5385 Ba 5 B 0 Aebb
5385 Ba 5 B 0 Aebb
5385 Ba 5 B 0 Aebb
Introduction
La sortie d’Internet Security & Acceleration Server 2004 durant le mois de Juillet (2004) a été un
évènement très important pour Microsoft. En effet ce logiciel apparaît comme étant l’élément clef
de la politique de sécurité actuellement instaurée par la firme en question.
Acronymes :
MBSA : Microsoft Baseline Security Analyzer (Logiciel permettant d'analyser le système
d'exploitation)
SUS: Software Update Services
WSUS: Windows Server Update Services
NAT : Network Address Translation
IIS : Internet Information Services
VPN : Virtual Private Network
SMTP : Simple Mail Transfer Protocol
SNMP :Simple Network Management Protocol
RDP : Remote Desktop Protocol (Microsoft Terminal Services)
LDAP :Lightweight Directory Access Protocol (permettant l'interrogation des services d'annuaire)
FQDN: fully qualified domain name
MAC :(Media Access Control address)
Hyperthreading : consiste à créer deux processeurs logiques sur une seule puce, chacun doté de ses
propres registres de données et de contrôle.
Page : 1
Formation ISA 2004
Le serveur ISA 204 est conçu pour sécuriser le périmètre du réseau d'une organisation. Dans la
plupart des cas, ce périmètre se situe entre le réseau local interne de l'organisation (LAN) et un
réseau public tel que l'Internet. Le schéma suivant montre un exemple de déploiement d'un
serveur ISA 2004 :
Page : 2
Formation ISA 2004
Il est beaucoup plus difficile définir le périmètre d’un réseau dans un scénario tel que celui
représenté sur le schéma précédent. Par exemple, les exigences de compagnie peuvent signifier que
la frontière entre le réseau interne et l'Internet peut être croisée de plusieurs manières différentes :
N'importe quel utilisateur d'Internet devrait pouvoir accéder au site Web public.
Les utilisateurs d'une organisation d'associés devraient pouvoir accéder au site Web privé avec
certaines limitations d’accès.
Les utilisateurs d'une succursale devraient avoir accès complet aux ressources du réseau interne.
Le seul raccordement entre la succursale et le réseau interne principal est l'Internet.
Les employés de qui sont hors du bureau et qui dispose d’une connexion Internet devraient
avoir accès aux ressources de réseau interne, y compris l'email et les serveurs d'archivage.
Les utilisateurs du réseau interne devraient pouvoir accéder à Internet avec des applications
spécifiques et à un nombre limité de ressources sur le réseau externe.
Pour commencer, rappelons qu’ISA Server ne joue pas simplement le rôle de pare-feu mais
aussi de serveur de Proxy et de serveur VPN. Voici une liste non exhaustive des principales
nouveautés et améliorations apportées depuis la version 2000 :
Une nouvelle interface graphique beaucoup plus ergonomique et intuitive.
Le paramétrage des règles de routage/NAT entre les différents réseaux connectés au serveur
ISA a été révolutionné grâce à la création d’un assistant de configuration réseau qui
permet de se décharger totalement de cette opération et permet ainsi de se concentrer sur le
paramétrage des options liées à la sécurité.
La configuration des règles du pare-feu a été entièrement revue par rapport à la version
2000 notamment au niveau de l’ordre d’application des règles.
De nouveaux filtres applicatifs ont été ajoutés ou modifiés. Par exemple le filtre HTTP a
été grandement remanié afin d’augmenter le niveau de sécurité des applications web comme
IIS, Exchange ou bien encore Outlook.
Les possibilités au niveau de la surveillance (ou monitoring) ont été développées en
profondeur. Ainsi on pourra visualiser les journaux (logs) et les sessions actives en temps
réel, importer et exporter des rapports au format HTML, tester la connectivité réseau,…
Le serveur VPN est dorénavant totalement intégré au serveur ISA et son paramétrage en est
d’autant plus facilité.
La possibilité d’importer et d’exporter la configuration du serveur ISA au format
XML.
Si vous souhaitez prendre connaissance de l’ensemble de modifications et des nouveautés
par cette nouvelle version, deux alternatives s'offrent à vous :
Voici les caractéristiques logicielles et matérielles requises pour exécuter ISA Server 2004 :
processeur Pentium III 550 ou plus performant
256Mo de mémoire vive
un nombre de cartes réseaux et/ou modems adéquats
une partition ou un volume formaté avec le système de fichier NTFS et disposant de
150Mo d’espace libre (bien entendu, si vous souhaitez activer la mise en cache, il faudra
disposer de plus d’espace).
un minium de deux interfaces réseau (carte réseau, modem ADSL,...)
Windows Server 2003 ou Windows 2000 Server SP4
Page : 3
Formation ISA 2004
Internet Explorer 6.0 ou supérieur
Bien entendu vous devrez tenir compte du nombre de clients connectés "derrière" le serveur ISA
ainsi que des fonctions que vous activerez pour ajuster le matériel de votre serveur.
Contrairement à la version 2000 qui proposait 3 modes d'installation différents (mode cache, mode
pare-feu et mode intégré), ISA Server 2004 ne propose qu'un seul mode d'installation. Dorénavant
l'activation ou non de la mise en cache se paramètre dans la console de Gestion ISA et n'est plus
tributaire du mode d'installation choisi au départ.
Après l'insertion du CD-ROM d'installation, le menu ci-dessous apparaît. Il permet d'installer ISA
Server 2004 ou bien de mettre à jour un serveur exécutant ISA 2000. Pour réalisez une migration
d'ISA 2000 vers ISA Server 2004, le Service Pack 1 pour ISA 2000 doit être installé au préalable.
Page : 4
Formation ISA 2004
Une fenêtre vous invite à démarrer l'installation.
Le contrat de licence utilisateur rappelant les conditions d'utilisations légales du logiciel apparaît.
Vous devez accepter les termes du contrat pour pouvoir poursuivre.
