29
Introduzione ad ISA Server ISA Server 2004 è il prodotto commerciale di Microsoft per la protezione di reti aziendali. La nuova versione 2004 presenta innumerevoli novità dalla versione 2000: la principale è la scomparsa della scelta del tipo d'installazione di ISA; infatti, nella versione 2000 ci viene chiesto quale di tra le modalità "Firewall", "Cache" o "Integrated" vogliamo installare. I link ufficiali dove trovare tutte le informazioni sono i seguenti: sezione ufficiale di ISA Server 2004 le novità dalla versione precedente In questo tutorial tralascerò gli aspetti teorici sulla protezione di una rete e le varie tecniche ora disponibili - per un buon articolo introduttivo invito la lettura del documento che trovate qui - preferendo un approccio più tecnico descrivendo un caso reale e tutti i passaggi relativi all'installazione di ISA Server in una piccola rete locale e la configurazione di tutti i computer presenti. Incominciamo La rete che prendiamo d'esempio e basata su un server con installato Windows Server 2003 e x client basati su normali PC con Windows Xp. Come rete è banale, ma ci sarà utile per capire i concetti di base che serviranno per la configurazione di reti più complesse. Ecconr la struttura: Al centro notiamo il server dotato di Windows 2003 che si collega all'esterno con un modem/router ADSL ed alla rete interna con una normale scheda di rete ed un hub/switch collegato ai client.

Introduzione Ad ISA Server

Embed Size (px)

DESCRIPTION

ISA server

Citation preview

  • Introduzione ad ISA Server

    ISA Server 2004 il prodotto commerciale di Microsoft per la protezione di reti aziendali. La nuova versione 2004 presenta innumerevoli novit dalla versione 2000: la principale la scomparsa della scelta del tipo d'installazione di ISA; infatti, nella versione 2000 ci viene chiesto quale di tra le modalit "Firewall", "Cache" o "Integrated" vogliamo installare. I link ufficiali dove trovare tutte le informazioni sono i seguenti:

    sezione ufficiale di ISA Server 2004 le novit dalla versione precedente

    In questo tutorial tralascer gli aspetti teorici sulla protezione di una rete e le varie tecniche ora disponibili - per un buon articolo introduttivo invito la lettura del documento che trovate qui - preferendo un approccio pi tecnico descrivendo un caso reale e tutti i passaggi relativi all'installazione di ISA Server in una piccola rete locale e la configurazione di tutti i computer presenti.

    Incominciamo

    La rete che prendiamo d'esempio e basata su un server con installato Windows Server 2003 e x client basati su normali PC con Windows Xp. Come rete banale, ma ci sar utile per capire i concetti di base che serviranno per la configurazione di reti pi complesse. Ecconr la struttura:

    Al centro notiamo il server dotato di Windows 2003 che si collega all'esterno con un modem/router ADSL ed alla rete interna con una normale scheda di rete ed un hub/switch collegato ai client.

  • Nell'esempio qui proposto, non stato creato nessun dominio tra i computer, ma essi condividono risorse in un unico Workgroup. Vediamo in dettaglio la configurazione di rete dei singoli PC:

    Computer Server IP Mask: Workgroup: Gateway:

    192.168.0.1 255.255.255.0 MiaRete

    Client 1 IP Mask: Workgroup:Gateway:

    192.168.0.2 255.255.255.0MiaRete 192.168.0.1

    Client 2 IP Mask: WorkGroup:Gateway:

    192.168.0.3 255.255.255.0 MiaRete 192.168.0.1

    Per tutti gli altri client, viene dato un numero progressivo impostandolo direttamente per ogni singolo computer dalla Propriet di rete di ogni computer. Le impostazioni di Windows Server 2003 sono quelle di base e sono stati attivati i ruoli: "File server" per la condivisioni di cartelle, "Server di stampa" e il "Server Applicazioni" per IIS e ASP.NET (vedremo di seguito come pubblicare un nostro sito web in Internet grazie a ISA Server):

    Installiamo ISA Server

    L'installazione di ISA Server stata notevolmente semplificata. Come detto in precedenza non ci viene pi chiesta la modalit d'installazione ma solo se vogliamo installare ISA come server Stand-Alone o come Array member. Vediamo i vari passi:

  • Dopo il classico messaggio di benvenuto e accettate le solite clausole di restrittiva responsabilit per il produttore ci sar chiesto il tipo d'installazione:

    Nel nostro caso scegliamo "Typical" e andiamo avanti fino a quando ci sar chiesto l'Internal Network.

  • Premendo su "Add" si aprir una nuova finestra, in cui dobbiamo specificare il range di IP della nostra rete interna. Ritornando al nostro grafico iniziale, dobbiamo specificare la rete che include i server e i nostri client.

    Possiamo specificare direttamente il range di valori, ma se non siamo sicuri, cliccando su Select Network Adapter, nella nuova finestra possiamo specificare direttamente la scheda di rete collegata al network da proteggere:

  • Di seguito comincer l'installazione del software:

    Alla fine, un messaggio ci confermer la riuscita dell'installazione:

  • Ora possiamo richiamare l'ISA Server Managment per le varie impostazioni del Firewall, del Web Proxy e della Cache:

    Di default ISA Server chiude tutte le porte della nostra rete. Se infatti proviamo a richiamare ora dal nostro server o da qualsiasi client collegato alla rete una pagina web, ci sar visualizzato un messaggi di errore da parte di ISA Server:

  • Non solo, anche le risorse condivise del nostro server non saranno pi accessibili dai client!

    Prime impostazioni

    Inizialmente inseriremo queste regole in ISA Server:

    Libero accesso dai client alle risorse del server. Libero accesso al Server di tutte le risorse di Internet. Parziale accesso ai client di Internet. Ad essi daremo solo la possibilit di navigare in

    Internet, scaricare la posta e leggere i newsgroups, poter comunicare con Messenger o ICQ. Bloccare qualsiasi accesso via FTP ai client. Proibire ai client qualsiasi tipo di download di file con suffisso ".exe" o ".zip" o qualsiasi

    eseguibile. Bloccare l'accesso a determinati siti.

    Avviato ISA Server Managment, nella treeview sulla sinistra selezioniamo la voce "Firewall Policy":

  • Come vediamo presente solo una voce, che "nega" qualsiasi accesso o invio da parte del server. Sulla destra della finestra presente un'area dove sono presenti tre tab: "Toolbox", "Tasks" e "Help". In "Tasks" saranno visualizzati i vari comandi disponibili una volta selezionato un elemento nella finestra principale di ISA Server, in "Help" informazioni utili sulle varie funzioni e in "Toolbox" abbiamo a disposizione tutti i protocolli e regole disponibile per inserire le nostre regole per il Firewall. Qui sotto sono visualizzati affiancati le cinque voci selezionabili in questo tab:

    In "Protocol" sono elencati tutti i protocolli divisi in categoria che vogliamo inserire nelle nostre regole per il firewall. In "Mail" sono presenti i vari "POP3", "SMTP", "IMAP4" e cos via; in "Web", "Http", "Https", ecc... Nulla ci vieta di inserire protocolli personalizzati per gli usi pi disparati. In "Users" sono presenti le varie tipologie di utenti che possono accedere a ISA Server; anche in questo caso possiamo creare nuovi utenti prendendoli direttamente dagli user presenti in Windows. In "Content Types" sono presenti i tipi di documenti che possiamo "trattare" con ISA Server, anche in questo caso personalizzabili. In "Schedules" possiamo specificare intervalli di tempo che possiamo utilizzare per impostare il

  • funzionamento di regole in determinate fasce di orario e giornate. Infine, in "Network Object" sono presenti tutte le voci che rappresentano la rete, come IP address, DNS, URL, nomi di Dominio e quant'altro. Su quest'ultima sezione mi soffermo perch probabilmente la pi importante visto che grazie ad essa si definisce gli ambiti di difesa delle varie funzioni di ISA Server.

    Nel nodo "Networks" sono presenti le voci che rappresentano la nostra rete. Tra gli altri, "External" la rete al di fuori da quella protetta da ISA Server. Nel grafico mostrato all'inizio rappresentato da Internet ed eventuali altre reti tra il nostro server e altri client. Internal rappresenta tutti i client della nostra rete tranne il server. Local Host il server.

    Se vogliamo specificare intere sezioni di rete, in "Network Sets" sono presenti le voci "All Networks", che rappresenta qualsiasi computer presente sia nella rete interna, il server e Internet, "All Protected Networks" che rappresenta i computer protetti: i client e il server.

    Anche in questo caso possiamo creare gruppi per le nostre preferenze, anche singoli computer o range di IP o anche le Subnets della rete. Non c' che dire, un controllo capillare!

    Conclusioni

    Nella prossima puntata di questa mini serie impareremo a configurare ISA Server in modo che siano abilitati alcuni protocolli e porte di utilizzo pi comune. Con questo articolo ci siamo fatti un'idea dei vantaggi che pu aggiungere una soluzione di firewalling ad una rete: non ci resta che approfondire l'argomento con la prossima puntata!

    Dopo la prima parte siamo pronti per scrivere la nostra prima regola, o per meglio dire policy. Vogliamo rendere accessibile dai client della nostra rete tutte le risorse condivise nel server. Selezioniamo quindi "Create new Access Rule" dal tab "Tasks" o selezionando questa voce dal menu che compare cliccando sul tasto destro su "Firewall Policy". Apparir la seguente finestra di dialogo:

  • Scriviamo il nome della policy e clicchiamo su "Avanti":

    Selezioniamo "Allow" (vogliamo creare una nuova policy che permetta un'operazione) e andiamo avanti:

  • In questo caso lasciamo la voce "All outbound traffic" selezionata e andiamo avanti. In questa finestra di dialogo possiamo selezionare i protocolli interessati per la policy che vogliamo inserire in ISA Server. Selezionando dalla dropdownlist "Selected protocol", si attiver la il button "Add" che, cliccato, aprir una nuova finestra di dialogo in cui selezionare il "Protocol":

    Chi ricorda questa finestra? Ma andiamo avanti con la selezione precedente:

  • Qui dobbiamo selezionare i network interessati per questa policy. In questa finestra di dialogo dobbiamo inserire a quali network vogliamo dare il permesso di inviare il protocollo, o i protocolli, selezionati nella finestra precedente. Andando avanti, selezioneremo i network che potranno accettare i dati inviati:

    Nell'esempio qui esposto sono state inserite per entrambe le finestre "Internal" e "Local Host", questo perch vogliamo che sia possibile tutto il traffico tra i client e il server.

  • Una nota: lo stesso effetto lo avremmo ottenuto selezionando per entrambe le finestre la voce "All protected Network". Cliccando "Avanti" sar visualizzata una finestra con il riassunto delle informazioni finora inserite:

    Cliccando su "Fine" la nuova policy sar inserita. Come l'utente noter, nella parte superiore che contiene le varie policy apparir il pulsante "Apply". Solo dopo aver cliccato questo pulsante la nuova policy sar attiva sul firewall e finalmente i client della nostra rete potranno comunicare con il server.

    Apriamo le porte al server

    Ora dobbiamo solo creare le policy per il server che gli permettano di accedere a Internet e a tutti i suoi servizi. Ormai dovrebbe essere chiaro come fare. Creiamo una nuova "Access rule" come descritto sopra, e diamo nel passaggio sui "Protocols" inseriamo come nel precedente passaggio "All outbounds traffic". Al passaggio successivo "Access rules sources" inseriamo solo "Local Host" e come "Destination", "External". Fatto. Ora dal server possiamo navigare in Internet, leggere la posta, utilizzare i vari Messenger e quant'altro.

    Un'annotazione particolare la merita il protocollo FTP. Se proviamo ad accedere ad un server esterno per fare l'upload di un file, essa ci sar negato. Perch? Non abbiamo liberato con la "rule" appena impostata l'accesso libero a tutte le risorse di Internet? No, di default il protocollo di FTP viene impostato in modalit sola lettura, tocca ancora a noi con ISA Server l'apertura di questa porta. Selezioniamo l'Access Rule in ISA Server e clicchiamo con il tasto destro del mouse e selezioniamo "Configure FTP":

  • Deselezioniamo il checkbox "Read Only": ora avremo libero accesso in FTP ai server esterni.

    I client

    Come deciso in precedenza, i client dovranno avere solo libero l'accesso alle pagine Web, alle e-mail, ai newsgroups e ai servizi di messenger - lo so, sono troppo buono! Iniziamo con il web. Come in precedenza creiamo una nuova "Access rule" dal nome fittizio "Web Clients" come in questa tabella:

    Protocol: Gopher Http Https

    Access Rule Source: Internal

  • Access Rule Destination: External Rule Action: Allow

    Ora dai client sar possibile navigare tra le pagine web. E' buona regola, ma non obbligatorio, impostare nei client il proxy diretto ad ISA server:

    La voce "Rivela automaticamente impostazioni" sufficiente per i nostri scopi, ma possiamo inserire anche i dati relativi al proxy server cos come si vede nell'immagine qui sopra. Ora dai browser dei client sar possibile navigare in Internet anche con pagine protette (https).

    ISA funziona come un Web Proxy ed in grado di intercettale le richieste dei client per pagine Web per eseguire le varie ottimizzazioni del caso: inserimento nella sua cache di pagine che saranno inviate direttamente ad altri client in caso di una loro richiesta e cos via.

    Il mistero delle mail e newsgroups

    Creiamo l'access rule per la posta e newsgroups dal nome fittizio "Mail NNTP":

    Protocol:

    IMAP4 NNTP POP3 SMTP

    Access Rule Source: Internal Access Rule Destination: External Rule Action: Allow

    E proviamo a leggere la posta da un client. Sorpresa, otteniamo un errore simile al seguente:

  • In questo caso si cercato di scaricare la posta da un server, e ci stato inviato l'errore di account non trovato. Se proviamo ad accedere anche ad un server NNTP per i newsgroups otterremo lo stesso errore. Il problema in questo caso che attraverso il protocollo POP3 - protocollo utilizzato in questo caso - non possibile risolvere il nome di dominio ("tele2.it" in questo caso). La domanda che potrebbe nascere spontanea a questo punto il perch navigando nelle pagine web con lo stesso client non si hanno questo tipo di problemi per la risoluzione dei nomi di dominio, mentre per la lettura di e-mail e newsgroups s. La risposta sta nel modo con cui i client si collegano per la navigazione di pagine Web. Esse, infatti, vengono richieste al web proxy di ISA, e sar il server ISA a inviare la richiesta, risolvendo eventuali nomi di dominio, della pagina Web al server desiderato effettuando poi tutte le ottimizzazioni tipiche di un proxy: memorizzazione nella cache interna delle pagine per un secondo accesso pi veloce e quant'altro. L'accesso alla posta elettronica e ai newsgroups non viene filtrata dal web proxy di ISA, ma la richiesta passa direttamente attraverso ISA senza alcuna operazione.

    Per risolvere questo problema dobbiamo creare un nuovo "Ruolo" in Windows 2003 Server, il DNS, attraverso l'"Amministrazione server" in Windows 2003. Possiamo lasciare tutte le impostazioni di base e procedere con l'installazione. Alla fine dovrebbero attivi questi "ruoli" sul server:

  • Proviamo dal client a scaricare la posta o leggere i newsgroups: ora non ci dovrebbero essere problemi. Non ci resta che liberare l'accesso all'esterno anche dei vari messenger. Creiamo l'access rule "Messenger" con questi dati:

    Protocol: ICQ ICQ 2000 MSN Messenger

    Access Rule Source: Internal Access Rule Destination: External Rule Action: Allow

    Proibire funzionalit ai client

    Avevamo deciso in precedenza di proibire anche qualsiasi accesso via FTP ai client. Per questo non dobbiamo fare nulla, perch di base, come gi detto, tutte gli accessi non appena installato sono bloccati e solo con i servizi che attiviamo noi nelle Acces Rule possiamo abilitare o meno delle operazioni tra i computer della nostra rete. Ricordo che, per ogni richiesta sia dall'interno che dall'esterno della rete, ISA Server legge in modo sequenziale le rule inserite finch non incontra una rule adatta per quella richiesta. Se nessuna di queste "rule" adatta, la richiesta viene inviata all'ultima che nega qualsiasi passaggio. Molto restrittiva come impostazione, ma permette che non si lascino senza saperlo pericolose porte aperte nella nostra rete.

    Un problema che ora dobbiamo affrontare la proibizione di download da parte dei client: questo porta il grosso vantaggio di evitare fin dalla radice la possibilit che qualche utente distrattamente possa scaricare file ".exe" o ".zip" sospetti, o altri programmi di uso non proprio consono ad

  • un'azienda. Per far questo selezioniamo l'access rule prima creata "Web clients". Cliccando con il tasto destro su di esso comparir il menu prima visto:

    Selezioniamo "Configure HTTP", apparir una nuova finestra di dialogo con cinque tab:

    General: qui possiamo filtrare la richiesta HTTP dipendentemente la sua lunghezza o "responses" sospetti che contengono del codice eseguibile.

    Methods: in questo tab possiamo specificare quali "method" HTTP vogliamo disabilitare; per esempio il "GET" o il "POST".

    Extensions: questa la sezione che approfondiremo tra poco, che permette il blocco di richieste di file con estensioni particolari.

    Headers: qui possiamo filtrare specificando di headers. Signatures: possiamo specificare di filtrare delle richieste che contengono al loro interno un

    determinato contenuto.

    Come abbiamo visto brevemente, la possibilit di controllo pressoch totale. Nel nostro caso inseriremo i nostri filtri nel tab "Extensions":

  • In questo caso abbiamo aggiunto i suffissi principali: ".exe" e ".zip". Ovviamente preferibile aggiungere anche i vari ".com", ".bat", quot;.dll" e altri ormai usati in modo esagerato da virus, dialer e romp..., ops, divertimenti simili! In fondo a questa finestra di dialogo presente anche una checkbox che consente di bloccare anche suffissi "ambigui", che potrebbero contenere al loro interno codice pericoloso . Non si mai troppo prudenti, perc ui selezioniamo anche questa voce.

    Spostiamoci nelle propriet della rule appena creata e vedremo otto tab di cui finora ne abbiamo trattato, anche se indirettamente, solo sei:

    General: possiamo modificare il nome dell'Access rule, inserire un'eventuale descrizione e abilitare o meno questa rule.

    Action: Allow e Deny, per fare in modo che questa rule permetta o proibisca un'azione. Protocols: gi trattato in modo approfondito, i protocolli come HTTP, POP3, Web o altri

    personalizzati. From: il mittente della richiesta. To: il destinatario della richiesta. Users: gli users che a cui questa rules dedicata.

    I due nuovi tab sono i seguenti:

    Schedule: qui possiamo inserire un intervallo di tempo in cui questa rule sia attiva.

