headermask image

Notice: Undefined variable: t in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15

Notice: Undefined variable: r in /var/www/user97185/data/www/system-administrators.info/yandex-ad.php on line 15
Рекомендую: Фриланс-биржа | Кэшбэк-сервис | Интернет-бухгалтерия

Обзор новых функций в TMG Beta 2, часть 4

Продолжаем цикл статей о новых функциях, включенных в версию Beta 2 брандмауэра TMG. Сначала я решил, что это будет заключительная часть данного цикла, но потом осознал, что в узле сетевых подключений (Networking Node) консоли брандмауэра TMG есть еще много моментов, чтобы включить их в одну часть цикла. Поэтому в данной части мы обратим наше внимание на узел сетевых подключений и постараемся рассмотреть все моменты в этой и следующей части цикла, которая должна быть заключительной.

Узел сетевых подключений (Networking Node)

Давайте взглянем в узел сетевых подключений в левой панели консоли. Если он еще не открыт, откройте консоль брандмауэра TMG, разверните имя сервера и затем нажмите на узле Сетевые подключения (Networking). В средней панели консоли у вас появятся следующие закладки:

  • Сети (Networks)
  • Наборы сетей (Networks Sets)
  • Сетевые правила (Network Rules)
  • Сетевые адаптеры (Network Adapters)
  • Маршрутизация (Routing)
  • Веб-цепочка (Web Chaining)
  • Избыточность ISP (ISP Redundancy)

Некоторые из этих закладок мы видели в предыдущей версии брандмауэра, но некоторые из них являются новыми. Я назову новые закладки, новые функции и возможности по мере подробного рассмотрения каждой из них.

Закладка Сети (Networks)

Закладка Сети (Networks) присутствовала в предыдущей версии брандмауэра, она включает все сети, определенные на этом брандмауэре или в массиве брандмауэров. Стандартные сети брандмауэра TMG включают:

  • Внешнюю (External)
  • Внутреннюю (Internal)
  • Локальный хост (Local Host)
  • VPN клиенты, помещенные в карантин (Quarantined VPN Clients)
  • VPN клиенты (VPN Clients)

Интересное

В наших широтак обогрев кровли это не излишество, а жизненная необходимость. Читайте подробнее тут

Это те же стандартные сети, которые имелись в предыдущей версии брандмауэра, поэтому здесь немного нового. Когда вы нажимаете дважды на одной из этих сетей, у вас появляется диалоговое окно свойств, похожее на то, что было в предыдущей версии брандмауэра. Однако есть одно отличие, которое заключается в том, что здесь есть опции CARP и NLB. Поскольку для второй бета версии этого продукта нет Standard или Enterprise версий, неизвестно, будут ли эти функции доступны во всех версиях брандмауэра RTM TMG. На самом деле, неясно, будут ли различные версии к моменту выпуска продукта.

tmg-1.jpg

Рисунок 1

Наборы сетей (Network Sets)

Закладка Наборы сетей (Network Sets) включает группы сетей брандмауэра TMG, состоящих из наборов стандартных сетей брандмауэра TMG. Стандартные наборы сетей включают:

  • Все сети и локальный хост (All Networks and Local Host)
  • Все защищенные сети (All Protected Networks)
  • Сети, контролируемые Forefront под кодовым названием Stirling (Forefront codename Stirling Monitored Networks)

Если вы опытный администратор брандмауэра ISA, то, возможно, заметили новый набор сетей, Forefront codename Stirling Monitored Networks. Описание этой сети следующее; ‘Этот предопределенный набор сетей включает сети, контролируемые Forefront с кодовым названием Stirling’ ‘ да, хорошее тавтологическое описание?

Я проверил файл справки и поддержки, но, к сожалению, в нем ничего не говорится об этом наборе сетей. Я собираюсь поискать руководство по этому набору сетей, но к тому времени Stirling, вероятно, получит другое название продукта, и имя этого набора сетей тоже изменится.

tmg-2.jpg

Рисунок 2

Закладка сетевых правил (Network Rules)

Нажмите на закладку Сетевые правила (Network Rules) и увидите стандартные сетевые правила. Стандартные сетевые правила, определенные на брандмауэре TMG Beta 2 включают:

  • Доступ локального хоста (Local Host Access)
  • VPN клиентов к внутренней сети (VPN Clients to Internal)
  • Доступ к интернету (Internet Access)

Спонсор поста

Огромный выбор столешниц на сайте q-style.ru. Самые различные материалы и оттенки, низкие цены, рекомендую

Это же мы видели в предыдущей версии брандмауэра. Но здесь есть некоторые значительные изменения. Нажмите дважды на сетевом правиле Доступ к интернету, чтобы увидеть эти изменения.

tmg-3.jpg

Рисунок 3

В диалоговом окне Свойства для стандартной внутренней сети вы найдете новую закладку Выбор адресов NAT (NAT Address Selection). Закладка выбора адресов NAT позволяет вам выбирать то, какой IP адрес на внешнем интерфейсе будет использоваться в качестве IP адреса источника для подключения, чтобы активировать работу сетевого правила. Эту функцию мы долго ждали, и это отличный шаг в правильном направлении. Нет, это не функция «статического NAT», которую ждали многие администраторы брандмауэров ISA, но она решает некоторые проблемы, с которыми мы сталкивались в прошлом, где мы всегда были ограничены использованием стандартного IP адреса на внешнем интерфейсе в качестве IP адреса источника для исходящих подключений.

tmg-4.jpg

Рисунок 4

Теперь давайте рассмотрим эту функцию более подробно. В правой панели консоли брандмауэра TMG нажмите на ссылку Создать новое сетевое правило (Create a New Network Rule). Это откроет страницу мастера создания новых сетевых правил Welcome to the New Network Rule Wizard. Мы введем название правила в текстовом поле Имя сетевого правила (Network rule name), в данном примере мы назовем его Mail-1, что будет представлять исходящий почтовый сервер в нашей внутренней сети. Нажимаем Далее.

tmg-5.jpg

Рисунок 5

На странице Источники сетевого трафика (Network Traffic Sources) нажимаем кнопку Добавить (Add) и в диалоговом окне Добавление сетевых элементов (Add Network Entities) выбираем объект компьютера Mail Server 1, который был создан ранее.

tmg-6.jpg

Рисунок 6

Компьютерный объект Mail Server 1 появится в виде источника на странице Источники сетевого трафика. Нажимаем Далее.

tmg-7.jpg

Рисунок 7

На странице Приемники сетевого трафика (Network Traffic Destinations) мы выбираем приемник для этого сетевого правила. В данном случае мы хотим установить в качестве приемника стандартную внешнюю сеть (default External Network), поэтому нажимаем Добавить и выбираем Внешняя (External) в диалоговом окне Добавление сетевых элементов (Add Network Entities).

tmg-8.jpg

Рисунок 8

Стандартная внешняя сеть появляется на странице Приемники сетевого трафика. Нажимаем Далее.

tmg-9.jpg

Рисунок 9

На странице Сетевые отношения (Network Relationship) выбираем опцию Трансляция сетевых адресов (Network Address Translation – NAT) и нажимаем Далее.

tmg-10.jpg

Рисунок 10

Страница Выбор адресов NAT является новой. Здесь можно выбрать следующее:

  • Всегда использовать стандартный IP адрес (Always use the default IP address) ‘ эта опция определит IP адрес источника для исходящих подключений в виде стандартного IP адреса внешнего интерфейса брандмауэра. Такое же поведение встречалось и в предыдущих версиях брандмауэра
  • Использовать выбранный IP адрес (Use the selected IP address) ‘ эта опция позволяет выбрать IP адрес на внешнем интерфейсе брандмауэра, который будет представлен в качестве IP адреса источника на основе источника и приемника, установленных для этого правила.
  • Использовать выбранные IP адреса для каждой сети (Use selected IP addresses for each network) ‘ эта опция может использоваться, когда у вас установлено несколько сетевых адаптеров на брандмауэре, или когда у вас есть несколько членов массива брандмауэра, и вы не используете NLB. Эта опция позволяет выбирать определенные IP адреса на каждом сетевом адаптере, чтобы все исходящие подключения, через все потенциальные интерфейсы имели IP адрес источника, которым вы сможете управлять.