Page : 5
Formation ISA 2004
Vous devez ensuite rentrer un nom d'utilisateur, le nom de votre Société (optionnel) et le numéro de
série du produit.
Vous devez ensuite sélectionner le type d'installation. Nous sélectionnons ici l'installation
personnalisée afin de connaître toutes les options du programme.
Page : 6
Formation ISA 2004
Les 4 principaux composants sont :
o services de pare-feu : installe les services nécessaires pour filtrer les données transitant à
travers le serveur ISA (indispensable sauf si on en souhaite utiliser le serveur ISA
uniquement en tant que serveur de Proxy)
o gestion ISA Server : installe la console de gestion qui permet de paramétrer le serveur ISA
o filtreur de messages : ce composant permet de filtrer le contenu du trafic SMTP entrant sur
le serveur ISA.
Page : 7
Formation ISA 2004
L'étape suivante est de saisir la table d'adresses locales, c'est-à-dire l'ensemble des plages d'adresses
IP utilisées sur le réseau interne de l'entreprise.
Il faut ensuite spécifier si les ordinateurs exécutant l'ancienne version du client pare-feu pourront se
connecter au serveur ISA 2004. Par défaut les connexions des ordinateurs utilisant la version 2000
du client pare-feu se verront refusée.
Page : 8
Formation ISA 2004
L'assistant d'installation averti que tous les services liés à des applications web vont être désactivés
ou arrêtés durant l'installation.
Tout est paramétré, il faut maintenant démarrer l'installation en cliquant sur suivant.
Page : 9
Formation ISA 2004
Une fenêtre vous avertis lorsque l'installation du programme est terminée.
Page : 10
Formation ISA 2004
Vous êtes enfin invité à redémarrer le système d'exploitation.
Lors du démarrage, une page web sera automatiquement lancée et vous invitera à chercher
d'éventuelles mises à jour pour ISA Server 2004. N'hésitez pas à réalisez cette opération. Une fois
cela fait, il ne reste plus qu'à paramétrer le serveur grâce à la console dédiée à cette tâche.
Page : 11
Formation ISA 2004
VPN).
Les deux autres services correspondent au moteur de SQL Server 2000. En effet, MSDE 2000
version A (pour Microsoft SQL Server Desktop Engine) est utilisé afin de stocker les données
(notamment les données des journaux et des rapports) :
MSSQL$MSFW
MSSQLServerADHelper
Tout comme pour la version 2000, on utilise une console MMC (Microsoft Management Console)
pour gérer le serveur ISA. Cependant, ISA Server 2004 a fait l’objet d’une refonte totale au niveau
graphique. Outre le nouvel aspect bien plus esthétique grâce à ses formes arrondies, cette console «
nouvelle génération » apporte un réel plus en terme d'ergonomie par rapport à l'ancienne console
qui possède une lourde interface composée d’une arborescence compliquée et de menu mal conçus.
Page : 12
Formation ISA 2004
La console de Gestion ISA version 2000
Comme vous pouvez vous en rendre compte le nouvel utilitaire de configuration conserve un
système avec deux fenêtres. Cependant, la fenêtre de gauche présente dorénavant une arborescence
bien plus simpliste composée de 4 menus principaux :
Surveillance
Stratégie de pare-feu
Les autres options de configuration sont ensuite accessibles par le biais de la fenêtre de droite grâce
à un système d’onglets très bien pensé.
Page : 13
Formation ISA 2004
La console de Gestion ISA version 2004
Pare-feu de périmètre
Page : 14
Formation ISA 2004
Périmètre en trois parties
Pare-feu arrière
Bien entendu l’administrateur du serveur a toujours la possibilité de créer ces règles réseaux et il
peut aussi éditer manuellement toute la configuration. Cependant, l’assistant a le mérite de
débarrasser l’administrateur de cette tâche supplémentaire ce qui lui permet de se concentrer sur les
autres paramètres du serveur dédiés eux à la sécurité (mise en place de règles, d’alertes et de filtres).
Page : 15
Formation ISA 2004
On peut également noter qu’une configuration réseau peut être
sauvegardée au format XML ce qui permet de pouvoir la
restaurer très rapidement. La possibilité de pouvoir
importer/exporter une configuration est d'ailleurs disponible pour
tous les types de paramètres du serveur (ensemble de réseaux,
règles de réseaux, règles de chaînage web, stratégies de pare-feu,
configuration des clients VPN, règles de cache, filtres,... ). On peut
supposer que cette possibilité s'étendra à tous les futurs produits
Microsoft.
Le chaînage consiste à raccorder plusieurs serveurs ISA entres eux afin d'optimiser au maximum
l'utilisation de la bande passante réseau. Cette fonctionnalité peut se révéler très utile dans le cas
d'une entreprise possédant un site principal et plusieurs sites distants. Il existe deux types de
chaînage sous ISA Server 2004 :
le chaînage de pare-feu qui s'applique uniquement aux clients SecureNAT et aux clients
pare-feu
Considérons une entreprise possédant un site principal et deux sites distants. Admettons que le site
principal regroupent environ 2500 machines alors que les succursales en regroupent 50 chacune.
Toutes les machines clientes sont configurées en tant que clients du Proxy web. Chaque succursale
contient un serveur ISA fonctionnant en tant que serveur de proxy. Dans ce cas, il est possible
d'accélérer grandement les performances de la navigation web dans les sites distants de la manière
suivante :
utiliser la connexion Internet locale pour les requêtes HTTP destinées à des sites web
français (c'est-à-dire des sites appartenant au domaine DNS *.fr)
rediriger toutes les autres requêtes vers le serveurs ISA du site principal afin de bénéficier du
fichier de cache de ce serveur qui doit être plus conséquent et plus à jour étant donné le
nombre de clients appartenant au site principal.
Page : 16
Formation ISA 2004
Le chaînage web route (ou redirige) les demandes des clients du Proxy web vers la connexion
Internet locale, un autre serveur de Proxy situé en amont ou bien directement vers un serveur
HTTP. ISA Server 2004 permet de définir des règles de chaînage web très flexible afin
d'optimiser au maximum les performances de la navigation et la charge réseau. On peut par exemple
rediriger les requêtes à destination d'une URL ou d'un ensemble d'URL donné vers un serveur de
Proxy spécifique.
Le chaînage de pare-feu redirige les demandes des clients SecureNAT et des clients pare-feu vers
la connexion Internet locale ou vers un autre serveur ISA situé en amont. Il n'est pas possible
de définir de règles précises en ce qui concerne le chaînage de pare-feu
3. Paramétrage du pare-feu
3.1 Introduction
Nous allons maintenant voir comment paramétrer le pare-feu du serveur ISA. En effet, depuis la
version 2000, les options du pare-feu ont été profondément revues. Voici un rappel des nouveautés :
Stratégie système
Protocoles
Page : 17
Formation ISA 2004
Utilisateurs
Types de contenus
Planifications
Objets de réseau
Un certain nombre d’éléments existent par défaut ce qui évite à l’administrateur de devoir tous les
re-définir. On peut créer et visionner les éléments de stratégie dans l’ongle boîte à outils située dans
le menu de la fenêtre de droite (ce menu s’affiche si l’on sélectionne stratégie de pare-feu dans
l’arborescence).
Page : 18
Formation ISA 2004
Un certain nombre de types de contenus existe par défaut, ce qui
permet de simplifier la création de règles sur les contenus. On peut
citer documents web, images, audio ou bien encore vidéo. Les
éléments de stratégie Types de contenus se révèlent très utiles pour
permettre à des utilisateurs de surfer tout en les empêchant de
télécharger certains fichiers (comme les vidéos par exemple).
Par rapport à sa version 2000, la création des règles du pare-feu a été modifiée. Ainsi il n’y a plus
qu’un seul type de règles contrairement aux trois types de règles (règles de protocoles, règles de
sites et de contenu et filtres de paquets) d’ISA Server 2000. Voici les informations à rentrer pour
paramétrer une règle type.
Page : 19
Formation ISA 2004
ACTION PROTOCOLE SOURCE / DESTINATION APPLICATION CONDITION
- ensemble de site - utilisateurs -plage horaire
-refuser - ensemble de protocoles
- ensemble de noms de domaine - groupes -type de
-autoriser - port particulier
- plage d’adresses IPs - personnalisée contenu
Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour
autoriser ou refuser le passage de la requête est réalisée :
Avec la nouvelle version, cette procédure complexe est remplacée par un autre système.
Dorénavant, chaque règle possède un numéro et lorsqu’une requête arrive au serveur, c’est la
règle qui a le numéro le plus faible qui s’applique. Ce système a le mérite d’être beaucoup plus
simple à comprendre que l’ancien et il est d’ailleurs repris en ce qui concerne l’ensemble des règles
que l’on peut créer avec ISA Server 2004 (règles de translation d’adresse et de routage, règles de
pare-feu, règles de cache, …). Voici un exemple de règles que l’on peut paramétrer :
On note la présence d’une règle spécifique ne portant pas de numéro et notée : «Dernier ».
Comme vous pouvez le voir sur la capture d’écran ci-dessus, cette règle bloque tous les protocoles
de toutes les sources vers toutes les destinations. Elle est toujours située à la fin et possède donc
la priorité la plus basse.
La stratégie système est un ensemble de règles qui permettent au serveur ISA de joindre certains
services réseau fréquemment utilisés. Au premier abord, on pourrait considérer ces règles de
stratégie système comme un trou de sécurité. Cependant la plupart de ces règles autorisent juste la
communication entre l'hôte local et le réseau interne. En aucun cas, un utilisateur externe ne peut
accéder au serveur ISA ou bien au réseau de l'entreprise via l'une de ces règles. Le but de Microsoft
avec la stratégie système est de trouver un bon compromis entre connectivité et sécurité.
Si la stratégie système n'existait pas, le serveur ISA ne pourrait communiquer avec aucune autre
machine. Ceci empêcherait notamment le serveur ISA de réaliser les actions suivantes :
etc.
Le scénario de l'installation à distance via une session Terminal Server permet de bien se rendre
compte de l'utilité de la stratégie système du point de vu administratif. En effet, si la stratégie
système n'existait pas, vous pourriez installer ISA 2004 sur une machine distante, mais dès le
lancement du service pare-feu, la session Terminal Server serait immédiatement déconnectée car
le protocole RDP serait bloqué. Cela obligerait ensuite l'administrateur à se déplacer sur le site
Page : 21
Formation ISA 2004
distant pour créer une règle d'accès autorisant le protocole RDP ce qui peut s'avérer contraignant si
le site distant est situé à 6000 kilomètres !
Bien entendu, les règles de stratégie système inutiles doivent être désactivées afin de réduire la
surface d'attaque. Pour ce faire, un assistant spécifique nommé Éditeur de stratégie système est
disponible. Il permet de désactiver toutes les règles de stratégie système, mais aussi de les
configurer.
Page : 22
Formation ISA 2004
L'éditeur de stratégie système est accessible à partir de l'onglet Tâches
Cette nouvelle version d'ISA Server met l'accent sur les filtres d'application qui sont maintenant
plus nombreux et qui possèdent des fonctionnalités avancées. Contrairement aux filtres de paquets
qui analysent uniquement l'en-tête des paquets IP pour savoir si le paquet doit être bloqué ou non,
les filtres d'application analysent aussi le corps du paquet. Les filtres d'application sont au
nombre de 12.
Page : 23
Formation ISA 2004
exemple de filtres d'application
3.7 Conclusion
Voici les points essentiels à retenir pour créer des règles d'accès sous ISA Server 2004 :
Des filtres spécifiques peuvent être appliqués sur les règles d'accès
Page : 24
Formation ISA 2004
4. Exemples de configuration
4.1 Introduction
Ce chapitre a pour but de présenter la configuration de certaines règles souvent mises en place
(accès à Internet, autorisation/interdiction de MSN Messenger, ...). Chaque sous partie se consacre à
un exemple en particulier.
Nous allons maintenant créer une règle autorisant l'accès à Internet (c'est-à-dire au réseau
externe dans cet exemple) pour tous les clients pare-feu du réseau interne via le ports 21, 80, 443 et
1863 (le port utilisé par MSN Messenger pour la connexion et l'échange de messages).
Il faut commencer par donner le nom le plus explicite possible à la règle que l'on souhaite créer.
On doit ensuite sélectionner l'action a effectuer (autoriser ou refuser). Si l'on sélectionne Refuser,
la possibilité de rediriger la requête vers une page web est offerte (cela permet de faire comprendre
à l'utilisateur que la page a été bloquée intentionnellement par le pare-feu et que ce n'est donc pas
un problème technique). Il faut choisir le ou les ports de destination pour le(s)quel(s) la règle va
s'appliquer. Dans notre exemple, tous les protocoles sont prédéfins (ce sont des éléments de
stratégie présent par défaut dans le serveur) et il suffit juste d'ajouter les protocoles nommés FTP,
HTTP et HTTPS à l'aide du bouton adéquat. Il est possible de définir quels sont les ports sources
à l'aide du bouton Ports... Dans notre exemple nous laissons l'option par défaut qui autorise tous les
ports sources (ainsi les clients pourront accéder à des sites web et à des serveurs FTP quel que soit
le logiciel client utilisé).
L'étape suivante consiste à spécifier le réseau source et le réseau de destination. Dans notre
exemple, le réseau source correspond à Interne (le réseau local de l'entreprise) et le réseau de
destination correspond à Externe (Internet).
Page : 25
Formation ISA 2004
Enfin on sélectionne les ensembles d'utilisateurs pour lesquels la règle entrera en action. Dans
notre cas, le groupe nommé Tous les utilisateur authentifiés est retenu. Cependant, tous les
groupes de sécurité définis dans le service d'annuaire Active Directory peuvent être utilisés pour
créer une règle plus fine.
Une fois l'assistant terminé, la règle est inopérante. Pour que qu'elle entre en action il suffit de
cliquer sur le bouton Appliquer qui apparaît au milieu de l'interface de la console de gestion ISA.
Et voilà ! Tous les utilisateurs de votre réseau ont maintenant accès à Internet, et ce quel que
soit leur navigateur (Internet Explorer, Safari, Firefox, Opéra,...) ou bien leur client FTP (Internet
Explorer, FileZilla,...). Bien entendu, certains pré-requis doivent être respectés pour que tout
fonctionne correctement :
Les ordinateurs clients doivent être capable de joindre un serveur DNS résolvant les noms
DNS "publiques"
Les ordinateurs client doivent être configurés pour joindre le serveur ISA
Page : 26
Formation ISA 2004
Le pare-feu présent sur les ordinateurs client doit lui aussi être configuré pour autoriser
l'accès à Internet
A l'instar de Windows Messenger, MSN Messenger est une application de messagerie instantanée
permettant d'accroître grandement la productivité des utilisateurs (chat, vidéoconférence, échange
de fichiers aisé,...). Cependant l'utilisation de ce logiciel en entreprise peut entraîner quelques
dérives... Si vous souhaitez empêcher certains utilisateurs de l'utiliser, plusieurs solutions sont
envisageables :
Nous allons étudier les avantages et les inconvénients de chacune de ces méthodes.
1ère méthode
Cependant, une fois la règle d'accès correctement crée, tous les utilisateurs peuvent encore
utiliser MSN Messenger !!! La connexion est un peu plus lente (environ 10 secondes d'écart), mais
s'effectue tout de même, ce qui permet à des utilisateurs non autorisé de "chatter". Une bonne
méthode dans un cas comme celui-ci, est d'utiliser un programme pour analyser les trames
envoyées par le logiciel MSN Messenger afin de mieux comprendre son fonctionnement. Il existe
pour cela des outils gratuits tels que le Moniteur réseau Microsoft ou bien encore Ethereal. Voici
les résultats d'une analyse de trames lancée au moment où l'utilisateur clique sur le bouton Ouvrir
une session...
On remarque que le logiciel (exécuté sur une machine dont l'adresse IP est 10.1.0.2) essaye de se
connecter au serveur 207.46.104.20 (cette adresse correspond au FQDN messenger.hotmail.com)
en utilisant le port 1863 du protocole TCP. L'opération est répétée trois fois consécutives si le
serveur ne répond pas immédiatement. Ce port étant bloqué au niveau du pare-feu, la demande
n'aboutie jamais. L'application essaye ensuite dans un second temps de se connecter à ce même
Page : 27
Formation ISA 2004
serveur mais à l'aide du port 80 qui est normalement réservé au protocole HTTP. Ce port étant
ouvert au niveau du pare-feu afin de permettre la navigation web, l'application réussi a se connecter
et la session de l'utilisateur peut ensuite s'ouvrir.
Dans l'exemple ci-dessous les utilisateurs appartenant aux groupes Comptabilité, Production ou
Recherche ne peuvent plus se connecter à l'aide du logiciel MSN Messenger.
Cette première méthode est celle qui répond le mieux à la problématique car elle demande peu de
ressources et reste simple à mettre en œuvre.
Page : 28
Formation ISA 2004
2ème méthode
Cette méthode est très rapide à mettre en oeuvre et est très efficace. Cependant elle possède deux
inconvénients majeurs :
elle ne s'applique qu'aux clients de pare-feu (et pas aux clients SecureNAT et clients du
proxy web)
elle ne permet pas d'interdire l'utilisation du logiciel à des utilisateurs donnés (tous les
utilisateurs seront affectés par l'interdiction d'utilisation)
3ème méthode
Une dernière méthode consiste à utiliser un filtre web (le filtre HTTP en l'occurence). C'est le
procédé le plus optimisé et le plus sure, cependant, il a le gros inconvénient de demander
énormément de ressources système au serveur ISA. En effet, lorsque le filtrage web est activé, le
serveur ISA analyse l'en-tête et/ou le contenu de chaque paquet IP provenant du réseau Interne
et à destination du réseau Externe. C'est pourquoi il faut tenir compte des capacités matérielles du
serveur avant d'activer cette option. Le thème du filtrage applicatif et du filtrage web étant trop
vaste, nous ne détaillerons pas ici la configuration du filtre HTTP.
Page : 29
Formation ISA 2004
méthode utilisée Filtre HTTP Règle d'accès Configuration du client pare-feu
besoin en ressources sur le
très fort faible quasi nul
serveur ISA
pare-feu
pare-feu
type de clients supportés secureNAT
secureNAT pare-feu
proxy web
proxy web
possibilité d'interdire l'usage
du logiciel à un groupe oui oui non
donné ?
long assez long (il faut relancer le service
rapidité de mise en place (difficile à configurer et rapide agent du client de pare-feu sur
à tester) l'ensemble des clients)
4.5 Conclusion
Page : 30
Formation ISA 2004
Certaines règles ne sont pas évidentes à configurer, il faut parfois utiliser des connexions
secondaires ou des éléments de stratégie supplémentaire. Certains logiciels devant être autorisés
ou interdit sont parfois pas ou peu documentés. Une bonne méthode permettant de trouver les
informations manquantes reste l'utilisation d'un analyseur de trames comme le Moniteur réseau
Microsoft ou bien encore Ethereal.
ISA Server 2004 joue aussi le rôle de serveur de proxy. Tous les
paramètres relatifs à la mise en cache se configurent dans une
fenêtre spécifique accessible via l'arborescence principale
(configuration / cache).
Les règles de cache s'appliquent avec le même système que les règles d'accès et que les règles de
stratégie système. La règle qui possède le numéro le plus faible sera donc traitée en priorité. Il
existe une règle par défaut qui met en cache tous les types d'objets HTTP et FTP demandés quel
que soit le réseau source. Il est aussi possible de planifier le téléchargement de certains contenus
dans un onglet spécifique.
Les paramètres de la mise en cache restent les même que sur ISA Server 2000 comme le montrent
les deux captures d'écran ci-dessous :
Page : 32
Formation ISA 2004
5.1.Activation du Cache HTTP
Afin d’améliorer l’affichage des requêtes WEB, ISA Server met en cache les objets fréquemment
demandés. Nous allons voir comment mettre en place le cache et le configurer afin de déterminer
quel contenu devra être stocké et automatiser la mise en cache.
Vous devez disposer d’espace libre sur un de vos disques afin de créer la partition qui servira de
Cache HTTP. Faites un clic droit sur votre espace libre puis formater en utilisant le système de
fichier NTFS. Donnez à la partition un nom explicite.
Fermez la console
Page : 33
Formation ISA 2004
5.1.2.Définir les lecteurs de Cache
Faites un clic droit sur Cache puis cliquez sur Propriétés. La fenêtre « Paramètres du cache »
s’ouvre.
Remarquez que la mise en cache n’est pas activée, de ce fait, la taille totale du cache est égale à 0
Mo. Cliquez sur « OK »
Sélectionnez l’onglet Lecteurs de cache et faites un clic droit sur le volume approprié puis cliquez
sur Propriétés.
La fenêtre « Propriétés» s’ouvre. Sélectionnez le lecteur de cache que vous souhaitez définir puis
indiquez la taille maximale (en Mo) du cache choisi, cliquez sur Définir puis sur OK.
Page : 34
Formation ISA 2004
5.1.3. Appliquer les modifications
Pour que les modifications prennent effet, il faut absolument les appliquer. Cliquez sur Appliquer.
Page : 36
Formation ISA 2004
Services arrêtés
Services redémarrés
Page : 37
Formation ISA 2004
5.1.4. Mise en place d’une règle de cache
Dans le volet de droite et dans la section « Tâches de règles de cache » cliquez sur Créer une règle
de cache.
Un assistant se lance et vous demande de nommer la règle. Donnez-lui un nom explicite et cliquez
sur Suivant.
Choisissez les destinations pour lesquelles s’appliquera la règle. Cliquez sur Ajouter. Dans la
fenêtre des entités réseaux sélectionnez Interne et cliquez sur Ajouter, puis sur Fermer. Validez
les destinations en cliquant sur Suivant.
Page : 38
Formation ISA 2004
Maintenant indiquez comment les objets stockés dans le cache sont récupérés lors d’une demande.
Choisissez Uniquement si une version valide de l’objet existe dans le cache. …. Validez le choix
en cliquant sur Suivant.
Maintenant indiquez comment le contenu récupéré est stockés dans le cache lors d’une demande.
Choisissez Si l’en-tête de la source et de la demande indique la mise en cache. Cochez
également Mettre en cache le contenu Dynamique. Validez en cliquant sur Suivant.
Page : 39
Formation ISA 2004
Laissez les options par défaut et validez en cliquant sur Suivant.
Pour les options de mise en cache HTTP, cochez Activer la mise en cache HTTP et laissez les
options par défaut. Validez en cliquant sur Suivant.
Page : 40
Formation ISA 2004
Activer le cache FTP puis Validez en cliquant sur Suivant.
Page : 41
Formation ISA 2004
Pour que les modifications prennent effet, il faut absolument les appliquer. Cliquez sur Appliquer
au dessus des différentes règles.
Page : 42
Formation ISA 2004
5.1.5.Création d’une tâche de téléchargement de contenu
Dans le volet de droite et dans la section « Tâches de téléchargement de contenu » cliquez sur
Planifier une règle de téléchargement de contenu.
Un assistant se lance et vous demande de nommer la règle. Donnez-lui un nom explicite et cliquez
sur Suivant.
Spécifiez l’URL à partir de laquelle sera téléchargé le contenu ainsi que les limites de la tâche de
téléchargement et cliquez sur Suivant.