  • Content type: dove specificare ulteriormente il tipo di documento accettato:

    Come si vede, la scelte per proteggere la nostra rete da documenti non ben accetti sono numerose.

    altri blocchi impostabili

    Ok, ormai il pi fatto. Abbiamo bloccato ai client il download di file, e bloccando tutte le porte tranne quelle utili per la navigazione in Internet, email e newsgroups, evitiamo che i client utilizzino programmi come i P2P per un uso improprio di una rete aziendale (purtroppo vari programmi di questo tipo sono in grado di rimappare in modo automatico le porte, e in questo caso neanche ISA pu far molto). Ma se volessimo controllare in modo pi granulare l'uso della rete degli utenti, possiamo proibire anche l'accesso a determinati siti o domini. Per esempio, se questa rete fosse fruibile anche da minorenni si potrebbe bloccare l'accesso a determinati tipi di siti non adatto ad un pubblico minorile (pornografia e simili). Anche se pressoch impossibile con questa "rule" a tutti i siti di questo tipo, pu essere utile per altri scopi. Creiamo una nuova "Access rule" dal nome "Blocca siti":

    Protocol: HTTP Access Rule Source: Internal Access Rule Destination: Vedere sotto Rule Action: Deny

    Per l'Access Rule Destination dobbiamo specificare i siti o domini di cui vogliamo negare la visita. Dal tab "To", selezioniamo "Add" quindi da "URL Sets" creiamo una nuova rules:

  • Anche se come proibizione minima, pur sempre qualcosa. Consiglio, se esiste realmente la necessit di negare l'accesso a determinati siti, di creare in "Address Range", sempre nelle "Network Entities", una nuova voce in "Address Range" con l'IP address dei siti interessati.

  • La domanda che pu sorgere spontanea ora che cosa accade quando l'utente richiama una pagina "proibita" o cercher di eseguire il download di un file ".exe". Comparir un messaggio di errore - una pagina in formato HTML - inviata da ISA Server. Nel caso di file ".exe" il codice del messaggio specifico sar il "12217". Grazie a questi codici possiamo definire nostre pagine di errori personalizzate. Andando nella directory dov' installato ISA Server troveremo una cartella di nome "ErrorHtmls", qui sono contenute tutte le pagine di errore utilizzate. Per moltissimi errori sono gi presenti pagine apposite, per errori non definiti viene utilizzate la "default.htm". Si pu notare che i file qui presenti sono a copia e hanno questa struttura: xx.htm e xxr.htm (dove xx un numero). Per esempio: 11001r.htm e 11001.htm . La prima sar utilizzata per risposte al di fuori della rete interna, la seconda per tutti i client. Abbiamo visto che la nostra "rule" per probire la visita e il download di file eseguibili e "12217", bene, utilizzando questo codice facciamo una copia di "default.htm" nominandola "12217.htm" e inseriamo il messaggio di errore personalizzato. Ecco un ipotetico messaggio che comparir al client al suo tentativo di un download proibito:

    Scopriamo cosa accade...

    ISA Server permette la memorizzazione e la visualizzazione di tutto il traffico che passa attraverso il server. Permette anche di mostrare report dettagliati in formato HTML con grafici e altro, e di impostare il calcolo di un report ad un determinato orario, dopo del quale, sar lo stesso ISA Server dd inviarci una mail avvisandoci dell'elaborazione del report.

    Ma quanto dettagliato il log di ISA? Questo sono le richieste subite in poco meno di cinque minuti:

  • Come possiamo vedere, le richieste sono state tutte scartate, dal Ping all'attacco sulla porta 6346. Per la cronaca, quella porta utilizzata dai network P2P come Gnutella.

    Pubblichiamo un server web, parte prima

    Nella nostra piccola rete interna abbiamo a disposizione un server Web - come nel caso della piccola rete presa ad esempio in questo documento in cui sul server anche installato IIS6 - possiamo pensare di poter pubblicare un nostro sito web. Tralasciando l'assegnazione di un IP addess statico e domini vari, con ISA server questa operazione molto semplice. Per pubblicare un nostro sito web abbiamo a disposizione due tecniche, la prima, molto semplice, che tratteremo subito, ed una leggermente pi complessa ma che permette una maggiore personalizzazione.

