Vue Globale

 1.1 Objectifs de Forefront TMG

  • Contrôler les accès entrants et sortants au niveau du périmètre de votre réseau.
  • Protéger les utilisateurs lors de la navigation sur le Web, quelque soit le navigateur (IE, Firefox,…).
  • Protéger les infrastructures de messagerie, pas forcément Exchange mais toute messagerie SMTP aussi bien sur la partie anti-spam qu’anti-virus.
  • Protéger les machines contre les exploits au travers du réseau.
  • Faciliter l’;administration et le déploiement

 1.2 Scénarios de déploiement

1er scénario

Utiliser Forefront TMG en tant que Passerelle sécurisée pour le Web:

  • Proxy authentifiant / pare-feu multicouches
  • Anti-virus HTTP et filtrages d’;URLs
  • Inspection du trafic HTTP et HTTPS

2ème scénario

Utiliser Forefront TMG en tant que passerelle d’;accès distant:

  • VPN nomade
  • VPN site à site
  • Publication Web sécurisée

3ème scénario

Utiliser Forefront TMG en tant que Relais de messagerie sécurisé

  • Anti Spam
  • Anti Virus
  • Filtrage du contenu des courriers électroniques

4ème scénario

  • Une combinaison de tous ces services appelé Unified Thread Management (UTM)
  • Solution tout en 1 pour les moyennes entreprises ou les réseaux d’;agences
  • Pare-feu, VPN, Web sécurisé, IPS, relais SMTP sécurisé

 1.3 Nouvelles fonctionnalités

Protection des clients Web

  • Analyse anti logiciels malveillants avec une analyse des fichiers téléchargés et un paramétrage de l’;analyse global ou par règles pour un paramétrage plus fin
  • Filtrage d’;URLs avec des catégories d’;URL, cela nous évite à créer nos propre blacklist ou d’aller acheter une solution tierce et des exclusions qui nous permettent d’autoriser certains sites
  • Inspection du trafic sortant HTTPS avec un filtrage d’;URLs, analyse Anti-virus et protection IPS
  • Zone d’;administration dédiée au contrôle des accès Web sortant

cas du trafic HTTPS sortant

  • Une fois la session SSL établie, les proxy ou les pare-feux sont incapables de voir les données échangées.
  • De nombreux logiciels utilisent cette solution comme Outlook 2003/2007, Terminal Server, Messageries instantanées, Client VPN, SSL, Logiciel P2P…

Protection de la messagerie électronique

  • Hygiène complète des flux SMTP
  • Anti-virus multi moteurs
  • Anti-spam / Anti-phishing
  • Filtrage de contenu
  • Pour parvenir à ces objectifs il s’intègre avec Exchange Server 2007 en rôle Edge et Forefront Security for Exchange.
  • Prévention des intrusions réseaux
  • il y a une détection et prévention des attaques sur des vulnérabilités connues
  • Permet de « fermer la fenêtre » le temps nécessaire aux tests et au déploiement des correctifs de sécurité
  • Forefront Network Inspection System (NIS) qui est basé sur GAPA (Généric Application Level Protocol Analyser) provenant de Microsoft Ressearch, il va pouvoir détecter les attaques et les bloquer au niveau de la machine de périmètre. Il est également basé sur des signatures de vulnérabilités qui vont être misent à jour via Microsoft Update.

