8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 115 116 117 118 119 120 121 ... 131

Таблица 10-3. Неполадки кэширования

Неполадка

Возможные причины

Решение

ISA-сервер кэши-рует не весь трафик

Не запускается

служба

\%Ь-прокси

ISA-сервера котирует лишь данные, которые соответствуют критериям кэширования

Поврежден файл кэша

Рекомендуется расширить перечень кэши-русмых объектов путем корректировки свойств кэширования и правил маршрутизации, разрешив активное кэширование и кэширование динамического содержимого. Для этого увеличьте TTL кзгзируемых объектов, а также позвольте возвращать из кэша просроченные объекты

Служба Web-проке и не запускается, если нарушена целостность файла кэша. Чтобы устранить неполадку,

выделенные под кэш дисковое пространство

Таблица 10-4. Неполадки при входе в систему

Неполадка

Возможные причины

Решение

В журнале не регистрируется информация о клиенте {имя пользователя)

ISA-сервер не всегда выполняет аутентификацию клиентов- В этом случае клиенты получают анонимный доступ и их данные не

Сконфигурируйте ISA-сервер на принудительную аутентификацию клиентов службой

настроив

образом свойства входящих и исходящих

Web-запросов

Таблица 10-5. Неполадки публикации серверов

Неполадка

Возможные причины

Решение

При обращении к опубликованному

Wfeb-серверу клиенты получают сообщение об ошибке

403

Для некоторых правил политики доступа необходима аутентификация;

возможно, не настроено прослушивание запросов

аутентификации

Выберите метод аутентификации для

прослушивания. Клиенты получат доступ

согласно сконфигурированным правилам по определенному методу аутентификации

Имеет место конфликт

между публикации серверов и

файлом конфигурации клиента брандмауэра

В среде Microsoft Proxy Server 2.0 почтовый сервер рекомендуется публиковать как клиентВ этом случае на

почтовом сервере создается файл При использовании ISA-сервера опубликованные серверы не нуждаются в

ной конфигурации, так как публикуются как

клиенты SecureNAT. Удалите с опубликованного сервера файл Wspclnt.ini. Затем

в оснастке ISA Management выполните мастер Mail Server Security


Таблица 10-5. \»ки>,чш<ие)

Неполадка

Возможные причины

Решение

Внешние пользователи не в состоянии отправлять почту на Microsoft Exchange Server, который работает как клиент Secure-NAT в сети, защищенной ISA-сервером

Microsoft Exchange Server не в состоянии привязку к SMTP-порту ISA-сервера

Microsoft Exchange Server

теряет связь с ISA-сервером

Неправильно скоифнгу-рированы правила публи-сервера

Проверьте, нет ли другой службы или ложения, создающего привязку к порту 25 до сервера Exchange

Если связь между ISA-сервером и Exchange Server временно нарушена, необходимо

перезапустить службы Exchange Server для

восстановления привязки к портами ISA-сервера

Проверьте, настроены ли правила публикации серверов на пересылку всего SMTP-трафика внешнего интерфейса на порт 25, а РОРЗ-трафика - на порт 110 по Правильному IP-адресу и порту внутреннего Exchange

Возможные причиныРешение

Таблица 10-6. Устранение неполадок служб Неполадка

После успешной ISA-сервер не запускается, установки службы если неправильно скон-не запускаютсяфигурирована LAT, то

есть когда она не содержит внутреннего сетевого адаптера, взаимодействующего со службой Active Directory

Чтобы добавить необходимые пункты в выполнитеоперации:

•остановите службы ISA-сервера и фильтрацию пакетов. Для этого выполните л командной строке команду net stop mspfltext:

•правильно настройте LAT. Так как

запустить оснастку ISA Management

нельзя, настройку выполните средствами СОМ-объектов ISA Server Administration. Подробнее о создании LAT - в главе «Constracting the Tocal Address Table*, комплекта ресурсов *ISA Server Software Development Kit»; перезагрузите компьютер


Резюме

При устранении неполадок доступа на ISA-сервере прежде всего следует определить, на каком уровне происходит сбой — на уровне пользователей или пакетов. Неполадки на пользовательском уровне проявляются в том, что сетевое окружение ведет себя неодинаково по отношению к разным пользователям. При неполадках на уровне пользователей сохраняется доступ к сети утилит Ping или TV; cert, но не для всех пользовательских учетных записей. При сбоях на уровне пакетов неполадки проявляются одинаково для всех пользователей, а сеть недоступна утилитам Ping или Tracer!.

Для устранения неполадок пользовательского уровня необходимо проверить правила политики доступа и корректность настройки доступа разных пользователей к выделенным им ресурсам, группам содержания и протоколам. Кроме того, при настройке правил политики доступа конкретных пользователей и групп к Web-сеансам необходимо позаботиться о конфигурировании свойств массива на аутентификацию исходящих Web-запросов. Наконец, надо проверить правильность настройки метода аутентификации в массиве.

Устранение неполадок на уровне пакетов начинается с максимально возможного упрощения сетевой конфигурации и последующей проверки возможности доступа. Если упрощением сетевой конфигурации неполадку устранить не удается, следовательно, она не связана с конфигурацией !SA-сервера. В таком случае неполадки сети устраняют другими методами. Если в упрощенной конфигурации доступ в Интернет возможен, то источник неполадки определяют путем последовательного подключения сетевых элементов. При устранении неполадок VPN-подключений проверяют конфигурацию VPN-клиентов как клиентов SecureNAT, наличие и работоспособность службы Routing and Remote Access (Маршрутизация и удаленный доступ), правильность создания интерфейса вызова по требованию для VPN, а также наличие и работоспособность двух фильтров IP-пакетов для каждого протокола VPN-подключения.



0 ... 115 116 117 118 119 120 121 ... 131