LIBERANDO ACESSO RDP (TERMINAL SERVER) PARA ISA SERVER 2006

Olá pessoal. Hoje estou passando aqui para mostrar para vocês como liberar o acesso remoto terminal server para o ISA SERVER 2006

Requisitos.

ISA SERVER 2006.

Conhecimentos necessários.

Windows server 2003

ISA SEVER 2006

O que esse tutorial aborda

-Acesso remoto RDP para o ISA SERVER 2006

Um descuido  muito comum entre os usuário é liberar o tráfego RDP da rede interna para o ISA Server 2006 através da System Policy e não se lembrar de configurar o Windows 2003 para aceitar as conexões RDP.

Então esse será nosso primeiro passo!

 

No host ISA SERVER 2006, logado com um usuário com privilégios administrativos clique com o botão direito no mouse em “Meu Computador” e logo em seguida em propriedades.

liberandots01

1- Clique na aba “Remoto”

2-  Marque o checkbox “Habilitar a Á rede de Trabalho Remota neste computador”

3-  Clique no botão “Selecionar usuários remotos”

liberandots02

 

Agora vamos seleciona o usuário que terá acesso através do RDP

1- Clique em adicionar.

2- Escreva o nome do usuário.

3- Clique em OK.

OBS. Lembrando que usuário que pertencem ao grupo “Administradores” já tem permissão de acesso através do RDP.

liberandots03

Agora abra o console do ISA SERVER 2006.

Clique e Firewall Policy com o Botaão direito do mouse. Agora clique em Edit System Policy.

liberandots04

Nas configurações da System Policy navegue até Remote Management –> Terminal Server.

Agora ao lado direito

1 – Clique em, ADD.

2- Expanda Networks selecione rede Internal

3- Clique em add e close e OK.

4 – Clique em Close.

5 – Clique em OK

OBS. Lembrando que em nosso exemplo estamos liberando o RDP para toda a rede interna para o ISA SERVER 2006. E o recomendado é o acesso mais restrito possível, ou seja, Liberar o acesso somente para os computadores dos administradores do ISA Server.

liberandots05

Agora vamos aplicar as novas configurações.

1- Clique em Apply.

2 – Clique em OK.

liberandots06

 

Duvidas ou sugestões?

Comentem.

By Felipe Fazzani

INSTALANDO O ISA SERVER 2006 STANDARD COMO EDGE

 FALA PESSOAL.

Hoje estou aqui para mostrar como instalar o ISA SERVER 2006 STANDARD EDTION atuando com EDGE (FIREWALL E PROXY).

Requisitos.

Software.

Active Directory

DNS

DHCP

Windows server 2003 SP1 atualizado.

Conhecimento Necessario.

-Windows Server 2003

-Active Directory

-DNS

 

O que esse tutorial aborda?

– Implementação do ISA SERVER 2006 STANDARD EDITION como EDGE Firewall

– Aumento da segurança da rede Externa ISA SERVER 2006.

-Criação de regra de firewall que libera o tráfego do servidor DNS para internet.

-Configuração de encaminhadores DNS.

 

Cenário

 

instalação isa 2006 como edge

 

Dominio MSFT.LOCAL

RANGE INTERNO 192.168.50.x/24

DEN-DC01 REDE INTERNA   DEN-ISA REDE INTERNA REDE EXTERNA
           
IP 192.168.50.1   IP 192.168.50.10 200.0.154.89
MASC 255.255.255.0   MASC 255.255.255.0 255.255.255.0
GAT 192.168.50.10   GAT EM BRANCO 200.0.154.1
DNS 192.168.50.1   DNS 192.168.50.1 EM BRANCO
           

Primeiramente vamos fazer a indentificação e configuração da placa de rede INTERNA e EXTERNA.

Com o host fora do dominio onde será instalado o ISA SERVER 2006.

 

Clique em iniciar, Painel de Controle, com o botão direito do mouse em conexões de rede, explorar.

ISA-imp.-01

 

Identifique as conexões de rede através dos nomes

Rede Interna

Rede Externa

 

ISA-imp.-03

Agora vamos deixar a conexão de rede interna como preferencial.

Clique no menu avançado, Configurações avançadas.

ISA-imp.-04

 

Pode ser que a Rede Interna não esteja como preferencial. Como mostra a imagem abaixo.

Selecione a Rede interna e clique no botão indicado na imagem abaixo.

ISA-imp.-06

As configurações devem estar igual a imagem abaixo.

Clique em OK.

ISA-imp.-07

 

Agora vamos para as configurações da Rede Interna.

Clique com o botão direito do mouse em “Rede Interna” e em propriedades.

Você deve ter notado que o CheckBox de “Compartilhamentoarquivos/impressoras p/ rede..” está desabilitada. Isso melhora a segurança de conexão da rede interna. Mas se desativado você não conseguirá acessar as pastas compartilhadas na rede através do “Host ISA”

ISA-imp.-08

Agora clique “Protocolo TCP/IP” propriedades.

Configure Endereço IP, Máscara de Sub-rede, e DNS.

Clique em OK e novamente em OK.

ISA-imp.-09

Agora vamos configurar e aumentar a seguraça da conexão de rede externa.

Clique com o botão direito do mouse em Rede Externa. Agora clique em propriedades.

Desmarque o CheckBox:

Cliente para redes Microsoft.

Compartilhamento arquivos/impressoras…

Agora selecione “Protocolo TCP/IP” e clique no botão Propriedades.

ISA-imp.-10

Configure os IPs seguindo o exemplo da imagem abaixo.

Atenção: Não configure o DNS

Clique em avançado.

ISA-imp.-11

Na guia “DNS”

Desmarque os checkboxs: “Acrescentar sufixos pai do sufixos pai…” e “Registrar os endereços…

Igual a imagem abaixo. Agora clique a Aba WINS.

ISA-imp.-12

Na guia WINS.

Desmarque o cheqbox: Ativar pesquisa de LMHOSTS e Desative NetBios sobre TCP/IP igual a imagem abaixo. Clique em OK e OK  novamente.

Feche as conexões de rede.

ISA-imp.-13

Agora já configurada as conexões de rede e segurança da placa de rede externa. Vamos adicionar a máquina no domínio.

Clique com o botão direito do mouse em Computador, propriedades.

Entre na aba “Nome do Computador” clique em alterar.

Altere o nome do computador para DEN-ISA1, e adcione ao domínio como mostra o exemplo da imagem abaixo.

ISA-imp.-14

Após o  Windows reiniciado e no domínio. Faça logon com uma conta de usuário que pertence ao grupo “Administradores do domínio”. No exemplo usamos a conta de Administrador.

ISA-imp.-15

Agora coloque o CD ou execute a imagem ISO do ISA Server 2006 Standard Edition.

Clique em Install ISA Server 2006.

ISA-imp.-16

Clique em Next.

ISA-imp.-17

Aceite os termos do contrato e clique em next.

ISA-imp.-18

Coloque o serial do produto e clique em Next.

ISA-imp.-19

Clique em Typical e Next.

ISA-imp.-20

Clique em Add Range e adicione o range interno como o exemplo da imagem abaixo.

Importante: Coloque o range completo da rede interna desde a rede “0” até o broadcast “255” como o exemplo da imagem abaixo.

ISA-imp.-21

 

Clique em Next.

OBS. Se houver o firewall client do ISA Server 2004 instalado em um dos computares clientes selecione “Allow non-encryted firewall Cliente connecions”.

ISA-imp.-22

Clique em Next.

ISA-imp.-23

Clique em Install e a instalação irá começar.

ISA-imp.-24

 

Após a instalação finalizar irá aparecer a tela abaixo. Clique em Finish para finalizar a instalação.

ISA-imp.-26

Com o ISA Server 2006 instalado iremos verificar se a instalação foi bem sucedida.

Entre no iniciar, executar e digite “Services.msc” e precione a Tecla enter. Irá abrir o console de Serviços. Verifique se existe os serviços e os estado dos mesmos.

Os novos serviços e estados são:

Serviços Estado dos Serviços
   
Micfrosoft Firewall Start
Microsoft ISA Server Control Start
Microsoft ISA Server Job Scheduler Start
Microsoft ISA Server Storage Start
MSSQL$MSFW Start
MSSQLServerADHelper Em branco

 

ISA-imp.-27

Após verificados os serviços e os estados feche o console de Serviços.

Entre em %systemroot%\temp aqui você pode verificar os log de instalação do ISA Server 2006 e checar se houve algum erro.

ISA-imp.-28

No no event viewer você pode verificar se os serviços referente ao ISA Server foram iniciados com sucesso como mostra o exemplo da imagem abaixo.

ISA-imp.-29

 

Agora entre no console do ISA Server 2006. Como mostra a imagem abaixo.

ISA-imp.-30

E iremos fazer as primeiras configurações do ISA Server 2006. Que são as configurações das propriedades da rede interna.

Clique em Network e com o botão do mouse clique em rede interna, propriedade.

 

ISA-imp.-31

1- Clique na aba “Domains”

2- Add

3- Browse…

4- Selecione o sufixo dns da rede interna.

5- Clique em OK

6 –OK

ISA-imp.-32

Clique em OK.

ISA-imp.-33

Clique no botão Apply para aplicar as novas configurações.

ISA-imp.-34

Agora iremos criar a primeira regra de firewall do ISA Server 2006.

Essa regra irá liberar no Servidor de DNS Interno sair para internet para fazer pesquisas DNS.

Clique em Firewall Policy.

Novo – Acess Rule.

ISA-imp.-35

Defina uma nome para regra.

Em nosso exemplo usamos Libera DNS DEN-DC01 p/ Externo.

Clique em Next.

ISA-imp.-36 

Selecione Allow e  clique em Next.

ISA-imp.-37

Agora iremos definir o tipo de protocolo que iremos liberar para sair através do ISA Server 2006 para internert. Nesse caso o protocolo “DNS”

1- Selecione Selected protocols.

2- clique em add.

3 – Selecione DNS.

4 – clique em add.

5 – Close.

6 – Avançar.

OBS. Há diferença entre o protoloco “DNS” e “DNS Server”. DNS é um o protocolo outbound (saida) e DNS Server protocolo de inbound (entrada). Não confundir na hora de criar a regra.

ISA-imp.-38

Agora iremos criar o objeto de computador no ISA que irá representar o DEN-DC01 que também é nosso servidor DNS.

1- Clique em add.

2- New.

3- Computer

ISA-imp.-39

1- Digite DEN-DC01

2- Adicione o IP do DEN-DC01.

3- Clique em OK.

ISA-imp.-40

1-  Selecione o Objeto de computador DEN-DC01.

2- clique em add.

3- Close.

4. Next

Aqui definimos qual será a origem do trafego.

ISA-imp.-41

Agora iremos definir o destino.

1- Clique em add

2- Clique em External.

3 – Clique em add.

4. Close

5- Next.

ISA-imp.-42

Clique em Next.

ISA-imp.-43

Clique em concluir.

ISA-imp.-44

 

Agora clique em apply para aplicar as novas configurações.

ISA-imp.-45

Agora no Servidor DEN-DC01 iremos configurar encaminhadores DNS, para que nosso servidor DNS interno solicite ao servidor DNS Externo da empresa que nos fornece o serviço de internet resolva os nomes DNS.

Clique em iniciar, Ferramentas administrativas, DNS.

ISA-imp.-46

No console DNS. Clique com o botão direito do mouse no Servidor DNS e depois em propriedades.

ISA-imp.-47

Clique na aba encaminhadores adicione os IPs dos Servidores DNS externo e clique em OK.

Em nosso exemplo usamos os servidores DNS da telefônica. Caso você seja assinante de outra operadora não adicione os DNS Telefônica e sim de sua prestadores de Serviços Internet ou outro servidor DNS Externo público como o 8.8.8.8 da google.

ISA-imp.-48

Finalizamos a instalação e as configurações iniciais de nosso ISA Server 2006.

Dúvidas ou sugestões??

Comente aqui!!

By FEIPE FAZZANI

CONFIGURANDO TMG PARA DISCAR UM PPOE E USAR O MODEM COMO BRIDGE.

Olá pessoal. Hoje estou aqui para explicar para vocês como configurar o TMG para discar uma PPOE.

A Telefônica está com uma nova plataforma speedy onde os IP Fixo anteriormente eram configurados no modem, e quando por algum motivo o modem volta para os status padrão de fabrica a configuração era perdida e um grande luta era travada entre nós (analista de infra) e a telefônica da reconfigurar o modem.

Agora essa história acabou. Os IP Fixos novos da telefônica (tirando link dedicados) também discam PPOE. Acabando com esse problema de troca de modem e status padrão de fabrica.

Porém agora surgi outro problema para quem tem um ISA 2004 / 2006 ou o TMG. Como fazer com que eles fiquem com o IP Publico diretamente na placa de rede externa.

Fácil. Configurar o mesmo para discar essa PPOE.

Segue abaixo como faze-lo com sucesso.

Detalhe – Foi testado por mim e eu garanto 100% que funciona. Inclusive tenho o TMG funcionando dessa forma em 2 clientes já a algum tempo.

-Esse tutorial também é Valido para o ISA 2004 e 2006.

CONFIGURANDO TMG PARA DISCAR UM PPOE E USAR O MODEM COMO BRIDGE

1- Primeiramente crie uma conexão PPoE, com o mesmo nome do servidor TMG

Nota: Se você não fizer com o mesmo nome não será possível visualizar na hora de configurar no TMG. Uma forma rápida de descobrir o nome exato da maquina é entrar no Pront de comando e digitar “Hostname”.

2- Digite o usuário e senha, marque o checkbox para salvar a senha e permita que seja usa a conexão para todos usuários.

3- Disque a conexão para ter certeza que é possível fazer o login e navegar na internet.

4- Desconecte a conexão.

5- Abra o console do TMG e vá até Networks, e clique na janela Networks. Na barra de tarefas (TaskBoard), clique em specify Dial-UP preference. A janela dialing Configuration vai se Abrir.

6- Marque “allow automatic dialing to this network” e selecione a rede externa. (Onde “rede externa” seja a conexão de rede que está configurada para sair a conexão PPOE”).

7- Marque “configure this dial-up connection as the default gateway”.

8- Em Dial-up connection “use the following dial-up connection” clique em select, e selecione a conexão dial-up que criamos anteriormente.

9- Em dial-up account “use this account” clique em Set Account. Vai parecer a janela “Set Account”. Digite o usuário e senha da discagem PPOE e de ok, e aplique as novas configurações.

Nota: Se mesmo com essas configurações a internet não estiver disponível, verifique se o dial-up esta conectado. Se não estiver verifique o log do Windows, é possível que você digitou um usuário e senha incorretos na etapa “9”.

FELIPE FAZZANI

Virtualização do ISA 2006 como Edge PÓS e CONTRAS

 

Boa noite. Senhores…

Amigos, navegando na internet e fóruns vi que as pessoas estão em duvida sobre  ISA e TMG em VM, para ser sincero também estava, por esse motivo sai a caça. hehehe e está aqui o resultados pra vocês, espero que gostem.

Esse vídeo é muito bom. Vale muito apena da uma conferida e acho que dessa vez vai sanar suas duvidas, espero.

http://edge.technet.com/Media/Virtualize-your-ISA-or-Forefront-TMG-servers/

 

Considerações de Segurança de VM e Forefront.

Security Considerations with Forefront Edge Virtual Deployments

Outro Link

Software de servidor Microsoft e ambientes de virtualização suportados

Redirecionamento de Paginas padrão ISA 2006

 

Boa noite senhores…

Navegando no fórum do ISA 2004 ou 2006 não me lembro, eu vi alguém perguntando sobre como modificar as paginas padrões de ISA, num fiquei muito entusiasmado pois sei que num é bom ficar mexendo nos defaults, mais hoje navegando na net no site do www.isatools.org  vi ao curioso,

ISA Redirects– 1.0 06/10/03 Jim Harrison Example error pages tão provede for cliente rederes

Baixei esse arquivo e vi dois exemplos de sites, e um arquivo documentes escrito.

This program is Copyright (c) 2003 Microsoft Corporation. 

All rights reserved.
THIS CODE AND INFORMATION IS PROVIDED "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED TO
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND/OR FITNESS FOR A
PARTICULAR PURPOSE.

IN NO EVENT SHALL MICROSOFT AND/OR ITS RESPECTIVE SUPPLIERS BE
LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS,
WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS
ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE
OF THIS CODE OR INFORMATION.

Redir-meta-tag.htm uses an HTML META tag redirection
Redir-jscript.htm uses JScript redirection

1. Copy them to %ISAInstallFolder%\ErrorHtmls
2. Rename the desired file according to the ISA error response you’re dealing with (12202.htm, 12211r.htm). 
    Keep in mind that ISA delivers one of two error pages:
    1. <errnum>.htm = returned to LAT-based web proxy clients
    2. <errnum>R.htm = returned to non-LAT (external/DMZ) or HTTP Redirector-based web proxy requests
3. Change "http://errorserver/changeyourbrowser.htm" to the URL where you want your errant users redirected
4. Restart the Web Proxy service

Então tai a dica, para quem quer modificar as paginas padrões do isa ou ainda melhor fazer um redirecionamento para um site em um webserver, o caminho das paginas padrões do ISA é “isafolder”\ErrorHtmls

agora só modificar a paginas desejada ou substituir a paginas deseja com uma pagina de redirecionamento.

Segue o link para download dos exemplos de paginas de redirecionamento

http://cid-5420e39da3ee1ff3.skydrive.live.com/self.aspx/ISA%202006/ISA%7C_Redirects.zip

OBS. Lembre-se de fazer BKP das paginas originais.

Méritos. Jim Harrison’s

Erro ao fechar conexão VPN com ISA 2006

 

Boa noite senhores, hoje venho postar aqui no meu blog para falar de um problema que eu estava passando na empresa e graças  a Deus (ops ao um KB, hehe) consegui resolver meu problema.

 

Quando meus clientes de fora da empresa tentavam fechar uma conexão VPN com meu ISA 2006, para o cliente aparecia na parte final “registrando computador na rede” então que dizer que meu isa chegou a autenticar meu usuário, porém não conseguia negociar um protocolo de criptografia. (não me pergunte porque começou a ocorrer esse problema porque eu também não sei. RS*)

Verifiquei nos eventos do meu Host ISA, em logs de sistema, e me deparei com o seguinte evento.

Tipo de evento: Erro
Origem do evento: DCOM
Categoria do evento: Nenhuma
IDENTIFICAÇÃO de evento: 10016
Data: Date
Hora: Time
Usuário: serviços de rede

E esse evento se repetia a cada tentativa de conexão VPN.

então achei esse KB que resolveu meu problema.

 

IDENTIFICAÇÃO de evento 10016 pode ser registrada no log de sistema em um computador que está executando o Windows Server 2003 com Service Pack 1

Tradução automáticaExibir Aviso de Isenção de Tradução Automática

Exibir os produtos aos quais esse artigo se aplica.

