Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Beveiliging & privacy

F-Secure op ISA

Anoniem
Leo S
15 antwoorden
  • Hallo

    Wegens een groeiend netwerk heb ik mijn servers wat moeten ontdubbelen. Ik heb er een WAN-server bijgeplaatst die de volgende diensten moet koppelen: ISA, WSUS en anti-virus.
    Ik heb F-Secure op die server geïnstalleerd en als ik de FPM nu opstart zie ik geen enkele client als ik op autodiscover windows host klik.
    De oude installatie op een andere server (DC & fileserver) heb ik nog en daar werkt alles nog oké.
    Datarescue (Belgische reseller) raadde mij aan om de FPM opnieuw van het net (en niet van de cd-rom) te installeren. Maar ook dat hielp niets.
    Ikzelf denk dat het toch iets met de ISA moet te maken hebben, maar Datarescue zegt dat het in principe daar niet aan ligt.
    Kan iemand mij bij die materie helpen? Misschien moet ik een nieuwe regel in mijn ISA aanmaken.

    Greetz

    Tom
  • Ik denk inderdaad dat je een regel aan moet maken in ISA server. Heb je ISA 2000 of 2004? ISA 2004 ziet de server waar het op draait als apart netwerk (hij staat ook in het netwerklijstje als localhost), dus als je vanaf je ISA server op je interne netwerk wil komen kun je het beste een acess rule aanmaken waarmee je 'localhost' toegang geeft tot het netwerk 'internal'.
  • Dag Leo

    Ik heb een regel op ISA 2004 die dat toelaat zie: afbeelding
  • Ik denk dat je niet helemaal de bedoeling van een firewall begrijpt… Ik zie hier een rule staan die al het verkeer toestaat van het netwerk 'external' naar het netwerk 'internal'… Trek zelf je conclusie maar…

    Ik raad je als eerste aan om je eens te verdiepen in hoe je je firewall veilig houdt. Een hele goede site om je hierbij te helpen is www.isaserver.org

    Om nu je probleem even snel op te lossen is het handig om te weten via welke poort(en) F-secure communiceert met de rest van het netwerk. Maak hiervoor een protocol definition aan. ISA server laat namelijk alleen verkeer toe, dat bekend is.
  • Ja Leo, ik ben niet debiel hé :D Ik weet als leerkracht informatica en ICT en als IT-coördinator wel wat de bedoeling van een firewall is.
    De afbeelding geeft slechts 1 regel weer: de regel die "onderaan" in mijn ISA-rules gedifinieerd staat. Daarboven staan dan alle restricties enzo hé. Een regel hoger heeft een grotere prioriteit. Ik wou dus enkel tonen dat localhost wel met het intern netwerk kan communiceren.
  • De allerlaatste regel in ISA server blokkeert al alles. Het is dus logischer als je de regels erboven gebruikt om te bepalen wat wel mag. Op die manier houd je het wat overzichtelijker.

    Weet je al over welke poort F-secure communiceert met de rest van het netwerk?

    Overigens heb ik nooit beweerd dat je debiel bent, ik snap alleen niet waarom je het jezelf zo moeilijk maakt…
  • Das juist van die laatste regel. Voor alle duidelijkheid post ik hier een afbeelding van de volledige set rules. (De basis werd door een stagiair gedefinieerd, ik heb gewoon op die basis verder gebouwd.)

    F-Secure communiceert via 3 poorten:
    Administration module: 8181
    Host module: 81
    Web reporting module: 8888
    In de station monitor staat alle poorten op ok, das het vreemde aan de zaak.
  • Heb even je set rules bekeken, maar je kan het jezelf zo veel makkelijker maken. De laatste rule blokkeert al al het verkeer, dus je hoeft eigenlijk alleen maar een rule aan te maken die het gewenste verkeer naar het Internet toe toestaat en je bent klaar… Op deze manier wordt het een beetje onoverzichtelijk allemaal.

    Verder ben ik helemaal niet bekend met F-secure, dus weet ik ook niet hoe een en ander ingesteld moet worden.
  • Rule 7 laat al internet-verkeer toe. Dus in principe is dat oké.
    Het blijft voor mij een mysterie welke rule ik nu voor F-Secure zou moeten definiëren. Ook de reseller weet dat blijkbaar niet.
  • Je laat normaal gesproken internet toe van je LAN naar buiten. De rules die je hier hebt staan gelden voor alle netwerken naar alle netwerken. Verder hoef je niet aparte rules te gebruiken om bepaald verkeer te blokkeren, als je in je Internet-rule dat verkeer al niet toestaat…

    Als F-Secure gebruik maakt van een aparte poort die niet bekend is in ISA moet je een protocol definition aanmaken. Ik heb dat in een eerder post aangegeven, maar het is me nog niet duidelijk of je dat al gedaan hebt…
  • Ivm die protocol definition, ik heb daar zelf nog nooit mee gewerkt. Ik heb wat opzoekingswerk gedaan en op de site die je me aanbeveelde heb ik een goed stappenplan (http://www.isaserver.org/tutorials/How_To_Create_a_Protocol_Definition.html) gevonden, maar ik vind hetgeen vermeld staat niet terug.
    Kan het zijn dat er op dat vlak een verschil is tussen Standard Edition en de Enterprise Edition?
  • De beschrijving die jij gevonden hebt is voor ISA Server 2000. In ISA 2004 zit het iets anders in elkaar… Ik heb nu even geen screenshotjes bij de hand, maar je moet, als je aan de linkerkant firewall policy geselecteerd hebt, moet je aan de rechterkant eens in de toolbox kijken. Je ziet daar ergens iets van protocols tussen staan. Als je die aanklikt, kun je ook een nieuwe aanmaken. Volg de stappen op het scherm en je hebt een nieuwe protocol definition aangemaakt.
  • Ik heb inderdaad 2 protocol definitions aangemaakt. Of ik dat 100% correct gedaan heb, weet ik niet.
    Zoals eerder gezegd communiceert F-secure via 3 poorten:

    Administration module: 8181
    Host module: 81
    Web reporting module: 8888

    Enkel de twee eerste zijn van belang. Ik heb dus daarom 2 user-defined protocol definitions aangemaakt:
    (1)
    Primary connections
    - Port range: 8181
    - Protocol Type: TCP
    - Direction: Inbound

    Secondary connections
    - Port range: 8181
    - Protocol Type: TCP
    - Direction: Outbound

    (2)
    Primary connections
    - Port range: 81
    - Protocol Type: TCP
    - Direction: Inbound

    Secondary connections
    - Port range: 81
    - Protocol Type: TCP
    - Direction: Outbound
  • Als ik dit zo zie zou het geen probleem op moeten leveren, maar ik ken F-Secure niet, dus ik weet niet welke componenten op welke manier met elkaar communiceren. Heeft F-Secure geen knowledge base, of misschien een gebruikersforum, waar je in kan zoeken?
  • Wel Leo ik heb de officiële Belgische reseller van F-secure begin september gecontacteerd. Maar ook zij geraken er niet echt aan uit :lol:
    Wat mij vooral interesseert is te weten hoe F-Secure met de AD communiceert (dus welk protocol gebruikt wordt). Zij denken UDP of TCP, maar zijn niet zeker.
    Een specifiek protocol die niet door de firewall kan zou mogelijks de oorzaak kunnen zijn van het feit dat F-Secure geen hosts vindt.

    Alvast bedankt voor de vele tips Leo. Ik heb toch één en ander bijgeleerd.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.