Имеем Вин Сервер 2003, на нем 2 сетевые (внутренняя внешняя ) Иса Сервер 2006. Настройки Алл Опен- Локал Ту Лан, Лан ту Веб, Лан Ту Локал, Локал ту Веб. Все открыто для всех. Также есть правило открывающее порт для Utorrent Действие - Разрешить; Трафик - Протокол (создал протокол ТСП с открытыми портами на входящие направление); Откуда - Везде; Куда - айпишник моего компа в локалке и галочка стоит на 'запросы приходят от исходный клиент' Включил подержку клиента межсетевого экрана и Веб Прокси. Установил bandwidth splitter - для того чтобы смотреть кто куда лезет и чего там качает в реальном времени. А теперь вопросы 1) Нормально ли работает ИСА при включенной поддержки ВебПркоси так и Фаервал Клиента.? 2) Если установить на пользовательский ПК ФаервалКлиент и прописать ВебПрокси через что он будет лезть?

  1. Документация ProxyInspector 3.x Standard edition:: Microsoft ISA Server 2000/2004/2006 и TMG 2010. Данные настройки необходимо произвести перед первым импортом лог файлов так как они действуют только на этапе импорта. Основные настройки. Путь к лог файлам — необходимо.
  2. В данной статье описываются основные шаги установки и настройки ISA server.

Windows Server Руководство. Основанных на непревзойденном опыте авторов по Microsoft ISA Server 2006.

3) При установки ФаервалКлиента нужно ли настраивать софт типа (мсн, аська, скайп, The Bat. Utorrent) для использования прокси? 4) При работе ФаервалКлиента ОЧЕНЬ сильно зависает Utorrent, как только отключаю Фаервал Клиент Уторент продолжает нормально работать, при зависаниях он качает и раздает!! Но при этом открыть закрыть, свернуть, развернуть его бывает тяжело. Надеюсь на помощь! 1) нормально 2) сначала решает приложение, потом fwc. То есть если в приложении прописана прокси то пойдет через него и fwc этот трафик не тронет.

3) по желанию, для небраузеров прокси только помеха (не все проги стабильно работают через http прокси), браузерам наоборот желательно вписать прокси (иначе в логах вместо имен хостов будут только ип, и http на порты отличные от 80 не продет) 4) торрент как самую гнусную заразу искоренить, всех прокаженных этой мерзостью жечь на медленном огне и очень долго:) ps не надо up'ать посты такими фразами 'Никто не поможет?' - будет желание и возможность ответят, нет - значит нет.

1) нормально 2) сначала решает приложение, потом fwc. То есть если в приложении прописана прокси то пойдет через него и fwc этот трафик не тронет. 3) по желанию, для небраузеров прокси только помеха (не все проги стабильно работают через http прокси), браузерам наоборот желательно вписать прокси (иначе в логах вместо имен хостов будут только ип, и http на порты отличные от 80 не продет) 4) торрент как самую гнусную заразу искоренить, всех прокаженных этой мерзостью жечь на медленном огне и очень долго:) ps не надо up'ать посты такими фразами 'Никто не поможет?' - будет желание и возможность ответят, нет - значит нет.

Microsoft ISA Server 2000/2004/2006 и TMG 2010 Важно! Данные настройки необходимо произвести перед первым импортом лог файлов так как они действуют только на этапе импорта.

Основные настройки Путь к лог файлам — необходимо указать местоположение лог-файлов. Путь может указывать на локальный ресурс или сетевой (в формате UNC). Например, или С: Program Files Microsoft ISA Server isalogs или officeserver logs. Если путь указывает на местоположение MSDE лог-файлов, это может быть только локальная папка. Обрабатывать лог файлы Web-прокси — включите эту опцию, чтобы разрешить обработку лог-файлов Web proxy service (для ISA 2000) или Web proxy application filter (для ISA 2004/2006). Имена файлов имеют вид: WEBEXT?????????log ISA 2000, формат W3C WEB?????????log ISA 2000, формат IIS ISALOG????????WEB???w3c ISA 2004/2006, формат W3C ISALOG????????WEB???iis ISA 2004/2006, формат IIS Выключите эту опцию, чтобы запретить обработку лог-файлов.

Isa

По умолчанию опция включена, рекомендуется оставить ее включенной. Обрабатывать лог файлы Firewall — включите эту опцию, чтобы разрешить обработку лог-файлов Firewall service. Имена файлов имеют вид: FWSEXT?????????log ISA 2000, формат W3C FWS?????????log ISA 2000, формат IIS ISALOG????????FWS???w3c ISA 2004/2006, формат W3C ISALOG????????FWS???iis ISA 2004/2006, формат IIS Выключите эту опцию, чтобы запретить обработку лог-файлов.

Руководство По Настройка Isa 2006 2006

По умолчанию опция включена, рекомендуется оставить ее включенной. Не обрабатывать HTTP трафик (только для ISA 2004/2006) — позволяет исключить дублирование web-трафика в отчетах. Из-за некоторых особенностей архитектуры ISA 2004/2006 web-трафик пишется в лог-файлы дважды: первый раз — в лог-файлы Firewall service, а второй — в лог-файлы Web proxy. Рекомендуется оставить опцию включенной. Подставлять IP адрес вместо пользователя 'anonymous' — если эта опция включена, имя пользователя anonymous во время импорта будет заменяться IP-адресом, с которого был сделан запрос.

