Streszczenie
Niniejsze informacje o wersji adresu najnowsze problemy, które odnoszą się do programu Microsoft Forefront Unified Access Gateway (UAG) 2010. Przed zainstalowaniem programu Forefront Unified Access Gateway (UAG), należy przeczytać informacje zawarte w tym dokumencie. Ten artykuł zawiera następujące informacje o tej aktualizacji:
-
Nowe funkcje i ulepszenia uwzględnione w tej aktualizacji
-
Problemów rozwiązanych w tej aktualizacji
-
Jak uzyskać tę aktualizację
-
Wymagania wstępne dotyczące instalowania tej aktualizacji
-
Znane problemy
Wprowadzenie
Ten artykuł zawiera opis aktualizacji 2 dla programu Forefront UAG 2010 i zawiera instrukcje instalacji. Aktualizacja 2 dla programu Forefront UAG 2010 zapewnia następujące funkcje:
-
Rozszerzenie składniki klienta: Składnik oprogramowania Forefront UAG aplikacji tunelowanie SSL (usługi przesyłania dalej gniazda) jest teraz obsługiwane w systemach Windows Vista i Windows 7 64-bitowych systemów operacyjnych dla 32-bitowych aplikacji. Zobacz tabelę poniżej szczegółowe i wystawić #3 Aby uzyskać więcej informacji.
Funkcja
Windows XP 32-bitowe
Windows Vista 32-bitowy
Windows Vista 64-bitowy
Windows 7 32-bitowe
System Windows 7 64-bitowe
Mac lub Linux
Instalacja w trybie offline
Tak
Tak
Tak
Tak
Tak
Nie
Instalacja w trybie online
Tak
Tak
Tak
Tak
Tak
Tak
Wykrywanie punktu końcowego
Tak
Tak
Tak
Tak
Tak
Tak
Wycieraczki załącznika
Tak
Tak
Tak
Tak
Tak
Tak
Składnik tunelowanie SSL
Tak
Tak
Tak
Tak
Tak
Tak
Usługi przesyłania dalej gniazda
Tak
Tak
Tak
Tak
Tak
Nie
Tunelowanie SSL aplikacji (Złącze sieciowe)
Tak
Tak
Tak
Nie
Nie
Nie
Uwaga: Aby uzyskać szczegółowe informacje na temat przeglądarek, systemów operacyjnych i składnika klienta funkcji i zgodności, odwiedź następującą stronę TechNet firmy Microsoft w sieci Web:
Wprowadzenie do wymagania systemowe dla programu Forefront UAG punktów końcowych
-
Infrastruktury pulpitu wirtualnego (VDI): Forefront UAG w pełni obsługują publikowanie pulpitów zdalnych za pośrednictwem osobistego pulpitu scenariusza infrastruktury pulpitów wirtualnych.
-
Obsługa publikowania Citrix: Forefront UAG w pełni obsługuje Citrix Presentation Server 4.5 oraz zastąpienie Citrix XenApp 5.0.
-
Obsługa komputera klienta Citrix: Forefront UAG obsługuje systemów Windows Vista i Windows 7 komputery z 64-bitowych systemów operacyjnych, dostęp do aplikacji, Citrix XenApp gdzie klient Citrix XenApp jest 32-bitowy. Więcej informacji na ten temat można znaleźć w kwestii nr 4 poniżej.
-
Protokół SSTP użytkownika i grupy kontroli dostępu: Program Forefront UAG oferuje teraz drobniejsze mechanizmu uwierzytelniania, pozwalając administratorom do autoryzowania poszczególnych grup dostępu SSTP.
-
Uzgadniania SSL: Forefront UAG obecnie zapewnia bardziej niezawodne obsługi uzgodnienia SSL między UAG i serwerów sieci web opublikowana.
-
Delegacji certyfikatu klienta: Forefront UAG teraz dodaje niektóre ograniczoną obsługę aplikacji, gdzie serwer aplikacji wymaga poświadczeń certyfikatu klienta dla negocjacji.
-
Obsługi adresów MAC złącze sieci: Serwer łącznika programu Forefront UAG sieci obsługuje szerszego zakresu kart sieciowych rozszerzony zakres adresów MAC.
Więcej informacji na temat nowych funkcji w aktualizacji 2 dla programu Forefront UAG 2010 można znaleźć w sekcji "Co to jest nowe w programie Forefront UAG" na następującą stronę firmy Microsoft w sieci Web:
Wprowadzenie do oceny produktu, którego dotyczy Forefront UAG
Więcej informacji
Informacje o aktualizacji
Następujący plik jest dostępny do pobrania z witryny Centrum pobierania firmy Microsoft:
Aby uzyskać więcej informacji dotyczących sposobu pobierania plików pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 jak uzyskać pliki pomocy technicznej Microsoft w usługach onlineFirma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.
Wymagania wstępne
Ta aktualizacja jest kumulacyjna i mogą być stosowane do urządzeń, serwerów lub maszyn wirtualnych, które są uruchomione następujące wersje programu UAG 2010:
-
UAG 2010 (RTM)
-
Aktualizacja programu UAG 2010 1
-
Pakiet poprawek pakietu zbiorczego 1 UAG 2010 aktualizacji 1
Aby uzyskać więcej informacji na temat UAG aktualizacji 1 kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
981323 Opis aktualizacji 1 dla Unified Access Gateway 2010Aby uzyskać więcej informacji o pakiecie poprawek pakietu zbiorczego 1 UAG aktualizacji 1 kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
981932 Opis pakietu poprawek dla pakietu zbiorczego 1 dla Unified Access Gateway 2010 aktualizacji 1
Uwagi dotyczące instalacji
Kolejność instalacji, gdy używany jest tablicy serwera UAG
-
Najpierw zainstalować aktualizacji 2 na Menedżera tablicy.
-
Ponowny rozruch.
-
Aktywacja konfiguracji UAG.
-
Poczekaj na konfigurację, którą chcesz zsynchronizować.
-
Instalowanie aktualizacji 2 na pierwszy element członkowski macierzy-manager.
-
Ponowny rozruch.
-
Powtórz dla wszystkich pozostałych elementów członkowskich macierzy.
Uwaga W razie potrzeby dezinstalacji aktualizacji 2 powinny być prowadzone w odwrotnej kolejności.
Wymagania dotyczące ponownego uruchomienia
W scenariuszach bez tablicynie trzeba ponownie uruchomić komputer po zastosowaniu tego pakietu aktualizacji. Po zainstalowaniu pakietu aktualizacji, należy uaktywnić konfigurację programu UAG. Należy pamiętać, że wykonanie aktywacji UAG wygasną wszelkich istniejących połączeń tunelowanie SSL aplikacji do serwera UAG.
W scenariuszach tablicy wymagane jest ponowne uruchomienie. Powyższe kroki instalacji tablicy są wymagane dla pomyślnego wdrożenia aktualizacji, gdy za pomocą tablicy, awaria te kroki, może spowodować uszkodzenie tablicy i utraty konfiguracji.
Informacje dotyczące zastępowania poprawek
Ta poprawka nie zastępuje wcześniej wydanej poprawki.
Informacje o dezinstalacji
Aby odinstalować tę aktualizację, należy użyć jednej z następujących metod:
-
Zaloguj się jako wbudowane konto administratora, a następnie odinstalowania aktualizacji za pomocą apletu Programy i funkcje w Panelu sterowania.
-
Z wiersza polecenia wpisz następujące polecenie i naciśnij klawisz ENTER:
msiexec.exe /uninstall {31F37A8F-7454-453C-B084-9334E3EBA839} /package {9B0CE58E-C122-4CB4-80C1-514D4162C07C}
Informacje o plikach
Wersja anglojęzyczna tej poprawki ma atrybuty plików (lub nowsze) wymienione w poniższej tabeli. Daty i godziny odpowiadające tym plikom zostały podane w formacie uniwersalnego czasu koordynowanego (UTC, Coordinated Universal Time). Po wyświetleniu informacji o pliku są konwertowane na czas lokalny. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy użyć z karty Strefa czasowa w aplecie Data i godzina w Panelu sterowania.
Nazwa pliku |
Wersja pliku |
Rozmiar pliku |
Data |
Godzina |
Platforma |
---|---|---|---|---|---|
Agent_win_helper.jar |
Nie dotyczy |
1,286,015 |
30-Aug-2010 |
13:12 |
Nie dotyczy |
Clientconf.xml |
Nie dotyczy |
6,675 |
15-Sep-2010 |
06:41 |
Nie dotyczy |
Configdatacomlayer.dll |
4.0.1269.200 |
192,400 |
15-Sep-2010 |
08:13 |
x64 |
Configdatalayer.dll |
4.0.1269.200 |
3,871,632 |
15-Sep-2010 |
08:06 |
x64 |
Configmgrcom.exe |
4.0.1269.200 |
199,568 |
15-Sep-2010 |
08:01 |
x64 |
Configmgrcomlayer.dll |
4.0.1269.200 |
2,246,032 |
15-Sep-2010 |
08:15 |
x64 |
Configmgrcore.dll |
4.0.1269.200 |
1,375,632 |
15-Sep-2010 |
08:23 |
x64 |
Configmgrinfra.dll |
4.0.1269.200 |
1,599,888 |
15-Sep-2010 |
08:12 |
x64 |
Configmgrlayer.dll |
4.0.1269.200 |
215,440 |
15-Sep-2010 |
08:05 |
x64 |
Configuration.exe |
4.0.1269.200 |
8,920,976 |
15-Sep-2010 |
08:22 |
x64 |
Detection.js |
Nie dotyczy |
14,591 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Https_whlfiltappwrap_forpor |
Nie dotyczy |
60,961 |
15-Sep-2010 |
07:19 |
Nie dotyczy |
Http_whlfiltappwrap_forport |
Nie dotyczy |
59,475 |
15-Sep-2010 |
07:19 |
Nie dotyczy |
Install.js |
Nie dotyczy |
11,218 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Installanddetect.asp |
Nie dotyczy |
12,067 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Internalerror.asp |
Nie dotyczy |
8,344 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Internalerror.inc |
Nie dotyczy |
24,402 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Login.asp |
Nie dotyczy |
24,183 |
15-Sep-2010 |
07:20 |
Nie dotyczy |
Logoffmsg.asp |
Nie dotyczy |
7,705 |
30-Aug-2010 |
13:11 |
Nie dotyczy |
Microsoft.uag.da.messages.d |
4.0.1269.200 |
33,680 |
15-Sep-2010 |
08:14 |
x64 |
Microsoft.uag.transformer.c |
4.0.1269.200 |
6,297,488 |
15-Sep-2010 |
08:02 |
x86 |
Monitormgrcom.exe |
4.0.1269.200 |
151,952 |
15-Sep-2010 |
08:01 |
x64 |
Monitormgrcore.dll |
4.0.1269.200 |
740,240 |
15-Sep-2010 |
08:23 |
x64 |
Monitormgrlayer.dll |
4.0.1269.200 |
354,192 |
15-Sep-2010 |
08:12 |
x64 |
Policy.xml |
Nie dotyczy |
80,244 |
17-Oct-2010 |
12:16 |
Nie dotyczy |
Policydefinitions.xml |
Nie dotyczy |
61,516 |
15-Sep-2010 |
07:15 |
Nie dotyczy |
Redirecttoorigurl.asp |
Nie dotyczy |
1 423 |
30-Aug-2010 |
13:11 |
Nie dotyczy |
Repairinstallation.vbs |
Nie dotyczy |
3,044 |
30-Aug-2010 |
13:12 |
Nie dotyczy |
Ruleset_forinternalsite.ini |
Nie dotyczy |
47,019 |
30-Aug-2010 |
13:11 |
Nie dotyczy |
Sessionmgrcom.exe |
4.0.1269.200 |
233,872 |
15-Sep-2010 |
08:24 |
x64 |
Sessionmgrcomlayer.dll |
4.0.1269.200 |
1,641,360 |
15-Sep-2010 |
08:02 |
x64 |
Sessionmgrcore.dll |
4.0.1269.200 |
738,192 |
15-Sep-2010 |
08:01 |
x64 |
Sessionmgrinfra.dll |
4.0.1269.200 |
1,197,968 |
15-Sep-2010 |
08:22 |
x64 |
Sessionmgrlayer.dll |
4.0.1269.200 |
200,592 |
15-Sep-2010 |
08:04 |
x64 |
Sfhlprutil.cab |
Nie dotyczy |
57,194 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Shareaccess.exe |
4.0.1269.200 |
492,944 |
15-Sep-2010 |
08:12 |
x64 |
Sslbox.dll |
4.0.1269.200 |
58,768 |
15-Sep-2010 |
08:14 |
x64 |
Sslvpntemplates.xml |
Nie dotyczy |
28,704 |
30-Aug-2010 |
13:12 |
Nie dotyczy |
Sslvpn_https_profiles.xml |
Nie dotyczy |
968 |
17-Oct-2010 |
12:16 |
Nie dotyczy |
Uagqec.cab |
Nie dotyczy |
64,842 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Uagqessvc.exe |
4.0.1269.200 |
207,760 |
15-Sep-2010 |
08:04 |
x64 |
Uagrdpsvc.exe |
4.0.1269.200 |
144,272 |
15-Sep-2010 |
08:14 |
x64 |
Uninstalluagupdate.cmd |
Nie dotyczy |
212 |
15-Sep-2010 |
08:41 |
Nie dotyczy |
Usermgrcom.exe |
4.0.1269.200 |
119,184 |
15-Sep-2010 |
08:01 |
x64 |
Usermgrcore.dll |
4.0.1269.200 |
837,008 |
15-Sep-2010 |
08:01 |
x64 |
Whlasynccomm.dll |
4.0.1269.200 |
107,408 |
15-Sep-2010 |
08:14 |
x64 |
Whlcache.cab |
Nie dotyczy |
265,768 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Whlclientsetup-all.msi |
Nie dotyczy |
2,964,992 |
15-Sep-2010 |
08:22 |
Nie dotyczy |
Whlclientsetup-basic.msi |
Nie dotyczy |
2,964,992 |
15-Sep-2010 |
08:01 |
Nie dotyczy |
Whlclientsetup-networkconne |
Nie dotyczy |
2,965,504 |
15-Sep-2010 |
08:04 |
Nie dotyczy |
Whlclientsetup-networkconne |
Nie dotyczy |
2,965,504 |
15-Sep-2010 |
08:03 |
Nie dotyczy |
Whlclientsetup-socketforwar |
Nie dotyczy |
2,964,992 |
15-Sep-2010 |
08:24 |
Nie dotyczy |
Whlclntproxy.cab |
Nie dotyczy |
242,713 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Whlcompmgr.cab |
Nie dotyczy |
689,483 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Whlcppinfra.dll |
4.0.1269.200 |
669,584 |
15-Sep-2010 |
08:23 |
x64 |
Whldetector.cab |
Nie dotyczy |
263,764 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Whlfiltappwrap.dll |
4.0.1269.200 |
315,280 |
15-Sep-2010 |
14:02 |
x64 |
Whlfiltappwrap_http.xml |
Nie dotyczy |
59,475 |
15-Sep-2010 |
13:19 |
Nie dotyczy |
Whlfiltappwrap_https.xml |
Nie dotyczy |
60,961 |
15-Sep-2010 |
13:19 |
Nie dotyczy |
Whlfiltauthorization.dll |
4.0.1269.200 |
311,696 |
15-Sep-2010 |
14:23 |
x64 |
Whlfilter.dll |
4.0.1269.200 |
589,200 |
15-Sep-2010 |
14:22 |
x64 |
Whlfiltsecureremote.dll |
4.0.1269.200 |
1,037,200 |
15-Sep-2010 |
14:22 |
x64 |
Whlfiltsecureremote_http.xm |
Nie dotyczy |
77,404 |
30-Aug-2010 |
13:11 |
Nie dotyczy |
Whlfiltsecureremote_https.x |
Nie dotyczy |
80,308 |
17-Oct-2010 |
12:16 |
Nie dotyczy |
Whlfirewallinfra.dll |
4.0.1269.200 |
444,816 |
15-Sep-2010 |
08:13 |
x64 |
Whlgenlib.dll |
4.0.1269.200 |
511,376 |
15-Sep-2010 |
08:04 |
x64 |
Whlglobalutilities.dll |
4.0.1269.200 |
106,384 |
15-Sep-2010 |
08:05 |
x64 |
Whlinstallanddetect.inc |
Nie dotyczy |
4.476 |
30-Aug-2010 |
13:11 |
Nie dotyczy |
Whlio.cab |
Nie dotyczy |
167,277 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Whlioapi.dll |
4.0.1269.200 |
76,176 |
15-Sep-2010 |
08:04 |
x64 |
Whliolic.dll |
4.0.1269.200 |
15,760 |
15-Sep-2010 |
08:22 |
x64 |
Whlios.exe |
4.0.1269.200 |
137,104 |
15-Sep-2010 |
08:24 |
x64 |
Whllln.cab |
Nie dotyczy |
167,095 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Whlllnconf1.cab |
Nie dotyczy |
6,521 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Whlllnconf2.cab |
Nie dotyczy |
6,610 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Whlllnconf3.cab |
Nie dotyczy |
6,599 |
15-Sep-2010 |
08:35 |
Nie dotyczy |
Whltrace.cab |
Nie dotyczy |
254,352 |
15-Sep-2010 |
08:36 |
Nie dotyczy |
Whltsgauth.dll |
4.0.1269.200 |
184,208 |
15-Sep-2010 |
08:02 |
x64 |
Whltsgconf.dll |
4.0.1269.200 |
87,440 |
15-Sep-2010 |
08:22 |
x64 |
Whlvaw_srv.dll |
4.0.1269.200 |
138,128 |
15-Sep-2010 |
08:05 |
x64 |
Wioconfig.dll |
4.0.1269.200 |
496,528 |
15-Sep-2010 |
08:01 |
x64 |
Rozwiązane problemy, które są zawarte w tej aktualizacji
Ta aktualizacja rozwiązuje następujące problemy, które nie były wcześniej udokumentowane w żadnym artykule z bazy wiedzy Microsoft Knowledge Base.
Problem 1
Symptom
Administratorzy wymagali precyzyjną kontrolę dostępu dla swoich klientów wirtualnej sieci prywatnej (VPN) tunelowania protokół SSTP (Secure Socket). Jednak skonfigurowanie SSTP na UAG tworzy regułę dostępu pojedynczego zapewniający dostęp klienta sieci VPN do całej sieci wewnętrznej.
