![]() |
#9 |
Участник
|
Цитата:
![]() Цитата:
VPN пользователи подключаются в домен, а затем в терминал. VPN пользователи нормально подключаются и работают с AX4.0 через терминал.
Цитата:
нужно предоставить непосредственный (без терминала) доступ к Аксапте 4.0 внешним пользователям. причем, рассматривается два случая: внешним пользователем является сотрудник с своим ноутбуком (заходит из дома в домен под доменным пользователем, затем пытается войти в Аксапту 4.0)
Цитата:
внешний пользователь не входит в домен (из организации-партнера или наш сотрудник входит с локальной учетной записи своего ноутбука)
Если в ISA разрешить полный доступ VPN клиентов ко внутренней сети, то внешние доменные пользователи подключаются к AX4.0 Цитата:
Если на удаленный компьютер зайти под недоменным пользователем, то AX4.0 выдает сообщение Failed to establish connection, даже при разрешенном полном доступе VPN (что ожидалось). Однако это же сообщение появляется даже при использовании run as...
Код: User Name SID ================ ============================================= ax4host\testuser S-1-5-21-2925645454-1921501322-1239600718-500 Цитата:
Как дать доступ в AX4.0 внешним недоменным пользователям? (кроме корпоративного портала и терминала)
![]() Цитата:
Какие минимальные разрешения нужно выставить в ISA, чтобы опубликовать AX4.0? Хотелось бы напомнить, что сейчас используется RPC для взаимодействия AX-AOS, а давать полные разрешения VPN-клиентам как-то неспортивно.
Код: # Name Action Protocols From/Listener To Condition == ============== ====== =============== ============= =========== ========= 1. Intranet 2 VPN Allow All Intranet VPN Clients All Users 2. VPN 2 Intranet Allow DNS,LDAP, LDAP (UDP), LDAP (GC), LDAPS,RPC, DHCP (request), DS,DS (UDP), AOCP VPN Clients Intranet All Users Чтобы еще больше "завернуть гайки", можно сделать на исходящий трафик (вместо правила №2) отдельные правила, сгруппировав протоколы по адресатам и в "To" указав computer sets с перечисленными серверами, которым этот трафик предназначен. Вообще же, на isaserver.org есть много информации на тему VPN-клиентов, например, статьи широко известного в узких кругах Thomas Shinder: Using the ISA Firewall to Configure Granular Access Controls for VPN Clients (часть 1 и 2). Дополнение: В ISA Server 2004/2006 есть чудесный механизм мониторинга (Monitoring/Logging). Можно настроить его на трафик от Source Network = VPN Сlients, Log Time = Live, запустить запрос и при разрешенном полном доступе сделать тестовое подключение по VPN с запуском клиента AX4, выполнить там все обычные операции и завершить работу. После этого скопировать полученные строки логов и посмотреть, трафик по каким протоколам и в каких направлениях нужно разрешить клиенту для нормальной работы с AOS. Последний раз редактировалось gl00mie; 04.05.2007 в 11:25. |
|
|
За это сообщение автора поблагодарили: kashperuk (5). |
Теги |
active directory, доступ, ax4.0 |
|
|