8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 118 119 120 121 122 123 124 ... 131

3.При каких условиях ISA-сервер кэширует динамическое содержимое?

ISA-сервер кэширует динамическое содержимое, если такоевключено (на

вкладке Advanced диалогового окна свойств механизма кэширования Cache Configuration Properties) и если применимое к запросу правило маршрутизации требует кэширования содержимого (на вкладке Cache страницы свойств соответствующего правила маршрутизации). Кэширование динамического содержимого при выполнении заданий загрузки по расписанию настраивается в свойствах задания.

4.Что такое кэширование отрицательных ответов и как оно включается? Кэширование отрицательных ответов — это кэширование возвращенных ISA-серверу удаленными серверами сообщений о недоступности Web-объектов. Чтобы разрешить кэширо-

отрицательных ответов, перейдите на вкладку Advanced диалогового окна свойств кэша Cache Configuration Properties и установите флажок Cache objects even if they do not

have an HTTP status code of 200.

5.Как ISA-сервер выполняет загрузку содержимого по расписанию, если сервер-источник требует выполнять аутентификацию клиента?

В описанной ситуации задание загрузки содержимого по расписании потерпит сбой.

Глава 6

Закрепление материала

Какие типы правил публикации доступны в режимах брандмауэра (Firewall) и сервера кэширования (Cache)? В режиме Cache?

В режиме брандмауэра доступны лишь правила публикации серверов, а в режиме сервера — только правила

2.Как вы порекомендуете опубликовать SMTP-сервер, расположенный в сети периметра, если сеть защищена ISA-сервером?

Создайте фильтр IP-пакетов, разрешающий пересылку пакетов протокола TCP в обоих направлениях, в качестве локального укажите порт 25, а в качествепорта —

Any ports. В качестве IP-адреса локального компьютера укажите адрес SMTP-сервера.

3.ISA-сервер получил HTTP-запрос. Какие протоколы ISA-сервер может использовать для пересылки запроса адресатам внутренней сети?

Запросы можно пересылать по протоколам HTTP, Secure Sockets Layer (SSL) или FTP.

I На каком порту служба Web-сервера IIS по умолчанию прослушивает запросы? На каком порту прослушивает запросы механизм автоматического обнаружения серверов? На каких портах ISA-сервер по умолчанию прослушивает внутренние и внешние запросы?

По умолчанию IIS ожидает запросы на порту 80. Служба автоматического обнаружения также по умолчанию использует этот порт. умолчанию ISA-сервер ожидает внутренние запросы на порту 8080, а внешние — на порте 80.

5. Почтовый сервер совмещен на одном компьютере с ISA-сервером. Какие четыре фильтра IP-пакетов следует создать, чтобы предоставить внутренним и внешним клиентам доступ к службам протоколов SMTP и РОРЗ?

Для нормальной работы SMTP сервера необходимо создать два фильтра IP-пакетов: первый должен разрешать входящиена локальной 25 с любого удаленного

порта, а второй — разрешать исходящие TCP-подключения на всех локальных портах с удаленного порта 25. Для поддержки протокола РОРЗ также требуется два фильтра IP-пакетов: первый должен разрешать TCP-подключения на локальный порт 100 с любого удаленного порта, а второй — исходящие TCP-подключения на всех локальных портах с удаленного порта

13—2186


Глава 7

Закрепление материала

1.Вы создали политику предприятия к хотите применить ее к массиву Branch 1. Какие возможны варианты применения политики предприятия к массиву? При каких условиях удаляются политики уровня массива? В каких случаях применить политику предприятия к массиву невозможно?

IIu.imihk) предприятия применяют к массиву в следующем порядке: открывают страницу свойств политики предприятии и выбирают массив, к которому требуется применить политику. Правила протоколов и узлов и содержимого на уровне массива, несовместимые с политикой предприятия, удаляются. Вам не удастся применить политику предприятия, если массив сконфигурирован для использования лишь политики массива.

2.Как изменить политику предприятия по умолчанию, если она уже действует в существующих массивах?

Чтобы изменить действующую заданную по умолчанию политику предприятия, нужно перенастроить каждый из массивов на использование нестандартных (полыовап-льских) параметровпредприятия.

3.Как разрешить компьютеру - члену массива обрабатывать больше сетевых запросов, чем другие компьютеры массива?

Чтобы разрешить компьютеру - члену массива обрабатывать больше сетевых запросов, чем разрешено по умолчанию, еледует изменить коэффициент нагрузки для данного компьютера. Она доступна на вкладкеMembership страницы свойств компьютера в папке Computers оснастки ISA Management.

4.Обязательно ли устанавливать изолированные ISA-серверы в домене? Можно ли применить политику предприятия к изолированному ISA-серверу?

