Os registros detalhados de TMG eram muito úteis acoplados com um artigo do technet. O erro dos config no registro era:
Descrição: A tabela de roteamento para o adaptador de rede DMZ inclui as escalas de IP address que não são definidas na rede DMZ do põr-nível, a que é limitado. Em conseqüência, os pacotes que chegam neste adaptador de rede das escalas de IP address alistaram abaixo ou emitido a estas escalas de IP address através deste adaptador de rede será deixado cair como spoofed. Para resolver esta edição, adicionar as escalas de IP address faltantes à rede da disposição.
As seguintes escalas de IP address serão deixadas cair como spoofed:
Interno: 10.207.0.0 - 10.207.255.255
, 192.168.101.0
- 192.168.251.255
, 192.168.252.8
- 192.168.252.254
, 192.168.253.0
- 223.255.255.255
, 240.0.0.0
- 255.255.255.254
;
A rede “interna” não correlaciona com os adaptadores de rede que lhe pertencem.
Escalas no adaptador “pulsação do coração” que não pertencem à rede “interna”: 10.207.0.0 - 10.207.255.255,
192.168.101.0
- 192.168.251.255
,
192.168.252.8
- 223.255.255.255
,
240.0.0.0 -
255.255.255.254
;
Quando as redes são configuradas corretamente, as escalas de IP address incluídas em cada rede do põr-nível devem incluir todos os IP address que são routable através de seus adaptadores de rede de acordo com suas tabelas de roteamento. Se não os pacotes válidos podem ser deixados cair como spoofed.
Anotar que este evento pode ser gerado uma vez depois que você adiciona uma rota, cria uma rede do local remoto, ou configura a carga da rede que balança e pode com segurança ser ignorado se não re-occur.
A rede “interna” não correlaciona com os adaptadores de rede que lhe pertencem.
Escalas no adaptador “confidencial” que não pertencem à rede “interna”: 10.207.0.0 - 10.207.255.255,
192.168.101.0
- 192.168.251.255
,
192.168.252.8
- 223.255.255.255
,
240.0.0.0 -
255.255.255.254
;
Quando as redes são configuradas corretamente, as escalas de IP address incluídas em cada rede do põr-nível devem incluir todos os IP address que são routable através de seus adaptadores de rede de acordo com suas tabelas de roteamento. Se não os pacotes válidos podem ser deixados cair como spoofed.
Anotar que este evento pode ser gerado uma vez depois que você adiciona uma rota, cria uma rede do local remoto, ou configura a carga da rede que balança e pode com segurança ser ignorado se não re-occur.
O acima com
http://technet.microsoft.com/en-us/library/cc995185.aspxEntão eu podia ajustar manualmente os endereços nas redes e nas relações de modo que TMG não obstruísse como os pacotes spoofed que devem ter sido permitidos.
Esperar que isto ajuda.