Standaard wordt ISA server al toegang tot het internet te ontzeggen. Zo werd bij een cliënt ooit kunnen verbinden met het internet via de ISA server toegang voor de cliënt moeten worden geconfigureerd op de ISA-server. Als u nog andere interne netwerken, naast degene gespecificeerd in het interne netwerk setup-scherm, moet u routes toevoegen van deze netwerken, op de ISA-server, met behulp van de route commando. Bijvoorbeeld, zeggen dat Blue Crab Food Co had een andere locatie dat deze locatie verbonden via een point to point link.
Stel dat er een andere router op lokaal LAN, voor aansluiting op dat ander netwerk, op de andere locatie. Je zou hebben om een route toe te voegen op de ISA-server te verwijzen naar dat andere netwerk, met een volgende hop-adres van de lokale router op uw netwerk. Een ander opmerking- de ISA firewall moet kunnen zowel interne als externe DNS-omzetting uitvoeren naar keuze via een interne DNS server die ook wel externe forwarding of door zowel interne als externe DNS-server geconfigureerd. Laten we het uitvoeren van een eenvoudige test van onze nieuwe ISA server.
Wij willen onze klanten te nemen en hen te verbinden met het internet, via de ISA-server. We zullen gebruik SecureNAT om de cliënt te doen aangezien het de eenvoudigste methode. Als onze firewall, standaard, zal niet toestaan dat een cliënt verkeer doorheen te gaan, moeten we een regel te maken om dat. We zullen een vergunning een regel maken om alle verkeer toe te staan vanaf het interne netwerk naar buiten Internet netwerk. Verbinding maken met internet • Controleer of Client 1 heeft nu geen toegang tot internet en heeft de ISA-server als de standaard gateway.
• Maak onze eerste regel op ISA server naar de client toegang via SecureNAT • Test toegang tot internet op Client1 Conclusie laten • Hoe kan ik een vergunning elke regel maken • Hoe SecureNAT testen op een client