Come consentire connessioni di applicazioni Internet di terze parti tramite ISA Server 2000

Traduzione articoli Traduzione articoli
Identificativo articolo: 295667 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo viene descritto come consentire connessioni a servizi di aggiornamento basati su Internet di terze parti. Lo scenario tipico affrontate in questo articolo Ŕ la connessione a un servizio aggiornamento del fornitore software da un'applicazione aggiornamento connesso a Internet tramite Microsoft Internet Security and Acceleration Server (ISA) 2000. Aggiornamento programmi includono, ma non sono limitati, programmi di scaricare gli aggiornamenti software automaticamente (ad esempio aggiornamenti del programma, gli aggiornamenti antivirus e cosý via) o programmi che si connettono a un provider di servizi e le informazioni di account di aggiornamento, ad esempio programmi di affrancatura timbro Internet, o programmi di Gestione distribuzione di Internet.

Le richieste Internet vengono riconosciute da ISA come richieste HTTP e vengono inviate al filtro HTTP di redirector, che viene attivato per impostazione predefinita in Microsoft Small Business Server 2000. Se il redirector HTTP Ŕ configurato per inoltrare richieste a del Proxy Web, il Proxy Web in ISA valuta la richiesta in base la configurazione per le richieste Web di in uscita, vengono verificate le regole di protocollo e quindi il Proxy Web autentica la connessione.

Le informazioni contenute in questo articolo si basano sui seguenti presupposti:
  • Le applicazioni si connettono a un server di aggiornamento attraverso la porta 80 (HTTP) o la porta 443 (HTTPS).
  • ╚ stato installato il server ISA in modalitÓ firewall o modalitÓ integrata, ovvero l'impostazione predefinita in Small Business Server.
  • Il client firewall correttamente installazione e configurato nel computer client.

    -OR-
  • Il computer client Ŕ configurato per utilizzare ISA come gateway predefinito corrispondente (NAT di protezione client).
  • Le regole Site and Content correttamente sono configurate per i siti che si desidera accedere.

Informazioni

Esistono quattro metodi diversi che Ŕ possibile utilizzare per aprire accesso nel server ISA per queste connessioni. Utilizzare uno dei metodi seguenti in base alla rete specifiche esigenze e di requisiti.

Metodo 1: Creare una regola protocollo di consentire

Se la rete Ŕ necessario eseguire non impongono l'applicazione delle regole limitando gli utenti specifici siti, il modo pi¨ semplice per aprire accesso consiste nel creare una regola "Consenti tutto/tutto/tutti". Tuttavia, questo tipo di regola del disattiva le regole di negazione in modo efficace e limita la possibilitÓ di limitare l'utilizzo di Internet degli utenti della rete, ma possono essere utili questa regola per la risoluzione dei problemi.

Per creare una regola "Consenti tutto/tutto/tutti":
  1. In ISA Management fare clic sul server per selezionarlo.
  2. Fare clic per espandere Criteri di accesso .
  3. Fare clic con il pulsante destro del mouse Protocolli e quindi fare clic su Nuovo .
  4. Creare una regola di protocollo di autorizzazione e quindi fare clic su Avanti .
  5. Attiva la regola da applicare a tutto il traffico IP e quindi fare clic su Avanti .
  6. Fare clic su per selezionare la pianificazione e quindi fare clic su Avanti .
  7. Fare clic su Qualsiasi richiesta , fare clic su Avanti e quindi fare clic su Fine .

Metodo 2: Abilitare l'autenticazione di base per richieste Web in uscita

Se si desidera controllare l'accesso a determinati utenti e il browser e applicazione di terze parti consentono di configurare un proxy server e il supporto per autenticazione di base, Ŕ possibile abilitare l'autenticazione di base per richieste Web in uscita:
  1. In ISA Management fare clic con il pulsante destro del mouse sul server e quindi fare clic su ProprietÓ .
  2. Nella scheda Outgoing Web Requests , fare clic sul listener configurato che si desidera modificare e quindi fare clic su Modifica .
  3. Fare clic su autenticazione di base e quindi selezionare il dominio in cui trovano che si desidera autenticare gli account.
Nota : questo metodo funziona solo se Ŕ possibile configurare l'applicazione per utilizzare un server proxy e fornire le credenziali per tale server proxy.

Metodo 3: Concedere l'accesso a un computer specificato

Per concedere l'accesso a un computer specifico, Ŕ necessario attivare ISA passare questa connessione creando una regola di protocollo che consente i protocolli specifici dai computer client specifici (basato su un indirizzo IP) e di un insieme di indirizzi client:
  1. In ISA Management fare clic con il pulsante destro del mouse sul server e quindi fare clic su ProprietÓ .
  2. Fare clic per espandere Criteri di accesso .
  3. Fare clic con il pulsante destro del mouse Protocolli e quindi fare clic su Nuovo .
  4. Creare una regola di protocollo applicabili a un protocollo specifico che si desidera consentire (ad esempio HTTP) o fare clic su Tutti I protocolli .
  5. Selezionare la pianificazione per questa regola di protocollo.
  6. Scegliere Computer specifici (insiemi di indirizzi client) come il tipo di client a cui applicare questa regola.
  7. Creare un set di indirizzi client o utilizzarne uno esistente che contiene i client a cui si desidera concedere l'accesso.
  8. Fare clic su Avanti e quindi fare clic su Fine .
Per risolvere il problema, creare una regola di protocollo che consente il traffico di tutti i HTTP e HTTPS per l'indirizzo IP specifico del computer in uso.

Metodo 4: Inoltra tutte le richieste a Internet

╚ possibile configurare il filtro del redirector di HTTP per inoltrare tutte le richieste direttamente a Internet invece di passarli a del Proxy Web. Questa configurazione causa queste richieste di non utilizzare il miglioramento delle prestazioni forniti dalla cache del Proxy Web. Per eseguire questa operazione:
  1. Nella finestra di ISA Management, passare Servers and Arrays , Server_name Extensions
  2. Fare clic su per espandere le estensioni e quindi selezionare la cartella Application Filters .
  3. Fare clic su Http Redirector filtro e quindi scegliere ProprietÓ .
  4. Nella scheda Opzioni , fare clic per selezionare l'opzione che si desidera. Ad esempio, se si sceglie Invia a server Web di richiesta , questo ignora il proxy Web sul server ISA, che passa il controllo di autenticazione.

ProprietÓ

Identificativo articolo: 295667 - Ultima modifica: domenica 15 gennaio 2006 - Revisione: 1.3
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Security and Acceleration Server 2000 Standard Edition
Chiavi:á
kbmt kb3rdparty kbhowto KB295667 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 295667
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com