Hanghuhn 10 Geschrieben 23. April 2009 Melden Geschrieben 23. April 2009 Hallo, kann mir jemand sagen, ob es beim ISA Server möglich ist,die https Verbindungen z.B. für OWA zu begrenzen, dass so zu sagen nur 100 eingehende Verbindungen möglich sind ? Vielen Dank im Voraus VG Hanghuhn Zitieren
NorbertFe 2.175 Geschrieben 23. April 2009 Melden Geschrieben 23. April 2009 Ja zumindest beim ISA 2004/6 geht das in den erweiterten Verbindungseinstellungen des Weblisteners. Bye Norbert Zitieren
Hanghuhn 10 Geschrieben 23. April 2009 Autor Melden Geschrieben 23. April 2009 ...Danke für die schnelle Hilfe... VG Zitieren
Hanghuhn 10 Geschrieben 27. April 2009 Autor Melden Geschrieben 27. April 2009 Hi, welche Rolle spielt da die "Flood Mitigation" hier kann doch auch der Zugriff begrenzt werden, oder ? VG Zitieren
gelöscht 0 Geschrieben 27. April 2009 Melden Geschrieben 27. April 2009 Hallo, nein, das ist nicht das was Du suchst. Unter den Flood Mitigation Einstellungen kannst Du das Verhalten der ISA Firewall bei verschiedenen Angriffsszenarien, z.B. DoS konfigurieren. Hier findest Du die Dokumentation: ISA Server Network Protection: Protecting Against Floods and Attacks Was genau möchtest Du denn warum begrenzen? ASR Zitieren
Hanghuhn 10 Geschrieben 28. April 2009 Autor Melden Geschrieben 28. April 2009 Was genau möchtest Du denn warum begrenzen? ASR ...begrenzen möchte ich eigentlich nix, sondern eher zulassen. Das Problem ist, eine unsere Landesgesellschaften ruft über https Emails ab. Wenn ca 500 Leute auf dem ISA zugreifen, wird dies wahrscheinlich als Angriff gewertet und es kann immer zu Verbindungsabbrüchen. Deshalb wäre für mich interessant, die Verbindungsabbrüche zu beheben. VG Zitieren
BrainStorm 10 Geschrieben 28. April 2009 Melden Geschrieben 28. April 2009 Hallo Hanghuhn, kommen denn die 500 Zugriffe von derselben IP? Zitieren
gelöscht 0 Geschrieben 28. April 2009 Melden Geschrieben 28. April 2009 ok, dann solltest Du im ISA Logging aber entsprechende Hinweise sehen können ob und warum Requests oder Connections verworfen und als Flood Mitigation erkannt werden. Das Logging in den Flood Mitigation Settings ist per Default aktiviert. Kommen den alle 500 Clients von einer NAT IP Adresse? Falls ja könntest Du in der Tat die Einstellungen für "TCP connect requests per minute, per IP address" und "TCP concurrent connections per IP address" anpassen. Default Werte sind 600 bzw. 160. ASR Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.