Eye-Q Geschrieben 2. Juni 2009 Teilen Geschrieben 2. Juni 2009 Mahlzeit, wir haben gerade ein paar Probleme bei einem Kunden, wo ein Webserver, der in der DMZ steht, per SSH von einer anderen Firma betreut werden soll. Der ISA-Server hat natürlich drei Netzwerkkarten, wobei die externe Karte drei IP-Adressen besitzt (muss so sein und die beiden IPs, die gesondert behandelt werden sollen, sind auch in den Netzwerken definiert), während die Karte der DMZ und die des internen Netzes natürlich nur eine IP besitzen. Die Veröffentlichung sieht so aus: als Protokoll wurde das SSH-Protokoll (Port 22) benutzerdefiniert erstellt, da die vorgefertigte SSH-Protokollregel nur für ausgehende SSH-Verbindungen eingestellt ist und auch nicht umgestellt werden kann. Die Regel "lauscht" auf dem externen Interface und soll den Verkehr, der per SSH kommt, an den Webserver in der DMZ weitergeben (auf der Karteikarte "Bis" ist die IP dieses Webservers angegeben und die Checkbox vor "Ursprung der Anforderungen scheint der ISA Server-Computer zu sein" angekreuzt). Leider scheint der ISA-Server diese Regel nicht anzufassen, da in der Überwachung immer die Verbindung verweigert wird, und zwar mit der Standardregel, die in den Firewallregeln als allerletztes kommt und alle weiteren Verbindungen blockiert. Wir haben schon alle Vorschläge auf dieser Seite durchprobiert (inkl. sekundäre Verbindungen Port 50000-51000 freigeben), weitere Vorschläge in der Suchmaschinen-Suche gibt es soweit wir das gefunden haben nicht. Eine HTTP-Veröffentlichung auf der IP, die wir versuchen anzusprechen, funktioniert einwandfrei, also die "Verkehrsbeziehungen" zwischen externem und DMZ-Interface funktionieren. Kennt dieses Problem jemand und hat das gelöst? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.