Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
4e6
Зарегистрирован: 09.01.2006 Сообщения: 92 Откуда: Москва
|
Добавлено: Чт Авг 17 2006 14:58 Заголовок сообщения: ISA VPN Vypress Chat |
|
|
Господа, спасайте, пока у меня крыша не съехала. Есть сетка головного офиса. В ней фунициклирует такая замечательная прога, как Vypress Chat 2.0. Есть 3 удалённых офиса. В которых тоже стоит этот чат. До недавнего времени, когда удалённые клиенты цеплялись по впн организованный штатными средствами вин2003сервер было всё ок: сообщения и файлы туда-сюда летали. Сейчас удалённые клиенты коннектятся с серваком на котором стоит иса2004ентерпрайс, с его встроенной функцией впн-сервера.
Проблема в том, что не работают теперь удалённые чаты. Судя по логам - не пропускает фаервол. Я уже этот фаервол и так и эдак делал - не пускает.
Короче, мне элементарно, не хватает понимания архитектуры иса.
Буду очень признателен тому, кто расскажет мне последовательность действий, которая приведёт к тому, что всё заработает.
Доп. данные: сообщения передаются мультикастом. Мультикаст группа 227.0.0.2. Кол-во проходимых сегментов сети - 7. _________________
|
|
Вернуться к началу |
|
|
San_dok
Зарегистрирован: 21.07.2006 Сообщения: 1649 Откуда: Rus\23
|
Добавлено: Чт Авг 17 2006 15:19 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
4e6 писал(а): | Судя по логам - не пропускает фаервол. |
Скажите пож. А на что он в логах ругается? |
|
Вернуться к началу |
|
|
Dragner
Зарегистрирован: 27.07.2006 Сообщения: 760 Откуда: Владивосток
|
Добавлено: Пт Авг 18 2006 02:32 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
4e6 писал(а): | Кол-во проходимых сегментов сети - 7.
|
Может я чего-то не понимаю, но где здесь соблюдение правилв 5-4-3? Откуда вдруг 7 сегментов? Или стомт оптика? |
|
Вернуться к началу |
|
|
San_dok
Зарегистрирован: 21.07.2006 Сообщения: 1649 Откуда: Rus\23
|
Добавлено: Пт Авг 18 2006 15:11 Заголовок сообщения: |
|
|
Попробую понять вас без логов
Вначале вам надо правильно активировать VPN
1.Открываете консоль раздела Microsoft Internet Security and Acceleration Server 2004.
-имя сервера-Virtual Private Networks (VPN)
2.Раздел Tasks в верхней части раздела. Активируйте Enable VPN Client Access; - Apply
3.OK в окне Apply New Configuration
4.Клик на Configure VPN Client Access
В разделе General меняете значение Maximum number of VPN clients allowed (типа скока их)
В разделе Groups доб. Groups (кнопкой Add)
В подразделе Select Groups - Locations - вводите имя - OK
В подразделе Select Group - Domain Users в окошке Enter the object names to select.
Проверяем наж. Check Names. Раб. группа должна быть прописана в Active Directory. Как только будут настроены учетные записи пользователей, ISA автоматически пропишет правила доступа для удаленных VPN клиентов - OK.
5.раздел Protocols-галка Enable L2TP/IPSec.ежели надо сертификацию по ISA 2004 firewall/VPN Server,то - L2TP/IPSec.
6.Раздел User Mapping. галки Enable User Mapping и около When username does not contain a domain, use this domain.Туда имя Domain Name. Надо уточнить, что эти настройки применяются только при использовании аутентификации типа RADIUS. Эти настройки будут игнорироваться при использовании Windows authentication.- Apply-OK.В консольном менеджере Microsoft Internet Security and Acceleration Server 2004 должна быть инфа о перезагрузе-OK
7.Раздел Tasks - Select Access Networks
В новом окне Virtual Private Networks (VPN) Properties-Access Networks.Пометка External активирована!!! То бишь внешний интерфейс прослушивает входящие VPN соединения!!! Вот тута и играйте хоть с вашим extranet,хоть c DMZ, раз надо обеспечить VPN-сервисы и для доверенных узлов и сетей;
8.Раздел Address Assignment.В меню Use the following network to obtain DHCP, DNS and WINS services-Internal.Но эта настройка критична, определяется сеть, в которой настраивается доступ с помощью DHCP (если вы идёте по DHCP-server для внутренних интерфейсов). Функции DHCP server не будут распространяться на VPN клиентов до тех пор, пока вы не установите DHCP Relay Agent на компьютер с ISA/VPN Server.Можно ещё установить статический пул адресов VPN клиентов (если пользуете static address pool, не надо применять опцию DHCP для хостов
Ну и чуть о доступе для VPN клиентов
ISA04 может быть настроен после, для обработки входящих VPN соединений после перегрузки. Однако VPN пользователи не смогут иметь доступ на внутренние ресурсы сети,поскольку не были настроены списки доступов! Прежде надо составить списки доступов для удаленных VPN клиентов, чтобы они имели необходимый доступ до ресурсов во внутренней сетке.
