Publicacion con 1 tarjeta de red

15/07/2004 - 20:53 por Ruben Dusso | Informe spam
Estimados antes tenía 2 tarjetas de Red en el ISA...una interna conectada a
la
LAN y otra externa conectada a un Router de ADSL...

Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
que lo usaba para acceder al World Client del MDaemon (una especie de OWA de
Exchange)
que los podía acceder desde afuera ya que tenía una regla de publicación
en la interfaz externa que tomaba la IP pública de conexión.

Como ahora al ISA lo conecté directo al Switch de la Lan y en la interfaz
interna
como default gateway pusimos un PIX Cisco que se conecta al Router de ADSL
quisiera saber como es la forma de publicar FTP, HTTP, Terminal Services, el
Port 3000
que lo usaba para acceder al World Client del MDaemon (una especie de OWA de
Exchange)
el escenario ahora es así.
El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el PIX
10.196.0.208 y el mismo
hace de default gateway del ISA...

Como publico lo que ya les he comentado en el ISA???

Gracias
Rubén

Preguntas similare

Leer las respuestas

#1 Gregorio Parra
16/07/2004 - 06:46 | Informe spam
Pues lo que pasa es que en parte la labor que estaba ejecutando el ISA,
ahora lo puede llevar a cabo el Cisco, este PIX (no se si en toda su linea
de productos, y que alguien por fa me corrija si erro en algo ;) ) te
permite hacer publicacion de puertos, similarmente como es publicar un
server en ISA, asi como la tarea de ser servidor VPN, pero lo que es manejo
de cache de tus clientes no la puede hacer el cisco, ni la publicacion de
varios servidores web internos como si fueran uno solo.

En ese caso las cargas se reparten entre el ISA y el PIX.
___________________
Gregorio Parra.



"Ruben Dusso" escribió en el mensaje
news:
Estimados antes tenía 2 tarjetas de Red en el ISA...una interna conectada


a
la
LAN y otra externa conectada a un Router de ADSL...

Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
que lo usaba para acceder al World Client del MDaemon (una especie de OWA


de
Exchange)
que los podía acceder desde afuera ya que tenía una regla de publicación
en la interfaz externa que tomaba la IP pública de conexión.

Como ahora al ISA lo conecté directo al Switch de la Lan y en la interfaz
interna
como default gateway pusimos un PIX Cisco que se conecta al Router de ADSL
quisiera saber como es la forma de publicar FTP, HTTP, Terminal Services,


el
Port 3000
que lo usaba para acceder al World Client del MDaemon (una especie de OWA


de
Exchange)
el escenario ahora es así.
El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el PIX
10.196.0.208 y el mismo
hace de default gateway del ISA...

Como publico lo que ya les he comentado en el ISA???

Gracias
Rubén



Respuesta Responder a este mensaje
#2 Ruben Dusso
16/07/2004 - 15:55 | Informe spam
Si correcto...
Ahora las tareas de Firewall las hace el PIX, y el ISA me ha quedado solo
como Proxy, aunque está instalado en modo integrado...
Aqui una pregunta, debo desisntalarlo y volverlo a instalar como Proxy o
directamente lo dejo en modo integrado??
Ya no me hará falta el cliente SecureNAT?

La idea con las publicaciones es cierto...las reglas habrá que definirlas en
el PIX
tipo:

no, ipexterna:12345-->route-->10.196.0.206:12345 para el terminal services
que tenía publicado en ese port
y otra regla ipexterna:21-->route-->10.196.0.206:21 para el FTP Server.

Saludos
Rubén

"Gregorio Parra" escribió en el mensaje
news:%23OGuq$
Pues lo que pasa es que en parte la labor que estaba ejecutando el ISA,
ahora lo puede llevar a cabo el Cisco, este PIX (no se si en toda su linea
de productos, y que alguien por fa me corrija si erro en algo ;) ) te
permite hacer publicacion de puertos, similarmente como es publicar un
server en ISA, asi como la tarea de ser servidor VPN, pero lo que es


manejo
de cache de tus clientes no la puede hacer el cisco, ni la publicacion de
varios servidores web internos como si fueran uno solo.

En ese caso las cargas se reparten entre el ISA y el PIX.
___________________
Gregorio Parra.



"Ruben Dusso" escribió en el mensaje
news:
> Estimados antes tenía 2 tarjetas de Red en el ISA...una interna


conectada
a
> la
> LAN y otra externa conectada a un Router de ADSL...
>
> Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
> que lo usaba para acceder al World Client del MDaemon (una especie de


OWA
de
> Exchange)
> que los podía acceder desde afuera ya que tenía una regla de publicación
> en la interfaz externa que tomaba la IP pública de conexión.
>
> Como ahora al ISA lo conecté directo al Switch de la Lan y en la


interfaz
> interna
> como default gateway pusimos un PIX Cisco que se conecta al Router de


ADSL
> quisiera saber como es la forma de publicar FTP, HTTP, Terminal


Services,
el
> Port 3000
> que lo usaba para acceder al World Client del MDaemon (una especie de


OWA
de
> Exchange)
> el escenario ahora es así.
> El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el PIX
> 10.196.0.208 y el mismo
> hace de default gateway del ISA...
>
> Como publico lo que ya les he comentado en el ISA???
>
> Gracias
> Rubén
>
>
>


Respuesta Responder a este mensaje
#3 Gregorio Parra
16/07/2004 - 17:51 | Informe spam
Hola Ruben, El reinstalar el ISA en modo proxy, depende de si solo deseas
controlar con el isa la salida de los clientes a los protocolos "basicos
(http, https, ftp, gopher creo.. )" en tanto que cosas como lo es el
Messenger, el control de quien sale o no, lo controlarias en el PIX y creo
que ese control solo lo tendrias por rangos de ip, no por usuario; en tanto
que al trafico http. https lo dejarias pasar al ISA, que es el que consolida
todo ese trafico, por su nueva labor de proxy.
___________________
Gregorio Parra.



"Ruben Dusso" escribió en el mensaje
news:
Si correcto...
Ahora las tareas de Firewall las hace el PIX, y el ISA me ha quedado solo
como Proxy, aunque está instalado en modo integrado...
Aqui una pregunta, debo desisntalarlo y volverlo a instalar como Proxy o
directamente lo dejo en modo integrado??
Ya no me hará falta el cliente SecureNAT?

La idea con las publicaciones es cierto...las reglas habrá que definirlas


en
el PIX
tipo:

no, ipexterna:12345-->route-->10.196.0.206:12345 para el terminal services
que tenía publicado en ese port
y otra regla ipexterna:21-->route-->10.196.0.206:21 para el FTP Server.

Saludos
Rubén

"Gregorio Parra" escribió en el mensaje
news:%23OGuq$
> Pues lo que pasa es que en parte la labor que estaba ejecutando el ISA,
> ahora lo puede llevar a cabo el Cisco, este PIX (no se si en toda su


linea
> de productos, y que alguien por fa me corrija si erro en algo ;) ) te
> permite hacer publicacion de puertos, similarmente como es publicar un
> server en ISA, asi como la tarea de ser servidor VPN, pero lo que es
manejo
> de cache de tus clientes no la puede hacer el cisco, ni la publicacion


de
> varios servidores web internos como si fueran uno solo.
>
> En ese caso las cargas se reparten entre el ISA y el PIX.
> ___________________
> Gregorio Parra.
>
>
>
> "Ruben Dusso" escribió en el mensaje
> news:
> > Estimados antes tenía 2 tarjetas de Red en el ISA...una interna
conectada
> a
> > la
> > LAN y otra externa conectada a un Router de ADSL...
> >
> > Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
> > que lo usaba para acceder al World Client del MDaemon (una especie de
OWA
> de
> > Exchange)
> > que los podía acceder desde afuera ya que tenía una regla de


publicación
> > en la interfaz externa que tomaba la IP pública de conexión.
> >
> > Como ahora al ISA lo conecté directo al Switch de la Lan y en la
interfaz
> > interna
> > como default gateway pusimos un PIX Cisco que se conecta al Router de
ADSL
> > quisiera saber como es la forma de publicar FTP, HTTP, Terminal
Services,
> el
> > Port 3000
> > que lo usaba para acceder al World Client del MDaemon (una especie de
OWA
> de
> > Exchange)
> > el escenario ahora es así.
> > El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el PIX
> > 10.196.0.208 y el mismo
> > hace de default gateway del ISA...
> >
> > Como publico lo que ya les he comentado en el ISA???
> >
> > Gracias
> > Rubén
> >
> >
> >
>
>


Respuesta Responder a este mensaje
#4 Ruben Dusso
16/07/2004 - 19:45 | Informe spam
No...porque en el PIX está configurado que deje pasar todo lo que viene del
ISA...
así que las reglas las sigo manteniendo igual...
Mi duda iba por el tema de que si es al vicio o no que quede en modo
integrado,
cuando ya las funciones de Firewall en si las hará el PIX...

Saludos
Rubén

"Gregorio Parra" escribió en el mensaje
news:%
Hola Ruben, El reinstalar el ISA en modo proxy, depende de si solo deseas
controlar con el isa la salida de los clientes a los protocolos "basicos
(http, https, ftp, gopher creo.. )" en tanto que cosas como lo es el
Messenger, el control de quien sale o no, lo controlarias en el PIX y creo
que ese control solo lo tendrias por rangos de ip, no por usuario; en


tanto
que al trafico http. https lo dejarias pasar al ISA, que es el que


consolida
todo ese trafico, por su nueva labor de proxy.
___________________
Gregorio Parra.



"Ruben Dusso" escribió en el mensaje
news:
> Si correcto...
> Ahora las tareas de Firewall las hace el PIX, y el ISA me ha quedado


solo
> como Proxy, aunque está instalado en modo integrado...
> Aqui una pregunta, debo desisntalarlo y volverlo a instalar como Proxy o
> directamente lo dejo en modo integrado??
> Ya no me hará falta el cliente SecureNAT?
>
> La idea con las publicaciones es cierto...las reglas habrá que


definirlas
en
> el PIX
> tipo:
>
> no, ipexterna:12345-->route-->10.196.0.206:12345 para el terminal


services
> que tenía publicado en ese port
> y otra regla ipexterna:21-->route-->10.196.0.206:21 para el FTP Server.
>
> Saludos
> Rubén
>
> "Gregorio Parra" escribió en el mensaje
> news:%23OGuq$
> > Pues lo que pasa es que en parte la labor que estaba ejecutando el


ISA,
> > ahora lo puede llevar a cabo el Cisco, este PIX (no se si en toda su
linea
> > de productos, y que alguien por fa me corrija si erro en algo ;) ) te
> > permite hacer publicacion de puertos, similarmente como es publicar un
> > server en ISA, asi como la tarea de ser servidor VPN, pero lo que es
> manejo
> > de cache de tus clientes no la puede hacer el cisco, ni la publicacion
de
> > varios servidores web internos como si fueran uno solo.
> >
> > En ese caso las cargas se reparten entre el ISA y el PIX.
> > ___________________
> > Gregorio Parra.
> >
> >
> >
> > "Ruben Dusso" escribió en el


mensaje
> > news:
> > > Estimados antes tenía 2 tarjetas de Red en el ISA...una interna
> conectada
> > a
> > > la
> > > LAN y otra externa conectada a un Router de ADSL...
> > >
> > > Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
> > > que lo usaba para acceder al World Client del MDaemon (una especie


de
> OWA
> > de
> > > Exchange)
> > > que los podía acceder desde afuera ya que tenía una regla de
publicación
> > > en la interfaz externa que tomaba la IP pública de conexión.
> > >
> > > Como ahora al ISA lo conecté directo al Switch de la Lan y en la
> interfaz
> > > interna
> > > como default gateway pusimos un PIX Cisco que se conecta al Router


de
> ADSL
> > > quisiera saber como es la forma de publicar FTP, HTTP, Terminal
> Services,
> > el
> > > Port 3000
> > > que lo usaba para acceder al World Client del MDaemon (una especie


de
> OWA
> > de
> > > Exchange)
> > > el escenario ahora es así.
> > > El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el PIX
> > > 10.196.0.208 y el mismo
> > > hace de default gateway del ISA...
> > >
> > > Como publico lo que ya les he comentado en el ISA???
> > >
> > > Gracias
> > > Rubén
> > >
> > >
> > >
> >
> >
>
>


Respuesta Responder a este mensaje
#5 Jorge
17/07/2004 - 16:08 | Informe spam
Intringulis Chingulis UH UH UH.
Jajajajaja,
Rubén se ve que no queda otra y como siempre Iván con la justa, no hay nada
que hacerle, lo que es ser MS MSVP.
Jorge desde la selva Misionera.

"Ivan [MS MVP]" escribió en el mensaje
news:
Si ISA solo tiene un adaptador de red, sobra decir nada mas modo cache,
no hay mas remedio.

Un saludo.
Ivan
MS MVP ISA Server


"Ruben Dusso" escribió en el mensaje
news:
No...porque en el PIX está configurado que deje pasar todo lo que viene


del
ISA...
así que las reglas las sigo manteniendo igual...
Mi duda iba por el tema de que si es al vicio o no que quede en modo
integrado,
cuando ya las funciones de Firewall en si las hará el PIX...

Saludos
Rubén

"Gregorio Parra" escribió en el mensaje
news:%
> Hola Ruben, El reinstalar el ISA en modo proxy, depende de si solo


deseas
> controlar con el isa la salida de los clientes a los protocolos "basicos
> (http, https, ftp, gopher creo.. )" en tanto que cosas como lo es el
> Messenger, el control de quien sale o no, lo controlarias en el PIX y


creo
> que ese control solo lo tendrias por rangos de ip, no por usuario; en
tanto
> que al trafico http. https lo dejarias pasar al ISA, que es el que
consolida
> todo ese trafico, por su nueva labor de proxy.
> ___________________
> Gregorio Parra.
>
>
>
> "Ruben Dusso" escribió en el mensaje
> news:
> > Si correcto...
> > Ahora las tareas de Firewall las hace el PIX, y el ISA me ha quedado
solo
> > como Proxy, aunque está instalado en modo integrado...
> > Aqui una pregunta, debo desisntalarlo y volverlo a instalar como Proxy


o
> > directamente lo dejo en modo integrado??
> > Ya no me hará falta el cliente SecureNAT?
> >
> > La idea con las publicaciones es cierto...las reglas habrá que
definirlas
> en
> > el PIX
> > tipo:
> >
> > no, ipexterna:12345-->route-->10.196.0.206:12345 para el terminal
services
> > que tenía publicado en ese port
> > y otra regla ipexterna:21-->route-->10.196.0.206:21 para el FTP


Server.
> >
> > Saludos
> > Rubén
> >
> > "Gregorio Parra" escribió en el mensaje
> > news:%23OGuq$
> > > Pues lo que pasa es que en parte la labor que estaba ejecutando el
ISA,
> > > ahora lo puede llevar a cabo el Cisco, este PIX (no se si en toda su
> linea
> > > de productos, y que alguien por fa me corrija si erro en algo ;) )


te
> > > permite hacer publicacion de puertos, similarmente como es publicar


un
> > > server en ISA, asi como la tarea de ser servidor VPN, pero lo que


es
> > manejo
> > > de cache de tus clientes no la puede hacer el cisco, ni la


publicacion
> de
> > > varios servidores web internos como si fueran uno solo.
> > >
> > > En ese caso las cargas se reparten entre el ISA y el PIX.
> > > ___________________
> > > Gregorio Parra.
> > >
> > >
> > >
> > > "Ruben Dusso" escribió en el
mensaje
> > > news:
> > > > Estimados antes tenía 2 tarjetas de Red en el ISA...una interna
> > conectada
> > > a
> > > > la
> > > > LAN y otra externa conectada a un Router de ADSL...
> > > >
> > > > Tenía servicios como FTP, HTTP, Terminal Services, el Port 3000
> > > > que lo usaba para acceder al World Client del MDaemon (una especie
de
> > OWA
> > > de
> > > > Exchange)
> > > > que los podía acceder desde afuera ya que tenía una regla de
> publicación
> > > > en la interfaz externa que tomaba la IP pública de conexión.
> > > >
> > > > Como ahora al ISA lo conecté directo al Switch de la Lan y en la
> > interfaz
> > > > interna
> > > > como default gateway pusimos un PIX Cisco que se conecta al Router
de
> > ADSL
> > > > quisiera saber como es la forma de publicar FTP, HTTP, Terminal
> > Services,
> > > el
> > > > Port 3000
> > > > que lo usaba para acceder al World Client del MDaemon (una especie
de
> > OWA
> > > de
> > > > Exchange)
> > > > el escenario ahora es así.
> > > > El ISA tiene una sola tarjeta de red con la IP 10.196.0.206, el


PIX
> > > > 10.196.0.208 y el mismo
> > > > hace de default gateway del ISA...
> > > >
> > > > Como publico lo que ya les he comentado en el ISA???
> > > >
> > > > Gracias
> > > > Rubén
> > > >
> > > >
> > > >
> > >
> > >
> >
> >
>
>


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida