De Omgeving
Om een aantal van onze homeworkers toegang te kunnen geven tot hun email, bestanden en dergelijke hebben we een VPN opgezet dmv IPCop Linux router/firewalls die toegang verschaffen tot ons netwerk op kantoor.
Op ons kantoor hebben wij 3 netwerk segmenten waar zij toegang tot moeten krijgen, welke geroute worden door een machine met MS ISA Server 2004 SP1 op Windows Server 2003 SP1.
De VPN werkt zonder problemen en men kan vanaf hun thuis netwerk op het netwerk segment tussen de IPCop router en de ISA Server komen.
Onderaan deze post staat een beknopte grafische weergave van ons netwerk.
Het Probleem
Nu zit ik met het probleem dat de gebruikers niet door de ISA Server kunnen komen. Al het verkeer met source addressen in een van de VPN netwerk segmenten word ge-denied.
Nou begreep ik uit de documentatie van ISA Server dat MS ISA in de routing table kijkt om te verifieren of verkeer via de correcte Interface komt om oa spoofing te detecteren.
Hoewel de VPN netwerk segmenten via de default gateway route gehandled zouden moeten worden, heb ik dit gepoogt op te lossen door expliciet een route aan te maken op de ISA Server voor de VPN netwerk segmenten, dit mocht helaas niet baten.
Ook heb ik geprobeerd door de VPN netwerk segmenten anders te definieren in de ISA Server. In eerste instantie waren zij aangemaakt als zijnde een "External Network", maar dit werkte niet. Daarna heb ik geprobeerd de segmenten aan te maken "Internal Network" en "Perimeter Network", ook dit mocht niet baten.
Een andere optie die wij bedacht hebben is een lelijke hack: het plaatsen van een NAT router tussen de ISA Server en de IPCop die al het verkeer van de VPN clients NAT, om de access control van de ISA server om de tuin te leiden. Dit implementeer ik liever niet, een hack is geen goede lange termijn oplossing.
Helaas is het voor ons geen optie om gebruik te maken van de VPN functionaliteit in de ISA server, omdat voor het gehele bedrijfsnetwerk besloten is om IPCop firewalls te gebruiken voor de VPN.
De Vraag
Mijn vraag is dus, hoe kan ik de ISA server configureren om clients, die vanuit een "Network behind a network" connecten naar een host in een netwerk ge-route door de ISA Server, toegang te geven tot die netwerk segmenten?
Moeten wij andere IP addressranges gaan gebruiken? Of is het mogelijk om iets in de ISA te configureren die dit mogelijk maakt (deze optie heeft mijn voorkeur)? Of is er een totaal andere oplossing waar wij nog niet aan gedacht hebben?
Om een aantal van onze homeworkers toegang te kunnen geven tot hun email, bestanden en dergelijke hebben we een VPN opgezet dmv IPCop Linux router/firewalls die toegang verschaffen tot ons netwerk op kantoor.
Op ons kantoor hebben wij 3 netwerk segmenten waar zij toegang tot moeten krijgen, welke geroute worden door een machine met MS ISA Server 2004 SP1 op Windows Server 2003 SP1.
De VPN werkt zonder problemen en men kan vanaf hun thuis netwerk op het netwerk segment tussen de IPCop router en de ISA Server komen.
Onderaan deze post staat een beknopte grafische weergave van ons netwerk.
Het Probleem
Nu zit ik met het probleem dat de gebruikers niet door de ISA Server kunnen komen. Al het verkeer met source addressen in een van de VPN netwerk segmenten word ge-denied.
Nou begreep ik uit de documentatie van ISA Server dat MS ISA in de routing table kijkt om te verifieren of verkeer via de correcte Interface komt om oa spoofing te detecteren.
Hoewel de VPN netwerk segmenten via de default gateway route gehandled zouden moeten worden, heb ik dit gepoogt op te lossen door expliciet een route aan te maken op de ISA Server voor de VPN netwerk segmenten, dit mocht helaas niet baten.
Ook heb ik geprobeerd door de VPN netwerk segmenten anders te definieren in de ISA Server. In eerste instantie waren zij aangemaakt als zijnde een "External Network", maar dit werkte niet. Daarna heb ik geprobeerd de segmenten aan te maken "Internal Network" en "Perimeter Network", ook dit mocht niet baten.
Een andere optie die wij bedacht hebben is een lelijke hack: het plaatsen van een NAT router tussen de ISA Server en de IPCop die al het verkeer van de VPN clients NAT, om de access control van de ISA server om de tuin te leiden. Dit implementeer ik liever niet, een hack is geen goede lange termijn oplossing.
Helaas is het voor ons geen optie om gebruik te maken van de VPN functionaliteit in de ISA server, omdat voor het gehele bedrijfsnetwerk besloten is om IPCop firewalls te gebruiken voor de VPN.
De Vraag
Mijn vraag is dus, hoe kan ik de ISA server configureren om clients, die vanuit een "Network behind a network" connecten naar een host in een netwerk ge-route door de ISA Server, toegang te geven tot die netwerk segmenten?
Moeten wij andere IP addressranges gaan gebruiken? Of is het mogelijk om iets in de ISA te configureren die dit mogelijk maakt (deze optie heeft mijn voorkeur)? Of is er een totaal andere oplossing waar wij nog niet aan gedacht hebben?
| Network overview |
![]() |
| [Folding@Home] Announce: Client monitor voor Linux (fci) | fci-1.8.4 | Fatal Error Group |
