Cómo: Publicar un servidor Web en una red perimetral

Seleccione idioma Seleccione idioma
Id. de artículo: 313562 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

Puede configurar Microsoft Internet Security and Acceleration (ISA) Server para publicar un servidor Web que esté en la red interna o usar el filtrado de paquetes. Al configurar ISA Server para utilizar el filtrado de paquetes, las solicitudes Web pueden pasar a través de un servidor Web que está en una red perimetral, que es también conocida como zona desmilitarizada (DMZ). En este artículo paso a paso se describe cómo usar un servidor de ISA alojados tri para publicar un servidor Web que está en una red perimetral. Un equipo "alojados tri" hace referencia a un equipo que contiene tres adaptadores de red.

Configurar el direccionamiento de red perimetral

Para publicar un servidor Web en una red perimetral, necesita asignar un intervalo de direcciones IP públicas a equipos que están en la red perimetral. Para asignar las direcciones IP, utilice uno de los métodos siguientes:

método 1 :

Usan un intervalo de dirección IP accesible públicamente, independiente para equipos que están en la red perimetral.

método 2 :

Subred el intervalo de direcciones IP público. Dividir las direcciones IP entre los equipos que están en la red externa y los equipos que están en la red perimetral.

Nota : puede también tenga que volver a configurar los enrutadores que precede en la cadena para reconocer cada subred como una red independiente.

Para obtener información adicional acerca de cómo un intervalo de direcciones IP de subred, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
269098Cómo configurar subredes de Windows 2000
método 3 :

Si configura el servidor ISA detrás de un enrutador de traducción de direcciones de red (NAT), puede asignar un intervalo de direcciones IP privadas a los equipos que están en la red perimetral. Estas direcciones se consideran como externas o públicas direcciones IP por el servidor ISA.

Por ejemplo, considere la siguiente ilustración muestra de una configuración de red donde:
  • Las direcciones IP se asignan a las interfaces de red del equipo del servidor ISA.
  • La máscara de subred que está asignada a la interfaz de red pública y a la interfaz de red de perímetro es 255.255.255.128.
  • El enrutador de proveedor de servicios de Internet está configurado con dos subredes:
    • máscara de red 172.16.16.0 255.255.255.128 (local)
    • 172.16.16.128 máscara 255.255.255.128 (que se enrutan a 172.16.16.4)
ilustración de ejemplo :
   ISP Router --- 172.16.16.4 - ISA Server - 192.168.0.1 --- LAT
                                  |
                              172.16.16.130
                                  |
                                  |
                              Perimeter Network
				

Comprobar las entradas DNS

Para instalar a ISA Server detrás de un enrutador NAT y usar un intervalo de direcciones privadas en la red perimetral, debe configurar un servidor DNS que puede tener acceso desde Internet con el registro de recursos o con el registro de recurso CNAME del servidor Web que se resuelve en la dirección IP de la interfaz de red externa del enrutador NAT. En este escenario, también debe asignar esta dirección IP a la interfaz de red externa del equipo ISA Server.

Nota : si no mantiene su propio servidor DNS externo, póngase en contacto con su proveedor de servicios Internet (ISP) para esta configuración. Para obtener información adicional acerca de cómo configurar un servidor DNS, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
172953Cómo instalar y configurar Microsoft DNS Server
308201Cómo: Crear una zona nueva en un servidor DNS

Configurar el filtrado de paquetes ISA Server

Para configurar el filtrado de paquetes en el equipo con ISA Server, siga estos pasos:
  1. Inicie sesión en el equipo del servidor ISA como administrador.
  2. Inicie Administración de ISA.
  3. En el árbol de consola, haga clic en servidores y matrices , haga clic en server name donde server name es el nombre del equipo del servidor ISA, haga clic en Directiva de acceso , haga clic con el botón secundario en Filtros de paquetes IP y, a continuación, haga clic en Propiedades .
  4. Haga clic para seleccionar la casilla de verificación Habilitar el filtrado de paquetes .
  5. Haga clic para seleccionar la casilla de verificación Habilitar enrutamiento IP .

    Precaución : Si habilita el enrutamiento IP debe también Habilitar filtrado de paquetes. Si habilita el enrutamiento IP y no habilite el filtrado de paquetes, todos los paquetes se reenvían automáticamente al destino sin filtrado. Esta secuencia de eventos, omite la protección de firewall en ISA Server.
  6. Si desea habilitar filtros de detección de intrusiones de ISA Server, haga clic en casilla de verificación Habilitar la detección de intrusiones .
  7. En la ficha Filtros de paquetes :
    • Haga clic para seleccionar la casilla de verificación Habilitar el filtrado de fragmentos IP para configurar ISA Server para rechazar (eliminar) fragmenta los paquetes IP. El filtrado de fragmentos IP puede evitar determinados ataques que confían en el ensamblado re de paquetes IP fragmentados; sin embargo, el rendimiento de algunas conexiones de medios de transmisión pueden ser degradadas así.
    • Haga clic para seleccionar la casilla Habilitar opciones de filtrado IP para protegerse contra ataques como la opción ruta de origen , que especifica una ruta alternativa para los paquetes devueltos.
    • Haga clic para seleccionar la casilla de verificación de los paquetes de registro de filtros 'Permitir' para registrar los paquetes de transmisión correcta. Puede utilizar esta opción para solucionar problemas de las opciones de filtrado de paquetes.