В данном примере мы выберем опцию Использовать выбранный IP адрес и выберем IP адрес 192.168.1.175, после чего жмем Далее.

tmg-11.jpg

Рисунок 11

На странице Завершение работы мастера создания нового сетевого правила, просматриваем параметры и нажимаем Готово. Затем нажимаем Применить в верхней части средней панели консоли, чтобы сохранить изменения.

tmg-12.jpg

Рисунок 12

Сейчас вы должны увидеть новое сетевое правило в средней панели консоли брандмауэра и новый столбец для этого правила, столбец NAT адреса (NAT Addresses). Здесь вам будет видно, какой IP адрес источника будет использоваться для исходящих подключений, активирующий это правило.

tmg-13.jpg

Рисунок 13

Закладка сетевых адаптеров (Network Adapters)

Закладка сетевых адаптеров является абсолютно новой закладкой, которая отсутствовала в предыдущих версиях брандмауэра. Закладка Задачи (Tasks) в закладке сетевых адаптеров показана на рисунке ниже. Здесь вы можете работать с некоторыми параметры сетевых адаптеров из консоли брандмауэра TMG.

tmg-14.jpg

Рисунок 14

В средней панели консоли представлен список адаптеров, установленных на компьютере брандмауэра TMG. Столбцы включают:

  • Имя (Name) ‘ имя, назначенное сетевому адаптеру
  • Тип (Type) ‘ использует ли адаптер Статические или DHCP (динамические) адреса
  • IP адреса ‘ IP адрес или адреса, назначенные адаптеру
  • Подсети (Subnets) ‘ маска подсети или маски (если IP адреса принадлежат различным сетевым ID, назначенным адаптеру)
  • Статус (Status) ‘ подключен или отключен

Это довольно полезная информация, для просмотра которой ранее нужно было переходить в другое место.

  tmg-15.jpg

Рисунок 15

Но подождите! Есть еще кое-что. Нажмите дважды на одном из своих сетевых адаптеров и увидите диалоговое окно Свойства, в котором можно выполнять еще несколько задач. Здесь можно настраивать адаптер на использование статических или динамических адресов. Сюда входит IP адресация, маска подсети, основной шлюз и DNS серверы.

tmg-16.jpg

Рисунок 16

Закладка маршрутизации (Routing)

Это еще одна новая закладка, отсутствовавшая в предыдущих версиях брандмауэра. В закладке Маршрутизация (Routing) вы можете просматривать записи таблицы маршрутизации на компьютере брандмауэра TMG. Это довольно удобно, поскольку отсутствие записей в таблице маршрутизации является одной из основных проблем при диагностировании работы брандмауэров ISA и TMG.

Есть интересная ссылка в закладке Задачи (Tasks) в панели задач. Это ссылка Создать маршрут топологии массива (Create an Array Topology Route). О! Это звучит действительно здорово. Маршрут топологии массива. Интересно, что это такое? Я нажал на эту ссылку, и у меня открылось диалоговое окно Маршрут топологии массива (Array Topology Route). Похоже на способ создания записи в таблице маршрутизации, поэтому я ввел маршрут для сетевого ID 172.16.5.0. Этот маршрут показан в списке Активные маршруты сервера (Active Server Routes) на рисунке ниже, а также в верхней части списка Маршруты топологии массива (Array Topology Routes).

tmg-17.jpg

Рисунок 17

Однако меня все же разбирало любопытство на счет этого Маршрута топологии массива. Звучит несколько экзотически, не так ли? Просто чтобы удостовериться, что это не просто красивое название для записи таблицы маршрутизации, я открыл интерпретатор командной строки и ввел route print. Результат этой команды показан на рисунке ниже. Кажется, что маршруты топологии массива являются одной из разновидностей записи в таблице маршрутизации. Ну да ладно, может я что-то упустил.

tmg-18.jpg

Рисунок 18

Закладка веб-цепочки (Web Chaining)

Эта закладка имелась и в предыдущих версиях брандмауэра. Однако здесь есть некоторые новые опции, которые не были доступны в закладке Задачи в панели задач предыдущих версий брандмауэра. Новыми опциями здесь являются следующие:

  • Создание правил веб-доступа, требуемых для веб-цепочки (Create Web Access Rules required for Web chaining) ‘ когда вы нажимаете сюда, вас перенаправляют на узел Политика брандмауэра (Firewall Policy), где можно создавать правила доступа.
  • Указать параметры Dial-up (Specify Dial-up Preferences) ‘ здесь вы можете настраивать dial-up конфигурацию, если используете dial-up подключение на своем брандмауэре TMG

tmg-19.jpg

Рисунок 19

Помимо этих двух опций в этой закладке больше ничего не изменилось.

Закладка избыточности ISP (ISP Redundancy)

Последняя, но не по важности, конечно, будет закладка Избыточности ISP. Это новая закладка в брандмауэре TMG, и она представляет новую функцию брандмауэра TMG, позволяющую использовать до двух ISP на одном брандмауэре или массиве брандмауэров TMG.

В закладке Задачи панели задач вкладки избыточности ISP вы найдете ссылку Включить избыточность ISP (Enable ISP Redundancy). Нажмите на нее.

tmg-20.jpg

Рисунок 20

В результате откроется страница мастера настройки избыточности ISP Welcome to the ISP Redundancy Configuration Wizard. Нажмите Далее.

tmg-21.jpg

Рисунок 21

На странице Метод избыточности ISP (ISP Redundancy Method) у вас есть два варианта выбора:

  • Обход отказа с помощью основного и резервного соединения (Failover using a primary and backup link) ‘ эта опция позволяет вам использовать одно ISP соединение, и если оно обрывается, брандмауэр TMG переключится на второй ISP. Брандмауэр TMG будет продолжать проверку статуса основного ISP, и когда соединение снова появится, TMG переключится обратно на него.
  • Компенсация нагрузки между двумя каналами ISP (Load balancing between two ISP links) ‘ эта опция позволяет вам использовать оба ISP подключения одновременно, и автоматически распределяет подключения между этими двумя соединениями на основе относительной нагрузки каждого канала.

В этом примере мы выберем опцию Компенсация нагрузки между двумя ISP каналами и нажмем Далее.

tmg-22.jpg

Рисунок 22

На странице ISP Link 1 есть несколько опций:

  • Имя ISP Link ‘ здесь вы указываете дружественное имя для соединения.
  • Дефиниция подсети ISP (ISP Subnet Definition) ‘ здесь вы настраиваете IP адрес основного шлюза, используемого этим каналом. Здесь можно вводить информацию IP либо вручную, либо выбрать сетевой адаптер, который подключается к ISP.
  • Приемники открытых маршрутов (Explicit Route Destinations) ‘ эта опция позволяет вам настраивать маршруты, которые будут всегда использовать данный канал ISP, а не второй ISP. Это обеспечивает конфигурацию на основе маршрута и политики.
  • Подключение канала (Link connectivity) ‘ дает вам три варианта: определить автоматически (Determine automatically), предположить, что соединение присутствует (Presume the link is up) и предположить, что соединение отсутствует (Presume the link is down). В большинстве случаев вам будет нужно, чтобы брандмауэр TMG определял статус соединения автоматически.

В этом примере я назвал соединение Verizon и использовал опцию Выбрать адаптер (Select Adapter), чтобы заполнить информацию IP адресации для основного шлюза. Жмем Далее.

tmg-23.jpg

Рисунок 23

На странице ISP Link 2 вы делаете то же самое, но на этот раз вы вводите опции конфигурации для второго ISP подключения. В данном примере я вручную ввел информацию IP адресации для основного шлюза и назвал это ISP подключение Comcast.