Page : 44
Formation ISA 2004
Déterminez les conditions de téléchargement du contenu à mettre en cache et la durée de vie du
contenu puis cliquez sur Suivant.
Page : 45
Formation ISA 2004
Voilà, vous savez maintenant comment activer la mise en cache ainsi que créer une règle de cache et
une tâche de téléchargement de contenu de cache.
Page : 46
Formation ISA 2004
6. Mise en place d'un serveur VPN
6.1 Introduction
Avec ISA Server 2000, il est possible de mettre en place un serveur VPN directement dans la
console de gestion ISA. Cependant ce même serveur doit être paramétré comme un serveur VPN «
classique » c’est-à-dire dans la console « routage et accès distant ». Avec l’introduction d’ISA
Server 2004, on doit réaliser l’intégralité de la configuration du serveur VPN dans la console de
gestion ISA.
Comme nous allons le voir dans la suite de ce chapitre, cette nouveauté permet une configuration
plus aisée et surtout bien plus sécurisée.
Ainsi lorsque l’on a choisi la topologie réseau pare-feu de périmètre, un serveur VPN est configuré
afin d’écouter les éventuelles requêtes faites sur la carte réseau externe en utilisant le protocole
PPTP (Point-to-point tunneling protocol ) et la méthode d’authentification MS-CHAP V2.0
(Microsoft Challenge Handshake Authentication Protocol). De plus le serveur VPN assigne les
adresses IP aux clients VPN en utilisant un serveur DHCP et accepte un maximum de 5 connexions.
En résumé, pour rendre le serveur VPN fonctionnel lorsque l’on a choisi la topologie réseau pare-
feu de périmètre, il faut simplement activer le serveur VPN (qui est paramétré automatiquement,
mais pas activé) et choisir les groupes et/ou les utilisateurs qui ont le droit de se connecter à
distance. On peut donc utiliser le serveur VPN intégré à ISA en trois clics de souris.
Bien entendu, les options du serveur VPN peuvent être modifiées à loisir. Pour cela il faut utiliser
l’onglet Tâches qui apparaît sur la fenêtre de configuration du VPN. Nous allons voir que le serveur
VPN d’ISA possède des fonctions non implémentées dans celui intégré à Windows Server 2003.
Page : 47
Formation ISA 2004
6.3 De nouvelles options
Les quatre options situées dans Configuration VPN générale (Sélectionnez les réseaux, Sélectionnez
les attributions d'adresses, Sélectionnez les méthodes d'authentification et Spécifier la
configuration RADIUS) renvoient toutes à la même fenêtre qui se compose logiquement de quatre
onglets.
L2TP : Layer 2 tunneling Protocol (processus d'encapsulation permettant une connexion point-à-
point).
Page : 48
Formation ISA 2004
IPSec : Internet Protocol Security (ensemble de protocoles utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP).
Radius : Remote Authentification Dial-In User Service
EAP : Extensible Authentication Protocol
Page : 49
Formation ISA 2004
L'onglet Authentification
(accessible en cliquant sur
Sélectionnez les méthodes
d'authentification) propose un large
choix de protocoles pour permettre
l'authentification des clients d'accès
distant.
Page : 50
Formation ISA 2004
6.4 La fonction de mise en quarantaine
Une des fonctionnalités les plus innovantes d'ISA Server 2004 reste la mise en quarantaine des
clients VPN. En effet, la mise en place d'un serveur VPN pose un gros problème en ce qui concerne
la sécurité malgré le fait que le processus d'authentification et que les échanges soient cryptés. La
faille provient souvent des machines clientes car elles sont souvent infectées par divers virus,
vers, chevaux de Troie et autres logiciels espions. Ces virus, par le biais du réseau privé virtuel,
finissent par se retrouver sur le réseau de l'entreprise, ruinant ainsi tous les efforts des
administrateurs réseau !
La fonction de mise en quarantaine permet d'isoler les clients ne répondant à certains critères
dans un réseau spécifique nommé clients VPN en quarantaine. Les critères de sélections doivent
être définis dans un script qui s'exécute après l'authentification des clients. Ce script n'est pas
fourni par Microsoft avec ISA Server et doit donc être développé par l'administrateur ce qui offre
une plus grande flexibilité. Il est tout de même dommage que Microsoft ne se soit pas donné la
peine de fournir des scripts prédéfinis pour certains scénarios. On peut notamment créer un script
vérifiant si le pare-feu du client est actif et si son antivirus et son système sont à jour.
Il est possible de configurer les ordinateurs clients de trois manières différentes. C'est pourquoi on
en distingue trois types :
Un client SecureNAT est un ordinateur configuré pour utiliser l'adresse IP du serveur ISA en tant
que passerelle par défaut. Toute machine exécutant un système d'exploitation sur lequel la pile de
protocole TCP/IP est supportée (UNIX, BSD, Linux, Windows,...) peut donc devenir un client
SecureNAT. Bien évidemment lorsqu'un ou plusieurs routeurs séparent le client SecureNAT du
serveur ISA, le client devra utiliser l'adresse IP du routeur le plus proche de lui en tant que
passerelle par défaut. Ce type de client s'avère simple et rapide à implémenter lorsque le
protocole DHCP est utilisé (en effet, il n'y a qu'une option a paramétrer au niveau du serveur DHCP
pour que les clients SecureNAT fonctionnent).
Page : 51
Formation ISA 2004
L'un des défauts majeur du client SecureNAT est l'absence de système d'authentification. En
effet, là où le client de pare-feu et le client du Proxy web permettent de retrouver l'identité de
l'utilisateur, le client SecureNAT permet uniquement de retrouver l'adresse IP de la machine. Cela
signifie que les restrictions sur les utilisateurs et les groupes d'utilisateurs ne s'appliquent pas aux
clients SecureNAT. Ceci explique pourquoi ils sont utilisés uniquement lorsque cela est nécessaire :
La figure précédente montre la capture d'écran d'un ordinateur exécutant Internet Explorer et
configuré en tant que client du Proxy web. Il suffit définir le nom du serveur ISA ainsi que le
Page : 52
Formation ISA 2004
port utilisé dans le navigateur (cette fenêtre est accessible via Outils / Options Internet /
Connexions / Paramètres réseaux). Bien entendu, l'apparence et l'emplacement de ces paramètres
changent d'un logiciel à l'autre.
