none
VPN Do interno Para externo Problema RRS feed

  • Pergunta

  • Estou com o seguinte problema VPN do Interno para externo Não funciona ja pesquisei muito e realmente já falaram que é problema de compatibilidade bom
    em casa acontece o mesmo problema. em outras empresas funciona normal. agora em casa não consigo de maneira alguma
    porem se eu reiniciar para o windows xp funciona normalmente e no firewall do linux na virtual tambem.

    peguei o isa 2006 enterprise e sempre a default Enterprise policy bloqueia como se nenhuma das que eu criei estivesse ok.

    muito estranho

    ainda não atualizei será problema de atualização ?

    Obrigado a quem responder
    MCSA + M
    quarta-feira, 11 de novembro de 2009 21:26

Respostas

  • Resolvi o problema em casa era o "Router" Wireless que tava caindo. coloquei o modem do speedy direto na placa "externa" conectei ppoe  e foi normal.

    Obrigado

    fiz isso com o isa server 2006 enterprise
    MCSA + M
    terça-feira, 17 de novembro de 2009 14:36

Todas as Respostas

  • Então fabiano esta meio confuso do que realmente você quer.

    Vou tentar adivinhas. Entra a rede interna e externa há um servidor ISA funcionando como firewall, um cliente da rede interna deseja discar uma conexão de discagem por demanda vpn para um servidor que se encontra na rede externa.

    Nesse caso vc deve criar uma regra que libere o protocolo VPN (vc tem que saber qual eh),  pode ser PPTP, L2TP, SSTP e etc. Crie a regra com o protocolo apropriado. Agora crie o objeto de discagem por demanda no Usuario também com o protocolo correto. Vc pode monitorar no ISA server para saber se o ISA está permitindo a saida do mesmo. (Vale lembrar que ele cliente deve estar configurado como securenat). Outra coisa que pode estar bloqueando é um firewall que se encontra na empresa onde esta localizado o Servidor VPN que vc esta discando.

    Post mais detalhes do seu cenário.

    No aguardo.
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    quinta-feira, 12 de novembro de 2009 03:28
  • Sim os client já esta como securenat

    é o seguinte cenário

    ISA 2 Placas

    Rede Interna

    e Rede Externa

    E  o protocolo está assim

    allow interno para externo protocolo pptp. agor que objeto de discagem é esse  que voce diz ?

    então eu crio essa regra nome VPN OUT por exemplo quando vou monitorar nos log . aparece lá deny default enterprise policy como se ele não validasse

    é vou tentar outras coisas muito obrigado com certeza na próxima resposta voce irá me ajudar a resolver o problema

    muito obrigado

    MCSA + M
    quinta-feira, 12 de novembro de 2009 03:53
  • E a discagem vpn no client, então eh pq vc esta usando o ISA enterpriser, porém está procesando as regras enterprise antes da Array, mais se não me engano tem como fazer com que processe as regras da Array primeiro ao invés da enterprise.


    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    quinta-feira, 12 de novembro de 2009 04:09
  • Sério ????

    Se o Senhor lembrar como se faz isso eu ficaria super feliz nem sei como te agradecer muito obrigado

    você já me deu uma luz para saber onde e no que procurar agora tambem muito obrigado !

    boa noite
    MCSA + M
    quinta-feira, 12 de novembro de 2009 04:25
  • Faz tempo que eu não uso o enterprise, mais eu vou dar uma checada aqui para vc.

    So uma outra coisa, realmente eh necessario o Uso do enterpriser no seu ambiente?? Se não implemente o ISA standard.

    OBS. Ou se alguem do forum lembrar posta ai.
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    quinta-feira, 12 de novembro de 2009 15:52
  • Sim por favor.


    Se eu não conseguir talvez eu mude.

    :D


    MCSA + M
    quinta-feira, 12 de novembro de 2009 22:06
  • Então fabiano essa enterpriser default role sempre vai ser a ultima regra a ser aplicada, não tem como aplicar ela antes das firewall policy de uma array.

    Se vc notar em firewall police ha o seguinte

    Enterpriser Policy Role Aplied before Array Firewall Policy (São as regras de firewall no Nivel Enterpriser aplicadas antes da Array Firewall Policy)


    Entre as duas encontra Firewall Array policy Roles


    Sua regra de VPN aki.

    Enterpriser Policy Role Aplied After Array Firewall Policy (São as regras de firewall no Nivel Enterpriser aplicadas depois da Array Firewall Policy)


    Last Deaful Enterprise Rule ( Há ultima regra aplicada)


    Se no monitoramente (vc monitorando o ip do cliente que desejar sair para conexão vpn) e nega nessa Last Deafult role enterprise policy é que você não configurou a regra de firewall corretamente ou esse client esta tentando fazer um conexão vpn com protocolo diferente do qual vc liberou na regra.



    Da uma checada nisso ai.
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    sexta-feira, 13 de novembro de 2009 20:20
  • Original Client IP Client Agent Authenticated Client Service Referring Server Destination Host Name Transport HTTP Method MIME Type Object Source Source Proxy Destination Proxy Bidirectional Client Host Name Filter Information Network Interface Raw IP Header Raw Payload GMT Log Time Source Port Processing Time Bytes Sent Bytes Received Cache Information Error Information Authentication Server Log Time Client IP Destination IP Destination Port Protocol Action Rule Result Code HTTP Status Code Client Username Source Network Destination Network URL Server Name Log Record Type
    192.168.0.2    -  TCP - -      -    13/11/2009 22:40:10 1336 594 620 516 0x0 0x0 - 13/11/2009 20:40:10 192.168.0.2 201.76.180.102 1723 PPTP Closed Connection VPN OUT 0x80074e24 FWX_E_CONNECTION_KILLED   Local Host External - GC01 Firewall


    da isso

    Bom é o seguinte você poderia me dizer o passo a passo para liberar o interno para connectar externo porque o client está configurndo para PPTP mesmo e testei do isa direto e da o mesmo. fora do isa vai normal entao é a minha regra criei a policy em enterprise policy e agor ela entra da 2 initiated connection porta  1723 e deepois porta 0 e depois esse closed de cima

    alguma coisa a mais alem da regra precisa ?
    MCSA + M
    sexta-feira, 13 de novembro de 2009 22:44
  • Então Fabiano num e difícil configurar é simples. Libera pptp da rede interna pra externa all users. Pode ser ate que vc configurou o usa de forma errada esse êh um dos motivos que eu Tê disse pés instalar a versão standard. Se vc não experiência com usa se vai se perder no enterprise que funciona de uma forma um pouco diferente. Como esta configurado o range interno no isa?
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    sexta-feira, 13 de novembro de 2009 23:09
  • 192.168.2.0-.192.168.2.255 eu acho.

    bom so a regra do PPTP do interno para o externo está dando esse problema. porem outra empresa a mesma regra o mesmo isa está funcionando tudo igual.

    está dando errado somente em 1 empresa e no isa na minha casa que estou estudando ele estou com NUGGETS para fazer a prova 351 . no isa trava.

    se eu reiniciar para o open suse. que configurei como firewall/squid tambem . funciona legal tambem. somente no isa que não. Acredito que não tem muito o que fazer não bom. eu vou instalar o isa 2006 Standard aqui em casa se funcionar aqui! jogarei para empresa tambem.

    Obrigado! Felipe
    MCSA + M
    sábado, 14 de novembro de 2009 03:33
  • Maravilha, tem no site da microsoft download www.microsoft.com/downloads a versão de 120 dias.

    No aguardo
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    sábado, 14 de novembro de 2009 16:43
  • o client da erro 619
    MCSA + M
    terça-feira, 17 de novembro de 2009 14:27
  • Resolvi o problema em casa era o "Router" Wireless que tava caindo. coloquei o modem do speedy direto na placa "externa" conectei ppoe  e foi normal.

    Obrigado

    fiz isso com o isa server 2006 enterprise
    MCSA + M
    terça-feira, 17 de novembro de 2009 14:36
  • Maravilha.

    So te dando um toque, na proxima x posta os detalhes do seu ambiente, parece que não mais é extremamente importante.

    Marque como util as resposta que foram uteis.
    Fazzani - MCP, MCSA, MCTS-ISA,VISTA
    terça-feira, 17 de novembro de 2009 15:29
  • Sim Concordo Me Expliquei mal.

    Desculpa e obrigado
    MCSA + M
    terça-feira, 17 de novembro de 2009 19:32