Sunday, July 22nd, 2018

Предварительная LDAP аутентификация с помощью брандмауэра ISA 2006 (Часть 3)

Published on Февраль 10, 2009 by   ·   Комментариев нет

Это третья часть из серии, посвященной использованию возможности брандмауэра ISA по аутентификации LDAP authentication, и в ней мы расскажем о том, как настроить списки сервера LDAP Server lists на брандмауэре ISA и создадим первое правило публикации Web Publishing Rule.

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Настройка серверов LDAP в консоли брандмауэра ISA Firewall

Для того, чтобы использовать аутентификацию LDAP, вы должны настроить на брандмауэре ISA Firewall названия серверов LDAP, которые вы хотите использовать для предварительной аутентификации входящих соединений. Существует две процедуры, участвующие в настройке серверов LDAP для использования предварительной аутентификации на брандмауэре ISA Firewall:

  • Описание наборов LDAP серверов, к которым может обращаться брандмауэр ISA Firewall за учетной записью и паролем пользователя
  • Описание выражений для входа, которые брандмауэр ISA Firewall может использовать для определения маршрутов для LDAP запросов. Выражения для входа определяют, какой сервер LDAP отвечает за соответствующий запрос на аутентификацию.

Для установки серверов LDAP, откройте консоль брандмауэра ISA Firewall console и раскройте узел Arrays (массивы), а затем раскройте название массива (array name). Раскройте узел Configuration и выберите узел General. В окне посередине, выберите ссылку Specify RADIUS and LDAP Servers (задать сервера RADIUS и LDAP).

Статья проблемы доверительных отношений доменов

Рисунок 1

Выберите закладку LDAPServers в диалоговом окне AuthenticationServers. Нажмите на кнопку Add рядом со списком LDAP Server Sets.

В диалоговом окне Add LDAP Server Set, введите название набора серверов (LDAP Server set). В этом примере я создам набор серверов LDAP Server Set для домена msfirewall.org поэтому помещу название MSFIREWALL в текстовое поле LDAP server set name.

Нажмите на кнопку Add (добавить) в диалоговом окне Add LDAP Server Set. В диалоговом окне Add LDAP Server введите название FQDN для контроллера домена msfirewall.org. В этом примере название контроллера домена DC для контроллера домена msfirewall.orgexchange2003be.msfirewall.org, поэтому мы введем это название в текстовое окно Server name (название сервера). Поле Server description (описание сервера) дополнительное, а также вы можете оставить значение поля Time-out (seconds) по умолчанию, если у вас нет никаких проблем с сетью, которые требуют увеличить это значение.

Аутентификация ldap

Рисунок 2

Нажмите на кнопку OK в диалоговом окне Add LDAP Server.

Обратите внимание, что мы ввели FQDN название для названия сервера. Нам необходимо это сделать потому, что мы используем аутентификацию на основе сертификатов (LDAPS certificate authentication) в том случае, когда брандмауэр ISA Firewall общается с контроллером домена. Если вы ввели IP адрес в поле Server name (название сервера), то аутентификация окончится неудачей, т.к. значение в поле Server name должно соответствовать общему/частному (common/subject) названию в сертификате сервера установленному на контроллере домена DC. Т.к. мы установили корпоративный CA на контроллере домена DC, то самоподписывающийся машинный сертификат был автоматически сформирован на каждом контроллере домена в нашем сценарии. Если мы не установили корпоративный CA на контроллерах домена DC, то мы должны создать машинные сертификаты вручную.

Примечание: Уделите особенно пристальное внимание последнему предложению в предыдущем абзаце, это очень важно. Назначение сертификата сервера для контроллеров домена DC в нашем конкретном сценарии было очень просто, потому что мы установили корпоративные CA на контроллерах домена DC. Если вы не установили корпоративный CA на ваших контроллерах домена DC, то вы должны установить машинный сертификат на контроллерах домена DC. Лучшим способом для этого будет установить корпоративный CA где-нибудь в вашей среде, а затем настроить политику групп для машинного сертификата для автоматической регистрации.

В текстовом поле Type the Active Directory domain name введите FQDN для домена Active Directory используемого в наборе серверов LDAP Server set. В этом примере мы создаем набор для домена msfirewall.org domain, поэтому мы введем это название в это текстовое поле.

Ldap webmin

Рисунок 3

Для поддержки изменений пароля пользователя при использовании предварительной аутентификации LDAP pre-authentication на брандмауэре ISA Firewall, мы должны включить поддержку LDAPS. Для того, чтобы LDAPS работала, вы должны установить машинный сертификат (machine certificate) на контроллеры домена (Domain controllers) с правильными общими/частными (common/subject) названиями в сертификатах. Самый простой способ для этого – это использовать корпоративные CA и включить автоматическую регистрацию (autoenrollment) с помощью политик групп (Group Policy).

Брандмауэру ISA Firewall необходимы сертификаты CA, выпущенные CA, установленными в машинном хранилище сертификатов (machine certificate store) на машине Trusted Root Certification Authorities, чтобы таким образом он доверял сертификатам, установленным на контроллерах доменов DC. Мы уже установили CA сертификаты на брандмауэре ISA Firewall, когда мы устанавливали сертификаты Web site certificates в машинное хранилище сертификатов на брандмауэре ISA Firewall.

Если аутентификация LDAPS подключена для того, чтобы поддерживать изменения паролей пользователей, то необходимо отключить настройку Use Global Catalog (использовать глобальный каталог), а также вы должны ввести FQDN для домена Active Directory в текстовом поле Type the Active Directory domain name. Если вы не хотите подключать управление паролями, то вы должны включить настройку Use Global Catalog (GC) (использовать глобальный каталог) и оставить поле для названия домена Active Directory чистым.

Т.к. мы хотим поддерживать изменения паролей пользователей для удаленных пользователей, мы должны также предоставлять полномочия пользователей, которые можно использовать для доступа к Active Directory для проверки статуса учетной записи пользователя и изменения пароля для учетной записи. Это может быть любой пользователь из Active Directory, и для этого не нужны права администратора домена. Введите имя пользователя в текстовом поле User name (имя пользователя) и пароль в текстовом поле Password (пароль). В этом примере мы будем использовать учетную запись пользователя из домена, что видно на рисунке выше.

Примечание: Вам не нужно использовать учетную запись администратора домена. Вы можете использовать регулярную учетную запись для подключения к Active Directory. Я использую учетную запись администратора Active Directory в этом примере лишь потому, что я очень ленив и не хочу создавать нового пользователя.

Нажмите на кнопку OK в диалоговом окне Add LDAP Server Set для завершения конфигурации набора серверов LDAP Server set для msfirewall.org.

Теперь мы должны создать второй набор LDAP Server Set для домена pixkiller.net. Создайте второй набор серверов на основе информации, показанной на рисунке ниже

Предварительная аутенфикация

Рисунок 4

Мы завершили первый этап, который заключался в создании наборов серверов LDAP Server Sets. Второй этап заключается в создании правил, которые будет использовать брандмауэр ISA для передачи запросов на аутентификацию на правильный сервер аутентификации. Эти правила основываются на правописании записей, которые пользователи используют для входа.

Например, пользователи могут зайти на два OWA сайта с помощью следующих строк:


user@msfirewall.org
MSFIREWALL\user
user@pixkiller.net
PIXKILLER\user

Основываясь на этой информации, мы можем создать правила с использованием шаблонов и элементов записей для аутентификации, чтобы таким образом брандмауэр ISA Firewall передавал запрос на аутентификацию правильному контроллеру домена. Например:


*@msfirewall.org
MSFIREWALL\*

Запрос на аутентификацию, содержащий такие строки, будет передан набору серверов MSFIREWALL LDAP Server Set. Другой пример:


*@pixkiller.net
PIXKILLTER\*

Запрос на аутентификацию, содержащий такие строки будет передан набору серверов PIXKILLER LDAP Server Set.

Для создания этих правил нажмите на кнопку New, которая расположена справа от списка Define the login expressions ISA Server will use to match the user login strings. В диалоговом окне New LDAP Server Mapping задайте выражение для входа MSFIREWALL\* в текстовом поле Login expression. В выпадающем списке LDAP server set выберите запись MSFIREWALL. Нажмите на кнопку OK.

Аутентификация ldap

Рисунок 5

Нажмите на кнопку New еще раз и создайте еще один шаблон LDAP Server mapping. В этот раз задайте выражение Login expression*@msfirewall.org и выберите запись MSFIREWALL из выпадающего списка LDAP server set.

Ldap webmin

Рисунок 6

Нажмите на кнопку New еще раз и создайте третье выражение LDAP Server mapping. В этот раз введите выражение PIXKILLER\* в текстовом поле Login expression и выберите запись PIXKILLER из выпадающего списка LDAP server set. Нажмите на кнопку OK.

Предварительная аутенфикация

Рисунок 7

Нажмите еще раз на кнопку New для создания последнего выражения LDAP Server mapping. Введите выражение *@pixkiller.net в текстовом поле Login expression. Выберите PIXKILLER из выпадающего списка LDAP server set. Нажмите на кнопку OK.

Wpa2

Рисунок 8

На рисунке ниже изображен список всех выражений для входа. Обратите внимание, что вы можете использовать стрелки вниз и вверх, для того чтобы изменять порядок правил (хотя на момент написания этой статьи, я не думал, что может возникнуть ситуация в которой порядок следования правил был бы очень важен). Нажмите на кнопку Apply (применить), а затем на кнопку OK. Нажмите на кнопку Apply (применить) для сохранения изменений и обновления политик брандмауэра, а затем нажмите на кнопку OK в диалоговом окне Apply New Configuration (применить новую конфигурацию).

Ldap webmin

Рисунок 9

Создание первого правила публикации Web Publishing Rule для первого сервера OWA Server

Теперь мы можем приступить к созданию правил публикации Web Publishing Rules, которые позволяют опубликовать сайты msfirewall.org и the pixkiller.net. Сперва, мы создадим правило публикации msfirewall.org Web Publishing Rule, а затем правило публикации pixkiller.net Web Publishing Rule, использую при этом правило публикации msfirewall.org Web Publishing Rule в качестве шаблона.

Выполните следующие шаги для создания правила публикации msfirewall.org OWA Web Publishing Rule:

  1. В консоли брандмауэра ISA Firewall выберите узел Firewall Policy (политики брандмауэра) в левом окне консоли и нажмите на закладку Tasks (задачи) в окне Task Pane. Нажмите на ссылку Publish Exchange Web Client Access в окне Task Pane.
  2. На странице Welcome to the New Exchange Publishing Rule Wizard введите название для правила в текстовом поле Exchange Publishing rule name. В этом примере мы назовем правило MSFIREWALL OWA и нажмем на кнопку Next.
  3. На странице Select Services (выбор служб), выберите настройку Exchange Server 2003 из выпадающего списка Exchange version. Поставьте галочку в поле Outlook Web Access. Нажмите на кнопку Next.

    Предварительная аутенфикация

    Рисунок 10

  4. На странице Publishing Type (тип публикации) выберите настройку Publish a single Web site or load balancer и нажмите на кнопку Next.

    Wpa2

    Рисунок 11

  5. На странице Server Connection Security (безопасность подключений к серверу), выберите настройку Use SSL to connect to the published Web server or server farm. Это позволит брандмауэру ISA Firewall создать безопасное SSL соединение от его внутреннего интерфейса к опубликованному серверу OWA. Это позволяет нам подстраховаться на тот случай, когда у нас есть end to end безопасное соединение между клиентом OWA в интернет и сервером OWA в корпоративной сети. Нажмите на кнопку Next.

    Ldap webmin

    Рисунок 12

  6. На странице Internal Publishing Details введите общее/частное (common/subject) название для сертификата Web site certificate, связанного с публикуемым вами сайтом OWA. Т.к. это правило публикации OWA Web Publishing Rule для сайта msfirewall.org OWA, то общее/частное название для сертификата Web site certificate, связанного с сайтом OWA будет owa.msfirewall.org. Поэтому мы введем owa.msfirewall.org в текстовое поле Internal site name (внутреннее название сайта).
    Это очень важная настройка, и ее важность не станет понятной из текста на странице Internal Publishing Details. Название, которое вы введете в текстовом окне Internal site name (название внутреннего сайта), должно быть общим/частным названием сертификата Web site certificate, связанного с сайтом OWA site. Многие администраторы брандмауэра ISA Firewall ошибаются в назначении этого текстового окна и вводят реальное название компьютера или реальное название FQDN компьютера с сайтом OWA. Например, в нашем конкретном примере, реальное название компьютера, на котором размещается сайт msfirewall.org OWA Web — exchange2003be или полностью exchange2003be.msfirewall.org. Вы не должны вводить реальное название компьютера в этом текстовом поле.
    В предыдущих версиях брандмауэра ISA Firewall, вы должны создать запись в файле HOSTS (или установить раздельную DNS инфраструктуру) для общего/частного имени для сертификата OWA Web site certificate, чтобы это имя сопоставлялось IP адресу OWA сайту во внутренней сети. Это происходило потому, что то же самое название использовалось для сопоставления IP адреса сайта OWA site и названию, которое посылалось в запросе SSL CONNECT. В брандмауэре ISA 2006 Firewalls вам больше не нужно этого делать. Название, которое вы введете в текстовом поле Internal site name (название внутреннего сайта) будет использоваться в запросе CONNECT, а запись, которую вы поместите текстовое поле Computer name or IP address (название компьютера или IP адрес) будет использоваться для передачи соединение в необходимое место. Вы можете ввести реальное название компьютера или IP адрес в текстовое поле Computer name or IP address. В нашем конкретном примере, IP адресе сервера msfirewall.org OWA — 10.0.0.2, поэтому я введу это значение в текстовое поле Computer name or IP address.
    Нажмите на кнопку Next.

    Предварительная аутентификация

    Рисунок 13

  7. На странице Public Name Details выберите настройку This domain name (type below) из выпадающего меню Accept request for. В текстовом поле Public name введите общее/частное название сертификата Web site certificate, который будет связан со приемником Web, который вы используете в правиле публикации Web Publishing Rule. Сертификат Web site certificate, который мы используем для общего/частного названия — owa.msfirewall.org, поэтому мы введем owa.msfirewall.org в текстовом поле Public name.
    Это очень важная настройка, т.к. это название, которое будут использовать внешние пользователи для доступа к сайту OWA site. Вы должны так настроить ваши внешние сервера DNS, чтобы сопоставлять это название с IP адресом на внешнем интерфейсе брандмауэра ISA Firewall, который будет слушать слушатель Web listener (Я предполагаю, что брандмауэр ISA Firewall является пограничным устройством безопасности, которым он и должен быть, и имеет публичный адрес; ситуация будет другой, если вы поместите устройство NAT перед брандмауэром ISA Firewall).
    Нажмите на кнопку Next.

    Wpa2

    Рисунок 14

  8. На странице Select Web Listener (выбор слушателя) нажмите на кнопку New (новый).
  9. На странице Welcome to the New Web Listener Wizard введите название для слушателя Web Listener в текстовом поле Web listener name. В этом примере мы будем использовать этот слушатель Web listener для правил публикации OWA Web Publishing Rules для сайтов msfirewall.org и pixkiller.net, поэтому мы введем OWA SSL в текстовое поле и нажмем на кнопку Next.
  10. На странице ClientConnectionSecurity выберите настройку RequireSSLsecuredconnectionswithclient. Это заставит внешних клиентов сайта OWA Web использовать SSL при подключении к внешнему интерфейсу брандмауэра ISA Firewall. Нажмите на кнопку Next.

    Ldap webmin

    Рисунок 15

  11. На странице Web Listener IP Addresses поставьте галочку в поле External (внешний). Оставьте галочку в поле ISA Server will compress content sent to clients through the Web Listener if the clients requesting the content support compression.
    Хотя брандмауэр ISA Firewall позволяет вам связывать несколько сертификатов с одним приемником Web, это не решает проблему, касающуюся необходимости иметь различные IP адреса для каждого сертификата Web. Должны быть различные IP адреса для каждого сертификата Web site. Один IP адрес не может быть использован для нескольких сертификатов из-за ограничений протокола SSL и реализации клиент/сервер, а не из-за каких-либо внутренних ограничений брандмауэра ISA Firewall. Это значит, что мы не можем использовать этот приемник для того, чтобы слушать по всем IP адресам для всех сертификатов. Мы должны назначить каждый сертификат своему IP адресу. Для решения этой проблемы мы должны нажать на кнопку the Select IP Addresses (выбрать адреса).

    Открыть ldap через isa

    Рисунок 16

  12. На странице External Network Listener IP Selection выберите параметр Specified IP addresses on the ISA Server computer in the selected network. Дважды щелкните на каждом IP адресе в списке Available IP Addresses (доступные адреса). В результате этого действия мы переместим все IP адреса в список Selected IP Addresses (выбранные адреса) справой стороны диалогового окна. Обратите внимание на кнопку Add IP (добавить IP) – это новая кнопка, которая появилась в брандмауэре 2006 ISA Firewall. Нажмите на кнопку OK.

    Wpa2

    Рисунок 17

  13. Нажмите на кнопку Next на странице Web Listener IP addresses.
  14. На странице Listener SSL Certificates выберите настройку Assign a certificate for each IP address. Затем выберите IP адрес, который будет слушать входящие соединения для сайта msfirewall.org OWA site. В этом примере IP адрес 192.168.1.71 будет настроен в DNS, чтобы принимать входящие соединения для сайта msfirewall.org OWA site. Выберите этот IP адрес, а затем нажмите на кнопку Select Certificate.

    Ldap webmin

    Рисунок 18

  15. На странице Select Certificate вы увидите список сертификатов, установленных на брандмауэре ISA Firewall, которые могут быть использованы приемником Web listener. Это одно из самых больших улучшений, включенных в новую версию брандмауэра ISA Firewall. В брандмауэре ISA 2004 было очень сложно выяснить, почему определенный сертификат не работал, но благодаря новой версии брандмауэра ISA у вас будет полная диагностика прямо в консоли ISA Firewall console. Я готов поспорить, что ваш ASA или Blue Coat не умеет такого делать!
    В этом примере выберите сертификат owa.msfirewall.org из списка сертификатов. В разделе Certificate Installation Details вы можете увидеть информацию об этом сертификате. Обратите внимание, что в поле Show only valid certificates (показывать только действительные сертификаты) стоит галочка по умолчанию. Если вы не видите ваш сертификат в списке доступных сертификатов, уберите галочку из этого поля. Тогда сертификат появится и вы сможете увидеть полезную информацию, и узнать, почему сертификат неправильный.
    Выберите сертификат owa.msfirewall.org, а затем нажмите на кнопку Select (выбрать).

    Открыть ldap через isa

    Рисунок 19

  16. В диалоговом окне Listener SSL Certificates вы увидите, что сертификат owa.msfirewall.org теперь привязан к адресу 192.168.1.71. Теперь выберите запись 192.168.1.72 из списка и нажмите на кнопку Select Certificate (выбрать сертификат).

    Wpa2

    Рисунок 20

  17. В диалоговом окне Select Certificate выберите сертификат owa.pixkiller.net Web site certificate и нажмите на кнопку Select (выбрать).

    Ldap webmin

    Рисунок 21

  18. В диалоговом окне Listener SSL Certificates вы должны увидеть, что оба IP адреса имеют различные сертификаты, назначенные им. Нажмите на кнопку Next.

    Ldap webmin

    Рисунок 22

  19. На странице Authentication Settings (настройки аутентификации) выберите параметр HTML Form Authentication из выпадающего меню Select how clients will provide credentials to ISA Server. Это позволит брандмауэру ISA Firewall формировать форму со статистикой во входам для клиентов OWA. В списке параметров Select how ISA Server will validate client credentials выберите настройку LDAP (Active Directory). Нажмите на кнопку Next.

    Сертификат isa 2006

    Рисунок 23

  20. На странице Single Sign On Settings уберите галочку из поля Enable SSO for Web sites published with this Web listener. SSO – это настройка не для нашего сценария, т.к. конечные сервера принадлежат различным доменам (domains) между которыми не существует доверительных отношений (trust). Нажмите на кнопку Next.

    Запрос ldap к Windows server 2003

    Рисунок 24

  21. Нажмите на кнопку Finish на странице Completing the New Web Listener Wizard.
  22. На странице Select Web Listener нажмите на кнопку Edit (редактировать), чтобы иметь возможность для внесения некоторых изменений в Web приемник.
  23. В диалоговом окне Properties (свойства), выберите закладку Forms (формы). В закладке Forms поставьте галочки в полях Allow users to change their passwords (Разрешить пользователям менять свои пароли) и Remind users that their password will expire in this number of days (Напоминать пользователям, что их пароль истекает через указанное число дней). Нажмите на кнопку Apply (применить), а затем нажмите на кнопку OK.

    Ldap webmin

    Рисунок 25

  24. Появится ложное диалоговое окно, которое сообщает, что сервера LDAP Servers не настроены для использования LDAPS. Мы знаем, что это диалоговое окно неправильное, т.к. мы были очень внимательны при настройке сервера LDAP Server для нашего LDAPS. Нажмите на кнопку OK, чтобы убрать ложное диалоговое окно.
  25. Нажмите на кнопку OK в диалоговом окне свойств приемника Web Properties.
  26. На странице Authentication Delegation (делегирование аутентификации) выберите настройку Basic authentication (основная аутентификация) из выпадающего списка Select the method used by ISA Server to authenticated to the published Web server. Это лучшая настройка для безопасного сценария SSL to SSL Web Publishing. Нажмите на кнопку Next.

    Сертификат isa 2006

    Рисунок 26

  27. На странице User Sets вы можете оставить настройку по умолчанию All Authenticated Users (все пользователи, которые прошли аутентификацию). Нажмите на кнопку Next.
  28. Нажмите на кнопку Finish на странице Completing the New Exchange Publishing Rule Wizard.

Резюме

В этой статье мы продолжили нашу серию, посвященную публикации нескольких сайтов OWA sites, принадлежащих нескольким доменам с помощью новой возможности по аутентификации (LDAP authentication) брандмауэра ISA Firewall. Мы настроили наборы серверов LDAP server sets, строки соответствия LDAP server matching strings, а затем создали слушатель Web listener и правило публикации Web Publishing Rule для сайта owa.msfirewall.org. В следующей и, вероятно, последней статье из этой серии, мы создадим правило публикации owa.pixkiller.net Web Publishing Rule и проверим конфигурацию, чтобы убедиться, что все работает, как надо. Увидимся на следующей неделе!

www.isaserver.org










Смотрите также:

Tags: , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]