Vraag : Isa 2004 met de Dubbele BLEKE stabilisator van de Lading

Ik probeer aan opstelling een DUBBELE BLEKE ladingsstabilisator want onze isa 2004 server.

These IP's

ISA = 192.168.20.2
Load = 192.168.20.1 (Linksys RV082)
Cisco 857 = 192.168.21.1
netgear = 192.168.22.1
Load op ciscosubnet = 192.168.21.200
load op netgear subnet = 192.168.22.100

I heeft het momenteel opstelling is zodat de ISA server Internet kan doorbladeren, als ik naar www.whatismyip.com ga en de pagina meerdere keren herlaad zal het IP van zowel Cisco 857 als netgear.

I heeft toegelaten SCHEURT op beide gebruiken De Stabilisator van de lading en de stabilisator van de Lading/>The van Cisco router.

From de ciscorouter wordt geplaatst ik zowel 192.168.21.200 als 192.168.20.1 ip address's.
I kan pingelen heb opstelling door:sturen regels op de ladingsstabilisator om al haven 80 verkeer aan de ISA server door:sturen. Zo als ik probeer om tot onze externe webmail toegang te hebben, ik het verkeer kan voorbijgaand van de ciscorouter, tot de ladingsstabilisator, die dan om het even wat niet over het door:sturen van het zegt en niet de isa server.
If i verandering/>

Where ben I raakt het gaan schaden? />Is gebruiken

I gebruikt cisco geen routers veel, zodat heb ik SDM in plaats van het proberen in de bevelen myself.
gebruikt

Antwoord : Isa 2004 met de Dubbele BLEKE stabilisator van de Lading

1.) VPN is een tunnel, die achter één van de apparaten beëindigt. Zo hangt het af waar uw tunnel beëindigt. Sommige routers hebben het plaatsen aan handvatVPN verkeer zelf of aan pas door verkeer VPN door het apparaat en daarom om rond NATIONAAL te gaan. Dit is noodzakelijk aangezien u verscheidene havens in alle NATIONAAL apparaten voor open VPN door NATIONAAL zou moeten openen. Aan het eind van de tunnel, gedraagt de cliënt zich aangezien het deel van subnet zou uitmaken, waar het VPN tunneleind.  
Als cisco/Netgear VPN behandelen, dan is de cliënt binnen het netwerk 192.168.21.x of 192.168.22.x. Van dit punt, moeten alle noodzakelijke havens (zijn moet de luisteraar) op de andere apparaten open zijn.
Ik ben niet helemaal zeker, hoe Linksys verkeer VPN behandelt, wegens het feit, dat dit traffice evenwichtige geen lading kan zijn. Zo als de cliënten via cisco verbinden, moet linksys al verkeer terug naar cisco terugsturen aangezien netgear om het even wat over de tunnel niet VPN kent.
Vanuit mijn perspectief, zou de tunnel VPN bij ISA moeten beëindigen, aangezien er geen behoefte aan extra havens open is te zijn om de diensten voor de cliënt te dienen.

2.) Uw tweede post zegt slechts, dat er niet van het apparaat terug te koppelen zijn. Als een cliënt via VPN verbindt, is er een handdruk, waar de server en de cliënt uit de verbindingsdetails behandelen (d.w.z. de authentificatie). Zo of de authentificatie ontbreekt om om het even welke reden, of de pakketten worden verloren aangezien de loasstabilisator het kan verzenden achter via de andere router.
Als u door Pas PPTP op Linksys toelaat, hebt u ook ervoor te zorgen, die het door cisco of netgear overgaat. Als de Pas door wordt toegelaten, is er gewoonlijk geen extra behoefte aan extra regels (kan van routewr aan router variëren, maar dit is de betekenis van de pas door het plaatsen).
Als ISA het eindpunt is, moet u ISA vormen om verkeer toe te staan VPN. U kunt dit met laptop testen, eerst met de externe interface van ISA, dan aan LinkSys en dan aan één van de derde apparaten verbinden. Deze manier u komt, te weten als ISA correct wordt gevormd en die de apparaten problemen met de tunnel VPN heeft.

Sommige routers hebben ook het plaatsen DMZ, wat betekent iets als alles naar dit apparaat (IP) verzendt en alle NATIONAAL regels negeert. Aangezien elk apparaat beperkingen kan hebben, moet u havens op alle apparaten tussen Internet en uw intern netwerk openen. Maar aangezien een haven of gesloten is of opent, zal het niet wegens twee firewalls achter elkaar dichter zijn.  

3.) Wat bedoelt u met verkeersverlies van ISA/subnet Linksys? De route van een pakket wordt bepaald door de standaardgateway. Maar er heeft ook een routerug te zijn. Als u een pakket van uw intern netwerk verzendt en het terugkomt, is er geen reden waarom zou moeten niet van de overkant terugkomen is. ISA heeft als standaardgateway Linksys, moet linksys het zelf (als ladingsstabilisator) behandelen en cisco/netgear krijgt hun gateway frokm uw ISPs. De achterroute is of NATIONAAL of het plaatsen van DMZ of om het even welk soort het door:sturen van regel. Cisco/Netgear voorwaarts aan Linksys en Linksys voorwaarts aan ISA.

4.) DMZ zou tussen Linksys en ISA, maar op die manier, ISA de werken moeten zijn gewoonlijk op NATIONAAL wijze.

5.) Ik zou het apparaat Cisco en Netgear uit werkingsgebied verlaten. U hebt Linksys als externe FW en ISA intern (indien nodig). Zo als mogelijk, zou ik enkel cisco en netgear vertellen om alles door:sturen aan Linksys en filter te laten Linksys het verkeer. Vermindert enkel configuratieproblemen en vermijden bovendien verwarring over de montages op deze apparaten.

Samenvatting:
Cisco: Standaard Gateway van ISP, plaatsend punt DMZ aan Linksys --> vooruit allen aan Linksys zonder filters
NetGear: het zelfde als Cisco
De basis filters worden toegestaan, maar voor testende doeleinden, onbruikbaar maken alles eerst, dan kunt u alles stap voor stap toelaten.
Het fundamentele filtreren (de aanval van Dos, DNS aanval) houdt dit vanaf de andere apparaten.

Linksys: Router of NATIONAAL, dependend wat het in evenwicht brengen van de Lading realiseerde --> Passthrough VPN
Als NATIONAAL, moet u externe havens voor uw diensten openen om routet aan ISA, maar gewoonlijk niet VPN te zijn aangezien het door pas is.
Anders moet u Linksys vertellen om alles aan ISA door:sturen
De standaard Gateway wordt behandeld door de ladingsstabilisator.

ISA: Router of NATIONAAL (d.w.z. voor DMZ), eindpunt VPN
De standaard gateway is Linksys (op externe intern NIC, is leeg)
Als NATIONAAL, open alle havens (het publiceren regel met een luisteraar) die voor de diensten van extern tot intern nodig zijn
Als het verpletteren, bepaal toegangsregelen van externbal tot intern.  
Het verkeer van intern tot extern is de hele tijd een toegangsregel. Niettemin staat de regel slechts toe, wat als protocol wordt gedefini�ërd.
ISA blokkeert in het algemeen alle bepaalde niet protocollen.

VPN vergt geen extra regels in ISA aangezien zij toegangsregel worden geplaatst (2004/2006) of aangezien het systeem (TMG) via de configuratie VPN beslist.
Er is een (simpel toegang) regel die Cliënten VPN aan Intern/LocalHost verklaart (terug naar geen Internet!!)
De standaardnetwerkrelatie voor VPN is Route (aangezien het eindpunt intern is)
De standaard uitgaande netwerkrelatie is NATIONAAL, maar de cliënten VPN zijn niet inbegrepen (!!).
 
Andere oplossingen  
 
programming4us programming4us