Amélioration du pare-feu

  • Filtrage SIP
  • Redondance des connexions Internet (2 FAI) avec deux options d’;utilisation: tolérance de panne, agrégation de liens
  • NAT avancé
  • Nouveau client pare-feu avec une découverte automatique et sécurisée avec utilisation Active Directory
  • Amélioration du VPN nomade
  • Support de Network Access Protection
  • Mise en conformité et quarantaine
  • Support des nouveaux algorithmes (AES…)
  • Support de SSTP

Installation

Pour éviter tout problème pendant l’;installation de Forefront TMG, et avant de commencer, je tiens à attirer votre attention sur les notes suivantes qui concerne la Beta2:

  • Forefront TMG ne fonctionnera que sur Windows Server 2008 64 bits. Il y aura une version 32-bit de démonstration après la sortie officielle de Forefront TMG, mais il n’;y aura pas de versions bêta qui s’;exécutent en 32 bits
  • L’;installation de Forefront TMG dans une configuration de groupe de travail n’;est pas supportée. Forefront TMG doit être un membre d’;un domaine.
  • Une des étapes les plus importantes avant d’;installer Forefront TMG, est de configurer les paramètres des interfaces réseau sur le serveur
  • Toutes les cartes réseau doivent être soit connecté ou Désactivé, au cours de l’;installation de Forefront TMG.
  • Forefront TMG installe le rôle serveur Web (IIS). Notez que ce composant n’;est pas supprimé si Forefront TMG est désinstallé
  • Forefront TMG bloque tous trafic IPv6

 2.1 Les Pré-requis Matériels et logiciels de TMG

Pré-requis Matériels

  • Un ordinateur avec un processeur 64 bits.
  • Système d’;exploitation Windows Server 2008 64-bits. Vous ne pouvez pas installer Forefront TMG sur les versions 32 bits de Windows Server 2008.
  • 2 giga-octets (Go) ou plus de mémoire
  • Une partition de disque dur local, qui est formaté avec le système de fichiers NTFS.
  • 2,5 Go d’;espace disque disponible. Ceci est exclus l’;espace disque que vous souhaitez utiliser pour la mise en cache ou de stocker temporairement les fichiers lors de l’;inspection malware.
  • Une carte réseau qui est compatible avec le système d’;exploitation, pour la communication avec le réseau interne.
  • Une carte réseau supplémentaire pour chaque réseau connecté à l’;ordinateur Forefront TMG.

Pré-requis Logiciels

Vous devez installer les programmes suivants sur votre serveur avant d’;installer TMG

  • Dot Net Framework 3.5
  • Deux fonctionnalités de Windows Server 2008 doivent être ajoutées:
    • Windows Powershell
    • Message Queuing Service – Integration du service d’;annuaire

 2.2 Procédure d’installation

Une fois la beta téléchargée, on peut maintenant lancer son installation après la vérification des pré-requis. On télécharge en faite une archive auto-extractible qui va mettre les fichiers pour l’;installation dans le répertoire que l’;on veut. La “vraie” installation ne commence que lorsqu’;on cliquera sur “Install Forefront TMG”.

Nous pouvons observer dans cette nouvelle installation le choix de n’;installer que la console de management pour un usage distant ou bien entendu de tout installer. Dans cet exemple nous allons installer le produit entier.

On arrive sur la sélection des composants : les composants de base de Forefront TMG, la console de management qui permet de gérer Forefront TMG et la configuration du serveur de stockage.

Ici on peut choisir la ou les cartes réseaux qui vont être surveillées et sur quel plage IP.

Forefront TMG va configurer lui-même les services en les stoppant puis les redémarrant. Il faut donc prendre en compte qu’;il y aura une interruption de service et la prévoir.

L’installation est accomplie avec succès.

On configure les paramètres réseau au démarrage de la console

On choisi le type de réseau dans notre cas : pare feu frontal

Sur la page des paramètres de réseau local (LAN), on a la possibilité de configurer l’;adressage IP. Tout d’;abord, on sélectionne la carte réseau qu’on souhaite avoir pour l’;interface LAN sur le pare-feu en cliquant sur le menu déroulant pour connecter la carte réseau au réseau local. Les informations d’;adressage IP pour cette carte réseau s’;affiche automatiquement. On peut leur apporter des modifications. On peut aussi créer des routes statiques en cliquant sur le bouton Ajouter.

Ensuite on va configurer les paramètres du système. Pour cela on clique sur le lien Configurer les paramètres du système.

