Professional Documents
Culture Documents
Microsoft Internet Security and Acceleration (ISA) Server 2004 ofrece la posibilidad
de actualización completa para los usuarios de ISA Server 2000. La mayoría de las
reglas, configuraciones de red, configuraciones de supervisión y configuraciones de
la caché de ISA Server 2000 se actualizarán a ISA Server 2004.
ISA Server 2004 presenta muchas características nuevas y cambios. Estos cambios
afectan a la configuración del servidor y a los entornos de actualización. Esta sección
proporciona información acerca de los elementos esenciales que debe tener en
cuenta en el proceso de actualización.
a. Proceso de actualización
Actualización local
Asimismo, el usuario puede llevar a cabo una actualización local y ejecutar la
herramienta de migración en un equipo con ISA Server 2000 instalado. Al realizar
una actualización local, se quita ISA Server 2000 y se instala ISA Server 2004 con la
configuración migrada.
Migrar la configuración
Para migrar ISA Server 2000 a ISA Server 2004 se deben seguir estos pasos:
1. Ejecute el Asistente para la migración de ISA Server en el equipo con
ISA Server 2000. El asistente crea un archivo .xml con la información de
configuración.
2. Instale Microsoft ISA Server 2004.
3. Importe el archivo .xml en el equipo en que está instalado ISA Server 2004.
Antes de importar el archivo .xml, recomendamos que realice una copia de
seguridad completa de la configuración actual del equipo en el que está
instalado ISA Server 2004.
La dirección IP real del adaptador de red externo del equipo original en el que estaba
instalado ISA Server 2000 se guardará en el archivo .xml junto con la información de
configuración. Si ISA Server 2004 está instalado en un equipo distinto, debe corregir
la dirección IP después de importar el archivo .xml.
Actualización de complementos
Los filtros de aplicación y los filtros Web proporcionados por otros proveedores para
ISA Server 2000 no son compatibles con ISA Server 2004. Algunos proveedores han
creado nuevas versiones para ISA Server 2004. Para actualizar a las nuevas
versiones, siga los siguientes pasos:
1. Desinstale los filtros de aplicación y los filtros Web del equipo ISA Server
2000.
2. Lleve a cabo la actualización a ISA Server 2004 de la forma descrita aquí.
3. Instale la nueva versión del filtro de aplicación o el filtro Web.
Qué valores no se actualizan
Los objetos y valores de configuración siguientes de ISA Server 2000 no se migran a
ISA Server 2004:
• ISA Server 2004 ya no admite reglas de ancho de banda.
• La configuración de permisos, como las listas de control de acceso al sistema
(SACL), no se actualizan.
• No se migra la configuración ni la información de informes y registros.
a. Topologías de Red
El servidor ISA incluye plantillas de red, que se corresponden con topologías de red
comunes. Las plantillas de red se pueden utilizar para configurar la directiva de
servidor de seguridad para el tráfico entre redes. El servidor ISA incluye las
siguientes plantillas de red:
• Firewall perimetral. Esta plantilla supone que hay una topología de red con
el servidor ISA en el límite de la red. Un adaptador de red se conecta a la red
interna y el otro se conecta a una red externa (Internet). Si selecciona esta
plantilla, puede permitir todo el tráfico saliente o limitar el tráfico saliente
para permitir solamente acceso a Web.
• 3-Leg Perimeter (Perímetro de 3 secciones). Esta plantilla supone que
hay una topología de red con el servidor ISA conectado a la red interna, la red
externa y una red perimetral (conocida también como DMZ, zona
desmilitarizada o subred protegida).
• Cliente. Esta plantilla supone que hay una topología de red con el servidor
ISA en el límite de la red, con otro servidor de seguridad configurado en el
servidor de servicios de fondo, para proteger la red interna.
• Servidor de servicios de fondo. Esta plantilla supone que hay una
topología de red con el servidor ISA implementado entre una red perimetral y
la red interna, con otro servidor de seguridad configurado en el servidor de
servicios de fondo para proteger la red interna.
Adaptador de red único. Esta plantilla supone que hay una configuración de un
adaptador de red único en una red perimetral o corporativa. En esta configuración, el
servidor ISA se utiliza como servidor de envío a través de proxy Web y
almacenamiento en caché.
El servidor ISA incluye plantillas de red, que se corresponden con topologías de red
comunes. Un entorno implica la configuración de un equipo servidor ISA con tres
adaptadores de red: uno se conecta a Internet (red externa), otro a la red interna y
el tercero a una red perimetral. La plantilla de red perimetral de tres secciones se
aplica a este entorno.
Al configurar el servidor ISA mediante la aplicación de la plantilla de red perimetral
de tres secciones, el servidor ISA configura las reglas de red y la directiva de
servidor de seguridad de acuerdo con la directiva concreta que se seleccione.
Escuchas de red
Al crear una regla de publicación de servidor para publicar un servidor, en realidad,
está configurando el servidor ISA para que esté atento a las peticiones de clientes en
nombre de ese servidor. En otras palabras, debe configurar una escucha de red en el
equipo servidor ISA que espera peticiones de clientes. Al configurar una escucha de
red, debe especificar la red correspondiente al adaptador de red en el equipo
servidor ISA que estará atento a las peticiones entrantes para el servidor publicado.
La escucha puede estar atenta a todas las direcciones IP asociadas a una red o a
direcciones IP específicas.
El servidor ISA está atento al adaptador de red especificado, utilizando el número de
puerto asociado al protocolo que está publicando el servidor.
a. Publicación estándar
El servidor ISA utiliza las reglas de publicación de Web para aliviar los problemas
asociados con el contenido de publicación de Web sin comprometer la seguridad de
red. Las reglas de publicación de Web determinan cómo debe interceptar el servidor
ISA las peticiones entrantes para los objetos HTTP (protocolo de transferencia de
hipertexto) en un servidor Web y cómo debe responder el servidor ISA en
representación del servidor Web. Las peticiones se envían seguidamente al servidor
Web ubicado detrás del equipo servidor ISA. Si es posible, la petición se atiende
desde la caché del servidor ISA.
Las reglas de publicación de Web asignan peticiones entrantes a los servidores Web
correspondientes. También permiten la configuración de las funciones avanzadas de
filtrado, publicando la información basada en Web mientras la protegen de un acceso
malintencionado.
Nota
Nombre (o dirección IP) del servidor Web. Puede limitar la aplicación de la regla a
todos los sitios Web del servidor o a un sitio Web específico.
Asignación de ruta de acceso. Antes de reenviar una petición, el servidor ISA puede
modificar la ruta externa especificada en la petición y asignarla a la ruta interna
correspondiente.
Usuarios o equipos con acceso al servidor Web publicado.
Origen. Los objetos de red que pueden tener acceso al servidor Web publicado.
Tenga en cuenta que los objetos de red que especifique deben incluirse también en
la escucha de web especificada para esta regla de publicación de Web.
Escucha de web. Se trata de la dirección IP del equipo servidor ISA que está atenta a
las peticiones de los clientes.
Importante
Al configurar la regla para redirigir las peticiones a un sitio alojado, el servidor ISA
recupera el objeto a partir de la ruta especificada en la petición del equipo host. Por
ejemplo, imagine que especifica que el servidor ISA redirija las peticiones de
example.microsoft.com/development a un equipo host llamado Dev. Cuando un
cliente solicita un objeto de example.microsoft.com/development, el servidor ISA
recupera el objeto en la carpeta de desarrollo en el equipo Dev.
Protocolo de puente
Al crear una regla de publicación de Web, puede proteger aún más la comunicación
HTTP. Aunque la comunicación inicial utilice HTTP, una vez el servidor ISA reciba la
petición, puede redirigirse la comunicación utilizando SSL. Si la petición se redirige
como una petición SSL, se cifrarán los paquetes. A esta redirección también se le
conoce como protocolo de puente.
Puede establecer que las peticiones HTTP o SSL se procesen como peticiones FTP
(protocolo de transferencia de archivos) en el servidor Web. Si el cliente externo
solicita un objeto mediante HTTP o SSL, el servidor ISA puede redirigir la petición al
servidor Web interno mediante FTP. Si configura el protocolo de puente de esta
forma, podrá especificar el puerto que debe utilizarse al enlazar las peticiones de
FTP.
Si configura la regla de publicación de Web para que requiera un canal seguro, todas
las peticiones de clientes para los destinos especificados deben encontrarse en el
puerto indicado para las conexiones SSL.
Orden de reglas
Las reglas de publicación de Web se procesan junto con las reglas de directiva de
servidor de seguridad. Se procesan en orden, para cada petición de Web entrante.
Cuando la regla coincide con una petición, ésta se enruta y se almacena en caché de
la forma especificada. Si no coincide ninguna regla con la petición, el servidor ISA
procesa la regla predeterminada y descarta la petición.
b. Publicación de OWA
Microsoft Internet Security and Acceleration (ISA) Server 2004 y Microsoft Outlook
Web Access pueden combinarse para mejorar la seguridad de los mensajes de correo
electrónico. Puede publicar de forma segura servidores Outlook Web Access con
reglas de publicación de servidor de correo.
• /exchange/*
• /exchweb/*
• /public/*
Para obtener información detallada acerca de cómo publicar entornos Outlook Web Access con el servidor
ISA, vea el documento "Publicación del servidor Outlook Web Access en ISA Server 2004", disponible en el
sitio Web del servidor ISA(http://www.microsoft.com/isaserver).
Como parte del Asistente para publicación de servidor de correo, puede seleccionar
configurar la publicación de Outlook Web Access y Exchange Application Services,
que, al igual que Outlook Web Access, son servidores de correo basados en Web. Si
publica Outlook Mobile Access y Exchange Application Services, se especificarán las
rutas de acceso siguientes para la regla de publicación resultante:
• /OMA/*
• /Microsoft-Server-ActiveSync/*
La escucha de web que configure para la publicación de Outlook Web Access puede
configurarse para que utilice la autenticación basadas en formas. Si configura
conexiones seguras con los clientes, asegúrese de que la escucha atiende las
peticiones en un puerto HTTPS.
Importante
• Por razones de seguridad, se recomienda que la escucha de web configurada
para la publicación Outlook Web Access no se utilice para ningún otro entorno
de publicación.
Como parte del asistente, especifique la escucha que desea utilizar para las
peticiones Outlook Web Access entrantes.
Nota
Como parte del asistente para la regla de publicación de Outlook Web Access, puede
especificar el modo de protocolo de puente que desea utilizar:
Outlook Web Access permite a los usuarios tener acceso a sus buzones de Exchange
desde cualquier equipo. Dicho equipo puede ser tanto privado como público
(compartido). La comodidad que ofrece la capacidad para tener acceso a mensajes
de correo electrónico desde cualquier lugar se contrarresta con el peligro que supone
dejar los datos en un equipo público.
Para combatir estas amenazas, la autenticación basada en formas del servidor ISA le
ayuda a asegurarse de que los usuarios no dejan sus contraseñas almacenadas en la
caché de equipos públicos.
Outlook Web Access incluye una funcionalidad opcional que permite a los usuarios
cambiar sus contraseñas. Si un usuario cambia su contraseña durante una sesión de
Outlook Web Access, dejará de ser válida la cookie proporcionada después de que el
usuario iniciara la sesión. Cuando la autenticación basada en formas se configura en
el servidor ISA, el usuario que cambie la contraseña durante una sesión de Outlook
Web Access verá la página de inicio de sesión la próxima vez que se realice una
petición.
Con el servidor ISA se puede impedir que los usuarios abran y guarden datos
adjuntos. El bloqueo se puede configurar para clientes Outlook Web Access en un
equipo público, en uno privado o en ambos.
Tenga en cuenta que el bloqueo de datos adjuntos del servidor ISA difiere del que
realiza Exchange Server. El usuario puede ver que los mensajes tienen datos
adjuntos, pero no pueden abrirlos ni guardarlos.
Con el servidor ISA puede crear reglas de publicación de Web seguras para publicar
sitios Web que alojen contenido HTTP. Las reglas de publicación de Web seguras
determinan la forma en que el servidor ISA va a interceptar las peticiones entrantes
de objetos HTTPS en un servidor Web interno y cómo va a responder el servidor ISA
en nombre del servidor Web. Las peticiones se reenvían al servidor Web interno, que
se ubica detrás del equipo servidor ISA.
Nota
Protocolo de puente
Con el protocolo de puente puede configurar cómo se debe transmitir el tráfico al
servidor Web. Por ejemplo, imaginemos que un cliente utiliza SSL (capa de sockets
seguros) para comunicarse con el equipo servidor ISA y una regla de publicación de
Web asigna la petición a un servidor Web interno. La comunicación inicial utiliza SSL.
Sin embargo, de forma predeterminada, el resto de comunicaciones utiliza un
protocolo no seguro, como HTTP.
Protocolo de túnel
Al configurar una regla de publicación de Web segura para que utilice el modo de
protocolo de túnel, el servidor ISA envía el tráfico cifrado sin modificar al servidor
Web publicado. En otras palabras, el servidor ISA no realiza filtrado adicional del
tráfico.
Las reglas de publicación de Web segura que utilizan el modo de protocolo de túnel
(en lugar del modo de protocolo de puente) son más similares a las reglas de
publicación de servidor que a las reglas de publicación de Web. Muchas de las
características de publicación de Web no se pueden aplicar a estas reglas, incluyendo
la traducción de vínculos y la asignación de rutas de acceso. La regla no se puede
aplicar a usuarios específicos (sólo a objetos de red).
Escucha
Cuando se crean reglas de publicación de servidor de correo, ISA Server 2004 crea
las reglas de publicación necesarias para permitir el acceso de los clientes a los
servidores de correo. Según el tipo de servidor de correo especificado, se configuran
las reglas de publicación de Web o de servidor, que permiten el acceso a los
servidores de correo mediante los protocolos que especifique.
Puede seleccionar uno de los tipos de acceso siguientes ofrecidos por el servidor de
correo publicado:
• Acceso de cliente web. Permite el acceso de los clientes a servidores
Microsoft Outlook® Web Access, Outlook Mobile Access o Exchange
Application Services. Si selecciona esta opción, el servidor ISA configurará las
reglas de publicación de Web correspondientes.
• Acceso de cliente. Permite que los clientes usen la llamada a procedimiento
remoto (RPC), el Protocolo de acceso de mensajes de Internet, versión 4rev1
(IMAP4), el Protocolo de oficina de correos, versión 3 (POP3) o el Protocolo
simple de transferencia de correo (SMTP) para tener acceso al correo. Al
seleccionar esta opción, se crea una regla de publicación de servidor para
cada protocolo seleccionado.
• Comunicación de servidor a servidor. Permite el acceso a los servidores
SMTP (correo) y a los servidores NNTP (noticias).
Al publicar un servidor de correo, es recomendable configurar el nombre FQDN del
servidor de correo con el nombre DNS externo del equipo servidor ISA. De este
modo, el nombre interno del servidor de correo no estará disponible públicamente y,
por lo tanto, no será propenso a ataques.
Filtrado SMTP
Si el filtro SMTP está instalado y habilitado, puede aplicar el filtrado SMTP.
Filtrado RPC
Al publicar servidores de correo de tipo RPC, puede aplicar el filtrado RPC.
Notas
• No se admiten los protocolos principales de publicación ICMP (protocolo de
mensajes de control de Internet) y Nivel de IP. No obstante, sí se admite, de
forma excepcional, el protocolo PPTP (protocolo de túnel punto a punto), que
es una combinación de una conexión TCP y los paquetes GRE (Generic
Routing Encapsulation).
• Las reglas nuevas sólo se aplican a las conexiones nuevas.
Puede utilizar la función de creación de informes del servidor ISA para resumir y
analizar los patrones de comunicación. En particular, se pueden crear informes que
muestren los patrones de uso común. Por ejemplo:
• quién tiene acceso a los sitios y los sitios a los que se tiene acceso.
• qué protocolos y aplicaciones son los que se utilizan con más frecuencia.
• patrones generales del tráfico.
• proporción de la caché.
Los informes también se pueden utilizar para supervisar la seguridad de la red. Por
ejemplo, se pueden generar informes que realicen un seguimiento de los intentos
malintencionados de tener acceso a los recursos internos. De igual forma, mediante
el seguimiento del número de conexiones a un servidor publicado o del tráfico al
servidor, se puede identificar un intento de denegación de servicio.
Informes periódicos
El mecanismo de creación de informes del servidor ISA permite programar informes
periódicos en función de los datos recogidos de los archivos de registro. Se puede
programar que los informes se generen de forma periódica y recurrente cada día,
semana, mes o año. El informe puede incluir datos diarios, semanales, mensuales o
anuales.
Al programar un trabajo de informes, especifique lo siguiente:
• periodo de actividad que abarcará el informe.
• cuándo y con qué frecuencia se generará el informe.
Al instalar el servidor ISA, también se instalan los siguientes servicios del sistema
operativo Microsoft® Windows®:
• Servicio del servidor de seguridad de Microsoft
• Servicio Control de Microsoft ISA Server
• Servicio Programador de trabajos de Microsoft ISA Server
• Motor de datos Microsoft
La vista Servicios se puede utilizar para detener o iniciar los servicios del servidor de
seguridad de Microsoft, Programador de trabajos de Microsoft ISA Server y Motor de
datos Microsoft.
Además, el controlador del filtro de paquetes (fweng) es un controlador en modo de
núcleo que captura todo el tráfico del servidor de seguridad y toma las decisiones de
filtrado de paquetes y traducción de direcciones del tráfico de red.
Servicio del servidor de seguridad de Microsoft
El servicio del servidor de seguridad de Microsoft (fwsrv) es un servicio de Windows
que admite peticiones de clientes del servidor de seguridad y clientes SecureNAT.
Puede utilizar Administración del servidor ISA para supervisar el estado del servicio
del servidor de seguridad de Microsoft. Asimismo, puede utilizar Administración del
servidor ISA para detener o iniciar el servicio del servidor de seguridad.
El servicio del servidor de seguridad admite peticiones de cualquier explorador Web,
lo que permite el acceso a Web a casi todos los sistemas operativos de escritorio,
entre los que se incluyen Microsoft Windows Server™ 2003, Windows XP,
Windows 2000, Windows Millennium Edition, Windows NT®, Windows 98,
Windows 95, Macintosh y UNIX. El servicio del servidor de seguridad funciona a nivel
de aplicación en nombre de un cliente que solicita un objeto de Internet que se
puede recuperar con uno de los protocolos compatibles con los protocolos proxy
Web: Protocolo de transferencia de archivos (FTP), protocolo de transferencia de
hipertexto (HTTP) y HTTPS.
Los clientes, normalmente exploradores, deben configurarse específicamente para
utilizar el equipo servidor ISA. Cuando un usuario solicita un sitio Web, el explorador
analiza la dirección URL. Si se utiliza una dirección punto com, como en un nombre
de dominio completo (FQDN) o una dirección IP, el explorador considera que el
destino es remoto y envía la petición HTTP al equipo servidor ISA para que la
procese.
Al detener el servicio del servidor de seguridad, la información de la caché no se
elimina. Sin embargo, al reiniciarlo, pueden pasar varios segundos antes de que la
caché esté totalmente habilitada y en funcionamiento. Si se produce un fallo en el
servicio, el servidor ISA restaurará la información de la caché. Esta acción puede
tardar un tiempo y es posible que el rendimiento no sea óptimo hasta que se
restaure la caché.
Servicio Control del servidor ISA
El servicio Control del servidor ISA (mspadmin) es un servicio de Microsoft Windows
responsable de:
• Reiniciar otros servicios del servidor ISA, según sea necesario.
• Generar alertas y ejecutar acciones.
• Eliminar archivos de registro no utilizados.
Administración del servidor ISA no se puede utilizar para detener o iniciar el servicio
Control del servidor ISA. Para detener el servicio, escriba el siguiente texto en el
símbolo del sistema:
net stop isactrl
Si detiene el servicio Control del servidor ISA, también se detendrán el resto de
servicios del servidor ISA.
Programador de trabajos de Microsoft ISA Server
El servicio Programador de trabajos de Microsoft ISA Server (w3prefch) es un
servicio de Microsoft Windows que descarga contenido de la caché de los servidores
Web, de acuerdo con los trabajos que configure con Administración del servidor ISA.
Puede utilizar Administración del servidor ISA para supervisar el estado del servicio
Programador de trabajos de Microsoft ISA Server. Asimismo, puede utilizar
Administración del servidor ISA para detener o iniciar el servicio Programador de
trabajos de Microsoft ISA Server.
Si este servicio se detiene, no se pueden ejecutar trabajos de descarga programada
de contenido.
Alertas
El servicio de alertas del servidor ISA le notifica cuándo se producen los sucesos
especificados. Puede configurar las definiciones de alerta para que, al producirse un
suceso, se desencadene una serie de acciones. El servicio de alertas del servidor ISA
actúa como distribuidor y como filtro de sucesos. Se encarga de captar sucesos,
comprobar si se reúnen ciertas condiciones y de adoptar las acciones
correspondientes.
Administración del servidor ISA muestra la lista completa de sucesos que han tenido
lugar, clasificada por categorías de tipos de alerta: información, advertencia y error.
Todas las alertas se muestran en la vista Alertas.
Confirmar y restablecer alertas
Cuando tiene lugar un suceso, el servidor ISA desencadena la acción configurada en
la definición de la alerta. La alerta aparece en la vista Alertas y se muestra un
resumen de todos los sucesos en la vista Escritorio digital.
Puede restablecer un grupo completo de instancias de alertas seleccionando el
encabezado de la alerta. En la vista Alertas, las instancias de alertas se agrupan por
categoría (por ejemplo, Servicio desconectado). Puede expandir o contraer los
encabezados de grupo para mostrar u ocultar los elementos que contienen.
Puede utilizar Administración del servidor ISA para indicar que está administrando un
suceso o un grupo de sucesos concreto confirmando los sucesos. Cuando marca un
suceso (o un grupo de sucesos) como confirmado, su estado cambia en la vista
Alertas y dichos sucesos ya no se muestran en el escritorio digital.
De forma similar, es posible restablecer una alerta quitándola de la vista Alertas.
Nota
• Todas las alertas se restablecen cuando se reinicia el equipo servidor ISA.
Crear definiciones de alertas
Al instalar el servidor ISA, se preconfigura una alerta para cada tipo de evento.
Puede definir más sucesos específicos. Por ejemplo, considere la definición de alerta
preconfigurada para el suceso La configuración de red cambió. Como
administrador de la red, tal vez quiera precisar esta alerta general y crear dos
definiciones de alerta únicas:
• Una definición de alerta para el caso en que se deshabilite una red.
• Una definición de alerta para el caso en que se habilite una red.
La definición de alerta de la primera opción desencadenaría una acción que ejecutase
un archivo por lotes para desconectar el equipo de un clúster con equilibrio de carga
cada vez que se deshabilita una red. La definición de alerta de la segunda opción
podría ser el envío de un mensaje de correo electrónico.
Nota
• Las alertas con sucesos específicos tienen prioridad frente a las de sucesos
menos específicos. Por ejemplo, suponga que tiene configuradas dos alertas,
una para "Cualquier cambio de configuración de red" y otra para "Red
conectada". Cuando una red está conectada, tendrán lugar las acciones de
alerta de la segunda opción.
Acción de alerta
Puede establecer una o varias de las siguientes acciones para que se realicen al
cumplirse una condición de alerta:
• Enviar un mensaje de correo electrónico.
• Ejecutar una acción específica.
• Registrar el suceso en el registro de sucesos de Windows.
• Detener o iniciar el servicio del servidor de seguridad de Microsoft o el
servicio de descarga de contenido programado.
Puede configurar las credenciales que deben utilizarse cuando se ejecuta una
aplicación. Utilice la directiva de seguridad local para configurar los privilegios del
usuario.
Nota
• Asegúrese de que el usuario especificado tenga los privilegios de Inicio de
sesión como trabajo en lote.
Cuando la acción de alerta consiste en ejecutar un comando, la ruta de acceso
especificada para la acción del comando debe existir en el equipo servidor ISA.
Recomendamos utilizar variables de entorno (como %SystemDrive%) en el nombre
de la ruta de acceso.
Si configura una acción por correo electrónico para utilizar un servidor SMTP ubicado
en la red interna, debe habilitar la regla de directivas del sistema que permita a la
red del host local tener acceso a la red interna a través del protocolo SMTP. En el
Editor de directivas del sistema, en el grupo de configuración Supervisión remota,
selecione SMTP y, a continuación, haga clic en Habilitar. Se habilita la regla Allow
SMTP protocol from firewall to trusted servers.
Si configura una acción por correo electrónico para utilizar un servidor SMTP externo,
debe crear una regla de acceso que permita a la red del host local tener acceso a la
red externa (o a la red en la que se ubica el servidor SMTP) a través del protocolo
SMTP.
Sucesos
La siguiente tabla enumera los sucesos y, cuando es necesario, las claves adicionales
definidas por el servidor ISA. Al crear una alerta, especifique uno de los siguientes
sucesos que la desencadenan.
Suceso Descripción
Error en la acción de
Error en la acción asociada con esta alerta.
alerta
Error al inicializar el Error de inicialización del contenedor de caché, contenedor
contenedor de caché omitido.
Recuperación del
contenedor de caché Finalizó la recuperación de un contenedor simple.
finalizada
Error al cambiar el tamaño
Ha fallado la operación para reducir el tamaño de la caché.
del archivo de caché
La caché de proxy Web se deshabilitó debido a un error
Error al inicializar la caché
global.
Restauración de la caché
Finalizó la restauración del contenido de la caché.
finalizada
Error de escritura en la
Error al escribir el contenido en la caché.
caché
Objeto almacenado en Durante la recuperación de la caché se detectó un objeto
caché descartado con información conflictiva. El objeto se omitió.
Error al cargar el
Error al cargar un componente de la extensión.
componente
Error de configuración Error al leer la información de configuración.
Se superó el límite de Un usuario o una dirección IP superó el límite de
conexiones conexiones.
Se superó el límite de Se superó el número de conexiones permitidas por
conexiones para una regla segundo para una regla.
Mecanismo de detección
de intrusiones "anti- Se ha deshabilitado el mecanismo de detección de
poisoning" de DHCP intrusiones "anti-poisoning" de DHCP.
deshabilitado
Error del marcado a Error al crear una conexión de marcado a petición, debido
petición a que no se obtuvo respuesta o la línea estaba ocupada.
Intrusión de transferencia
Se produjo un ataque de transferencia de zona.
de zona DNS
Se produjo un error al registrar la información del suceso
Error del registro de
en el registro de sucesos del sistema. Esta alerta está
sucesos
deshabilitada de forma predeterminada.
Error de comunicación del Error en la comunicación entre el cliente Firewall y el
firewall servicio del servidor ISA.
El filtro FTP no pudo analizar los comandos ftp permitidos.
Compruebe que los comandos se almacenan con el
Advertencia de
formato correcto. Cada comando no debería tener más de
inicialización del filtro FTP
4 caracteres y cada uno debe estar separado del anterior
por un carácter de espacio.
Intrusión detectada Un usuario externo intentó un ataque por intrusión.
