Messaggio di errore quando un computer client tenta di accedere a una risorsa condivisa tramite un server che esegue Microsoft Forefront Threat Management Gateway, Medium Business Edition o ISA Server: "connessione non riuscita. Accesso negato"

Traduzione articoli Traduzione articoli
Identificativo articolo: 913782 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sintomi

Quando un computer client che esegue il programma di Microsoft Internet Security and Acceleration (ISA) server Microsoft Firewall Client tenta di accedere a una risorsa condivisa tramite un server che esegue Microsoft ISA Server, è necessario che il computer client analogo un messaggio di errore analogo al seguente:
Connessione non riuscita. Accesso negato.
Questo problema si verifica solo quando sono vere le seguenti condizioni.

ISA Server 2004, ISA Server 2006 e Microsoft Forefront Threat Management Gateway

Questo problema si verifica in Microsoft ISA Server 2004, ISA Server 2006 e Forefront Threat Management Gateway quando sono vere tutte le seguenti condizioni:
  • Una regola di accesso è configurata sul server che consente la comunicazione tramite il protocollo CIFS (Common Internet File System).
  • Questa regola di accesso viene applicata a utenti o gruppi specifici.
  • Il computer client tenta di accedere alla risorsa condivisa tramite questa regola di accesso.

ISA Server 2000

Questo problema si verifica in Microsoft ISA Server 2000 quando sono vere tutte le seguenti condizioni:
  • Una regola di protocollo viene configurata sul server che consente la comunicazione tramite il protocollo CIFS.
  • Questa regola di protocollo viene applicata a utenti o gruppi specifici.
  • Il computer client tenta di accedere alla risorsa condivisa tramite questa regola di protocollo.
  • Il computer client utilizza una tabella di indirizzo locale (LAT, Local Address Table) per la connessione.
Nota ISA Server 2000 non dispone di una definizione di protocollo di default per CIFS. Una definizione di protocollo CIFS deve essere creata dall'amministratore di ISA con le seguenti proprietà:
  • Porta 445 di =
  • Protocollo = TCP o UDP
  • Direzione = in uscita (TCP) o di invio / ricezione (UDP)
  • Le connessioni secondarie = nessuno
Per ulteriori informazioni su come creare una definizione di protocollo in ISA Server 2000, visitare il sito di Web di Microsoft:
http://www.microsoft.com/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/m_p_h_protdefcreate.mspx

Cause

Questo problema si verifica perché il programma client firewall di ISA Server non può autenticare le connessioni di CIFS a un server che esegue ISA Server.

Il programma firewall client è responsabile di fornire l'autenticazione al server per i protocolli non Web, ad esempio SMTP (Simple Mail Transfer Protocol) e Post Office Protocol 3 (POP3). Il programma client firewall può elaborare solo il traffico TCP (Transmission Control Protocol) o UDP (User Datagram Protocol) viene passato tramite API di Windows Sockets (Winsock). CIFS connessioni non utilizzano chiamate Winsock. Di conseguenza, il programma client firewall non può autenticare CIFS connessioni al server. Se si configura una regola che richiede l'autenticazione CIFS, la connessione verrà negata.

Risoluzione

Per risolvere questo problema, è necessario creare regole anonime per il traffico CIFS. Per effettuare questa operazione, attenersi alla seguente procedura.

Microsoft Forefront Threat Management Gateway Business medio

  1. Aprire Microsoft Forefront Threat Management Gateway, Medium Business Edition Management.
  2. In Microsoft Forefront Threat Management Gateway, struttura Medium Business Edition Management console espandere Microsoft Forefront Threat Management Gateway, Medium Business e quindi fare clic su Criteri del firewall .
  3. Fare clic con il pulsante destro del mouse sulla regola creata per CIFS e quindi fare clic su Proprietà .
  4. Nella scheda utenti , fare clic per selezionare gli utenti o i gruppi a cui è applicata la regola in this rule applies to requests from the following user sets e scegliere Rimuovi . Ripetere questo passaggio fino a quando si rimuovono tutti i gruppi o utenti.
  5. In this rule applies to requests from the following user sets , fare clic su Aggiungi .
  6. In Imposta utente , scegliere Utenti fare clic su Aggiungi e quindi fare clic su OK .
  7. Fare clic su Applica quando è richiesto per salvare le modifiche.

ISA Server 2004 e ISA Server 2006

  1. Aprire ISA Server Management.
  2. Nella struttura della console ISA Server Management, espandere Servers and Arrays espandere ArrayName e quindi fare clic su Firewall criteri .
  3. Fare clic con il pulsante destro del mouse sulla regola creata per CIFS e quindi fare clic su Proprietà .
  4. Nella scheda utenti per selezionare gli utenti o gruppi che è stata applicata la regola in this rule applies to requests from the following user sets e quindi scegliere Rimuovi . Ripetere questo passaggio finché non sono stati rimossi tutti gli utenti o gruppi.
  5. In this rule applies to requests from the following user sets , fare clic su Aggiungi .
  6. In Imposta utente , scegliere Utenti fare clic su Aggiungi e quindi fare clic su OK .
  7. Fare clic su Applica quando è richiesto per salvare le modifiche.

ISA Server 2000

  1. Aprire ISA Server Management.
  2. Nella struttura della console ISA Management espandere Servers and Arrays , espandere ArrayName, espandere Access Policy e scegliere quindi Protocolli .
  3. Fare clic con il pulsante destro del mouse sulla regola creata per CIFS e quindi fare clic su Proprietà .
  4. Nella scheda Si applica A , selezionare una delle seguenti opzioni e quindi fare clic su OK :
    • qualsiasi richiesta .
    • insiemi di indirizzi client specificato di seguito .

      Nota Se si seleziona insiemi di indirizzi client specificato di seguito , è necessario includere il set di client indirizzi che è definite nel Set di indirizzi client in Elementi di criteri .

Proprietà

Identificativo articolo: 913782 - Ultima modifica: mercoledì 10 dicembre 2008 - Revisione: 2.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition
  • Microsoft Internet Security and Acceleration Server 2000 Standard Edition
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
  • Windows Essential Business Server 2008 Standard
Chiavi: 
kbmt kbhowto kbtshoot kbprb KB913782 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 913782
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com