Instalando e configurando a impressora Fiscal SWEDA TÉRMICA E MATRICIAL.
Instalando e configurando o isa server 2004
-
Upload
wellington-cavalcante-de-araujo -
Category
Documents
-
view
103 -
download
3
Transcript of Instalando e configurando o isa server 2004
Instalando e Configurando o ISA Server 2004Por Luciano Lima, MVPO Microsoft Internet Security & Acceleration (ISA) Server 2004 oferece uma solução completa para
fornecer acesso entre a rede corporativa e a Internet. O ISA Server 2004 é um firewall de camada
de aplicação e inspeção avançada de pacotes, um servidor de rede privada virtual (VPN) e uma
solução de cache Web que permite aos clientes maximizarem facilmente os investimentos em TI
aumentando a segurança e o desempenho da rede.
Requisitos de Sistema
A tabela 1.1 descreve os requisitos de sistemas para instalar o ISA Server 2004 Standard e
Enterprise Edition:
Requisitos Mínimos
Processador Pentium III com 550 MHz ou superior.
Sistema Operacional Microsoft Windows Server 2003 (Standard ou Enterprise Edition),
Microsoft Windows 2000 Server ou Advanced Server com Service Pack 4
(SP4) ou posterior, ou Windows 2000 Datacenter Server.
Nota: Para o ISA Server 2004 Enterprise Edition, o Windows Server 2003
(Standard or Enterprise Edition) é requerido.
Memória 256 megabytes (MB) de memória RAM ou superior.
Disco Rígido Partição local formatada com NTFS com 150 MB de espaço livre no disco
rígido, espaço adicional será requerido para o conteúdo de cache Web.
Outros Dispositivos• Um Adaptador de Rede o qual seja compatível com o sistema
operacional do computador para comunicação com a rede interna;
um Adaptador de Rede adicional, modem, ou adaptador ISDN para
cada conexão de rede adicional para o computador do ISA Server.
• Um Adaptador de Rede adicional é requerido para a comunicação
intra-array para o ISA Server 2004 Enterprise Edition integrado com
o NLB.
• CD-ROM ou drive de DVD-ROM.
• Monitor VGA ou resolução superior.
• Teclado ou mouse ou um dispositivo de apontamento compatível.
Tabela 1.1
Configurando as Interfaces de Rede do ISA Server 2004A maioria dos problemas que você poderá encontra em relação ao ISA Server 2004 é à resolução
de nomes tanto para sua Rede Interna quanto para a Internet. O primeiro passo é configurar as
Interfaces de Redes no servidor onde você irá instalar o ISA Server 2004.
1 - Clique com o botão direito do mouse em My Network Places no desktop, e selecione a opção
Properties. Será carregada uma janela semelhante à figura 1.1.
Figura 1.1
Nota
Em nosso exemplo utilizaremos um cenário com duas Interfaces de Rede, o qual uma será
utilizada para conexão com a Rede Interna e a outra com a Internet. Para facilitar a
identificação das interfaces de rede iremos renomear as Interfaces de Rede com os respectivos
nomes REDE LOCAL e REDE INTERNET.
2 - Selecione a Interface de Rede, o qual tem conectividade com a Rede Local. Em nosso exemplo
a Interface de Rede Local Area Connection, corresponde com a Interface de Rede, o qual tem
conectividade com a Rede Local.
3 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para
identificar a sua Interface de Rede, o qual tem conectividade com a Rede Local. Altere o nome
para REDE LOCAL, e pressione Enter para confirmar a alteração.
4 - Selecione a Interface de Rede, o qual tem conectividade com a Internet. Em nosso exemplo a
Interface de Rede Local Area Connection 2, corresponde com a Interface de Rede, o qual tem
conectividade com a Internet.
5 - Clique com o botão direito do mouse e selecione a opção Rename, e defina um nome para
identificar a sua Interface de Rede, o qual tem conectividade com a Internet. Altere o nome para
REDE INTERNET, e pressione Enter para confirmar a alteração. A janela Network Connections
ficará semelhante à figura 1.2.
