Une fois définis les éléments de stratégie qui seront requis par les règles, le moment est venu de commencer la configuration de ces dernières. Si vous avez suivi le tutorial, vous avez pu expérimenter, par le biais d'exemples, la création des deux types de règles les plus importants utilisés dans
Instauration des règles
ISA Server : la règle des sites et des contenus et celle des protocoles. ISA Server utilise les règles de sites et de contenus pour déterminer quels utilisateurs ou quelles machines peuvent accéder à Internet, à quels emplacements sur Internet et quand. Les règles de protocoles définissent les types de trafic pouvant traverser ISA Server.
Tout accès à l’Internet passant par ISA Server étant désactivé par défaut, il faut définir au moins une règle d’accès aux protocoles permettant le type de trafic que l’on souhaite utiliser à travers le serveur. Si les clients ne peuvent pas se connecter à l’Internet après la configuration initiale d’ISA Server, alors que le serveur peut envoyer des pings à des hôtes sur l’Internet, le problème tient probablement à ce qu’il n’y a pas encore de règle d’accès aux protocoles créée.
Outre les règles de sites et de contenus et les règles de protocoles, il est possible de définir trois autres types de règles primaires dans ISA Server. Les règles de bande passante servent à accorder des priorités relatives aux divers types de trafic vers l’Internet et entre les clients internes protégés par ISA Server. Cette fonction donne aux administrateurs un niveau de contrôle sans précédent sur l’utilisation de la bande passante du réseau et de l’Internet. Par exemple, si le PDG de l’entreprise tient une vidéoconférence importante avec les actionnaires, il est possible de mettre en oeuvre une règle de bande passante accordant à son trafic une priorité plus élevée qu’au trafic de navigation sur le Web de l’ensemble du personnel. C’est l’outil ISA Server Administration qui permet de définir et de gérer des règles de sites et de contenus et des règles de bande passante.
Les deux autres types de règles sont les règles de publication Web et les règles de publication des serveurs. Elles se trouvent dans le conteneur des règles de publication spécifiques à une grappe dans la sous-fenêtre des contenus de l’outil ISA Server Administration. Les règles de publication Web contrôlent comment ISA Server répond aux requêtes HTTP, HTTPS (HTTP over Secure Sockets Layer) et FTP entrantes des clients (par exemple en refusant des requêtes ou en les acheminant vers un autre serveur).
Les règles de publication des serveurs sont un fourre-tout pour toutes les autres redirections, d’ISA Server aux serveurs internes, pour les diverses requêtes entrantes de clients. Elles servent aussi à configurer ISA Server pour traiter et rediriger le trafic de messagerie entrant et sortant avec un serveur de messagerie interne. Pour installer des règles de publication de messagerie, cliquez droit sur le conteneur Server Publishing Rules dans la sous-fenêtre des contenus de l’outil ISA Server Administration et sélectionnez Publish Mail Server. L’Assistant d’installation Mail Server, que montre la Figure 5, démarre alors et vous invite à donner les informations nécessaires pour configurer ISA Server afin qu’il filtre et redirige la messagerie pour le réseau, y compris les adresses IP internes et externes attribuées au serveur de messagerie et les types de services de messagerie interceptés par ISA Server.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