Жмем Далее.

tmg-24.jpg

Рисунок 24

На странице Фактор компенсации нагрузки (Load Balancing Factor) вы определяете относительную загруженность каждого подключения. По умолчанию оба подключения используются одинаково.

Жмем Далее.

tmg-25.jpg

Рисунок 25

Проверьте свои параметры на странице Завершение работы мастера настройки избыточности ISP и нажмите Готово.

tmg-26.jpg

Рисунок 26

В зависимости от вашей конфигурации и среды, может потребоваться несколько минут, прежде чем вы увидите использование обоих ISP, а в течение этого времени подключение клиентов за брандмауэром TMG может быть оборвано. Не беспокойтесь, будьте терпеливыми. После того, как конфигурация станет активной, у вас появится диаграмма, отображающая состояние обоих подключений. В примере ниже видно, что подключение к одному из ISP оборвано, на что указывает красная линия между ISP и облаком.

Также должен поблагодарить команду разработчиков TMG за использование ярлыка брандмауэра в этой диаграмме, а не стандартного ярлыка веб-прокси (компьютер с маленьким брандмауэром рядом). Потребовалось десять лет на то, чтобы сообщение о том, что это брандмауэр, а не какой-то другой продукт, получило право на существование.

tmg-27.jpg

Рисунок 27

Примечание:можно использовать функцию избыточности ISP путем ввода нескольких IP адресов с различных сетевых ID на одном сетевом адаптере, или можно выбелить отдельные адаптеры для каждого ISP.

Мне немного жаль, что команда разработчиков TMG решила применить эту функцию таким образом, поскольку мне кажется, что большинство пользователей будут располагать свои брандмауэры TMG за CPE устройствами, предоставляемыми их провайдерами широкополосных каналов, а не подключать сетевые адаптеры брандмауэров TMG непосредственно к каждому ISP.

Было бы лучше позволить одному сетевому адаптеру или IP адресу переключаться между шлюзами в одном сетевом ID, которыми бы были IP адреса LAN интерфейсов устройств CPE, а не создавать фиктивный второй сетевой ID для поддержки второго ISP. Нет здесь не много работы, и вовсе несложно применить настройки для работы, используя данный подход, однако было бы более удачной идеей использовать ‘определение мертвого шлюза (dead gateway detection)’ в качестве метода, а не тот подход, которым воспользовались разработчики в этот раз.

Тем не менее, эта функция отлично работает, а обход отказа быстрый и плавный.

Заключение

В этой четвертой части цикла статей о новых и улучшенных функциях брандмауэра TMG, мы рассмотрели опции, доступные в узле Сетевые подключения в левой панели консоли брандмауэра TMG. Самыми значительными улучшениями стали возможности контролирования IP адреса источника брандмауэром TMG при отправке исходящих подключений, и новая функция избыточности ISP. На следующей неделе, надеюсь, мы закончим цикл рассмотрением узлов Система, Ведение логов и отчетов, Центр обновлений и Диагностирование.

Автор: Томас Шиндер. Оригинал – www.isaserver.org

Похожие посты
  • Отключаем подсвечивание новых програм в Windows 7, Vista, XP
  • Обзор новых функций в TMG Beta 2, часть 5
  • Как узнать установленную версию Powershell
  • Дубляж блога на новом сервисе яндекса
  • Обзор новых функций в TMG Beta 2, часть 2
  • Развертывание Office 2010 с помощью Configuration Manager 2012 Beta 2, часть 1
  • Установка System Center Orchestrator 2012 Beta, часть 1
  • 23 ноября. Веб-трансляция “Обзор Windows Server Virtualization”
  • Улучшения в процедуре эспорта/импорта почтовых ящиков в Exchange 2010 SP1 Beta…
  • Data Protection Manager 2010 (V3)