В домене необходимо устанавливатьсерверы, но только при условии, что

это не домен Windows 2000. Это обусловлено тем, что информация о конфигурации изолированного сервера хранится в реестре, а не в хранилище службы каталогов Active Directory. К изолированным ISA-серверам невозможно применить политику предприятия.

5.В составе ISA-сервера поставляются три мастера, упрощающие настройку VTN. Рас-

для чего используется каждый из них. Мастер Local ISA Server VPN Configuration позволяет настроить локальный ISA-сервер для инициации и приема подключении. Мастер Remote ISA Server VPN Configuration позволяет сконфигурировать удаленный ISA-сервер для инициации и приема подключений. Мастер ISA Virtual Private Network Configuration применяется для настройки доступа мобильных пользователей по VPN-подключениям.

Глава 8

Закрепление материала

1. Какие четыре основных компонента определены в стандартесозданном для под-

держки сетевых интерактивныхв реальном времени?

В стандарте Н.323 предусмотрено четыре основных компонента системы проведения сетевых конференций: терминалы, шлюп.!, привратники и узлы управления многосторонней связью.


2.Какие функции выполняет Н.323 Gatekeeper при обслуживании клиентов видеоконференций по протоколу Н.323?

Привратник Н.323 Gatekeeper выполняет преобразование адресов, которое позволяет клиентам Н.323 вызывать друг друга по псевдонимам, а не IP-адресам. Привратник Н.323 Gatekeeper также обеспечивает автоматическуюклиентов по протоколу HAS.

Кроме того, он пошоляет применятьуправления вызовами и правила маршрутиза-

ции, которые определяют, куда направлять вызовы. Наконец, привратник необходим для проведения видеоконференций, когда вызовы направляются через брандмауэры через общедоступную телефонную сеть с применением шлюзов Н.323.

3.Опишите, что происходит, когда клиент Н.323, зарегистрированный на привратнике Н.323 Gatekeeper одной сети, вызывает по псевдониму на основе адреса электронной почты клиент Н.323, зарегистрированный на Н.323 Gatekeeper другой сети.

Клиент Н.323 подключается к локальному привратнику Н.323 Gatekeeper. Если последний определяет, что имя домена, указанное в псевдониме — электронной почте, не является внутренним адресом, привратник пересылает вызов на корпоративный ISA-сервер. ISA-сервер выделяет имя домена и запрашивает соответствующий ему IP-адрес в Интернете, пытаясь выполнить разрешение имен. Получив вызов псевдонима клиента 11.323. удаленный ISA-сервер запрашивает корректный внутренний адрес у внутреннего привратника Н.323 Gatekeeper, который в свою очередь преобразует псевдоним в сетевой адрес и

возвращает ISA-серверу. Далее удаленный ISA-сервер направляет подтверждение локальному ISA-серверу и устанавливает подключение. С этого момента и до завершения сеанса оба ISA-сервера поддерживают открытым подключение, созданное привратниками Н.323 Gatekeeper.

4.Клиент Н.323 пытается вызвать другой клиент по псевдониму someone@microsoft.com. Этому псевдониму соответствует два правила адресов электронной почты. Первое правило предусматривает режим сопоставления Suffix, содержит строку сопоставления «microsoft.com>» и значение его параметра Metric — 4. Второе правило предусматривает режим сопоставления Exact, содержит строку microsoft.com, а его параметр Metric равен 5. Какое из этих правил будет использовано для обработки вызова?

Будет применяться второе правило, так как точное соответствие строки сопоставления более приоритетно, чем соответствие по суффиксу.

5.Каковы преимущества правила маршрутизации с типом адресата Gateway?

При пересылке вызовов на шлюз Н.323 существует возможность пересылать их в общедоступную телефонную сеть.

Глава 9

Занятие 2. Задание 1

1.Какой из двух трафиков данных — от клиента к серверу или от сервера к клиенту — в первом подключении, зарегистрированном в журнале в 02:31:35, больше? Совет: по таблице 9-2 определите имена полей, в которых регистрируется информация о количестве отправленных (Bytes Sent) и принятых (Bytes Received) байт и сравните эти значения в первой записи журнала.

Трафик от сервера к клиенту существенно больше. Значение поля cs-bytes равно 259, а sc-bytes — 2200.

2.Откуда возвращены данные в ответ на запрос - из Интернета или из кэша? Совет: по таблице 9-2 определите имя поля, в котором указывается источник получения объекта (Object Source). Затем сравните значение соответствующего поля журнала со значениями, приведенными в таблице 9-4.



0 ... 118 119 120 121 122 123 124 ... 131