      Nota : esta opción utiliza mucho los recursos de procesador y los recursos de disco.
  8. En la ficha de Detección de intrusiones , haga clic para Active las casillas de verificación de los ataques que desea que ISA Server para detectar y responder a.
  9. Haga clic en Aplicar y, a continuación, haga clic en Aceptar .

Configurar los filtros de paquetes para el servidor Web externo

Para configurar filtros de paquetes para un servidor Web que está en la red perimetral:
  1. Inicie sesión en el equipo del servidor ISA como administrador.
  2. Inicie Administración de ISA.
  3. En el árbol de consola, haga clic en servidores y matrices , haga clic en server name donde server name es el nombre del equipo del servidor ISA, haga clic en Directiva de acceso y haga clic en Filtros de paquetes IP .
  4. Haga clic en crear un filtro de paquetes .
  5. En el cuadro nombre del filtro de paquetes IP , escriba el nombre que desee. Por ejemplo, el filtro de protocolo de Web . Haga clic en siguiente .
  6. Compruebe que está activada la casilla de verificación Permitir la transmisión de paquetes y, a continuación, haga clic en siguiente .
  7. Haga clic en predefinida , haga clic en el servidor HTTP (port80) en la lista predefinida y, a continuación, haga clic en siguiente .
  8. Haga clic en este equipo (en la red perimetral) , escriba la dirección IP del servidor Web que está en la red perimetral y, a continuación, haga clic en siguiente .
  9. Haga clic en todos los equipos remotos y, a continuación, haga clic en siguiente .
  10. Compruebe que la configuración es correcta y, a continuación, haga clic en Finalizar .

Configurar el enrutamiento en el servidor Web

En el servidor Web, establezca la puerta de enlace predeterminada a la dirección IP del adaptador de red del equipo con ISA Server que se conecta a la red perimetral:
  1. Inicie una sesión como administrador en el servidor Web.
  2. Haga clic en Inicio , seleccione configuración y, a continuación, haga clic en Panel de control .
  3. Haga doble clic en red y conexiones de acceso telefónico .
  4. Haga clic con el botón secundario en el icono Conexión de área local y, a continuación, haga clic en Propiedades .

    Nota : haga clic con el botón secundario si tiene más de una conexión de área local, en la conexión que utiliza para conectar con el equipo servidor ISA.
  5. En la lista de componentes, haga clic en Protocolo Internet (TCP/IP) y, a continuación, haga clic en Propiedades .
  6. En el cuadro puerta de enlace predeterminada , escriba la dirección IP de la interfaz de red del equipo del servidor ISA al que se conecta este adaptador.
  7. Haga clic en Aceptar , haga clic en Aceptar y, a continuación, cerrar la ventana de red y conexiones de acceso telefónico.

Solución de problemas

  • Compruebe que la tabla de direcciones locales (LAT) no contiene las direcciones IP de equipos que están en la red perimetral .

    Para ver la LAT:
    1. Inicie sesión en el equipo del servidor ISA como administrador.
    2. Inicie Administración de ISA.
    3. En el árbol de consola, haga clic en servidores y matrices , haga clic en server name donde server name es el nombre del equipo del servidor ISA, haga clic en Configuración de red y haga clic en Tabla de direcciones locales (LAT) .
    4. En el panel de detalles, anote las direcciones IP que aparecen. Estas direcciones se consideran como parte de la red interna por el servidor ISA.
    5. Para cambiar esta configuración, haga doble clic en el intervalo de direcciones IP. Configurar el intervalo de direcciones IP que contenga sólo las direcciones IP que desee en la red interna y, a continuación, haga clic en Aceptar .
  • no puede utilizar la autenticación Kerberos o de seguridad de protocolo Internet (IPSec) .

    Si implementa direccionamiento en la red perimetral de red privada, no puede utilizar la autenticación IPSec o Kerberos.



Referencias

Para obtener ayuda adicional con Microsoft Internet Security and Acceleration (ISA) Server, consulte los siguientes sitios Web:
http://www.microsoft.com/isaserver/
http://www.isaserver.org/
Para obtener información adicional acerca de cómo configurar Windows 2000 como un servidor Web, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
308192Cómo: Configurar Windows 2000 como un servidor Web
Para obtener información adicional acerca de cómo cambiar la dirección IP de un adaptador de red, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
308199Cómo: Cambiar la dirección IP de un adaptador de red

Glosario

  • interfaz de red interno : el adaptador de red del equipo del servidor ISA que está conectado a esa parte de la red que está protegida por (el servidor de seguridad detrás). Los equipos de este segmento de la red se consideran protegidos por el servidor de seguridad de ISA.
  • interfaz de red externa : el adaptador de red del equipo de ISA Server que está conectado a Internet o a la parte de la red que se considera no está protegida. Los equipos de este segmento de la red se consideran como no protegidos por el servidor de seguridad de ISA.
  • red perimetral o zona desmilitarizada (DMZ) : red al que entre una red desprotegida externa y la red protegida interna.






Propiedades

Id. de artículo: 313562 - Última revisión: lunes, 30 de octubre de 2006 - Versión: 2.2
La información de este artículo se refiere a:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Small Business Server 2000 Standard Edition
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Security and Acceleration Server 2000 Standard Edition
Palabras clave: 
kbmt kbhowto kbhowtomaster KB313562 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 313562

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com