Sunday, October 21st, 2018

Настройка сервера ISA 2004 в качестве брандмауэра сегмента сетевых служб пограничной сети – Часть 5: Конфигурирование Клиентов и DNS Инфраструктуры

Published on Февраль 9, 2009 by   ·   Комментариев нет

В первых четырех частях этой серии статей по созданию сегмента сетевых сервисов, используя брандмауэры ISA, мы обсуждали сетевые принципы и концепции проектирования основного DMZ и сегмента периметра, конфигурацию брандмауэра ISA сегмента сетевых сервисов и принципы маршрутизации и процедуры, необходимые для создания нашего работающего решения. Мы также настроили угловой ISA брандмауэр так, чтобы пользователи на Corpnet Сети брандмауэра ISA могли получить доступ к Интернет ресурсам, а внешние пользователи могли достигнуть ресурсов Exchange Server, расположенного в сегменте сетевых сервисов.

Если вы пропустили другие части этой серии, пожалуйста, прочитайте:

В этой пятой части серии статей мы сфокусируемся на сетевых клиентских системах. Мы выполним следующие процедуры в этой статье:

  • Создадим Элемент таблицы маршрутизации на Сетевых клиентах (требуется только, если нет инсталлированных LAN маршрутизаторов)
  • Присоединим Сетевых клиентов к Домену
  • Создадим Элементы Конфигурации DNS в Доменном DNS, включая WPAD Элементы
  • Сконфигурируем Настройки Брандмауэрного Клиента на граничном брандмауэре ISA (включая Конфигурацию Web Proxy Клиента)
  • Инсталлируем Общий ресурс брандмауэрного клиента (Firewall Client Share) на Файловом сервере Сегмента Сетевых Сервисов
  • Инсталлируем Брандмауэрного клиента на Сетевых клиентах
  • Подключим Клиентов корпоративной Сети к ресурсам в Сегменте Сетевых Сервисов и Интернете

Создание Элемента таблицы маршрутизации на Сетевых клиентах (требуется только, если нет инсталлированных LAN маршрутизаторов)

Клиентам на Corpnet Сети брандмауэра ISA требуется знать маршрут к сегменту сетевых сервисов. Как обсуждалось в части 1 этой серии статей, вы имеете две возможности: использовать LAN маршрутизаторы, которые содержат соответствующие записи таблицы маршрутизации для достижения сегмента сетевых сервисов, или конфигурировать клиентов с записью таблицы маршрутизации.

В примере, используемом в этой статье, мы создадим элементы таблицы маршрутизации на клиентах. Вы можете автоматизировать этот процесс, используя скрипт входа, который содержит команду Route add, используемую для добавления элементов таблицы маршрутизации. Эта команда выглядит следующим образом:

Route add –p 10.0.0.0 MASK 255.255.255.0 10.0.1.2

Где –p делает элемент таблицы марщрутизации постоянным, 10.0.0.0 — сетевой ID сегмента сетевых сервисов, 255.255.255.0 — маска подсети для сегмента сетевых сервисов, а 10.0.1.2 — адрес шлюза, используемого для достижения этой сети.

Присоединение Сетевых клиентов к Домену

Сейчас все на месте для добавления сетевых клиентов в домен. Брандмауэр ISA периметра сетевых сервисов имеет соответствующие Правила Доступа для присоединения host’ов на Corpnet Сети брандмауэра ISA в домен. Эта процедура различается в зависимости от операционной системы, которую вы присоединяете в домен. В примере, используемом в этой серии статей, мы присоединяем Windows XP клиентов в домен.

Создание Элементов Конфигурации DNS в Доменном DNS, включающих WPAD Элементы

Проектирование DNS инфраструктуры является критическим для всего Windows окружения. Одной из наиболее общих причин проблем подключаемости и производительности является плохо спроектированная DNS инфраструктура. Соответствующая DNS инфраструктура крайне важна в сетях брандмауэра ISA, потому что брандмауэр ISA использует разрешение DNS имен для управления доступом и мониторинга безопасности.

Клиенты на Corpnet Сети брандмауэра ISA будут настроены и как Web proxy, и как Брандмауэрные клиенты. Web proxy и Брандмауэрные клиенты должны быть способны найти граничный брандмауэр ISA для доступа в Интернет. Пока вы можете вручную настроить каждый host с соответствующей информацией, но намного легче автоматизировать этот процесс, используя WPAD элементы в DNS и/или DHCP.

Web proxy и Брандмауэрные клиенты используют WPAD элементы в DNS и/или DHCP для поиска адреса брандмауэра ISA. После того, как клиенты найдут адрес брандмауэра ISA, клиенты получают конфигурационную информацию от брандмауэра ISA. По умолчанию брандмауэр ISA предоставляет конфигурационную информацию через порт 80 TCP, который может быть при необходимости изменен. Однако, если вы используете элементы WPAD, основанные на DNS, вы должны использовать TCP порт 80. Если вы используете DHCP для WPAD информации, вы можете использовать любой порт, какой захотите, для предоставления информации автоматического обнаружения.

В примере, используемом в этой серии статей, мы будем использовать DNS WPAD публикацию. Мы создадим WPAD CNAME запись, основанную на Host (A) записи для граничного брандмауэра ISA. Host (A) запись для граничного брандмауэра ISA отображает имя этого граничного брандмауэра ISA на IP-адрес на внутреннем интерфейсе граничного брандмауэра ISA.

Выполните следующие шаги для создания WPAD элемента на доменном DNS сервере в сегменте сетевых сервисов:

  • На DNS сервере нажмите Start (Пуск), дойдите до Administrative Tools (Инструменты Администрирования) и щелкните DNS.
  • В DNS консоли раскройте имя сервера и затем раскройте узел Forward Lookup Zones (Зоны Прямого Поиска). Щелкните домен, который в нашем случае является msfirewall.org.
  • Щелкните правой кнопкой доменное имя и нажмите New Alias (CNAME) (Новый псевдоним).
  • В диалоговом окне New Resource Record (Запись Нового Ресурса) введите wpad в поле Alias name (uses parent domain if left blank) (Псевдоним (используется родительский домен, если останется пустым)). Нажмите кнопку Browse (Обзор).

    Domains tab

    Рисунок 1

  • Дважды щелкните имя сервера в разделе Records (Записи), затем дважды щелкните элемент Forward Lookup Zone (Зона прямого поиска). Дважды щелкните доменное имя и затем дважды щелкните элемент для граничного брандмауэра ISA. В этом примере имя граничного брандмауэра ISA — remoteisa, поэтому я дважды щелкаю его.

    Управление fwc из командной строки

    Рисунок 2

  • Нажмите OK в диалоговом окне New Resource Record.

    Управление fwc из командной строки

    Рисунок 3

  • Новая CNAME запись появится на правой панели консоли.

    Domains tab

    Рисунок 4

Заметьте, что IP-адрес граничного брандмауэра ISA включен в доменный DNS, потому что он был автоматически добавлен, когда брандмауэр присоединил домен. Если ваш доменный DNS не настроен на разрешение автоматической регистрации DNS записей, то вам потребуется создать Host (A) запись самостоятельно до того, как вы сможете создать CNAME запись.

Конфигурирование настроек Брандмауэрного и Web Proxy Клиента на Граничном Брандмауэре ISA и разрешение Автоматического обнаружения

По моему опыту человека, который понимает проблемы с конфигурацией брандмауэра ISA, связанные с настройками в конфигурации Брандмауэрного клиента на брандмауэре ISA. Для каждой Сети брандмауэра ISA вы можете настроить установки Брандмауэрного клиента, которые будут использоваться системами Брандмауэрных клиентов, расположенных на этих Сетях брандмауэра ISA. Эти установки позволят вам задать, как программное обеспечение Брандмауэрного клиента найдет брандмауэр ISA и какие адреса получателей должны быть удаленными для брандмауэра ISA, а какие не должны обслуживаться программным обеспечением Брандмауэрного клиента.

Лучший способ изучить, как эти настройки работают – это запустить конфигурационный интерфейс. Выполните следующие шаги на граничном брандмауэре ISA для конфигурирования настроек Брандмауэрного клиента:

  • В консоли брандмауэра ISA раскройте имя сервера и затем раскройте узел Configuration (Конфигурация). Щелкните узел Networks (Сети).
  • В узле Networks дважды щелкните сетевой элемент по умолчанию Internal.
  • В диалоговом окне Internal Properties (Внутренние свойства) щелкните вкладку Firewall Client (Брандмауэрный клиент). На вкладке Firewall Client подтвердите, что отмечено поле Enable Firewall client support for this network (Разрешить поддержку Брандмауэрного клиента для этой сети). Когда эта опция включена, Брандмауэрный клиент слушает порт TCP 1745, что позволяет принимать соединения от Брандмауэрных клиентов по этой Сети брандмауэра ISA. В поле ISA Server name or IP address (Имя или IP-адрес ISA Server) введите полностью определенное доменное имя брандмауэра ISA. Это – критическая настройка. По умолчанию в этом поле установлено NetBIOS имя брандмауэра ISA, которое может создавать проблемы с разрешением имени. Имя, которое вы введете в это поле, — это имя, которое Брандмауэрные клиенты в этой сети будут использовать для доступа к брандмауэру ISA. Если вы оставите только NetBIOS имя в этом поле, то могут быть проблемы при разрешении имени, связанные с получением полностью определенного имени. Я не говорю, что совсем не будет работать, если оставить только NetBIOS имя в этом поле; я говорю, что вы избежите сложностей при поиске и устранении проблемы с Брандмауэрными клиентами, если в этом поле используется FQDN. Отметьте поле Automatically detect settings (Автоматическое определение установок) и не разрешайте поля Use automatic configuration script (Использовать скрипт автоматической конфигурации) и Use a Web proxy server (Использовать Web proxy сервер). Вы будете получать информацию автоматического конфигурирования, используя автоматическое обнаружение, и вам не требуется настройка Use a Web proxy server, потому что клиент будет искать компонент Web proxy фильтра брандмауэра ISA, используя wpad настройки.

    Управление fwc из командной строки

    Рисунок 5

  • Щелкните вкладку Domains (Домены). На этой вкладке введите внутренние доменные имена так, чтобы Брандмауэрные клиенты не использовали программное обеспечение Брандмауэрного клиента для обработки соединений к host’ам на Внутренних доменах. Это сложная настройка на многосетевых брандмауэрах ISA с несколькими внутренними Сетями брандмауэра ISA, но в этом примере, граничный брандмауэр ISA имеет только одну внутреннюю Сеть, поэтому мы не имеет таких проблем. Я рассмотрю более подробно проблемы конфигурирования вкладки Domains на многосетевых брандмауэрах ISA с несколькими внутренними Сетями брандмауэра ISA в другой серии статей по созданию сегментов сетевых сервисов, используя многосетевые брандмауэры ISA. В этом примере мы имеем один внутренний домен, который называется msfirewall.org. Нажмите Add для ввода внутреннего сетевого домена.

    Управление fwc из командной строки

    Рисунок 6

  • В диалоговом окне Domain Properties (Свойства домена) введите имя внутреннего домена в поле Enter a domain name to include (Введите доменное имя для включения). Нажмите OK.

    Domains tab

    Рисунок 7

Мы также можем настроить установки Web proxy клиента в диалоговом окне Properties (Свойства) Сети брандмауэра ISA. Продолжите по следующим шагам для настройки конфигурации Web proxy клиентов:

В диалоговом окне Internal Properties (Внутренние Свойства) щелкните Web Browser. На вкладке Web Browser убедитесь, что отмечены поля Bypass proxy for Web server in this network (Обходить proxy для Web server в этой сети) и Direct access computers specified in the Domains tab (Непосредственный доступ к компьютерам, указанным на вкладке Домены). Установка Bypass proxy for Web servers in this network позволяет компьютерам Web proxy клиентов обходить их Web proxy конфигурацию, когда подключаются к серверам, используя одиночное имя. Например, http://server1 — это одиночное имя. Когда используется одиночное имя, Web браузер игнорирует настройки Web proxy и подключается непосредственно к этому Web серверу. Это называется Direct Access (Непосредственный Доступ). Когда используется Непосредственный Доступ, клиентская система должна быть способна разрешить имя самостоятельно, так как брандмауэр ISA не обрабатывает это соединение и поэтому не выполняет разрешение имен от лица клиента
Опция Directly access computers specified in the Domains tab позволяет Web proxy клиентской системе обходить Web proxy конфигурацию, когда она подключается к host’ам, которые принадлежат домену, включенному на вкладке Domains. Это полезная опция, потому что Web proxy клиент обходит свою Web proxy конфигурацию и брандмауэр ISA, когда подключается ко внутренним, надежным серверам в корпоративной сети.
Вы можете также добавить серверы, домены и адреса для непосредственного доступа нажатием кнопки Add (Добавить), следующей за списком Directly access these servers or domains (Серверы или домены непосредственного доступа). Вы можете попробовать поместить все адреса Сети брандмауэра ISA в список Непосредственного Доступа. Например, так как мы находимся в диалоговом окне Internal Properties, мы можем включить все адреса в Internal сети по умолчанию. В многосетевом варианте с множеством внутренних Сетей это может быть использовано для управления авторизационным процессом, но мы расскажем об этих проблемах в серии по созданию сегментов сетевых сервисов с использованием многосетевого брандмауэра ISA.
Убедитесь, что отмечено поле If ISA Server is unavailable, use this backup route to connect to the Internet (Если ISA Сервер недоступен, использовать этот резервный маршрут к Интернету), и что выбрана опция Direct Access.

Управление fwc из командной строки

Рисунок 8

Последняя вещь, которую нам необходимо сделать в диалоге Internal Properties – это разрешить Autodiscovery (Автоматическое обнаружение) публикацию. Выполните следующие шаги для разрешения брандмауэру ISA публиковать информацию автоматического обнаружения:

  • Щелкните вкладку Auto Discovery (Автоматическое Обнаружение) в диалоге Internal Properties.
  • На вкладке Auto Discovery отметьте поле Publish automatic discovery information (Публиковать информацию автоматического обнаружения). Оставьте значение по умолчанию в поле Use this port for automatic discovery request (Использовать этот порт для запросов автоматического обнаружения) равным 80. Мы должны использовать TCP порт 80, так как мы используем DNS для выдачи WPAD элементов.

    Управление fwc из командной строки

    Рисунок 9

  • Нажмите OK в диалоге Internal Properties.
  • Нажмите Apply для сохранения изменений и обновления брандмауэрной политики.
  • Нажмите OK в диалоге Apply New Configuration.

Инсталляция Разделяемого ресурса Брандмауэрного Клиента на файловом сервере Сегмента Сетевых Сервисов

Программное обеспечение Брандмауэрного клиента будет инсталлироваться на все клиентские системы на Corpnet Сети брандмауэра ISA. Заметьте, что вам следует инсталлировать программы Брандмауэрного клиента только на сетевые клиентские системы и избежать инсталляции их на серверы. Так как возможно инсталлировать программное обеспечение Брандмауэрного клиента на серверы, есть небольшой резон делать так, потому что серверы обычно не имеют зарегистрированных пользователей (интерактивных входов). Вы избежите трудных для диагностики проблем с подключениями, если не инсталлируете программное обеспечение Брандмауэрного клиента на сетевые серверы.

Хотя некоторые администраторы брандмауэра ISA выбирают инсталляцию разделяемого ресурса Брандмауэрного клиента на сам брандмауэр ISA, я настоятельно рекомендую избежать этого, как того требует протокол разделения файлов Windows, чтобы соединения не выполнялись с самим устройством брандмауэра ISA. Это открывает потенциальную брешь в безопасности, которую нет необходимости открывать. Вместо этого инсталлируйте разделяемый ресурс Брандмауэрного клиента на файловый сервер сегмента сетевых сервисов. Помните, что брандмауэр ISA является устройством безопасности сетевого уровня и подключения к нему и из него должны быть предельно ограничены.

Выполните следующие шаги на компьютере файлового сервера в сегменте сетевых сервисов:

  • На файловом сервере сегмента сетевых сервисов поместите ISA Server 2004 CD в привод CD-ROM. Появится меню автозапуска. Если меню автозапуска не появилось, дважды щелкните файл isaautorun.exe на этом CD.
  • В меню автозапуска ISA Server 2004 Setup щелкните ссылку Install ISA Server 2004 (Инсталлировать ISA Server 2004).
  • Нажмите Next на странице Welcome to the Installation Wizard for Microsoft ISA Server 2004 (Добро пожаловать в Мастер Инсталляции).
  • Выберите опцию I accept the terms in the license agreement (Я принимаю условия лицензионного соглашения) на странице License Agreement (Лицензионное соглашение) и нажмите Next.
  • Введите вашу информацию пользователя и серийный номер продукта на странице Customer Information (Информация о пользователе) и нажмите Next.
  • Выберите опцию Custom (Пользовательская) на странице Setup Type (Типы Установки).
  • На странице Custom Setup щелкните пиктограмму ISA Server Management и щелкните опцию This feature will not be available (Эта возможность недоступна). Щелкните пиктограмму Firewall Client Installation Share и выберите опцию This feature, and all subfeatures, will be installed on local hard drive (Эта и все вложенные возможности будут инсталлированы на локальный жесткий диск). Нажмите Next.

    Domains tab

    Рисунок 10

  • Нажмите Install (Инсталляция) на странице Ready to Install the Program (Готов к инсталляции программы).
  • Нажмите Finish на странице Installation Wizard Completed (Мастер Инсталляции завершен).
  • Закройте окно Internet Explorer, которое показывает страницу о том, как защитить компьютер с ISA Server.
  • Щелкните ссылку Exit (Выход) в меню автозапуска ISA.

Инсталляция Брандмауэрного клиента на Сетевых клиентах

Разделяемый ресурс Брандмауэрного клиента теперь установлен на файловом сервере и может быть доступен, используя \\server_name\mspclnt\setup.exe UNC маршрут. Любой пользователь, зарегистрированный в качестве локального администратора, может инсталлировать программное обеспечение Брандмауэрного клиента. Однако, если не все пользователи работают, как локальные администраторы, вам придется искать другой способ инсталлировать программное обеспечение Брандмауэрного клиента.

К счастью, идеальным решением этой проблемы является инсталляция, основанная на Политике Групп Active Directory. Так как клиентские компьютеры должны быть членами домена для полного использования гибкости и повышенной безопасности, обеспечиваемой Брандмауэрным клиентом, то эти члены домена могут получать свое программное обеспечение Брандмауэрного клиента автоматически средствами Политики Групп.

В следующей процедуре мы создадим OU для компьютеров, на которые должно быть автоматически инсталлировано программное обеспечение Брандмауэрного клиента. Мы сделаем это для предотвращения инсталляции программ Брандмауэрного клиента на серверы. Может быть существуют более элегантные пути осуществления этого, такие как использование фильтрации Политики Групп, но я оставлю это парням, разбирающимся в Active Directory, для описания наиболее эффективного пути установки программного обеспечения Брандмауэрного клиента только на клиентские системы, но не на серверы.

Заметьте, что в следующем примере мы создадим OU, которое обеспечит GPO связь с OU, которое инсталлирует программное обеспечение Брандмауэрного клиента. В реальном окружении вы захотите связать другие GPO с OU и упорядочить GPO ссылки должным образом.

Выполните следующие шаги для создания OU, помещения клиентской системы в это OU, а затем использования Software Installation (Инсталляция Программного обеспечения) для установки программного обеспечения Брандмауэрного клиента членам OU:

  • На контроллере домена в сегменте сетевых сервисов откройте консоль Active Directory Users and Computers (Пользователи и компьютеры Active Directory) из меню Administrative Tools (Инструменты Администрирования).
  • Щелкните правой кнопкой имя домена, выберите пункт New (Новый) и щелкните Organizational Unit (Организационный Модуль).
  • На странице New Object – Organizational Unit введите Firewall Client Systems в поле Name (Имя). Нажмите OK.
  • Щелкните узел Computers (Компьютеры) и щелкните правой кнопкой имя клиентской системы на правой панели консоли. Нажмите Move (Переместить).
  • В диалоге Move щелкните узел Firewall Client Systems и нажмите OK.
  • Щелкните правой кнопкой Firewall Client Systems OU и выберите Properties (Свойства).
  • В диалоге Firewall Client SystemsProperties щелкните вкладку Group Policy (Политика Групп).
  • На вкладке Group Policy нажмите кнопку New. Назовите новое GPO Firewall Client Installation и нажмите Edit (Редактировать).
  • В консоли Group Policy Object Editor раскройте узел Computer Configuration (Компьютерная конфигурация) и затем раскройте узел Software Settings (Установки Программного обеспечения). Щелкните правой кнопкой Software installation, выберите New и нажмите Package.
  • В диалоге Open введите UNC маршрут к файлу инсталляционного пакета Брандмауэрного клиента. В этом примере это путь \\Win2k\mspclnt\MS_FWC.msi. Нажмите Open.

    Управление fwc из командной строки

    Рисунок 11

  • В диалоговом окне Deploy Software выберите опцию Assigned и нажмите OK.

    Управление fwc из командной строки

    Рисунок 12

  • Закройте Group Policy Object Editor.
  • Закройте диалоговое окно Firewall Client Systems Properties.
  • Закройте Active Directory Users and Computers.
  • Откройте командную строку на контроллере домена, введите gpupdate и нажмите ENTER.
  • Когда клиентские системы перезагрузятся, программное обеспечение Брандмауэрного клиента будет автоматически инсталлировано.

Подключение Клиентов корпоративной сети к ресурсам в Сегменте сетевых сервисов и Интернету

Теперь клиенты в Corpnet Сети брандмауэра ISA готовы к подключению к ресурсам сегмента сетевых сервисов и Интернету.

Откройте Web браузер на клиенте и идите на http://www.isaserver.org/. Вы увидите записи log файла на граничном брандмауэре ISA, которые выглядят, как на следующем рисунке.

Domains tab

Рисунок 13

Теперь откройте общий ресурс на файловом сервере в сегменте сетевых сервисов. Вы увидите записи, похожие на приведенные на следующем рисунке.

Управление fwc из командной строки

Рисунок 14

Заключение

В этой серии статей по созданию сегмента сетевых сервисов, используя брандмауэры ISA, мы начали подробное обсуждение сетевых периметров и того, как проектировать функциональные сегменты сетевых сервисов с помощью периметров. Следующие статьи дали детальные концепции и пошаговые инструкции того, как конфигурировать граничный брандмауэр ISA и брандмауэр ISA на периметре сетевых сервисов для поддержки безопасных подключений от host’ов, расположенных на корпоративной сети вне этого периметра, и выбранных сервисов Exchange Server из Интернет host’ов.

www.isaserver.org





Смотрите также:

Tags: , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]