none
ISA 2006 как внешний прокси RRS feed

  • Вопрос

  • А можно ли сделать ISA 2006 чтобы работал как внешний прокси для клиентов!? Внутри у меня иса прокси живет на порту 3128 , пытался правило прописать из эестернала в локал хост , не пушает... Вообще если это возможно каков алгоритм.

    3 января 2008 г. 17:20

Ответы

  • Делаем всё по этой инструкции и получаем нужное :

     

    Доступ компьютеров филиала к приемнику web-прокси сервера ISA 2006

    /Providing Branch Office Access to the ISA 2006 Firewall’s Web Proxy Listener/

     

    http://www.redline-software.com/rus/support/articles/isaserver/config/providing-branch-office-access-isa-2006-firewalls-web-proxy-listener.php

     

     Можно также изменить стандартный порт для входящих подключений, открыв не 8080, а другой, например 44444, для большей безопасности, это ни начто не влияет и не нужно ничего перенастраивать для внутренних пользователей. Для этого в настройках публикующего правила указываем переадресовывать соединения на порт 8080, это делаеца на закладке Traffic - Ports - Published Server Ports, переключаем на нижнюю опцию Send Requests to this port on the published server и выставляем порт, на котором иса принимает подключения внутри сети.

    24 марта 2008 г. 11:23

Все ответы

  • Что именно требуется получить? Вы хотите, чтобы внешние клиенты могли обращаться к определенным ресурсам локальной сети? Или чтобы ISA Server работал в качестве прокси-сервера как для внутренних, так и для внешних клиентов?

    3 января 2008 г. 18:22
    Модератор
  •  

    В качестве прокси  для внешнийх клиентов.
    5 января 2008 г. 15:41
  •  

    это уже наврядли, иса не позволяет включить прокси для external, она не для этого создавалась. можно поробовать опубликовать прокси который на внутреннем интерфейсе, но есть сомнения что это получится Smile
    6 января 2008 г. 16:30
    Отвечающий
  • Вам придется в Configuration - Networks создать новую Cеть (например MyExternal) и все адреса Интернета определить как принадлежащие этой сети. Тогда в свойствах этой сети вы сможете разрешить подключения клиентов Web Proxy. Однако потребуется внести изменения во все Network Rules и Firewall Rules - везде заменить сеть External на MyExternal, а также добавить новые правила, разрешающие трафик из сети MyExternal.

    8 января 2008 г. 9:30
    Модератор
  • Нужно поставить еще одну карточку, включить ее в интернет, но привязать ее адрес не к External, а к другой собственной Network......

     

    10 января 2008 г. 9:03
    Модератор
  • Делаем всё по этой инструкции и получаем нужное :

     

    Доступ компьютеров филиала к приемнику web-прокси сервера ISA 2006

    /Providing Branch Office Access to the ISA 2006 Firewall’s Web Proxy Listener/

     

    http://www.redline-software.com/rus/support/articles/isaserver/config/providing-branch-office-access-isa-2006-firewalls-web-proxy-listener.php

     

     Можно также изменить стандартный порт для входящих подключений, открыв не 8080, а другой, например 44444, для большей безопасности, это ни начто не влияет и не нужно ничего перенастраивать для внутренних пользователей. Для этого в настройках публикующего правила указываем переадресовывать соединения на порт 8080, это делаеца на закладке Traffic - Ports - Published Server Ports, переключаем на нижнюю опцию Send Requests to this port on the published server и выставляем порт, на котором иса принимает подключения внутри сети.

    24 марта 2008 г. 11:23
  • Я бы просто поднял VPN на PPTP и ограничил бы доступ VPN клиентов в локальную сеть.
    Не совсем это безопасно, правда.

    24 марта 2008 г. 18:52
  •  Kudrat Sapaev написано:

    Я бы просто поднял VPN на PPTP и ограничил бы доступ VPN клиентов в локальную сеть.
    Не совсем это безопасно, правда.

    vpn потребовал бы от клиентов какой то аутенфикации, а в условии задачи не было такого ограничения, спрашивали как вообще сделать ису проксей для тех кто снаружи, то есть практически публичной, тут публикация, как писалось выше неоднократно в принципе дает такую возможность

    24 марта 2008 г. 21:55
    Отвечающий