domingo, dezembro 13, 2009

Tutorial instalando e Configurando Isa Server 2004

Tabela 1.1
Configurando as Interfaces de Rede do ISA Server 2004


A maioria dos problemas que você poderá encontra em relação ao ISA Server 2004 é à resolução de nomes tanto para sua Rede Interna quanto para a Internet. O primeiro passo é configurar as Interfaces de Redes no servidor onde você irá instalar o ISA Server 2004.

1 - Clique com o botão direito do mouse em My Network Places no desktop, e selecione a opção Properties. Será carregada uma janela semelhante à figura 1.1.

Figura 1.1

Nota
Em nosso exemplo utilizaremos um cenário com duas Interfaces de Rede, o qual uma será utilizada para conexão com a Rede Interna e a outra com a Internet. Para facilitar a identificação das interfaces de rede iremos renomear as Interfaces de Rede com os respectivos nomes REDE LOCAL e REDE INTERNET.

2 - Selecione a Interface de Rede, o qual tem conectividade com a Rede Local. Em nosso exemplo a Interface de Rede Local Area Connection, corresponde com a Interface de Rede, o qual tem conectividade com a Rede Local.

3 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar a sua Interface de Rede, o qual tem conectividade com a Rede Local. Altere o nome para REDE LOCAL, e pressione Enter para confirmar a alteração.

4 - Selecione a Interface de Rede, o qual tem conectividade com a Internet. Em nosso exemplo a Interface de Rede Local Area Connection 2, corresponde com a Interface de Rede, o qual tem conectividade com a Internet.

5 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar a sua Interface de Rede, o qual tem conectividade com a Internet. Altere o nome para REDE INTERNET, e pressione Enter para confirmar a alteração. A janela Network Connections ficará semelhante à figura 1.2.

Figura 1.2

6 - Clique no menu Advanced e selecione a opção Advanced Settings. Será carrega uma caixa de diálogo semelhante à figura 1.3.

Figura 1.3

7 - Na caixa de diálogo Advanced Settings, selecione a Interface de Rede que corresponde a sua Interface de Rede com conectividade para Rede Interna na lista Connections. No nosso exemplo a Interface de Rede é a REDE LOCAL.

8 - Clique no botão com seta para cima, para mover a Interface de Rede nomeada REDE LOCAL para o topo da lista Connections. A caixa de diálogo ficará semelhante à figura 1.4.

Figura 1.4

9 - Clique no botão OK para salvar as alterações e fechar a caixa de diálogo Advanced Settings.
Instalando o ISA Server 2004

1 - Insira o CD de instalação do ISA Server 2004 no drive de CD-ROM no servidor onde você irá instalar o ISA Server 2004 ou faça um conexão para um compartilhamento na rede que tenha os arquivos de instalação. Se a instalação não iniciar automaticamente, de um duplo clique no arquivo isaautorun.exe na raiz da pasta dos arquivos de instalação. Será carrega a janela conforme mostra a figura 1.5.

Figura 1.5

Nota
Caso você ainda não tenho disponível o ISA Server 2004 para instalar, faça o download da versão trial de 120 dias na url abaixo:
http://www.microsoft.com/isaserver/evaluat.../isaevaldl.mspx

2 - Clique no link Install ISA Server 2004. Será carregada a janela conforme mostra a figura 1.6.

Figura 1.6

3 - Na janela Welcome to the Installation Wizard for Microsoft ISA Server 2004, clique no botão Next para continuar. Será carregada a janela conforme mostra a figura 1.7.


Figura 1.7

4 - Na janela License Agreement, selecione a opção I accept the terms in the license agreement e clique no botão Next para continuar. Será carregada a janela conforme mostra a figura 1.8.


Figura 1.8

5 - Na janela Customer Information, entre com o seu nome e nome da sua organização nas caixas de texto User Name e Organization respectivamente. Entre com um número de série válido dentro da caixa de texto Product Serial Number. Clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.9.


Figura 1.9

6 - Na janela Setup Type, você tem três opções para escolher como irá instalar o ISA Server 2004.


A opção Typical não irá instalar o Firewall Client Installation Share e o Message Screener.


A opção Complete irá instalar todos os componentes do ISA Server 2004.


A opção Custom permite que você escolha quais componentes serão instalados. Se você não quiser instalar o software do ISA Server 2004 sobre o drive C:, clique no botão Change... para alterar a localização dos arquivos de programa sobre o disco rígido.

Escolha a opção Custom, clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.10.


Figura 1.10

7 - Na janela Custom Setup, escolha quais componentes você pretende instalar. Por padrão, quando você escolhe a opção Custom, o Firewall Services, Advanced Logging e ISA Server Management são instalados. O Advanced Logging é uma característica de logging do MSDE, o qual fornece um log superior de pesquisa e filtragem. O Message Screener, é usado para o controle de spam e e-mail com certos arquivos em anexo que entram e saem da rede, ele não é instalado por padrão. Caso você queira instalar o Message Screener será necessário instalar antes o IIS 6.0 ou IIS 5.0 SMTP service sobre o computador o qual será o ISA Server 2004. Se você tentar instalar o Message Screener sobre o computador o qual será o ISA Server 2004 antes de instalar o IIS SMTP service, uma mensagem de erro será gerada, e você precisará reiniciar a instalação do ISA Server 2004. Para o nosso exemplo selecione a opção Firewall Client Installations Share e clique na caixa com um X em vermelho e escolha a opção This feature will be installed on local hard drive. A janela ficará semelhante à figura 1.11.


Figura 1.11

Nota
Instalando o Firewall Client Installation Share será criado um compartilhamento na rede, como por exemplo, \\NomedoServidorISA\mspclnt, para centralizar a instalação do Firewall Client.

8 - Clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.12.


Figura 1.12

9 - Na janela Internal Network, você irá definir o intervalo de endereço, o qual inclui a Rede Interna que contém os serviços de rede com quais os ISA firewall deve comunicar-se. Como por exemplo, Domain Controllers, servidores DNS, DHCP, Terminal Services, estações de trabalho, etc. Clique no botão Add... Será carregada a janela conforme mostra a figura 1.13.


Figura 1.13

10 - Na janela da figura 1.13, você irá definir o intervalo de endereço da sua Rede Interna. Você poderá entrar manualmente com os endereços que inclui a sua Rede Interna informando o primeiro e último endereço da sua rede na caixa de texto From e To e em seguida clicar no botão Add. Uma outra opção para configurar a Rede Interna é clicar no botão Select Network Adpater. Está opção permite que o ISA firewall use a tabela de roteamento para determinar os endereços usados para sua a Rede Interna. Clique no botão Select Network Adpater. Será carregada a janela conforme mostra a figura 1.14.



11 - Na janela Select Network Adpater, desmarque a opção Add the following private ranges... Mantenha a opção Add address ranges based on the Windows Routing Table selecionada. Selecione o Adaptador de Rede que corresponde a sua Rede Interna. No nosso exemplo, a Rede Interna é o Adaptador de Rede chamado REDE LOCAL. A janela ficará semelhante à figura 1.15.


Figura 1.15

12 - Marque o Adaptador de Rede chamado REDE LOCAL e clique no botão OK. Será carregada uma caixa de diálogo conforme mostra a figura 1.16, informando que a Rede Interna foi definida, baseado na tabela de roteamento do Windows.


Figura 1.16
13 - Clique no botão OK. A janela Internal network address ranges, ficará semelhante à figura 1.17.


Figura 1.17

14 - Clique no botão OK da janela Internal network address ranges. Será carregada uma janela conforme mostra a figura 1.18, informando o intervalo de rede configurado para a Interface de Rede da REDE LOCAL. No nosso exemplo, o intervalo configurado foi o endereço 192.168.0.0 - 192.168.0.255.


Figura 1.18
15 - Clique em Next na janela Internal Network, para continuar. Será carregada uma janela conforme mostra a figura 1.19.


Figura 1.19

Nota
Dependendo da configuração e do seu ambiente, talvez você não veja a caixa de diálogo conforme mostra a figura 1.19. Como estou usando um servidor que não é membro do domínio para instalar o ISA Server 2004 e estou acessando ele com o Remote Desktop através do computador com o endereço IP 192.168.0.10, o Setup do ISA Server 2004, subentendeu que eu irei usar esse servidor para administrar o ISA Server remotamente. Isso poderá ser reconfigurado após a instalação sem nenhum problema para melhor atender as suas necessidades.

16 - Clique em Next na janela System Policy Configuration, para continuar. Será carregada uma janela conforme mostra a figura 1.20.


Figura 1.20

17 - Se você tiver clientes de firewall executando versões anteriores do Winsock Proxy (Proxy Server 2.0) ou clientes firewall do ISA Server 2000 marque a opção Allow computers running earlier versions of Firewall Client software to connect, isto permitirá você continuar usando o software cliente do firewall do ISA Server 2000. Clique em Next na janela Firewall Client Connection Settings, para continuar. Será carregada uma janela conforme mostra a figura 1.21.

img]http://img.microsoft.com/brasil/technet/images/Colunas/LucianodeLima/ISAServer2004_21.jpg[/img]
Figura 1.21

18 - Na página Services, é informado que os serviços SNMP e IIS Admin Service serão parados durante a instalação. Se os serviços Internet Connection Firewall (ICF) / Internet Connection Sharing (ICS), e/ou IP Network Address Translation estão instalados sobre o servidor que será o ISA firewall, eles serão desabilitados, porque eles entram em conflito com software do ISA Server 2004. Clique em Next na janela Services, para continuar. Será carregada uma janela conforme mostra a figura 1.22.


Figura 1.22

19 - Na janela Ready to Install the Program, clique em Install para iniciar a instalação. Após o Setup terminar a cópia dos arquivos de instalação do ISA Server 2004 será carregada a seguinte janela conforme mostra a figura 1.23.


Figura 1.23

20 - Clique em Finish para finalizar a instalação.
Início da páginaInício da página
Configurando o ISA Server 2004

Após ter concluído a instalação do ISA Server 2004 o próximo passo é explorar os nós de configuração e criar as regras para permitir ou negar acesso para os recursos da Rede Interna e Internet. Siga os passos abaixo para abrir a console do ISA Server 2004.

1 - Clique em Start, Program, Microsoft ISA Server, ISA Server Management. Será carrega uma janela como mostra a figura 1.24.


Figura 1.24

Para aqueles que já trabalham com o ISA Server 2000 irá notar que o ISA Server 2004 foi totalmente reformulado com uma nova interface. Baseada em web, a interface é intuitiva e agradável, além de fornecer vários assistentes para ajudá-lo na configuração do servidor. Conforme você seleciona um nó de configuração à esquerda no ISA Server 2004 as janelas à direita irão mudar para corresponder os comandos relativos ao nó de configuração.
Início da páginaInício da página
Monitorando o ISA Server 2004

O Nó Monitoring contém sete guias, com as quais você poderá facilmente monitorar tudo o que está acontecendo com o ISA Server 2004. Na janela à esquerda selecione o nó Monitoring. Será carregada uma janela conforme mostra à figura 1.25.


Figura 1.25

Na janela central do ISA Server 2004 com o nó Monitoring selecionado você tem as seguintes guias:


Dashboard


Alerts


Sessions


Services


Reports


Connectivity


Logging

O Dashboard é um grande painel, o qual exibe o resumo de cada área representada por uma guia (exceto Logging). Semelhante a um painel de carro, com o Dashboard você será capaz de ter uma visão completa sobre o que está acontecendo com todas as áreas diferentes em uma única interface.

Cada uma das seções do Dashboard contém um ícone que indica o status daquela área:


Uma marca dentro de um círculo verde: indica que tudo está bem.


Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta.


Um X dentro um círculo vermelho: indica um problema ou um problema potencial.

A guia Alerts fornece informações sobre eventos importantes que ocorreram (por exemplo, quando um serviço é iniciado ou encerrado, o limite da conexão é excedido, e assim por diante). Você pode configurar quais ações acionará os alertas. A guia Alerts é mostrada na Figura 1.26.


Figura 1.26

Como você pode ver na Figura 1.26, se você clicar sobre um alerta, mais informações sobre ele será mostrado na parte inferior do painel do meio. Os alertas são marcados por ícones para indicar a importância relativa de cada um. Os ícones serão familiares para os administradores do Windows, eles são os mesmos usados no sistema Event Viewer e Application Logs:


Um "i" minúsculo dentro de um círculo branco: Indica uma informação de alerta. Nenhuma ação é necessária.


Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta. Uma ação talvez seja requerida.


Um "X" dentro de um círculo vermelho: indica um erro, um problema ou problema potencial que exige uma atenção imediata.

O painel de tarefas a direita permite que você atualize a janela Alerts manualmente, ou você poderá configurar um Automatic Refresh Rate (none, low, medium, ou high). Abaixo de Alerts Tasks, você pode apagar os alertas selecionados clicando no alerta(s) que você quer apagar (você pode destacar múltiplos alertas mantendo a tecla CTRL pressionada enquanto você seleciona-os) e então clicando em Reset. Você será perguntado se você está certo que quer apagar o alerta. Clique em Yes para fazer isso.

Você pode também escolher Acknowledge para indicar que você está tratando o alerta. Isto não o removerá da janela Alerts; no entanto, o alerta será removido da visualização do Dashboard.

Uma outra configuração que você poderá fazer é configurar os alertas escolhendo de uma lista de eventos de alerta predefinidos, e especificar o número de tempo que um evento deve ocorrer, ou o número de eventos por segundo, para acionar um alerta. Você pode também especificar o que deve acontecer quando um alerta é acionado (enviar um e-mail para um administrador, executar um programa específico, log para o event log do Windows, ou iniciar ou parar um serviço ou serviços especificados).

A guia Sessions torna fácil para os administradores visualizar quem é e quem estava conectado através do firewall do ISA Server e quais aplicativos ele usa. Estas informações podem ser filtradas para facilitar leitura. A janela Sessions é mostrada na Figura 1.27.



A guia Services mostra para você o status e o tempo de funcionamento do ISA Server e os serviços referentes ao ISA que estão em execução sobre um computador Wndows 2000 ou Windows Server 2003. Você pode parar e iniciar os serviços através desta janela, através da seção Services Tasks do painel da direita ou clicando com o botão direito do mouse no serviço que você quer iniciar ou parar. A guia Services é mostrada na Figura 1.28.


Figura 1.28

A guia Reports pode ser usada para gerar um relatório ou ser configurado um relatório agendado. Usando o New Report Wizard você será guiado passo a passo para criar um relatório. Os trabalhos de relatórios podem ser agendados para relatórios diários, semanais, ou mensais. Você poderá especificar quais informações deseja incluir nos relatórios. A guia Reports é mostrada na Figura 1.29.


Figura 1.29

A guia Connectivity permite você criar, exportar, e importar os verificadores de conectividade. Estes são objetos que monitoram o status da conectividade entre o computador ISA Server e um computador específico ou URL. A conectividade pode ser determinada através de mensagens PING, portas TCP, ou pedido HTTP. A guia Connectivity é mostrada na Figura 1.30.


Figura 1.30

A guia Logging pode ser usada para o processo de log do firewall, Web Proxy, e logs SMTP Message Screener. Você pode também editar filtros para limitar a exibição dos dados, exportar e importar definição de filtros, e consultar os logs. A guia Logging é mostrada na Figura 1.31.


Figura 1.31
Início da páginaInício da página
Firewall Policy

Por default, o ISA Server 2004 nega todo o tráfego de rede limitando o tráfego entre o Local Host Network (o servidor executando o ISA Server) e outras redes. Para permitir o tráfego para outras redes, como por exemplo, a Internet, é necessário criar um Access Rule (Regra de Acesso) para permitir ou negar o acesso desejado. Você também pode criar regras de Publicação Web, regras de Publicação de Servidor de Mail, e regras de Publicação de outros ervidores para controlar o acesso para a rede e de sua rede. O nó Firewall Policy é mostrado na figura 1.32.


Figura 1.32

Os elementos Access Rule são objetos de configuração dentro do ISA Server 2004, o qual você pode usar para criar vários Access Rule específicos. Por exemplo, você talvez queira criar um Access Rule para permitir somente o tráfego HTTP. Para fazer isso, o ISA Server 2004 fornece um Protocolo de elemento Access Rule, o qual define o tráfego HTTP.

Existem cinco tipos de elementos de Access Rule:


Protocols: Este elemento de regra contém os protocolos, os quais você poderá usar para definir os protocolos que serão utilizados dentro de um Access Rule. Por exemplo, você pode permitir ou negar o acesso sobre um ou mais protocolos.


Users: Dentro deste elemento de regra, você poderá criar um grupo de usuários para qual a regra deverá ser explicitamente aplicada, ou quais poderão ser excluídos de uma regra. Por exemplo, você talvez queira criar uma regra que permita o acesso a Internet para todos os usuários dentro de uma organização com exceção de todos os empregados temporários. Usando um serviço de diretório como o Active Directory ou um servidor Radius para autenticação, você poderá configurar um Access Rule para conceder acesso para um grupo de usuários de um domínio para acessar a Internet.


Content Type: Este elemento de regra fornece os tipos de conteúdo comuns para o qual você poderá aplicar para uma regra. Por exemplo, você pode usar um elemento de regra de Content Type para bloquear todos os conteúdos de downloads para as extensões .exe, .bat, .cmd, vbs.


Schedules: Este elemento de regra permite que você determine as horas durante a semana que as regras serão aplicadas. Se você precisa definir um Access Rule que permita o acesso para a Internet somente durante horas especificas, você pode criar um elemento de regra schedule para definir essas horas, e então usar este elemento de regra schedule ao criar o Access Rule.


Network Object: Este elemento de regra permite que você crie um grupo de computadores para o qual a regra será aplicada, ou quais serão excluídos de uma regra.
Início da páginaInício da página
Criando Um Access Rule

Agora que você já tem uma visão geral sobre a console do ISA Server 2004, iremos criar um Access Rule, o qual irá permitir o acesso a Internet para os usuários da sua rede local.

1 - Com o nó Firewall Policy selecionado, no painel da direita no Firewall Policy Tasks, clique em Create New Access Rule. Será carregada uma caixa de diálogo como mostra a figura 1.33.


Figura 1.33

2 - Na caixa de diálogo Welcome to the New Access Rule Wizard, no campo de texto Access rule name: digite o nome do Access Rule, o qual irá permitir o acesso a Internet. No nosso exemplo, o nome será Acesso Internet. Clique em Next para continuar. Será carregada a caixa de diálogo como mostra a figura 1.34.


Figura 1.34

3 - Por default, a caixa de diálogo Rule Action vem com a opção Deny selecionada. Como nosso objetivo é permitir o acesso a Internet, será necessário selecionar a opção Allow. Selecione a opção Allow e clique em Next para continuar. Será carregada a caixa de diálogo como mostra a figura 1.35.


Figura 1.35
4 - Na caixa de diálogo Protocols, você configura quais protocolos este Access Rule se aplica. Você tem três opções dentro do This rule applies to: na lista drop-down:


All outbound protocols: Se você escolher está opção, o Access Rule será aplicado para todos os protocolos.


Selected protocols: Se você escolher está opção, você terá que especificar os protocolos que serão utilizados no Access Rule.


All outbound protocols except selected: Se você escolher está opção, você poderá selecionar os protocolos que farão parte da exceção da regra. Por exemplo, você poderá criar uma regra que permite todos os protocolos exceto os protocolos ICMP, SMTP, e POP3.

5 - Selecione a opção Selected protocols.

6 - Clique no botão Add. Será carregada a caixa de diálogo como mostra a figura 1.36.


Figura 1.36

Nota
Na caixa de diálogo Add Protocols você tem uma lista separada por categoria dos protocolos mais comuns utilizados.

7 - Selecione a categoria Web e expanda clicando no sinal de mais.

8 - Selecione o protocolo FTP e clique em Add. Faça o mesmo procedimento para o protocolo HTTP e HTTPS.

9 - Clique no botão Close para fechar a caixa de diálogo Add Protocols. A caixa de diálogo Protocols ficará semelhante à figura 1.37.


Figura 1.37

10 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.38.


Figura 1.38

11 - Na caixa de diálogo Access Rule Sources, você irá especificar qual será a origem do tráfego. Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego de origem para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.39.


Figura 1.39

12 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.

13 - Selecione a opção Internal e clique no botão Add.

14 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo Access Rule Sources ficará semelhante à figura 1.40.


Figura 1.40

Nota
A Rede Internal corresponde à rede que foi definida na instalação do ISA Server 2004, em nosso exemplo a Rede Internal equivale ao range de endereço IP 192.168.0.0 - 192.168.0.255.

15 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.41.


Figura 1.41

16 - Na caixa de diálogo Access Rule Destinations, você irá especificar qual será o destino do tráfego. Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego de destino para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.42.


Figura 1.42

17 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.

18 - Selecione a opção External e clique no botão Add.

19 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo Access Rule Destinations ficará semelhante à figura 1.43.


Figura 1.43

Nota
A rede External corresponde à Rede Pública.

20 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.44.


Figura 1.44

21 - Na caixa de diálogo User Sets, você configura quais usuários irão receber este Access Rule. Se você quer conceder o acesso para a Internet para todos os usuários de sua rede, você pode deixar o grupo de usuários All Users e clicar em Next para continuar. Agora se você quer aplicar para usuários específicos, selecione All Users e clique no botão Remove. Em seguida clique no botão Add para abrir a caixa de diálogo Add Users, da qual você pode adicionar o grupo de usuários para está regra em especifico. Em nosso exemplo iremos permitir o acesso a Internet para todos os usuários. Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.45.


Figura 1.45

22 - Na caixa de diálogo Completing the New Access Rule Wizard, clique no botão Finish para concluir a criação de um novo Access Rule. A janela do ISA Server 2004 ficará semelhante à figura 1.46.


Figura 1.46

23 - Clique no botão Apply para salvar as alterações e atualizar as configurações no ISA Server 2004. Será carregada uma caixa de diálogo como mostra à figura 1.47.


Figura 1.47

24 - A caixa de diálogo Apply New Configuration, informa que as alterações para a configuração foram aplicadas com sucesso. Clique no botão OK para fechar a caixa de diálogo.

Nota
Com essa simples regra de acesso criada no ISA Server 2004, já é possível fornecer acesso a Internet para seus usuários.
Início da páginaInício da página
Virtual Private Networks (VPN)

O ISA Server 2004 pode ser utilizado como um VPN Server. Com o ISA Server 2004 atuando como um VPN Server tornou ainda mais fácil configurar os componentes de VPN incluídos com o Windows 2000 Server e Windows Server 2003, sendo possível ativar, configurar e gerenciar o VPN Server diretamente da console de gerenciamento do ISA Server 2004. O nó Virtual Private Networks fornece uma interface amigável para executar as tarefas de configuração mais comum de VPN e o controle de acesso dos clientes. Como mostra a figura 1.48.


