Thursday, October 18th, 2018

Публикация сайта OWA в условиях совместной конфигурации ISA firewall (Часть 2)

Published on Февраль 9, 2009 by   ·   Комментариев нет

В первой части этой серии статей о настройке доступа к OWA в совместной конфигурации ISA firewall, мы рассказали об инфраструктуре «Заднего» ISA firewall. В данной статье мы обратимся к инфраструктуре «Переднего» ISA firewall и закончим тестированием этого решения.

В этой статье мы рассмотрим следующие процедуры:

  • ЗапускМастераПубликации(Publishing) Outlook Web AccessисозданиезаписифайлаHOSTSдля»Заднего» (Back-end) ISA firewallна»Переднем» (Front-end) ISA firewall. Запись файла HOSTS транслирует имя на сертификате веб — сайта в IP- адрес на ISA firewall, который используется на Web listener, используемом в Правиле Web — публикации (OWA Web publishing rule) на Внутреннем ISA firewall. Вдобавок мы создадим Правило Web — Публикации на «Переднем» ISA firewall, которое публикует сайт OWA через IP -адрес «Заднего» ISA firewall.
  • Создание «Открытого для всех» Правила Доступа на «Переднем»ISAfirewall. Использовать это правило не обязательно, но оно используется в этом примере для демонстрационных целей. Можно создать Правило Доступа, разрешающее весь исходящий трафик от IP -адреса внешнего интерфейса исключительно к «Заднему» ISA firewall. Если у Вас есть другие серверы в сегменте DMZ между «Передним» и «Задним» брандмауэром, тогда можете создать собственные правила на Внешнем ISA firewall, позволяющие исходящий трафик от этих устройств, как Вам нужно. Заметьте, что для исходящего доступа из Внутренней сети, находящейся за «Задним» ISA firewall, нужно настроить «Задний» ISA firewall в качестве клиента SecureNAT для «Переднего» ISA firewall, или сделать «Задний» ISA firewall клиентом для «Переднего» через цепочки Web proxy или комбинируя эти опции.
  • Создание ПравилаWeb-публикации дляWebEnrollmentSite(cайт Записей) на «Переднем»ISAfirewall. Это необязательный этап. Данное правило позволяет внешним компьютерам получать доступ к корпоративному сайту Записей (Web enrollment Site).
  • Настройка общественногоDNS-сервера на получение имени сайтаOWA. Внешние компьютеры должны иметь возможность преобразовывать имя сайта OWA в IP -адрес на внешнем интерфейсе Переднего ISA firewall. Имя должно совпадать с именем, используемым в Web -сертификате OWA на Переднем ISA Firewall.
  • Установка сертификатовCAна клиентыOWA. Это необязательный этап. Если вы не установили сертификат CA на Web -клиенты, пользователи будут видеть диалоговое окно ошибки, сообщающее о том, что они не доверяют тому CA, который предоставил Передний ISA firewall. В любом случае, пользователь может проигнорировать это сообщение. Если Вы установите сертификат на Web -клиенты, окно не станет появляться.
  • Создание Записи файлаHOSTSна клиентском компьютереOWA. В «производственной» среде этот шаг не потребуется, поскольку общественный сервер DNS будет иметь имя сайта OWA, включенное в зону DNS для этого домена. Но в «лабораторной» среде мы используем запись в файле HOSTS, так что можем пропустить процедуру настройки сервера DNS.
  • Поключение к Web -сайту OWA. Проверка конфигурации.

Запуск Мастера публикации Outlook Web Access и создание записи файла HOSTS для Заднего ISA Server 2004 на Переднем ISA Server 2004

В производственной среде необходимо создать раздельную структуру DNS, позволяющую преобразовывать имя сайта OWA в IP -адрес на Внешнем интерфейсе Переднего ISA firewall. Вдобавок, Передний ISA firewall должен иметь возможность преобразовывать имя Сайта OWA в IP -адрес на Внешнем интерфейсе Заднего ISA firewall, ожидающего входящих запросов к Сайту OWA во Внутренней сети позади Заднего ISA firewall.

Мы не настроили разделенную структуру DNS в этом примере, так что будем использовать файл HOSTS на Переднем ISA firewall, позволяющем Переднему брандмауэру преобразовывать имя сайта OWA в IP -адрес на внешнем интерфейсе Заднего ISA firewall.

Совершите следующие действия, чтобы создать запись в файле HOSTS, связывающую сайт OWA с IP -адресом на внешнем интерфейсе Заднего,ойте там файл hosts.

  • В диалоговом окне OpenWith выберите Notepad и нажмите OK.
  • Файл HOSTS открывается в Блокноте (Notepad ). Добавьте в конец файла hosts строку, преобразующую имя в перенаправляющий IP -адрес, по которому доступен сервер OWA. В нашем примере мы добавим следующее:
  • 0.1.2 owa.msfirewall.org

«10.0.1.2» — это IP -адрес внешнего и, т.к. последняя строка файла должна быть пустой.

Строка доступа к owa

Рисунок

  • Закройте Блокнот (Notepad ) и нажмите Yes, чтобы сохранить изменения, сделанные в файле.

Теперь мы можем создать Правило Web -публикации OWA на Переднем ISA firewall. Выполните следующие шаги, чтобы безопасно опубликовать c айт OWA:

  • В консоли управления Microsoft Internet Security and Acceleration Server 2004, выберите «имя сервера» (server name) и нажмите Firewall Policy. Нажмите раздел Tasks в Окне Задач (Task Pane). Нажмите Publish a Mail Server.
  • На странице Welcome to the New Mail Server Publishing Rule Wizard введите имя правила в текстовое поле Mail Server Publishing Rule name. В нашем примере мы назовем его PublishOWAWebSite. Нажмите Next.
  • На странице Select Access Type выберите Web client access (Outlook Web Access (OWA), Outlook Mobile Access, Exchange Server ActiveSync и нажмите Next.

    Где смотреть в owa часовую зону?

    Рисунок

  • На странице Select Services поставьте галочку рядом с Outlook Web Access. Убедитесь в наличии галочки рядом с Enable high bit characters used by non-English character sets. Эта опция позволяет по.

    Где смотреть в owa часовую зону?

    Рисунок

  • На странице Bridging Mode выберите Secure connection to clients and mail server и нажмте Next. Это создаст Правило Web- публикации, обеспечивающее безопасное соединение SSL connection от клиента к сайту OWA. Это предотвращает передачу трафика в открытом виде, когда злоумышленник может, «прослушав» трафик, получить доступ к важной информации. Внешний клиент, создающий соединение SSL, требует шифрования трафика.

    А запись для owa

    Рисунок

  • На странице Specify the Web Mail Server введите имя внутреннег. msfirewall.org. Заметьте, что это имя и.

    Owa и isa 2000

    Рисунок

  • В текстовом окне Publicname введите имя, которое пользователи «извне» будут использовать для доступа к сайту OWA. В на. Это имя, которое поль.

    Owa и isa 2000

    Рисунок

  • На странице Select Web Listener нажмите кнопк у. «Ожидание соединений » (Web listener ) работает подобно «ожиданию соединений» в ISA Server 2000, но в ISA Server 2004 больше опций. Например, можно создать разделенное ожидание соединений для соединений SSL и «не SSL» на одном и том же IP -адресе. Вдобавок, настройки ожидания соединений теперь не глобальны, а затрагивают каждое соединение в отдельности.
  • На странице WelcometotheNewWebListenerWizard введите имя «Слушателя» в текстовом поле Weblistenername. В нашем примере название будет OWASSLListener. Нажмите Next.
  • На странице IPAddresses поставьте галочку око. Н.
  • В диалоговом окне External Network Listener IP Selection выберите Specified IP addresses on the ISA Server computer in the select network. Нажмите на внешний IP -адрес брандмауэра ISA Server 2004, который бы обрабатывал входящие запросы к сайту OWA в списке AvailableIPAddresses. В нашем случае выберем 192.168.1.70. Нажмите Add. Теперь адрес присутствует в списке SelectedIPAddresses. Нажмите OK.

    Isa2000 owa

    Рисунок

  • Нажмите Next на странице IPAddresses.
  • На странице PortSpecification уберите галочку, стоящую около EnableHTTP. Поставьте галочку около EnableSSL. Оставьте SSLport как 443. Настроив этот «Слушатель» только для использования SSL, второй «Слушатель» можно настроить только для обслуживания соединени. В диалоговом окне SelectCertificate выберите сертифика. Сертификат будет присутствовать в диалоговом окне только после его установки в хранилище сертификатов ISA Server 2004. Вдобавок сертификат должен содержать приватный ключ. Если приватного ключа нет, сертификат не будет присутствовать в списке.

    Isa2000 owa

    Рисунок

  • Нажмите Next на странице PortSpecification.
  • Нажмите Finish на странице Completing the New Web Listene.
  • Подробности о «Слушателе» теперь доступны на странице SelectWebListener. Нажмите Edit.

    Hosts создание записи

    Рисунок

  • В диалоговом окне OWA SSL Listener Properties выберите раздел Preferences.

    Hosts создание записи

    Рисунок

  • В разделе Preferences нажмит кнопку Authentication.
  • В диалоговом окне Authentication уберите галочку около. Нажмите OK в диалоговом окне MicrosoftInternetSecurityandAccelerationServer2004, предупреждающем об отсутствии настроек для методов аутентификации.
  • Поставьте галочку около OWAForms-Based. Возможность аутентификации OWAForms-based очень полезна, она усиливает.

    Destination set for publishing owa site

    Рисунок

  • В диалоговом окне OWA Forms-Based Authentication поставьте галочки около Clients on public machines,Clients on private machines и Log off OWA when the user leaves OWA site. Эта настройки усиля.

    Публикация owa isa 2004

    Рисунок

  • Нажмите OK в диалоговом окне Authentication.
  • Нажмите Apply, затем нажмите OK в диалоговом окне OWASSLListenerProperties.
  • Нажмите Next на странице Select Web Listener.

    Публикация owa isa 2004

    Рисунок

  • На странице UserSets оставьте исходное значение AllUsers, затем нажмите Next. Заметьте, это не означает, что любой пользователь получит, чтобы сохранить изменения и обновить политику брандмауэра.
    29. Нажмите OK в диалоговом окне Apply New Configuration.

Создание «Открытого для всех» Правила Доступа на Переднем ISA Firewall

The back-end ISA firewall needs outbound access to the Internet via the front-end ISA Server 2004 firewall. There are a number of ways this can be accomplished. In a production environment, you might configure firewall chaining and make the back-end ISA Server 2004 firewall a firewall client of the upstream front-end ISA Server 2004 firewall and then create a rule that allows only the back-end ISA Server 2004 firewall’s «user» account outbound access. In addition, you would determine which protocols should be allowed outbound access from the back-end firewall.

Задний ISA firewall нуждается в доступе к Интернету через Передний ISA Firewall. Есть несколько способов это осуществить. В «производственной» среде, можно настроить «цепочку» (chaining) брандмауэров, затем создав правило, позволяющее исходящий доступ только «Заднему» ISA Server.

В нашем примере мы создадим «Открытое для всех» правило доступа, разрешающее «Заднему» ISA Server 2004 доступ ко всем протоколам при соединении с Интернетом. Мы делаем так только для примера. В корпоративных сетях контроль доступа очень важен и надо определить, какие протоколы разрешить.

ВНИМАНИЕ:
На этом этапе нам необходимо обеспечить внешний доступ «Заднего» ISA firewall к Внутренней сети и в Интернет, нужно сделать «Задний» ISA firewall клиентом SecureNAT на «Переднем» ISA firewall.

Выполните следующие действия, чтобы создать «Открытое для всех» Правило Доступа на «Заднем» ISA firewall:

  • В консоли управления MicrosoftInternetSecurityandAccelerationServer2004 на «Заднем» ISA Server 2004, выберите «имя сервера» (server name), затем нажмите FirewallPolicy.
  • В FirewallPolicy нажмите раздел Tasks в окне задач (Task Pane). В окне задач нажмите Create New Access Rule.
  • На странице Welcome to the New Access Rule Wizard введите All Open for Back-end ISA Firewall в текстовое поле Access Rule name. Н ажмите Next.
  • Выберите Allow на странице RuleAction.
  • На странице Protocols выберите запись All outbound traffic из списка This rule applies to. Нажмите Next.
  • На странице Access Rule Sources нажмите Add.
  • В диалоговом окне AddNetworkEntities нажмите на меню New и нажмите Computer.
  • В диалоговом окне New Computer Rule Element введите Back End ISA Firewall в текстовое поле. Введите 10.0.1.2 в текстовое поле ComputerIPAddress. Нажмите OK.
  • В диалоговом окне Add Network Entities нажмите на папку Computers, затем дважды нажмите на запись Back End ISA Firewall. Н ажмите Close.
  • Нажмите Next на странице Access Rule Sources.
  • На странице Access Rule Destinations нажмите Add.
  • В диалоговом окне Add Network Entities нажмите на папку Networks. Дважды нажмите на запись External и нажмите Close.
  • Нажмите Next на странице Access Rule Destinations.
  • На странице UserSets примите исходное значение AllUsers и нажмите Next.
  • Нажмите Finish на странице Completing the New Access Rule Wizard.
  • Нажмите Apply, чтобы сохранить изменения и обновить политику.
  • Нажмите OK в диалоговом окне Apply New Configuration.

Создание Правила Web -публикации для Сайта Записей на Переднем ISA Firewall

Внешний компьютер клиента OWA нуждается в получении сертификата CA, для того чтобы доверять сертификату на «Переднем» ISA firewall, когда он создает SSL -ссылку к Переднему брандмауэру. Существует ряд путей для осуществления этого, но простейший путь — сделать корпоративный Сайт Записей CA доступным для внешних компьютеров. Это можно сделать создав Правила Web -публикации на Заднем и Переднем брандмауэрах.

Выполните следующие действия на Переднем ISA firewall для публикации корпоративного сайта Записей CA:

  • В консоли управления Microsoft Internet Security and Acceleration Server 2004 откр ойте имя сервера («server name») и нажмите на Firewall Policy.
  • В Окне задач (Task Pane), нажмите ра. В разделе Tasks нажмите Publish a Web Server.
  • Введите имя для Правила Web- публикации на странице Welcome to the New Web Publishing Rule Wizard. В нашем примере мы введем Publish Web Enrollment Site в текстовое поле Web publishing rule name. Нажмите Next.
  • Выберите опцию Allow на странице Select Rule Action.
  • На странице Define Website to Publish введите IP- адрес внешнего и, и мы вводим это значение в текстовое поле. В текстовом поле Path введите /certsrv/*. Нажмите Next.

    Публикация owa isa 2004

    Рисунок

  • На странице Public Name Details выберите This domain name (type below) из списка Accept request for. В текстовой области Publicname введите IP -адрес внешнего интерфе, нужно ввести это значение в текстовую область. Введите /certsrv/* в текстовую область Path(optional). Нажмите Next.

    Строка доступа к owa

    Рисунок

  • На странице Select Web Listener нажмите кнопку.
  • На странице Welcome to the New Web Listener введите имя Правила в текстовую обл. В данном примере, мы назовем его, чтобы указать на IP -адрес, на котором ведется «прослушивание». Нажмите Next.
  • На странице IPaddresses поставьте галочку около External и нажмите Next.
  • На странице PortSpecification примите исходные настройки. Убедитесь в наличии галочки около EnableHTTP и в том, что значение поля HTTPport равно 80. Нажмите Next.

    Строка доступа к owa

    Рисунок

  • Нажмите Finish на страниц е Completing the New Web Listener Wizard.
  • Нажмите Next на странице Select Web Listener.
  • Примите исходное значение, AllUsers, на странице UserSets и нажмите Next.
  • Нажмите Finish на странице Completing the New Web Publishing Rule Wizard.
  • Нажмите правой кнопкой на Publish Web Enrollment Site и нажмите Properties.
  • В диалоговом окне Publish Web Enrollment Site Properties выберите раздел Paths tab. В разделе Paths нажмите кнопку. В диалоговом окне Path mapping добавьте запись /CertControl/* в Specify the folder on the Web site that you want to publish. To publish the entire Web site, leave this field blank. Нажмите OK.

    Где смотреть в owa часовую зону?

    Рисунок

  • Нажмите Apply, затем OK в диалоговом окне Publish Web Enrollment Site Properties.
  • Нажмите Apply, чтобы сохранить изменения и обновить правила брандмауэра.
  • Нажмите OK в диалоговом окне Apply New Configuration.

Настройка общественного DNS для преобразования имени сайта OWA

Правильная настройка DNS критична при проектировании решений для удаленного доступа. Идеально настроенный DNS позволяет пользователям, перемещающимся между внутренней и внешней сетями получить адрес нужного им компьютера независимо от того, где находится пользователь.

Идеальная конфигурация DNS — это раздельный DNS. Раздельная структура DNS состоит из двух зон, обслуживающих домен и субдомены:

  • Внутренняя зона, используемая только компьютерами из внутренней сети.
  • Внешняя зона, используемая только компьютерами из внешней сети.

Компьютеры из внутренней сети, которые запрашивают имена внутренней сети, запрашивают внутреннюю зону и получают внутренний IP -адрес компьютера, который им нужен. Внешние компьютеры запрашивают внутреннюю зону и получают IP -адрес, который им нужен. Компьютер-адресат одинаков для внешнего и внутреннего компьютера; они просто используют различные маршруты для достижения адресата.

Например, Ваш внутренний домен, к которому принадлежат серверы Exchange — это domain . com . Вы публикуете сайт OWA в интернете, используя ISA Server 2000. ISA Server использует IP -адрес 131.107.0.1 для ожидания входящих запросов к сайту OWA . Сервер Exchange во внутренней сети имеет IP -адрес 10.0.0.3.

Ваша цель — предоставить всем компьютерам, независимо от их расположения, возможность доступа к серверу Exchange используя домен owa. domain. com. Вы хотите, чтобы компьютеры внутренней сети подключались напрямую к сайту OWA, используя IP -адрес 10.0.0.3, а удаленные компьютеры из Интернета использовали IP -адрес 131.107.0.1 для доступа к сайту OWA.

Необходимо создать записи для домена domain. com на общественно доступном сервере DNS. Этот сервер может принадлежать Вам или кому-то другому. Независимо от того, кому принадлежит сервер, записи DNS для домена domain. com на этом общедоступном сервере содержат адреса, через которые пользователи получают доступ к ресурсам. Если необходим доступ к ресурсам Exchange Server, нужно создать запись Host (A) для owa. domain. com, указывающую на IP -адрес 131.107.0.1.

Нужно создать вторичный сервер DNS во внутренней сети «за» ISA Server firewall. Сервер DNS во внутренней сети также обслуживает зону домена domain. com. На внутреннем сервере Вы должны создать запись Host (A) для owa. domain. com в пределах зоны domain. com.

Внешние компьютеры назначают адрес сервера DNS, который позволяет им преобразовывать доменные имена в IP -адреса. То, как эти внешние компьютеры назначают IP -адрес, зависит от их местонахождения. Обычно вы не можете контролировать серверы DNS, используемые Вашими клиентами, но это не проблема. Если вы зарегистрировали domain. com у Регистратора доменных имен и указали правильный адрес для общественно доступного сервера DNS для вашего домена, внешние компьютеры без проблем получат Ваш адрес.

Правильный сервер DNS может быть назначен внутренним компьютерам с использованием DHCP. Когда удаленный компьютер заходит во внутреннюю сеть, он получит от сервера DNS новый IP -адрес и информацию, включающую адрес сервера DNS. Когда компьютер получит IP -адрес внутреннего сервера DNS, он будет иметь возможность преобразовывать имена, ассоциируемые с «Передним» сервером Exchange, в его внутренние адреса.

Установка Сертификата CA на компьютер клиента OWA

Теперь нужно получить сертификат CA. Можно подключиться к сайту Записей для получения сертификата CA. Выполните следующие действия, чтобы получить сертификат CA и установить его на Outlook Express клиентского компьютера:

  • В Outlook Express на клиентском компьютере введите http://192.168.1.70/certsrv в строке Адрес (Address ) и нажмите ENTER.
  • В диалоговом окне Connectto впишите Administrator в текстовое поле Username и пароль администр.
  • На странице Welcome сайта Microsoft Certificate Services нажмите ссылку Download a CA certificate, certificate chain, or CRL.
  • На странице Download a CA Certificate, Certificate Chain, or CRL нажмите ссылку Install this CA certificate chain.
  • Нажмите Yes в диалоговом окне Security Warning с вопросом о том, желаете ли вы установить Microsoft Certificate Enrollment Control.
  • Нажмите Yes в диалоговом окне PotentialScriptingViolation сообщающем о тем, что веб-сайт добавит сертификат на Ваш компьютер.
  • Нажмите Yes в диалоговом окне RootCertificateStore с вопросом о том, желаете ли вы добавить сертификат CA.
  • Закройте браузер после того, как увидите страницу CA Certificate Installation с сообщением «The CA certificate chain has been successfully installed.«

Создание записи в файле HOSTS на компьютере клиента OWA

Клиентский компьютер OWA д. msfirewall.org. Клиентский компьютер OWA должен им.

В «производственной» среде вы должны иметь р. msfirewall.org в правильный IP -адрес.

ВНИМАНИЕ:

Запись файла HOSTS на клиентской машине не требуется. Мы используем запись файла HOSTS в нашем примере только для демонстра, затем Explore.

  • Пройдите в папку <корневая_директория>\system32\drivers\etc и откройте в Блокноте (Notepad) .
  • В файле HOSTS, вставьте такую строку после записи localhost :

192.168.1.70 owa.msfirewall.org

Не забудьте нажать ENTER после добавления строки, так, чтобы последняя строка была пустой. Иначе новая запись не будет распознана.

Где смотреть в owa часовую зону?

Рисунок

  • Закройте файл HOSTS и сохраните изменения.

Установка соединения с сайтом OWA

Выполните эти действия для установки соединения с сайтом OWA:

  • Откройте InternetExplorer, введите http://owa.msfirewall.org/exchange в строку Address и нажмите ENTER.
  • На странице авторизации OutlookWebAccess введите MSFIREWALL\Administrator в текстовую область Domain\username и введите пароль администр. Выберите опцию Premium под пунктом Client. В ыберите опцию Private computer под пунктом Security. Н ажмите Log On.

    А запись для owa

    Рисунок

  • Сайт OWA откроется в окне SSL. Значок с изображением замка в нижней части InternetExplorer подтверждает наличие безопасного соединения.

    Owa и isa 2000

    Рисунок

2

  • Нажмите LogOff, чтобы покинуть сайт OWA.

Резюме

В этой статье мы обсудили процедуры, требуемые для публикации безопасного сайта Microsoft Exchange OWA и обеспечение безопасного доступа для Web -клиентов OWA в условиях совместной конфигурации ISA Server 2004. Совместная конфигурация особенно полезна, поскольку она существенно повышает уровень безопасности, давая возможность создания безопасной зоны (DMZ) между этими брандмауэрами. Следующие статьи будут посвящены проблемам исходящего доступа в условиях совместной конфигурации ISA firewall.

Источник www.isaserver.org




Смотрите также:

Tags: , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]