Według następujących tekstu z http://technet.microsoft.com/en-us/library/ee522953.aspx jest obsługiwana umożliwia tworzenie reguł, które umożliwiają precyzyjną kontrolę dostępu dla dostępu do sieci VPN protokół SSTP konsoli Threat Management Gateway (TMG):
"Tworzenie reguły dostępu za pomocą konsoli zarządzania programu Forefront TMG, w celu ograniczania użytkowników, grup i sieci dla granulowanego dostępu podczas wdrażania programu Forefront UAG dla dostępu zdalnego sieci VPN."
Jednakże gdy Administratorzy tworzą reguły dostępu, aby ograniczyć dostęp użytkowników, reguły te są usuwane lub przenoszone do dolnej części zasady dostępu po aktywacji UAG. Oznacza to, że pierwszeństwo ma reguła domyślna i skonfigurowanych szczegółową kontrolę zostaną utracone.
Przyczyna
Ograniczenia w projekcie integracji pomiędzy UAG oraz generowanych dynamicznie reguł, które są wdrażane w TMG podczas aktywacji UAG jest przyczyną problemów tego.
Rozwiązanie
Ręczne zmiany zasad TMG do obsługi precyzyjną kontrolę dostępu, zgodnie z opisem w witrynie TechNet jest amortyzowany (i nie jest już obsługiwane po zainstalowaniu aktualizacji nr 2 UAG) na rzecz jawną obsługę precyzyjną kontrolę dostępu w konsoli zarządzania programu UAG.
Administratorzy programu UAG teraz można jawnie włączyć dostęp do określonego wewnętrzne adresy sieciowe do SSTP sieci VPN użytkownicy, którzy są członkami określonej grupy usługi Active Directory. Administratorzy UAG należy używać nowej karcie Grup użytkowników okna dialogowego konfiguracji tunelowania sieci protokołu SSL do definiowania granulowany zasady dostępu IP sieci VPN, który składa się z zestawu reguł dostępu. Każda reguła określa zestaw adresów IP w sieci wewnętrznej i zakresów adresów IP, których członkowie danej grupy usługi Active Directory dostęp po połączeniu się SSTP sieci VPN.
Problem 2
Symptom
Obsługa Microsoft infrastruktury pulpitu wirtualnego (VDI) w UAG nie jest w pełni zaimplementowana.
Przyczyna
Ze względu na błąd interfejsu użytkownika programu UAG konfiguracje problematyczne i niezdolność do obsługi wielu autoryzacji w różnych zasobów w trakcie realizacji uniemożliwić VDI działa poprawnie.
Rozwiązanie
Zrobiliśmy projektu do zaktualizowania interfejsu użytkownika programu UAG i obsługuje scenariusza osobistego pulpitu VDI z implementacją bardziej niezawodne. Scenariusz w puli pulpitu VDI nie została zaimplementowana i może być implementowana w przyszłej aktualizacji UAG.
Problem 3
Symptom
Składnik klienta UAG dla tunelowania aplikacji SSL (usługi przesyłania dalej gniazda) nie jest obsługiwana w 64-bitowej wersji systemu Windows 7 i 64-bitowej wersji systemu Windows Vista.
Przyczyna
Jest zaprojektowane zachowanie składników klienta programu UAG przed wydaniem UAG aktualizacji 2.
Rozwiązanie
Zrobiliśmy projektu do rozwiązania następujący scenariusz:
Istnieje szeroki zestaw aplikacji sieci web, które używają przekazywania gniazdo UAG / tunelowania aplikacji jako metoda publikowania. Na przykład takie aplikacje są Citrix XenApps i prezentacji Server 4.5, a zarówno ich uruchamiania jako aplikacji ActiveX w przeglądarce. Przed zainstalowaniem aktualizacji ze względu na ograniczenia techniczne, możemy uniemożliwić wdrażania tych metod publikowania w 64-bitowych wersji systemów operacyjnych klientów. W związku z tym samym opublikowanej aplikacji, która korzysta z tych metod, można uzyskać dostęp z 32-bitowych wersji systemu operacyjnego poziomy zamiast z 64-bitowych systemach operacyjnych klienta.
Zmiany wprowadzone w tym scenariuszu jest zapewnienie metodę wdrażania klienta gniazdo Forwarding (SF) składników w wersji 64-bitowych systemów operacyjnych klientów systemu Windows umożliwiające otwarcie tunelowane aplikacji. Ograniczenia tej implementacji, są następujące:
-
Obsługa usługi przesyłania dalej gniazda jest ograniczona do 64-bitowej wersji systemu Windows Vista i 64-bitowej wersji systemu Windows 7, innych wersji 64-bitowych systemów operacyjnych nie są obsługiwane.
-
Usługi przesyłania dalej gniazda jest obsługiwany tylko w przypadku, gdy użytkownicy uzyskują dostęp UAG z 32-bitowej wersji programu Internet Explorer (działa w emulatorze WOW64 32 bit emulacji).
-
Usługi przesyłania dalej gniazda będzie komunikować się tylko z 32-bitowych aplikacji (aplikacje WOW64) i nie będzie współdziałać z macierzystej aplikacji 64-bitowych.
Dostępne są następujące opcje wdrażania aktualizacji składników:
-
Online: standardowe metody, która wykonuje wdrażania składników SF. Na pierwsze wezwanie dowolnej aplikacji portalu UAG, który używa SF jako metoda publikowania tunelowania składniki są pobierane i instalowane.
-
Offline: Administratorzy mogą również rozmieścić w odpowiedniej aplikacji Instalator Windows (MSI) na komputerze klienckim przy użyciu dystrybucji oprogramowania przy użyciu skryptu lub przy instalacji ręcznej. Po zainstalowaniu programu UAG aktualizacji 2 pliki będą dostępne na serwerze UAG w następującej lokalizacji:
Directory%\von\PortalHomePage\ instalacji UAG %
Problem 4
Symptom
Nie można uzyskać dostępu 5.0 XenApps Citrix, która jest publikowana z UAG z komputera klienckiego, na którym jest uruchomiona 64-bitowej wersji systemu Windows Vista lub Windows 7.
Przyczyna
Jest zaprojektowane zachowanie składników klienta programu UAG przed wydaniem UAG aktualizacji 2.
Rozwiązanie
Zapoznaj się z sekcją "Rozwiązanie" Issue 3, aby uzyskać szczegółowe informacje.
Wydanie 5
Symptom
Podczas tworzenia lub edytowania zasady dla punktu końcowego, zasada "Całkowita ochrona McAfee" pojawia się dwa razy na liście. Jeśli wybierzesz drugą zasadę "Firmy McAfee Całkowita ochrona", pojawi się komunikat o błędzie podobny do następującego:
Nie można zlokalizować wiersza źródłowego
Przyczyna
Ten problem występuje, ponieważ plik directory%\von\Conf\PolicyDefinitions.xml % UAG instalacji zawiera dwa wpisy, które mają ten sam tytuł i identyfikator.
Rozwiązanie
Problem podwójnego zapisu został rozwiązany przez usunięcie drugiego rekordu z pliku PolicyDefinitions.xml.
Problem 6
Symptom
Dostęp do zasobu, który jest wydawany przez UAG, klienci otrzymują komunikat o błędzie "Wystąpił nieznany błąd podczas przetwarzania certyfikatu" w przeglądarce. Ponadto UAG administrator może zostać wyświetlony w dziennikach debugowania serwera UAG, które SEC_I_CONTINUE_NEEDED jest zwracane podczas etapu negocjacji protokołu SSL "Państwo Potwierdź Handshake." W następstwie tego kroku debugowania dzienniki wykaże, że strona /InternalSite/InternalError.asp jest zwracany do klienta wraz z kodem błędu 37. Kod błędu 37 jest komunikat o błędzie "Wystąpił nieznany błąd podczas przetwarzania certyfikatu."
Cause
Istniejącego mechanizmu SSL nie pozwala na właściwe handli kilka scenariuszy podczas wykonywania uzgadniania SSL z serwerem zaplecza opublikowane za pośrednictwem UAG. Charakter przesyłania strumieniowego SSL tworzy skomplikowanych scenariusza z możliwością otrzymania albo wystarczających danych lub odczytywania zbyt wiele informacji podczas uzgadniania. W tym scenariuszu InitializeSecuritykontekstu raportuje, że przeszły dodatkowe dane, które muszą zostać zapisane do użytku w przyszłości (prawdopodobnie po przeczytaniu więcej danych przesyłanych).
Resolution
Algorytm uzgadniania zostaje przedłużony do obsługi dodatkowych przypadków przesyłania strumieniowego i scenariusze.
Issue 7
Symptom
Dostęp do opublikowanej aplikacji HTTPS za pośrednictwem UAG, użytkownik otrzymuje błąd 37: "Wystąpił nieznany błąd podczas przetwarzania certyfikatu." Administrator, który robi rejestrowania debugowania, (która obejmuje śledzenia SSLBOX_BASE) podczas, gdy użytkownik uzyskuje dostęp do aplikacji będzie zobacz następujący komunikat o błędzie:
Błąd: nie można zainicjować kontekstu zabezpieczeń. Zwrócony błąd: 0x90320.
SEC_INCOMPLETE_CREDENTIALS zwrotu InitializeSecurityContext-Schannel wymaga poświadczeń certyfikatu klienta
Cause
Serwer aplikacji zaplecza jest skonfigurowany z prośbą o poświadczenia certyfikatu klienta podczas fazy negocjacji protokołu SSL. Przed zainstalowaniem aktualizacji takich funkcji nie jest obsługiwana. W związku z tym negocjacje nie powiodło się z powodu błędu.
Resolution
Istnieją dwa możliwe scenariusze, gdzie serwera typu back-end z prośbą o poświadczenia certyfikatu klienta:
-
Serwer aplikacji zaplecza żąda certyfikatu klienta, aby uzyskać kontekstu certyfikatu, ale nie jest wymagane. W tym przypadku, który powrót został wdrożony, pozwalając UAG ponownych prób negocjacji po SEC_INCOMPLETE_CREDENTIALS zwraca kod jest odbierany. Zazwyczaj serwer zaplecza nie wymaga certyfikatu klienta i negocjowanie zabezpieczeń jest pomyślnie ukończona.
-
Aplikacja zaplecza wymaga uwierzytelniania certyfikatów klientów. Zmiany projektu, który został wdrożony nie zezwala na klienta o podanie przechodzą przez certyfikaty klientów, ale nie pozwalają na jednego ważnego certyfikatu klienta mają być dostarczone do serwera zaplecza w sieci web dla wszystkich użytkowników.
Dla tej sprawy UAG Administrator należy podać prawidłowy certyfikat klienta i zainstalować go na serwerze UAG jako certyfikat komputera.-
Aby poinstruować modułu UAG SSLBox, aby pobrać i uzyskać poprawny certyfikat, wykonaj następujące kroki:
-
Uruchom polecenia programu MMC, otworzyć konsolę zarządzania.
-
Kliknij plik, a następnie kliknij przycisk Dodaj/Usuń przystawkę.
-
Wybierz Certyfikaty z listy, a następnie kliknij przycisk Dodaj.
-
Wybierz konto komputera, a następnie kliknij przycisk Zakończ.
-
Otworzyć osobistego magazynu certyfikatów.
-
Wybierz certyfikat uwierzytelniania klienta wymagane z listy i kliknij dwukrotnie certyfikat. Lub, kliknij prawym przyciskiem myszy certyfikat, a następnie kliknij przycisk Otwórz.
-
Okienko szczegółów , a następnie przewiń w dół.
-
Wybierz właściwość odcisk palca .
-
Wybierz wartość właściwości na panelu poniżej i skopiować jego wartość, naciskając klawisze CTRL + C.
-
Ważne Niniejsza sekcja, metoda lub zadanie zawiera informacje dotyczące modyfikowania rejestru. Jednak niepoprawne zmodyfikowanie rejestru może spowodować poważne problemy. W związku z tym upewnij się, że wykonujesz następujące kroki ostrożnie. Aby zapewnić sobie dodatkową ochronę, wykonaj kopię zapasową rejestru przed przystąpieniem do modyfikacji. Wtedy będziesz mógł przywrócić rejestr w przypadku wystąpienia problemu. Aby uzyskać więcej informacji na temat wykonywania kopii zapasowej i przywracania rejestru, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322756 jak wykonać kopię zapasową i przywrócić rejestr w systemie Windowsa. Uruchom Edytor rejestru (Regedt32.exe).
b. Zlokalizuj i kliknij następujący klucz w rejestrze:HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\e-Gap\Von\UrlFilter\Comm\SSL
c. w menu Edycja kliknij polecenie Dodaj wartość, a następnie dodaj następującą wartość rejestru:Nazwa wartości: ClientCertHash
Typ danych: String
Wartość: {tekst skopiowany w kroku 9} [na przykład: a7 36 4b ca 87 3f 10 ac d5 4b 0f ca 83 9e 9e 74 c8 3e fa 8b]
d. Zamknij Edytor rejestru.
e. Uruchom polecenie IISReset jako administrator, aby uruchomić ponownie usługi IIS.
f. aktywować konfiguracji UAG.
-
-
Problem 8
Symptom
W rzadkich przypadkach komputerów klienckich, które są zainstalowane na nich składniki klienta programu UAG komunikat "uagqecsvc" 85 identyfikator zdarzenia dziennika zapisywane w dziennikach zdarzeń systemu Windows co minutę, kiedy ten klient jest podłączony do serwera UAG. Chociaż to false alarm, może on zawierać dzienników zdarzeń klienta, co utrudnia dla administratorów lub pracownikom pomocy technicznej z lunety rzeczywiste zdarzenia w dzienniku zdarzeń systemu Windows klienta. Te wiadomości zawsze pojawi się na kliencie co minutę, jeśli ten klient łączy się z serwerem programu IAG.
Identyfikator zdarzenia: 85
Źródło: uagqecsvc
Typ: błąd
Opis: Składnika klienta wymuszania kwarantanny programu Microsoft Forefront UAG nie może zainicjować wywołania zwrotnego klienta egzekwowania wartość HRESULT: 0x8027000E. Ten problem może wystąpić, jeśli zasady zabezpieczeń, nie należy włączać składnika.
Mogą występować również inne pokrewne zdarzenie w dzienniku zdarzeń klienta.
Identyfikator zdarzenia: 16
Źródło: uagqecsvc
Rejestrowanie nazwy: Aplikacja
Opis: Składnika klienta wymuszania kwarantanny programu Microsoft Forefront UAG nie można pobrać stanu usługi agenta ochrony dostępu do sieci (NAP). Błąd systemu 1115: Trwa zamykanie systemu. (0x45b). uruchamiania składnika podczas Microsoft Forefront UAG klient wymuszania kwarantanny, podejmowana jest próba ustawienia kwerendy usługi agenta ochrony dostępu do sieci.
Chociaż ten problem nie jest związany bezpośrednio do programu UAG lub wdrożeń UAG, jest możliwe, że z niektórych wdrożeń użytkowników, którzy mają zainstalowane na nich składniki klienckie UAG będą uzyskiwać dostęp zarówno IAG i UAG serwerów.
Cause
Składniki klienta programu UAG mają składnik usługi "uagqecsvc" wraz z wyświetlaną nazwą programu "Microsoft Forefront UAG klient wymuszania kwarantanny" stanu zdrowia punktu końcowego kwerend za pomocą ochrony dostępu do sieci i informuje o stanie modułu ochrony dostępu do sieci na UAG Wstecz. W rzadkich przypadkach ten problem będzie widać we wdrożeniach UAG, jak usługa ponownie próbuje wielokrotnie powiązania do serwera UAG. Bind będzie uruchamiany w pętli z minuty limitu czasu, dopóki można połączyć.
Składniki klienta programu UAG dodatkowo począwszy od programu IAG Service Pack 2 aktualizacja 3, zostały przeniesione do programu IAG. W związku z tym usługa uagqecsvc również jest zainstalowany na komputerach klienckich łączących się do dowolnego serwera programu IAG zawierającą składniki klienta dodatku Service Pack 2 aktualizacja 3. Ponieważ w IAG nie ma funkcji wykrywania punktu końcowego ochrony dostępu do sieci, klient, który ma zainstalowane na nich składniki UAG będzie próbować połączyć się z usługą ochrony dostępu do sieci UAG co minutę w procesie generowania dziennika opisanych powyżej, wysyłać w wiadomościach w dzienniku zdarzeń systemu Windows.
Resolution
We wcześniejszych wersjach składniki klienta, domyślny limit czasu dla ponownych prób do komunikowania się z agentem wykrywania UAG ochrony dostępu do sieci została ustawiona na minuty to jest została zmieniona w UAG aktualizacji 2 do 1 godziny. Sposób, aby ręcznie zdefiniować limit czasu na kliencie jest świadczone dla administratorów, którzy chcą zmodyfikować tę wartość.
Ważne Niniejsza sekcja, metoda lub zadanie zawiera informacje dotyczące modyfikowania rejestru. Jednak niepoprawne zmodyfikowanie rejestru może spowodować poważne problemy. W związku z tym upewnij się, że wykonujesz następujące kroki ostrożnie. Aby zapewnić sobie dodatkową ochronę, wykonaj kopię zapasową rejestru przed przystąpieniem do modyfikacji. Wtedy będziesz mógł przywrócić rejestr w przypadku wystąpienia problemu. Aby uzyskać więcej informacji na temat wykonywania kopii zapasowej i przywracania rejestru, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322756 jak wykonać kopię zapasową i przywrócić rejestr w systemie WindowsUżytkownicy komputera lub Administratorzy ręcznie zdefiniować na każdym komputerze klienckim limit czasu w milisekundach. Aby to zrobić, wykonaj następujące kroki:
-
Uruchom Edytor rejestru (Regedt32.exe).
-
Zlokalizuj i kliknij następujący klucz w rejestrze:
HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\Client\QEC
-
W menu Edycja kliknij polecenie Dodaj wartość, a następnie dodaj następującą wartość rejestru:
Nazwa wartości: InitRetryTimeout
Typ danych: REG_DWORD
Podstawa: dziesiętny
Wartość: (czas w milisekundach 360000 jest to ustawienie domyślne, ale wartość ta musi być
zestaw większy 6000) -
Zamknij Edytor rejestru.
-
Uruchom ponownie komputer
Wydanie 9
Symptom
(UAG administrator) masz zainstalowanych na serwerze, na którym jest uruchomiony zlokalizowanej wersji językowych systemu Windows 2008 R2 Azja i PACYFIK UAG. Podczas próby utworzenia bagażnika na UAG, zostanie wyświetlony komunikat o błędzie i tworzenie tułowia jest zatrzymana.
Na przykład, windows puste, nieoczekiwane komunikaty lub MMC częste awarie wystąpić podczas próby utworzyć tułowia na UAG.
Przyczyna
Ten problem występuje z powodu niepoprawne manipulacje zasobów systemowych. Te nieprawidłowe manipulacje prowadzić do awarii po uruchomieniu programu UAG w niektórych wersjach językowych-Zachodnia systemów operacyjnych (koreański/japoński/chiński).
Rozwiązanie
Kod, który jest odpowiedzialny za uzyskiwanie dostępu do tych zasobów systemowych jest stała.
Problem 10
Symptom
Punkt końcowy sesji oczyszczanie składników nie rozpocznie się wykonać po ponownym uruchomieniu punktu końcowego. Dodatkowo okna programu explorer otwiera wskazujący folder składniki klienta po ponownym uruchomieniu.
Przyczyna
Przed ponownym uruchomieniem punkt końcowy sesji oczyszczania składnik zapisuje wartość rejestru w kluczu "Uruchom". Ta wartość rejestru umożliwia uruchomienie składnika Oczyszczanie sesji punktu końcowego automatycznie po ponownym uruchomieniu systemu Windows. Jednak ta wartość ścieżka klucza rejestru jest ścieżka pliku wykonywalnego, który zawiera spacje. W związku z tym wystąpi awaria.
Rozwiązanie
Wartość ścieżki, który wskazuje plik wykonywalny wycieraczki załącznika, które są zapisywane w kluczu "Uruchom" teraz jest zapisywana jako ciąg w cudzysłowach zapobiegające zakończą się niepowodzeniem.
Problem 11
Symptom
Podczas próby dostępu do języka, ustawienia opcji w Exchange Server 2007 Outlook Web aplikacji (OWA) opublikowaną za pomocą programu UAG, wysyłany jest następujący komunikat o błędzie do klienta.
Próbowano uzyskać dostęp ograniczony adres URL.
Przyczyna
Ten problem występuje, ponieważ limit szablonu pola dla programu Exchange Server 2007 w programie OWA nie ma wpisu zestawu reguł dla URL"/owa/languageselection.aspx". Mechanizm UAG RuleSet nie zezwala na dostęp do dowolnego adresu URL, który nie jest na białej liście.
Rozwiązanie
Dodaje się nową regułę dla programu Exchange 2007 OWA publikowania, aby umożliwić dostęp do tego zasobu adresu URL. W takim przypadku nowa reguła "ExchangePub2007_Rule36" umożliwia dostęp do adresu URL "/owa/languageselection.aspx".
Problem 12
Symptom
Gdy użytkownik próbuje uzyskać dostęp do witryny programu UAG lub próbuje uzyskać dostęp, oznaczonego zakładką ścieżki w aplikacji, a nie ścieżkę UAG logowania, użytkownik otrzymuje 500 Wewnętrzny błąd serwera i nie może uzyskać dostępu do witryny.
Uwaga Witryny programu UAG do uwierzytelniania używa programu ADFS i bezpośrednio żąda opublikowanej aplikacji.
Przyczyna
Gdy UAG jest skonfigurowany na potrzeby uwierzytelniania programu ADFS, kilka przekierowań występować między zabezpieczeń usługi tokenu (STS) i wewnętrznej witryny UAG. Jeśli redirectes nie są wykonywane w oczekiwany sposób, UAG zwraca błędy. Gdy użytkownik próbuje uzyskać bezpośredni dostęp do opublikowanego zasobu zamiast witryny portalu, proces przekierowania jest przerwane. W związku z tym występuje błąd wewnętrzny serwera.
Rozwiązanie
Ten problem został rozwiązany w tej aktualizacji.
Problem 13
Symptom
Gdy administrator konfiguruje ActiveDirectory typ uwierzytelniania stron, administrator nie można ustawić wartość zagnieżdżania grup "nieograniczony". Zgodnie ze specyfikacją UAG wartość pola zagnieżdżania grup może być puste. Jednakże gdy pole to jest puste i zapisano i aktywacji konfiguracji, wartość jest ustawiana na "0" nieoczekiwanie.
Uwaga UAG MMC musi zamknąć i otworzyć ponownie w celu uzyskania widoczna wartość "0". Jako specyfikacja UAG "0" oznacza, że istnieje nie zagnieżdżanie grup. W związku z tym zagnieżdżanie grup nie działa zgodnie z oczekiwaniami.
Przyczyna
Ten problem występuje, ponieważ prawidłowe wartości dla pola zagnieżdżania grupy nie mogą być przechowywane w konfiguracji. W związku z tym poprawna wartość nie może dotyczyć zarówno graficzny interfejs użytkownika, jak i funkcji uwierzytelniania.
Rozwiązanie
Wartości w konfiguracji jest teraz odpowiednio przechowywane i aktualizowane, gdy wartość zagnieżdżanie grup jest usuwana z Graficznym dodatkowo, wartość jest prawidłowo stosowane do funkcji uwierzytelniania.
Uwaga Firma Microsoft zaleca ustawienie wartości się najniższy numer, który jest wymagany do autoryzacji w UAG. Można ustawić wartość do wartości większej niż 2 poziomów zagnieżdżenia ze względu na potencjalne opóźnienia i wymaganych zasobów. Jeżeli jest większy niż 2 poziomy są wymagane do wdrożenia, wpływ tych zmian należy przetestować przed wdrożeniem systemu w produkcji. W skrajnych przypadkach tych ustawień może spowodować zarówno serwera UAG i żadnych kontrolerów domen, które są używane do uwierzytelniania przez UAG awarię ze względu na wymagania dużego wykorzystania zasobów.
Problem 14
Symptom
Gdy użytkownik próbuje zamknąć okno Konfiguracja sieci łącznika (NC) serwera po włączeniu serwera NC, może zostać wyświetlony następujący komunikat o błędzie:
Złe parametry złącze sieciowe, adres nieprawidłowy segmentu
Przyczyna
Usługi tunelowanie SSL sieci można używać tylko w przypadku karty sieci fizycznej mają adresy MAC, rozpoczynające się od "00".
Rozwiązanie
Tunelowanie SSL sieci usługi można nawet karty sieci fizycznej mają adresy MAC, rozpoczynające się od "00".
Problem 15
Symptom
UAG została wydana z częściowych obsługi tylko dla klientów Citrix XenApp 5.