1.Управляющую консоль Microsoft Internet Security and Acceleration Server 2004-имя сервера-клик Firewall Policy. Правым кликом на Firewall Policy выбираем New и кликаем на Access Rule-окошко Welcome to the New Access Rule Wizard - имя списка доступа в Access Rule name -Next
На странице Rule Action-Allow-Next
На странице Protocols-All outbound protocols в This rule applies to-Next
Окно Access Rule Sources-Add. Дальше в Add Network Entities клик на папку Networks и дважды на VPN Clients-Close
Next в окошке Access Rule Sources;
окно Access Rule Destinations-Add.В окне Add Network Entities клик на папку Networks и дважды на Internal-Close
окно User Sets - стандартные All Users-Next
Finish в окне Completing the New Access Rule Wizard
Apply для сохранения всего энтово в firewall policy;
OK в Apply New Configuration.
Теперь список правил для VPN клиентов будет рассматривать списки доступа в Access Policy list.
Пользуйте |
|
Вернуться к началу |
|
|
4e6
Зарегистрирован: 09.01.2006 Сообщения: 92 Откуда: Москва
|
Добавлено: Пн Авг 21 2006 11:43 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
[quote="San_dok
Скажите пож. А на что он в логах ругается?[/quote]
Тупо не указывая правила (видимо, последнее дефолтное, которое всё запрещает) говорил, что закрыто фаерволом. По шагам выполнил вторую часть совета ниже (по настройке доступа). Строка о запрете фаерволом этого порта в логах больше не появляется. Пока, по крайней мере. Возможно, теперь мне понадобится помощь по настройке ентерпрайс политик Буду дальше разбираться. А то намудрили - политики предприятия, политики фаервола. Вот и туплю. _________________
|
|
Вернуться к началу |
|
|
4e6
Зарегистрирован: 09.01.2006 Сообщения: 92 Откуда: Москва
|
Добавлено: Пн Авг 21 2006 11:45 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
Dragner писал(а): | 4e6 писал(а): | Кол-во проходимых сегментов сети - 7.
|
Может я чего-то не понимаю, но где здесь соблюдение правилв 5-4-3? Откуда вдруг 7 сегментов? Или стомт оптика? |
Да нет никакой оптики. Тупо - ДСЛ. Просто кол-во сегментов - такое стоит дефолтное в вайпресе, и я точно знаю, что оно у меня с таким значением работало. _________________
|
|
Вернуться к началу |
|
|
San_dok
Зарегистрирован: 21.07.2006 Сообщения: 1649 Откуда: Rus\23
|
Добавлено: Пн Авг 21 2006 12:10 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
4e6 писал(а): | Возможно, теперь мне понадобится помощь по настройке ентерпрайс политик |
Гуд Мож чё и с энтим придумаем |
|
Вернуться к началу |
|
|
4e6
Зарегистрирован: 09.01.2006 Сообщения: 92 Откуда: Москва
|
Добавлено: Пн Авг 21 2006 16:23 Заголовок сообщения: |
|
|
Хорошо. Если я всё правильно понял, при помощи созданного правила фаервола мы позволили впн клиентам делать всё, что не запрещает ентерпрайс-политика.
