Perimetar mreže se koriste da izoluju servere i resurse i sa Interne i sa internet mreže. U većini slučajeva, serveri kojima bi trebali da pristupaju internet klijenti postavljaju se u perimetar mrežu iza Firewall-a. Ovi serveri će takođe biti odvojeni i od Interne mreže Firewall-om. ISA Server 2004 je dizajniran kao Full-feautured (sadrži sve karakteristike) jakog Firewall-a koji pruža naprednu perimetar sigurnost. ISA Server Omogućava konfiguraciju skoro svih Firewall pravila i perimetar mrežnih konfiguracija. Da bi uprostio implementaciju ISA Server-a kao Firewall-a, ISA Server 2004 nudi nekoliko mrežnih šablona. Ova lekcija opisuje kako se implementira perimetar mreža korišćenjem ISA Server 2004.
Postoji nekoliko različitih načina konfigurisanja perimetar mreže, i oni uključuju:
Kroz kombinaciju hardvera i softvera, i sa odgovarajućom konfiguracijom, administrator bi trebao da bude u mogućnosti da kreira perimetar mrežu da određenim stepenom mrežne izolacije koja je potrebna, dok u isto vreme dozvoljava potrebnu komunikaciju između uređaja koji se nalaze u svakoj od tri mreže.
Veoma su retke organizacije koje nemaju potrebu da konektuju svoje mrežne infrastrukturne servere na internet. Većina organizacija koristi barem e-mail aplikacije da bi ispratili neke elemente njihovog poslovanja.
Administrator treba da sagleda sve mrežne servise koje ima unutar organizacije i da nakon toga odredi koji servisi moraju da budu dostupni korisnicima koji se nalaze na internetu. Nakon toga, potrebno je da obrati pažnju na to na koji način želi da te servise učini dostupnim korisnicima na internetu. Na primer, ako korisnici zahtevaju pristup svom e-mailu dok rade izvan svojih kancelarija, potrebno je razmisliti o korišćenju we-based e-mail solucija.
Tipične perimetar aplikacije
Mada je tačno da ovo nije konačna lista, sledeća tabela ipak pomaže pri identifikaciji najćešćih aplikacija koje mogu da se učine dostupnim u perimetar mreži:
Ovo je jedan od primarnih scenarija za ISA Server 2004. Njegova najjača osobina je da bude Firewall na ivici. U ovom scenariju ISA Server pruža zaštitnu kapiju za korisnike koji pristupaju resursima na Internetu i Firewall (zaštitni zid) koji štiti od virusa, hakera i neautorizovanog pristupa.
Kao Internet Edge Firewall (zaštitni zid na ivici) ISA Server predstavlja ulaznu tačku kao i primarnu zaštitnu granicu između interne mreže i interneta (javne i nesigurne mreže). ISA Server je izgrađen tako da ima jednu mrežnu kartu koja je povezana na Internet i drugu mrežnu karticu koja je povezana na internu mrežu. U nekim slučajevima ISA Server 2004 može da ima i treću mrežnu karticu koja je povezana na perimetar mrežu.
U ovom scenariju ISA Server 2004:
U nekim slučajevima organizacija može da izabere da postavi ISA Server 2004 kao drugi zid u više zidnom okruženju. Ovaj scenario omogućava organizacijama da koriste svoju postojeću Firewall infrastrukturu ali isto tako omogućava korišćenje ISA Servera kao napredni aplikacioni filter zid (Application-Filtering Firewall).
Mnoge organizacije implementiraju Back-to-Back Firewall konfiguraciju. U ovoj konfiguraciji, jedan Firewall je direktno povezan na Internet sa jednom mrežnom karticom, dok je druga mrežna karta povezana sa perimetar mrežom. Drugi Firewall ISA Server je povezana sa jednom mrežnom karticom na privatnu internu mrežu a sa drugom karticom na perimetar mrežu. Sav mrežni saobraćaj mora da prođe kroz oba zida i kroz perimetar mrežu da bi došao sa Interneta do interne privatne mreže.
Za organizacije koje već imaju hardverski zid (Hardware-Based firewall) kao Firewall na ivici ISA Server 2004 može da pruži dragocenu dodatnu funkcionalnost kao Back-End Firewall. Napredno Aplikativno filterisanje koje ISA Server 2004 može uspešno da odradi osigurava da su specifične aplikacije i servisi sigurno objavljeni (Published).
U ovom scenariju ISA Server 2004:
Kao treći scenario koji možemo da izgradimo za ISA Server je Branch Office Firewall. U ovom scenariju, ISA Server 2004 može da se iskoristi da zaštitimo Branch Office mrežu od spoljnih opasnosti. Takođe uz pomoć ISA Server 2004 možemo da povežemo mrežu Branch kancelarije sa Main Office (glavnom centralom) koristeći Site-to-Site VPN konekciju.
Za organizacije koje imaju po nekoliko lokacija, ISA Server može da funkcioniše kao Branch office firewall, u konjukciji sa dodatnim ISA Serverima koji se nalaze na drugim lokacijama. Ako Branch kancelarija ima direktnu konekciju na Internet, ISA Server 2004 može da se konfiguriše kao Internet Edge Firewall za Branch kancelariju, da stiti Branch Office mrežu i takođe možemo da objavimo (publish) Servere i servise na Internetu. Ako Branch kancelarija poseduje samo dodeljenu WAN konekciju (dedicated wan connection) ka drugim kancelarijama i centralama, ISA Server 2004 može da se iskoristi da se objavi server kao što je SharePoint Portal ili lokalni Exchange Server.
Jedna od prednosti korišćenja ISA Servera 2004 kao Branch Office Firewall je da ISA Server može da radi kao VPN kapija (Gateway) koja povezuje Branch Office mreže sa glavnom Main Office mrežom koristeći Site-to-site VPN konekciju. Site-to-site VPN daje ne toliko skup ali veoma efektan metod da se povežu Branch kancelarije sa ostalim kancelarijama i centralama u organizaciji.
U ovom scenariju ISA Server 2004: