Thursday, October 18th, 2018

Публикация инфраструктуры открытого ключа на ISA Server 2004 (Часть 2)

Published on Февраль 10, 2009 by   ·   Комментариев нет

Если вы хотите прочитать другие части данной статьи, воспользуйтесь ссылками:

Это вторая часть статьи, в которой подробно описывается создание инфраструктуры открытого ключа (PKIPublic Key Infrastructure) и использование сервера ISA Server 2004 для работы с некоторыми важными, однако часто игнорируемыми, возможностями сертификатов. В первой части был заложен фундамент для создания PKI.

Вступление

У каждого центра сертификации есть собственный сертификат, который определяет только его. Инфраструктура открытого ключа, будучи набором одного или более центров сертификации, имеет в наличии «корневой» центр сертификации для управления всеми остальными. Этот корневой центр удостоверяет свои полномочия над любым «подчиненным» центром путем использования своего сертификата для подписывания сертификата, связанного с подчиненным центром. Эта подпись является математической отметкой, которая может быть создана только корневым центром по запросу. Такую подпись нельзя подделать без того, чтобы она была обнаружена. Корневой центр сертификации подписывает и свои собственные сертификаты, поскольку никто, кроме него, сделать этого не может.

Если клиент «доверяет» корневому сертификату, он доверяет и любому сертификату с его подписью. Помимо всего прочего, это означает, что любой центр сертификации, сертификат которого подписан корневым центром, может выдавать доверенные сертификаты: доверие корневого центра сертификации распространяется на всю цепочку центров сертификации.

Корневой центр сертификации должен только подписывать сертификаты подчиненных центров и назначать право подписывания любых других сертификатов данным подчиненным центрам. Многие не хотят связываться с такой иерархической структурой PKI и разрешают корневому центру сертификации выдавать все сертификаты. Этого не стоит делать по следующим причинам:

  • Простота: Вам может потребоваться еще один центр сертификации для другого места расположения или для проекта разработки, а может быть вы просто испортили свой центр сертификации. Вы можете создать новый корневой центр, но это значит, что вам придется выдавать новые корневые сертификаты пользователям, удалять старые – полный кошмар! Однако, всегда находятся люди, которые прекрасно уживаются с виртуальной корзиной полной корневых центров сертификации.
  • Безопасность: Предоставьте корневой центр сертификации самому себе, и обязательно найдется кто-то, кто захочет найти способ украсть закрытый ключ этого корневого центра и создать сертификаты для нанесения ущерба. Если безопасность корневого центра сертификации нарушена, ни одному из ваших сертификатов нельзя доверять. Для некоторых это неприемлемо, другие же думают иначе.

Данная статья покажет работу PKI, состоящей из двух звеньев: центра сертификации, отвечающего за выдачу сертификатов, и корневого центра.

Создание корневого центра сертификации

Большой недостаток отдельного корневого центра сертификации – это дополнительное оборудования и лицензирование Windows. Вы можете установить корневой центр сертификации на существующий сервер, однако тогда вы не сможете в целях безопасности изолировать, отключить и спрятать корневой центр сертификации. Для экономии можно рассмотреть схемы с архивацией, или же применить технологии виртуального сервера. Может пригодиться и старая лицензия на Windows 2000, поскольку корневой центр сертификации в Windows 2000 работает превосходно.

При установке операционной системы для вашего корневого центра сертификации учтите следующее:

  • Серверу корневого центра сертификации не обязательно быть членом домена AD. Если вы предполагаете, что будете иногда отключать этот сервер на несколько недель, он не должен быть членом домена.
  • Серверу корневого центра сертификации не обязательно иметь сетевое подключение, и в целях безопасности никогда этого не делайте.

Подготовительные шаги

Некоторые настройки корневого центра сертификации не могут быть установлены прямо во время установки, они должны быть указаны в текстовом файле “CAPOLICY.INF”, который находится в системной папке (для большинства C:\WINDOWS). Используя ваш любимый текстовый редактор, создайте этот файл со следующим содержимым:

[Version]
Signature=»$Windows NT$»
[CRLDistributionPoint]
Empty=true

Если вы используете Windows 2000, вам необходимо установить пакет обновлений Service Pack 4. Формат в этом случае будет другим:

[Version]
Signature=»$Windows NT$»
[Certsrv_Server]
RenewalKeyLength=4096
RenewalValidityPeriod=20
RenewalValidityPeriodUnits=Years
[AuthorityInformationAccess]
URL=»»
[CRLDistributionPoint]
URL=»»

Дополнительные строки нужны из-за того, что Windows 2000 не предлагает данные опции при работе Мастера компонентов Windows. Эти строки практически не нужны в Windows 2003, но если вы все-таки вписали их, учтите, что параметры “RenewalValidityPeriod” и “RenewalValidityPeriodUnits” предназначены для Windows 2000.

Установка служб сертификатов

После создания файла CAPOLICY.INF в папке C:\WINDOWS откройте Мастер компонентов Windows (Панель управления –> “Добавить/удалить программы”).

Ocsp isa server

Рисунок 1

Отметьте пункт Certificate Services (Службы сертификатов). Вы увидите следующее предупреждение:

Сертификат безопасности сервера отозван что делать

Рисунок 2

Нажмите Yes (Да), а затем Next (Далее).

Изменение имени или членства в домене для изолированного сервера центра сертификатов

Предупреждение в корне неверно! Наш сервер корневого центра сертификации должен быть изолированным сервером без какой-либо связи с Active Directory. Вы можете сделать резервную копию базы данных центра сертификации, удалить службы сертификатов, переименовать сервер, ввести или вывести его из домена, заново установить службы сертификатов, восстановить резервную копию, перенастроить и все будет прекрасно работать. Однако делать это нежелательно, особенно с корпоративным центром сертификации.

Публикация ocsp isa

Рисунок 3

Мы устанавливаем изолированный корневой центр сертификации и отмечаем пункт Use Custom Settings (Использовать пользовательские настройки). Нажмите Next (Далее). Обратите внимание, что вариант “Enterprise CA” (Корпоративный центр сертификации) для сервера, не входящего в домен, отсутствует.

Ge kbrfwbz jnjpdfyys[ cthnbabrfnjd

Рисунок 4

На данной странице могут быть оставлены установки по умолчанию, но обычно для корневого центра сертификации используют большую длину ключа (параметр Key length – Длина ключа), так что вы можете изменить значение по умолчанию на 4096. Нажмите Next (Далее).

Распространение сертификатов в домене

Рисунок 5

В этом окне в поле Common name (Имя) введите подходящее имя для корневого центра сертификации. В поле Distinguished name suffix (Суффикс отличительного имени) вводятся данные в стиле X.500, которые как бы создают уникальное отличительное имя (например, “OU=MyBusinessUnit,O=MyOrganisation”). Для большинства из нас это не важно, так что, если хотите, оставьте это поле пустым. Измените поле Validity period (Срок действия) с пяти лет до немного большего срока, поскольку вам никогда не захочется обновлять конечный сертификат. Двадцать лет будет самое оно. Нажмите Next (Далее).

Срок действия корневого центра сертификации

Существует небольшой риск безопасности при наличии сертификатов с таким большим сроком действия, хотя взлом 4096-битного ключа даже за такой период в настоящее время невозможен. Но кто знает, что нас ждет в будущем! Если же вам повсюду мерещатся заговоры и вы подвержены паранойи, выберите срок поменьше (хотя вы, наверное, все равно думаете, что PKI в любом случае незащищена).

Обновление списка отозванных сертификатов в домене

Рисунок 6

Здесь можно ничего не менять, просто нажмите Next (Далее).

После окна Configuring Components (Настройка компонентов) Мастер остановится и выдаст предупреждение о том, что у вас не установлены службы IIS:

Что значит отозван сертификат сервера?

Рисунок 7

Ну и хорошо! Ваш сервер корневого центра сертификации и так не подсоединен к сети, так что, какой смысл в web-регистрации? Просто нажмите OK. Мастер завершит установку. Нажмите Finish (Завершить).

Если в качестве операционной системы вы выбрали Windows 2000 SP4, то все шаги по установке будут такими же, но с меньшим выбором опций (например, срок действия). Все эти пробелы в установках заполнит файл CAPOLICY.INF.

Настройка служб сертификатов

Первый шаг в настройке нашего нового центра сертификации связан с реестром. По умолчанию изолированный центр сертификации будет по запросу создавать сертификаты со сроком действия только один год. Это не всегда приемлемо, особенно когда сертификат выдаются для подчиненных центров сертификации. Запустите REGEDIT и откройте следующий ключ:

HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\ИмяВашегоЦентраСертификации

Распространение сертификатов в домене

Рисунок 8

Найдите параметр ValidityPeriodUnits типа REG_DWORD и измените его значение на более подходящую величину (5 будет достаточно). По умолчанию значение параметра ValidityPeriodравно “Years”.

Если вы используете Windows 2003, вы можете не открывать REGEDIT, а просто запустить следующие команды:

certutil -setreg ca\ValidityPeriodUnits «5»
certutil -setreg ca\ValidityPeriod «Years»

Срок действия подчиненного центра сертификации

Не думайте, что этот срок действия устанавливается навсегда. Вы можете захотеть создать подчиненный центр сертификации для отдельного проекта, который закончится через три месяца. В таком случае вы можете временно изменить эти настройки и перезапустить службы сертификатов. Ни один центр сертификации никогда не будет выдавать сертификаты, срок действия которых превышает срок действия его собственного сертификата, так что это позволяет вам создавать центра сертификации, предназначенные для отдельных работ.

После этого найдите в папке Administrative Tools (Администрирование) консоль Certification Authority (Центры сертификации).

Обновление списка отозванных сертификатов в домене

Рисунок 9

Правой кнопкой щелкните по имени центра сертификации и выберите пункт Properties (Свойства).

Установить закрытый ключ на isa server

Рисунок 10

Страница свойств откроется вкладкой с общими параметрами, где вы можете просмотреть сертификат вашего центра сертификации (обратите внимание, что на вкладке детального описания свойств отсутствует параметр CRL Distribution Points (Точки раздачи списка отозванных сертификатов), поскольку мы использовали файл CAPOLICY.INF). Но нам интересна вкладка Extensions (Расширения), поэтому откроем ее.

Ни одно из значений по умолчанию поля Specify locations from which users can obtain a CRL (Укажите, где пользователи могут получить списки отозванных сертификатов) нам не подходит: данный сервер не является членом домена, поэтому данные LDAP не верны; сервер отключен от сети, поэтому записи HTTP и FILE недоступны, и к тому же все пункты используют слишком сложное имя файла. Запомните путь в первой строке и удалите все записи по порядку с помощью кнопки Remove (Удалить).

Теперь нажмите Add (Добавить).

Публикация сертификата exchange недопустимый срок действия

Рисунок 11

Введите локальную точку распределения, где службы сертификатов могут сохранить список отозванных сертификатов с подходящим именем. Можете использовать путь по умолчанию, который вы запомнили, и подходящее имя файла (я для этого использую имя центра сертификации без пробелов). Запись должна быть подобного формата:

C:\WINDOWS\system32\CertSrv\CertEnroll\Company1RootCA.crl

Нажмите OK. Здесь вы можете использовать переменные, но может случиться всякое. Остерегайтесь HTTP-примеров, приведенных в поле Description of selected variable (Описание выбранной переменной): все эти переменные, следующие за “<CaName>” не только не работают с HTTP адресами, они могут не допустить появление места расположения в выданных сертификатах!

Как создать сертификат подписи и корневой?

Рисунок 12

Отметьте пункт Publish CRLs to this location (Публиковать списки отозванных сертификатов в этом месте) и снова нажмите Add (Добавить).

Установить закрытый ключ на isa server

Рисунок 13

Введите точку распределения LDAP, хотя в нашей статье это место мы не будем использовать. Формат должен быть примерно такой:

ldap:///CN=<CATruncatedName>,CN=ROOTCA,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=company1,DC=local<CDPObjectClass>

Контроллером домена (DC) указан “company1.local”. Введите имя контроллера вашего домена AD. Обратите внимание на три прямых слэша.

Строго говоря, для ввода «очищенного» имени центра сертификации вы должны использовать переменную “<CATruncatedName>”. Если имя вашего центра сертификации небольшое, сокращенное имя будет таким же, как и полное имя.

В нашем примере явно используется строка “CN=ROOTCA”, что в данном случае является именем сервера. Остерегайтесь использовать здесь запись “CN=<КраткоеИмяСервера>”, поскольку это может повлечь путаницу, если вы по неосторожности последовали моим советам о переименовании сервера центра сертификации. Используете “ROOTCA” или другое имя. Оно не обязательно должно быть именем сервера для отключенного от сети центра сертификации.

Нажмите OK, но не включайте никаких опций. Снова нажмите Add (Добавить).

Использование Active Directory для точек распределения списков отозванных сертификатов

В нашей статье мы будем использовать только точку распределения HTTP, которая полностью отвечает требованиям и логична при работе с сертификатами, используемыми во внешней сети. Но зачем тогда настраивать точку LDAP? Ваш центр сертификации не должен быть ограничен одним вариантом, он должен быть способен обслуживать несколько, если не все, для нужд вашей PKI. Возможно, вы решите использовать центр сертификации только для внутренних нужд и захотите использовать AD в качестве точки распределения. Поскольку данная запись у вас уже настроена, вам останется только отметить пункт Include in the CDP extension of issued certificates (Включить в расширение CDP выданных сертификатов), перезапустить службу и выдать сертификат центра сертификации. Вы можете отметить опцию Include in all CRLs (Включить во все списки отозванных сертификатов) и сэкономить время при публикации списка отозванных сертификатов в AD (это мы сделаем в части 3 данной статьи). Но лично я избегаю вносить любую информацию об AD в списки отозванных сертификатов, которая в конечном итоге может быть видна в Интернете. Никогда не отмечайте опцию Publish CRLs to this location (Публиковать списки отозванных сертификатов в этом месте) на изолированном сервере.

Публикация сертификата exchange недопустимый срок действия

Рисунок 14

В поле Location (Место расположения) введите URL выбранной вами точки распространения HTTP (см. Часть 1), а также использованной в предыдущей записи имя файла. Пример:

http://certificates.company1.local/Company1RootCA.crl

Нажмите OK. Если вы используйте несколько точек HTTP, добавьте и их тоже.

Как выдать сертификат для isa?

Рисунок 15

Для записи HTTP отметьте опцию Include in the CDP extension of issued certificates (Включить в расширение CDP выданных сертификатов).

Если ваш сервер соединен с сетью (что не рекомендуется), вы можете добавить запись FILE, для экономии времени на ручном копировании файлов. Подробно мы обсудим этот момент в Части 3.

Из выпадающего списка Select extension (Выбор расширения) выберите пункт Authority Information Access (AIA) (Доступ к информации центра).

Создание корневого сертификата Windows 2003

Рисунок 16

При настройке точки распределения списка отозванных сертификатов мы удалили все значения по умолчанию. Но теперь нет смысла менять первую запись (C:\WINDOWS\), поэтому оставьте ее как есть. Нажмите Add (Добавить) и введите запись LDAP также, как вы делали ранее, но в этот раз она должна быть похожей на следующую строку:

ldap:///CN=<CATruncatedName>,CN=AIA,CN=Public Key Services,CN=Services,CN=Configuration,DC=company1,DC=local<CDPObjectClass>

Используйте собственное имя домена AD для параметра DC! Нажмите OK.

Использование Active Directory для Доступа к информации центра

Так же, как и ранее, я включил запись LDAP только для возможного будущего, мы не будем ее использовать в данной статье. Отметьте пункт Include in the AIA extension of issued certificates (Включить в расширение AIA выданных сертификатов) и перезапустите службу перед выдачей сертификата центра сертификации, который будет использоваться только в домене AD.

Нажмите Add (Добавить) и введите запись HTTP, соответствующую выбранному адресу URL. Пример:

http://certificates.company1.local/Company1RootCA.crt

И снова: избегайте использования переменных, или же вы можете столкнуться с неожиданными проблемами.

Публикация корневого сертификата в интернете

Рисунок 17

Отметьте пункт Include in the AIA extension of issued certificates (Включить в расширение AIA выданных сертификатов) для записи HTTP и убедитесь, что для LDAP ни одна из опций не отмечена. Теперь нажмите OK, далее на вопрос о перезапуске службы нажмите Yes (Да).

Обратите внимание на опцию OCSP (Протокол статуса сертификата). О ней мы поговорим позже.

Как выдать сертификат для isa?

Рисунок 18

Теперь правой кнопкой щелкните по папке Revoked Certificates (Отозванные сертификаты) и выберите Properties (Свойства).

Создание корневого сертификата Windows 2003

Рисунок 19

Вы не будете публиковать изменения списков отозванных сертификатов, поэтому отмечать опцию Publish Delta CRLs не надо. По умолчанию значение поля CRL publication interval (Интервал публикации списков отозванных сертификатов) равен 1 неделе. Стоит изменить его на что-нибудь большее, например, три месяца, как здесь.

Дилемма интервала публикации списков отозванных сертификатов для неподключенного к сети корневого центра сертификации

Перед выходом нового списка отозванных сертификатов вам придется вручную создать новый список, а затем скопировать его в точки распределения, описанные ранее. Такая работа раздражает, поскольку это нужно постоянно держать в голове, поэтому вы можете поддаться искушению установить очень большой интервал. Но если вам вдруг потребуется отозвать сертификат подчиненного центра сертификации, который был испорчен (маловероятно, но всякое бывает), вы не сможете быстро сделать это, поскольку клиенты хранят в своем кэше списки отозванных сертификатов все время их действия. Вы должны найти приемлемый компромисс при выборе интервала публикации. Этого ограничения механизма списка отозванных сертификатов избежать нельзя. Есть лучший способ: “Online Certificate Status Protocol” (OCSP) (Протокол статуса рабочего сертификата) — это отличный метод избежать проблем со списками отозванных сертификатов. При настройке AIA центра сертификации есть опция для использования OCSP, и “CryptoAPI” клиентов Windows может быть легко улучшен для поддержки OCSP. Но программное обеспечение для OCSP, которое будет работать с вашей PKI не так легко найти.

Управление корневым центром сертификации, сертификатом центра сертификации и списком отозванных сертификатов

Вернемся в консоль Certification Authority (Центры сертификатов) и снова щелкнем правой кнопкой по папке Revoked Certificates (Отозванные сертификаты). Выберите All Tasks (Все задачи) и Publish (Публиковать).

Публикация корневого сертификата в домене

Рисунок 20

Нажмите OK, и новый список отозванных сертификатов создастся по умолчанию в папке C:\WINDOWS\system32\CertSrv\CertEnroll. Откройте Проводник и найдите эту папку.

Включать в cdp расширение выданных сертификатов

Рисунок 21

Скопируйте файлы “CRL” и “CRT” на носитель, который может быть перенесен на сетевые серверы (дискета, переносное устройство или что-либо иное). Переименуйте эти .crt-файл так, чтобы он совпадал с настроенным вами местом хранения HTTP AIA. В нашем примере это Company1RootCA.crt. Старый список отозванных сертификатов можно спокойно удалить.

Перенесите носитель на сервер, на котором вы в первой части создали общую папку, и скопируйте в эту папку файлы “CRL” и “CRT”. В третьей части мы обсудим, как опубликовать эти файлы в AD.

Распространение сертификата корневого центра сертификации с групповой политикой

Этот шаг гарантирует, что все в вашем домене будут доверять новому корневому центру сертификации. Мы изменим объект групповой политики (Group Policy object — GPO) политики домена по умолчанию. Компания Microsoft рекомендует, что перед такими изменениями следует выполнить резервное копирование.

Зарегистрируйтесь на контроллере домена с правами администратора. В папке Administrative Tools (Администрирование) найдите и запустите Domain Security Policy (Политика безопасности домена).

В левой части консоли под пунктом Security Settings (Установки безопасности) раскройте пункт Public Key Policies (Политики открытого ключа) и щелкните правой кнопкой по Trusted Root Certification Authorities (Доверенные корневые центры сертификации). Выберите Import (Импорт). В Мастере импорта сертификатов выполните следующее:

  1. На первой странице нажмите Next (Далее), а на следующей укажите путь к общей папке, в которую вы скопировали сертификаты корневого центра сертификации. Нажмите Next (Далее).

    Соединение закрыто удаленным сервером как исправить

Рисунок 22
  1. На следующей странице нажмите Next (Далее) (вы не сможете изменить место хранилища сертификатов).
  2. Нажмите Finish (Завершить) и подтвердите успешный импорт.

    Публикация корневого сертификата в домене

    Рисунок 23

Если ваш сертификат будет использоваться не в одном домене, повторите данную процедуру на контроллерах этих доменов.

Поддержка корневого центра сертификации

Теперь корневой центр сертификации готов выдать первый сертификат подчиненному центру сертификации. Однако, если вы следовали рекомендациям, этот центр сертификации отключен от сети, поэтому вы можете смело его выключить!

Вам нужно защищать ваш корневой центр сертификации как по причинам безопасности, так и для того, чтобы не потерять его из-за отказа аппаратного обеспечения. Заприте его в надежной комнате, но до этого убедитесь, что у вас есть резервная копия хотя бы базы данных центра сертификации и закрытый ключ (в консоли Certification Authority (Центры сертификации правой кнопкой щелкните по имени центра сертификации и выберите All Tasks (Все задачи) иBackup CA (Сделать резервную копию центра сертификации)). Храните эту резервную копию так же, как и сам сервер. Делайте резервные копии всякий раз после выдачи новых сертификатов и публикации нового списка отозванных сертификатов.

Когда срок публикации списка отозванных сертификатов подходит к концу, зайдите на ваш корневой центр сертификации, опубликуйте вручную новый список, как было описано выше, и сделайте копию нового .crl-файла для публикации.

Заключение

Мы на полпути до создания PKI и использования ее с ISA-сервером с выходом в Интернет. В третьей части мы создадим подчиненный центр сертификации.

Приложение

Далее идет список переменных, используемых для создания места расположения. Некоторые из них не подходят для изолированного центра сертификации, остальные вряд ли помогут сэкономить труд и время, а некоторые, если неправильно их использовать, станут причиной неполадок. Я не рекомендую использовать их, если только это совершенно необходимо. Хотя, пара из них пригодится в третьей части данной статьи.

CAName
Имя центра сертификации.

CAObjectClass
Идентификатор класса объекта для центра сертификации. Используется при публикации в LDAP URL.

CATruncatedName
Имя центра сертификации, сокращенное до 32 символов с «хэшем» на конце.

CDPObjectClass
Идентификатор класса объекта для точек распространения списков отозванных сертификатов. Используется при публикации в LDAP URL.

CertificateName
Обновленное расширение центра сертификации.

ConfigurationContainer
Место расположения контейнера Configuration в Active Directory.

CRLNameSuffix
Вставляет суффикс имени в конец имени файла при публикации списка отозванных сертификатов в файл или URL.

DeltaCRLAllowed
При публикации изменений списка отозванных сертификатов заменяет CRLNameSuffix отдельным суффиксом для распознавания изменений списка отозванных сертификатов.

ServerDNSName
DNS-имя сервера центра сертификации.

ServerShortName
NetBIOS-имя сервера центра сертификации.

www.isaserver.org

























Смотрите также:

Tags: , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]