SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Larry Ruiz Barcayola
Concepto
 Anteriormente llamado ISA Server, fue lanzado el 17 de

Noviembre del 2009 .
 Es un gateway, proxy y firewall de seguridad desarrollado
por Microsoft.
 Te permite gestionar una red interna aplicando reglas de
aceptación y negación.
 Te ofrece protección ante múltiples ataques, gracias a tener
integrado un anti-malware y antivirus, protecciones contra
ataques de nivel de red y nivel de aplicación y firewall
multicapa.
Características
 Protección contra código malintencionado web es parte de un

servicio de suscripción de Protección de web de Forefront TMG.
La protección contra código malintencionado web examina las
páginas web en busca de virus, código malintencionado y otras
amenazas.

 Filtrado de URL permite o deniega el acceso a los sitios web

según categorías de direcciones URL (por
ejemplo, pornografía, drogas, etc). Las organizaciones no solo
pueden impedir que los empleados visiten sitios con código
malintencionado conocido, sino que también pueden proteger la
productividad de la empresa limitando o bloqueando el acceso a
los sitios que se consideran distracciones que la perjudican.
 El servicio de suscripción de protección del correo electrónico

Forefront TMG actúa como transmisor del tráfico SMTP y examina
el correo electrónico para comprobar si contiene virus, código
malintencionado, correo y contenido no deseado (como los
archivos ejecutables o cifrados) a medida que atraviesa la red.

 La inspección de HTTPS permite que las sesiones cifradas con

HTTPS sean inspeccionadas en busca de código malintencionado o
vulnerabilidades. Algunos grupos específicos de sitios, por
ejemplo, los de banca, pueden excluirse de la inspección por
motivos de privacidad.
 El Sistema de inspección de red (NIS) permite que el tráfico

sea inspeccionado en busca de vulnerabilidades de
Microsoft. Según el análisis de los protocolos, NIS puede
bloquear algunos tipos de ataques al tiempo que reduce los
falsos positivos. Las protecciones se pueden actualizar
según sea necesario.
 La traducción de direcciones de red (NAT) mejorada
permite especificar servidores de correo individuales que se
pueden publicar con NAT de uno a uno.
 Voz sobre IP mejorada permite incluir SIP transversal, lo que
facilita la implementación de Voz sobre IP dentro de la red.
Tipos de Reglas
 Reglas de Acceso: Estas reglas controlan el acceso entre las

redes que tengamos definidas en el servidor Forefront TMG
/ ISA Server y en conjunto con las reglas de
red, definirán que y como compartimos los recursos entre
las mismas.
 Reglas de Publicación: Estas reglas controlan el acceso de

trafico entrante (Inbound) a los servidores que tengamos
publicados detrás de ISA Server / Forefront TMG en esta
clasificación tenemos varios sub-tipos de reglas como son:
publicaciones web, publicaciones Exchange, publicaciones
SharePoint o publicaciones de servidores no web como FTP
o DNS
 Reglas del Sistema: Estas son un conjunto de reglas

predeterminadas que controlan el acceso desde y hacia la
red Local Host (ósea el propio servidor ISA Server /
Forefront TMG) además habilitan la infraestructura
necesaria para administrar la conectividad y la seguridad de
la red.
 Reglas de Red: Básicamente define la relación entre dos

redes que pertenezcan a ISA Server / Forefront TMG, estas
relaciones pueden ser de tipo Ruta o Traducción (NAT).
Requerimientos de Hardware
Hardware

Requisitos mínimos

CPU

Procesador de dos núcleos (1 CPU x doble núcleo) de 64 bits
a 1.86 GHz

Memoria

2 GB, 1GHz RAM

Disco Duro • Espacio disponible de 2.5 GB. Este espacio en disco
excluye el necesario para el almacenamiento temporal de
archivos durante la inspección de Malware.
• Partición del disco duro local con el formato del sistema
de archivos NTFS
Adaptador
de red

• Un adaptador de red compatible con el sistema operativo
del equipo para las comunicaciones con la red interna.
• Un adaptador de red adicional para cada red conectada al
servidor de Forefront TMG
Requerimientos de Software
Software

Requisitos mínimos

Sistema Operativo

Windows Server 2008
• Versión SP2 o R2
• Edición: Standard, Enterprise o
Datacenter

Otros Software

Microsoft .Net Framework 3.5 SP1

API de servicios web de Windows
Windows Update
Microsoft Windows Installer 4.5
Roles y Características de Windows
La herramienta de preparación de Forefront TMG instala
estos roles y carácterísticas
 Servicio de directivas de Redes
 Servicio de Enrutamiento y acceso Remoto
 Herramientas de Active Directory y LightWeight

Directory Services
 Herramientas de equilibrio de carga de red
 Windows PowerShell
Bibliografía
 http://technet.microsoft.com/es-es/ms376608.aspx
 http://technet.microsoft.com/en-us/library/cc441438.aspx
 http://technet.microsoft.com/en-us/forefront/ee807302
 http://www.microsoft.com/es-

es/download/details.aspx?id=14238

Weitere ähnliche Inhalte

Was ist angesagt?

Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Alberto Cachetito
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercacheMarco Arias
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Facebook
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 

Was ist angesagt? (20)

Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010
 
Implementacion de tmg
Implementacion de tmgImplementacion de tmg
Implementacion de tmg
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Pfsense
Pfsense Pfsense
Pfsense
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
Manual endian
Manual endianManual endian
Manual endian
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
pfSense
pfSensepfSense
pfSense
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 

Andere mochten auch

Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Andrez12
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010Cation1510
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - MicrosoftEugenio Guzman
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricosMario Mora
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 

Andere mochten auch (16)

Exposición tmg
Exposición tmgExposición tmg
Exposición tmg
 
Microsoft tmg server 2010
Microsoft tmg server 2010Microsoft tmg server 2010
Microsoft tmg server 2010
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
Exposición exchange
Exposición exchangeExposición exchange
Exposición exchange
 
Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Caracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL ServerCaracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL Server
 

Ähnlich wie Forefront threat management gateway(TMG 2010)

Forefront tmg
Forefront tmgForefront tmg
Forefront tmggchv
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGChristian_1924
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 

Ähnlich wie Forefront threat management gateway(TMG 2010) (20)

Forefront tmg2010
Forefront tmg2010Forefront tmg2010
Forefront tmg2010
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMG
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
diapositiva
diapositivadiapositiva
diapositiva
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Tmg Server sucasaire
Tmg Server sucasaireTmg Server sucasaire
Tmg Server sucasaire
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Un servidor de seguridad perimetral
Un servidor de seguridad perimetralUn servidor de seguridad perimetral
Un servidor de seguridad perimetral
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
Firewall
FirewallFirewall
Firewall
 
Tmg
TmgTmg
Tmg
 

Mehr von Larry Ruiz Barcayola

Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesLarry Ruiz Barcayola
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisisLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 

Mehr von Larry Ruiz Barcayola (20)

Microsoft Exchange 2013
Microsoft Exchange 2013Microsoft Exchange 2013
Microsoft Exchange 2013
 
Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal Services
 
Servidor WEB y FTP
Servidor WEB y FTPServidor WEB y FTP
Servidor WEB y FTP
 
Auditoría en windows server 2008
Auditoría en windows server 2008Auditoría en windows server 2008
Auditoría en windows server 2008
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Bridge inalámbrico
Bridge inalámbricoBridge inalámbrico
Bridge inalámbrico
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Topologías inalámbricas
Topologías inalámbricas Topologías inalámbricas
Topologías inalámbricas
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisis
 
Sise Roaming
Sise RoamingSise Roaming
Sise Roaming
 
Larry roamming en sise
Larry roamming en siseLarry roamming en sise
Larry roamming en sise
 
Instalación de antenas
Instalación de antenasInstalación de antenas
Instalación de antenas
 
Análisis del medio
Análisis del medioAnálisis del medio
Análisis del medio
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Ch4
Ch4Ch4
Ch4
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 

Forefront threat management gateway(TMG 2010)

  • 2. Concepto  Anteriormente llamado ISA Server, fue lanzado el 17 de Noviembre del 2009 .  Es un gateway, proxy y firewall de seguridad desarrollado por Microsoft.  Te permite gestionar una red interna aplicando reglas de aceptación y negación.  Te ofrece protección ante múltiples ataques, gracias a tener integrado un anti-malware y antivirus, protecciones contra ataques de nivel de red y nivel de aplicación y firewall multicapa.
  • 3. Características  Protección contra código malintencionado web es parte de un servicio de suscripción de Protección de web de Forefront TMG. La protección contra código malintencionado web examina las páginas web en busca de virus, código malintencionado y otras amenazas.  Filtrado de URL permite o deniega el acceso a los sitios web según categorías de direcciones URL (por ejemplo, pornografía, drogas, etc). Las organizaciones no solo pueden impedir que los empleados visiten sitios con código malintencionado conocido, sino que también pueden proteger la productividad de la empresa limitando o bloqueando el acceso a los sitios que se consideran distracciones que la perjudican.
  • 4.  El servicio de suscripción de protección del correo electrónico Forefront TMG actúa como transmisor del tráfico SMTP y examina el correo electrónico para comprobar si contiene virus, código malintencionado, correo y contenido no deseado (como los archivos ejecutables o cifrados) a medida que atraviesa la red.  La inspección de HTTPS permite que las sesiones cifradas con HTTPS sean inspeccionadas en busca de código malintencionado o vulnerabilidades. Algunos grupos específicos de sitios, por ejemplo, los de banca, pueden excluirse de la inspección por motivos de privacidad.
  • 5.  El Sistema de inspección de red (NIS) permite que el tráfico sea inspeccionado en busca de vulnerabilidades de Microsoft. Según el análisis de los protocolos, NIS puede bloquear algunos tipos de ataques al tiempo que reduce los falsos positivos. Las protecciones se pueden actualizar según sea necesario.  La traducción de direcciones de red (NAT) mejorada permite especificar servidores de correo individuales que se pueden publicar con NAT de uno a uno.  Voz sobre IP mejorada permite incluir SIP transversal, lo que facilita la implementación de Voz sobre IP dentro de la red.
  • 6. Tipos de Reglas  Reglas de Acceso: Estas reglas controlan el acceso entre las redes que tengamos definidas en el servidor Forefront TMG / ISA Server y en conjunto con las reglas de red, definirán que y como compartimos los recursos entre las mismas.  Reglas de Publicación: Estas reglas controlan el acceso de trafico entrante (Inbound) a los servidores que tengamos publicados detrás de ISA Server / Forefront TMG en esta clasificación tenemos varios sub-tipos de reglas como son: publicaciones web, publicaciones Exchange, publicaciones SharePoint o publicaciones de servidores no web como FTP o DNS
  • 7.  Reglas del Sistema: Estas son un conjunto de reglas predeterminadas que controlan el acceso desde y hacia la red Local Host (ósea el propio servidor ISA Server / Forefront TMG) además habilitan la infraestructura necesaria para administrar la conectividad y la seguridad de la red.  Reglas de Red: Básicamente define la relación entre dos redes que pertenezcan a ISA Server / Forefront TMG, estas relaciones pueden ser de tipo Ruta o Traducción (NAT).
  • 8. Requerimientos de Hardware Hardware Requisitos mínimos CPU Procesador de dos núcleos (1 CPU x doble núcleo) de 64 bits a 1.86 GHz Memoria 2 GB, 1GHz RAM Disco Duro • Espacio disponible de 2.5 GB. Este espacio en disco excluye el necesario para el almacenamiento temporal de archivos durante la inspección de Malware. • Partición del disco duro local con el formato del sistema de archivos NTFS Adaptador de red • Un adaptador de red compatible con el sistema operativo del equipo para las comunicaciones con la red interna. • Un adaptador de red adicional para cada red conectada al servidor de Forefront TMG
  • 9. Requerimientos de Software Software Requisitos mínimos Sistema Operativo Windows Server 2008 • Versión SP2 o R2 • Edición: Standard, Enterprise o Datacenter Otros Software Microsoft .Net Framework 3.5 SP1 API de servicios web de Windows Windows Update Microsoft Windows Installer 4.5
  • 10. Roles y Características de Windows La herramienta de preparación de Forefront TMG instala estos roles y carácterísticas  Servicio de directivas de Redes  Servicio de Enrutamiento y acceso Remoto  Herramientas de Active Directory y LightWeight Directory Services  Herramientas de equilibrio de carga de red  Windows PowerShell
  • 11. Bibliografía  http://technet.microsoft.com/es-es/ms376608.aspx  http://technet.microsoft.com/en-us/library/cc441438.aspx  http://technet.microsoft.com/en-us/forefront/ee807302  http://www.microsoft.com/es- es/download/details.aspx?id=14238