Kiedy chcesz opublikować Citrix bez błędów, były one obowiązku postępuj zgodnie z instrukcjami podanymi w następującej witryny firmy Microsoft:
Wprowadzenie do publikowania Citrix XenApp 5.x z UAG 2010
Przyczyna
Ten problem występuje, ponieważ obsługa Citrix jest przerwane.
Rozwiązanie
Czynności, które są zawarte w powyższym poprawnie opublikować Citrix XenApp 5.0 znajdują się obecnie w tej aktualizacji.
Wydania 16
Symptom
Produkt "Trend Micro OfficeScan Anti-Virus" lub "Trend Micro PC-Cillin Anti-Virus" jest wybierany z graficznego interfejsu użytkownika. W takim przypadku gdy można utworzyć zasadę, a następnie zastosować zasady do aplikacji, pojawić następujący komunikat o błędzie podczas aktywacji:
Nie można zlokalizować wiersza źródłowego
Przyczyna
Ten problem występuje, ponieważ algorytm sprawdzania poprawności składni zasad zanika zależności, które są wymagane przez te szczególne zasady.
Rozwiązanie
Zależności, które są wymagane przez te zasady są dodawane do zasad algorytm sprawdzania poprawności składni, po zainstalowaniu tej aktualizacji.
Znane problemy
-
Po zainstalowaniu tej aktualizacji karty sieciowej tunelowanie SSL sieciowego w oknie Połączenia sieciowe staje się niewidoczne. To zachowanie jest zgodne z projektem. Aby upewnić się, że karta sieciowa jest zainstalowana Otwórz Menedżera urządzeń i wybierz opcję "Pokaż ukryte urządzenia" wpis w menu Widok.
-
Czasem operacji odinstalowania aktualizacji może zakończyć się niepowodzeniem z komunikatem o błędzie, określając, że nie można odnaleźć pliku instalacyjnego "FirefrontUAG.msi" lub z powodu błędu instalacji 1269.
-
Otwórz Start menu i wpisz Pokaż ukryte pliki i foldery.
-
W otwartym oknie ustawień zaawansowanych, usuń zaznaczenie opcji Ukryj chronione pliki systemu operacji (zalecane) i naciśnij przycisk OK.
-
Otwórz podwyższone okno wiersza polecenia i wpisz UninstallUagUpdate.
-
Odczekaj kilka minut dla napraw bazę danych instalacji, jeśli jest to wymagane.
Uwaga Może być wyświetlany komunikat, który informuje o konieczności naprawy.
-
-
Obsługa Citrix XenApp jest tylko dla wersji 5.0. Nowsze wersje nie są obsługiwane.
-
To wydanie obsługuje tylko scenariusza osobistego pulpitu infrastruktury pulpitów wirtualnych. Zbiorcze scenariuszu pulpitu nie jest obecnie obsługiwane.
-
Gniazdo jest dostępne na klientach 64-bitowe okno 7 i Vista aplikacje 32-bitowe (WOW64 aplikacje). Nie jest dostępny dla aplikacji macierzystej 64-bitowej.
-
OWA publikowania dla Exchange 2010 z dodatkiem Service Pack 1 przez UAG wymaga ręcznej modyfikacji AppWrap i modyfikacji zestawów reguł. Artykuł na temat czynności, które są wymagane w tym celu jest opublikowany w blogu zespołu produktu UAG http://blogs.technet.com/b/edgeaccessblog/. Kroki, które są opisane w artykule zostaną włączone do przyszłej aktualizacji UAG.
-
Usługi obsługi klienta firmy Microsoft (CSS) nie może świadczyć pomoc techniczną klientom, jeśli korzystają z wersji beta, non-RTM, lub non ogólnie dostępne produkty (GA), takie jak Internet Explorer 9 w wersji Beta. Wsparcie dla IE9 znajdują się w przyszłej aktualizacji po IE9 jest oficjalnie wydany.
Znane problemy związane z tablicami i równoważenia obciążenia sieciowego (NLB)
-
Podczas próby dołączenia do dwóch serwerów do tej samej tablicy, w tym samym czasie, może być uszkodzona macierz pamięci masowej. Jeśli tak się stanie, należy przywrócić ustawienia z kopii zapasowej.
-
Po usunięciu IPv6 wirtualny adres IP (VIP) w konsoli zarządzania programu Forefront UAG adres może nie zostanie całkowicie usunięty. Aby obejść ten problem, należy ręcznie usunąć adres z karty sieciowej w Centrum sieci i udostępniania oraz w programie Forefront UAG Management console.
-
Forefront UAG może nie wykryć, że elemencie członkowskim macierzy, który wykorzystuje zintegrowany równoważenia obciążenia Sieciowego utraci połączenie z siecią (na przykład systemu usługodawcy internetowego-awarii). W tym scenariuszu Forefront UAG mogą nadal kierować ruchem na serwer niedostępny. Aby uniknąć tego problemu, należy wyłączyć wewnętrznych i zewnętrznych kart sieciowych elementów członkowskich macierzy offline. Ponownie włączyć karty sieciowe po są rozwiązywane problemy z łącznością.
-
Jeśli masz program Microsoft System Center Operations Manager 2007 wdrożony w organizacji, można monitorować stan karty sieciowe Członkowskich tablicy. Aby to zrobić, wykonaj następujące kroki:
-
Upewnij się, że dla każdego elementu członkowskiego macierzy są zainstalowane pakiety zarządzania systemu operacyjnego Windows Server i Windows Server 2008 równoważenia obciążenia Sieciowego.
-
Używać programu Operations Manager 2007 do wykrywania karty sieciowe odłączonych elementów członkowskich macierzy.
Uwaga Programu Operations Manager 2007 raportuje problemy w następujący sposób:-
Jeśli występuje problem z kartą, który jest połączony z siecią wewnętrzną, programu Operations Manager 2007 raporty, że pulsu nie została wykryta.
-
Jeśli występuje problem z kartą, który jest podłączony do sieci zewnętrznej, programu Operations Manager 2007 raportuje problem równoważenia obciążenia Sieciowego systemu Windows.
-
-
-
Podczas tworzenia tułowia przekierowania dla tułowia HTTPS w tablicy, który nie ma włączone Równoważenie obciążenia sieciowego, należy ręcznie przypisać adresy IP tułowia przekierowania dla każdego elementu członkowskiego macierzy. To zadanie jest opisany w następującym artykule: