> Tech > Le tutoriel : pas seulement pour les petits nouveaux

Le tutoriel : pas seulement pour les petits nouveaux

Tech - Par iTPro - Publié le 24 juin 2010
email

A la fin du processus, l'installation vous demande si vous voulez lancer l'outil Administration d'ISA Server et le Tutoriel de démarrage. Je recommande chaudement de commencer par ce dernier, même si vous avez déjà  une grande expérience de Proxy Server ou d'autres pare-feux. Le tutoriel est intéressant à  double titre

Le tutoriel : pas seulement pour les petits nouveaux

: il comprend une série d’assistants pas à  pas utiles pour configurer les paramètres
de base des serveurs, tels que la configuration du pare-feu et de la mémoire
cache et offre des explications approfondies sur ce qui se passe à  chaque étape
de la configuration. Même s’il faut pratiquement toujours encore peaufiner la
configuration, une fois le tutoriel terminé, son utilisation apporte des informations
très précieuses sur un grand nombre d’options de configuration d’ISA Server
et constitue une aide précieuse pour la configuration. Comme le montre la Figure
3, le menu du tutoriel comporte deux sections principales : la configuration
des stratégies et la configuration des grappes.

ISA Server offre un grand nombre d’options de configuration, mais il
suffit de sélectionner celles qui sont appropriées pour votre réseau

ISA Server offre un grand nombre d’options de configuration, mais il suffit
de sélectionner celles qui sont appropriées pour votre réseau. Bien que les
options inutiles ne puissent pas être supprimées de la MMC (Microsoft Management
Console) principale, on peut les supprimer du déroulement du tutoriel. Dans
la boîte de dialogue de configuration des stratégies (que montre la Figure 4),
affichée par la première sélection du menu du tutoriel, vous pouvez définir
les types de stratégies que vous utiliserez dans votre réseau. Les sélections
effectuées permettent de supprimer du tutoriel toutes les étapes concernant
les types de stratégies inutiles pour votre configuration.
Les étapes suivantes aident à  définir les éléments de base servant à  créer des
règles (également baptisées stratégies) et le jeu de règles minimum nécessaire
pour faire tourner ISA Server. Pour définir des stratégies dans ISA Server,
il faut sélectionner diverses sections indépendantes, puis les assembler pour
donner un outil utile. Les éléments de base utilisés pour les règles/stratégies
d’ISA Server sont les suivants :
· Les jeux d’adresses de clients. Ensemble d’ordinateurs, identifiés par leurs
adresses IP, qui seront concernés par les règles que vous définissez (par exemple
pour accorder ou refuser l’accès).
· Les jeux de destination. Ensemble d’hôtes distants basés sur Internet qui
seront concernés par les règles que vous définissez (par exemple pour en accorder
ou refuser l’accès).
· Les horaires. Périodes pendant lesquelles les stratégies définies sont activées
ou désactivées. Par défaut, ISA Server définit les périodes Weekends et Heures
de travail. Les paramètres de ces horaires peuvent être personnalisés et des
horaires peuvent être ajoutés. Une fois définis, ils peuvent servir de période
pendant laquelle une règle est appliquée ou pas.
· Les définitions de protocoles. Définitions des divers types de protocoles
qui seront permis ou refusés par les règles. ISA Server fournit beaucoup de
définitions de protocoles intégrés et d’autres définitions de protocoles peuvent
être ajoutées en identifiant le numéro de port, le type de protocole IP, la
direction du protocole (par exemple vers l’intérieur ou vers l’extérieur) et
toutes les connexions secondaires (par exemple les définitions d’autres protocoles
utilisés par le premier protocole après établissement d’une connexion initiale).

· Les priorités de bande passante. Priorités d’utilisation relative de la bande
passante pouvant être définies, puis utilisées ultérieurement dans des règles
de bande passante pour donner la priorité en interne au trafic vers l’Internet
ou en externe entre des clients derrière ISA Server.
· Les groupes de types de contenus. Types MIME pouvant être configurés dans
des groupes et utilisés dans divers types de règles pour contrôler l’accès à 
ces types de contenus. Ces sont les mêmes types de contenus/MIME que ceux qu’utilisent
les navigateurs Web pendant les connexions avec les serveurs Web pour déterminer
comment traiter les types de flux de données.
Les dernières étapes du tutoriel portent sur la configuration de la sécurité
des serveurs, le routage du firewall et le paramétrage de la mémoire cache.
L’option Sécuriser le server du tutoriel est particulièrement importante. Une
fois sélectionnée, cette étape lance un assistant qui permet de choisir parmi
trois paramètres de configuration de sécurité prédéfinis : Sécurité élevée,
Sécurité modérée, et Sécurité Windows 2000 par défaut. Le choix approprié pour
un serveur dépend des services et des applications qui tournent sur celui-ci.
L’option Sécurité élevée convient mieux pour les configurations de pare-feu
autonome, dans lesquelles aucune autre application ne tourne ou requérant le
niveau de sécurité le plus élevé. Sécurité modérée permet à  ISA Server de s’exécuter
sur des serveurs servant de contrôleurs de domaines ou hébergeant d’autres services
se rapportant à  l’infrastructure, tels que DNS ou WINS. (Je déconseille cette
configuration car elle offre peu ou aucune sécurité). L’option Sécurité Windows
2000 par défaut convient aux serveurs ISA qui sont des serveurs de base de données
ou exécutent d’autres types d’applications. Pendant l’étape de sécurisation
de votre serveur, le tutoriel affiche un avertissement qui donne froid dans
le dos sur l’importance de faire le bon choix, parce que l’on ne peut pas défaire
les changements de stratégies de sécurité. En fait, beaucoup d’applications
tournant sur des serveurs ne demandent que des niveaux de sécurité faibles pour
fonctionner et un niveau trop élevé risque de poser des problèmes. Telle est
la raison de cet avertissement. Personnellement, je conseille donc d’éviter
d’exécuter des applications sur ISA Server ou de choisir l’option Sécurité Windows
2000 par défaut. S’il s’agit d’un contrôleur de domaine n’exécutant pas d’applications
on peut se contenter du paramètre Sécurité modérée. Dans tous les cas, je recommande
fortement de tester ISA Server dans un environnement émulant les services qui
seront pris en charge par le serveur de production prévu, pour déterminer le
paramètre de sécurité qui fonctionnera.
Les étapes suivantes du tutoriel portent sur la configuration d’autres fonctions
concernant le firewall, notamment le filtrage des paquets IP et la détection
des intrusions. Enfin, le tutoriel invite à  configurer les paramètres concernant
l’acheminement du trafic en amont du pare-feu (y compris le trafic Web des clients)
et la mise en mémoire cache.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010