Figura 1.2
6 - Clique no menu Advanced e selecione a opção Advanced Settings. Será carrega uma caixa
de diálogo semelhante à figura 1.3.
Figura 1.3
7 - Na caixa de diálogo Advanced Settings, selecione a Interface de Rede que corresponde a sua
Interface de Rede com conectividade para Rede Interna na lista Connections. No nosso exemplo
a Interface de Rede é a REDE LOCAL.
8 - Clique no botão com seta para cima, para mover a Interface de Rede nomeada REDE LOCAL
para o topo da lista Connections. A caixa de diálogo ficará semelhante à figura 1.4.
Figura 1.4
9 - Clique no botão OK para salvar as alterações e fechar a caixa de diálogo Advanced Settings.
Início da página
Instalando o ISA Server 20041 - Insira o CD de instalação do ISA Server 2004 no drive de CD-ROM no servidor onde você irá
instalar o ISA Server 2004 ou faça um conexão para um compartilhamento na rede que tenha os
arquivos de instalação. Se a instalação não iniciar automaticamente, de um duplo clique no
arquivo isaautorun.exe na raiz da pasta dos arquivos de instalação. Será carrega a janela
conforme mostra a figura 1.5.
Figura 1.5
Nota
Caso você ainda não tenho disponível o ISA Server 2004 para instalar, faça o download da versão
trial de 120 dias na url abaixo:
http://www.microsoft.com/isaserver/evaluation/trial/isaevaldl.mspx
2 - Clique no link Install ISA Server 2004. Será carregada a janela conforme mostra a figura 1.6.
Figura 1.6
3 - Na janela Welcome to the Installation Wizard for Microsoft ISA Server 2004, clique no
botão Next para continuar. Será carregada a janela conforme mostra a figura 1.7.
Figura 1.7
4 - Na janela License Agreement, selecione a opção I accept the terms in the license
agreement e clique no botão Next para continuar. Será carregada a janela conforme mostra a
figura 1.8.
Figura 1.8
5 - Na janela Customer Information, entre com o seu nome e nome da sua organização nas
caixas de texto User Name e Organization respectivamente. Entre com um número de série
válido dentro da caixa de texto Product Serial Number. Clique em Next para continuar. Será
carregada a janela conforme mostra a figura 1.9.
Figura 1.9
6 - Na janela Setup Type, você tem três opções para escolher como irá instalar o ISA Server 2004.
• A opção Typical não irá instalar o Firewall Client Installation Share e o Message
Screener.
• A opção Complete irá instalar todos os componentes do ISA Server 2004.
• A opção Custom permite que você escolha quais componentes serão instalados. Se você não
quiser instalar o software do ISA Server 2004 sobre o drive C:, clique no botão Change... para
alterar a localização dos arquivos de programa sobre o disco rígido.
Escolha a opção Custom, clique em Next para continuar. Será carregada a janela conforme
mostra a figura 1.10.
Figura 1.10
7 - Na janela Custom Setup, escolha quais componentes você pretende instalar. Por padrão,
quando você escolhe a opção Custom, o Firewall Services, Advanced Logging e ISA Server
Management são instalados. O Advanced Logging é uma característica de logging do MSDE, o
qual fornece um log superior de pesquisa e filtragem. O Message Screener, é usado para o
controle de spam e e-mail com certos arquivos em anexo que entram e saem da rede, ele não é
instalado por padrão. Caso você queira instalar o Message Screener será necessário instalar
antes o IIS 6.0 ou IIS 5.0 SMTP service sobre o computador o qual será o ISA Server 2004. Se
você tentar instalar o Message Screener sobre o computador o qual será o ISA Server 2004
antes de instalar o IIS SMTP service, uma mensagem de erro será gerada, e você precisará
reiniciar a instalação do ISA Server 2004. Para o nosso exemplo selecione a opção Firewall Client
Installations Share e clique na caixa com um X em vermelho e escolha a opção This feature
will be installed on local hard drive. A janela ficará semelhante à figura 1.11.
Figura 1.11
Nota
Instalando o Firewall Client Installation Share será criado um compartilhamento na rede, como
por exemplo, \\NomedoServidorISA\mspclnt, para centralizar a instalação do Firewall Client.
8 - Clique em Next para continuar. Será carregada a janela conforme mostra a figura 1.12.
Figura 1.12
9 - Na janela Internal Network, você irá definir o intervalo de endereço, o qual inclui a Rede
Interna que contém os serviços de rede com quais os ISA firewall deve comunicar-se. Como por
exemplo, Domain Controllers, servidores DNS, DHCP, Terminal Services, estações de trabalho, etc.
Clique no botão Add... Será carregada a janela conforme mostra a figura 1.13.
Figura 1.13
10 - Na janela da figura 1.13, você irá definir o intervalo de endereço da sua Rede Interna. Você
poderá entrar manualmente com os endereços que inclui a sua Rede Interna informando o
primeiro e último endereço da sua rede na caixa de texto From e To e em seguida clicar no botão
Add. Uma outra opção para configurar a Rede Interna é clicar no botão Select Network
Adpater. Está opção permite que o ISA firewall use a tabela de roteamento para determinar os
endereços usados para sua a Rede Interna. Clique no botão Select Network Adpater. Será
carregada a janela conforme mostra a figura 1.14.
Figura 1.14
11 - Na janela Select Network Adpater, desmarque a opção Add the following private
ranges... Mantenha a opção Add address ranges based on the Windows Routing Table
selecionada. Selecione o Adaptador de Rede que corresponde a sua Rede Interna. No nosso
exemplo, a Rede Interna é o Adaptador de Rede chamado REDE LOCAL. A janela ficará
semelhante à figura 1.15.
Figura 1.15
12 - Marque o Adaptador de Rede chamado REDE LOCAL e clique no botão OK. Será carregada
uma caixa de diálogo conforme mostra a figura 1.16, informando que a Rede Interna foi definida,
baseado na tabela de roteamento do Windows.
Figura 1.16
13 - Clique no botão OK. A janela Internal network address ranges, ficará semelhante à figura
1.17.
Figura 1.17
14 - Clique no botão OK da janela Internal network address ranges. Será carregada uma janela
conforme mostra a figura 1.18, informando o intervalo de rede configurado para a Interface de
Rede da REDE LOCAL. No nosso exemplo, o intervalo configurado foi o endereço 192.168.0.0 -
192.168.0.255.
Figura 1.18
15 - Clique em Next na janela Internal Network, para continuar. Será carregada uma janela
conforme mostra a figura 1.19.
Figura 1.19
Nota
Dependendo da configuração e do seu ambiente, talvez você não veja a caixa de diálogo conforme
mostra a figura 1.19. Como estou usando um servidor que não é membro do domínio para instalar
o ISA Server 2004 e estou acessando ele com o Remote Desktop através do computador com o
endereço IP 192.168.0.10, o Setup do ISA Server 2004, subentendeu que eu irei usar esse servidor
para administrar o ISA Server remotamente. Isso poderá ser reconfigurado após a instalação sem
nenhum problema para melhor atender as suas necessidades.
16 - Clique em Next na janela System Policy Configuration, para continuar. Será carregada
uma janela conforme mostra a figura 1.20.
Figura 1.20
17 - Se você tiver clientes de firewall executando versões anteriores do Winsock Proxy (Proxy
Server 2.0) ou clientes firewall do ISA Server 2000 marque a opção Allow computers running
earlier versions of Firewall Client software to connect, isto permitirá você continuar usando
o software cliente do firewall do ISA Server 2000. Clique em Next na janela Firewall Client
Connection Settings, para continuar. Será carregada uma janela conforme mostra a figura 1.21.
Figura 1.21
18 - Na página Services, é informado que os serviços SNMP e IIS Admin Service serão parados
durante a instalação. Se os serviços Internet Connection Firewall (ICF) / Internet Connection
Sharing (ICS), e/ou IP Network Address Translation estão instalados sobre o servidor que
será o ISA firewall, eles serão desabilitados, porque eles entram em conflito com software do ISA
Server 2004. Clique em Next na janela Services, para continuar. Será carregada uma janela
conforme mostra a figura 1.22.
Figura 1.22
19 - Na janela Ready to Install the Program, clique em Install para iniciar a instalação. Após o
Setup terminar a cópia dos arquivos de instalação do ISA Server 2004 será carregada a seguinte
janela conforme mostra a figura 1.23.
Figura 1.23
20 - Clique em Finish para finalizar a instalação.
Início da página
Configurando o ISA Server 2004Após ter concluído a instalação do ISA Server 2004 o próximo passo é explorar os nós de
configuração e criar as regras para permitir ou negar acesso para os recursos da Rede Interna e
Internet. Siga os passos abaixo para abrir a console do ISA Server 2004.
1 - Clique em Start, Program, Microsoft ISA Server, ISA Server Management. Será carrega
uma janela como mostra a figura 1.24.
Figura 1.24
Para aqueles que já trabalham com o ISA Server 2000 irá notar que o ISA Server 2004 foi
totalmente reformulado com uma nova interface. Baseada em web, a interface é intuitiva e
agradável, além de fornecer vários assistentes para ajudá-lo na configuração do servidor.
Conforme você seleciona um nó de configuração à esquerda no ISA Server 2004 as janelas à
direita irão mudar para corresponder os comandos relativos ao nó de configuração.
Início da página
Monitorando o ISA Server 2004O Nó Monitoring contém sete guias, com as quais você poderá facilmente monitorar tudo o que
está acontecendo com o ISA Server 2004. Na janela à esquerda selecione o nó Monitoring. Será
carregada uma janela conforme mostra à figura 1.25.
Figura 1.25
Na janela central do ISA Server 2004 com o nó Monitoring selecionado você tem as seguintes
guias:
• Dashboard
• Alerts
• Sessions
• Services
• Reports
• Connectivit
y
• Logging
O Dashboard é um grande painel, o qual exibe o resumo de cada área representada por uma guia
(exceto Logging). Semelhante a um painel de carro, com o Dashboard você será capaz de ter
uma visão completa sobre o que está acontecendo com todas as áreas diferentes em uma única
interface.
Cada uma das seções do Dashboard contém um ícone que indica o status daquela área:
• Uma marca dentro de um círculo verde: indica que tudo está bem.
• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta.
• Um X dentro um círculo vermelho: indica um problema ou um problema potencial.
A guia Alerts fornece informações sobre eventos importantes que ocorreram (por exemplo,
quando um serviço é iniciado ou encerrado, o limite da conexão é excedido, e assim por diante).
Você pode configurar quais ações acionará os alertas. A guia Alerts é mostrada na Figura 1.26.
Figura 1.26
Como você pode ver na Figura 1.26, se você clicar sobre um alerta, mais informações sobre ele
será mostrado na parte inferior do painel do meio. Os alertas são marcados por ícones para indicar
a importância relativa de cada um. Os ícones serão familiares para os administradores do
Windows, eles são os mesmos usados no sistema Event Viewer e Application Logs:
• Um "i" minúsculo dentro de um círculo branco: Indica uma informação de alerta. Nenhuma
ação é necessária.
• Um ponto de exclamação dentro de um triângulo amarelo: indica um alerta. Uma ação
talvez seja requerida.
• Um "X" dentro de um círculo vermelho: indica um erro, um problema ou problema potencial
que exige uma atenção imediata.
O painel de tarefas a direita permite que você atualize a janela Alerts manualmente, ou você
poderá configurar um Automatic Refresh Rate (none, low, medium, ou high). Abaixo de
Alerts Tasks, você pode apagar os alertas selecionados clicando no alerta(s) que você quer
apagar (você pode destacar múltiplos alertas mantendo a tecla CTRL pressionada enquanto você
seleciona-os) e então clicando em Reset. Você será perguntado se você está certo que quer
apagar o alerta. Clique em Yes para fazer isso.
Você pode também escolher Acknowledge para indicar que você está tratando o alerta. Isto não
o removerá da janela Alerts; no entanto, o alerta será removido da visualização do Dashboard.
Uma outra configuração que você poderá fazer é configurar os alertas escolhendo de uma lista de
eventos de alerta predefinidos, e especificar o número de tempo que um evento deve ocorrer, ou o
número de eventos por segundo, para acionar um alerta. Você pode também especificar o que
deve acontecer quando um alerta é acionado (enviar um e-mail para um administrador, executar
um programa específico, log para o event log do Windows, ou iniciar ou parar um serviço ou
serviços especificados).
A guia Sessions torna fácil para os administradores visualizar quem é e quem estava conectado
através do firewall do ISA Server e quais aplicativos ele usa. Estas informações podem ser filtradas
para facilitar leitura. A janela Sessions é mostrada na Figura 1.27.
Figura 1.27
A guia Services mostra para você o status e o tempo de funcionamento do ISA Server e os
serviços referentes ao ISA que estão em execução sobre um computador Wndows 2000 ou
Windows Server 2003. Você pode parar e iniciar os serviços através desta janela, através da seção
Services Tasks do painel da direita ou clicando com o botão direito do mouse no serviço que
você quer iniciar ou parar. A guia Services é mostrada na Figura 1.28.
Figura 1.28
A guia Reports pode ser usada para gerar um relatório ou ser configurado um relatório agendado.
Usando o New Report Wizard você será guiado passo a passo para criar um relatório. Os
trabalhos de relatórios podem ser agendados para relatórios diários, semanais, ou mensais. Você
poderá especificar quais informações deseja incluir nos relatórios. A guia Reports é mostrada na
Figura 1.29.
Figura 1.29
A guia Connectivity permite você criar, exportar, e importar os verificadores de conectividade.
Estes são objetos que monitoram o status da conectividade entre o computador ISA Server e um
computador específico ou URL. A conectividade pode ser determinada através de mensagens
PING, portas TCP, ou pedido HTTP. A guia Connectivity é mostrada na Figura 1.30.
Figura 1.30
A guia Logging pode ser usada para o processo de log do firewall, Web Proxy, e logs SMTP
Message Screener. Você pode também editar filtros para limitar a exibição dos dados, exportar e
importar definição de filtros, e consultar os logs. A guia Logging é mostrada na Figura 1.31.
Figura 1.31
Início da página
Firewall PolicyPor default, o ISA Server 2004 nega todo o tráfego de rede limitando o tráfego entre o Local Host
Network (o servidor executando o ISA Server) e outras redes. Para permitir o tráfego para outras
redes, como por exemplo, a Internet, é necessário criar um Access Rule (Regra de Acesso) para
permitir ou negar o acesso desejado. Você também pode criar regras de Publicação Web, regras
de Publicação de Servidor de Mail, e regras de Publicação de outros ervidores para controlar o
acesso para a rede e de sua rede. O nó Firewall Policy é mostrado na figura 1.32.
Figura 1.32
Os elementos Access Rule são objetos de configuração dentro do ISA Server 2004, o qual você
pode usar para criar vários Access Rule específicos. Por exemplo, você talvez queira criar um
Access Rule para permitir somente o tráfego HTTP. Para fazer isso, o ISA Server 2004 fornece um
Protocolo de elemento Access Rule, o qual define o tráfego HTTP.
Existem cinco tipos de elementos de Access Rule:
• Protocols: Este elemento de regra contém os protocolos, os quais você poderá usar para
definir os protocolos que serão utilizados dentro de um Access Rule. Por exemplo, você pode
permitir ou negar o acesso sobre um ou mais protocolos.
• Users: Dentro deste elemento de regra, você poderá criar um grupo de usuários para qual a
regra deverá ser explicitamente aplicada, ou quais poderão ser excluídos de uma regra. Por
exemplo, você talvez queira criar uma regra que permita o acesso a Internet para todos os
usuários dentro de uma organização com exceção de todos os empregados temporários.
Usando um serviço de diretório como o Active Directory ou um servidor Radius para
autenticação, você poderá configurar um Access Rule para conceder acesso para um grupo de
usuários de um domínio para acessar a Internet.
• Content Type: Este elemento de regra fornece os tipos de conteúdo comuns para o qual você
poderá aplicar para uma regra. Por exemplo, você pode usar um elemento de regra de Content
Type para bloquear todos os conteúdos de downloads para as extensões .exe, .bat, .cmd, vbs.
• Schedules: Este elemento de regra permite que você determine as horas durante a semana
que as regras serão aplicadas. Se você precisa definir um Access Rule que permita o acesso
para a Internet somente durante horas especificas, você pode criar um elemento de regra
schedule para definir essas horas, e então usar este elemento de regra schedule ao criar o
Access Rule.
• Network Object: Este elemento de regra permite que você crie um grupo de computadores
para o qual a regra será aplicada, ou quais serão excluídos de uma regra.
Início da página
Criando Um Access RuleAgora que você já tem uma visão geral sobre a console do ISA Server 2004, iremos criar um
Access Rule, o qual irá permitir o acesso a Internet para os usuários da sua rede local.
1 - Com o nó Firewall Policy selecionado, no painel da direita no Firewall Policy Tasks, clique
em Create New Access Rule. Será carregada uma caixa de diálogo como mostra a figura 1.33.
Figura 1.33
2 - Na caixa de diálogo Welcome to the New Access Rule Wizard, no campo de texto Access
rule name: digite o nome do Access Rule, o qual irá permitir o acesso a Internet. No nosso
exemplo, o nome será Acesso Internet. Clique em Next para continuar. Será carregada a caixa
de diálogo como mostra a figura 1.34.
Figura 1.34
3 - Por default, a caixa de diálogo Rule Action vem com a opção Deny selecionada. Como nosso
objetivo é permitir o acesso a Internet, será necessário selecionar a opção Allow. Selecione a
opção Allow e clique em Next para continuar. Será carregada a caixa de diálogo como mostra a
figura 1.35.
Figura 1.35
4 - Na caixa de diálogo Protocols, você configura quais protocolos este Access Rule se aplica.
Você tem três opções dentro do This rule applies to: na lista drop-down:
• All outbound protocols: Se você escolher está opção, o Access Rule será aplicado para
todos os protocolos.
• Selected protocols: Se você escolher está opção, você terá que especificar os protocolos que
serão utilizados no Access Rule.
• All outbound protocols except selected: Se você escolher está opção, você poderá
selecionar os protocolos que farão parte da exceção da regra. Por exemplo, você poderá criar
uma regra que permite todos os protocolos exceto os protocolos ICMP, SMTP, e POP3.
5 - Selecione a opção Selected protocols.
6 - Clique no botão Add. Será carregada a caixa de diálogo como mostra a figura 1.36.
Figura 1.36
Nota
Na caixa de diálogo Add Protocols você tem uma lista separada por categoria dos protocolos
mais comuns utilizados.
7 - Selecione a categoria Web e expanda clicando no sinal de mais.
8 - Selecione o protocolo FTP e clique em Add. Faça o mesmo procedimento para o protocolo
HTTP e HTTPS.
9 - Clique no botão Close para fechar a caixa de diálogo Add Protocols. A caixa de diálogo
Protocols ficará semelhante à figura 1.37.
Figura 1.37
10 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.38.
Figura 1.38
11 - Na caixa de diálogo Access Rule Sources, você irá especificar qual será a origem do tráfego.
Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar como o
tráfego de origem para essa regra. Será carregada uma caixa de diálogo como mostra a figura
1.39.
Figura 1.39
12 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.
13 - Selecione a opção Internal e clique no botão Add.
14 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de
diálogo Access Rule Sources ficará semelhante à figura 1.40.
Figura 1.40
Nota
A Rede Internal corresponde à rede que foi definida na instalação do ISA Server 2004, em nosso
exemplo a Rede Internal equivale ao range de endereço IP 192.168.0.0 - 192.168.0.255.
15 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.41.
Figura 1.41
16 - Na caixa de diálogo Access Rule Destinations, você irá especificar qual será o destino do
tráfego. Clique no botão Add para adicionar o objeto de rede ou objetos que você quer adicionar
como o tráfego de destino para essa regra. Será carregada uma caixa de diálogo como mostra a
figura 1.42.
Figura 1.42
17 - Selecione o objeto Networks e expanda clicando no botão de sinal de mais.
18 - Selecione a opção External e clique no botão Add.
19 - Clique no botão Close para fechar a caixa de diálogo Add Network Entities. A caixa de
diálogo Access Rule Destinations ficará semelhante à figura 1.43.
Figura 1.43
Nota
A rede External corresponde à Rede Pública.
20 - Clique em Next para continuar. Será carrega a caixa de diálogo como mostra à figura 1.44.
Figura 1.44
21 - Na caixa de diálogo User Sets, você configura quais usuários irão receber este Access Rule.
Se você quer conceder o acesso para a Internet para todos os usuários de sua rede, você pode
deixar o grupo de usuários All Users e clicar em Next para continuar. Agora se você quer aplicar
para usuários específicos, selecione All Users e clique no botão Remove. Em seguida clique no
botão Add para abrir a caixa de diálogo Add Users, da qual você pode adicionar o grupo de
usuários para está regra em especifico. Em nosso exemplo iremos permitir o acesso a Internet
para todos os usuários. Clique em Next para continuar. Será carrega a caixa de diálogo como
mostra à figura 1.45.
Figura 1.45
22 - Na caixa de diálogo Completing the New Access Rule Wizard, clique no botão Finish para
concluir a criação de um novo Access Rule. A janela do ISA Server 2004 ficará semelhante à
figura 1.46.
Figura 1.46
23 - Clique no botão Apply para salvar as alterações e atualizar as configurações no ISA Server
2004. Será carregada uma caixa de diálogo como mostra à figura 1.47.
Figura 1.47
24 - A caixa de diálogo Apply New Configuration, informa que as alterações para a configuração
foram aplicadas com sucesso. Clique no botão OK para fechar a caixa de diálogo.
Nota
Com essa simples regra de acesso criada no ISA Server 2004, já é possível fornecer acesso a
Internet para seus usuários.
Início da página
Virtual Private Networks (VPN)O ISA Server 2004 pode ser utilizado como um VPN Server. Com o ISA Server 2004 atuando como
um VPN Server tornou ainda mais fácil configurar os componentes de VPN incluídos com o
Windows 2000 Server e Windows Server 2003, sendo possível ativar, configurar e gerenciar o VPN
Server diretamente da console de gerenciamento do ISA Server 2004. O nó Virtual Private
Networks fornece uma interface amigável para executar as tarefas de configuração mais comum
de VPN e o controle de acesso dos clientes. Como mostra a figura 1.48.
