Introduction
A l'instar de la version 2000, ISA Server 2004 joue aussi le rôle de serveur de proxy. Tous les paramètres relatifs à la mise en cache se configurent dans une fenêtre spécifique accessible via l'arborescence principale (Configuration / Cache).
Configuration de
Implémentation de la mise en cache

la mise en cache
Un onglet "taches" récapitule les diverses actions possibles :
• Activer / désactiver la mise en cache
• Définir la taille maximale qu’occupera le fichier de cache sur chaque partition ou sur chaque volume
• Créer des règles de cache en utilisant les éléments de stratégie prédéfinis
• Importer / exporter les règles de cache
• Activer / désactiver et paramétrer la mise en cache active
Les règles de cache s’appliquent avec le même système que les règles d’accès et que les règles de stratégie système. La règle qui possède le numéro le plus faible sera donc traitée en priorité. Il existe une règle par défaut qui met en cache tous les types d’objets HTTP et FTP demandés quel que soit le réseau source. Il aussi possible de planifier le téléchargement de certains contenus dans un onglet spécifique.
Les paramètres de la mise en cache restent les même que sur ISA Server 2000 comme le montrent la capture d’écran : Voir Figure 13.
Conclusion
Sur le plan de la mise en cache, la version 2004 n’apporte donc aucunes modifications par rapport à l’ancienne mouture si ce n’est l’ordre d’application des règles de cache et la centralisation de tous les paramètres de la mise en cache dans une même fenêtre. Ce premier volet sur ISA Server 2004 s’achève ici.
La prochaine fois, nous aborderons en détail la configuration du serveur VPN (Mise en quarantaine, VPN site à site,…) et des ordinateurs clients (SecureNAT, pare-feu, proxy web). Enfin les options de monitoring avancées et la mise à jour d’un serveur sous ISA 2000 seront abordées.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
