NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisBreinerqueiroz : Isaserver2k001
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


CONHECENDO O ISA SERVER 2000

 

Objetivos:

 

Esse tutorial é o primeiro de uma série de 5 tutoriais que vou publicar semanalmente no site do Julio. Neste tutorial irei abordar mais conceitos importantes que serão retomados nas próximas lições.

 

O principal objetivo é passar uma noção das principais funcionalidades da ferramenta da Microsoft ISA Server 2000 (Internet Security and Aceleration Server 2000) bem como onde esse poderoso produto se encaixa fisicamente na infra-estrutura de uma rede corporativa contribuindo na segurança e performance.

 

Pré-requisitos: Para acompanhar esta lição você deve conhecer conceitos básicos de segurança e ter noção de TCP/IP.

 

Introdução:

 

Inicialmente é importante para o leitor que quer entender a função do ISA Server 2000 dentro de uma estrutura de rede, se familiarizar com alguns conceitos importantes de segurança, os quais vou tentar explicar de maneira sucinta e exemplificar através de desenhos.

 

Firewall:

 

 

Um dos conceitos de firewall seria o controle do tráfego de uma rede com a internet, tanto no sentido internet rede interna , quanto no sentido rede interna internet.

 

É importante salientar que tipicamente é instalado um firewall numa rede no ponto onde a mesma se conecta a internet (onde seria exemplificado como o ponto de encontro entre a sua rede privada e a rede pública, a Internet).

 

DMZ (Delimited Militarazed Zone) ou Rede de Perímetro

 

A DMZ, ou ainda, rede de perímetro, seria a exposição de determinada área da rede interna para publicar determinados serviços à internet. Configuramos uma DMZ com o auxílio de firewall para que somente as portas e/ou protocolos que interessam sejam desbloqueados e assim diminuindo ao máximo a exposição para a internet.

 

A DMZ é tipicamente usada para disponibilizar para usuários da internet servidores de e-mail e servidores Web.

 

Arquiteturas Típicas para a Implementação Física de Firewall

 

Bastion Host

 

 

Nessa configuração temos apenas um firewall entre a rede interna e a rede pública (Internet) com apenas duas placas de rede.

 

Uma das placas ligada diretamente à Internet e outra diretamente à rede interna.

 

É usado para pequenas redes, pois caso haja algum problema com o servidor que está configurado o firewall a rede interna fica vulnerável para ataques externos bem como todos os seus recursos.

 

A vantagem do uso do Bastion Host seria o custo mais baixo em relação as outras arquiteturas e a facilidade na administração por termos apenas um Firewall para administrar.

 

É recomendado para esta configuração usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema e a rede fique vulnerável a ataques externos, isso dificultaria para que o atacante tomasse controle sobre os mesmos.

 

Rede de Perímetro com um Firewall com Três Placas de Rede

 

 

Nesta configuração, usando o Firewall com três placas de redes, temos o seguinte cenário:

  • Uma placa de rede ligada direto à Internet
  • Uma placa de rede ligada direto à rede interna
  • Uma placa de rede ligada direto à rede de Perímetro

Essa é uma solução para pequenas redes que necessitam publicar servidores, geralmente, servidores de e-mail e Web.

 

É uma solução de baixo custo, e provê mais segurança do que a Bastion Host, pois não permite tráfego direto entre a rede interna e a internet.

 

Um cuidado é editar e testar as regras que controlam o acesso entre a internet e a rede de perímetro.

 

O problema é que nesse cenário ainda temos um único ponto de falha, caso o firewall tenha qualquer problema a rede interna fica exposta, bem como todos os seus recursos.

 

CONFIGURAÇÃO BACK-TO-BACK

 

 

Numa rede de perímetro com a configuração back-to-back, temos um firewall em cada lado da DMZ (ou rede de perímetro). Um dos firewalls também está ligado à Internet e o outro também está ligado a rede interna.

 

Nesta configuração não existe um único ponto de acesso para a rede interna, para que um usuário externo alcance a rede interna, ele terá que passar pelos dois firewall.

 

Esse cenário é indicado para redes corporativas devido ao custo mais caro e a administração mais delicada.

 

Sem dúvida é o design que apresenta maior segurança comparando com aqueles apresentados anteriormente.

 

CONHECENDO O ISA SERVER 2000

 

O ISA Server 2000 tem funcionalidades de um Firewall e de Webcache, baseado em políticas de controle de acesso, desempenho e gerenciamento da rede.

 

Ele pode ser configurado para ter as duas funcionalidades ou apenas uma delas.

 

O produto ISA Server 2000 está disponível no mercado em duas versões para atender o mercado, a Standart e a Enterprise Edition. A principal diferença entre as duas edições é que a Enterprise Edition podemos configurar tolerância a falhas (essa configuração pode ser um título para um futuro tutorial).

 

Funcionalidades do ISA Server 2000

 

Rápido acesso a internet através do uso de cache:

 

O ISA Server mantém localmente as páginas mais solicitadas evitando assim redundância na busca de um mesmo site quando o mesmo é solicitado por mais de um usuário.

  • Reduz o custo da largura de banda, reduzindo o tráfego na transmissão de dados com a internet
  • Distribui o conteúdo de aplicações Web inteligentemente para os clientes, sempre para uma melhor performance (essa característica só se apresenta no Enterprise Edition).

Conectividade Segura com a Internet através de um Firewall de Multicamadas:

 

  • Protege o uso não autorizado da rede em multicamadas;
  • Protege Webmail, aplicações web expostas na internet através do Webpublishing e Serverpublishing para que as requisições para servidores internos ocorram de maneira segura.
  • Filtra requisições de entrada e saída para garantir segurança;
  • Permite a configuração de VPN (Virtual Private Network) usando a internet, um meio público, para trafegar dados sigilosos, com segurança.

Gerenciamento Unificado com Administração Integrada

 

Apresenta uma console de fácil administração e configuração onde podemos configurar todas as funcionalidades, tais como criar e forçar o uso de políticas de acesso.

 

Plataforma Aberta e Extensível

 

É possível comprar módulos de terceiros para agregar funcionalidades no ISA Server 2000, existem várias comunidades que discutem suas características e até mesmo desenvolvem produtos que podem ser comprados.

 

Um site independente muito bom para se ter sempre a mão para pesquisas ou busca de novas funcionalidades é o www.isaserver.org .

 

Modos de Instalação

 

Ao instalar o ISA Server 2000, temos 3 opções de instalação:

  • Modo Cache – onde só teremos a característica de Webcache, neste modo teremos um aumento na performance da rede e economia no uso de banda com a Internet, pois o ISA irá guardar as páginas mais acessadas.
  • Modo Firewall – nesse modo pode-se configurar o tráfego da rede interna com a internet através de regras, podemos ainda publicar servidores internos para que os mesmos possam ser compartilhados com usuários da internet.
  • Modo Integrado – essa solução permite que se configure as duas opções citadas anteriormente num único servidor.

Conclusão

 

Muito bem, neste tutorial apresentei uma visão geral do que é e qual a função do ISA Server 2000. Também apresentei os conceitos de Zona Militarizada e Zona Desmilitarizada, bem como alguns exemplos de configurações, onde o ISA 2000 Server pode ser utilizado. Em caso de dúvidas ou sugestões, é só entrar em contato através do e-mail breiner@terra.com.br

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2024 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI