Tutorial isa server 2006

Solo disponible en BuenasTareas
  • Páginas : 21 (5059 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de marzo de 2011
Leer documento completo
Vista previa del texto
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ISA SERVER 2006 EN WINDOWS SERVER 2003

TITULACION ADMINISTRACON DE REDES DE COMPUTADORES

CONTENIDO Pág. 1. NUESTRA LICENCIA 2. INTRODUCCIÓN 3. OBJETIVO GENERAL 4. OBEJETIVOS ESPECÍFICOS 5. ESCENARIO: FILTRADO BÁSICIO (Configuración Media) 6. ISA SERVER 6.1. CARACTERISTICAS 6.2 .TABLA COMPARATIVA ENTRE VERSIONES DE ISA SERVER 6.3. SOLUCIONES ISASERVER 6.4. PRECIOS LICENCIA ISA SERVER 6.5. REQUISITOS DEL SISTEMA 6.6. INFORMACIÓN GENERAL 7. SITIOS DE DESCARGA 8. INSTALACIÓN SERVICE PACK 2 9. INSTALACIÓN ISA SERVER 2006 10. CONSOLA DE ADMINISTRACIÓN DE ISA SERVER 11. REGLAS FILTRADAS POR ISA SERVER 11.1. ACCESO ADMINISTRADORES 11.2. CONFIGURACIÓN SSH 11.3. PUBLICACIÓN SERVIDOR DE CORREO 11.4. PUBLICACIÓN WEBMAIL SEGURO 11.5. ACCESO A PLANTATELEFÓNICA 11.6. PUBLICACIÓN SERVIDOR WEB 12. PROXY CACHE 13. CONCLUSIONES 14. NETGRAFÍA 3 4 5 5 6 7 7 8 8 9 10 10 11 12 15 27 27 29 34 41 44 48 53 63 71 71
2

1. NUESTRA LICENCIA

Esta obra está bajo una licencia Reconocimiento-Sin obras derivadas 2.5 Colombia de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nd/2.5/co/ o envie una carta aCreative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.

3

2. INTRODUCCIÓN

La seguridad informática en una Organización es de vital importancia si queremos que el rendimiento comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio para la Compañía. Existen diferentes implementaciones en hardware y en software que nos ayudan asolucionar este tipo de problemas. Las soluciones en hardware son bastante efectivas, ya que son dispositivos que están fabricados para resolver las necesidades de la seguridad informática de cualquier organización; la principal desventaja en cuanto a estos son el precio por los cuales se vende en el mercado. Hay en el mercado diversos Programas, aplicaciones o Software que solucionan el principalproblema: el costo. Aunque el uso de éstas requiere de personal capacitado y con conocimientos relacionados con seguridad informática. Una de estas herramientas, muy usada en el mundo de la seguridad en redes es ISA Server, desarrollado por Microsoft Corporation. ISA es una suite de herramientas de seguridad bastante útil para conservar la seguridad en el acceso e información de una empresa.

4 3.

OBJETIVO GENERAL

Mostar evidencia de aprendizaje sobre aquellos temas relacionados con la Seguridad Informática y de la información por parte del Aprendiz hacia el Instructor.

4. OBJETIVOS ESPECIFICOS * Conocer los diversos tipos y herramientas utilizadas para mantener la segura perimetral de una Empresa. * Instalar y configurar de una forma adecuada las múltiples solucionesimplementadas en la seguridad informática. * Conocer el funcionamiento de los diferentes dispositivos (hardware) y aplicaciones (software) usados en el mundo de la seguridad. * Evidenciar el aprendizaje obtenido en el módulo de seguridad con respecto al uso de herramientas que mejoren el nivel de seguridad en una Organización.

5

5. ESCENARIO: FILTRADO BÁSICO (Configuración media)

Losrequerimientos para el escenario 2 son: • Cada servidor en la LAN tiene diferentes direcciones IP, se debe garantizar el acceso desde Internet a estas aplicaciones.

6

• Se debe denegar el acceso a las aplicaciones mencionadas para los usuarios de la LAN, tenga en cuenta que las aplicaciones podrían abrir más puertos de los esperados, por favor haga pruebas para confirmar que el firewall filtraadecuadamente. • Existen 2 usuarios administradores en la LAN, los cuales por ningún motivo deben estar bloqueados, hay que garantizar el acceso a INTERNET para estos usuarios. Recomendaciones: Piense como un intruso, como haría usted para vulnerar la implementación que realizó?

6. ISA SERVER
Es el gateway integrado de seguridad perimetral que permite proteger su entorno de TI frente a las amenazas...
tracking img