| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que Internet Security & Acceleration
    Le Internet Security and Acceleration Server (ISA) est une passerelle de sécurité qui protège votre réseau contre les menaces internes et externes. Il peut analyser et de bloquer les fichiers potentiellement dangereux et des sites Web en appliquant des politiques et des filtres de sécurité personnalisées . Il peut se présenter comme un proxy entre votre réseau et Internet, et aussi comme un pare-feu peut bloquer et interdire les connexions à distance non autorisé à votre réseau interne. Importance

    Le serveur ISA offre de nombreuses fonctions de sécurité , ce qui est important pour les administrateurs qui contrôlent de vastes réseaux et quand il ya des utilisateurs qui se connectent à distance au réseau. L' ISA peut autoriser et authentifier les connexions et faire en sorte que les politiques de sécurité sont en place , peu importe où l'utilisateur se connecte . ISA peut être configuré pour autoriser SSL (Secure Socket Layer) et les connexions VPN ( Virtual Private Network) aux serveurs internes et les ordinateurs sans avoir à quitter le réseau ouvert aux attaques extérieures .
    Caractéristiques

    principale caractéristique de l'Internet Security and Acceleration Server fournit une sécurité réseau qui englobe tout. Il a des politiques de pare-feu qui peut spécifier les connexions pour permettre et ceux qui à bloc. Il dispose d'une fonctionnalité de filtrage de site web qui bloque les sites Web de réseau restreint d'être consulté . Les connexions d'accès à distance peuvent être mis en place en toute sécurité grâce à l'authentification correcte . Sites Web internes et de courriels sont accessibles à distance via SSL ou VPN . Toutes les activités de réseau sont enregistrés et contrôlés par le serveur ISA .
    Comment ça marche

    Le serveur ISA est habituellement placé entre votre réseau interne et Internet . Les utilisateurs passent par l'ISA en tant que serveur proxy pour pouvoir se connecter à Internet. Cela vous permet de surveiller le trafic sortant et vous pouvez configurer certains sites Web à bloquer à l'intérieur du réseau . Il peut aussi protéger votre réseau contre les menaces extérieures , car elle agit comme un obstacle à votre réseau . Sans authentification correcte , personne ne peut accéder au réseau depuis l'extérieur.
    Fonctions de gestion

    Le serveur ISA donne à l'administrateur réseau d'une console de gestion centralisée pour le déploiement des politiques de sécurité et la surveillance du réseau . Il génère des rapports pour le trafic entrant et sortant du réseau, consolide les journaux de pare-feu , et se propage politiques et de la configuration réseau à l'échelle d'une console centralisée. ISA facilite la gestion de la politique de sécurité et réseau plus facile car il abrite tout sous un même système.
    Considérations

    question typique qui s'acharne serveur ISA est trop de sécurité . Les utilisateurs derrière des serveurs ISA ou tentent de se connecter à des réseaux avec un serveur ISA se voient parfois refuser connexion quand ils ne devraient pas l'être. Certains programmes, en raison des politiques désavouant contenu exécutable , pourraient ne pas fonctionner ; certains sites valides peuvent être filtrés . Une configuration correcte des règles et politiques devrait être en place pour établir un équilibre entre la sécurité et la fonctionnalité du réseau.

    Previous :

    next :
      articles connexes
    ·Proxy logiciel de blocage 
    ·SSH File Transfer Protocol 
    ·Qu'est-ce que Open Authentication 
    ·AH Protocole 
    ·Comment se rétablir d'une IP Inondé 
    ·Comment changer de WEP à WPA2 
    ·Comment faire pour résoudre les tunnels IPsec 
    ·Comment les pirates Entrez dans l' informatique 
    ·La définition de la sécurité sans fil 
    ·Comment débloquer URL bloquées 
      articles en vedette
    ·Comment faire cuire un steak bleu 
    ·Comment réinitialiser cartes Ethernet 
    ·Comment se connecter à l'Internet sur un ThinkPad 1300…
    ·Comment bloquer les requêtes DHCP sur un switch admini…
    ·Comment faire pour modifier les paramètres sans fil NA…
    ·Comment placer un interrupteur derrière un routeur Ver…
    ·Comment configurer Superscope 
    ·Comment faire pour limiter la bande passante à un rout…
    ·Comment remplacer une carte modem PCI pour un Dell Dime…
    ·Comment configurer un IIS 6 
    Copyright © Connaissances Informatiques http://fr.wingwit.com