Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fonte:
http://www.microsoft.com/brasil/technet/Colunas/LucianodeLima/ISAServer2004.mspx
Requisitos de Sistema
A tabela 1.1 descreve os requisitos de sistemas para instalar o ISA Server 2004 Standard e Enterprise
Edition:
Requisitos Mínimos
Processador Pentium III com 550 MHz ou superior.
Disco Rígido Partição local formatada com NTFS com 150 MB de espaço livre no
disco rígido, espaço adicional será requerido para o conteúdo de cache
Web.
1 - Clique com o botão direito do mouse em My Network Places no desktop, e selecione a opção
Properties. Será carregada uma janela semelhante à figura 1.1.
Figura 1.1
Nota
Em nosso exemplo utilizaremos um cenário com duas Interfaces de Rede, o qual uma será utilizada para
conexão com a Rede Interna e a outra com a Internet. Para facilitar a identificação das interfaces de
rede iremos renomear as Interfaces de Rede com os respectivos nomes REDE LOCAL e REDE
INTERNET.
2 - Selecione a Interface de Rede, o qual tem conectividade com a Rede Local. Em nosso exemplo a
Interface de Rede Local Area Connection, corresponde com a Interface de Rede, o qual tem
conectividade com a Rede Local.
3 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar
a sua Interface de Rede, o qual tem conectividade com a Rede Local. Altere o nome para REDE
LOCAL, e pressione Enter para confirmar a alteração.
4 - Selecione a Interface de Rede, o qual tem conectividade com a Internet. Em nosso exemplo a
Interface de Rede Local Area Connection 2, corresponde com a Interface de Rede, o qual tem
conectividade com a Internet.
5 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar
a sua Interface de Rede, o qual tem conectividade com a Internet. Altere o nome para REDE
INTERNET, e pressione Enter para confirmar a alteração. A janela Network Connections ficará
semelhante à figura 1.2.
Figura 1.2
6 - Clique no menu Advanced e selecione a opção Advanced Settings. Será carrega uma caixa de
diálogo semelhante à figura 1.3.
Figura 1.3
7 - Na caixa de diálogo Advanced Settings, selecione a Interface de Rede que corresponde a sua
Interface de Rede com conectividade para Rede Interna na lista Connections. No nosso exemplo a
Interface de Rede é a REDE LOCAL.
8 - Clique no botão com seta para cima, para mover a Interface de Rede nomeada REDE LOCAL para
o topo da lista Connections. A caixa de diálogo ficará semelhante à figura 1.4.
Figura 1.4
9 - Clique no botão OK para salvar as alterações e fechar a caixa de diálogo Advanced Settings.
Início da página
Nota
Caso você ainda não tenho disponível o ISA Server 2004 para instalar, faça o download da versão trial
de 120 dias na url abaixo:
http://www.microsoft.com/isaserver/evaluation/trial/isaevaldl.mspx
2 - Clique no link Install ISA Server 2004. Será carregada a janela conforme mostra a figura 1.6.
Figura 1.6
3 - Na janela Welcome to the Installation Wizard for Microsoft ISA Server 2004, clique no botão
Next para continuar. Será carregada a janela conforme mostra a figura 1.7.
Figura 1.7
4 - Na janela License Agreement, selecione a opção I accept the terms in the license agreement e
clique no botão Next para continuar. Será carregada a janela conforme mostra a figura 1.8.
Figura 1.8
5 - Na janela Customer Information, entre com o seu nome e nome da sua organização nas caixas de
texto User Name e Organization respectivamente. Entre com um número de série válido dentro da
caixa de texto Product Serial Number. Clique em Next para continuar. Será carregada a janela
conforme mostra a figura 1.9.
Figura 1.9
6 - Na janela Setup Type, você tem três opções para escolher como irá instalar o ISA Server 2004.
• A opção Typical não irá instalar o Firewall Client Installation Share e o Message Screener.
• A opção Custom permite que você escolha quais componentes serão instalados. Se você não quiser
instalar o software do ISA Server 2004 sobre o drive C:, clique no botão Change... para alterar a
localização dos arquivos de programa sobre o disco rígido.
Escolha a opção Custom, clique em Next para continuar. Será carregada a janela conforme mostra a
figura 1.10.
Figura 1.10
7 - Na janela Custom Setup, escolha quais componentes você pretende instalar. Por padrão, quando
você escolhe a opção Custom, o Firewall Services, Advanced Logging e ISA Server Management
são instalados. O Advanced Logging é uma característica de logging do MSDE, o qual fornece um log
superior de pesquisa e filtragem. O Message Screener, é usado para o controle de spam e e-mail com
certos arquivos em anexo que entram e saem da rede, ele não é instalado por padrão. Caso você queira
instalar o Message Screener será necessário instalar antes o IIS 6.0 ou IIS 5.0 SMTP service sobre o
computador o qual será o ISA Server 2004. Se você tentar instalar o Message Screener sobre o
computador o qual será o ISA Server 2004 antes de instalar o IIS SMTP service, uma mensagem de
erro será gerada, e você precisará reiniciar a instalação do ISA Server 2004. Para o nosso exemplo
selecione a opção Firewall Client Installations Share e clique na caixa com um X em vermelho e
escolha a opção This feature will be installed on local hard drive. A janela ficará semelhante à figura
1.11.
Figura 1.11
Nota
Instalando o Firewall Client Installation Share será criado um compartilhamento na rede, como por
exemplo, \\NomedoServidorISA\mspclnt, para centralizar a instalação do Firewall Client.
8 - Clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.12.
Figura 1.12
9 - Na janela Internal Network, você irá definir o intervalo de endereço, o qual inclui a Rede Interna
que contém os serviços de rede com quais os ISA firewall deve comunicar-se. Como por exemplo,
Domain Controllers, servidores DNS, DHCP, Terminal Services, estações de trabalho, etc. Clique no
botão Add... Será carregada a janela conforme mostra a figura 1.13.
Figura 1.13
10 - Na janela da figura 1.13, você irá definir o intervalo de endereço da sua Rede Interna. Você poderá
entrar manualmente com os endereços que inclui a sua Rede Interna informando o primeiro e último
endereço da sua rede na caixa de texto From e To e em seguida clicar no botão Add. Uma outra opção
para configurar a Rede Interna é clicar no botão Select Network Adpater. Está opção permite que o
ISA firewall use a tabela de roteamento para determinar os endereços usados para sua a Rede Interna.
Clique no botão Select Network Adpater. Será carregada a janela conforme mostra a figura 1.14.
Figura 1.14
11 - Na janela Select Network Adpater, desmarque a opção Add the following private ranges...
Mantenha a opção Add address ranges based on the Windows Routing Table selecionada. Selecione
o Adaptador de Rede que corresponde a sua Rede Interna. No nosso exemplo, a Rede Interna é o
Adaptador de Rede chamado REDE LOCAL. A janela ficará semelhante à figura 1.15.
Figura 1.15
12 - Marque o Adaptador de Rede chamado REDE LOCAL e clique no botão OK. Será carregada uma
caixa de diálogo conforme mostra a figura 1.16, informando que a Rede Interna foi definida, baseado
na tabela de roteamento do Windows.
Figura 1.16
13 - Clique no botão OK. A janela Internal network address ranges, ficará semelhante à figura 1.17.
Figura 1.17
14 - Clique no botão OK da janela Internal network address ranges. Será carregada uma janela
conforme mostra a figura 1.18, informando o intervalo de rede configurado para a Interface de Rede da
REDE LOCAL. No nosso exemplo, o intervalo configurado foi o endereço 192.168.0.0 -
192.168.0.255.
Figura 1.18
15 - Clique em Next na janela Internal Network, para continuar. Será carregada uma janela conforme
mostra a figura 1.19.
Figura 1.19
Nota
Dependendo da configuração e do seu ambiente, talvez você não veja a caixa de diálogo conforme
mostra a figura 1.19. Como estou usando um servidor que não é membro do domínio para instalar o ISA
Server 2004 e estou acessando ele com o Remote Desktop através do computador com o endereço IP
192.168.0.10, o Setup do ISA Server 2004, subentendeu que eu irei usar esse servidor para administrar o
ISA Server remotamente. Isso poderá ser reconfigurado após a instalação sem nenhum problema para
melhor atender as suas necessidades.
16 - Clique em Next na janela System Policy Configuration, para continuar. Será carregada uma janela
conforme mostra a figura 1.20.
Figura 1.20
17 - Se você tiver clientes de firewall executando versões anteriores do Winsock Proxy (Proxy Server
2.0) ou clientes firewall do ISA Server 2000 marque a opção Allow computers running earlier
versions of Firewall Client software to connect, isto permitirá você continuar usando o software
cliente do firewall do ISA Server 2000. Clique em Next na janela Firewall Client Connection Settings,
para continuar. Será carregada uma janela conforme mostra a figura 1.21.
Figura 1.21
18 - Na página Services, é informado que os serviços SNMP e IIS Admin Service serão parados
durante a instalação. Se os serviços Internet Connection Firewall (ICF) / Internet Connection
Sharing (ICS), e/ou IP Network Address Translation estão instalados sobre o servidor que será o ISA
firewall, eles serão desabilitados, porque eles entram em conflito com software do ISA Server 2004.
Clique em Next na janela Services, para continuar. Será carregada uma janela conforme mostra a figura
1.22.
Figura 1.22
19 - Na janela Ready to Install the Program, clique em Install para iniciar a instalação. Após o Setup
terminar a cópia dos arquivos de instalação do ISA Server 2004 será carregada a seguinte janela
conforme mostra a figura 1.23.
Figura 1.23
Início da página
1 - Clique em Start, Program, Microsoft ISA Server, ISA Server Management. Será carrega uma
janela como mostra a figura 1.24.
Figura 1.24
Para aqueles que já trabalham com o ISA Server 2000 irá notar que o ISA Server 2004 foi totalmente
reformulado com uma nova interface. Baseada em web, a interface é intuitiva e agradável, além de
fornecer vários assistentes para ajudá-lo na configuração do servidor. Conforme você seleciona um nó de
configuração à esquerda no ISA Server 2004 as janelas à direita irão mudar para corresponder os
comandos relativos ao nó de configuração.
Início da página
Na janela central do ISA Server 2004 com o nó Monitoring selecionado você tem as seguintes guias:
• Dashboard
• Alerts
• Sessions
• Services
• Reports
• Connectivity
• Logging
O Dashboard é um grande painel, o qual exibe o resumo de cada área representada por uma guia
(exceto Logging). Semelhante a um painel de carro, com o Dashboard você será capaz de ter uma visão
completa sobre o que está acontecendo com todas as áreas diferentes em uma única interface.
Cada uma das seções do Dashboard contém um ícone que indica o status daquela área:
• Uma marca dentro de um círculo verde: indica que tudo está bem.
• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta.
A guia Alerts fornece informações sobre eventos importantes que ocorreram (por exemplo, quando um
serviço é iniciado ou encerrado, o limite da conexão é excedido, e assim por diante). Você pode
configurar quais ações acionará os alertas. A guia Alerts é mostrada na Figura 1.26.
Figura 1.26
Como você pode ver na Figura 1.26, se você clicar sobre um alerta, mais informações sobre ele será
mostrado na parte inferior do painel do meio. Os alertas são marcados por ícones para indicar a
importância relativa de cada um. Os ícones serão familiares para os administradores do Windows, eles
são os mesmos usados no sistema Event Viewer e Application Logs:
• Um "i" minúsculo dentro de um círculo branco: Indica uma informação de alerta. Nenhuma ação é
necessária.
• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta. Uma ação talvez seja
requerida.
• Um "X" dentro de um círculo vermelho: indica um erro, um problema ou problema potencial que
exige uma atenção imediata.
O painel de tarefas a direita permite que você atualize a janela Alerts manualmente, ou você poderá
configurar um Automatic Refresh Rate (none, low, medium, ou high). Abaixo de Alerts Tasks, você
pode apagar os alertas selecionados clicando no alerta(s) que você quer apagar (você pode destacar
múltiplos alertas mantendo a tecla CTRL pressionada enquanto você seleciona-os) e então clicando em
Reset. Você será perguntado se você está certo que quer apagar o alerta. Clique em Yes para fazer isso.
Você pode também escolher Acknowledge para indicar que você está tratando o alerta. Isto não o
removerá da janela Alerts; no entanto, o alerta será removido da visualização do Dashboard.
Uma outra configuração que você poderá fazer é configurar os alertas escolhendo de uma lista de
eventos de alerta predefinidos, e especificar o número de tempo que um evento deve ocorrer, ou o
número de eventos por segundo, para acionar um alerta. Você pode também especificar o que deve
acontecer quando um alerta é acionado (enviar um e-mail para um administrador, executar um programa
específico, log para o event log do Windows, ou iniciar ou parar um serviço ou serviços especificados).
A guia Sessions torna fácil para os administradores visualizar quem é e quem estava conectado através
do firewall do ISA Server e quais aplicativos ele usa. Estas informações podem ser filtradas para facilitar
leitura. A janela Sessions é mostrada na Figura 1.27.
Figura 1.27
A guia Services mostra para você o status e o tempo de funcionamento do ISA Server e os serviços
referentes ao ISA que estão em execução sobre um computador Wndows 2000 ou Windows Server
2003. Você pode parar e iniciar os serviços através desta janela, através da seção Services Tasks do
painel da direita ou clicando com o botão direito do mouse no serviço que você quer iniciar ou parar. A
guia Services é mostrada na Figura 1.28.
Figura 1.28
A guia Reports pode ser usada para gerar um relatório ou ser configurado um relatório agendado.
Usando o New Report Wizard você será guiado passo a passo para criar um relatório. Os trabalhos de
relatórios podem ser agendados para relatórios diários, semanais, ou mensais. Você poderá especificar
quais informações deseja incluir nos relatórios. A guia Reports é mostrada na Figura 1.29.
Figura 1.29
A guia Connectivity permite você criar, exportar, e importar os verificadores de conectividade. Estes
são objetos que monitoram o status da conectividade entre o computador ISA Server e um computador
específico ou URL. A conectividade pode ser determinada através de mensagens PING, portas TCP, ou
pedido HTTP. A guia Connectivity é mostrada na Figura 1.30.
Figura 1.30
A guia Logging pode ser usada para o processo de log do firewall, Web Proxy, e logs SMTP Message
Screener. Você pode também editar filtros para limitar a exibição dos dados, exportar e importar
definição de filtros, e consultar os logs. A guia Logging é mostrada na Figura 1.31.
Figura 1.31
Início da página
Firewall Policy
Por default, o ISA Server 2004 nega todo o tráfego de rede limitando o tráfego entre o Local Host
Network (o servidor executando o ISA Server) e outras redes. Para permitir o tráfego para outras redes,
como por exemplo, a Internet, é necessário criar um Access Rule (Regra de Acesso) para permitir ou
negar o acesso desejado. Você também pode criar regras de Publicação Web, regras de Publicação de
Servidor de Mail, e regras de Publicação de outros ervidores para controlar o acesso para a rede e de sua
rede. O nó Firewall Policy é mostrado na figura 1.32.
Figura 1.32
Os elementos Access Rule são objetos de configuração dentro do ISA Server 2004, o qual você pode
usar para criar vários Access Rule específicos. Por exemplo, você talvez queira criar um Access Rule
para permitir somente o tráfego HTTP. Para fazer isso, o ISA Server 2004 fornece um Protocolo de
elemento Access Rule, o qual define o tráfego HTTP.
• Protocols: Este elemento de regra contém os protocolos, os quais você poderá usar para definir os
protocolos que serão utilizados dentro de um Access Rule. Por exemplo, você pode permitir ou negar o
acesso sobre um ou mais protocolos.
• Users: Dentro deste elemento de regra, você poderá criar um grupo de usuários para qual a regra deverá
ser explicitamente aplicada, ou quais poderão ser excluídos de uma regra. Por exemplo, você talvez
queira criar uma regra que permita o acesso a Internet para todos os usuários dentro de uma
organização com exceção de todos os empregados temporários. Usando um serviço de diretório como o
Active Directory ou um servidor Radius para autenticação, você poderá configurar um Access Rule
para conceder acesso para um grupo de usuários de um domínio para acessar a Internet.
• Content Type: Este elemento de regra fornece os tipos de conteúdo comuns para o qual você poderá
aplicar para uma regra. Por exemplo, você pode usar um elemento de regra de Content Type para
bloquear todos os conteúdos de downloads para as extensões .exe, .bat, .cmd, vbs.
• Schedules: Este elemento de regra permite que você determine as horas durante a semana que as regras
serão aplicadas. Se você precisa definir um Access Rule que permita o acesso para a Internet somente
durante horas especificas, você pode criar um elemento de regra schedule para definir essas horas, e
então usar este elemento de regra schedule ao criar o Access Rule.
• Network Object: Este elemento de regra permite que você crie um grupo de computadores para o qual
a regra será aplicada, ou quais serão excluídos de uma regra.
Início da página
1 - Com o nó Firewall Policy selecionado, no painel da direita no Firewall Policy Tasks, clique em
Create New Access Rule. Será carregada uma caixa de diálogo como mostra a figura 1.33.
Figura 1.33
2 - Na caixa de diálogo Welcome to the New Access Rule Wizard, no campo de texto Access rule
name: digite o nome do Access Rule, o qual irá permitir o acesso a Internet. No nosso exemplo, o nome
será Acesso Internet. Clique em Next para continuar. Será carregada a caixa de diálogo como mostra a
figura 1.34.
Figura 1.34
3 - Por default, a caixa de diálogo Rule Action vem com a opção Deny selecionada. Como nosso
objetivo é permitir o acesso a Internet, será necessário selecionar a opção Allow. Selecione a opção
Allow e clique em Next para continuar. Será carregada a caixa de diálogo como mostra a figura 1.35.
Figura 1.35
4 - Na caixa de diálogo Protocols, você configura quais protocolos este Access Rule se aplica. Você tem
três opções dentro do This rule applies to: na lista drop-down:
• All outbound protocols: Se você escolher está opção, o Access Rule será aplicado para todos os
protocolos.
• Selected protocols: Se você escolher está opção, você terá que especificar os protocolos que serão
utilizados no Access Rule.
• All outbound protocols except selected: Se você escolher está opção, você poderá selecionar os
protocolos que farão parte da exceção da regra. Por exemplo, você poderá criar uma regra que permite
todos os protocolos exceto os protocolos ICMP, SMTP, e POP3.
6 - Clique no botão Add. Será carregada a caixa de diálogo como mostra a figura 1.36.
Figura 1.36
Nota
Na caixa de diálogo Add Protocols você tem uma lista separada por categoria dos protocolos mais
comuns utilizados.
8 - Selecione o protocolo FTP e clique em Add. Faça o mesmo procedimento para o protocolo HTTP e
HTTPS.
9 - Clique no botão Close para fechar a caixa de diálogo Add Protocols. A caixa de diálogo Protocols
ficará semelhante à figura 1.37.
Figura 1.37
10 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.38.
Figura 1.38
11 - Na caixa de diálogo Access Rule Sources, você irá especificar qual será a origem do tráfego. Clique
no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego de
origem para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.39.
Figura 1.39
14 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo
Access Rule Sources ficará semelhante à figura 1.40.
Figura 1.40
Nota
A Rede Internal corresponde à rede que foi definida na instalação do ISA Server 2004, em nosso
exemplo a Rede Internal equivale ao range de endereço IP 192.168.0.0 - 192.168.0.255.
15 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.41.
Figura 1.41
16 - Na caixa de diálogo Access Rule Destinations, você irá especificar qual será o destino do tráfego.
Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego
de destino para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.42.
Figura 1.42
19 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo
Access Rule Destinations ficará semelhante à figura 1.43.
Figura 1.43
Nota
A rede External corresponde à Rede Pública.
20 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.44.
Figura 1.44
21 - Na caixa de diálogo User Sets, você configura quais usuários irão receber este Access Rule. Se
você quer conceder o acesso para a Internet para todos os usuários de sua rede, você pode deixar o grupo
de usuários All Users e clicar em Next para continuar. Agora se você quer aplicar para usuários
específicos, selecione All Users e clique no botão Remove. Em seguida clique no botão Add para abrir
a caixa de diálogo Add Users, da qual você pode adicionar o grupo de usuários para está regra em
especifico. Em nosso exemplo iremos permitir o acesso a Internet para todos os usuários. Clique em
Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.45.
Figura 1.45
22 - Na caixa de diálogo Completing the New Access Rule Wizard, clique no botão Finish para
concluir a criação de um novo Access Rule. A janela do ISA Server 2004 ficará semelhante à figura
1.46.
Figura 1.46
23 - Clique no botão Apply para salvar as alterações e atualizar as configurações no ISA Server 2004.
Será carregada uma caixa de diálogo como mostra à figura 1.47.
Figura 1.47
24 - A caixa de diálogo Apply New Configuration, informa que as alterações para a configuração
foram aplicadas com sucesso. Clique no botão OK para fechar a caixa de diálogo.
Nota
Com essa simples regra de acesso criada no ISA Server 2004, já é possível fornecer acesso a Internet
para seus usuários.
Início da página
Virtual Private Networks (VPN)
O ISA Server 2004 pode ser utilizado como um VPN Server. Com o ISA Server 2004 atuando como um
VPN Server tornou ainda mais fácil configurar os componentes de VPN incluídos com o Windows 2000
Server e Windows Server 2003, sendo possível ativar, configurar e gerenciar o VPN Server diretamente
da console de gerenciamento do ISA Server 2004. O nó Virtual Private Networks fornece uma
interface amigável para executar as tarefas de configuração mais comum de VPN e o controle de acesso
dos clientes. Como mostra a figura 1.48.
Figura 1.48
• Verify that VPN Client Access is Enabled (Verificando qual acesso de cliente VPN está ativado)
• Specify Windows Users or select a RADIUS Server (Especificando os usuários Windows que é
permitido o acesso VPN ou selecionando um servidor RADIUS para autenticação)
• Verify VPN Properties and Remote Access Configuration (Verificando as propriedades VPN e
configuração de acesso remoto)
• View Firewall Policy for the VPN Clients Network (Visualizando as regras do firewall policy para a
rede de clientes VPN)
• View Network Rules (Visualizando as regras que especifica o relacionamento de rede entre os clientes
VPN e outras redes)
Através do painel Tasks à direita, você pode configurar o acesso dos clientes, especificando o número
de conexões VPN simultâneas, selecionando grupos para os quais o acesso VPN é permitido,
especificando os protocolos VPN permitido, e o mapeamento de usuários de namespaces não-Windows.
Início da página
Figura 1.49
• A guia Networks é usada para configurar e criar redes em um ambiente de múltiplas redes.
• A guia Network Sets permite você agrupar as redes e aplicar as regras para um grupo, ou um conjunto
de redes.
• A guia Network Rules é usada para criar, exportar, e importar regras, que define o tipo de
conectividade que está permitido entre diferentes redes usando a tradução (NAT) ou conexão de
roteamento.
• A guia Web Chaining é usada para criar regras Web chaining, o qual permite você encaminhar os
pedidos dos clientes para um ISA Server upstream ou uma localização alternada.
Início da página
Figura 1.50
Você pode definir o drive de cache onde o conteúdo de cache será armazenado e criar regras de cache
através do New Cache Rule Wizard. As regras aplicam-se ás redes especificas e determinam como os
objetos armazenados dentro do cache são restaurados quando solicitado, e também quando o conteúdo
deve ser colocado em cache, e os limites sobre o tamanho dos objetos em cache. Você pode configurar
as opções de cache gerais aqui e exportar e importar as regras de cache. Você pode também desativar
totalmente o cache, fazendo o ISA Server funcionar somente como um firewall.
Início da página
Figura 1.51
Início da página
• Delegation of administration para conceder permissões para usuários e grupos para executar tarefas
administrativas específicas;
• Configuration of firewall chaining para especificar como os pedidos de clients Firewall e clientes
SecureNAT são enviados para os servidores upstream;
• Specification of certificate revocation assim o ISA Server pode verificar qual certificados recebidos
não estão no Certificate Revocation List (CRL);
• Viewing of ISA Server computer details, visualizar a versão do ISA, nome, ID do produto, data da
criação, e diretório de instalação;
• Configuration of link translation para selecionar o tipo de conteúdo o qual define as páginas para
qual o link translation será aplicado.
Este sub-nó permite que você também execute tarefas de segurança avançada, como por exemplo:
• Define IP preferences,
Figura 1.52
# LUCIANO DE LIMA #
MCP + MCSA + MCSE + MVP
www.guiamcse.com.br
Início da página