Figura 1.48

O painel do meio mostra a lista de tarefas de configuração, incluindo:


Verify that VPN Client Access is Enabled (Verificando qual acesso de cliente VPN está ativado)


Specify Windows Users or select a RADIUS Server (Especificando os usuários Windows que é permitido o acesso VPN ou selecionando um servidor RADIUS para autenticação)


Verify VPN Properties and Remote Access Configuration (Verificando as propriedades VPN e configuração de acesso remoto)


View Firewall Policy for the VPN Clients Network (Visualizando as regras do firewall policy para a rede de clientes VPN)


View Network Rules (Visualizando as regras que especifica o relacionamento de rede entre os clientes VPN e outras redes)

Através do painel Tasks à direita, você pode configurar o acesso dos clientes, especificando o número de conexões VPN simultâneas, selecionando grupos para os quais o acesso VPN é permitido, especificando os protocolos VPN permitido, e o mapeamento de usuários de namespaces não-Windows.
Início da páginaInício da página
Nó Configuration: Sub-nó Networks

O nó Configuration tem quarto sub-nós. Se você selecionar o sub-nó Networks, o painel do meio mostrará as guias de configuração as quais incluem Networks, Network Sets, Network Rules, e Web Chaining, como mostra a Figura 1.49.


Figura 1.49


A guia Networks é usada para configurar e criar redes em um ambiente de múltiplas redes.


A guia Network Sets permite você agrupar as redes e aplicar as regras para um grupo, ou um conjunto de redes.


A guia Network Rules é usada para criar, exportar, e importar regras, que define o tipo de conectividade que está permitido entre diferentes redes usando a tradução (NAT) ou conexão de roteamento.


A guia Web Chaining é usada para criar regras Web chaining, o qual permite você encaminhar os pedidos dos clientes para um ISA Server upstream ou uma localização alternada.
Início da páginaInício da página
Nó Configuration: Sub-nó Cache

O sub-nó Cache, é usado para configurar o cache no seu ISA Server 2004. Como mostra a figura 1.50.


Figura 1.50

Você pode definir o drive de cache onde o conteúdo de cache será armazenado e criar regras de cache através do New Cache Rule Wizard. As regras aplicam-se ás redes especificas e determinam como os objetos armazenados dentro do cache são restaurados quando solicitado, e também quando o conteúdo deve ser colocado em cache, e os limites sobre o tamanho dos objetos em cache. Você pode configurar as opções de cache gerais aqui e exportar e importar as regras de cache. Você pode também desativar totalmente o cache, fazendo o ISA Server funcionar somente como um firewall.
Início da páginaInício da página
Nó Configuration: Sub-nó Add-ins

O sub-nó Add-ins é usado para configurar o Application Layer Filtering do ISA Server 2004. Este é o lugar onde você ativa, visualiza, modifica, e desabilita filtros de aplicação e filtros Web. Alguns filtros são instalados e ativados por padrão quando você instala o ISA Server 2004. O sub-nó Add-ins é mostrado na figura 1.51.


Figura 1.51
Início da páginaInício da página
Nó Configuration: Sub-nó General

O sub-nó General inclui tarefas administrativas gerais, incluindo:


Delegation of administration para conceder permissões para usuários e grupos para executar tarefas administrativas específicas;


Configuration of firewall chaining para especificar como os pedidos de clients Firewall e clientes SecureNAT são enviados para os servidores upstream;


Specification of Dial-up preferences se você usa uma conta dial-up;


Specification of certificate revocation assim o ISA Server pode verificar qual certificados recebidos não estão no Certificate Revocation List (CRL);


Definition of Firewall client settings, incluindo configuração de applicação;


Viewing of ISA Server computer details, visualizar a versão do ISA, nome, ID do produto, data da criação, e diretório de instalação;


Configuration of link translation para selecionar o tipo de conteúdo o qual define as páginas para qual o link translation será aplicado.

Este sub-nó permite que você também execute tarefas de segurança avançada, como por exemplo:


Define RADIUS servers;


Enable intrusion detection and DNS attack detection;


Define IP preferences,


Define connection limits.

O sub-nó General é mostrado na Figura 1.52.


Figura 1.52

Related Articles

Contato

Nome

E-mail *

Mensagem *