Par défaut, le serveur ISA refuser tout accès à l'Internet. Ainsi, avant que le client ne sera jamais en mesure de se connecter à Internet, via le serveur ISA, l'accès pour ce client doit être configuré sur le serveur ISA. Si vous avez d'autres réseaux internes, en plus de celui spécifié dans l'écran interne de configuration réseau, vous devrez ajouter des routes pour les réseaux, sur le serveur ISA, en utilisant la commande route. Par exemple, dire que Blue Crab Food Co. avait un autre endroit que cet endroit connecté à via une liaison point à point.
Dire qu'il y avait un autre routeur sur le réseau local, utilisé pour se connecter à cette autre réseau, à l'autre endroit. Vous auriez besoin d'ajouter une route sur le serveur ISA faire référence à cette autre réseau, avec une adresse de saut suivant du routeur local sur votre réseau local. Une autre note-le pare-feu ISA doit être en mesure de réaliser à la fois la résolution DNS interne et externe, soit en allant vers un serveur DNS interne qui fait aussi le renvoi externe ou en ayant à la fois interne et un serveur externe DNS configuré.
Disons effectuer un simple test de notre nouveau serveur ISA. Nous voulons profiter de notre client et de les connecter à l'Internet, via le serveur ISA. Nous utilisons SecureNAT pour permettre au client de le faire car il est la méthode la plus simple. Comme notre pare-feu, par défaut, ne permettra pas, tout trafic client de passer à travers elle, nous devons créer une règle pour permettre cela. Nous ferons un permis de toute règle pour autoriser tout le trafic du réseau interne d'aller sur le réseau Internet à l'extérieur.
Connexion à Internet • Vérifiez que Client 1 n'a pas accès à Internet et a maintenant le serveur ISA en tant que passerelle par défaut. • Créer notre première règle sur le serveur ISA pour permettre l'accès des clients, grâce à l'accès Internet SecureNAT • Essai sur Client1 En Conclusion • Comment créer un permis aucune règle • Comment tester SecureNAT sur un client