ISA防火墙中的×××客户拨入授权
转载
ISA防火墙中的×××服务依赖于Windows server系统中的路由和远程访问服务(RRAS),对于用户的远程拨入授权,ISA防火墙使用和RRAS相同的方式。
当某个用户发起×××连接时,只有在满足以下两个条件之一时,ISA防火墙允许该用户的×××拨入:
要满足第一个条件非常简单,你可以在相应用户的账户属性的拨入标签中简单的选择允许访问即可,如下图所示:
而第二个条件稍微有些复杂。默认情况下,不属于域的Windows server系统和具有域功能级为Windows 2000 native或者Windows server 2003的活动目录会将用户的拨入权限设置为通过远程访问策略控制访问,但是未提升域功能级的活动目录如Windows 2000 mix会将用户的拨入权限设置为拒绝访问,并且通过远程访问策略控制访问选项不可用,你需要提升域功能级为Windows 2000 native或者Windows server 2003后才能使用此选项。
在ISA防火墙启用×××服务时,会在RRAS的远程访问策略中创建一个名为ISA服务器默认策略的RAP,
它的内容非常简单,就是拒绝任何时间的×××访问的远程访问权限,如下图所示。每次ISA防火墙启动时,会使用自己的配置覆盖RRAS中ISA服务器默认策略的设置,并且确保此ISA服务器默认策略为RAP列表中的第一位,因此,默认情况下,除了在访问权限中显式允许远程拨入的用户,其他用户不能拨入×××。
ISA防火墙中唯一可以修改ISA服务器默认策略的位置就是在配置×××客户端访问中的组标签,
在这个地方你选择允许拨入×××的域用户组后,ISA防火墙会修改ISA服务器默认策略为当Windows组属性匹配你选择的域用户组时,授予用户远程访问权限,如下图所示:
举报文章
请选择举报类型
内容侵权
涉嫌营销
内容抄袭
违法信息
其他
上传截图
格式支持JPEG/PNG/JPG,图片不超过1.9M
已经收到您得举报信息,我们会尽快审核