Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :
1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site
Ordre d’application des règles
et de contenu qui autorise explicitement la requête.
3. Vérification de l’existence d’une de protocole qui refuse la requête.
4. Vérification de l’existence d’une de protocole qui autorise explicitement la requête.
5. Vérification de l’application d’un éventuel filtre de paquet.
Avec la nouvelle version, cette procédure complexe est remplacée par un autre système. Dorénavant, chaque règle possède un numéro et lorsqu’une requête arrive au serveur, c’est la règle qui a le numéro le plus faible qui s’applique. Ce système a le mérite d’être beaucoup plus simple à comprendre que l’ancien et il est d’ailleurs repris en ce qui concerne l’ensemble des règles que l’on peut créer avec ISA Server 2004 (règles de translation d’adresse et de routage, règles de pare-feu, règles de cache, …). Voici un exemple de règles que l’on peut paramétrer : Voir Figure 6.
On note la présence d’une règle spécifique ne portant pas de numéro et notée : « Dernier ». Comme vous pouvez le voir sur la capture d’écran ci-dessus, cette règle bloque tous les protocoles de toutes les sources vers toutes les destinations. Elle est toujours située à la fin et possède donc la priorité la plus basse.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
