locked
Autoriser tout le flux par un port RRS feed

  • Question

  • Bonjour,

    J'ai installé un serveur ISA 2006 avec OPTENET SERVER. Les PCS de mon réseau sont réliés à un domaine. Je voudrais que tout le flux réseau passe obligatoirement par le port 8080 du serveur ISA car mon problème est le suivant. En établissant une règle pour le http et https, tout fonctionne parfaitement : avec mes navigateurs configurés avec l'adresse proxy je vais sur internet, sans configuration je n'accède pas au net. Je veux que les PCs puissent avoir accès à une messagerie via un quelconque client de messagerie. J'ai donc créé une règle autorisant le pop, smtp et le dns. Cela fonctionne toujours avec les navigateurs configurés et la messagerie fonctionne. Par contre si j'enlève la config proxy dans les navigateurs, je peux accéder au net sans passer par le proxy car j'accède au site x et autre. 
    Comment faire pour palier à cela et forcer tout le flux à passer par le proxy.

    Merci
    jeudi 1 octobre 2009 09:11

Toutes les réponses

  • tu peux installer le client ISA sur les postes afin que celà fonctionne avec les applications non browser (de type socket)...

    cdlt

    Ludovik DOPIERALA
    http://www.le-pi.com
    jeudi 1 octobre 2009 14:26
  • J'ai installé le client ISA. Malheureusement j'ai toujours le même problème en ce qui concerne les navigateurs non configurés avec proxy, on peut surfer n'importe où. On voit bien par une journalisation qu'on passe outre le proxy avec cette config, donc pas de passage par le port 8080..... Je n'arrive pas à trouver comment on oblige le flux à passer obligatoirement par le port 8080 dans ISA.
    jeudi 1 octobre 2009 14:58
  • Quel est l'IP de ton routeur pour sortir sur Internet ? La conf IP de tes clients et celle de ton ISA (combien de carte réseau)

    cdlt

    Ludo

    vendredi 2 octobre 2009 12:58
  • Bonjour, dans un fonctionnement logique d'une infra réseaux pour ton cas tu dois avoir 3 règles:
    (Créer les objet réseaux qui définissent tes serveurs et tes clients de façon séparé)
    1- Pare-Feu : Tous le traffic sortant de "Interne & hôte local" vers "Interne & hôte local"
    2- Pare-Feu : Protocole : DNS, HTTP/HTTPS de "Serveurs et Hôte Local" vers Externe"
    3- Pare-Feu : Protocole : HTTP_Proxy de "clients vers Externe" (clients représente les postes)

    et par GPO tu ajoutes modifie détection automatique en cocher (comme ça il ne seront pas bloqué à la maison avec leurs portables pro)
    Tu créer tes entrées WPAD dans le DHCP et le DNS.
    Normalement là si les gars ils passent sans le proxy, c'est du tunneling http.
    Cdlt AMBERT aurélien


    AMBERT Aurélien Consultant INSECO www.inseco.fr
    vendredi 2 octobre 2009 17:47