Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Microsoft ForeFront TMG

No description
by

Guillaume Roy

on 29 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Microsoft ForeFront TMG

Groupe 05 Microsoft ForeFront TMG Let the fun begin! Les pré-requis -CPU: 64-bit, 1.86GHz, 2 core
-RAM: 2 GB
-HDD: 2.5GB de libre + ntfs
-Une carte réseau compatible avec le système d’exploitation
-Windows Server 2008 SP2 ou R2 (Edition: Standart, Entreprise ou Datacenter) Version + options par version + coût -Version disponible (Standard et Entreprise) Étapes d'installation -Installation Windows 2008 R2
-Formater les deux disques durs 80 GB et 130GB (sas)
-Sélectionner le sas drive pour l’installation du système d’exploitation
-Première initialisation du système
-Configurer le mot de passe
-Configurer l’adresse IP Statique 192.168.21.0
-Procéder à faire les mises à jour
-Débuter l’installation de ForeFront
-Run preparation tools
-Sélectionner Forefront TMG Services and managaement
-Run installation wizard
-User name = Administrator
-Organisation = CCNB
-Installer au default installation path
-IP Address range = 192.168.21.0 – 192.168.21.49
-Installation Terminer
-Débuter l’installation de Forefront management
-Default path
-Installation terminer
-Changer le nom du compte administrateur a Toto05
-Désinstallation de Forefront
-Réinstaller avec les même configuration que la première fois Version Standard Supported deployment scenarios - Standalone Server
CPU’s - Up to 4
Storage - Local
Array/NLB/CARP/ support - No
Enterprise Management - No
Publishing - Yes
VPN support - Yes
Forward proxy/cache compression - Yes
Network IPS (NIS) - Yes
Email Protection - Requires Exchange license
Web Protection - Requires Suscription Version Entreprise Supported deployment scenarios - Server in standalone array
CPU’s - Unlimited
Storage - Supports remote management of firewall configurations
Array/NLB/CARP support - Yes
Enterprise Management - Yes / Can also manage Standard
Publishing - Yes
VPN Support - Yes
Forward proxy/cache compression - Yes
Network IPS (NIS) - Yes
Email Protection - Requires Exchange License
Web Protection - Requires Suscription Coût Standard = 1,499$ par processeur
Entreprise = 5,999$ par processeur
Web protection service = 12$ par utilisateur ou pc, par année Étapes de configuration Rediriger un siteweb a un autre Bloquer un siteweb Bloquer un siteweb sur le serveur Comment crée une nouvelle rules dans le firewall -Aller dans "Firewall Policy"
-Choisir "Create Access Rule" dans la bar de droite
-Nommez la rule comme désirer
-Sélectionner si on veut "allow" ou "deny"
-Sélectionner a quelle(s) type(s) de trafic la rule s'applique
-Sélectionner à quelle(s) source(s) la rule s'applique
-Sélectionner à quelle(s) destination(s) la rule s'applique
-Sélectionner à quel utilisateur(s) la rule s'applique
-Terminer
-Faire un "apply" des modifications si requis Nom = Allow Web Access for All Users
Action = Allow
Protocole = DNS / HTTP / HTTPS
Source = Internal
Destination = External
Utilisateur = Tous les utilisateurs Accès web pour le réseau interne Access web a partir du serveur Nom = Allow local host webaccess
Action = Allow
Protocole = DNS / HTTP / HTTPS
Source = Local Host
Destination = External
Utilisateur = Tous les utilisateurs Nom = Redirect from youtube to google
Action = Deny
Protocole = HTTP / HTTPS
Source = Internal
Destination = Youtube (url database)
Utilisateur = Tous les utilisateurs Nom = block bing
Action = Deny
Protocole = HTTP / HTTPS
Source = Internal
Destination = Administrated Blocked Websites
Utilisateur = Tous les utilisateurs Commentaire: Nous avons crée une nouvelle liste d'url avec l'adresse de Youtube afin de pouvoir la séparer des autres adresse. Nous avons aussi changer l'action désirer lorsque le site est bloquer, celui-ci est de faire une redirection a google Nom = block bing - Localhost
Action = Deny
Protocole = HTTP / HTTPS
Source = Local Host
Destination = Administrated Blocked Websites
Utilisateur = Tous les utilisateurs *Rule non active afin d'être prise en charge par SurfCop *Rule non active afin d'être prise en charge par SurfCop *Rule non active afin d'etre prise en charge par SurfCop Redirection d'un siteweb a un autre sur le serveur Nom = Redirect from youtube to google - Localhost
Action = Deny
Protocole = HTTP / HTTPS
Source = Local Host
Destination = Youtube (url liste)
Utilisateur = Tous les utilisateurs *Rule non active afin d'etre prise en charge par SurfCop Donner accès a un protocole Nom = FTP
Action = Allow
Protocole = FTP
Source = Internal/Local host
Destination = External/Internal
Utilisateur = Tous les utilisateurs Accès a remote desktop a partir du réseau externe Nom = Remote
Action = Allow
Protocole = RDP (Terminal Services)
Source = External
Destination = Local Host
Utilisateurs = Tous les utilisateur A noter que cette rule est seulement utiliser afin de pouvoir se connecter par RDP en dehors du collège (VPN) Accès a remote desktop a partir du serveur au réseau interne Nom = Remote desktop internal
Action = Allow
Protocole = RDP (Terminal Services)
Source = Local Host
Destination = Internal
Utilisateur = Tous les utilisateurs Windows update Nom = Windows update
Action = Allow
Protocole = Kerboros-Sec (UDP)
Source = Local Host/ Internal
Destination = External
Utilisateur = Tous les utilisateurs SurfCop La configuration varie selon le type de "rules"

-Quota
-Bandwidth
-Web Access Quota Rules -Dans l'onglet "SurfCop" sélectionner configuration->Quota rules
-Dans la bar de droite sélectionner "Create Quota Rule"
-Cliquer sur next dans la nouvelle fenêtre
-Sélectionner "Traffic" ou "Timer"
-Choisir le/les protocoles
-Choisir la/les sources
-Choisir le/les destination
-Choisir le/les utilisateurs
-Définir les conditions (optionel)
-Sélectionner comment les objet sont identifier: IP, MAC, Username ou Hostname
-Définir le temps ou le compteur du quota reset
-Si sélectionner "Timer" = Définir le temps maximum
-Si sélectionner "Traffic" = Définir la direction du data compter et le maximum allouer
-Nommer la rule Bandwidth Rules -Dans l'onglet "SurfCop" sélectionner configuration->Bandwidth rules
-Dans la bar de droite sélectionner "Create Bandwidth Rule"
-Cliquer sur next dans la nouvelle fenêtre
-Choisir le/les protocoles
-Choisir la/les sources
-Choisir le/les destination
-Choisir le/les utilisateurs
-Définir les conditions (optionnel)
-Sélectionner comment les objet sont identifier: IP, MAC, Username, Hostname ou un "counter" pour tout les objets
-Définir la direction du bandwidth filter, le bandwidth alloue et la priorité
-Nommer la rule Web Access Rules Configuration identique a celle du firewall de forefront Problèmes encourus Problème #1 : Ne se connectais pas a l’Internet (localhost et/ou réseau intérieur)
Solution #1 : N’avais pas défini d’adapteur réseau pour le réseau interne Failles de sécurités Les changement apporter aux règles de firewall/webaccess ne sont pas instantané-Hardware plus performant ? Conclusion

Merci et bonne journée!
Full transcript