    Iniziamo creando una nuova "Access rule" con questi dati:

    Protocol: HTTP HTTPS Access Rule Source: External Access Rule Destination: Local Host Rule Action: Allow

    Ora il nostro server accetter le richieste dall'esterno verso il Local Host (il server con Windows 2003 e IIS6) e sar restituito il sito web predefinito in IIS.

    Pubblichiamo un server web, parte seconda

    Con la tecnica precedente abbiamo visto che le personalizzazioni sono molto limitate. Vediamo ora cosa ci offre ISA Server per la pubblicazione di un server Web.

    Dal menu contestuale in "Firewall Policy" o in "Tasks" selezioniamo "Publish a Web Server". Sar avviato un wizard, nel quale dobbiamo inserire un nome per l'access rule, per esempio "Sito Web", in Action selezionare "Allow" (dobbiamo permettere l'accesso al server), quindi ci troveremo di fronte a questa finestra di dialogo:

  • In "Computer name or IP address" inseriamo l'IP o il nome del computer della nostra rete in cui presente il server web. In "Path" inseriamo l'eventuale path per raggiungere il sito che vogliamo pubblicare. Se per esempio volessimo pubblicare un sito web che sul server richiamabile con "http://192.168.0.100/miosito", in "Path" inseriremo "miosito".

  • Nella videtata successiva possiamo selezionare a quali domini inviare le richieste. Nel nostro caso selezioniamo "Any domain name". In "Path (optional)" possiamo inserire un eventuale percorso aggiuntivo. Riprendiamo il caso precedente del sito "miosito". Se vogliamo che esso sia richiamato con solo l'IP del nostro collegamento a Internet (per esempio: http://150.150.78.238, o un eventuale dominio associato ad esso), ci sar sufficiente richiamare inserire solo quell'IP dall'esterno per vedere il sito dall'esterno. Se vogliamo, invece, che possa essere richiamato con la forma http://nome_dominio_esterno/vostrosito , in "Path (optional)" dovremo inserire "vostrosito". Questa tecnica ci permette di personalizzare eventuali richieste per redigere la richiesta a determinati siti web o determinati server se nella nostra rete sono presenti pi server web.

    Nella schermata successiva ci sar chiesto quale "network" pu inviare richieste al nostro server web. In "Web Listener" notiamo che non presente nessuna voce se non gi stata inserita da noi voci preventivamente dal tab "Tasks" come si visto in precedenza. In questo caso ne creiamo una nuova. Nella schermata appena citata clicchiamo su "New"

  • Apparir un ulteriore wizard. Scriviamo un nome a nostro piacimento per il nome del Listener, finch non giungiamo nella schermata successiva:

  • Qui possiamo definire da quale network vogliamo accettare le richieste o addirittura specificare un range di IP. Selezioniamo "External" e abbiamo finito. Ritorniamo alla finestra di dialogo precedente e inseriamo come "Listener" la voce appena creata. Ora il nostro sito web sar visibile e la nostra rete continuer a rimanere protetta.

    Ecco infine il risultato di tutte le "rules" inserite finora:

    Altri server

    Con ISA possiamo pubblicare su Internet qualsiasi tipo di server: per la posta elettronica o NNTP. Per farlo il procedimento molto simile al precedente ma al posto di "Publish a Web Server" selezioniamo "Publish a mail Server" per un server di mail o "Publish a New Server" per altri tipi. Per esempio, per le mail:

  • Per altri server:

    Conclusioni

  • Con questa breve serie ho solo voluto mostrare le basi del nuovo ISA Server 2004 della Microsoft. Finalmente sembra quel prodotto maturo e completo per le reti aziendali che ha cancellato i noti problemi della versione precedente. Per maggiori informazioni consiglio questi siti e naturalmente gli "ufficiali" sul sito della Microsoft citati all'inizio della serie.