NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
FILTRO DE TUTORIAIS:
Objetivos:
Esse tutorial é o primeiro de uma série de 5 tutoriais que vou publicar semanalmente no site do Julio. Neste tutorial irei abordar mais conceitos importantes que serão retomados nas próximas lições.
O principal objetivo é passar uma noção das principais funcionalidades da ferramenta da Microsoft ISA Server 2000 (Internet Security and Aceleration Server 2000) bem como onde esse poderoso produto se encaixa fisicamente na infra-estrutura de uma rede corporativa contribuindo na segurança e performance.
Pré-requisitos: Para acompanhar esta lição você deve conhecer conceitos básicos de segurança e ter noção de TCP/IP.
Inicialmente é importante para o leitor que quer entender a função do ISA Server 2000 dentro de uma estrutura de rede, se familiarizar com alguns conceitos importantes de segurança, os quais vou tentar explicar de maneira sucinta e exemplificar através de desenhos.
Um dos conceitos de firewall seria o controle do tráfego de uma rede com a internet, tanto no sentido internet rede interna , quanto no sentido rede interna internet.
É importante salientar que tipicamente é instalado um firewall numa rede no ponto onde a mesma se conecta a internet (onde seria exemplificado como o ponto de encontro entre a sua rede privada e a rede pública, a Internet).
A DMZ, ou ainda, rede de perímetro, seria a exposição de determinada área da rede interna para publicar determinados serviços à internet. Configuramos uma DMZ com o auxílio de firewall para que somente as portas e/ou protocolos que interessam sejam desbloqueados e assim diminuindo ao máximo a exposição para a internet.
A DMZ é tipicamente usada para disponibilizar para usuários da internet servidores de e-mail e servidores Web.
Nessa configuração temos apenas um firewall entre a rede interna e a rede pública (Internet) com apenas duas placas de rede.
Uma das placas ligada diretamente à Internet e outra diretamente à rede interna.
É usado para pequenas redes, pois caso haja algum problema com o servidor que está configurado o firewall a rede interna fica vulnerável para ataques externos bem como todos os seus recursos.
A vantagem do uso do Bastion Host seria o custo mais baixo em relação as outras arquiteturas e a facilidade na administração por termos apenas um Firewall para administrar.
É recomendado para esta configuração usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema e a rede fique vulnerável a ataques externos, isso dificultaria para que o atacante tomasse controle sobre os mesmos.
Nesta configuração, usando o Firewall com três placas de redes, temos o seguinte cenário:
Essa é uma solução para pequenas redes que necessitam publicar servidores, geralmente, servidores de e-mail e Web.
É uma solução de baixo custo, e provê mais segurança do que a Bastion Host, pois não permite tráfego direto entre a rede interna e a internet.
Um cuidado é editar e testar as regras que controlam o acesso entre a internet e a rede de perímetro.
O problema é que nesse cenário ainda temos um único ponto de falha, caso o firewall tenha qualquer problema a rede interna fica exposta, bem como todos os seus recursos.
Numa rede de perímetro com a configuração back-to-back, temos um firewall em cada lado da DMZ (ou rede de perímetro). Um dos firewalls também está ligado à Internet e o outro também está ligado a rede interna.
Nesta configuração não existe um único ponto de acesso para a rede interna, para que um usuário externo alcance a rede interna, ele terá que passar pelos dois firewall.
Esse cenário é indicado para redes corporativas devido ao custo mais caro e a administração mais delicada.
Sem dúvida é o design que apresenta maior segurança comparando com aqueles apresentados anteriormente.
O ISA Server 2000 tem funcionalidades de um Firewall e de Webcache, baseado em políticas de controle de acesso, desempenho e gerenciamento da rede.
Ele pode ser configurado para ter as duas funcionalidades ou apenas uma delas.
O produto ISA Server 2000 está disponível no mercado em duas versões para atender o mercado, a Standart e a Enterprise Edition. A principal diferença entre as duas edições é que a Enterprise Edition podemos configurar tolerância a falhas (essa configuração pode ser um título para um futuro tutorial).
O ISA Server mantém localmente as páginas mais solicitadas evitando assim redundância na busca de um mesmo site quando o mesmo é solicitado por mais de um usuário.
Apresenta uma console de fácil administração e configuração onde podemos configurar todas as funcionalidades, tais como criar e forçar o uso de políticas de acesso.
É possível comprar módulos de terceiros para agregar funcionalidades no ISA Server 2000, existem várias comunidades que discutem suas características e até mesmo desenvolvem produtos que podem ser comprados.
Um site independente muito bom para se ter sempre a mão para pesquisas ou busca de novas funcionalidades é o www.isaserver.org .
Ao instalar o ISA Server 2000, temos 3 opções de instalação:
Muito bem, neste tutorial apresentei uma visão geral do que é e qual a função do ISA Server 2000. Também apresentei os conceitos de Zona Militarizada e Zona Desmilitarizada, bem como alguns exemplos de configurações, onde o ISA 2000 Server pode ser utilizado. Em caso de dúvidas ou sugestões, é só entrar em contato através do e-mail breiner@terra.com.br
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2024 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI