Sunday, July 22nd, 2018

Конфигурирование брандмауэра ISA в качестве входного фильтрующего SMTP релея

Published on Февраль 6, 2009 by   ·   Комментариев нет

Популярной конфигурацией для брандмауэра ISA является использование его в качестве фильтрующего SMTP релея. Вы можете установить брандмауэр ISA в качестве SMTP релея и использовать встроенный SMTP фильтр и SMTP экранировщик сообщений для того, чтобы разгрузить часть мощностей, фильтрующих спам. Пока что SMTP экранировщик сообщений брандмауэра ISA не является законченным решением для отделения спама и почтовым антивирусом, но он может выполнтять некоторую начальную обработку входящих сообщений, что снижает загрузку на Ваши устройства, предназначенные для очистки электронной почты.

Вам нужно назначить первичный IP адрес брандмауэра ISA официальным SMTP сервером вашего домена. Это достигается первичным созданием DNS Host (A) записи для почтового сервера и затем созданием MX записи на базе этой Host (A) записи. В этом случае входящая почта поступает на внешний интерфейс брандмауэра ISA и принимается SMTP сервисом, установленным на ISA firewall. Экранировщик SMTP сообщений проверяет сообщения электронной почты и затем пропускает к почтовому серверу или к отделителю спама в защищённой брандмауэром ISA сети те из них, которые проходят проверку.

В этой статье мы обсудим следующие процедуры:

  • Конфигурирование DNS для поддержки SMTP серверного правила публикации(Server Publishing Rule) для входящей почты
  • Установка SMTP сервиса на ISA firewall-машине
  • Конфигурирование SMTP сервиса на ISA firewall-машине
  • Установка программного обеспечения брандмауэра ISA на ISA firewall-машине
  • Создание серверных правил публикации на брандмауэре ISA
  • Конфигурирование SMTP фильтра и экранировщика сообщений на брандмауэре ISA
  • Тестирование конфигурации

Типовая сеть показана на рисунке ниже.

Конфигурирование isa server 2003

Конфигурирование DNS для поддержки SMTP серверного правила публикации

Пока это не потребовалось для выполнения задач в тестовом развёртывании, обсуждаемом в этой статье, стоит пройтись по базовым процедурам, требующимся для конфигурирования DNS, чтобы поддерживать Ваше SMTP решение серверной публикации. Когда Вы делаете брандмауэр ISA официальным SMTP сервером домена, Вы делаете IP адрес на внешнем интерфейсе брандмауэра ISA, используемом в SMTP серверном правиле публикации(Server Publishing Rule), IP адресом, ответственным за приём входящей почты на Ваш почтовый домен. Для того чтобы это работало, Вам нужно сконфигурировать публичный DNS сервер с соответствующими точками входа.

Вы имеете два варианта хостинга публичных DNS записей:

  • Информация домена публичного доступа хостится Вашим ISP
  • Вы хостите Ваш собственный DNS сервер и публикуете DNS сервер через брандмауэр ISA

Если у Вас уже есть ISP, хостящий публичную DNS информацию, то нет смысла переключаться на публикацию Ваших собственных записей. Единственная вещь, которую Вам следует сделать, заключается в создании Host (A) и MX записей в публичной DNS зоне.

Если Вы хостите Ваш собственный публичный DNS, то Вы должны использовать серверное правило публикации(Server Publishing Rule), чтобы публиковать этот DNS сервер в защищённой брандмауэром ISA сети. Учитывайте некоторые вещи при хостинге Вашего собственного публичного DNS сервера:

  • Не размещайте Ваш публичный DNS сервер или ресурсные записи DNS на той же самой машине, которая хостит внутреннюю доменную DNS информацию.
  • Поместите DNS сервер в DMZ сегменте с анонимным доступом. Этот DMZ сегмент не требует подтверждения подлинности, чтобы получить доступ к ресурсам, расположенным в этом сегменте. Другими сервисами, которые Вы могли бы расположить в этом сегменте, являются Web и FTP сервера с анонимным доступом.
  • Используйте разбиение DNS. DNS с разбиением значительно упростит жизнь Ваших пользователей и сделает публикацию безопасных Web серверов и RPC через HTTP Exchange сервера значительно проще. Для Ваших пользователей жизнь станет значительно проще, потому что им никогда не потребуется использовать различные имена для доступа к ресурсам. Независимо от того, находятся ли они в корпоративной сети или где-либо ещё и соединяются через Internet, они всегда будут использовать одни и те же имена для подключения к тем же самым сервисам.
  • Не помещайте DNS сервер, хостящий Ваши публичные записи, непосредственно на брандмауэре ISA. Если Вы хотите поместить DNS сервер только для кэширования на брандмауэре ISA и использовать его в качестве проводника для внутреннего сетевого DNS сервера, это прекрасно. Но не помещайте официальный DNS сервер на устройстве ISA firewall непосредственно.

Создать соответствующие DNS записи просто. В примере мы покажем, как сделать это на Windows Server 2003 DNS сервере, те же самые принципы применимы для любой модели DNS сервера. Потребуются два шага: создать Host (A) запись и затем создать MX запись, отображённую к Host (A) записи.

Выполните следующие действия на Windows Server 2003 DNS сервере, чтобы создать соответствующие записи:

  1. В DNS консоли, раскройте серверное имя и затем раскройте узел Forward Lookup Zone в левой области консоли.
  2. Кликните правой кнопкой на имени Вашего домена и кликните New Host (A).
  3. В диалоговом окне New Host введите имя Вашего официального почтового сервера в текстовом поле Name (использует родительское доменное имя, если пробел). Распространённым именем для почтовых серверов является mail, так что мы его и введём в текстовом поле. В текстовом поле IP address, введите IP публичный IP адрес на внешнем интерфейсе брандмауэра ISA, который Вы используете в серверном правиле публикации(Server Publishing Rule) для того, чтобы публиковать SMTP переключатель на брандмауэре ISA непосредственно. Здесь введите Ваш публичный IP адрес. Мы добавим 111.111.111.1 в качестве примера.

    Smtp relay IP адреса

  4. Кликните Done.
  5. Кликните правой кнопкой мыши на Вашей forward lookup zone и кликните New Mail Exchanger (MX).
  6. В диалоговом окне New Resource Record(запись нового ресурса), оставьте текстовое поле Host or child domain(хост или дочерний домен) пустым. В текстовом поле Fully qualified domain name(полностью определённое имя домена) (FQDN), введите FQDN почтового сервера. Если Вы не уверены, как это работает, кликните кнопку Browse.
  7. В диалоговом окне Browse сделайте двойной щелчок на имени сервера в списке Records(записи), затем двойной клик на элементе Forward Lookup Zones в списке Records. Теперь сделайте двойной клик на имени Вашей forward lookup zone в списке Records. Двойной клик на Host (A) записи, которую Вы только что создали из списка записей в списке Records. Кликните OK.

    Isa 2004 не фильтрует сайты

  8. FQDN Вашего почтового сервера теперь появляется в текстовом поле Fully qualified domain name (FQDN). Кликните OK.

    Скачать конфигурацию брандмауэра

  9. Ваши записи должны теперь появиться в правой части консоли. Перезапустите сервис DNS и затем кликните DNS консоль.

    Где находится консоль брандмауэра isa?

Обратите внимание, в этом примере мы использовали публичный адрес на внешнем интерфейсе брандмауэра ISA, потому что в большинстве случаев устройство ISA firewall не будет расположено за фильтрующим пакеты маршрутизатором или простым брандмауэром (типа PIX), структурно фильтрующим пакеты. Адрес на внешнем интерфейсе брандмауэра ISA будет одним из публичных блоков организации.

Однако Вы всё ещё можете публиковать SMTP сервер за NAT устройством и не использовать публичный адрес на внешнем интерфейсе брандмауэра ISA. Например, предположим, что Вы работаете в малом бизнесе и используете DSL подключение к Internet, которое требует наличия PPPoE. PPPoE является проблематичным протоколом для устройств на основе Windows, так что лучше не использовать PPPoE соединения на устройстве ISA firewall непосредственно. Вместо этого поставьте простой NAT «маршрутизатор» перед брандмауэром ISA и затем проведите все входящие соединения к его внешнему IP адресу. Подробности того, как это сделать, изменяются в зависимости от модели NAT устройства, которое Вы используете.

Однако когда Вы создаёте DNS записи, не используйте IP адрес на внешнем интерфейсе брандмауэра ISA, так как это будет частный(private) IP адрес. Вместо этого используйте публичный адрес, назначенный WAN интерфейсу NAT устройства перед брандмауэром ISA.

Установка SMTP сервиса на ISA Firewall-машине

Первым шагом перед установкой программного обеспечения ISA firewall является установка SMTP сервиса на брандмауэре ISA. Однако если программное обеспечение ISA firewall уже установлено, Вы всё же можете установить SMTP сервис; процедуры только немного отличны. Если программное обеспечение ISA firewall уже установлено, Вы можете выполнить следующие процедуры для установки и конфигурирования SMTP сервиса. Позднее я сообщу, где Ваша «дорожка отклоняется», мы же сосредотачиваемся на сценарии, обсуждаемом в этой статье.

На машине, которая станет ISA firewall, выполните следующие действия:

  1. Кликните Start и укажите на Control Panel. Кликните Add/Remove Programs.
  2. В окне Add or Remove Programs(установка и удаление программ), кликните кнопку Add/Remove Windows Components(установка/удаление компонентов Windows).
  3. В диалоговом окне Windows Components, кликните запись Application Server(прикладной сервер) в списке Components и кликните Details.
  4. В диалоговом окне Application Server, кликните запись Internet Information Services (IIS) в списке Subcomponents of Application Server(субкомпоненты прикладного сервера) и кликните Details.
  5. В диалоговом окне Internet Information Services (IIS), установите флажок на SMTP Service и кликните OK.
  6. Кликните OK в диалоговом окне Application Server.
  7. Кликните Next на странице Windows Components.
  8. Кликните OK в диалоговом окне Insert Disk(вставить диск).
  9. В диалоговом окне Files Needed(необходимые файлы), укажите мастеру установки на папку i386 с диска Windows Server 2003 и кликните OK.
  10. Кликните Finish на странице Completing the Windows Components Wizard(завершение установки компонентов Windows).
  11. Закройте окно Add or Remove Programs.

Конфигурирование SMTP сервиса на ISA Firewall

Следующий шаг-это конфигурирование SMTP сервиса для поддержки нашей конфигурации SMTP релея. Выполните следующие шаги, чтобы сконфигурировать SMTP сервис:

  1. Кликните Start и укажите на Administrative Tools(административные инструменты). Кликните Internet Information Services (IIS) Manager.
  2. В консоли Internet Information Services раскройте имя Вашего сервера и затем раскройте Default SMTP Virtual Server(виртуальный SMTP сервер по умолчанию). Кликните правой кнопкой мыши на Default SMTP Virtual Server и кликните Properties(свойства).

    Smtp relay IP адреса

  3. В диалоговом окне Default SMTP Virtual Server Properties кликните на вкладку General. На вкладке General выберите внутренний IP адрес на брандмауэре ISA из списка IP address. В этом примере внутренним адресом на брандмауэре ISA является 10.0.0.1, так что мы выбираем этот адрес.

    Isa 2004 не фильтрует сайты

  4. Кликните вкладку Access(доступ). На вкладке Access кликните кнопку Relay(переключатель) в фрейме Relay restrictions(ограничения переключателя).

    Скачать конфигурацию брандмауэра

  5. В диалоговом окне Relay Restrictions снимите флажок с опции Allow all computers which successfully authenticate to relay, regardless of the list above(позволить всем компьютерам, которые успешно прошли проверку подлинности, передавать, независимо от списка выше). Это защищает SMTP релей на брандмауэре ISA от спамеров, которые запускают атаки против SMTP релея. Кликните OK.

    Где находится консоль брандмауэра isa?

  6. Кликните Apply и затем кликните OK в диалоговом окне Default SMTP Virtual Server Properties(свойства SMTP виртуального сервера по умолчанию).
  7. В левой части консоли кликните правой кнопкой на узел Domains, укажите на New и кликните Domain.
  8. На странице Welcome to the New SMTP Domain Wizard(добро пожаловать в мастер нового SMTP домена) выберите опцию Remote(удалённо) и кликните Next.
  9. На странице Domain Name введите имя, на которое Вы хотите принимать входящую почту для релея или к почтовому серверу или к отделителю спама в защищённой брандмауэром ISA сети. В этом примере мы хотим принять входящую почту в домен msfirewall.org, так что мы вводим это в текстовое поле Name. Кликните Finish.

    Smtp

  10. Двойной клик на элементе msfirewall.org в правой части консоли.
  11. На вкладке General диалогового окна Properties(свойства) удалённого домена установите флажок на Allow incoming mail to be relayed to this domain(позволить входящей почте быть переключённой на этот домен). В фрейме Route domain(маршрутный домен) выберите опцию Forward all mail to smart host(перенаправлять всю почту к smart-хосту) и введите IP адрес почтового сервера или уполномоченного отделителя спама, которые Вы используете. В этом примере мы проводим почтовую директорию к серверу Exchange во Внутренней Сети, так что мы вводим IP адрес сервера Exchange, с прямыми скобками, в текстовом поле как [10.0.0.2]. Кликните Apply и затем кликните OK.

    Isa firewall не работает почта

  12. Закройте консоль Internet Information Services (IIS) Manager.

    Правой add message

Установка программного обеспечения брандмауэра ISA на ISA Firewall-машине

Теперь мы готовы установить программное обеспечение брандмауэра ISA на firewall-устройство. Если Вы уже установили программное обеспечение брандмауэра ISA, то Вы должны использовать апплет Add/Remove Programs в Control Panel и обновить установки программного обеспечения ISA Server 2004, используя опцию Modify в программе установки. Затем, когда Вы доберётесь до страницы установочных опций, выберите SMTP Message Screener(экранировщик сообщений) в качестве добавочного компонента, который Вы хотите установить.

Выполните следующие действия, чтобы установить программное обеспечение брандмауэра ISA:

  1. Вставьте ISA Server 2004 CD. В меню автозапуска кликните на Install ISA Server 2004.
  2. Кликните Next на Welcome to the Installation Wizard for Microsoft ISA Server 2004(добро пожаловать в мастер установки Microsoft ISA Server 2004).
  3. На странице License Agreement прочитайте лицензионное соглашение и выберите опцию I accept the terms in the license agreement(я принимаю условия лицензионного соглашения) и кликните Next.
  4. Введите Вашу потребительскую информацию на странице Customer Information и кликните Next.
  5. На странице Setup Type(тип установки) выберите опцию Custom(выборочный) и кликните Next.
  6. На странице Custom Setup примите выборы по умолчанию, Firewall Services, Advanced Logging(расширенная регистрация) и ISA Server Management. Дополнительно, кликните опцию Message Screener(экранировщик сообщений) и кликните This feature, and all subfeatures, will be installed on local hard drive(это средство и все субсредства будут установлены на локальный жёсткий диск) и кликните Next.

    Smtp сервер за nat

  7. На странице Internal Network(внутренняя сеть) кликните кнопку Add.
  8. На странице адресных диапазонов кликните кнопку Select Network Adapter(выбрать сетевой адаптер).
  9. На странице Select Network Adapter снимите флажок с Add the following private ranges…(добавить текущие частные диапазоны). Подтвердите, что установлен флажок на Add address ranges based on the Windows Routing Table(добавить адресные диапазоны, базирующиеся на таблице маршрутизации Windows). Поставьте флажок для внутреннего интерфейса(Internal interface). Кликните OK. Кликните OK в диалоговом окне Setup Message, информирующим Вас о том, что Internal Network(внутренняя сеть) была определена на основе информации в таблице маршрутизации.

    Isa перехват писем smtp

  10. Кликните OK на странице адресов.
  11. Кликните Next на странице Internal Network.
  12. На странице Firewall Client Connection Settings(установки соединения Firewall клиента), не устанавливайте флажок на Allow computer running earlier versions of the Firewall Client software to connect(позволить подключаться компьютеру, работающему под более ранними версиями клиентского программного обеспечения брандмауэра) и кликните Next.
  13. Кликните Next на странице Service.
  14. Кликните Install на странице Ready to Install the Program(готов устанавливать программу).
  15. Кликните Finish на странице Installation Wizard Completed(мастер установки завершил работу). Перезапустите брандмауэр, если мастер инструктирует Вас сделать это. Затем зайдите в машину как администратор и откройте консоль управления брандмауэром.

Создание правил серверной публикации на брандмауэре ISA

В этом примере мы создадим два правила серверной публикации: одно для DNS сервера во внутренней сети(Internal Network) и затем другое для SMTP сервера. Нам нужно публиковать DNS сервер во внутренней сети в этом примере, потому что публичные записи для нашего домена хостятся на доменном DNS сервере.