La page d’;accueil nous demande l’;identification du nom d’;hôte et le domaine des membres du pare feu TMG. Dans cet exemple, il a détecté automatiquement le nom d’;hôte de la machine, ce qui est TMG2009. L’;assistant a également identifié les domaines d’;adhésion de la machine. Cet assistant nous permettra de joindre un domaine si on ne l’;a pas encore fait, et de laisser le domaine déjà créé si on le souhaite. Aussi, si la machine est un groupe de travail, on a la possibilité de saisir un suffixe DNS principal que le pare-feu ISA peut utiliser pour enregistrer notre nom de domaine DNS.

Comme je l’;ai déjà configuré cette machine en tant que membre d’;un domaine, je n’;ai pas besoin de faire de changements sur cette page.

La configuration des paramètres du déploiement. Vous allez donc arrivez sur la fenêtre des mises à jour pour Forefront TMG :

Vous pouvez activer les mises à jour automatique qui sont recommandé car elles permettent de mettre a jour la base des signatures des virus et des spyware et donc vous permettra d’avoir un système qui pourra détecter les dernières menaces. La troisième fenêtre ici montre la manière dont vous allez activer ses fonctionnalités de Forefront TMG. Nous allons ici présenter les trois volets :

Pour la fonction NIS, sélectionnez pour activer la licence complémentaire et activer le NIS. Pour la fonction Web Protection, sélectionnez le type de licence d’activation. Pour la fonction E-mail protection, si vous voulez scanner le contenu autorisé des requêtes HTTP par l’accès aux règles pour les logiciels malveillants, comme des virus ou des spyware, sélectionnez Enable Malware Inspection. Configuration de la fonction NIS, les paramètres de mise à jour des signatures, sélectionnez le type d’action à déployer quand il y a des nouvelles signatures.

Dans le premier volet, vous pouvez automatisez le téléchargement ou automatisez le téléchargement et en plus l’installation des mises à jour, et enfin de ne rien faire automatiquement. Dans le second volet vous pouvez sélectionner la configuration des signatures mises à jour, vous pouvez sélectionner la politique de réponse pour les nouvelles signatures, soit vous utiliser les options de Microsoft, soit de ne pas répondre ou bien de mettre des réponses personnalisé.

La fenêtre suivante vous demande si vous voulez joindre le système d’amélioration de Microsoft en envoyant les codes d’erreur des applications sans récupérer d’informations personnelles. De la même manière mais pour les malwares, la fenêtre suivante vous invite à joindre le service de Microsoft.

Cela démarre la fenêtre de Bienvenue sur le Web Access Policy Wizard, un assistant que nous avons passé pour aller directement vers la console de management

Maintenant que l’;installation est terminée, nous pouvons voir la nouvelle console de Forefront TMG.

Installation connexe

 3.1 Installation de Forefront TMG depuis le réseau.

Pour installer Forefront TMG depuis le réseau, on insère le DVD Forefront TMG ou on lance ISAAutorun.exe depuis un emplacement réseau. Ensuite sur la page principal de l’installation on clique sur Installer Forefront TMG. Puis dans Setup Scenarios, on sélectionne les options de services Forefront TMG. Enfin, sur la page Internal Network, on clique sur Ajouter et on fait ajouter un adaptateur

 3.2 Automatiser l’installation

Pour automatiser l’installation de Forefront on doit faire partie du groupe administrateur sur le pc local. Pour lancer l’automatisation : on Crée un ficher de réponse avec les paramètres requis. On peut modifier le ficher d’exemple InstallStandaloneServer.ini

A l’invite de commande, en tapent ceci :

Chemin_vers_le_setup\setup.exe [/r]/v ” /q[b|n] FULLPATHANSWERFILE=\ ” Chemin_vers_le_ini\Filename.ini\ ” ”

Par exemple cela peut donner :

CD\FPC\setup.exe /v ” \qn FULLPATHANSWERFILE=\ “C:\InstallStandaloneServer.INI\” “

Il faut prendre que le fichier InstallStandaloneServer.ini contient les informations de configuration qui est utilisé par le mode automatisation de l’installation. Cela n’a pas d’incidence sur une installation dite normal. Si vous ne spécifiez pas un paramètre dans le fichier, la valeur par défaut sera utilisé.