Figura 1.48
O painel do meio mostra a lista de tarefas de configuração, incluindo:
• Verify that VPN Client Access is Enabled (Verificando qual acesso de cliente VPN está
ativado)
• Specify Windows Users or select a RADIUS Server (Especificando os usuários Windows que
é permitido o acesso VPN ou selecionando um servidor RADIUS para autenticação)
• Verify VPN Properties and Remote Access Configuration (Verificando as propriedades
VPN e configuração de acesso remoto)
• View Firewall Policy for the VPN Clients Network (Visualizando as regras do firewall policy
para a rede de clientes VPN)
• View Network Rules (Visualizando as regras que especifica o relacionamento de rede entre os
clientes VPN e outras redes)
Através do painel Tasks à direita, você pode configurar o acesso dos clientes, especificando o
número de conexões VPN simultâneas, selecionando grupos para os quais o acesso VPN é
permitido, especificando os protocolos VPN permitido, e o mapeamento de usuários de
namespaces não-Windows.
Início da página
Nó Configuration: Sub-nó NetworksO nó Configuration tem quarto sub-nós. Se você selecionar o sub-nó Networks, o painel do meio
mostrará as guias de configuração as quais incluem Networks, Network Sets, Network Rules,
e Web Chaining, como mostra a Figura 1.49.
Figura 1.49
• A guia Networks é usada para configurar e criar redes em um ambiente de múltiplas redes.
• A guia Network Sets permite você agrupar as redes e aplicar as regras para um grupo, ou um
conjunto de redes.
• A guia Network Rules é usada para criar, exportar, e importar regras, que define o tipo de
conectividade que está permitido entre diferentes redes usando a tradução (NAT) ou conexão
de roteamento.
• A guia Web Chaining é usada para criar regras Web chaining, o qual permite você encaminhar
os pedidos dos clientes para um ISA Server upstream ou uma localização alternada.
Início da página
Nó Configuration: Sub-nó CacheO sub-nó Cache, é usado para configurar o cache no seu ISA Server 2004. Como mostra a figura
1.50.
Figura 1.50
Você pode definir o drive de cache onde o conteúdo de cache será armazenado e criar regras de
cache através do New Cache Rule Wizard. As regras aplicam-se ás redes especificas e
determinam como os objetos armazenados dentro do cache são restaurados quando solicitado, e
também quando o conteúdo deve ser colocado em cache, e os limites sobre o tamanho dos
objetos em cache. Você pode configurar as opções de cache gerais aqui e exportar e importar as
regras de cache. Você pode também desativar totalmente o cache, fazendo o ISA Server funcionar
somente como um firewall.
Início da página
Nó Configuration: Sub-nó Add-insO sub-nó Add-ins é usado para configurar o Application Layer Filtering do ISA Server 2004. Este é
o lugar onde você ativa, visualiza, modifica, e desabilita filtros de aplicação e filtros Web. Alguns
filtros são instalados e ativados por padrão quando você instala o ISA Server 2004. O sub-nó Add-
ins é mostrado na figura 1.51.
Figura 1.51
Início da página
Nó Configuration: Sub-nó GeneralO sub-nó General inclui tarefas administrativas gerais, incluindo:
• Delegation of administration para conceder permissões para usuários e grupos para
executar tarefas administrativas específicas;
• Configuration of firewall chaining para especificar como os pedidos de clients Firewall e
clientes SecureNAT são enviados para os servidores upstream;
• Specification of Dial-up preferences se você usa uma conta dial-up;
• Specification of certificate revocation assim o ISA Server pode verificar qual certificados
recebidos não estão no Certificate Revocation List (CRL);
• Definition of Firewall client settings, incluindo configuração de applicação;
• Viewing of ISA Server computer details, visualizar a versão do ISA, nome, ID do produto,
data da criação, e diretório de instalação;
• Configuration of link translation para selecionar o tipo de conteúdo o qual define as páginas
para qual o link translation será aplicado.
Este sub-nó permite que você também execute tarefas de segurança avançada, como por
exemplo:
• Define RADIUS servers;
• Enable intrusion detection and DNS attack detection;
• Define IP preferences,
• Define connection limits.
O sub-nó General é mostrado na Figura 1.52.