L'utilizzo di reti private virtuali per partecipare o accedere a un dominio interno da un client esterno utilizzando Microsoft ISA Server 2006 o in ISA Server 2004 o Microsoft Forefront Threat Management Gateway Business medio

Traduzione articoli Traduzione articoli
Identificativo articolo: 838239 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

Sommario

rete privata virtuale (VPN) A è l'estensione di una rete privata che comprende i collegamenti su reti condivise o pubbliche come Internet. È possibile inviare i dati tra due computer utilizzando una connessione VPN attraverso una rete pubblica o condivisa una modalità che emula un collegamento privato point-to-Point. Le connessioni VPN consentono agli utenti che lavorano a casa o o viaggiano per ottenere una connessione di accesso remoto a un server dell'organizzazione utilizzando l'infrastruttura fornita da una rete pubblica, ad esempio Internet.

In questo articolo viene descritto su come configurare ISA Server per le connessioni VPN in diversi scenari.

Informazioni

ISA Server consente di configurare e gestire le connessioni VPN per sito e accesso remoto client VPN alla rete azienda. Per le connessioni VPN da sito a sito, un gateway VPN essere configurate nella computer locali e remoti.

Per configurare ISA Server o Microsoft Forefront Threat Management Gateway, server di business medio per le connessioni VPN di sito a sito, attenersi alla seguente procedura:
  1. Si attivare l'accesso VPN e le proprietà VPN lo snap-in MMC di gestione di ISA Server.
  2. Creare un oggetto rete di sito a sito per rappresentare il sito remoto.
  3. Configurare il ISA o Microsoft Forefront Threat Management Gateway rete Medium Business Edition Server le regole per specificare il traffico in modalità flusso tra le reti.
  4. Configurare regole di accesso per il traffico di ispezione e il filtro.
Per ulteriori informazioni sulla configurazione di sito a sito VPN in ISA Server, visitare il sito di Web di Microsoft:
http://go.microsoft.com/fwlink/?LinkId=60490
Per ulteriori informazioni su come configurare VPN da sito a sito in ISA Server Enterprise Edition, visitare il sito di Web di Microsoft:
http://technet.microsoft.com/en-us/library/cc713314.aspx
Per le connessioni VPN del sito remoto, è possibile utilizzare le funzionalità di quarantena VPN di ISA Server ?s per includere il client VPN di una rete di client VPN in quarantena finché non vengono verificate le conformità ai requisiti di protezione aziendale. Se i client qualificare dopo il processo di verifica, i client VPN vengono spostati alla rete di client VPN. La rete di client VPN in quarantena e la rete di client VPN sono soggetti al criterio di accesso firewall ISA Server. In questo modo è controllare l'accesso VPN client alle risorse di rete.

Per ulteriori informazioni su come configurare accesso remoto protetto che utilizza ISA Server, visitare il sito di Web di Microsoft:
http://go.microsoft.com/fwlink/?LinkId=58803
Per configurare ISA Server per fornire funzionalità di protezione di rete privata virtuale (VPN) per i client mobili, visitare il seguente sito di Web di Microsoft:
http://go.microsoft.com/fwlink/?LinkID=35247
Per configurare computer basati su ISA Server Enterprise Edition per fornire funzionalità di protezione di rete privata virtuale (VPN) per i client mobili, visitare il sito di Web di Microsoft:
http://go.microsoft.com/fwlink/?LinkID=34637
Per ulteriori informazioni sulla distribuzione ISA Server VPN e per "How to" articoli, visitare il sito di Web di Microsoft:
http://technet.microsoft.com/en-us/library/cc302453.aspx
Per ulteriori informazioni su come risolvere i problemi correlati alle VPN, visitare il sito di Web di Microsoft:
http://go.microsoft.com/fwlink/?LinkID=55241

Proprietà

Identificativo articolo: 838239 - Ultima modifica: lunedì 17 novembre 2008 - Revisione: 5.2
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition
  • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition
  • Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition
  • Microsoft Internet Security and Acceleration Server 2006 Standard Edition
  • Windows Essential Business Server 2008 Standard
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
Chiavi: 
kbmt kbisa2006swept kbinfo kbhowto KB838239 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 838239
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com