Sunday, July 22nd, 2018

Настройка сервера ISA 2004 в качестве брандмауэра сегмента сетевых служб пограничной сети – Часть 2: Конфигурирование Граничного Брандмауэра ISA Сетевых Сервисов

Published on Февраль 9, 2009 by   ·   Комментариев нет

В первой части этой серии статей по конфигурированию сегмента сетевых сервисов, использующего граничный ISA брандмауэр, мы обсуждали концепции и проблемы в разработке сетей по периметру и проблемы, связанные с механизмами инспекции пакетов с контролем состояний соединений брандмауэра ISA. Мы также рассмотрели пример проектирования сети, используемой в этой серии статей. В этой второй части серии статей мы перенесем наше внимание на брандмауэр ISA .

В этой, второй, части этой серии статей мы перенесем наше внимание на брандмауэр ISA в сегменте сетевых сервисов по периметру. В этой статье мы сделаем следующее:

  • Создадим ISA Firewall Network Representing (Сетевое Представление Брандмауэра ISA) Корпоративной Сети на граничном брандмауэре ISA Сетевых Сервисов
  • Создадим Сетевое правило в Настройках Граничного Брандмауэра ISA Сетевых Сервисов – Маршрутное Отношение между Корпоративной Сетью и Сегментом Сетевых Сервисов
  • Создадим Правило Внутридоменного Коммуникационного Доступа в Граничном Брандмауэре ISA Сетевых Сервисов и Правило Публикации DNS Сервера
  • Создадим Правила доступа, управляющие Исходящим доступом из Сегмента Сетевых Сервисов на Граничном ISA Брандмауэре

В качестве напоминания, рисунок ниже показывает верхний уровень представления образцовой сети, используемой в этой серии статей.

Правило dns isa 2004

Рисунок A

Создание Сетевого Представления ISA Брандмауэра для Корпоративной Сети на граничном брандмауэре ISA Сетевых Сервисов

Одно из наиболее распространенных заблуждений относительно Сетей брандмауэра ISA и того, как брандмауэр ISA воспринимает сетевой мир – это то, как ISA брандмауэр обращается с Внешней Сетью по умолчанию. Давайте установим правило: Внешняя Сеть по умолчанию в брандмауэре ISA определена, как любой IP-адрес, который не является частью любой другой Сети брандмауэра ISA, настроенной в брандмауэре ISA.

Это означает то, что вы можете настроить так, чтобы любое множество IP-адресов, которые не являются частью другой Сети брандмауэра ISA, были частью пользовательской Сети брандмауэра ISA. Это включает IP-адрес(-а), связанные с внешним интерфейсом брандмауэра ISA (хотя адреса на внешнем интерфейсе брандмауэра ISA будут всегда принадлежать Сети Local Host (Локального Host’а)).

Это позволяет нам создать пользовательскую Сеть брандмауэра ISA, которая включает IP-адреса, используемые на корпоративной сети, которая лежит между угловым брандмауэром ISA и граничным брандмауэром ISA сетевых сервисов. Эти адреса не обязательно должны быть частью Внешней Сети по умолчанию, даже хотя корпоративная сеть находится на том же сетевом ID, как и внешний интерфейс брандмауэра ISA. Термин «внешний интерфейс» означает только, что это интерфейс с настроенным на нем шлюзом по умолчанию, который обычно ближе всего к Интернету.

ПРИМЕЧАНИЕ: Пока термин внешний интерфейс используется для указания NIC, который имеет настроенный шлюз по умолчанию; фактически, вы можете сконфигурировать брандмауэр ISA, который не будет иметь шлюза по умолчанию. Такой брандмауэр ISA не будет иметь доступа в Интернет и host’ы, обслуживаемые этим брандмауэром ISA, также не будут иметь доступа в Интернет, но это иллюстрирует, что брандмауэру ISA не требуется внешний интерфейс.

Смысл выделения корпоративной сети между угловым брандмауэром ISA и граничным брандмауэром ISA сетевых сервисов в том, что вы можете управлять маршрутным отношением между этой Сетью и любой другой Сетью, определенной в брандмауэре ISA. В примере сети, использованном в этой статье, конфигурирование пользовательской корпоративной Сети брандмауэра ISA позволит нам создать маршрутное отношение между Внутренней Сетью по умолчанию позади серверного брандмауэра ISA и корпоративной сетью между угловым брандмауэром ISA и граничным брандмауэром ISA сетевых сервисов. Мы также можем создать Правила Доступа, управляющие трафиком в и из любой Сети брандмауэра ISA.

Создание Corpnet Сети брандмауэра ISA

Выполните следующие шаги на граничном брандмауэре ISA сетевых сервисов для создания Corpnet Сети брандмауэра ISA:

  1. В консоли брандмауэра ISA раскройте имя сервера и затем раскройте узел Configuration. Щелкните узел Networks.
  2. В узле Networks щелкните вкладку Networks на панели детализации. Щелкните вкладку Tasks на Панели Задач и затем щелкните ссылку Create a New Network.
  3. На странице Welcome to the New Network Wizard введите имя для Сети в поле Network name. В этом примере мы назовем Сеть Corpnet. Нажмите Next.
  4. На странице Network Type выберите опцию Perimeter Network и нажмите Next.
  5. На странице Network Address нажмите кнопку Add.
  6. В диалоговом окне IP Address Range Properties введите Starting address иEnding Address для Corpnet Сети брандмауэра ISA. В этом примере мы введем 10.0.1.0 для Starting Address10.01.255 для Ending Address. Заметьте, что вы не должны включать полный сетевой ID; вы можете включить только адреса, которые реально используются на этой сети, или вы можете даже сделать большую зернистость и включить только те адреса, которые по вашему желанию должны иметь маршрутное отношение с Интернет Сетью позади граничного брандмауэра ISA сетевых сервисов, так чтобы вы могли позже создать другую Сеть брандмауэра ISA, представляющую другие адреса на корпоративной сети, которую вы хотите создать с NAT отношением. Нажмите OK.

    Правило dns isa 2004

    Рисунок 1

  7. Нажмите Next на странице Network Addresses.

    Правило dns isa 2004

    Рисунок 2

  8. Нажмите Finish на странице Completing the New Network Wizard.

    Правило dns isa 2004

    Рисунок 3

Создание Сетевого Правила граничного брандмауэра ISA сетевых сервисов, устанавливающего Маршрутное отношение между Корпоративной Сетью и Сегментом сетевых сервисов

В сценарии, обсуждаемом в этой статье, host’ы корпоративной сети являются членами домена, который имеет свои доменные контроллеры, расположенные позади граничного брандмауэра ISA сетевых сервисов.

Правило Доступа должно быть создано, что позволит host’ам на корпоративной сети связываться с доменными контроллерами на сегменте сетевых сервисов. Внутридоменные связи требуют, чтобы вы имели Маршрутное отношение между сетями источника и получателя. Для этой цели мы создадим Сетевое Правило, которое установит Маршрутное отношение между корпоративной сетью и Внутренней Сетью по умолчанию, расположенной позади граничного брандмауэра ISA сетевых сервисов.

Важно заметить, что хотя здесь будет маршрутное отношение между Внутренней Сетью по умолчанию граничного ISA брандмауэра сетевых сервисов и Corpnet Сетью, все еще остается NAT отношение между Внутренней Сетью по умолчанию граничного брандмауэра ISA сетевых сервисов и Интернетом. Это полностью поддерживается (и требуется), так как частные адреса используются на всех сетях позади углового брандмауэра ISA.

Создание Сетевого Правила, определяющего Маршрутное отношение между Corpnet Сетью брандмауэра ISA и Внутренней Сетью по умолчанию

Выполните следующие шаги для создания Сетевого Правила, создающего маршрутное отношение между Corpnet Сетью и Внутренней Сетью по умолчанию позади граничного брандмауэра ISA сетевых сервисов:

  1. В консоли брандмауэра ISA раскройте имя сервера и затем раскройте узел Configuration на левой панели консоли. Щелкните узел Networks.
  2. На узле Networks щелкните вкладку Network Rules на панели детализации консоли, затем щелкните ссылку Create a New Network Rule на вкладке Tasks Панели Задач.
  3. На странице Welcome to the New Network Rule Wizard введите имя для этого правила в поле Network rule name. В этом примере мы назовем правило CorpnetInternal (Внутренняя Сеть по умолчанию позади граничного брандмауэра ISA сетевых сервисов представляет сегмент сетевых сервисов). Нажмите Next.
  4. На странице Network Traffic Sources нажмите кнопку Add.
  5. В диалоговом окне Add Network Entities щелкните папку Networks и затем дважды щелкните Сеть Corpnet. Нажмите Close.

    Правило dns isa 2004

    Рисунок 4

  6. Нажмите Next на странице Network Traffic Sources.
  7. Нажмите Add на странице Network Traffic Destinations.
  8. Щелкните папку NetworksInternal. Нажмите Close.
  9. На странице Network Relationship выберите опцию RouteNext.

    Правило dns isa 2004

    Рисунок 5

  10. Нажмите Finish на странице Completing the New Network Rule Wizard.

    Правило dns isa 2004

    Рисунок 6

Создание Правил Доступа Внутридоменной связи на граничном брандмауэре ISA сетевых сервисов и DNS серверного Правила Публикации

Множество протоколов требуется для разрешения внутридоменных связей между host’ами в корпоративной сети и доменных контроллеров в корпоративной сети. Таблица 1 показывает подробности Правила Доступа. Таблица 2 показывает подробности DNS Серверного Правила Публикации.

Таблица 1: Правило Доступа позволяет внутридоменные связи между DMZ host’ом и DC на Внутренней Сети по умолчанию позади серверного брандмауэра ISA

Имя Intradomain Corpnet — Internal
Действие Разрешить
Протоколы Microsoft CIFS (TCP) Microsoft CIFS (UDP) Kerberos-Adm(UDP) Kerberos-Sec(TCP) Kerberos-Sec(UDP) LDAP LDAP (UDP) LDAP GC (Global Catalog) RPC (все интерфейсы) NTP (UDP) Ping
Источник Corpnet
Получатель Доменный Контроллер
Пользователи Все
Расписание Всегда
Типы Содержимого Все типы содержимого

Таблица 2: DNS Серверное Правило Публикации

Имя Publish Domain DNS
Действие Разрешить
Протоколы DNS Сервер
Приемник Corpnet
Получатель 10.0.0.2
Расписание Всегда

Заметьте, что мы используем Правило Доступа вместо правила публикации для позволения доступа из Corpnet Сети брандмауэра ISA и сети сегмента сетевых сервисов. Причина для этого в том, что мы имеем маршрутное отношение между этими двумя Сетями. Так как мы имеем маршрутное отношение, нам не нужно скрывать адреса серверов на сегменте сетевых сервисов.

Вы можете озаботиться тем, что нет возможности усилить прикладные фильтры инспекции уровня приложений брандмауэра ISA, когда используете Правила Доступа, но фактически это то, в чем вы можете получить пользу от фильтров уровня приложения для большинства протоколов. Если вы проверите протокольные описания, ассоциированные с Протокольными Описания, связанными с фильтрами приложений, вы увидите, что и входящие, и исходящие Протокольные Описания для протоколов имеют фильтры инспекции уровня приложений, присоединенные к ним.

К несчастью, DNS фильтр не является одним из фильтров, которые вы можете использовать для инспекции уровня приложений с контролем состояния соединения и для входящего, и для исходящего доступа. Даже хотя вы можете привязать DNS фильтр инспекции уровня приложений к исходящему DNS Протокольному Описанию, этот фильтр не имеет эффекта.

Вы можете протестировать это самостоятельно, привязав DNS фильтр инспекции уровня приложений к исходящему DNS протоколу, и затем создать Правило Доступа из Corpnet в сеть сегмента сетевых сервисов, использующее это DNS Протокольное Описание. Затем блокируйте DNS зонную передачу в диалоговом окне Enable Intrusion Detection and DNS Attack Detection. После создания Правила Доступа и конфигурирования обнаружения DNS вторжения, попробуйте выполнить DNS зонную передачу, используя утилиту nslookup и выполнив команду ls –d <domain_name.>. Вы обнаружите, что вы можете выполнять зонные передачи. Наоборот, если вы выполните DNS Серверное Правило Публикации, зонные передачи не будут выполняться, потому что DNS фильтр инспекции уровня приложений определит вторжение.

По этой причине, мы создадим два правила публикации: одно — для DNS соединений, а другое – для всех остальных внутридоменных связей. До тех пор, пока мы можем упростить конфигурацию включением DNS протокола в Правило Доступа внутридоменных соединений, нам будет не хватать дополнительной защиты, обеспечиваемой DNS фильтром.

Создание Правила Внутридоменной Связи

Выполните следующие шаги для создания Правила Доступа внутридоменной связи на граничном брандмауэре ISA сетевых сервисов:

  1. В консоли брандмауэра ISA раскройте имя сервера и затем щелкните узел Firewall Policy на левой панели консоли.
  2. На узле Firewall Policy щелкните вкладку Tasks на Панели Задач и щелкните ссылку Create New Access Rule.
  3. На странице Welcome to the New Access Rule Wizard введите имя правила в поле Access Rule name. В этом примере мы назовем правило Intradomain Corpnet —InternalNext.
  4. Выберите опцию Allow на странице Rule Action.
  5. На странице Protocols выберите опцию Selected protocols из списка This rule applies to. Нажмите Add.
  6. Щелкните папку Add Protocols и затем дважды щелкните следующие протоколы:
    Microsoft CIFS (TCP)
    Microsoft CIFS (UDP)
    DNS
    Kerberos-Adm(UDP)
    Kerberos-Sec(TCP)
    Kerberos-Sec(UDP)
    LDAP
    LDAP (UDP)
    LDAP GC (Global Catalog)
    RPC (all interfaces)
    NTP (UDP)
    Ping
    Нажмите Close в диалоговом окне Add Protocols.
  7. Нажмите Next на странице Protocols.

    Правило dns isa 2004

    Рисунок 7

  8. На странице Access Rule Sources нажмите кнопку Add.
  9. В диалоговом окне Add Network Entities дважды щелкните элемент Corpnet и затем нажмите Close.
  10. Нажмите Next на странице Access Rule Sources.
  11. Нажмите Add на странице Access Rule Destinations.
  12. В диалоговом окне Add Network Entities щелкните меню NewComputer.
  13. В диалоговом окне New Computer Rule Element введите имя доменного контроллера на Внутренней Сети (сегмент сетевых сервисов). В этом примере мы назовем Компьютерный объект Domain Controller. Введите IP-адрес доменного контроллера в поле Computer IP Address. Введите опциональное описание в поле Description, если вы этого хотите. Нажмите OK.

    Правило dns isa 2004

    Рисунок 8

  14. В диалоговом окне Add Network Entities щелкните папку ComputersDomain Controller. Нажмите Close.
  15. Нажмите Next на странице Access Rule Destinations.

    Правило dns isa 2004

    Рисунок 9

  16. Примите настройку по умолчанию, All Users, на странице User SetsNext.
  17. Нажмите Finish на странице Completing the New Access Rule Wizard.

Создание DNS Серверного Правила Публикации

Следующий шаг – это создание DNS Серверного Правила Публикации. Выполните следующие шаги на граничном брандмауэре ISA сетевых сервисов для создания DNS Серверного Правила Публикации:

  1. В консоли брандмауэра ISA раскройте имя сервера и затем щелкните узел Firewall Policy.
  2. В узле Firewall Policy щелкните вкладку Tasks на Панели Задач и затем щелкните ссылку Create a New Server Publishing Rule.
  3. На странице Welcome to the New Server Publishing Rule Wizard введите имя для правила в поле Server Publishing Rule name. В этом примере мы назовем это правило Publish Domain DNS. Нажмите Next.
  4. На странице Select Server введите IP-адрес DNS сервера для домена в поле Server IP address. В этом примере доменный DNS сервер расположен на доменном контроллере, который имеет IP-адрес 10.0.0.2. Мы вводим этот IP-адрес в поле ввода и нажимаем Next.

    Правило dns isa 2004

    Рисунок 10

  5. На странице Select Protocol выберите опцию DNS Server из списка Selected protocol. Нажмите Next.

    Правило dns isa 2004

    Рисунок 11

  6. На странице IP Address отметьте поле, соответствующее CorpnetNext. Есть интересный каприз для этой установки, о котором я скажу в конце этого раздела.

    Правило dns isa 2004

    Рисунок 12

  7. Нажмите Finish на странице Completing the New Server Publishing Rule Wizard.

Я упоминал, что есть интересная уловка в Правилах Серверной Публикации, когда вы имеете маршрутное отношение между Сетями источника и получателя в брандмауэре ISA. Для полного понимания этой ситуации, давайте вначале проверим, что произойдет, когда будет NAT отношение между опубликованным сервером и внешним клиентом.

Когда присутствует NAT отношение между опубликованным сервером и внешним клиентом, внешний клиент достигает опубликованный сервер, используя IP-адрес внешнего интерфейса брандмауэра ISA, настроенный на прием входящих соединений для этого определенного Правила Серверной Публикации. Например, если есть NAT отношение между опубликованным DNS сервером и Corpnet, то мы можем выбрать IP-адрес 10.0.1.2 на внешнем интерфейсе пограничного брандмауэра ISA сетевых сервисов в качестве приемного адреса. Host’ы, которым требуется доступ к опубликованному серверу, будут посылать DNS запросы по IP-адресу, используемому в приемном Правиле Серверной Публикации, а не реальному IP-адресу опубликованного Web-сервера.

Напротив, когда имеется маршрутное отношение между Сетями брандмауэра ISA источника и получателя, внешний клиент достигает опубликованный DNS сервер (или любой другой сервер, за исключением Web-сервера, опубликованного с использованием Правила Web Публикации), используя реальный IP-адрес опубликованного сервера. Итак, даже хотя мы создали Правило Публикации DNS Сервера, которое слушает внешний интерфейс пограничного брандмауэра ISA сетевых сервисов, внешние клиенты должны использовать реальный IP-адрес для достижения DNS сервера, который в этом случае будет 10.0.0.2.

Создание Правил Доступа, управляющих Исходящим доступом из Сегмента Сетевых Сервисов на Пограничный ISA Брандмауэр

Вы должны создать Правила доступа, позволяющие новые исходящие соединения от host’ов на сегменте сетевых сервисов и любых других Сетей. В большинстве случаев, исходящими соединениями, которые вы захотите позволить, будут только соединения, которым разрешен доступ к сайту обновлений Windows или WSUS серверу на корпоративной сети. Вы также можете захотеть разрешить исходящий доступ на публичные DNS серверы, если ваши доменные DNS серверы также обеспечивают разрешение имен Интернет-host’ов.

То, какой именно исходящий доступ вы захотите разрешить от серверов на сегменте сетевых сервисов, будет очень специфично для вашей собственной реализации. В нашем текущем примере мы собираемся разрешить только исходящий DNS от DNS сервера и исходящий HTTP и HTTPS от всех host’ов в сегменте сетевых сервисов на сайты Обновлений Windows.

ПРИМЕЧАНИЕ: Вам не требуется создавать исходящие Правила Доступа от сегмента сетевых сервисов на Corpnet Сеть брандмауэра ISA для поддержки входящих правил доступа от Corpnet Сети брандмауэра ISA в сеть сегмента сетевых сервисов. Брандмауэр ISA является брандмауэром с инспекцией пакетов с контролем состояния соединений и автоматически позволяет ответы на запросы, исходящие от host’ов на Corpnet Сети.

Создание Правила Доступа, позволяющего DNS от DNS Сервера в Интернет

Выполните следующие шаги для создания Правила Доступа:

  1. Во внутреннем интерфейсе пользователя брандмауэра ISA, в консоли брандмауэра ISA раскройте имя сервера и затем щелкните узел Firewall Policy на левой панели консоли.
  2. Щелкните ссылку Create New Access Rule на вкладке Tasks на Панели Задач.
  3. В диалоговом окне Welcome to the New Access Rule введите имя для правила в поле Access Rule name. В этом примере мы назвали правило DNS to External. Нажмите Next.
  4. На странице Rule Action выберите опцию AllowNext.
  5. На странице Protocols выберите опцию Selected protocols из списка This rule applies to. Нажмите Add.
  6. Щелкните папку Common Protocols и затем дважды щелкните элемент DNS. Нажмите Close.
  7. Нажмите Next на странице Protocols.
  8. На странице Access Rule Sources нажмите кнопку Add.
  9. В диалоговом окне Add Network Entities щелкните папку Computers и дважды щелкните элемент Domain Controller. Нажмите Close.
  10. Нажмите Next на странице Access Rule Sources.
  11. На странице Access Rule Destinations нажмите кнопку Add.
  12. В диалоговом окне Add Network Entities щелкните папку Networks. Дважды щелкните External. Нажмите Close.
  13. Нажмите Next на странице Access Rule Destinations.
  14. На странице User Sets примите элемент по умолчанию, All Users, и нажмите Next.
  15. Нажмите Finish на странице Completing the New Access Rule Wizard.

Создание Правила Доступа, позволяющего Исходящее Обновление Windows и Отчетность в Microsoft

Выполните следующие шаги для создания HTTP/HTTPS Правила Доступа, позволяющего доступ к Сайтам Обновлений Windows и Отчетности:

  1. Во внутреннем интерфейсе брандмауэра ISA, в консоли управления раскройте имя сервера и затем щелкните узел Firewall Policy на левой панели консоли.
  2. Щелкните ссылку Create New Access Rule Tasks на Панели Задач.
  3. В диалоговом окне Welcome to the New Access Rule введите имя для правила в поле Access Rule name. В этом примере мы назовем правило Outbound to WU and MS Reporting. Нажмите Next.
  4. На странице Rule Action выберите опцию AllowNext.
  5. На странице Protocols выберите опцию Selected protocols из списка This rule applies to. Нажмите Add.
  6. Щелкните папку Common Protocols и затем щелкните дважды элементы HTTP и HTTPS. Нажмите Close.
  7. Нажмите Next на странице Protocols.
  8. На странице Access Rule Sources нажмите кнопку Add.
  9. В диалоговом окне Add Network Entities щелкните папку Networks и дважды щелкните элемент Internal. Нажмите Close.
  10. Нажмите Next на странице Access Rule Sources.
  11. На странице Access Rule Destinations нажмите кнопку Add.
  12. В диалоговом окне Add Network Entities щелкните папку Domain Name Sets. Дважды щелкните элементы Microsoft Error Reporting sites и System Policy Allowed Sites. Нажмите Close.
  13. Нажмите Next на странице Access Rule Destinations.
  14. На странице User Sets примите элемент по умолчанию All Users, и нажмите Next.
  15. Нажмите Finish на странице Completing the New Access Rule Wizard.
  16. Нажмите Apply для сохранения изменений и обновления брандмауэрной политики.
  17. Нажмите OK в диалоговом окне Apply New Configuration.

Ваша брандмауэрная политика должны выглядеть подобно показанной на рисунке ниже.

Правило dns isa 2004

Рисунок 13

Заключение

В этой второй части нашей серии статей по созданию сегментов сетевых сервисов, защищенных граничным ISA брандмауэром, мы начали процесс конфигурированием граничного ISA брандмауэра сетевых сервисов. Эти процедуры включали создание Сетевого описания ISA брандмауэра для корпоративной сети, создание Сетевого Правила, которое устанавливает маршрутное отношение между сегментом сетевых сервисов и корпоративной сетью, и создание множества Правил Доступа и Правил Серверной Публикации для разрешения входящих и исходящих соединений в и из сегмента сетевых сервисов. В следующей части этой серии статей мы будем завершать настройку брандмауэрной политики на пограничном ISA брандмауэре сетевых сервисов.

www.isaserver.org















Смотрите также:

Tags: , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]