Руководство По Настройка Isa 2006 2006 С Нуля

Включение опции оправдано только в случае статического распределения (без использования DHCP) IP-адресов и использования. Вырезать из имени пользователя все что до '/' ' ' — позволяет на этапе импорта приводить имена пользователей вида Domain User к виду User. Рекомендуется оставить эту опций включенной для сетей с одним NT-доменом. Не обрабатывать UDP Bind (только ISA 2000) — позволяет не учитывать UDP-сессии со статусом Bind, записи о которых в лог-файле являются дублирующими. Опция работает только для лог-файлов Firewall service. Рекомендуется оставить опцию включенной.

Не обрабатывать UDP Map (только ISA 2000) — позволяет не учитывать UDP-сессии со статусом UdpMap. Опция работает только для лог-файлов Firewall service. MSDE лог файлы Импортировать MSDE лог файлы — блок настроек связан с использованием лог файлов в формате MSDE(СУБД Microsoft SQL Server Desktop Engine).

Руководство По Настройка Isa 2006

Включите эту опцию, если необходимо импортировать данные из MSDE лог файлов. Иначе MSDE файлы не будут обрабатываться в процессе импорта. Нужно задать, какой экземпляр MSDE необходимо использовать программе: экземпляр по умолчанию — нужно выбрать чтобы использовать Microsoft SQL Server или SQL Express установленный с опцией Default instance; экземпляр ISA 2004/2006 (MSFW) — Подключение ведется к копии MSDE/SQL Express установленной с Microsoft ISA Server 2004/2006; экземпляра MS SQL 2005 Express (SQLEXPRESS) — использовать отдельно установленный экземпляр SQL Express установленный с опцией SQLExpress instance; другогой экземпляр — который необходимо указать в соответствующей строке. Поддерживается импорт MSDE файлов с удаленного компьютера(если ISA Server и ProxyInspector установлены на разных компьютерах). Для это нужно включить опцию ISA Server установлен на другом компьютере и задать имя компьютера и тип авторизации. Дополнительно, нужно настроить ISA Server для поддержки удаленных подключений к MSDE базам данных.

Запустите C: Program Files Microsoft SQL Server 80 Tools Binn SVRNETCN.exe на компьютере, где установлен ISA Server 2. В появившемся окне выберите MSFW экземпляр и добавьте TCP/IP протокол в группу разрешенных протоколов 3. В свойствах TCP/IP протокола (кнопка Свойства.) установите порт 1433 4. Нажмите ОК для закрытия окна свойств протокола и еще раз ОК для закрытия программы настройки сетевых подключений SQL Server 5. Перезапустите MSDE службу. Для этого откройте Start - Programs - ISA Server Management, затем 'Monitoring', Services закладку, кликните правой кнопкой на службе Microsoft Data Engine и выберите Stop.

Это действие может вызвать временное отключение доступа к интернету. Дождитесь остановки службы и затем запустите ее опять. Проверьте, что все нужные службы ISA Server будут включены.

Если это не так - включите их 6. Создайте правило межсетевого экрана для разрешения доступа по протоколу Microsoft SQL к компьютеру с ISA Server. Откройте ISA Server Management - Firewall Policy - Tasks закладка.

Кликните Create New Access Rule в секции Firewall Policy Tasks. В появившемся окне задайте имя правилу напр. 'Allow Remote MSDE Access', выберите разрешающий тип правила, добавьте оба (TCP и UDP) протокола Microsoft SQL, задайте список клиентских компьютеров, для которых применяется это правило. Можно использовать Remote Management Computers группу или создать новую. В качестве цели правила выберите Local Host из группы Networks, добавьте All Users в качестве набора пользователей. Добавьте компьютеры, на которых будет запускаться ProxyInspector в группу Remote Management Computers. Запустите ISA Management, выберите Firewall Policy, кликните на Toolbox закладку и октивируйте папку Computer Sets.

Откройте Remote Management Computers группу и добавьте нужные компьютеры в группу. Нажмите Apply вверху окна ISA Management для применения изменений. Фильтрация по полю s-object-source Фильтровать по полю s-object-source — включение этой опции разрешает фильтрацию записей Web-proxy лог файлов по полю s-object-source и настройку списка полей, расположенного ниже.

Для учета только внешнего трафика рекомендуется оставить включенными значения: Inet и VFInet. Не обрабатывать строки содержащие коды 401/407 в поле sc-status — позволяет не учитывать запросы и отказы авторизации. Данные запросы являются внутрисетевыми, но сохраняются в лог-файле. Опция работает только для логов Web-proxy, содержащих поле sc-status. Рекомендуется оставить опцию включенной.

Не обрабатывать строки содержащие код 12209 в поле sc-status — позволяет не учитывать отказы соединения, полученные вследствие отсутствия авторизации. Данные запросы являются внутрисетевыми, но также сохраняются в лог-файле. Опция работает только для логов Web-proxy, содержащих поле sc-status. По умолчанию опция выключена.

Также необходимо настроить.