraag : Van het bron front TMG IP adres spoofed kwestie

Ik installeer 2 servers TMG in een serie.  Ik probeer de zelfde basisfunctie zoals mijn 4 éénjarigenISA 2006 serie.  Zij moeten voor het publiceren van interne websites worden gebruikt aan DMZ en vandaar aan Intenet. Zij zitten achter de randfirewall en verbinden vandaar met DMZ.  Ik test een Web publicerend weigeringen rule.

TMG de verbinding omdat het de bron ontdekt zoals spoofed. Ik heb verscheidene artikelen in diverse plaatsen gelezen en geprobeerd om de adreswaaier voor bron te verzekeren is de pakketten in het netwerk DMZ.  De foutenmelding is:

Denied het 10:25 van de Verbinding GCSTMG02 6/4/2010: 30 AM
Log: De dienst
Status van de firewall: Een pakket werd gelaten vallen omdat het Front TMG bepaalde dat het bronIP adres spoofed is.  
Rule: Niets - zie de Code
Source van het Resultaat: DMZ (72.159.133.201: 3648)
Destination: Lokale Gastheer (192.168.100.140: 80)
Protocol: Van HTTP

The- routelijst van één TMG in bijlage. van
route.txt (3 KB)

TMG expNoHeader postableAttach " >
route.txt (3 KB)
" van de beschrijvings " >TMG gastheer

Antwoord : Van het bron front TMG IP adres spoofed kwestie

De gedetailleerde die logboeken TMG waren zeer nuttig aan een technetartikel worden gekoppeld.  De configfout in het logboek was:

Beschrijving: De verpletterende lijst voor de netwerkadapter DMZ omvat IP adreswaaiers die niet in het serie-vlakke netwerk DMZ worden bepaald, waaraan het verbindend is. Dientengevolge, zullen de pakketten die bij deze netwerkadapter aankomen van de IP adreswaaiers hieronder vermeld die of naar dit IP adres worden verzonden waaiers via deze netwerkadapter worden gelaten vallen zoals spoofed. Om deze kwestie op te lossen, voeg de ontbrekende IP adreswaaiers aan het serienetwerk toe.
De volgende IP adreswaaiers zullen worden gelaten vallen zoals spoofed:
Intern: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 192.168.252.254, 192.168.253.0 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;

Het „interne“ netwerk correleert niet met de netwerkadapters die tot het behoren.
Waaiers in adapter „Hartslag“ die niet tot „Intern“ netwerk behoren: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Wanneer de netwerken correct worden gevormd, moeten de IP adreswaaiers inbegrepen in elk serie-vlak netwerk alle IP adressen omvatten die door zijn netwerkadapters volgens hun verpletterende lijsten routable zijn. Anders kunnen de geldige pakketten worden gelaten vallen zoals spoofed.
Merk op dat deze gebeurtenis eens kan worden geproduceerd nadat u een route toevoegt, een ver plaatsnetwerk cre�ërt, of de Lading die vormt van het Netwerk en veilig kan worden genegeerd in evenwicht brengt als het niet weer voorkomt.


Het „interne“ netwerk correleert niet met de netwerkadapters die tot het behoren.
Waaiers in „Privé“ adapter die niet tot „Intern“ netwerk behoren: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Wanneer de netwerken correct worden gevormd, moeten de IP adreswaaiers inbegrepen in elk serie-vlak netwerk alle IP adressen omvatten die door zijn netwerkadapters volgens hun verpletterende lijsten routable zijn. Anders kunnen de geldige pakketten worden gelaten vallen zoals spoofed.
Merk op dat deze gebeurtenis eens kan worden geproduceerd nadat u een route toevoegt, een ver plaatsnetwerk cre�ërt, of de Lading die vormt van het Netwerk en veilig kan worden genegeerd in evenwicht brengt als het niet weer voorkomt.

Bovengenoemd met http://technet.microsoft.com/en-us/library/cc995185.aspx
Dan kon ik de adressen in de netwerken manueel aanpassen en zet om zodat TMG niet blokkeerde zoals spoofed pakketten die zouden moeten toegestaan te zijn.

Hoop dit helpt.
Andere oplossingen  
 
programming4us programming4us