locked
Nicht identifizierter IP-Datenverkehr RRS feed

  • Frage

  • Hi Community,

    wir haben gestern unseren ISA-2006 gegen einen TMG Server getauscht und die Regelsätze, Clients, benutzerdefinierte Ports etc angelegt und haben jetzt Probleme mit der Verbindung zweier Regeln, welche benutzerdefinierte Ports verwenden. Das ist einmal für eine Synchronisations-Geschichte nach extern Port 8000/TCP (ausgehend) und einmal ein Backupclient in der DMZ mit Port 497/TCP (ausgehend).

    Es funktioniert soweit jeder Standardverkehr (port 80, 443, 22, 25, 21 etc) sowohl in die DMZ, wie auch nach extern. Nur die zwei benutzerdefiniert angelegten Ports verweigern die Verbindung, der Versuch fällt runter bis zur Standard-Deny Regel und der TMG loggt zB folgendes mit:

    ---snip---
                -        TCP    -    -    -        0x0    0x0    56358                        0    0    0    192.168.111.3    28.07.2011 13:42:17    -    -    0    -    0    -    -    -    -    -    -    0    0                                            -    28.07.2011 15:42:17    192.168.111.3    192.168.109.102    497    Nicht identifizierter IP-Datenverkehr (TCP:497)    Verweigerte Verbindung    -                Standardregel    0xc004000d FWX_E_POLICY_RULES_DENIED            VLAN_DTP    DMZ    -    TMG-1    -    Firewall            -            0    -    
    ---snap---

    Wo könnte das Problem liegen? Ich habe jetzt sogar eine Standardregel nach ganz oben gesetzt, die den kompletten ausgehenden Datenverkehr von allen Netzen in alle Netze zuläßt aber es bleibt bei diesen bockigen zwei Ports mit og Fehlermeldung hängen.

    Thx & Bye Tom

    Donnerstag, 28. Juli 2011 14:08

Alle Antworten

  • Hi,

    Port 8000: Elster?: http://www.microsoft.com/germany/technet/sicherheit/mvp/isaserver.mspx

    Port 497 TCP: Was ist das? Welche Applikation? Eigentlich sollte eine Regel die TCP/UDP 497 Outbound zulaesst, ausreichend sein. Kannst Du mal die Regel posten. Laesst die Regel den Zugriff fuer "Alle Benutzer" zu? Welche art ISA/TMG client verwendest Du (Secure NAT etc.)

     


    regards Marc Grote aka Jens Baier - www.it-training-grote.de - www.forefront-tmg.de - www.nt-faq.de
    Donnerstag, 28. Juli 2011 15:48
  • > Port 8000: Elster?: http://www.microsoft.com/germany/technet/sicherheit/mvp/isaserver.mspx


    Nein das ist eine Standort zu Standort Synchronisation, die zufällig auch auf Port 8000 konfiguriert ist. Die Fehlermeldungen dieser beiden fehlerhaften Regeln ist doch unterschiedlich. Die Geschichte mit dem Port 8000 wird in der TMG Überwachung mit dem Status: "Die Richtlinienregeln lassen die Benutzeranforderung nicht zu" angezeigt, ohne einen weiteren Fehler zu spezifizieren. Der Unterschied zu der anderen Regel ist, dass diese nach extern geht und die andere in die DMZ

    Die Regel mit dem Backupclient auf Port 497 geht wie gesagt in die DMZ und die zeigt mir den Fehler "Nicht identifizierter IP-Datenverkehr (TCP:497) " an. Beide Regeln haben natürlich alle Benutzer als zugelassen in der Konfiguration.

    Ich glaube auch nicht mehr, dass es die beiden Regeln sind, sondern das Subnetz der DTP. Wir haben intern zwei Netze und der ISA Server is per VLANs in beide Netze getaggt, Das öffentliche Interface zeigt in die DMZ, von dort geht es über eine Bintec ins Internet. Die beiden internen Netze heissen DTP und VWL. Ich kann vom VWL Netz problemlos in die DMZ und in das Internet, ich kann vom DTP Netz prinzipiell in die DMZ und auch in das Internet aber nicht mit jeder Maschine. Ich hatte zB eine Regel, die es ein paar Maschinen erlaubt hat in das Internet zu gehen, die können das auch aber ich habe auch eine Regel jetzt hinzugefügt, die dem gesamten VLAN DTP Internetzugriff gewähren soll und die geht nicht; mit der Bemerkung: Die Richtlinienregeln lassen die Benutzeranforderung nicht zu.

    Ich denke ich sollte erst mal dieses Problem lösen, dann könnten sich die detaillierten Probleme uU auch in Wohlgefallen auflösen.

    Bei den Netzwerkregeln habe ich folgene Regeln aktiv:

    Internetzugriff: Route: DTP VWL -> Extern

    DMZ Access: Route: DMZ; DTP; VWL -> DMZ; DTP; VWL

     

    Die Netzwerke sind:

    DMZ: 192.168.109.0/24

    VWL: 192.168.110.0/24

    DTP: 192.168.111.0/24

    und noch ein paar die standardmäßig schon da waren.

    Thx & Bye Tom

     

    Donnerstag, 28. Juli 2011 16:13
  • HI,

    verwendet die Port 8000 Geschichte SSL? Wenn ja, musst Du die Tunnel Port Range um den Port 8000 erweitern
    Bei den anderen Problemen stimme ich dir zu, Du solltest da erst mal die "Basic" Problme analysieren


    regards Marc Grote aka Jens Baier - www.it-training-grote.de - www.forefront-tmg.de - www.nt-faq.de
    Donnerstag, 28. Juli 2011 16:52