 3.3 Installation de la console de management pour la gestion a distance.

On peut gérez Forefront TMG a travers Forefront TMG Microsoft Management Console (MMC). Pour cela on a besoin d’être relier a une connexion rapide de l’ordinateur Forefront TMG a l’ordinateur de Forefront TMG management Console, alors que Forefront TMG management répondra rapidement, affichant l’actualisation de l’information de configuration. Si notre connexion à l’ordinateur Forefront TMG est moins rapide que 5Mbits/s, il est recommandé de connecter l’ordinateur Forefront TMG a travers un accès de bureau à distance (RDP) et lancer Forefront TMG management sur l’ordinateur Forefront TMG. Par défaut, Forefront TMG management sera installé quand on installe Forefront TMG.

Procédure

 

  • Insérez le DVD Forefront TMG ou lancer ISAAutorun.exe depuis un emplacement réseau
  • Sur la page principal, cliquez sur Install Forefront TMG
  • Sur la page Setup Scenarios, sélectionner Install Thread Management Gateway Management only.
  • Sur la page Ready to Install the Program, cliquez sur Install.
  • Après l’installation complète, sélectionnez Invoke Forefront Threat Management Gateway et enfin cliquez sur Finish.

 

 3.4 Installer un gestionnaire de serveur d’entreprise (EMS) pour une gestion centralisé.

Forefront TMG Enterprise Management Server (EMS) nous permet de centraliser la gestion de Forefront TMG. On peut créer et mettre à jour la politique et créer des règles dans lesquelles on peut assigner propriétés dans les entreprises.

Lancer une installation d’EMS :

 

  • Insérer le DVD ForefrontTMG ou lancer ISAAutorun.exe depuis un emplacement réseau
  • Sur la page principale, cliquez sur Install Forefront TMG.
  • Sur le Setup Scenarios, cliquez sur Enterprise Management Server.
  • Sur la page Enterprise installation Options, sélectionner une des options suivantes : 
  • Create a New Forefront Threat Management Gateway Enterprise pour créer un nouveau serveur EMS
  • Create a Replica of the Enterprise configuration pour copier les paramètres de configuration d’entreprise depuis un serveur de configuration de stockage pour cet ordinateur. Sur la page Locate Configuration Storage Server, entrer le FQDN(Full Qualified Domain Name) sur serveur de configuration de stockage depuis la copie des paramètres de la configuration d’entreprise.
  • Sur la page final de l’assistant, vous pouvez sélectionner d’ouvrir Forefront TMG Management Console de suite.

 

Présentation

Dans l’arborescence monitoring sur la gauche de l’écran nous avons d’abord l’onglet Dashboard qui contient 7 panneaux :

  • Connectivity verifiers qui permet de surveiller les services DNS, DHCP, active directory … et bien sûr de vérifier si ces derniers fonctionnent correctement.
  • Le panneau alerts qui liste toutes les alertes
  • Le panneau services qui nous permet de lister tous les services démarrés
  • Le panneau session qui nous permet de lister les sessions ouvertes
  • Le panneau update services qui nous permet de vérifier si notre système est à jour.
  • Le panneau ISP redundancy qui permet de vérifier si ce dernier est actif ou non.
  • Le panneau System performance qui nous indique l’usage du processeur et de la mémoire vive.

