Pergunta : De volta ao resultado traseiro de ISA/TMG 2010's na edição do roteamento de rede

Problema: Eu não posso conetar do LAN ao DMZ, com dois ISA/TMG servers.

I têm uma rede do LAN & do DMZ com uma rede do perímetro in-between. Um usuário 2010 de TMG está protegendo cada um, tal como este: LAN de > do " recorte " do class= do

|tmg2010-A|<-- REDE DO PERÍMETRO -->|tmg2010-B|<-- DMZ1

I am que focaliza em RemoteDesktop (RDP) para agora, porém o problema se encontra com todo o tráfego que que não proxied pelo class= " bala " >
I de tmg2010-A.

I pode RDP da REDE do PERÍMETRO ao class= " bala " >
I de DMZ
I NÃO PODE, RDP do LAN a DMZ1. Quando eu tento este, tmg2010-A, gera o erro que indica que não pode encontrar a rede de DMZ. (Imagem unida referência: nome de arquivo " vazio " >

tmg2010-Aerror.jpg " fileSize " > (54 KB) Javascript " do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) largura do style= >
Errors: 550px; altura: 383px; alt= " de http://filedb.experts-exchange.com/incoming/2010/07_w27/t322785/tmg2010-Aerror.jpg o " do” src= class= " vazio " " l de " class= " r " >


I >
bbg " do class= do >
route-print.jpg " fileSize " > (84 KB) o Javascript do " href= " " dos attachmentDetails do class= de (tipo de lima detalhes) rota de rede >Ative " da descrição " do class= de


I am >

As uma nota lateral. Eu configurei uma régua em tmg2010-A, permitindo minha estação de trabalho no LAN, acesso de partida irrestrito. o

Per o erro unido do registro, este parece claramente ser um erro do roteamento, e não um erro da régua do acesso do guarda-fogo, as, a primeira batida entrou o tiro de tela, indica que a régua configurada que permite toda de partida corretamente está sendo provocada e uma conexão está sendo iniciada aos pensamentos de DMZ1 network.

Any neste?
class= do

Resposta : De volta ao resultado traseiro de ISA/TMG 2010's na edição do roteamento de rede

Eu encontrei minha resposta. No short, não é uma configuração suportada em ISA/TMG. Porque o tráfego está vindo de uma rede, a que o usuário remoto de ISA/TMG não seja una diretamente, deixa-o cair ele como spoofed. Assim a única maneira de distribuir de uma rede unida a um ISA/TMG a outro uma rede unida a um usuário diferente de ISA/TMG, (mesmo que uma rede simi-confiada do perímetro, using espaços confidenciais do IP), é tratar a rede remota como o External não definindo o em redes de ISA/TMG.

O seguinte é um trecho de Microsoft TechNet, esboçando réguas para redes configurando:
(http://technet.microsoft.com/en-us/library/cc995185.aspx)

“Cada rede que você cria deve ter um adaptador de rede dedicada associado com ela. Por exemplo, para criar uma topologia que inclua a rede incorporada interna, o Internet, e uma rede do perímetro, três adaptadores de rede devem ser instalados e permitido no computador do pelotão da frente TMG. Há algumas exceções. Em uma configuração lado a lado do guarda-fogo, onde o Internet seja atrás de uma rede do perímetro, não há nenhum adaptador associado com a rede externa. Além, um objeto de rede do local-à-local de VPN não tem um adaptador associado com ele.

Todos os IP address que podem ser alcangados diretamente de um adaptador de rede devem ser definidos como parte da rede do pelotão da frente TMG que é associada com o adaptador. Todos os subnets remotos devem ser adicionados corretamente à definição de rede, e a escala de IP address da rede deve combinar a tabela de roteamento. As rotas devem ser definidas na tabela de roteamento para cada subnet remoto. “

“Um pacote é considerado spoofed (e conseqüentemente deixado cair) se um do seguinte é verdadeiro:

O pacote contem um IP address da fonte que (de acordo com a tabela de roteamento) não seja reachable através de um adaptador de rede associado com a rede.

O pacote contem um IP address da fonte que não pertença à escala de endereço de uma rede associada com o adaptador. “


Eu sou excitado de modo nenhum, mas olha como aquela é minha resposta.
Outras soluções  
 
programming4us programming4us