首页业界动态通用技术技术文章-ISA技术文章-ISA 2006ForeFront TMG相关下载 登录论坛 @联系我们
ISA中文站 > 信息 > 技术文章-ISA > ISA-安装和规划 > How to :允许外部的VPN客户访问内部网络
现在时间是: 2019-01-18 21:42
How to :允许外部的VPN客户访问内部网络

(2005-10-07 18:30)
来源:ISA中文站

How to :允许外部的VPN客户访问内部网络

 

前言:在许多大型企业网络中,ISA防火墙只是作为二级防火墙,而由硬件防火墙来作为边缘防火墙并提供VPN服务。对于这种网络结构,当外部客户拨入硬件防火墙的VPN服务后,该如何才能允许这些外部的VPN客户访问ISA防火墙保护的内部网络呢?通过这篇文章,你可以学习到如何实现这一需求。

 

在许多大型企业网络中,ISA防火墙只是作为二级防火墙,而由硬件防火墙来作为边缘防火墙并提供VPN服务。对于这种网络结构,当外部客户拨入硬件防火墙的VPN服务后,该如何才能允许这些外部的VPN客户访问ISA防火墙保护的内部网络呢?

其实在这种网络结构中,ISA防火墙同时也担当了网络间路由器的角色,我已经在How To :配置ISA防火墙作为网络间的路由器一文中进行了介绍。为了实现这种需求,你需要满足以下的条件:

1、VPN客户有(通过ISA防火墙)到达内部网络的路由;

2、内部网络客户有(通过ISA防火墙)到VPN客户的路由;

3、ISA防火墙允许VPN客户的访问行为。

我在下文中以实例给大家介绍如何根据具体的网络环境来进行部署。

 

本文中的试验网络环境如下图所示,边缘防火墙为一个硬件防火墙,同时提供VPN服务,它连接Internet和DMZ网络;而ISA防火墙作为二级防火墙,连接DMZ网络和内部网络。在这个试验中,我们将实现外部VPN客户到ISA防火墙所保护的内部网络中的Web服务器的访问。

 

各计算机的TCP/IP设置如下,本次试验不涉及DNS,所有的DNS服务器设置均为空,部署之前已经验证了网络连接工作正常:

VPN Client

  • IP:39.1.1.6/24

  • DG:39.1.1.1

 

Hardware Firewall

Internet:

  • IP:39.1.1.1/24

  • DG:39.1.1.1

DMZ:

  • IP:10.0.0.1/24

  • DG:None

VPN客户地址范围:

  • 10.1.0.0/24

 

ISA 2004 FirewallISA 2004 EE)

DMZ:

  • IP:10.0.0.6/24

  • DG:10.0.0.1

Internal:

  • IP:192.168.0.1/24

  • DG:None

 

Web Server

  • IP:192.168.0.6/24

  • DG:192.168.0.1

 



作者:风间子
责任编辑:风间子

[1] [2] [3] [4] 下一页>>
上一篇:ISA防火墙优化方法及使用技巧(第一部分)
下一篇:配置防火墙客户和Web代理客户的直接访问
相关信息:

如何实现VPN使用脱离内部网络的IP地址
ISA Server 2004 SP2 使用指南 v 1.06
设计ISA Server 2004计算机的Windows服务基础
排除发布的SMTP服务器的故障
ISA Server 2004 安全强化指南

热点信息 TOP 10
ISA Server 2004标准版安装指南
How to :在域环境中配置ISA Server 2004
How to :使用公共IP地址来访问DMZ中的服务器
ISA Server 2004 SP2 使用指南 v 1.06
How To :配置ISA防火墙作为网络间的路由器
How to :在ISA Server 2004中配置DMZ网络
How to:在存在多条路由的内部网络中配置ISA Server 2004
ISA2004 beta2 快速安装指南
How to : 如何配置ISA Server 的网络环境 v2.0
How to :在ISA Server 2004中同时使用多条路由

搜索 SEARCH
关键字:
包含:
搜索于:


Copyright © ISACN.ORG 2004-2019 All Rights Reserved..