Introduction
A l'instar de la version 2000, ISA Server 2004 joue aussi le rôle de serveur de proxy. Tous les paramètres relatifs à la mise en cache se configurent dans une fenêtre spécifique accessible via l'arborescence principale (Configuration / Cache).
Configuration de
Implémentation de la mise en cache

la mise en cache
Un onglet "taches" récapitule les diverses actions possibles :
• Activer / désactiver la mise en cache
• Définir la taille maximale qu’occupera le fichier de cache sur chaque partition ou sur chaque volume
• Créer des règles de cache en utilisant les éléments de stratégie prédéfinis
• Importer / exporter les règles de cache
• Activer / désactiver et paramétrer la mise en cache active
Les règles de cache s’appliquent avec le même système que les règles d’accès et que les règles de stratégie système. La règle qui possède le numéro le plus faible sera donc traitée en priorité. Il existe une règle par défaut qui met en cache tous les types d’objets HTTP et FTP demandés quel que soit le réseau source. Il aussi possible de planifier le téléchargement de certains contenus dans un onglet spécifique.
Les paramètres de la mise en cache restent les même que sur ISA Server 2000 comme le montrent la capture d’écran : Voir Figure 13.
Conclusion
Sur le plan de la mise en cache, la version 2004 n’apporte donc aucunes modifications par rapport à l’ancienne mouture si ce n’est l’ordre d’application des règles de cache et la centralisation de tous les paramètres de la mise en cache dans une même fenêtre. Ce premier volet sur ISA Server 2004 s’achève ici.
La prochaine fois, nous aborderons en détail la configuration du serveur VPN (Mise en quarantaine, VPN site à site,…) et des ordinateurs clients (SecureNAT, pare-feu, proxy web). Enfin les options de monitoring avancées et la mise à jour d’un serveur sous ISA 2000 seront abordées.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.