Nesta página

Expandir tudo | Recolher tudo

Sintomas

Em um computador que está executando o Microsoft Windows Server 2003 com Service…

Em um computador que está executando o Microsoft Windows Server 2003 com Service Pack 1 (SP1), um evento semelhante ao seguinte pode ser registrado no log do sistema:

Tipo de evento: Erro
Origem do evento: DCOM
Categoria do evento: Nenhuma
IDENTIFICAÇÃO de evento: 10016
Data: Date
Hora: Time
Usuário: serviços de rede
Descrição: as configurações de permissão específicas do aplicativo não conceda inicialização local permissão para o aplicativo de servidor COM CLSID {AppGUID} para o usuário User_Name SID User_SID. Esta permissão de segurança pode ser modificada usando a ferramenta administrativa Serviços de componentes.

Voltar para o início

Causa

Esse problema pode ocorrer se o componente netman no DCOM não tem as seguintes p…

Esse problema pode ocorrer se o componente netman no DCOM não tem as seguintes permissões:

  • Inicialização remota
  • Ativação local
  • Ativação remota

Voltar para o início

Resolução

Para resolver esse problema, conceda as permissões que são mencionadas na seção…

Para resolver esse problema, conceda as permissões que são mencionadas na seção "Causa" para o componente netman no DCOM. Para fazer isso, execute estas etapas:

  1. Clique em Iniciar , clique em Executar , digite dcomcnfg e, em seguida, clique em OK .
  2. Nos serviços de componentes , clique duas vezes em Serviços de componentes e, em seguida, clique duas vezes em computadores .
  3. Expanda Meu computador , expanda de Config DCOM e, em seguida, clique em netman no nó configuração do DCOM .
  4. Clique com o botão direito do mouse netman e, em seguida, clique em Propriedades .
  5. Na caixa de diálogo netman propriedades , clique na guia Segurança .
  6. Em permissões de inicialização e ativação , clique em Editar .
  7. Na caixa de diálogo permissão de inicialização , clique em Adicionar .
  8. Na caixa Digite os nomes de objeto a serem selecionados , digite serviço de rede e, em seguida, clique em OK .
  9. Enquanto serviço de rede estiver selecionada, clique para selecionar as caixas de seleção Permitir para os seguintes itens:
    • inicialização remota
    • ativação local
    • ativação remota
  10. Clique em OK duas vezes.

Voltar para o início

Mais Informações

Aprimoramentos de segurança do DCOM no Windows Server 2003 SP1Sistemas operacion…

Aprimoramentos de segurança do DCOM no Windows Server 2003 SP1

Sistemas operacionais Microsoft Windows que se baseiam o núcleo do Microsoft Windows NT dependem dos serviços de chamada (RPC) de procedimento remoto para executar. Estes sistemas operacionais incluem Microsoft Windows XP e Windows Server 2003. DCOM oferece aos usuários uma maneira conveniente usar serviços RPC para distribuir aplicativos COM entre suas redes.
O Windows Server 2003 SP1 ajuda a aumentar a segurança no DCOM e RPC. RPC com o DCOM permite que você iniciar ou chamar um programa em outro computador. No entanto, essa capacidade torna RPC mais vulnerável a usuários mal-intencionados. Para ajudar a se proteger contra essa vulnerabilidade, o Windows Server 2003 SP1 verifica cada chamada do programa em uma lista de controle de acesso discricional todo o computador (DACL). Esse processo fornece um padrão de autorização mínimo para todas as chamadas de programa em um computador. O processo faz isso por manter uma lista de usuários que possuem e não tem permissão para acessar um serviço de sistema.
Embora muitos aplicativos COM incluem código específicas de segurança, podem usar as configurações de baixa segurança. Portanto, as configurações podem conceder acesso não autenticado para um processo. Nas versões anteriores do Windows Server 2003, um administrador não é possível anular essas configurações à segurança stregthen.
As configurações de restrição de computador DCOM avançadas que estão incluídas no Windows Server 2003 SP1 ajudam os administradores a controlar chamadas de entrada que usam DCOM.
Para obter mais informações sobre os aperfeiçoamentos de segurança DCOM que estão incluídos no Windows Server 2003 SP1, visite o seguinte site da Microsoft: http://technet2.microsoft.com/WindowsServer/en/library/4c9a2873-2010-4dbb-b9dd-6a7d1e275f0f1033.mspx?mfr=true (http://technet2.microsoft.com/WindowsServer/en/library/4c9a2873-2010-4dbb-b9dd-6a7d1e275f0f1033.mspx?mfr=true)

Voltar para o início


A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003 Service Pack 1 nas seguintes plataformas
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)

Fonte Original: http://support.microsoft.com/kb/931355

 

Resetei a maquina e foi que é uma beleza.

 

Espero que ajudem as pessoas que estão sofrendo com este mesmo problema.

Configurando VPN Site-to-Site PPTP (ISA 2006)

 

Fala Galera…

Para os que me conhecem sabe com eu sou um freqüentador ativo do Fórum TechNet Brasil da Microsoft e também sabem que eu sou que estou ativíssimo no Fórum na divisão de ISA Server 2004/2006 e foi navegando nessa divisão que eu encontrei muitas pessoas com dificuldades em configurar Site-to-Site tanto com o ISA 2004/2006. Então resolvi fazer esse tutorial para ajudar o pessoal com dificuldades.

Let’s gooooooo.

Cenário.

image

 

Neste cenário a rede Matriz esta configurado com o range interno 192.168.50.x/24 e o ISA atuando como Firewall Edge.

Na filial o range interno é 192.168.20.x/24 e o ISA também atua como Firewall edge.

Tanto o ISA Matriz quanto o ISA filial estão com um link diretamente conectado há placa externa de rede com um endereço publico (IP da Internet).

Importante: É muito importante que o range da matriz e filial sejam diferentes, senão não haverá meios das duas redes se falarem.

Configurando Site-to-Site PPTP

Considerando que os ISA Servers são membros do AD, devemos adicionar o objeto de conta de computador do ISA no grupo RAS and IAS Server para o que ISA possa ler as propriedades de Discagem do objeto de conta de usuários do Domínio. 

 

Passo 1

Abra o Console do AD (executar, das.msc), vá até a OU Users, clique com o botão direito do mouse, propriedades no grupo RAS and IAS Servers.

  Site-to-Site-PPTP26

Passo 2

Vá até a guia Members, add, clique no botão tipos de objetos, marque o chebox computers e desmarque os cheqbox usuários e grupos. Click em OK.

Site-to-Site-PPTP27

Passo 3

Agora digite o nome do computador ISA, click em ok e ok novamente.

Site-to-Site-PPTP28

Passo 4

Agora abra o console do ISA Server, e click em virtual private network, depois click em Remote Sites e click em create vpn site-to-site connection. Vai abrir o Wizard

 Site-to-Site-PPTP1

Passo 5

Coloque o nome para fácil identificação, como estamos no ISA do Matriz e estamos criando uma conexão para ISA filial estou colocando o nome de Branch (filial em inglês).

Site-to-Site-PPTP2

 

Passo 6

Selecione PPTP e click em Next.

 Site-to-Site-PPTP3

Passo 7

Coloque o endereço IP publico do ISA server filial.

Dica: Você também pode colocar um nome de endereço publico como network.fazzani.com.br que resolva para o IP publico do ISA server, para isso você deve adicionar um HOST (A) no seu dns externo.

 Site-to-Site-PPTP4

Passo 8

Em user Name coloque o somente o nome do usuário “ex: MAIN” que terá privilégios de discagem no domínio da Filial, insira somente o nome do domínio “ex: fazzani” não insira o FQDN, digite a senha e confirme a senha.

Site-to-Site-PPTP5

Passo 9

Insira o Range inteiro da rede filial “192.168.20.0” até “192.168.20.255”. Um erro muito comum dos iniciante é colocar somente os endereços ip excluindo o endereço de rede 192.168.20.0 e o endereço de broadcast 192.168.20.255 se você fizer isso o ISA não entenderá que é um rede inteira e sim uma rede subdividida em varias criando varias rotas estáticas. Então fique atento e coloque todo o range da rede incluindo o endereço de rede e o broadcast.

Site-to-Site-PPTP6

Passo 10

Nessa fase o Wizard pergunta com quais redes a rede VPN Branch vai ter uma regra de relação de confiança, por padrão ele já add a rede interna e e faz um route entre as duas redes. Click em Next aceitando os padrões.

 Site-to-Site-PPTP7 

Passo 11

Aqui o Wizard pergunta quais protocolos vão poder trafegar entre as duas redes, selecione all outbound traffic e click em next.

  Site-to-Site-PPTP8

 

Passo 12

Click em OK para finalizar o Wizard

Site-to-Site-PPTP9

Passo 13

Aqui ele vai dar um alerta dizendo que os serviços do RRAS podem ser restartados pode derrubar conexões VPN ativas. Click em ok e concluir.

  Site-to-Site-PPTP10

Passo 14

Aqui o Wizard diz que devemos criar uma conta de usuário com o mesmo nome da VPN, ou seja, Branch e que está conta deve ter a permissão de dial-in liberando acesso. Click em OK

Site-to-Site-PPTP11

Passo 15

Click em Apply.

 Site-to-Site-PPTP12

Passo 16

Agora vá até o executar e digite dsa.msc, vai abrir o console do Ad.

  Site-to-Site-PPTP14 

Passo 17

Crie uma OU chamada site-to-site e dentro dessa OU crie um novo Usuário chamado como o mesmo nome da vpn site-to-site que você criou, no nosso caso é Branch, e defina marque os cheqbox abaixo.

Site-to-Site-PPTP17

Passo 18

Agora vá ate as propriedades da conta desse novo usuário e na guia Dial-IN marque Allow access. Click em OK

Site-to-Site-PPTP18

Passo 19

Agora vá até o RRAS seguindo os passos da imagem abaixo.

 Site-to-Site-PPTP19

Passo 20

Vá até propriedades da interface Branch

Site-to-Site-PPTP20

 

Passo 21

Na guia opção marque conexão persistente.

 Site-to-Site-PPTP21

 

Passo 22

Na guia rede, entre nas propriedades do TCP/IP

Site-to-Site-PPTP22

Passo 23

Click em avançar.

Site-to-Site-PPTP23

Passo 24

Na guia DNS desmarque o Cheqbox, Registrar os endereços desta conexão no DNS. Click em OK. Isso evita que o ISA registre o endereço da conexão vpn no servidor dns evitando problemas de navegação para os cliente ISA.

 Site-to-Site-PPTP24

Bom a parte do Site MAIN (Matriz) está finalizada, agora vamos para a parte da filial.

Na filial podemos seguir os mesmo passos na risca com exceção dos passos…

Passo 3 –> Adicional o nome da conta de computador do ISA filial

Passo 5 –> Nome da conexão VPN deve ser MAIN

Passo 7 –> IP do endereço publico do ISA Matriz.

Passo 8 –> Nome do Usuário é Branch que é o mesmo nome da conexão vpn e do usuário que foi criado na Matriz, o domínio também deve ser o domínio da matriz.

Passo 9 –> Deve adicionar o range de IP da Matriz.

Passo 10 –> Criar uma conta com o nome MAIN.

Agora para testar a conexão vá no Host do ISA server da Matriz, rras (já foi citado acima como faz para abrir o RRAS), interface, click em Branch com o botão direito e click em conectar, após conectado o site to site esta feito e se a conexão com a internet cair e voltar o site to site vai se restabelecer automaticamente.

 

Se não funcionou reveja todos os passos com calma, seja persistente, e esteja certo que não há nenhum firewall ou router na frente do ISA, se houver faça o redirecionamento da porta PPTP 1723 para a placa externa do ISA.

Espero que goste que tenham gostado desse artigo.

Comentários sobre o Artigo f_fazzani@hotmail.com

Agradecimentos ao meu grande amigo Luiz Fernando Dias que sempre me apoio a publicar artigos e responde Fórum do TechNet Brasil – Microsoft.