Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Isa Server 2000 ... pas compris

2 réponses
Avatar
Martinus
Salut à tous,

En me ballandant sur le site de Microsoft j'ai decouvert Isa Server
2000 .. et je n'ai pas compris ce que cela faisait exactement.

Considere t-on que c'est un firewall à mettre sur chaque PC ayant
accès à internet ou bien une sorte de super-flic qui surveille de
l'exterieur ce qui se passe sur le reseau ?

Je ne comprend d'ailleurs pas vraiement pourquoi il est dans le
package Small Business server qui inclus SQL server 2000 qui me semble
etonnant de mettre en première ligne du reseau à l'assaut des hackers
...

Quelques explications ?

2 réponses

Avatar
Alni
"Martinus" a écrit dans le message de
news:
Salut à tous,

En me ballandant sur le site de Microsoft j'ai decouvert Isa Server
2000 .. et je n'ai pas compris ce que cela faisait exactement.

Considere t-on que c'est un firewall à mettre sur chaque PC ayant
accès à internet ou bien une sorte de super-flic qui surveille de
l'exterieur ce qui se passe sur le reseau ?


Non, c'est un firewall/proxy_cache/routeur secure NAT. Il se met sur un
serveur qui est directement connecté à Internet, soit par modem
RTC/NUMERIS/ADSL ou autre, soit derrière un routeur.

Je ne comprend d'ailleurs pas vraiement pourquoi il est dans le
package Small Business server qui inclus SQL server 2000 qui me semble
etonnant de mettre en première ligne du reseau à l'assaut des hackers.


Parce que lorsque c'est bien configuré, c'est relativement étanche.
Disons que le firewall d'ISA sert surtout à controller ce qui sort. Au
niveau sécurité, une bonne chose est de mettre l'ISA derrière un routeur qui
fait du NAT. Ainsi, le routeur/NAT faisant office de firewall pour ce qui
arrive de l'extérieur, l'ISA ne reçoit que les réponses aux requetes
sortantes qui auront été filtrées par lui même au préalable. D'autre part,
si l'on configure certaines redirections de port d'internet vers l'ISA, il
peut lui même "publier" ces services vers les machines du MLAN qui les
hébergent.
De plus, la fonction "proxy_cache" permet d'économiser de la bande passante
dans le cas ou de nombreux utilisateurs se partagent l'accès Internet (ici
+de 200 utilisateurs derrière une ligne 1,5Mbps/256kbps)

Dans ces conditions :
|-------
Internet---routeur/nat---ISA---hub------LAN
|-------
On peut considérer que l'on est dans un schéma de parefeu "dos à dos" ce qui
est considéré comme ce que l'on fait de plus sécurisé.

Avatar
Alni
Bonjour,

Alni avait écrit le 14/09/2004 :


Disons que le firewall d'ISA sert surtout à controller ce qui sort.


Je viens de me relire, ce n'est pas tout à fait ce que je voulais dire.
J'aurais du écrire :
"Disons que le firewall d'ISA *ME* sert surtout à controller ce qui
sort."

Les défenses coté externe sont tout de même assez conséquentes, même si
l'ISA est connecté à Internet en RAS (ie : C'est lui a le modem). C'est
tout de même un "pare-feu" de bonne qualité.

Ca ne doit pas valoir un "checkpoint" ou un linux bien configuré, mais
c'est déjà costaud (AMHA).

--
Alni