L’onglet Alerts nous affiche toutes les alertes qui sont présentes sur le système : information, warning, erreur

L’onglet session liste les sessions ouvertes

L’onglet connectivity verifiers permet de consulter l’état de santé des connexions. On peut ajouter une requête ping sur un site défini, sur l’image ci-dessous on lance une requête sur google.be

L’onglet services permet de lister tous les services (serveurs) en cours d’exécution sur notre système

L’onglet configuration permet de vérifier ci celle-ci fonctionne et sa version.

Dans firewall policy onglet all firewall policy on peut voir les différentes règles et en ajouter Nous pouvons aussi configurer le service VOIP qui est une nouveauté de Forefront TMG

Dans l’onglet Web access policy : on va pouvoir Activativer ou non le proxy, l’analyse des logiciels malveillants, le cache web qui nous permet de surfer plus rapidement, l’analyse https, la compression http, la configuration de l’authentification radius ou LDAP.

Dans l’onglet Email policy on va pouvoir activer ou non la protection smtp, le filtrage du contenu et des virus, les mises à jours des signatures des virus, le filtre spam, l’inscription exchange Edge, on peut voir également la validé de notre licence.

L’onglet spam filtering nous permet de configurer le filtre spam

L’onglet virus and content filtering nous permet de configurer l’antivirus et les actions sur les pièces jointes et le corps du mail.

L’onglet Instruction Prevention System (IPS) onglet network Inspection System permet d’avoir des informations sur l’IPS et détection d’attaque DNS par exemple.

L’onglet Remote access policy (VPN) onglet VPN clients permet de configurer l’accès VPN en 6 étapes,

L’onglet remote sites permet de faire une connexion VPN ‘site to site’

L’onglet Networking puis network nous donne des informations sur le réseau, l’;adresse IP WAN, LAN, les différents clients VPN

L’onglet network set permet de définir le type de réseau pour le pare feu

L’onglet network rules permet de définir des règles réseaux

L’onglet network adapters permet de voir tout les adaptateurs réseaux sur notre système.

L’onglet routing permet de gérer les routes réseau. On peut donc définir des routes statiques qui nous permettent d’;améliorer le réseau et aussi sa sécurité.

L’onglet web chaining permet de configurer des règles du web chaining

L’onglet ISP redundancing permet son activation ou non

Dans l’onglet System puis Servers on peut voir l’état de santé du serveur

L’onglet Application filter permet de définir des filtres sur les applications

L’onglet web filter permet de définir les filtres sur le trafic web

L’onglet Logs and reports puis dans logging, cela permet de surveiller le trafic http en direct

L’onglet reporting permet de créer un fichier log à une plage horaire précise

Dans l’onglet Update center puis definition update nous permet de voir si notre système est bien à jour

L’onglet Troobleshooting and support permet de résoudre les problèmes à l’;aide d’;un observateur d’;évènement et de fichier de log.

Firewall

Déploiement du Firewall Client

Nous allons voir dans cette page comment le Firewall pour les postes clients pourra être déployé.

Tout d’abord il faut savoir que l’ont à deux grandes possibilités pour le déploiement du Firewall

 5.1 Installation avec ou sans fichier de réponse, du type attended ou unattended

a. Installation en mode attended

L’installation est en mode dit Classique, un assistant qui vous demande des informations et vous répondez au fur et à mesure après l’installation se fait. Pour exécuter cela il suffit juste d’exécuter le fichier Setup.

b. Installation en mode Unattended

Options/paramètres Description Path L’emplacement du fichier d’installation, valeur obligatoire. SERVER_NAME_OR_IP= Nom ou adresse Ip du Serveur ForeFront TMG ENABLE_AUTO_DETECT « 1 » : la machine cliente devra automatiquement détecter le serveur Forefront TMG « 0 » : la détection automatique est désactivée REFRESH_WEB_PROXY « 1 » : la configuration du Firewall Client devra être mise à jour avec les paramètres proxy spécifié dans Forefront TMG. « 0 » : le client ne sera pas mis à jour. /qb ou /qn /qb permet de voir une barre de progression /qn permet de ne pas voir une barre de progression /Q Indique une installation en mode Unattended /L*v c:\firewall_install.log Génère un fichier de Log de l’installation, permet de connaitre les erreurs et si l’installation s’est bien déroulé.

Voici un exemple de commande qui utilise ces paramètre et options :

setup.exe /Q /P “SERVER_NAME_OR_IP= ENABLE_AUTO_DETECT=0 REFRESH_WEB_PROXY=0 /qb /L*v c:\firewall_install.log”

Cette commande s’exécute dans une invite de commande avec les droits du groupe administrateur, elle peut bien entendu être intégrée à un script.

 5.2 Par le réseau

Dans un deuxième lieu, nous avons la possibilité de lancer l’installation depuis un partage réseau. Pour le partage réseau nous pouvons lancer l’installation à partir de trois méthodes :

 

  • « Logon Script », c’est un script qui au démarrage de l’ordinateur vérifie si le Firewall est installé sur le poste client, si ce n’est pas le cas, le Firewall va s’installé à partir d’un partage réseau spécifique cité plus bas (Firewall Client Share). 
  • Créer un Partage Firewall (Firewall Client Share) Première étape est de créer un dossier qui contiendra la dernière version de Firewall Client. Ce dossier ne doit pas être sur la machine où Forefront TMG est lancé. Deuxième étape, il faut partager ce dossier. Pour cela clique-droit sur le dossier puis sur Sharing and Security. Sélectionner Share this folder. Il faut activer la permission de Lire le partage. Si vous voulez permettre l’accès à partir de réseau virtuel ou un autre réseau il faut aller mettre une règle dans Forefront TMG pour autorisé l’accès au partage.
  • Installation depuis le dossier partagé : Pour installer le Firewall Client sur les postes clients depuis le partage réseau, il faut lancer une invite de commande sur un poste client et taper le chemin complet vers le fichier Setup du Firewall Client. Vous pouvez aussi mettre le chemin d’un lecteur réseau si vous l’avais monté au préalable avec la commande « net use » par exemple. Pour réaliser l’installation il faut être membre du groupe administrateur. Bien sur ceci pourra être exécuté avec un script.
  • Utiliser la Stratégie de Groupe (GPO). Le Firewall sera installé pour chaque utilisateur lorsqu’il ouvrira une session ou chaque ordinateur.
  • Utiliser le logiciel Microsoft Systems Center Configuration Manager 2007.

 

Connexion à deux fournisseurs d’;accès Internet dans Forefront TMG

Une des nouveautés de Forefront TMG est (enfin) la possibilité d’;avoir plus d’;une seule connexion vers un fournisseur d’;accès à Internet. Tout le monde sera d’;accord, Internet devenant un outil de travail à part entière (spécialement quand on utilise des services hébergés), il devient inconcevable de perdre ce lien de connexion vers le réseau des réseaux.

Forefront TMG permet donc la configuration de 2 connexions à des fournisseurs d’;accès internet différents avec deux modes de configuration :

  • Tolérance de panne avec l’;utilisation d’;une des 2 connexions comme lien primaire, la seconde assurant le rôle de ligne de secours en cas de perdre de la première connexion FAI. Dans ce scénario, la seconde ligne sera probablement une ligne avec un débit plus réduit mais néanmoins suffisant pour continuer de travailler le temps de dépanner la première.
  • Equilibrage de charge avec l’;utilisation en permanence des 2 lignes, l’;équilibrage des flux se faisant en attribuant un pourcentage d’;usage d’;une ligne par rapport à l’;autre.

Voyons maintenant en images la mise en œuvre de la tolérance de panne :

Dans ma configuration, mon serveur dispose de 3 interfaces réseaux : une pour le réseau local, les 2 autres pour les connexions aux FAIs.

Pour configurer 2 connexions vers Internet, sélectionner Networking dans l’arborescence à gauche.

