> Tech > L’assistant modèle réseau

L’assistant modèle réseau

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’une des principales améliorations au niveau de l'interface concerne la configuration du NAT et/ou routage entre les différents réseaux connectés au serveur ISA. En effet, un assistant très efficace est désormais disponible pour mettre en place sans efforts administratifs les topologies réseau classiquement utilisées sur un pare-feu. Il suffit de

L’assistant modèle réseau

lancer l’assistant et en 3 clics de souris, les règles qui permettent la communication entre les différents réseaux reliés au serveur sont automatiquement paramétrées. Cinq configurations sont prédéfinies :

– Pare-feu de périmètre Dans cette configuration, le serveur ISA est un hôte bastion, c’est-à-dire un pare-feu interconnectant un réseau privé à un réseau public. C’est le scénario classique en entreprise lorsque l’on souhaite filtrer l’accès à Internet.

– Périmètre en trois parties Le serveur ISA possède trois interfaces, chacune connectée à un sous réseau ou à un réseau différent :
• La première est connectée au réseau interne de l’entreprise
• La seconde à un réseau périphérique encore appelé zone démilitarisée ou DMZ (DeMilitarized Zone)
• La dernière à un réseau public comme Internet.

– Pare-feu avant : Dans ce scénario, le serveur ISA est configuré pour être le premier pare-feu d’un réseau équipé de deux pare-feu mis dos-à-dos. Le serveur ISA est l’ordinateur qui filtre les informations circulant entre le réseau périphérique (DMZ) et le réseau public (ex. : Internet).

– Pare-feu arrière : Dans ce scénario, le serveur ISA est configuré pour être le second pare-feu d’un réseau équipé de pare-feu dos-à-dos. Le serveur ISA est l’ordinateur qui filtre les informations circulant entre le réseau interne de l’Entreprise et le réseau Périphérique (DMZ).

– Carte réseau unique : Dans cette configuration, ISA Server 2004 est paramétré pour assurer uniquement la fonction de mise en cache (serveur de Proxy). Il fonctionne sur le même réseau que le réseau interne et ne peut faire ni routage, ni serveur VPN, ni parefeu.

Bien entendu l’administrateur du serveur a toujours la possibilité de créer ces règles réseaux et il peut aussi éditer manuellement toute la configuration. Cependant, l’assistant a le mérite de débarrasser l’administrateur de cette tâche supplémentaire ce qui lui permet de se concentrer sur les autres paramètres du serveur dédiés eux à la sécurité (mise en place de règles, d’alertes et de filtres).

On peut également noter qu’une configuration réseau peut être sauvegardée au format XML, ce qui permet de pouvoir la restaurer très rapidement. La possibilité de pouvoir importer/exporter une configuration est d’ailleurs disponible pour tous les types de paramètres du serveur (ensemble de réseaux, règles de réseaux, règles de chaînage web, stratégies de pare-feu, configuration des clients VPN, règles de cache, filtres,…). On peut supposer que cette possibilité s’étendra à tous les futurs produits Microsoft.

Pour accéder à l’onglet, il suffit de développer l’arborescence et d’aller dans Configuration / Réseaux.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010