> Tech > Management d’ISA Server

Management d’ISA Server

Tech - Par iTPro - Publié le 24 juin 2010
email

  Le management de la configuration s'effectue au moyen du snap-in ISA Management de MMC (Microsoft Management Console). Par défaut, le raccourci ISA Management se trouve sur le menu Démarrer sous Programmes, Microsoft ISA Server, ISA Management. ISA Server installe les fichiers ISA Management dans \Program Files\Microsoft ISA Server\msisa.com.

  La

vue Taskpad permet d’accéder aux boîtes de dialogue Properties et aux scripts et assistants utiles. La vue Taskpad est activée par défaut, mais on peut lui préférer la vue Advanced pour une interface de type Windows Explorer plus classique qui ne donne pas accès à  certains des scripts et assistants.

  La plupart des modifications que l’on apporte à  la configuration ISA Server ne demandent pas de redémarrer le service ISA Server. Si le redémarrage d’un service est nécessaire pour effectuer un certain changement, ISA Server le signalera. Il s’écoule parfois un certain temps entre le moment où l’on a changé une règle et celui où elle s’applique. Ce délai peut gêner le travail de mise au point et de dépannage parce que l’on peut se demander si le système ISA Server a appliqué une modification de configuration donnée. Pour démarrer, arrêter et vérifier les paramètres des services Web Proxy, Firewall, et Scheduled Content Download, sélectionnez le noeud Servers and Arrays dans le snap-in ISA Management, choisissez le nom du groupe (array), étendez le noeud Monitoring et sélectionnez Services.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT