Thursday, October 18th, 2018

Использование идентификации RADIUS с VPN сервером брандмауэра ISA (2004)

Published on Февраль 6, 2009 by   ·   Комментариев нет

Подобно брандмауэру ISA Server 2000, брандмауэр ISA Server 2004 поддерживает идентификацию RADIUS для VPN клиентов. Идентификация RADIUS наиболее часто используется, когда брандмауэр ISA не является членом домена внутренней сети.

Ситуации, когда вам не нужно делать брандмауэр ISA членом домена внутренней сети могут включать такие, где брандмауэр ISA является брандмауэром на границе сети и Интернета, и в сети есть другие внутренние брандмауэры. Хотя и вполне приемлемо сделать брандмауэр ISA, находящийся на границе сети и Интернета, членом домена в сети с одним брандмауэром ISA, предпочтительной конфигурацией в сети с несколькими брандмауэрами является конфигурация, когда внутренний брандмауэр ISA является членом домена и позволяет любому внешнему брандмауэру ISA оставаться автономным устройством.

Бывают также ситуации, когда корпоративный инженер безопасности, который, не понимая работы брандмауэров вообще (и брандмауэра ISA в частности) требует, чтобы брандмауэр ISA, независимо от его нахождения, не был членом домена. В этом случае, вы все еще можете идентифицировать VPN пользователей, используя идентификацию RADIUS, а не базу Active Directory домена вашей внутренней сети.

Когда брандмауэр ISA, не являясь членом домена, использует идентификацию RADIUS, для идентификации VPN пользователей, брандмауэр ISA переправляет данные о пользователе серверу RADIUS во внутренней сети. Вариант сервера RADIUS фирмы Microsoft — называется Сервер Интернет Идентификации (Internet Authentication Server — IAS). Сервер RADIUS переправляет данные о пользователе серверу идентификации. В случае с Active Directory, сервером идентификации выступает контроллер домена Active Directory. Сервер идентификации отправляет ответ серверу RADIUS, а сервер RADIUS отправляет ответ брандмауэру ISA. Если информация о пользователе верная и пользователь имеет право на подключение, то VPN соединение будет установлено. Если же информация о пользователе не верная или пользователь не имеет право на подключение, то соединение будет разорвано.

Когда брандмауэр ISA настроен на использование идентификации RADIUS, он является клиентом RADIUS. Брандмауэр ISA должен быть настроен на использование одного или нескольких серверов RADIUS и серверы RADIUS должны быть настроены на соединение с брандмауэром ISA как с клиентом RADIUS. Таким образом, для того, чтобы идентификация RADIUS работала корректно и брандмауэр ISA и сервер RADIUS должны быть настроены так, чтобы они «знали» друг о друге.

В этой статье мы будем использовать простую сетевую конфигурацию, что видно из рисунка ниже:

Права пользователей для radius Windows

Обратите внимание, сервер RADIUS установлен на контроллере домена. Вы можете разместить сервер RADIUS на другую машину в этом же домене. Вы можете также настроить прокси сервера RADIUS, но мы будем говорить о том как их использовать в другой статье. Контроллер домена в этом сценарии так же является сервером DHCP, сервером DNS, сервером WINS и сервером Сертификации. Мы будем использовать преимущества каждой из этих служб, за исключением Сервера Сертификации.

Детально мы обсудим следующие процедуры:

  • Настройка сервера RADIUS
  • Настройка прав пользователя на подключение
  • Включение и настройка VPN сервера брандмауэра ISA
  • Настройка политик брандмауэра контролирования доступа VPN клиентов
  • Осуществление удаленного VPN соединения

Инсталляция сервера RADIUS — это базовая процедура, поэтому не будем обсуждать пошагово процедуру инсталляции сервера Microsoft IAS.

Настройка сервера RADIUS

Вы можете начать настраивать сервер RADIUS сразу после его инсталляции. Нет необходимости перезагружать сервер. Есть две вещи, которые нам нужно сделать: настроить сервер RADIUS на опознование брандмауэра ISA как клиента RADIUS и, затем, создать политики удаленного доступа для VPN клиентов.

Осуществим следующие шаги, чтобы настроить сервер RADIUS на использование брандмауэра ISA, как клиента RADIUS:

  1. На машине с сервером IAS, нажмите Start (Пуск) и дойдите до Administrative Tools (Администрирование). Нажмите Internet Authentication Service (Служба Интернет Идентификации).
  2. В консоли Internet Authentication Service (Служба Интернет Идентификации), нажмите правой кнопкой мыши на узле RADIUS Clients (Клиенты RADIUS) в левой части консоли и нажмите New RADIUS Client (Новый клиент RADIUS).
  3. На странице Name and Address (Имя и Адрес), введите Friendly name (Понятное название) для брандмауэра ISA. В данном примере названием будет «ISA Firewall». Введите IP адрес внешнего интерфейса брандмауэра ISA в поле Client address (IP or DNS) (Адрес клиента). Нажмите Next (Далее).
  4. На странице Additional Information (Дополнительная информация), убедитесь, что опция Client-Vendor (Клиент-Поставщик) установлена в RADIUS Standard. Введите пароль в поле Shared secret и подтверждение пароля в поле Confirm shared secret. Сделайте пароль сложным, с более чем 8 символами, со смешанными заглавными и строчными символами, с числами и буквами. Поставьте галочку в поле Request must contain the Message Authenticator attribute (Запрос должен содержать атрибут Идентификатор Сообщения). Нажмите Finish (Завершить).

    Рекомендованный метод идентификации для vpn

    Следующий шаг — создать политику удаленного доступа, которая будет применяться к клиентам VPN. Мы будем использовать в этом примере политику удаленного доступа для клиентов VPN по умолчанию.

Проделайте следующие шаги, чтобы создать политику удаленного доступа клиентов VPN:

  1. В консоли Internet Authentication Service (Служба Интернет Идентификации), нажмите правой кнопкой мыши на узле Remote Access Policies (Политики удаленного доступа) в левой части консоли и затем нажмите New Remote Access Policy (Новая политика удаленного доступа).
  2. Нажмите Next (Далее) на странице Welcome to the New Remote Access Policy Wizard (Добро пожаловать в мастер создания новой политики удаленного доступа).
  3. На странице Policy Configuration Method (Метод настройки политики), выберите опцию Use the wizard to set up a typical policy for a common scenario (Использовать мастер для создания типичной политики общего сценария). Введите название для политики удаленного доступа в поле Policy name (Название политики). В этом примере мы назовем эту политику «VPN Clients». Нажмите Next (Далее).
  4. На странице Access Method, выберите опцию VPN и нажмите Next (Далее).
  5. На странице User or Group Access (Доступ пользователя или группы), выберите Group. Нажмите кнопку Add (Добавить).
  6. В диалоговом окне Select Groups (Выбор групп), введите Domain Users (Пользователи домена) в поле Enter the object names to select (Введите имена объектов для их выбора). Вы можете создать ваши собственные Глобальные Группы домена, если вы хотите ограничить доступ к VPN серверам брандмауэра ISA. Нажмите кнопку Check Names (Проверка Имен), чтобы убедиться, что вы ввели имен групп правильно. Нажмите OK в диалоговом окне Select Groups.
  7. Нажмите Next (Далее) на странице User or Group Access (Доступ пользователей или групп).
  8. Снимите галочку в поле Microsoft Encrypted Authentication version 2 (MS-CHAPv2). Вам нужно использовать протокол EAP, чтобы обеспечить сильную идентификацию, поставив галочку в поле Extensible Authentication Protocol (EAP) (Расширяемый протокол идентификации). Мы не будем вдаваться в подробности использования EAP идентификации с VPN сервером брандмауэра ISA. Детальная информация о том, как это сделать в комплекте разработчика ISA 2004 VPN. Нажмите Next (Далее).
  9. На странице Policy Encryption Level (Уровень политики шифрования), поставьте галочки в полях, которые соответствуют вашим VPN клиентам. Так как, мы используем исключительно Windows XP и Windows 2000 клиентов (по причинам безопасности), мы удалим галочки с полей Basic encryption (Простое шифрование) и Strong encryption (Сильное шифрование). Нажмите Next (Далее).
  10. Нажмите Finish (Завершить) на странице Completing the New Remote Access Policy Wizard (Завершение работы мастера создания новой политики удаленного доступа).

Настройка прав пользователя на подключение

Следующим шагом является настройка пользовательского права на подключение. Если домен вашей Active Directory в своем режиме или режиме Windows Server 2003, то вам не нужно осуществлять этот шаг, потому, что права подключения пользователей, по умолчанию, контролируются правами подключения Политики Удаленного Доступа.

В домене со смешанным режимом, право каждого пользователя на подключение должно быть настроено индивидуально. В данном примере мы настроим учетную запись администратора, так, чтобы он имел права на подключение.

Осуществим следующие шаги, чтобы дать право на подключение учетной записи администратора:

  1. Откройте консоль Active Directory Users and Computers (Пользователи и компьютеры Active Directory).
  2. Раскройте ветку с именем домена в левой части консоли и выберите узел Users (Пользователи).
  3. Дважды щелкните на имени пользователя в правой части консоли.
  4. Нажмите на закладке Dial-in. Выберите опцию Allow access (Разрешить доступ).

    Freeradius message authenticator

  5. Нажмите Apply (Применить) и затем нажмите OK.

Включение и настройка VPN сервера брандмауэра ISA

Теперь мы готовы к включению и настройке VPN сервера брандмауэра ISA. Сервер VPN будет настроен так, чтобы позволять удаленные соединения клиентам VPN. Чтобы разрешить с сервера на сервер (site to site) VPN соединения требуются отдельные процедуры, и мы обследуем эти процедуры в следующей статье на этом сайте.

Осуществите следующие шаги в брандмауэре ISA, чтобы включить и настроить VPN сервер брандмауэра ISA:

  1. Откройте консоль менеджера Microsoft Internet Security and Acceleration Server 2004 и раскройте ветвь с именем компьютера. Выберите узел Virtual Private Networks (VPN) (Виртуальные частные сети).
  2. В узле Virtual Private Networks (VPN), выберите закладку Tasks (Задачи) на панели задач. Нажмите ссылку Configure VPN Client Access (Настройка доступа VPN клиента).
  3. В диалоговом окне VPN Clients Properties (Свойства VPN клиента), установите галочку в поле Enable VPN client access (Включить доступ VPN клиентам). Введите значение в поле Maximum number of VPN clients allowed (Максимальное число подключений VPN клиентов). Стандартная редакция брандмауэра ISA может поддерживать до 1000 параллельных соединений VPN клиентов.
  4. Выберите закладку Groups. Эта закладка доступна только у тех организаций, у которых Active Directory запущено в родном режиме или режиме Windows Server 2003. Это интересное и сбивающее с толку окно, потому что кажется, что если вы не введете сюда ни одну группу, то ни одной группе не будет разрешен доступ! Кроме того, брандмауэр ISA должен быть членом домена Active Directory, чтобы иметь доступ к группам домена. Так как мы не хотим делать брандмауэр ISA членом домена в этом сценарии, нам не нужно добавлять ни одну группу на этой закладке.
  5. Выберите закладку Protocols (Протоколы). По умолчанию включен протокол PPTP. Если вы хотите поддерживать L2TP/IPSec VPN соединения, поставьте галочку в этом поле. Я всегда ставлю галочку в этом поле, даже если я не готов использовать L2TP/IPSec. Тем не менее, если у вас нет планов исполнять PKI и выдавать сертификаты, то не ставьте галочку в этом поле. В нашем примере мы для простоты включим только опцию PPTP.
  6. Выберите закладку User Mapping (Отображение пользователя). Это еще одна из «а это еще для чего» закладок и одна из тех, которые создают вам проблемы, если вы не понимаете, как они работают. Первое и самое главное, что надо знать: не включать User Mapping, если брандмауэр ISA не является членом домена. Брандмауэр ISA должен иметь доступ к базе Active Directory, чтобы установить соответствие пользователей, которые не несут доменную информацию (такие как клиенты RADIUS) брандмауэру ISA, у себя (информация, поставляемая серверу RADIUS не та, что дается брандмауэру ISA).

    Isa radius ias

    Текст на странице User Mapping, когда вы его читаете, действительно имеет некоторый смысл. Там говорится User mapping, используется для того, чтобы привести VPN клиентов из вида не-Windows пространства имен (пользователи, идентифицированные через RADIUS или EAP) к виду пространства имен Windows. Так как брандмауэр ISA в этом сценарии не является частью домена Windows, то нет пространства имен Windows-домена доступного брандмауэру. Путаница, в основном, возникает из-за термина Windows идентификация. Что это еще за Windows идентификация? Откуда я могу заявить — это любой тип идентификации, который не является RAIDUS или EAP идентификацией ;-).

    Даже еще более проблематичным, чем попытка выяснить, что это диалоговое окно означает и делает, является тот факт, что если вы включите user mapping в брандмауэре ISA, который не является членом домена и затем настроите VPN сервер на использование идентификации RADIUS, никто не сможет подключиться к брандмауэру ISA. Вы увидите сообщение об ошибке, такое как на картинке ниже. Если вы запустите трассировку сетевого монитора, вы увидите, что VPN клиенты отправляют брандмауэру ISA сообщения о разъединении.

    Развертывание radius сервера

    Тем не менее, как администраторы брандмауэра мы должны понять главное: нельзя использовать user mapping, пока брандмауэр ISA не является членом Active Directory домена. Вы не сможете использовать сильный, основанный на пользователях/группах, контроль доступа VPN клиентов брандмауэром ISA, если брандмауэр ISA не является членом домена. Будем надеяться, мы получим некоторое управление, в ближайшем будущем, и мы сможем использовать сильный контроль доступа брандмауэра ISA, основанный на пользователях/группах.

    ПРИМЕЧАНИЕ: Я буду рад отречься от вышесказанного утверждения и пересмотреть эту статью, когда Microsoft обеспечит информацией о том, что именно делает эта функция и как она работает. До этих пор, НЕ ВКЛЮЧАЙТЕ User Mapping если брандмауэр ISA не является членом Active Directory домена.

  7. Нажмите Apply (Применить) и затем нажмите OK.

Теперь мы настроим сервер RADIUS, который будет использовать брандмауэр ISA:

  1. На закладке Tasks (Задачи) панели задач, выберите Specify RADIUS Configuration (Определение настроек RADIUS).
  2. На закладке RADIUS, поставьте галочку в поле User RADIUS for authentication (Пользователь RADIUS для идентификации). Поставьте галочку в поле User RADIUS for accounting (logging) (Пользователь RADIUS для учета (регистрации)).
  3. Нажмите кнопку RADIUS Servers (Серверы RADIUS).
  4. В диалоговом окне RADIUS Servers, нажмите кнопку Add (Добавить).
  5. В диалоговом окне Add RADIUS Server (Добавить сервер RADIUS) введите IP адрес сервера RADIUS в поле Server name (Имя сервера). Вы можете ввести в диалоговом окне имя сервера, но брандмауэру ISA нужно точно знать, что имя введено правильно. Так как, IP адрес сервера RADIUS вряд ли будет изменен со временем, вы вполне спокойно можете использовать IP адрес.

    Freeradius active directory

  6. Нажмите кнопку Change (Изменить). Введите то же пароль, который ввели в сервере RADIUS, когда настраивали сервер RADIUS на использование брандмауэра ISA как клиента RADIUS. Поставьте галочку в поле Always use message authenticator (Всегда использовать идентификатор сообщения). Нажмите OK.
  7. Нажмите OK в диалоговом окне RADIUS Servers.
  8. Нажмите Apply и затем OK в диалоговом окне Virtual Private Networks (VPN) Properties.
  9. Нажмите Apply, чтобы сохранить изменения и обновить политики брандмауэра.
  10. Нажмите OK в окне Apply New Configuration.

Настройка политики доступа VPN

Вам нужно создать Правило доступа, открывающее VPN клиентам сетевой доступ к внутренней сети. Т. к. мы используем идентификацию RADIUS в брандмауэре ISA, который не является членом домена, то мы не можем применить сильный контроль доступа, основанный на пользователях/группах, за соединениями VPN клиентов. Если вам нужно это, то сделайте брандмауэр ISA членом Active Directory домена. Я вам очень рекомендую сделать брандмауэр ISA членом Active Directory домена, когда это возможно, как это обсуждалось в начале статьи.

Тем не менее, вы все еще можете управлять доступом к протоколам и серверам. Единственное ограничение в том, что вы не сможете давать доступ клиентам VPN выборочно, на основе информации о пользователе.

Например, вы можете захотеть открыть только членам группы OWA Users доступ к веб-сайту OWA, когда они подключены к VPN серверу. Вы не сможете сделать этого, потому что все пользователи смогут подключаться к веб-сайту OWA. Хорошая новость заключается в том, что все еще можете открывать доступ к отдельному протоколу или серверу, что все еще гораздо лучше чем то, что могут сегодня большинство VPN серверов на рынке.

В следующем примере, мы создадим Правило доступа, открывающее VPN пользователям доступ к сайту OWA, только с использованием протокола SSL. Если VPN пользователи попробуют получить доступ к серверу OWA, используя любой другой протокол, в подключении будет отказано. Если они попробуют получить доступ к любому другому серверу в сети, в соединении будет отказано. Конечно, если вы захотите открыть VPN пользователям доступ к другим протоколам или серверам, вы создадите дополнительные правила, которые дадут соответствующие права. Единственное ограничение, при использовании идентификации RADIUS в том, что вы не сможете контролировать доступ пользователей/групп.

Выполните следующие шаги, чтобы создать Правило доступа:

  1. В консоли менеджера Microsoft Internet Security and Acceleration Server 2004 , выберите узел Firewall Policy (Политики брандмауэра) и выберите закладку Tasks (Задачи) в панели задач. Нажмите ссылку Create New Access Rule (Создать новое правило доступа).
  2. В окне Welcome to the New Access Rule Wizard, введите наименование правила в поле Access Rule name (Наименование правила доступа). В нашем примере мы назовем правило «VPN Clients to Internal» (Клиенты VPN во внутрь) (название правила не точно отражает его цель, я изменил свое решение, о том, что оно должно делать, когда писал эту статью). Нажмите Next (Далее)
  3. Выберите Allow (Разрешить) на странице Rule Action (Действия правила).
  4. На странице Protocols (Протоколы), выберите опцию Selected protocols (Выбранные протоколы) из списка This rule applies to (Это правило применяется к). Нажмите Add (Добавить).
  5. В диалоговом окне Add Protocols (Добавить протоколы), откройте папку Common Protocols (Общие протоколы) и дважды щелкните на HTTPS. Нажмите Close (Закрыть).
  6. Нажмите Next (Далее) на странице Protocols (Протоколы).
  7. На странице Access Rule Sources (Источник правила доступа), нажмите Add (Добавить).
  8. В диалоговом окне Add Network Entities (Добавить сетевые объекты), откройте папку Networks (Сети) и дважды щелкните на VPN Clients (Клиенты VPN). Нажмите Close (Закрыть).
  9. Нажмите Next (Далее) на странице Access Rule Sources.
  10. На странице Access Rule Destinations (Назначение правил доступа), нажмите Add.
  11. В диалоговом окне Add Network Entities, нажмите меню New (Новый). Выберите Computer.
  12. В диалоговом окне New Computer Rule Element (Новый элемент правила — компьютер), введите в поле Name наименование для компьютера. В нашем примере, мы назовем компьютер «OWA Site». Введите IP адрес сервера OWA в поле Computer IP Address. Нажмите OK.
  13. В диалоговом окне Add Network Entities, откройте папку Computers. Дважды щелкните на элементе OWA Site и нажмите Close.
  14. Нажмите Next.
  15. На странице User Sets (Пользовательские настройки), нажмите Next.
  16. Нажмите Finish на странице Completing the New Access Rule Wizard.
  17. Нажмите Apply (Применить), чтобы сохранить и обновить политики брандмауэра.
  18. Нажмите OK в диалоговом окне Apply New Configuration (Применить новые настройки).

Осуществление удаленного VPN соединения

Создайте подключение VPN на машине VPN клиента и зарегистрируйтесь на VPN сервере брандмауэра ISA. После установки соединения вы обнаружите, что можете получить доступ к серверу OWA, только используя HTTPS.

Файл журнала содержит немного интересной информации. Вы можете видеть имя пользователя в четвертой строчке сверху, после установления VPN соединения. Так же вы можете видеть другую строчку, где имя пользователя включено в запрос, в 14-й строке сверху, где передан запрос DNS. Это видимо означает, что брандмауэр ISA имеет доступ к информации пользователя, когда запросы сделаны различными протоколами и серверами. Тем не менее, при использовании идентификации RADIUS, вы не можете использовать эту информацию для управления доступом пользователей или групп. Даже, когда вы используете пользователей RADIUS в группе брандмауэра. Очень странно!

Примечание: адрес клиента VPN, назначенный брандмауэром ISA — 10.0.0.101.

Isa 2006 vpn использовать radius

Если мы посмотрим еще ниже в журнале, мы можем увидеть запросы на соединение к серверу OWA. В 6-й строке сверху, вы можете видеть запросы HTTPS, разрешенные нашим «VPN Clients to Internal» правилом. Что случится с именем пользователя?

Radius microsoft применение

Я попытался установить FTP соединение от VPN клиента к FTP серверу внешней сети. Так как нет правила разрешающего FTP соединения, я предполагал, что будет отказ на подключение, и он был. Вы можете в 3-й, 4-й и 5-й строках сверху, что VPN клиент инициировал FTP соединение к FTP серверу по адресу 10.0.0.2. Эй, у нас даже имя пользователя есть! Возможно, есть способ использования имени пользователя, чтобы контролировать доступ клиента RADIUS даже когда брандмауэр ISA не является членом домена. Мы пока еще не обнаружили его.

Radius ограничение доступа

Т. о., данные выше сведения, надеюсь, кто-нибудь из Microsoft приведет контраргумент (will beat me with a cluestick), позволяют обеспечить ключевой информацией, требуемой для сильного контроля доступа соединений VPN клиентов, на основе групп/пользователей, когда брандмауэр ISA не является членом домена и клиенты используют идентификацию RADIUS для подключения.

Заключение

В этой статье мы рассмотрели процедуры, требуемые для соединения к VPN серверам брандмауэра ISA, использующим идентификацию RADIUS. Мы настроили сервер IAS RADIUS на использование брандмауэра ISA как клиента RADIUS и мы настроили брандмауэр ISA на использование сервера RADIUS как своего сервера RADIUS. Мы затем включили VPN сервер брандмауэра ISA и настроили компоненты VPN сервера. Закончили мы созданием VPN соединения к брандмауэру ISA и просмотром журнала, который показывал, что брандмауэр ISA получает информацию о пользователе при некоторых обстоятельствах.

Эта статья будет обновлена, если станет доступной информация о том, как разрешить брандмауэру ISA, не являющемуся членом домена, использовать идентификацию RADIUS, чтобы обеспечить основанный на пользователях/группах контроль соединений VPN клиентов.

Источник www.isaserver.org


Смотрите также:

Tags: , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]