Lorsque le serveur ISA reçoit une requête sur le port 80, le client est toujours considéré comme un
client du Proxy web, et ce quelque soit sa configuration réelle (SecureNAT, Proxy web ou pare-feu).
Par défaut, ISA Server 2004 utilise le port 8080
pour communiquer avec les clients du Proxy web.
Pour modifier ce paramètre, il faut afficher les
propriétés du réseau Interne en développant
Configuration / Réseaux dans l'arborescence de la
console de Gestion ISA. L'onglet Proxy web
permet de modifier les ports utilisés pour les
protocoles HTTP et HTTPS (les valeurs par
défaut sont respectivement 8080 et 8443).
Page : 53
Formation ISA 2004
La méthode d'authentification à privilégier au
sein d'un domaine reste l'authentification
intégrée à Windows en raison de son haut
niveau de sécurité. La mise en place de
l'authentification des clients du Proxy web ne
doit pas être négligée sinon les restrictions des
règles d’accès sur les utilisateurs et sur les
groupes d'utilisateurs ne s'appliqueront pas. En
outre, l'authentification permet d'obtenir des
statistiques concernant les utilisateurs par le
biais des rapports.
7.4 Utilisation du protocole WPAD pour paramétrer automatiquement les clients du Proxy
web(Web Proxy AutoDetect)
Lorsqu'une application autre que Internet Explorer doit être configurée, la tâche se révèle plus
contraignante puisqu'il n'existe aucun moyen de l'automatiser. Les clients doivent donc être
configurés manuellement ce qui entraîne :
une perte de temps si l'ordinateur qui héberge le programme est mobile. En effet, un
cadre se déplaçant de succursale en succursale avec son ordinateur portable devra
reconfigurer manuellement l'adresse IP du serveur de Proxy à chaque changement de site (en
supposant qu'il y ait un serveur de Proxy par site). Dans ce cas bien précis, une GPO n'est
d'aucun secours...
Pour palier à cela, il est possible d'implémenter le protocole WPAD (Web Proxy AutoDetect) qui
permet de configurer automatiquement les programmes pour pointer vers le bon serveur de
proxy. Bien entendu les applications doivent être conçues pour supporter WPAD (tous les
navigateurs récent tels Opéra, IE, Safari, Konqueror, Firefox ou bien encore Netscape Navigator le
supportent). C'est par exemple le cas avec Internet Explorer depuis la version 5.0 et Netscape
Navigator depuis la version 2.0. WPAD propose deux manières différentes pour configurer
automatiquement les applications web :
Page : 55
Formation ISA 2004
La première chose à faire avant même de
configurer le serveur DNS ou bien le serveur
DHCP est d'activer la prise en charge du
protocole WPAD au niveau du serveur ISA.
Pour cela, il suffit d'aller dans les propriétés du
réseau Interne, puis de côcher la case Publier
les informations de détection automatique,
située dans l'onglet Détection automatique.
Page : 56
Formation ISA 2004
Pour configurer un grand nombre de
machines en tant que clients du Proxy
web, l'utilisation du serveur DHCP se
révèle la plus efficace. Pour cela il faut
créer une nouvelle option DHCP (clic
droit sur le nom du serveur, puis Définir
les options prédéfinies... dans la console
DHCP). Ci-contre, la fenêtre de création
d'une option DHCP. Il faut définir
plusieurs paramètres :
le nom de l'option
le type de données (la case à
cocher tableau permet de créer
des options multivaluées)
le code de l'option
Cet enregistrement doit être créé dans le même domaine que les ordinateurs clients. Lorsque
l'option DHCP 252 n'a pas été affectée, le client contacte le serveur DNS pour savoir si il existe un
enregistrement de ressource nommé wpad.suffixe_dns_client. Le client récupère donc l'adresse
IP du serveur de Proxy en deux étapes :
Page : 57
Formation ISA 2004
7.5 Déploiement et configuration du client pare-feu
Un client pare-feu est un ordinateur sur lequel l'application client de pare-feu Microsoft est
installée. Cette application configure automatiquement la machine pour accéder à Internet ou à un
autre réseau par l'intermédiaire d'un serveur ISA. Il est possible de déployer ce logiciel de diverses
manières :
Après l’installation du client pare-feu ; une icône apparaît dans la zone de notification (system
tray). Pour configurer le client pare-feu, faite un clic avec le bouton droit puis cliquez sur
configurer.
Le paramétrage du client de pare-feu est on ne peut plus
simple. L'onglet Général permet de sélectionner
manuellement ou automatiquement le serveur ISA.
Dans le second cas, le protocole WSPAD (WinSock
Proxy AutoDetect) est utilisé. WSPAD se configure de la
même manière que WPAD (via un serveur DHCP ou un
serveur DNS). L'onglet Navigateur Web permet quand à
lui de configurer automatiquement Internet Explorer.
Les paramètres appliqués au navigateur doivent être
définis au niveau du serveur ISA.
Page : 58
Formation ISA 2004
On peut configurer les paramètres
du Proxy que va recevoir le
navigateur (par l'intermédiaire du
logiciel client de pare-feu
Microsoft) dans les propriétés du
réseau Interne. Trois choix sont
possibles correspondant aux trois
méthodes de configuration d'un
client du Proxy web (partie 8.3) :
Détecter automatiquement
les paramètres de
connexion
Utiliser un script de
configuration automatique
7.6 Conclusion
Il est difficile de déterminer quelle configuration est la plus adaptée en ce qui concerne les machines
clientes. En effet, ce choix dépend fortement du type de machines déployées (Windows, Linux,
Mac OS, BSD,...), des logiciels installés (notamment des navigateurs), du niveau de sécurité
nécessaire, de l'infrastructure en place (domaine/groupe de travail; DMZ)... Voici un petit tableau
récapitulatif des caractéristiques des différents clients :
Page : 59
Formation ISA 2004
De manière générale, l'utilisation de clients pare-feu est recommandée. Sur des configurations
exotiques, l'utilisation des clients SecureNAT est de mise. Cependant, il peut s'avérer utile du point
de vue de la sécurité de configurer les clients SecureNAT en tant que clients du Proxy web (pour
bénéficier de l'authentification).
En ce qui concerne les fonctionnalités liées au monitoring, ISA Server 2004 offre peu de nouveautés
par rapport à la version 2000 :
l'activité du serveur
Page : 60
Formation ISA 2004
Ce panneau permet de diagnostiquer rapidement un éventuel problème car il se rafraîchit à
intervalles réguliers (il est possible de forcer le rafraîchissement).
Page : 61
Formation ISA 2004
8.3 Configuration et utilisation des vérificateurs de connectivité
Web (Internet)
Page : 62
Formation ISA 2004
ICMP : Internet Control Message Protocol
Une fois le vérificateur créé, il est possible de définir un seuil au-delà duquel l'ordinateur est
considéré comme injoignable (dans ce cas, une alerte est générée). La fenêtre connectivité liste les
vérificateurs de connectivité et affiche leur état ainsi que diverses autres informations (seuil, type de
requête, temps de réponse,...).
De la même manière que sous ISA 2000, il est possible de créer automatiquement des rapports sur
l'activité du serveur. Ils sont générés à partir des informations stockées dans les fichiers journaux
et permettent notamment de vérifier les performances de la mise en cache et les accès non
souhaités. Il est très important de bien choisir les champs qui doivent être sauvegardés dans les
fichiers journaux. En effet par défaut quasiment tous les champs sont sélectionnés, ce qui génère de
"gros" fichiers journaux. Voici les fichiers journaux générés par un serveur ISA protégeant un
réseau constitué de 35 postes clients sous Windows 2000 professionnel :
On remarque que l'espace disque utilisé pour stocker les "logs" de trois jours distinct est de 1,4 Go !
Le nombre de champs enregistrés dans la base de données se configure dans l'onglet Journalisation
de la fenêtre Surveillance.
Le processus de création de rapport d'ISA Server 2004 est similaire à celui de la version 2000. Il est
possible de générer des rapports mensuels, hebdomadaires, quotidiens ou bien de les générer
manuellement. Lors de la création du rapport un processus nommé IsaRepGen.exe parcourt
l'intégralité des données de la base et compile les informations pour les rendre exploitable (en créant
une page web). Les tâches de rapports ne doivent pas être exécutées au hasard, surtout sur un
Page : 63
Formation ISA 2004
serveur en production ! En effet, la création de rapport demande beaucoup de ressources
matérielles surtout en ce qui concerne le temps processeur, l'utilisation de la mémoire vive et les
accès disque. D'où l'intérêt de planifier les tâches de rapport dans une plage horaire où le serveur
ISA n'est pas ou peu utilisé (la nuit ou le week-end).
Heureusement ce processus s'exécute en fond de tâche (et avec une priorité plus faible) ce qui
permet au serveur de continuer à répondre aux demandes des clients.
8.6 Conclusion
Pour conclure, les capacités de monitoring d'ISA Server 2004 sont identiques à celles de la version
2000 malgré quelques améliorations sensibles en terme d'ergonomie et de performance (utilisation
de MSDE au lieu des fichiers textes pour stocker les données). En revanche il faut se méfier des
fonctions de journalisation et de création de rapports qui demandent :
10. Conclusion
Page : 64
Formation ISA 2004
En conclusion, ISA Server 2004 s'inscrit dans la lignée de son prédécesseur tout en apportant un
grand nombre d'améliorations. On peut citer la nouvelle interface intuitive grâce au système
d'onglets et efficace grâce au système d'actualisation (le bouton Appliquer permet de rendre les
modifications actives immédiatement ce qui n'était pas le cas sous ISA 2000...). L'intégration totale
du serveur VPN dans la console de gestion ISA apporte de nombreux avantages :
configuration facilitée
interopérabilité des liaisons sites à sites à l'aide du protocole IPSec tunnel mode
meilleure sécurité avec le réseau clients VPN en quarantaine
De plus l'assistant modèle réseau ainsi que le nouveau système d'application des règles ont le mérite
de clarifier le paramétrage quelque soit le type de règles (d'accès, de chaînage web, de cache,...). Le
niveau de sécurité a lui aussi été amélioré de par le système de cryptage entre le nouveau logiciel
client pare-feu Microsoft et le serveur ISA, et de par les améliorations effectuées sur les filtres
applicatifs et les filtres web. En ce qui concerne le monitoring, la refonte de l'interface et l'ajout des
vérificateurs de connectivité et du tableau de bord permettent une meilleure surveillance de l'état et
des connections du serveur.
la stratégie système s'avère très pratique à l'usage mais reste une faille dans la sécurité du
serveur puisqu'elle est activée par défaut
l'utilisation de MSDE demande plus de ressources matérielles que le système inclus dans
ISA 2000
il n'est pas possible de voir en temps réel toutes les requêtes HTTP/HTTPS/FTP effectuées
par les utilisateurs (des systèmes de ce type équipent déjà certains pare-feu matériel, tels
ceux de la marque Arkoon, et s'avèrent très pratique à l'usage)
certaines fonctions avancées pourtant misent en avant par Microsoft déçoivent par leur
implémentation difficile. On peut citer le filtre HTTP (aucune méthode, en-tête ou signature
HTTP n'est définie par défaut, ce qui oblige l'administrateur a posséder une bonne
connaissance du protocole HTTP et à utiliser un analyseur de trames) ou bien encore le
système de mise en quarantaine (aucun script n'est fourni par Microsoft et un assistant de
configuration aurait été le bienvenue étant donné le nombre d'étapes à réaliser...)
Page : 65
Formation ISA 2004