> Tech > Instauration des règles

Instauration des règles

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois définis les éléments de stratégie qui seront requis par les règles, le moment est venu de commencer la configuration de ces dernières. Si vous avez suivi le tutorial, vous avez pu expérimenter, par le biais d'exemples, la création des deux types de règles les plus importants utilisés dans

Instauration des règles

ISA Server : la règle des sites et des contenus et celle des protocoles. ISA Server utilise les règles de sites et de contenus pour déterminer quels utilisateurs ou quelles machines peuvent accéder à  Internet, à  quels emplacements sur Internet et quand. Les règles de protocoles définissent les types de trafic pouvant traverser ISA Server.
Tout accès à  l’Internet passant par ISA Server étant désactivé par défaut, il faut définir au moins une règle d’accès aux protocoles permettant le type de trafic que l’on souhaite utiliser à  travers le serveur. Si les clients ne peuvent pas se connecter à  l’Internet après la configuration initiale d’ISA Server, alors que le serveur peut envoyer des pings à  des hôtes sur l’Internet, le problème tient probablement à  ce qu’il n’y a pas encore de règle d’accès aux protocoles créée.
Outre les règles de sites et de contenus et les règles de protocoles, il est possible de définir trois autres types de règles primaires dans ISA Server. Les règles de bande passante servent à  accorder des priorités relatives aux divers types de trafic vers l’Internet et entre les clients internes protégés par ISA Server. Cette fonction donne aux administrateurs un niveau de contrôle sans précédent sur l’utilisation de la bande passante du réseau et de l’Internet. Par exemple, si le PDG de l’entreprise tient une vidéoconférence importante avec les actionnaires, il est possible de mettre en oeuvre une règle de bande passante accordant à  son trafic une priorité plus élevée qu’au trafic de navigation sur le Web de l’ensemble du personnel. C’est l’outil ISA Server Administration qui permet de définir et de gérer des règles de sites et de contenus et des règles de bande passante.
Les deux autres types de règles sont les règles de publication Web et les règles de publication des serveurs. Elles se trouvent dans le conteneur des règles de publication spécifiques à  une grappe dans la sous-fenêtre des contenus de l’outil ISA Server Administration. Les règles de publication Web contrôlent comment ISA Server répond aux requêtes HTTP, HTTPS (HTTP over Secure Sockets Layer) et FTP entrantes des clients (par exemple en refusant des requêtes ou en les acheminant vers un autre serveur).
Les règles de publication des serveurs sont un fourre-tout pour toutes les autres redirections, d’ISA Server aux serveurs internes, pour les diverses requêtes entrantes de clients. Elles servent aussi à  configurer ISA Server pour traiter et rediriger le trafic de messagerie entrant et sortant avec un serveur de messagerie interne. Pour installer des règles de publication de messagerie, cliquez droit sur le conteneur Server Publishing Rules dans la sous-fenêtre des contenus de l’outil ISA Server Administration et sélectionnez Publish Mail Server. L’Assistant d’installation Mail Server, que montre la Figure 5, démarre alors et vous invite à  donner les informations nécessaires pour configurer ISA Server afin qu’il filtre et redirige la messagerie pour le réseau, y compris les adresses IP internes et externes attribuées au serveur de messagerie et les types de services de messagerie interceptés par ISA Server.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010