Pergunta : Edição spoofed IP address da fonte do pelotão da frente TMG

Eu estou instalando 2 usuários de TMG em uma disposição.  Eu estou tentando a mesma função básica que minha 4 disposição dos anos de idade AIA 2006.  Devem ser usada publicando Web site internos ao DMZ e daqui ao Intenet. Sentam-se atrás do guarda-fogo da borda e daqui conetam-se ao DMZ.  Eu estou testando uma correia fotorreceptora que publica rejeições de rule.

TMG a conexão porque deteta a fonte como spoofed. Eu li diversos artigos em vários lugares e tentado assegurar a escala de endereço para os pacotes da fonte está na rede de DMZ.  A mensagem de erro é: 10:25 da conexão GCSTMG02 6/4/2010 do

Denied: 30 tipo do
Log do AM:
Status do serviço do guarda-fogo: Um pacote foi deixado cair porque o pelotão da frente TMG determinou que o IP address da fonte spoofed.  
Rule: Nenhuns - ver o
Source do código do resultado: DMZ (72.159.133.201: 3648)
Destination: Anfitrião local (192.168.100.140: 80)
Protocol: A tabela da rota do

The do HTTP de um TMG é unida. nome de arquivo " vazio " >

route.txt " fileSize " > (3 KB) Javascript " do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) nome de arquivo de " vazio de " de " vazio de " desobstruído” do class= >
TMG " da descrição do " do class= de
route.txt " fileSize " > (3 KB) o Javascript do” href= " " dos attachmentDetails do class= de (tipo de lima detalhes) o class= da rota table
TMG " " da descrição do class= do " de
>
class= do

Resposta : Edição spoofed IP address da fonte do pelotão da frente TMG

Os registros detalhados de TMG eram muito úteis acoplados com um artigo do technet.  O erro dos config no registro era:

Descrição: A tabela de roteamento para o adaptador de rede DMZ inclui as escalas de IP address que não são definidas na rede DMZ do põr-nível, a que é limitado. Em conseqüência, os pacotes que chegam neste adaptador de rede das escalas de IP address alistaram abaixo ou emitido a estas escalas de IP address através deste adaptador de rede será deixado cair como spoofed. Para resolver esta edição, adicionar as escalas de IP address faltantes à rede da disposição.
As seguintes escalas de IP address serão deixadas cair como spoofed:
Interno: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 192.168.252.254, 192.168.253.0 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;

A rede “interna” não correlaciona com os adaptadores de rede que lhe pertencem.
Escalas no adaptador “pulsação do coração” que não pertencem à rede “interna”: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Quando as redes são configuradas corretamente, as escalas de IP address incluídas em cada rede do põr-nível devem incluir todos os IP address que são routable através de seus adaptadores de rede de acordo com suas tabelas de roteamento. Se não os pacotes válidos podem ser deixados cair como spoofed.
Anotar que este evento pode ser gerado uma vez depois que você adiciona uma rota, cria uma rede do local remoto, ou configura a carga da rede que balança e pode com segurança ser ignorado se não re-occur.


A rede “interna” não correlaciona com os adaptadores de rede que lhe pertencem.
Escalas no adaptador “confidencial” que não pertencem à rede “interna”: 10.207.0.0 - 10.207.255.255, 192.168.101.0 - 192.168.251.255, 192.168.252.8 - 223.255.255.255, 240.0.0.0 - 255.255.255.254;
Quando as redes são configuradas corretamente, as escalas de IP address incluídas em cada rede do põr-nível devem incluir todos os IP address que são routable através de seus adaptadores de rede de acordo com suas tabelas de roteamento. Se não os pacotes válidos podem ser deixados cair como spoofed.
Anotar que este evento pode ser gerado uma vez depois que você adiciona uma rota, cria uma rede do local remoto, ou configura a carga da rede que balança e pode com segurança ser ignorado se não re-occur.

O acima com http://technet.microsoft.com/en-us/library/cc995185.aspx
Então eu podia ajustar manualmente os endereços nas redes e nas relações de modo que TMG não obstruísse como os pacotes spoofed que devem ter sido permitidos.

Esperar que isto ajuda.
Outras soluções  
 
programming4us programming4us