В Вашей среде эксплуатации Вы могли бы захотеть хостиь Ваш собственный DNS сервер на DMZ сегменте с анонимным доступом или иметь ISP-хост Вашего публичного DNS. Если Вы хостите собственный DNS сервер, то можете создать DNS правило серверной публикации, чтобы публиковать DNS сервер на DMZ сегменте с анонимным доступом.

Выполните следующие действия, чтобы создать DNS правило серверной публикации:

  1. В консоли управления Microsoft Internet Security and Acceleration Server 2004 раскройте имя Вашего сервера и затем кликните на узел Firewall Policy(политика брандмауэра).
  2. На узле Firewall Policy кликните вкладку Tasks в Task Pane(область задач). Кликните ссылку Create a New Server Publishing Rule(создать новое правило серверной публикации).
  3. На странице Welcome to the New Server Publishing Rule Wizard введите имя правила в текстовом поле Server Publishing Rule name(имя правила серверной публикации). В нашем примере мы назовём это DNS Server и кликнем Next.
  4. На странице Select Server(выбрать сервер) введите IP адрес DNS сервера в текстовом поле Server IP address. В этом примере IP адрес DNS сервера 10.0.0.2, так что мы это и введём в текстовое поле. Кликните Next.
  5. На странице Select Protocol(выбрать протокол) выберите протокол DNS Server из списка Selected protocol. Кликните Next.

    Isa firewall не работает почта

  6. На странице IP Addresses установите флажок на External(внешние). Кликните Next.
  7. Кликните Finish на странице Completing the New Server Publishing Rule Wizard(завершение мастера нового правила серверной публикации).

Далее выполните следующие действия, чтобы создать SMTP правило серверной публикации:

  1. В консоли управления Microsoft Internet Security and Acceleration Server 2004 раскройте имя Вашего сервера и затем кликните на узел Firewall Policy.
  2. На узле Firewall Policy кликните на вкладку Tasks(задачи) в Task Pane(области задач). Кликните на ссылке Create a New Server Publishing Rule(создать новое правило серверной публикации).
  3. На странице Welcome to the New Server Publishing Rule Wizard введите имя для правила в текстовом поле Server Publishing Rule name(имя правила серверной публикации). В этом примере мы назовём его SMTP Relay и кликнем Next.
  4. На странице Select Server(выбрать сервер) введите IP адрес SMTP релея на ISA firewall-машине в текстовом поле Server IP address(серверный IP адрес). В этом примере IP адрес SMTP релея 10.0.0.1, так что мы его и введём в текстовое поле. Кликните Next.
  5. На странице Select Protocol выберите протокол SMTP Server из списка Selected protocol(выбранные протоколы). Кликните Next.

    Пишетсоздать новую конфигурацию брандмауэра

  6. На странице IP Addresses установите флажок на External. Кликните Next.
  7. Кликните Finish на странице Completing the New Server Publishing Rule Wizard(завершение работы мастера создания нового серверного правила публикации).
  8. Кликните Apply, чтобы сохранить изменения и обновить политику брандмауэра.
  9. Кликните OK в диалоговом окне Apply New Configuration(применить новую конфигурацию).

Если бы Вы прочитали нашу книгу Configuring ISA Server 2004(конфигурирование ISA Server 2004), Вы могли бы задаться вопросом, а что если нам нужно создать Access Rule(правило доступа), позволяющее исходящий доступ SMTP переключателю на брандмауэре ISA из локальной хост-сети брандмауэра ISA к SMTP серверу во внутренней сети(Internal Network) для того, чтобы пропускать сообщения.

OK, если Вы прочитали книгу, то Вы уже знаете ответ. Нам не нужно создавать правило доступа, потому что есть System Policy Rule(правило системной политики), позволяющее брандмауэру ISA проводить SMTP сообщения из локальной хост-сети к серверам во внутренней сети по умолчанию. Однако, если сервер, которому Вы хотите отправить сообщения, не находится во внутренней сети по умолчанию, то правило системной политики не станет работать для Вас и Вам придётся создать Access Rule(правило доступа), чтобы допустить SMTP от локальной хост-сети до хоста, к которому пропускалось бы сообщение как Вы хотите.

Конфигурирование SMTP фильтра и экранировщика сообщений на брандмауэре ISA

С этого момента мы готовы конфигурировать SMTP Message Screener(экранировщик сообщений). На самом деле Вы могли бы сконфигурировать SMTP Message Screener перед созданием SMTP правила серверной публикации. В консоли управления Microsoft Internet Security and Acceleration Server 2004 раскройте имя сервера и затем раскройте узел Configuration(конфигурация). Кликните на узле Add-ins. В деталях области окна консоли сделайте двойной клик на элементе SMTP Filter.

В диалоговом окне SMTP Filter Properties(свойства SMTP фильтра) есть пять вкладок. Мы не будем вникать во все подробности того, как конфигурировать каждую опцию на каждой вкладке, как мы сделали это в Configuring ISA Server 2004. Однако, мы действительно хотим проверить нашу конфигурацию, итак, мы конфигурируем SMTP Message Screener, чтобы блокировать вложения с расширением файла .pif. Нет никакой надобности в приёме электронной почты с таким файловым расширением, так что мы можем разгрузить часть обработки от удара спама по нашей электронной почте/AV серверу, перехватывая эти сообщения на сетевом периметре.

Кликните на вкладке Attachments(вложения). На вкладке Attachments кликните кнопку Add. Выберите опцию Attachment extension(расширение вложения) и введите расширение в текстовое поле, расширением в этом примере является .pif. В выпадающем списке Action Вы видите три опции: Delete message(удалить сообщение), Hold message(удержать сообщение) и Forward message to(пропустить сообщение). В среде эксплуатации Вы с наибольшей вероятностью захотите удалить сообщение, так как шанс получить легитимное почтовое сообщение, содержащее такое вложение, низок. Однако чтобы показать Вам, как всё это работает, мы выберем опцию Hold message. Это позволяет брандмауэру ISA сохранять сообщение на сервере. Вы также имеете опцию, чтобы отправить сообщение(Forward message to) учётной записи, которая будет принимать все сообщения. Кликните OK.

Smtp сервер за nat

Кликните Apply и затем кликните OK в диалоговом окне SMTP Filter Properties(свойства SMTP фильтра).

Isa перехват писем smtp

Кликните Apply, чтобы сохранить изменения и обновить политику брандмауэра. Кликните OK в диалоговом окне Apply New Configuration(принять новую конфигурацию).

Тестирование конфигурации

Теперь мы протестируем конфигурацию, используя нашу внешнюю клиентскую машину. Эта внешняя клиентская машина является компьютером с Windows XP Professional, сконфигурированным с DNS серверным адресом, который соответствует IP адресу, использованному в DNS правиле серверной публикации. Outlook Express, сконфигурированный на этой машине, использует IP адрес внешнего интерфейса брандмауэра ISA, как его SMTP сервер.

С внешнего клиента я буду посылать почтовое сообщение, которое содержит файл с файловым вложением с расширением .pif. Сообщение никогда не достигнет сервера Exchange, потому что SMTP Message Screener отобьёт его. Так как мы выбираем опцию удержания сообщений, мы можем найти их в папке C:\Inetpub\mailroot\Badmail. Для каждого удержанного сообщения Вы увидите три элемента: BAD файл, BDP файл и BDR файл. Файл .BAD показывает актуальное содержание сообщения. Файл BDP показывает «связку мусора», а BDR файл показывает сообщение об ошибке, указывающее, что сообщение не могло быть доставлено.

Чтобы больше узнать о деятельности SMTP Message Screener, Вы можете взглянуть на файл регистрации SMTP Message Screener.

Isa firewall не работает почта

Резюме

В этой статье мы прошли концепции и процедуры, вовлечённые в создание SMTP релея брандмауэра ISA для корпоративной сети. Мы начали с установки SMTP сервиса на ISA firewall и затем установили программное обеспечение брандмауэра ISA. Мы затем сконфигурировали требуемые правила серверной публикации(Server Publishing Rules) и финишировали на конфигурировании SMTP Message Screener, чтобы блокировать входящие файлы с расширением .pif. Эта статья сосредоточилась только на входном SMTP переключении. ISA firewall также может работать в качестве выходного SMTP релея(outbound SMTP relay). SMTP Message Screener также будет экранировать исходящие сообщения, когда Вы конфигурируете его для выходного SMTP переключения.

Источник www.isaserver.org


Смотрите также:

Tags: , , , , , , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]