Теперь можно на примере - как добавить ентерпрайс политику, разрешающую, возьмём из нашего случая: порт 8167 TCP/UDP в обоих направлениях; но чтобы эта политика не затрагивала остальные порты/протоколы? _________________
|
|
Вернуться к началу |
|
|
Dragner
Зарегистрирован: 27.07.2006 Сообщения: 760 Откуда: Владивосток
|
Добавлено: Вт Авг 22 2006 03:29 Заголовок сообщения: Re: ISA VPN Vypress Chat |
|
|
[quote="4e6] Да нет никакой оптики. Тупо - ДСЛ. Просто кол-во сегментов - такое стоит дефолтное в вайпресе, и я точно знаю, что оно у меня с таким значением работало. [/quote]
Пля, ничего не понимаю, работал с сетью из 6 сегментов, так она падала каждый день, пока до ума не довели, и не спроэктировали новую сеть (старую делали "спецы" самой организации) |
|
Вернуться к началу |
|
|
San_dok
Зарегистрирован: 21.07.2006 Сообщения: 1649 Откуда: Rus\23
|
Добавлено: Вт Авг 22 2006 08:28 Заголовок сообщения: |
|
|
Для политики надобно настроить фильтры. Фильтры создаются в ветке Access Poliсy-IP Packet Filters.
Закладка General - задать имя фильтра и признак дествительности (включен/выключен)
Закладка Filter Type предназначена для определения конкретного протокола, порта и т.д.
1.Custom Признак ручного описание фильтра
2.IP protocol Указываем конкретный протокол
3.Protocol number Номер протокола. Доступен в случае, если IP protocol other
4.Direction Указывает на тип связи (входящий запрос, исходящий запрос, двунаправленый запрос)
5.Local port Тип клиентского порта (все порты, динамический порт, фиксированый порт)
6.Local port number Номер клиентского порта - активный только в случае, если Local port - Fixed port
7.Remote port Тип порта на удаленной машине (все порты, динамический порт, фиксированый порт)
8.Remote port number Номер порта на удаленной машине
Закладка Local Computer позволяет выбрать, на что именно будет применен этот фильтр(для локальных компьютеров) : На любые локальные адреса, талько на указаный адрес, на указаный компьютер из локальной сети, на диапазон компьютеров локальной сети.
Закладка Remote Computers определяет, с какими внешними компьютерами будет работать фильтр: Все удаленные компьютеры, определенный, или из диапазона.
А для настройки правил потом захОдите в ветку Access Poliсy-Protocol Rules
и играетесь тама. Всего тама просто жуть Но сложностей надеюсь после правильной настройки фильтров не станет.
Пользуйте |
|
Вернуться к началу |
|
|
4e6
Зарегистрирован: 09.01.2006 Сообщения: 92 Откуда: Москва
|
Добавлено: Вт Авг 22 2006 10:48 Заголовок сообщения: |
|
|
Цитата: | Фильтры создаются в ветке Access Poliсy-IP Packet Filters. |
Честно, не понял где это всё искать, сорри.
Сейчас попытался протоколы создать и правила. Ввиду недопонимания, как этот чат работает, создал вот такие протоколы:
Код: | Vypress Chat 1
Port Range Protocol Type Direction
8167 TCP Inbound
8167 UDP Recieve |
Код: | Vypress Chat 2
Port Range Protocol Type Direction
8167 TCP Outbound
8167 UDP Send |
Дальше: Firewall Policy- Создать - Access Rule
Action - Allow; Protocols: Vypress Chat1, Vypress Chat2; from - VPN; to Chat (создал подсеть 227.0.0.2/32 - адрес мультикаста. может, как-то более правльно можно с мультикастами обходиться?), Local Host, VPN Clients;
Смотрю лог:
Код: |
Client IP Destination IP Destination Port Protocol Action Rule Log Record Type
192.168.0.11 227.0.0.2 8167 Vypress Chat 2 Denied Connection Enterprise Default Rule Firewall
|
Примерно так. (ну и намучался, чтоб разборчиво кусок лога был виден
Видим, что протокол более-менее правильно определён, но где-то какая-то галочка не стоит, раз правило не сработало. _________________
|
|
Вернуться к началу |
|
|
San_dok
Зарегистрирован: 21.07.2006 Сообщения: 1649 Откуда: Rus\23
|
Добавлено: Вт Авг 22 2006 14:07 Заголовок сообщения: |
|
|
У вас выходит "доминант" 2-й протокол. Для протокола TCP направление трафика задает направление первоначальной передачи, а для протокола UDP — направление потока данных. если вы делаете правило протоколов, разрешающее внутренним клиентам инициировать передачу данных по протоколу TCP через порт *, и указали направление Outbound, тогда сервер, с которым взаимодействует клиент, сможет ответить на запрос клиента, но не в состоянии инициировать передачу данных.
Есть отличный англицкий хелп. Ежели хотите, кидайте в личку мыло. |
|
Вернуться к началу |
|
|
|