Se encontró una CRL no Se ha revocado el certificado de cliente debido a que la
válida lista de revocación de certificados (CRL) no existía o no
era válida. La CRL puede haber caducado y el servidor ISA
no ha podido descargar una CRL válida. Compruebe que el
grupo de configuración de directiva del sistema de
descarga de CRL está habilitado y que hay conectividad
entre los puntos de distribución de CRL (CDP).
Oferta DHCP no válida La dirección IP de la oferta DHCP no es válida.
Credenciales de marcado a Se detectaron credenciales de marcado a petición no
petición no válidas válidas.
Credenciales de registro El nombre de usuario o la contraseña especificados para
ODBC no válidas esta base de datos ODBC no es válido.
Simulación de IP La dirección de origen del paquete IP no es válida.
El equipo servidor ISA Los cambios realizados en la configuración sólo se
debe reiniciarse aplicarán tras reiniciar el equipo.
Error de registro Error en el registro <nombre del servicio>.
Límites de
Se ha alcanzado uno o varios de los límites de
almacenamiento del
almacenamiento del registro.
registro
La configuración de red Se detectó un cambio en la configuración de red que
cambió afecta al servidor ISA.
No se pudo crear un socket de red porque no había
No hay puertos disponibles
puertos disponibles.
El servidor ISA no pudo establecer una conexión con el
Sin conectividad
servidor solicitado.
Existe un conflicto con uno los componentes del sistema
Conflicto con el operativo: editor NAT (conversión de direcciones de red),
componente del SO ICS (conexión compartida a Internet) o RRAS
(enrutamiento y acceso remoto).
El servidor ISA eliminó un paquete UDP (protocolo de
Paquete UDP demasiado
datagramas de usuarios) porque excedía el tamaño
grande
máximo, como se especifica en la clave del registro.
Se detectó un desbordamiento del búfer en el protocolo de
Intrusión POP
oficina de correos (POP).
Cambios de la red de Se ha eliminado un usuario de la red de clientes de VPN en
clientes de VPN en cuarentena. Esta alerta está deshabilitada de forma
cuarentena predeterminada.
Error al generar el Se recibió un error mientras se generaba un resumen del
resumen del informe informe a partir de los archivos de registro.
Error de asignación de Se produjo un error en la asignación de recursos. Por
recursos ejemplo, el sistema se quedó sin memoria.
Error de enrutamiento Se produjo un error al enrutar la petición al servidor que
(encadenamiento) precede en la cadena.
Recuperación del
El servidor ISA continuó el enrutamiento a un servidor que
enrutamiento
precede en la cadena.
(encadenamiento)
El filtro RPC no puede utilizar el puerto definido porque ya
Filtro RPC: error de enlace
está siendo utilizado.
Filtro RPC: la conectividad Cambió la conectividad con el <nombre del servidor> del
cambió servicio RPC de publicación. <clave adicional>
Error de publicación del La regla de publicación de servidor se ha configurado
servidor incorrectamente.
No se puede aplicar la
No se puede aplicar la regla de publicación de servidor.
publicación de servidor.
Recuperación de la
Ahora se puede aplicar la regla de publicación de servidor.
publicación de servidor
Error de inicialización del
Se produjo un error en la inicialización del servicio.
servicio
Un servicio del servidor ISA se interrumpió o se detuvo
El servicio no responde
inesperadamente.
Un servicio se detuvo correctamente. <%nombre del
Servicio desconectado
servicio%>
Un servicio se inició correctamente. <%nombre del
Servicio iniciado
servicio%>
El servidor ISA encontró una conexión lenta al servidor
Conectividad lenta
solicitado.
Se ha infringido una regla de comando SMTP (protocolo
Suceso del filtro SMTP
simple de transferencia de correo).
Error en la configuración Otro protocolo está utilizando el puerto especificado en las
de SOCKS propiedades de SOCKS.
Ataque de SYN El servidor ISA detectó un ataque de SYN.
Suceso no registrado Se encontró un suceso no registrado.
Credenciales del
Las credenciales del encadenamiento precedente son
encadenamiento
incorrectas.
precedente
Error de conexión VPN Error en el intento de conexión de cliente de VPN.