Sei sulla pagina 1di 42

Instalando e Configurando o ISA Server 2004

Fonte:
http://www.microsoft.com/brasil/technet/Colunas/LucianodeLima/ISAServer2004.mspx

Por Luciano Lima, MVP


O Microsoft Internet Security & Acceleration (ISA) Server 2004 oferece uma solução completa para
fornecer acesso entre a rede corporativa e a Internet. O ISA Server 2004 é um firewall de camada de
aplicação e inspeção avançada de pacotes, um servidor de rede privada virtual (VPN) e uma solução de
cache Web que permite aos clientes maximizarem facilmente os investimentos em TI aumentando a
segurança e o desempenho da rede.

Requisitos de Sistema

A tabela 1.1 descreve os requisitos de sistemas para instalar o ISA Server 2004 Standard e Enterprise
Edition:

Requisitos Mínimos
Processador Pentium III com 550 MHz ou superior.

Sistema Operacional Microsoft Windows Server 2003 (Standard ou Enterprise Edition),


Microsoft Windows 2000 Server ou Advanced Server com Service Pack
4 (SP4) ou posterior, ou Windows 2000 Datacenter Server.

Nota: Para o ISA Server 2004 Enterprise Edition, o Windows Server


2003 (Standard or Enterprise Edition) é requerido.

Memória 256 megabytes (MB) de memória RAM ou superior.

Disco Rígido Partição local formatada com NTFS com 150 MB de espaço livre no
disco rígido, espaço adicional será requerido para o conteúdo de cache
Web.

Outros Dispositivos • Um Adaptador de Rede o qual seja compatível com o sistema


operacional do computador para comunicação com a rede interna; um
Adaptador de Rede adicional, modem, ou adaptador ISDN para cada
conexão de rede adicional para o computador do ISA Server.

• Um Adaptador de Rede adicional é requerido para a comunicação intra-


array para o ISA Server 2004 Enterprise Edition integrado com o NLB.

• CD-ROM ou drive de DVD-ROM.

• Monitor VGA ou resolução superior.

• Teclado ou mouse ou um dispositivo de apontamento compatível.


Tabela 1.1

Configurando as Interfaces de Rede do ISA Server 2004


A maioria dos problemas que você poderá encontra em relação ao ISA Server 2004 é à resolução de
nomes tanto para sua Rede Interna quanto para a Internet. O primeiro passo é configurar as Interfaces de
Redes no servidor onde você irá instalar o ISA Server 2004.

1 - Clique com o botão direito do mouse em My Network Places no desktop, e selecione a opção
Properties. Será carregada uma janela semelhante à figura 1.1.

Figura 1.1

Nota
Em nosso exemplo utilizaremos um cenário com duas Interfaces de Rede, o qual uma será utilizada para
conexão com a Rede Interna e a outra com a Internet. Para facilitar a identificação das interfaces de
rede iremos renomear as Interfaces de Rede com os respectivos nomes REDE LOCAL e REDE
INTERNET.

2 - Selecione a Interface de Rede, o qual tem conectividade com a Rede Local. Em nosso exemplo a
Interface de Rede Local Area Connection, corresponde com a Interface de Rede, o qual tem
conectividade com a Rede Local.

3 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar
a sua Interface de Rede, o qual tem conectividade com a Rede Local. Altere o nome para REDE
LOCAL, e pressione Enter para confirmar a alteração.

4 - Selecione a Interface de Rede, o qual tem conectividade com a Internet. Em nosso exemplo a
Interface de Rede Local Area Connection 2, corresponde com a Interface de Rede, o qual tem
conectividade com a Internet.
5 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para identificar
a sua Interface de Rede, o qual tem conectividade com a Internet. Altere o nome para REDE
INTERNET, e pressione Enter para confirmar a alteração. A janela Network Connections ficará
semelhante à figura 1.2.

Figura 1.2

6 - Clique no menu Advanced e selecione a opção Advanced Settings. Será carrega uma caixa de
diálogo semelhante à figura 1.3.
Figura 1.3

7 - Na caixa de diálogo Advanced Settings, selecione a Interface de Rede que corresponde a sua
Interface de Rede com conectividade para Rede Interna na lista Connections. No nosso exemplo a
Interface de Rede é a REDE LOCAL.

8 - Clique no botão com seta para cima, para mover a Interface de Rede nomeada REDE LOCAL para
o topo da lista Connections. A caixa de diálogo ficará semelhante à figura 1.4.
Figura 1.4

9 - Clique no botão OK para salvar as alterações e fechar a caixa de diálogo Advanced Settings.

Início da página

Instalando o ISA Server 2004


1 - Insira o CD de instalação do ISA Server 2004 no drive de CD-ROM no servidor onde você irá
instalar o ISA Server 2004 ou faça um conexão para um compartilhamento na rede que tenha os arquivos
de instalação. Se a instalação não iniciar automaticamente, de um duplo clique no arquivo
isaautorun.exe na raiz da pasta dos arquivos de instalação. Será carrega a janela conforme mostra a
figura 1.5.
Figura 1.5

Nota
Caso você ainda não tenho disponível o ISA Server 2004 para instalar, faça o download da versão trial
de 120 dias na url abaixo:
http://www.microsoft.com/isaserver/evaluation/trial/isaevaldl.mspx

2 - Clique no link Install ISA Server 2004. Será carregada a janela conforme mostra a figura 1.6.
Figura 1.6

3 - Na janela Welcome to the Installation Wizard for Microsoft ISA Server 2004, clique no botão
Next para continuar. Será carregada a janela conforme mostra a figura 1.7.

Figura 1.7

4 - Na janela License Agreement, selecione a opção I accept the terms in the license agreement e
clique no botão Next para continuar. Será carregada a janela conforme mostra a figura 1.8.
Figura 1.8

5 - Na janela Customer Information, entre com o seu nome e nome da sua organização nas caixas de
texto User Name e Organization respectivamente. Entre com um número de série válido dentro da
caixa de texto Product Serial Number. Clique em Next para continuar. Será carregada a janela
conforme mostra a figura 1.9.

Figura 1.9

6 - Na janela Setup Type, você tem três opções para escolher como irá instalar o ISA Server 2004.
• A opção Typical não irá instalar o Firewall Client Installation Share e o Message Screener.

• A opção Complete irá instalar todos os componentes do ISA Server 2004.

• A opção Custom permite que você escolha quais componentes serão instalados. Se você não quiser
instalar o software do ISA Server 2004 sobre o drive C:, clique no botão Change... para alterar a
localização dos arquivos de programa sobre o disco rígido.

Escolha a opção Custom, clique em Next para continuar. Será carregada a janela conforme mostra a
figura 1.10.

Figura 1.10

7 - Na janela Custom Setup, escolha quais componentes você pretende instalar. Por padrão, quando
você escolhe a opção Custom, o Firewall Services, Advanced Logging e ISA Server Management
são instalados. O Advanced Logging é uma característica de logging do MSDE, o qual fornece um log
superior de pesquisa e filtragem. O Message Screener, é usado para o controle de spam e e-mail com
certos arquivos em anexo que entram e saem da rede, ele não é instalado por padrão. Caso você queira
instalar o Message Screener será necessário instalar antes o IIS 6.0 ou IIS 5.0 SMTP service sobre o
computador o qual será o ISA Server 2004. Se você tentar instalar o Message Screener sobre o
computador o qual será o ISA Server 2004 antes de instalar o IIS SMTP service, uma mensagem de
erro será gerada, e você precisará reiniciar a instalação do ISA Server 2004. Para o nosso exemplo
selecione a opção Firewall Client Installations Share e clique na caixa com um X em vermelho e
escolha a opção This feature will be installed on local hard drive. A janela ficará semelhante à figura
1.11.
Figura 1.11

Nota
Instalando o Firewall Client Installation Share será criado um compartilhamento na rede, como por
exemplo, \\NomedoServidorISA\mspclnt, para centralizar a instalação do Firewall Client.

8 - Clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.12.

Figura 1.12

9 - Na janela Internal Network, você irá definir o intervalo de endereço, o qual inclui a Rede Interna
que contém os serviços de rede com quais os ISA firewall deve comunicar-se. Como por exemplo,
Domain Controllers, servidores DNS, DHCP, Terminal Services, estações de trabalho, etc. Clique no
botão Add... Será carregada a janela conforme mostra a figura 1.13.

Figura 1.13

10 - Na janela da figura 1.13, você irá definir o intervalo de endereço da sua Rede Interna. Você poderá
entrar manualmente com os endereços que inclui a sua Rede Interna informando o primeiro e último
endereço da sua rede na caixa de texto From e To e em seguida clicar no botão Add. Uma outra opção
para configurar a Rede Interna é clicar no botão Select Network Adpater. Está opção permite que o
ISA firewall use a tabela de roteamento para determinar os endereços usados para sua a Rede Interna.
Clique no botão Select Network Adpater. Será carregada a janela conforme mostra a figura 1.14.
Figura 1.14

11 - Na janela Select Network Adpater, desmarque a opção Add the following private ranges...
Mantenha a opção Add address ranges based on the Windows Routing Table selecionada. Selecione
o Adaptador de Rede que corresponde a sua Rede Interna. No nosso exemplo, a Rede Interna é o
Adaptador de Rede chamado REDE LOCAL. A janela ficará semelhante à figura 1.15.

Figura 1.15

12 - Marque o Adaptador de Rede chamado REDE LOCAL e clique no botão OK. Será carregada uma
caixa de diálogo conforme mostra a figura 1.16, informando que a Rede Interna foi definida, baseado
na tabela de roteamento do Windows.

Figura 1.16

13 - Clique no botão OK. A janela Internal network address ranges, ficará semelhante à figura 1.17.
Figura 1.17

14 - Clique no botão OK da janela Internal network address ranges. Será carregada uma janela
conforme mostra a figura 1.18, informando o intervalo de rede configurado para a Interface de Rede da
REDE LOCAL. No nosso exemplo, o intervalo configurado foi o endereço 192.168.0.0 -
192.168.0.255.

Figura 1.18

15 - Clique em Next na janela Internal Network, para continuar. Será carregada uma janela conforme
mostra a figura 1.19.
Figura 1.19

Nota
Dependendo da configuração e do seu ambiente, talvez você não veja a caixa de diálogo conforme
mostra a figura 1.19. Como estou usando um servidor que não é membro do domínio para instalar o ISA
Server 2004 e estou acessando ele com o Remote Desktop através do computador com o endereço IP
192.168.0.10, o Setup do ISA Server 2004, subentendeu que eu irei usar esse servidor para administrar o
ISA Server remotamente. Isso poderá ser reconfigurado após a instalação sem nenhum problema para
melhor atender as suas necessidades.

16 - Clique em Next na janela System Policy Configuration, para continuar. Será carregada uma janela
conforme mostra a figura 1.20.
Figura 1.20

17 - Se você tiver clientes de firewall executando versões anteriores do Winsock Proxy (Proxy Server
2.0) ou clientes firewall do ISA Server 2000 marque a opção Allow computers running earlier
versions of Firewall Client software to connect, isto permitirá você continuar usando o software
cliente do firewall do ISA Server 2000. Clique em Next na janela Firewall Client Connection Settings,
para continuar. Será carregada uma janela conforme mostra a figura 1.21.

Figura 1.21

18 - Na página Services, é informado que os serviços SNMP e IIS Admin Service serão parados
durante a instalação. Se os serviços Internet Connection Firewall (ICF) / Internet Connection
Sharing (ICS), e/ou IP Network Address Translation estão instalados sobre o servidor que será o ISA
firewall, eles serão desabilitados, porque eles entram em conflito com software do ISA Server 2004.
Clique em Next na janela Services, para continuar. Será carregada uma janela conforme mostra a figura
1.22.

Figura 1.22

19 - Na janela Ready to Install the Program, clique em Install para iniciar a instalação. Após o Setup
terminar a cópia dos arquivos de instalação do ISA Server 2004 será carregada a seguinte janela
conforme mostra a figura 1.23.
Figura 1.23

20 - Clique em Finish para finalizar a instalação.

Início da página

Configurando o ISA Server 2004


Após ter concluído a instalação do ISA Server 2004 o próximo passo é explorar os nós de configuração e
criar as regras para permitir ou negar acesso para os recursos da Rede Interna e Internet. Siga os passos
abaixo para abrir a console do ISA Server 2004.

1 - Clique em Start, Program, Microsoft ISA Server, ISA Server Management. Será carrega uma
janela como mostra a figura 1.24.
Figura 1.24

Para aqueles que já trabalham com o ISA Server 2000 irá notar que o ISA Server 2004 foi totalmente
reformulado com uma nova interface. Baseada em web, a interface é intuitiva e agradável, além de
fornecer vários assistentes para ajudá-lo na configuração do servidor. Conforme você seleciona um nó de
configuração à esquerda no ISA Server 2004 as janelas à direita irão mudar para corresponder os
comandos relativos ao nó de configuração.

Início da página

Monitorando o ISA Server 2004


O Nó Monitoring contém sete guias, com as quais você poderá facilmente monitorar tudo o que está
acontecendo com o ISA Server 2004. Na janela à esquerda selecione o nó Monitoring. Será carregada
uma janela conforme mostra à figura 1.25.
Figura 1.25

Na janela central do ISA Server 2004 com o nó Monitoring selecionado você tem as seguintes guias:

• Dashboard

• Alerts

• Sessions

• Services

• Reports

• Connectivity

• Logging

O Dashboard é um grande painel, o qual exibe o resumo de cada área representada por uma guia
(exceto Logging). Semelhante a um painel de carro, com o Dashboard você será capaz de ter uma visão
completa sobre o que está acontecendo com todas as áreas diferentes em uma única interface.

Cada uma das seções do Dashboard contém um ícone que indica o status daquela área:

• Uma marca dentro de um círculo verde: indica que tudo está bem.
• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta.

• Um X dentro um círculo vermelho: indica um problema ou um problema


potencial.

A guia Alerts fornece informações sobre eventos importantes que ocorreram (por exemplo, quando um
serviço é iniciado ou encerrado, o limite da conexão é excedido, e assim por diante). Você pode
configurar quais ações acionará os alertas. A guia Alerts é mostrada na Figura 1.26.

Figura 1.26

Como você pode ver na Figura 1.26, se você clicar sobre um alerta, mais informações sobre ele será
mostrado na parte inferior do painel do meio. Os alertas são marcados por ícones para indicar a
importância relativa de cada um. Os ícones serão familiares para os administradores do Windows, eles
são os mesmos usados no sistema Event Viewer e Application Logs:

• Um "i" minúsculo dentro de um círculo branco: Indica uma informação de alerta. Nenhuma ação é
necessária.

• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta. Uma ação talvez seja
requerida.

• Um "X" dentro de um círculo vermelho: indica um erro, um problema ou problema potencial que
exige uma atenção imediata.
O painel de tarefas a direita permite que você atualize a janela Alerts manualmente, ou você poderá
configurar um Automatic Refresh Rate (none, low, medium, ou high). Abaixo de Alerts Tasks, você
pode apagar os alertas selecionados clicando no alerta(s) que você quer apagar (você pode destacar
múltiplos alertas mantendo a tecla CTRL pressionada enquanto você seleciona-os) e então clicando em
Reset. Você será perguntado se você está certo que quer apagar o alerta. Clique em Yes para fazer isso.

Você pode também escolher Acknowledge para indicar que você está tratando o alerta. Isto não o
removerá da janela Alerts; no entanto, o alerta será removido da visualização do Dashboard.

Uma outra configuração que você poderá fazer é configurar os alertas escolhendo de uma lista de
eventos de alerta predefinidos, e especificar o número de tempo que um evento deve ocorrer, ou o
número de eventos por segundo, para acionar um alerta. Você pode também especificar o que deve
acontecer quando um alerta é acionado (enviar um e-mail para um administrador, executar um programa
específico, log para o event log do Windows, ou iniciar ou parar um serviço ou serviços especificados).

A guia Sessions torna fácil para os administradores visualizar quem é e quem estava conectado através
do firewall do ISA Server e quais aplicativos ele usa. Estas informações podem ser filtradas para facilitar
leitura. A janela Sessions é mostrada na Figura 1.27.

Figura 1.27

A guia Services mostra para você o status e o tempo de funcionamento do ISA Server e os serviços
referentes ao ISA que estão em execução sobre um computador Wndows 2000 ou Windows Server
2003. Você pode parar e iniciar os serviços através desta janela, através da seção Services Tasks do
painel da direita ou clicando com o botão direito do mouse no serviço que você quer iniciar ou parar. A
guia Services é mostrada na Figura 1.28.

Figura 1.28

A guia Reports pode ser usada para gerar um relatório ou ser configurado um relatório agendado.
Usando o New Report Wizard você será guiado passo a passo para criar um relatório. Os trabalhos de
relatórios podem ser agendados para relatórios diários, semanais, ou mensais. Você poderá especificar
quais informações deseja incluir nos relatórios. A guia Reports é mostrada na Figura 1.29.
Figura 1.29

A guia Connectivity permite você criar, exportar, e importar os verificadores de conectividade. Estes
são objetos que monitoram o status da conectividade entre o computador ISA Server e um computador
específico ou URL. A conectividade pode ser determinada através de mensagens PING, portas TCP, ou
pedido HTTP. A guia Connectivity é mostrada na Figura 1.30.
Figura 1.30

A guia Logging pode ser usada para o processo de log do firewall, Web Proxy, e logs SMTP Message
Screener. Você pode também editar filtros para limitar a exibição dos dados, exportar e importar
definição de filtros, e consultar os logs. A guia Logging é mostrada na Figura 1.31.
Figura 1.31

Início da página

Firewall Policy
Por default, o ISA Server 2004 nega todo o tráfego de rede limitando o tráfego entre o Local Host
Network (o servidor executando o ISA Server) e outras redes. Para permitir o tráfego para outras redes,
como por exemplo, a Internet, é necessário criar um Access Rule (Regra de Acesso) para permitir ou
negar o acesso desejado. Você também pode criar regras de Publicação Web, regras de Publicação de
Servidor de Mail, e regras de Publicação de outros ervidores para controlar o acesso para a rede e de sua
rede. O nó Firewall Policy é mostrado na figura 1.32.
Figura 1.32

Os elementos Access Rule são objetos de configuração dentro do ISA Server 2004, o qual você pode
usar para criar vários Access Rule específicos. Por exemplo, você talvez queira criar um Access Rule
para permitir somente o tráfego HTTP. Para fazer isso, o ISA Server 2004 fornece um Protocolo de
elemento Access Rule, o qual define o tráfego HTTP.

Existem cinco tipos de elementos de Access Rule:

• Protocols: Este elemento de regra contém os protocolos, os quais você poderá usar para definir os
protocolos que serão utilizados dentro de um Access Rule. Por exemplo, você pode permitir ou negar o
acesso sobre um ou mais protocolos.

• Users: Dentro deste elemento de regra, você poderá criar um grupo de usuários para qual a regra deverá
ser explicitamente aplicada, ou quais poderão ser excluídos de uma regra. Por exemplo, você talvez
queira criar uma regra que permita o acesso a Internet para todos os usuários dentro de uma
organização com exceção de todos os empregados temporários. Usando um serviço de diretório como o
Active Directory ou um servidor Radius para autenticação, você poderá configurar um Access Rule
para conceder acesso para um grupo de usuários de um domínio para acessar a Internet.

• Content Type: Este elemento de regra fornece os tipos de conteúdo comuns para o qual você poderá
aplicar para uma regra. Por exemplo, você pode usar um elemento de regra de Content Type para
bloquear todos os conteúdos de downloads para as extensões .exe, .bat, .cmd, vbs.

• Schedules: Este elemento de regra permite que você determine as horas durante a semana que as regras
serão aplicadas. Se você precisa definir um Access Rule que permita o acesso para a Internet somente
durante horas especificas, você pode criar um elemento de regra schedule para definir essas horas, e
então usar este elemento de regra schedule ao criar o Access Rule.

• Network Object: Este elemento de regra permite que você crie um grupo de computadores para o qual
a regra será aplicada, ou quais serão excluídos de uma regra.

Início da página

Criando Um Access Rule


Agora que você já tem uma visão geral sobre a console do ISA Server 2004, iremos criar um Access
Rule, o qual irá permitir o acesso a Internet para os usuários da sua rede local.

1 - Com o nó Firewall Policy selecionado, no painel da direita no Firewall Policy Tasks, clique em
Create New Access Rule. Será carregada uma caixa de diálogo como mostra a figura 1.33.

Figura 1.33

2 - Na caixa de diálogo Welcome to the New Access Rule Wizard, no campo de texto Access rule
name: digite o nome do Access Rule, o qual irá permitir o acesso a Internet. No nosso exemplo, o nome
será Acesso Internet. Clique em Next para continuar. Será carregada a caixa de diálogo como mostra a
figura 1.34.
Figura 1.34

3 - Por default, a caixa de diálogo Rule Action vem com a opção Deny selecionada. Como nosso
objetivo é permitir o acesso a Internet, será necessário selecionar a opção Allow. Selecione a opção
Allow e clique em Next para continuar. Será carregada a caixa de diálogo como mostra a figura 1.35.

Figura 1.35

4 - Na caixa de diálogo Protocols, você configura quais protocolos este Access Rule se aplica. Você tem
três opções dentro do This rule applies to: na lista drop-down:

• All outbound protocols: Se você escolher está opção, o Access Rule será aplicado para todos os
protocolos.

• Selected protocols: Se você escolher está opção, você terá que especificar os protocolos que serão
utilizados no Access Rule.

• All outbound protocols except selected: Se você escolher está opção, você poderá selecionar os
protocolos que farão parte da exceção da regra. Por exemplo, você poderá criar uma regra que permite
todos os protocolos exceto os protocolos ICMP, SMTP, e POP3.

5 - Selecione a opção Selected protocols.

6 - Clique no botão Add. Será carregada a caixa de diálogo como mostra a figura 1.36.

Figura 1.36

Nota
Na caixa de diálogo Add Protocols você tem uma lista separada por categoria dos protocolos mais
comuns utilizados.

7 - Selecione a categoria Web e expanda clicando no sinal de mais.

8 - Selecione o protocolo FTP e clique em Add. Faça o mesmo procedimento para o protocolo HTTP e
HTTPS.

9 - Clique no botão Close para fechar a caixa de diálogo Add Protocols. A caixa de diálogo Protocols
ficará semelhante à figura 1.37.

Figura 1.37

10 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.38.

Figura 1.38

11 - Na caixa de diálogo Access Rule Sources, você irá especificar qual será a origem do tráfego. Clique
no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego de
origem para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.39.

Figura 1.39

12 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.

13 - Selecione a opção Internal e clique no botão Add.

14 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo
Access Rule Sources ficará semelhante à figura 1.40.
Figura 1.40

Nota
A Rede Internal corresponde à rede que foi definida na instalação do ISA Server 2004, em nosso
exemplo a Rede Internal equivale ao range de endereço IP 192.168.0.0 - 192.168.0.255.

15 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.41.

Figura 1.41
16 - Na caixa de diálogo Access Rule Destinations, você irá especificar qual será o destino do tráfego.
Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o tráfego
de destino para essa regra. Será carregada uma caixa de diálogo como mostra a figura 1.42.

Figura 1.42

17 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.

18 - Selecione a opção External e clique no botão Add.

19 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de diálogo
Access Rule Destinations ficará semelhante à figura 1.43.
Figura 1.43

Nota
A rede External corresponde à Rede Pública.

20 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.44.

Figura 1.44

21 - Na caixa de diálogo User Sets, você configura quais usuários irão receber este Access Rule. Se
você quer conceder o acesso para a Internet para todos os usuários de sua rede, você pode deixar o grupo
de usuários All Users e clicar em Next para continuar. Agora se você quer aplicar para usuários
específicos, selecione All Users e clique no botão Remove. Em seguida clique no botão Add para abrir
a caixa de diálogo Add Users, da qual você pode adicionar o grupo de usuários para está regra em
especifico. Em nosso exemplo iremos permitir o acesso a Internet para todos os usuários. Clique em
Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.45.

Figura 1.45

22 - Na caixa de diálogo Completing the New Access Rule Wizard, clique no botão Finish para
concluir a criação de um novo Access Rule. A janela do ISA Server 2004 ficará semelhante à figura
1.46.
Figura 1.46

23 - Clique no botão Apply para salvar as alterações e atualizar as configurações no ISA Server 2004.
Será carregada uma caixa de diálogo como mostra à figura 1.47.

Figura 1.47

24 - A caixa de diálogo Apply New Configuration, informa que as alterações para a configuração
foram aplicadas com sucesso. Clique no botão OK para fechar a caixa de diálogo.

Nota
Com essa simples regra de acesso criada no ISA Server 2004, já é possível fornecer acesso a Internet
para seus usuários.

Início da página
Virtual Private Networks (VPN)
O ISA Server 2004 pode ser utilizado como um VPN Server. Com o ISA Server 2004 atuando como um
VPN Server tornou ainda mais fácil configurar os componentes de VPN incluídos com o Windows 2000
Server e Windows Server 2003, sendo possível ativar, configurar e gerenciar o VPN Server diretamente
da console de gerenciamento do ISA Server 2004. O nó Virtual Private Networks fornece uma
interface amigável para executar as tarefas de configuração mais comum de VPN e o controle de acesso
dos clientes. Como mostra a figura 1.48.

Figura 1.48

O painel do meio mostra a lista de tarefas de configuração, incluindo:

• Verify that VPN Client Access is Enabled (Verificando qual acesso de cliente VPN está ativado)

• Specify Windows Users or select a RADIUS Server (Especificando os usuários Windows que é
permitido o acesso VPN ou selecionando um servidor RADIUS para autenticação)

• Verify VPN Properties and Remote Access Configuration (Verificando as propriedades VPN e
configuração de acesso remoto)

• View Firewall Policy for the VPN Clients Network (Visualizando as regras do firewall policy para a
rede de clientes VPN)

• View Network Rules (Visualizando as regras que especifica o relacionamento de rede entre os clientes
VPN e outras redes)

Através do painel Tasks à direita, você pode configurar o acesso dos clientes, especificando o número
de conexões VPN simultâneas, selecionando grupos para os quais o acesso VPN é permitido,
especificando os protocolos VPN permitido, e o mapeamento de usuários de namespaces não-Windows.

Início da página

Nó Configuration: Sub-nó Networks


O nó Configuration tem quarto sub-nós. Se você selecionar o sub-nó Networks, o painel do meio
mostrará as guias de configuração as quais incluem Networks, Network Sets, Network Rules, e Web
Chaining, como mostra a Figura 1.49.

Figura 1.49

• A guia Networks é usada para configurar e criar redes em um ambiente de múltiplas redes.

• A guia Network Sets permite você agrupar as redes e aplicar as regras para um grupo, ou um conjunto
de redes.

• A guia Network Rules é usada para criar, exportar, e importar regras, que define o tipo de
conectividade que está permitido entre diferentes redes usando a tradução (NAT) ou conexão de
roteamento.
• A guia Web Chaining é usada para criar regras Web chaining, o qual permite você encaminhar os
pedidos dos clientes para um ISA Server upstream ou uma localização alternada.

Início da página

Nó Configuration: Sub-nó Cache


O sub-nó Cache, é usado para configurar o cache no seu ISA Server 2004. Como mostra a figura 1.50.

Figura 1.50

Você pode definir o drive de cache onde o conteúdo de cache será armazenado e criar regras de cache
através do New Cache Rule Wizard. As regras aplicam-se ás redes especificas e determinam como os
objetos armazenados dentro do cache são restaurados quando solicitado, e também quando o conteúdo
deve ser colocado em cache, e os limites sobre o tamanho dos objetos em cache. Você pode configurar
as opções de cache gerais aqui e exportar e importar as regras de cache. Você pode também desativar
totalmente o cache, fazendo o ISA Server funcionar somente como um firewall.

Início da página

Nó Configuration: Sub-nó Add-ins


O sub-nó Add-ins é usado para configurar o Application Layer Filtering do ISA Server 2004. Este é o
lugar onde você ativa, visualiza, modifica, e desabilita filtros de aplicação e filtros Web. Alguns filtros
são instalados e ativados por padrão quando você instala o ISA Server 2004. O sub-nó Add-ins é
mostrado na figura 1.51.

Figura 1.51

Início da página

Nó Configuration: Sub-nó General


O sub-nó General inclui tarefas administrativas gerais, incluindo:

• Delegation of administration para conceder permissões para usuários e grupos para executar tarefas
administrativas específicas;

• Configuration of firewall chaining para especificar como os pedidos de clients Firewall e clientes
SecureNAT são enviados para os servidores upstream;

• Specification of Dial-up preferences se você usa uma conta dial-up;

• Specification of certificate revocation assim o ISA Server pode verificar qual certificados recebidos
não estão no Certificate Revocation List (CRL);

• Definition of Firewall client settings, incluindo configuração de applicação;

• Viewing of ISA Server computer details, visualizar a versão do ISA, nome, ID do produto, data da
criação, e diretório de instalação;

• Configuration of link translation para selecionar o tipo de conteúdo o qual define as páginas para
qual o link translation será aplicado.

Este sub-nó permite que você também execute tarefas de segurança avançada, como por exemplo:

• Define RADIUS servers;

• Enable intrusion detection and DNS attack


detection;

• Define IP preferences,

• Define connection limits.

O sub-nó General é mostrado na Figura 1.52.

Figura 1.52

# LUCIANO DE LIMA #
MCP + MCSA + MCSE + MVP
www.guiamcse.com.br

Início da página

Potrebbero piacerti anche