Cliquer sur Configure ISP Redundancy dans le panneau de tâches en haut à droite

On choisit ici le mode à utiliser : ici j’ai choisi la tolérance de panne avec un lien primaire et un lien de secours

On sélectionne ensuite l’interface réseau du premier fournisseur d’accès

On valide les paramètres IPv4 (il faut absolument une passerelle par défaut)

On sélectionne ensuite l’interface réseau du second fournisseur d’accès

On valide les paramètres IPv4 (il faut absolument une passerelle par défaut)

On choisit enfin qui sera le lien primaire (celui qui n’est pas sélectionné devient donc le lien de secours)

On valide l’assistant

On applique les changements

On donne une description des changements (même fonctionnalité que ISA Server 2006 SP1)

Et voilà c’est fini

Conclusion

Nous pouvons dire que Forefront TMG a bien changé au niveau de la performance et de la présentation de son contenu avec sa nouvelle interface bien plus user-friendly. Le firewall est très bien configurable grâce à l’interface. Son déploiement sur les postes clients est très pratique et facile d’utilisation. La nouvelle fonctionnalité de voIP est appréciable. Son outil de prise en main avec cette interface est simple et très pratique à la fois, tout est réuni en une et seule fenêtre qui est en plus accessible via un autre ordinateur sans passer par la fonctionnalité du Bureau a Distance. Un centre de mise a jour unifié pour a la fois les mises à jour système et celle des signatures de virus.

Un gros point fort aussi c’est la mise en collaboration avec exchange pour avoir un filtre intéressant pour les mails. Dans un réseau d’entreprise Forefront TMG de part ses fonctionnalités saura très bien se marier avec vos équipement. Forefront TMG est une très bonne solution pour faire de la protection et de la surveillance du réseau. Son installation est facile et vite mis en place. La configuration est rapide de par les assistants même si des peaufinages s’imposent dans la console pour obtenir quelque chose d’;un peu plus personnalisable. Forefront TMG pour le moment n’;est qu’;une beta mais une beta bien aboutit qui je pense pourra vite être mise en pratique par les entreprises a fort besoin, même si la plupart attendront la version final.

Pendant que nous écrivions ces lignes, la beta 3 est sortie, elle intègre toutes les fonctionnalités de la version finale.

Quoi de neuf dans cette nouvelle beta ?

  • Le produit est feature complete c’est à dire qu’il intègre (normalement) toutes les fonctions qui seront disponibles dans la version finale
  • Il intègre le filtrage d’;URL qui utilise MRS (Microsoft Reputation Service). Nous avons également annoncé des partenariats entre MRS et des tiers travaillant sur le filtrage URL comme BrightCloud.
  • Un nouvel assistant de préparation à l’;installation qui permet l’;installation des pré-requis à Forefront TMG
  • Cette beta introduit également la notion de version Standard et de version Entreprise
  • Le scénario Forefront TMG dans un workgroup (dans les betas précédentes, il fallait avoir le serveur Forefront TMG membre d’;un domaine)
  • La capacité à s’;installer sur Windows Server 2008 R2, le support officiel de Windows Server 2008 et 2008 R2 sera fait avant la fin de l’;année
  • Amélioration du NIS (Network Inspection Sytem)
  • Support du protocol VPN SSTP (Secure Socket Tunneling Protocol) qui est du VPN SSL (Fonction disponible à partir de Windows Vista SP1 côté poste client)
  • La possibilité de regrouper des règles
  • Des fonctions de recherches
  • Protection des serveurs Exchange 2007 SP1 et Exchange 2010 (beta)
  • Intégration de Powershell (pour l’;instant en mode lecture seule)

Forefront TMG est donc un outil qui offre une très grande flexibilité car paramétrable dans tout les sens. De plus il s’;intègre bien aux technologies Microsoft, normal.

Le lien pour télécharger la dernière Release Candidate : https://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=e05aecbc-d0eb-4e0f-a5db-8f236995bccd