ISA Server: Jak na VPN karanténu?

Velmi často a s velkým úspěchem jsem prezentoval jednu z vymožeností ISA Server 2004/6, která se jmenuje VPN karanténa. Stručně řečeno, v okamžiku připojení VPN klienta k ISA Serveru, se na straně klienta spustí sada skriptů, které ověří, zdali klient splňuje firemní politiky a teprve potom jej pustí do vnitřní sítě. Jako správce tedy mohu vědět nejen to, kdo se ke mně připojuje (uživatel se musí autentizovat), ale také z jakého počítače – hned mě napadá mnoho příkladů: zdali je nainstalován konkrétní opravný balíček, nebo verze antivirového vzorku; případně nastavení systému, jako např. požadavek na heslo při zapnutém spořiči obrazovky. A mnoho dalšího…

V praxi jsem se ale s touto technologií skoro nepotkal. Proč? S největší pravděpodobností je vina na straně VPN klienta. Ono totiž není tak lehké tyto skripty napsat a ještě je zakomponovat do VPN softwaru. Ne, že by to bylo nějak šíleně složité, ale už se na tom musí trošku „zamakat“. Microsoft má stránku na Technet webu, která je určena přesně této problematice, ale k dispozici je pouze pár ukázkových skriptů.

Proto mě velmi zaujal tento komerční software - Winfrasoft VPN-Q 2006. Nabízí grafický nástroj, který vám celého VPN klienta nakonfiguruje přesně tak, jak potřebujete a to vše během pár chvilek. Je sice placený, ale má i verzi zdarma, která nabízí toto: verzi operačního systému a service pack, verze antiviru a zdali antivir opravdu běží. A to možná bude někomu stačit.

Pokud vás mé řádky zaujaly, přečtěte si článek na ISAServer.org (EN), kde se dozvíte více.

Link: https://www.winfrasoft.com/vpnq.htm
Online video: https://www.winfrasoft.com/vpnqdemo.htm

Technický článek na ISAServer.org: https://www.isaserver.org/tutorials/Releasing-VPN-Quarantine-Users-VPN-Q-2006.html

Microsoft Technet, sekce VPN: https://www.microsoft.com/technet/network/vpn/default.mspx

- Martin Pavlis