Упрощение правил доступа для ISA Firewall Site-to-Site VPN

Опубликовано: 25 Марта, 2023


Мы можем создать два односторонних правила брандмауэра от источника к цели и от цели к источнику. Если вы похожи на меня, вам лень создавать две политики брандмауэра, если мы найдем более простой способ. Вот простой способ добиться этого без создания двух отдельных односторонних политик брандмауэра. Хитрость заключается в том, чтобы выбрать одни и те же сети «Источник» и «Назначение» в правиле доступа к брандмауэру. Я заимствую один из сценариев Тома Шиндера (http://www.isaserver.org/tutorials/2004ipsectunnelmode.html), чтобы объяснить это:
Моя цель — создать единую политику правил доступа, чтобы обеспечить двустороннюю связь между главным офисом и филиалом.

  1. Откройте консоль управления сервером ISA.
  2. На правой панели щелкните правой кнопкой мыши политику брандмауэра, выберите «Создать» и выберите «Правило доступа».
  3. Введите имя правила доступа в окне приветствия. Нажмите «Далее».
  4. Выберите «Разрешить» в окне «Действие правила». Нажмите «Далее».
  5. Выберите соответствующий трафик в окне Протоколы. Нажмите «Далее».
  6. В окне Источники правил доступа выберите Сети Внутренняя и Филиал. Нажмите «Далее».
  7. В окне «Назначения правила доступа» выберите внутреннюю и филиальную сети. Нажмите «Далее».
  8. Нажмите «Далее» в окне «Наборы пользователей».
  9. Нажмите Готово, чтобы завершить создание правила доступа.

Вкладки « Откуда » и « Кому » в свойствах правила доступа выглядят следующим образом:


фигура 1

Это правило доступа обеспечит двустороннюю открытую связь между внутренней сетью и сетью филиала без создания двух отдельных односторонних правил. Как всегда, я хотел бы услышать ваши комментарии и предложения после прочтения этой статьи. Если у вас есть какие-либо вопросы, пишите мне по электронной почте или оставляйте комментарии в группе новостей.

***

Сантош Сивараджан — архитектор инфраструктуры и безопасности из Хьюстона, штат Техас. Его сертификаты включают MCSE (W2K3/W2K/NT4), MCP+I, MCSA (W2K3/W2K/MSG), CCNA и Network+. Последние 10 лет он работал в крупных компаниях, занимающихся сетевыми проектами. Его опыт включает Active Directory, Exchange, миграцию, Microsoft Security, ISA Server и т. д.