ISA防火墙停止无法centos 启用防火墙!急!!!!!!!

用户名:平禅心
访问量:447
注册日期:
阅读量:1297
阅读量:3317
阅读量:441180
阅读量:1127446
51CTO推荐博文
在发生指定的事件时,ISA 服务器的警报服务会向您发出通知。您可以配置警报定义,以在发生某个事件时触发一系列操作。ISA 服务器警报服务作为调度程序和事件筛选器。它负责捕获事件、检查是否满足某些条件,以及执行相应的操作。
ISA 服务器管理显示了已发生事件的完整列表,按警报类型分类:信息、警告和错误。
所有警报都显示在“警报”视图中。
确认和重置警报
事件发生之后,ISA 服务器将触发在警报定义中配置的操作。警报将显示在“警报”视图中,所有事件的摘要将列在“仪表板”视图中。
通过选择警报头,您可以重置整组警报实例。在“警报”视图中,警报实例按类别(如“服务关闭”)分组。您可以展开或折叠组标题以显示或隐藏包含的项目。
可以使用 ISA 服务器管理来表示您正在通过确认事件处理一个特定的事件或一组事件。将一个事件(或几组事件)标记为已确认之后,在“警报”视图中这些事件的状态将发生更改,并且在仪表板上将不再显示这些事件。有关说明,请参阅。
同样,您可以重置警报,从而可以有效的将其从“警报”视图中删除。有关说明,请参阅。
在重新启动 ISA 服务器计算机之后将重置所有警报。
创建警报定义
在安装 ISA 服务器时,将为每个事件类型预配置一个警报。您可以定义更多特定的事件。例如,假设为“更改了网络配置”事件预配置警报定义。作为网络管理员,您可能要修改这个一般警报,并创建两个唯一的警报定义:
禁用网络时使用的警报定义。
启用网络时使用的警报定义。
前者的警报定义将触发一个操作来运行批处理文件,以便在禁用网络时使计算机与负载平衡群集断开连接。后者的警报定义可能会向您发送电子邮件。
带有特定事件的警报优先于带有非特定事件的警报。例如,假设您已经配置了两个警报,一个用于“任何网络配置更改”,另一个用于“网络已连接”。网络连接之后,将执行后者的警报操作。
有关说明,请参阅。
配置警报定义
您可以选择触发警报操作的事件和其他条件。
您还可以配置以下阈值,该值决定执行警报操作的时间:
在发出警报之前每秒发生的事件次数(也称为事件频率阈值)。
在发生警报之前将发生的事件次数。
再次发出警报之前等待的时间。
有关说明,请参阅。
您可以设置在满足警报条件时要执行的以下一个或多个操作:
发送电子邮件。
运行特定操作。
在 Windows 事件日志中记录事件。
停止或启动 Microsoft 防火墙服务或计划内容下载服务。
可以配置在执行应用程序时将使用哪些凭据。使用本地安全策略来配置用户权限。
请确保指定的用户具有“以批处理任务身份登录”权限。
当警报操作将要执行某个命令时,在 ISA 服务器计算机上必须存在为该命令操作指定的路径。我们建议您在路径名中使用环境变量(如 %SystemDrive%)。
有关说明,请参阅。
如果配置电子邮件操作以使用位于内部网络的 SMTP 服务器,必须启用以下系统策略规则:允许本地主机网络使用 SMTP 协议访问内部网络。在“系统策略编辑器”的“远程监视”配置组中,选择“SMTP”,然后单击“启用”。将启用“允许 SMTP 协议从防火墙到受信任的服务器”规则。
如果配置电子邮件操作以使用外部 SMTP 服务器,必须创建一个访问规则,允许本地主机网络使用 SMTP 协议访问外部网络(或 SMTP 服务器所在的网络)。
下表列出了事件及由 ISA 服务器定义的其他相关关键字。在创建警报时,请指定以下触发警报的事件之一。
警告操作失败
与此相关的警告操作失败。
缓存容器初始化错误
缓存容器初始化失败,容器被忽略。
缓存容器还原完成
还原单一容器完成。
调整缓存文件大小失败
减少缓存文件大小的操作失败。
缓存初始化失败
由于全局失败,Web 缓存代理被禁用。
缓存还原完成
缓存内容还原已完成。
缓存写入错误
将内容写入缓存失败。
缓存的对象被忽略
缓存还原时,检测到拥有冲突信息的对象。该对象被忽略。
组件加载失败
加载扩展组件失败。
读取配置信息时发生错误。
超过连接限制
用户或 IP 地址超过其连接限制。
超过规则的连接限制
超过规则允许的每秒连接数。
禁用 DHCP 防中毒入侵检测
禁用 DHCP 防中毒入侵检测机制。
按需拨号失败
由于无回音或者占线,创建按需拨号连接失败。
DNS 区域复制入侵
发生区域复制攻击。
事件日志失败
将事件信息记录到系统事件日志失败。默认情况下将禁用该警报。
防火墙通讯失败
防火墙客户端和 ISA 服务器服务之间的通信失败。
FTP 筛选器初始化警告
FTP 筛选器无法对允许的 ftp 命令进行语法分析。验证命令是否以正确的格式存储。每个命令的长度不得超过 4 个字符,并且用空格字符分隔各个命令。
检测到入侵
外部用户企图进行入侵攻击。
找到无效的 CRL
由于证书吊销列表 (CRL) 无效或缺失,造成客户端证书被吊销。CRL 可能过期,并且 ISA 服务器不能下载有效的 CRL。验证是否启用 CRL 下载系统策略配置组,并且是否连接到 CRL 分发点 (CDP)。
无效 DHCP 提供
DHCP 提供的 IP 地址无效。
无效按需拨号凭证
检测到无效按需拨号凭据。
无效的 ODBC 日志凭据
为此 ODBC 数据库指定的用户名或密码无效。
IP 数据包源地址无效。
需要重新启动 ISA 服务器计算机
重新启动计算机后对配置所作的更改才能生效。
&service name& 日志失败。
日志存储限制
达到了一个或多个日志存储限制。
更改了网络配置
检测到影响 ISA 服务器的网络配置更改。
无可用端口
无可用端口,创建网络套接字失败。
ISA 服务器无法与请求的服务器建立连接。
OS 组件冲突
与以下操作系统组件之一存在冲突:IP 网络地址转换 (NAT) 编辑器、Internet 连接共享 (ICS) 或路由和远程访问。
超大 UDP 数据包
ISA 服务器放弃用户数据报协议 (UDP) 数据包,因为其超过按照注册表项指定的最大大小。
检测到邮局协议 (POP) 缓冲区溢出。
被隔离的 VPN 客户端网络发生更改
从被隔离的 VPN 客户端网络中删除用户。默认情况下将禁用该警报。
报告摘要生成失败
从日志文件生成报告摘要时发生错误。
资源分配失败
资源分配失败。例如,系统内存不足。
路由 (链) 失败
ISA 服务器无法将请求路由到上游服务器。
路由 (链) 恢复
ISA 服务器重新开始路由到上游服务器。
RPC 筛选器 - 绑定失败
RPC 筛选器不能使用正在使用的定义的端口。
RPC 筛选器 - 连接更改
与发布 RPC 服务 &server name& 的连接已更改。&additional key&
服务器发布失败
服务器发布规则配置不正确。
服务器发布无法应用
无法应用服务器发布规则。
服务器发布恢复
现在可以应用服务器发布规则。
服务初始化失败
服务初始化失败。
服务没有响应
ISA 服务器服务意外终止或停止运行。
已正确停止服务。&%service name%&
已启动服务
已正确启动服务。&%service name%&
ISA 服务器与请求的服务器连接缓慢。
SMTP 筛选器事件
违反简单邮件传输协议 (SMTP) 命令规则。
SOCKS 配置失败
在 SOCKS 属性中指定的端口正在被其他协议使用。
ISA 服务器检测到 SYN 攻击。
未注册的事件
出现未注册的事件。
上游链凭证
上游链凭据不正确。
VPN 连接失败
VPN 客户端连接尝试失败。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:未分类┆阅读(0)┆评论(0)查看:17935|回复:5
配置ISA防火墙规则,允许所有内网计算机使用ISA服务器作为网关连接internet!
配置过程请截图~~
万分感谢!
本帖最后由 JEcisco 于
13:49 编辑
论坛运营团队的非正规军 ...
因为ISA默认的防火墙策略是拒绝一切通讯,所以实验之前我们需要先在ISA上创建一条访问规则,允许内网用户访问互联网。由于当前的主要目的是测试ISA的代理服务器功能,因此我们在防火墙上暂时不做任何限制。在Beijing上依次点击 开始-程序-Microsoft ISA Server-ISA服务器管理,如下图所示,右键点击防火墙策略,选择新建“访问规则”。
给新建的访问规则取名为“允许内网用户任意访问”,如下图所示。
设置当客户端的访问行为与规则设定匹配时,防火墙将允许客户端进行访问。
选择将此规则应用到“所有出站通讯”,所有出站通讯指的是使用任意协议对外网进行访问。
接下来要设置通讯源,如下图所示,点击“添加”,在网络中选择“内部”,然后点击“添加”,这样“内部”就成了规则的访问源。再用同样方法,将“本地主机”设置为访问源,这是为了测试方便,我们特意允许ISA服务器也能访问互联网。
设置好通讯源后,点击下一步。
现在该设置通讯目标了,我们将通讯目标设定为“外部”网络。
用户我们则选择“所有用户”,注意,所有用户中包括未经身份验证的用户。
如下图所示,规则创建完毕。这条规则用通俗的话解释,就是凡是由内网计算机或ISA本机发起的访问外网的请求,无论是什么时间,无论使用什么协议,无论是哪些用户,ISA一律允许。怎么样,这个规则很宽泛吧。
如下图所示,点击“应用”,使规则生效。好了,我们可以开始客户机访问测试了。
本文出自 “” 博客,请务必保留此出处
这个世界的矛盾就在于:知道得多的人太少,还觉得知道得太少;知道的少的人太多,还要装知道得太多。
高级工程师
引用:原帖由 不明飞行物 于
15:47 发表
因为ISA默认的防火墙策略是拒绝一切通讯,所以实验之前我们需要先在ISA上创建一条访问规则,允许内网用户访问互联网。由于当前的主要目的是测试ISA的代理服务器功能,因此我们在防火墙上暂时不做任何限制。在Beijing上依次 ... 沙发真有耐心~
中级工程师
看来楼主才过ISA的门呀!加油!
助理工程师
高手,学习了~~~ISA Server 2006 防火墙服务不能启动_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
ISA Server 2006 防火墙服务不能启动
上传于|0|0|暂无简介
阅读已结束,如果下载本文需要使用5下载券
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢拨号上网ISA防火墙可能会出现的兼容性问题_武林网
→ 拨号上网ISA防火墙可能会出现的兼容性问题
拨号上网ISA防火墙可能会出现的兼容性问题
  目前国内拨号上网的用户基本都是使用基于PPPoE协议的ADSL。PPPoE全称为Point to Point Protocol over Ethernet(以太网上的点对点协议),是将以太网和PPP协议结合后的协议,通过PPPoE技术和宽带调制解调器(比如ADSL Modem)就可以实现高速宽带网的个人身份验证访问,为每个用户创建虚拟拨号连接,这样就可以高速连接到Internet。    ISA是为TCP/IP而设计的,并且以TCP/IP作为一切服务运行的基础。 ISA使用IP地址来严格定义网络,但是ISA面对的是企业级的网络,考虑的更多的是固定IP地址的情况,对于动态获取IP地址的网络环境,虽然支持兼容性却不够好。例如,在ADSL首次连接获得一个IP地址时,ISA会把此IP登记在外部网络中,并在此IP上绑定发布的服务。在过一段时间后,ISP端强制刷新ADSL连接,ADSL被ISP端断开,虽然通过请求拨号可以自动重新连接,但是重新获得一个IP地址后,此时获得的IP地址和ISA防火墙中已经登记的外部IP地址不一致,此时ISA防火墙就会出现配置错误,如果发布了服务,那么还会出现服务发布失败和服务发布恢复的警告。    如下图,这是一个配置错误的警告:     下面是服务发布失败和服务发布恢复的警告:        不过,虽然出现警告,一般情况是不会影响使用的,ISA会正确识别重新拨号后获得的新IP地址,然后使用新获得的IP地址进行路由和服务的绑定。需要注意的是,因为兼容性的问题,有时会出现拨号成功了系统却不能正确识别路由的问题,此时需要你断开拨号连接重新再连接一次即可。下图就是ISA服务器没能正确识别拨号路由的情况:     企业使用ADSL接入的代理服务器基本都是双网卡,一个网卡接内部网络,另一个接ADSL Modem,然后由ISA防火墙拨号(不推荐ADSL Modem拨号)。现在的ADSL Modem基本都具有DHCP/NAT等附属功能,可以自动为连接的网卡分配IP地址。默认情况下,所有网卡都会绑定TCP/IP协议并且设置为自动获取IP地址,对于ISA防火墙上连接ADSL Modem的网卡,此时就会获得一个由ADSL Modem的DHCP服务提供的IP地址(当然你也可以手动设置)。而对于ISA防火墙来说,你需要设置此网卡所属的网络。其实PPPoE是独立的协议,不需要TCP/IP协议的支持,连接ADSL Modem的网卡根本就不需要绑定TCP/IP协议,你可以在此网卡上直接取消TCP/IP协议的绑定。这样就不用再在ISA防火墙中进行配置,而且提高了网络系统的性能。    取消协议绑定的操作步骤如下,建议再安装ISA防火墙前进行。如果已经安装了ISA防火墙,在进行操作前请先停止ISA防火墙的服务,然后进行修改,修改完毕后再启动ISA防火墙:    打开网络连接文件夹,     然后右击连接ADSL Modem的网卡,选择属性,在绑定的协议列表框中取消勾选Internet协议(TCP/IP)即可。     运行Ipconfig /all,此时已经没有显示出此网卡的信息了:    C:\Documents and Settings\Administrator>ipconfig /all    Windows IP Configuration    Host Name . . . . . . . . . . . . : xxxxxxxx  Primary Dns Suffix . . . . . . . :  Node Type . . . . . . . . . . . . : Unknown  IP Routing Enabled. . . . . . . . : Yes  WINS Proxy Enabled. . . . . . . . : No    Ethernet adapter Intel:    Connection-specific DNS Suffix . :  Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connection  Physical Address. . . . . . . . . : 00-03-47-F4-FC-E7  DHCP Enabled. . . . . . . . . . . : No  IP Address. . . . . . . . . . . . : 192.168.0.1  Subnet Mask . . . . . . . . . . . : 255.255.255.0  Default Gateway . . . . . . . . . :    PPP adapter chinatelecom:    Connection-specific DNS Suffix . :  Description . . . . . . . . . . . : WAN (PPP/SLIP) Interface  Physical Address. . . . . . . . . : 00-53-45-00-00-00  DHCP Enabled. . . . . . . . . . . : No  IP Address. . . . . . . . . . . . : 218.88.xx.xx  Subnet Mask . . . . . . . . . . . : 255.255.255.255  Default Gateway . . . . . . . . . : 218.88.xx.xx  DNS Servers . . . . . . . . . . . : 202.98.96.68  61.139.2.69  NetBIOS over Tcpip. . . . . . . . : Disabled    ADSL拨号连接还是一样可以正常使用的。    安装ISA防火墙的步骤就不多说了,参见ISA Server 2004完全上手指南一文,其实这篇文章就是在ADSL拨号的环境下进行的安装,另外配置请求拨号请参见关于ISA Server 2004中请求拨号的使用说明一文。
本文引用网址:
在下列搜索引擎中搜索“拨号上网ISA防火墙可能会出现的兼容性问题”的相关信息:
你可能还喜欢以下文章
?上一篇书院:
?下一篇书院:}

我要回帖

更多关于 防火墙 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信