Jump to content

Isa Server 2004 Benutzerauthentifizierung für Firewallrichtlinie?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen!

 

Ich habe folgendes Problem:

 

Ich habe einen ISA Server 2004 auf W2k3 (172.18.0.1) installiert. Dieser Server hat 2 NICs. Er routet zwichen internem Netz (172.18.0.0) und dem Internet (über DFÜ).

Außerdem stellt er eine Verbindung zu einem Remotestandort her (VPN). Nun möchte ich den Zugang auf den VPN regeln.

 

Das ganze möchte ich mit Firewallregeln realisieren. Dazu habe ich auf einem separaten W2k3 Server (172.18.0.5) installiert. Dort habe ich einen DC inkl AD und IAS installiert. Im ISA Server habe ich dann als RADIUS Server 172.18.0.5 eingetragen. Alles in allem habe ich es so gemacht: RADIUS und ISA 2004

 

Die Firewallregel habe ich so angepasst, dass alle RADIUS User auf den Tunnel Zugriff haben.

 

Nun wollte ich von einem angeschlossen Client WinXP (172.18.0.21). (Domändenmitglied, als User an Domäne angemeldet) einen Ping auf den VPN Tunnel machen. Ergebnis: Zeitüberschreitung

 

Schaue ich im Protokoll des ISA Servers nach, sehe ich dort, dass die Verbindung verweigert wurde. Als Clientbenutzername steht hier nichts. Das ist das was mich stutzig macht. Ich habe auf dem Client den ISA Firewallclient installiert und den ISA Server hinzugefügt. Eine Verbindung ist DA!

 

Wenn ich den http Verkehr in einer Firewallregel begrenze, muss ich im Browser den ISA Server als Proxy eintragen und dann beim Aufrufen einer Website an der Domäne anmelden.

 

Bei einem reinen Ping springt logischerweise kein Anmeldefenster auf. Kann es sein, dass man nur den Webzugriff (also HTTP) durch Authentifizierung regeln kann?

 

Ich habe aber gelesen, dass man den Zugriff auf alle Protokolle bzw. Verbindungen ( zb. Vpn-tunnel) mit Authentifizierung über den Firewallclient regeln kann.

 

Warum meldet sich der Client nicht ordnungsgemäß am ISA Server an? Denn wenn er das machen würde, müsste er ja aufgrund der Firewallrichtlinie Zugriff auf den Tunnel haben!

 

 

Gruß und Danke schonmal

Daniel

Link zu diesem Kommentar

Bei einem reinen Ping springt logischerweise kein Anmeldefenster auf. Kann es sein, dass man nur den Webzugriff (also HTTP) durch Authentifizierung regeln kann?

 

Authentifizierung funktioniert nur für Webprotokolle, oder du mußt auf den Clients dann den ISA Proxy Client installieren. Damit gehen dann auch alle anderen Protokolle zu authentifizieren.

 

Bye

Norbert

Link zu diesem Kommentar
OK. Das hört sich schonmal gut an! Welchen Client meinst Du genau?

 

Den ISA Firewallclient habe ich ja auf dem XP Client installiert und es funktioniert nicht! Oder gibt es da noch einen anderen Client?

 

Meinst Du den Web-Proxy Client? Wo bekomme ich den?

 

Gruß Daniel

 

Nein ich meine den Firewall Client. Eventuell fragst du mal in der deutschen ISA Server Newsgroup. Da treiben sich häufiger Leute rum, die den Client auch einsetzen.

 

Bye

Norbert

Link zu diesem Kommentar

Wie schon richtig gesagt, der FW-Client liefert für die anderen TCP- und UDP-Protokolle außer HTTP die Benutzerauthentifizierung.

Die Schlüsselstelle in meinem Satz liegt hier: .... die anderen TCP- und UDP-Protokolle.....

Der FW-Client klinkt sich in den Netzwerkstack auf dem Client ein und fackelt alles, was TCP und UDP ist. Aber: ICMP und VPN-Verkehr, PPTP genauso wie L2TP, und reinrassige IP-Pakete natürlich auch), die sind davon nicht betroffen, denn die haben weder einen TCP- noch einen UDP-Header. Daher gibt es für diese Protokolle keine Benutzerauthentifizierung ;)

 

grizzly999

Link zu diesem Kommentar

Ok, den Firewall Client habe ich ja installiert. Den Ping habe ich nur testweise gemacht. Und da habe ich gemerkt, dass er unauthentifiziert geblockt wird.

 

In der Praxis geht es natürlich nicht um einen Ping sondern um so Sachen wie Netzlaufwerke, Netzwerkdrucker oder Serverbasierte Anwendungen. Kann man das steuern?? (Ich werde es morgen testen!)

 

Jetzt weiß ich nicht genau was Du mit reinrassigen IP-Paketen meinst. Im Grunde haben doch alle Pakete einen IP Header?!

 

BTW: VPN-Verkehr habe ich so gesehen ja nicht, da der Tunnel erst vom ISA Server aufgebaut wird.

Link zu diesem Kommentar

Jetzt weiß ich nicht genau was Du mit reinrassigen IP-Paketen meinst. Im Grunde haben doch alle Pakete einen IP Header?!

Sorry, ***** ausgedrückt :o

Es gibt selten auch Pakete, die nur einen IP-Header haben (und einen Layer2-header), sonst nichts. Zum Beispiel "Fragmentation Needed - DF Flag set" Pakete u.ä., also Steuermeldungen vom IP-Stack selber.

 

In der Praxis geht es natürlich nicht um einen Ping sondern um so Sachen wie Netzlaufwerke, Netzwerkdrucker oder Serverbasierte Anwendungen. Kann man das steuern?? 

Wie gesagt, alles, was einen TCP- oder UDP Header hat, ausgenommen Pakete des Webproxy Clients und was über die entsprechende .INI-Datei ausgenommen ist, krallt sich der FW-Client und setzt den Benutzerservus drunter.

 

grizzly999

Link zu diesem Kommentar

Ok, Also ich habe das mal getestet. Habe versucht mich mit einem Netzlaufwerk des anderen Standorts zu verbinden. Ergebnis: Der ISA Server blockt die Verbindung und sie ist nicht authentifiziert!

 

Kann es sein, dass Netzlaufwerke über NETBIOS verbunden werden? Das ließe sich ja dann wohl nicht authentifizieren oder?!

 

Damit wäre nämlich die tolle Radius Zugangssteuerung gestorben und ich müsste auf IP-basierte Firwallregeln umschwenken, was sicherlich nicht gerade die sicherste Variante ist.

 

Oder kann es sein, dass mir irgendetwas in der Konfiguration fehlt. Wie oben erwähnt habe ich mich genau an das HOW TO von msisafaq gehalten. Außerdem passiert eine Authentifizierung per RADIUS wenn ich als Proxy den ISA Server im Browser eintrage und dann eben das Fenster zur Authentifizierung aufspringt. Denn dann sehe ich im Protokoll des ISA Servers, dass die Verbdindung authentifiziert ist.

 

Gruß

Daniel

Link zu diesem Kommentar

Wie sehen denn die entsprechenden Regeln aus?

Nun, du musst ja irgendeine Tunnelregel als Firewallrule haben. Dort kannst du die benutzer/-gruppen eintragen, die berechtigt sein sollen. Du kannst auch mit mehreren unterschiedlichen Tunnelregeln arbeiten.

 

BTW: Mit Radius hat das ga ze nichts zu tun, das ist nur für den Webproxy-Client.

Der FW-Client macht eine normale Windows-Authentifizeirung, also Kerberos oder NTLM

 

 

grizzly999

Link zu diesem Kommentar
Wie sehen denn die entsprechenden Regeln aus?

Nun, du musst ja irgendeine Tunnelregel als Firewallrule haben.

 

Ich habe eine Regel hinzugefügt, dass alle Radius User Zugriff auf den Tunnel haben.

 

BTW: Mit Radius hat das ga ze nichts zu tun, das ist nur für den Webproxy-Client.

Der FW-Client macht eine normale Windows-Authentifizeirung, also Kerberos oder NTLM

 

ahhhh. Also müsste ich dazu auf dem ISA Server ne AD anlegen? Und dann würde das ganze funktionieren?

Ich dachte nämlich ich könnte das ganze über RADIUS steuern. Deshalb habe ich nämlich nen separaten W2K3 mit AD aufgesetzt und den IAS installiert und dem ISA Server dann gesagt, er soll Benutzerauthentifizierung über den IAS machen. Hab mich sowieso gewundert warum das unter Webproxy einzustellen ist. :confused:

 

Update: Ne AD auf dem ISA Server anzulegen geht nciht nachträglich?!

 

Gruß

Daniel

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...