Thursday, October 18th, 2018

Конфигурирование Ненадежных Беспроводных DMZ в брандмауэре ISA: Часть 1: Определение Инфраструктуры и Установка Раздельной DNS

Published on Февраль 6, 2009 by   ·   Комментариев нет

Популярный вопрос на протяжении нескольких лет на web доске ISAServer.org и в почте — это как настроить сегменты DMZ в брандмауэре ISA. Одно из главных улучшений, включенных в новый брандмауэр (ISA Server 2004) это его расширенная поддержка множественных сетей. Вы можете настроить брандмауэр ISA с таким количеством NIC, каким вы хотите, и затем использовать Политику Брандмауэра для управления всем трафиком между любыми двумя Сетями, перемещаемым через брандмауэр ISA. В этой первой части в серии из двух частей мы рассмотрим детали инфраструктуры DMZ и то, как сконфигурировать раздельный DNS для обеспечения расширенной поддержки для этого решения.

Одна простая реализация DMZ сетей брандмауэра ISA включает конфигурацию беспроводного DMZ сегмента, владеющего ненадежными пользователями и компьютерами. Эта конфигурация включает три сетевых интерфейса в брандмауэре ISA (брандмауэр ISA может иметь и больше NIC, но только три будут использоваться в этом сценарии): один интерфейс подключен к Интернету (этот интерфейс со шлюзом по умолчанию), один интерфейс подключен к Внутренней Сети по умолчанию (этот интерфейс подключен к основной сети) и один интерфейс подключен к беспроводному DMZ сегменту.

Рисунок внизу показывает конфигурацию, используемую в образцовой сети, обсуждаемой в этой статье.

Раздельный dns

На Внутренней Сети по умолчанию находится Exchange Server (Сервер Обмена), который также выступает в роли контроллера домена, DHCP сервера, DNS сервера и OWA сервера. Компонент DNS сервера на этом компьютере настроен на разрешение преобразования Интернет DNS host-имени. Важно заметить, что это не лучшая практика безопасности, обычная конфигурация для небольшой офисной сети. Более безопасная конфигурация должна быть с выделенным DNS преобразователем, который расположен в DMZ сегменте и с host?ами без доменных записей.

Беспроводный DMZ сегмент содержит беспроводную точку доступа (WAP), которая имеет разрешенным свой компонент DHCP сервера, так что host?ы на беспроводном DMZ сегменте имеют связанные адреса на таком же сетевом ID, связанном с сетевым интерфейсом, подключенным в брандмауэре ISA к беспроводному DMZ сегменту. Интерфейс беспроводного DMZ сегмента в брандмауэре ISA не использует DHCP для раздачи своих собственных адресов; эти адреса жестко закодированы в NIC.

Внешний интерфейс брандмауэра ISA подключен к восходящему потоку DSL NAT устройства. Вы можете также использовать кабельное NAT устройство, FiOS NAT устройство, или даже брандмауэр с пакетной фильтрацией, который выполняет NAT. В действительности вы не обязаны иметь NAT между передовым устройством и брандмауэром ISA. Я использую передовое (front-end) NAT устройство в этом примере, потому что много небольших предприятий настроены на DSL PPPoE.

Конфигурация брандмауэра ISA является очень простой, когда вы используете передовое NAT устройство при использовании PPPoE или когда вы не имеете выделенных адресов, связанных с внешним интерфейсом брандмауэра ISA. Внешний интерфейс брандмауэра ISA имеет связанный статический адрес и шлюз по умолчанию настроен на LAN (внутренний) адрес NAT устройства. Вы можете подключить брандмауэр ISA непосредственно к NAT устройству, используя перекрестный кабель, или вы можете использовать switch (коммутатор), к которому вы подключите интерфейс LAN этого NAT устройства и внешний интерфейс брандмауэра ISA. Я рекомендую, чтобы вы использовали switch, тогда, если вы имеете DMZ сегмент, вы можете опубликовать ресурсы на DMZ между NAT устройством и внешним интерфейсом брандмауэра ISA.

Мы охватим следующие процедуры в этих двух частях серии по теме конфигурирования брандмауэра ISA для поддержки ненадежного беспроводного DMZ сегмента:

  • Установка и конфигурирование трех сетевых интерфейсов в брандмауэре ISA Первый шаг — это установка трех NIC в устройство брандмауэра ISA. Один будет использоваться, как внешний интерфейс, другой будет интерфейсом с Внутренней Сетью по умолчанию, и еще один будет подключен к DMZ сети.
  • Установка и конфигурирование DNS на брандмауэре ISA Мы хотим, чтобы клиенты в DMZ сети работали корректно, как клиенты SecureNAT. DNS сервер на брандмауэре ISA будет использоваться SecureNAT клиентами DMZ сети.
  • Установка программного обеспечения брандмауэра ISA После того, как интерфейсы и DNS сервер установлены и сконфигурированы в брандмауэре ISA, вы готовы установить программное обеспечение брандмауэра ISA. Внутренняя Сеть по умолчанию является настроенной
  • Создание DMZ Сети брандмауэра ISA После установки программного обеспечения брандмауэра ISA, следующий шаг — это настройка Сети брандмауэра ISA, представляющей DMZ сегмент, на котором расположены беспроводные клиенты.
  • Настройка DMZ Сети брандмауэра ISA (опционально) После создания DMZ Сети брандмауэра ISA, вы можете захотеть настроить эту Сеть для поддержки клиентов Web proxy и Брандмауэра. Этот шаг не обязателен, если вы не хотите и не нуждаетесь в поддержки членов доменов на беспроводном DMZ сегменте.
  • Создание Сетевых Правил, определяющих маршрутные отношения между DMZ Сетью брандмауэра ISA и Интернетом, DMZ Сетью брандмауэра ISA и Внутренней Сетью по умолчанию Сетевые Правила определяют маршрутное отношение между любыми двумя подключенными сетями и описывают соединения (маршрутизацию) между ними. Вы можете использовать маршруты или NAT между любыми двумя подключенными Сетями брандмауэра ISA.
  • Создание Политики Брандмауэра в брандмауэре ISA Последний шаг — это создание политики брандмауэра. В примере, используемом в этой статье, мы создадим следующие правила Брандмауэра:
    • DNS в интерфейс DMZ Клиенты SecureNAT на DMZ сегменте нуждаются в преобразовании Интеренет host-имен, используя DNS сервер на брандмауэре ISA. Это требует Правила Доступа, разрешающего host?ам в DMZ сегменте доступ к DNS серверу на брандмауэре ISA.
    • Серверное Правило Публикации Безопасного Exchange RPC (опционально) Это правило опциональное. Однако, если вы имеете пользователей, которым требуется доступ к Exchange Серверу на Внутренней Сети по умолчанию, вы можете создать Серверное Правило Публикации Безопасного Exchange RPC для разрешения полным клиентам Outlook MAPI доступ к Exchange Серверу без обязательного использования VPN
    • Серверное Правило Публикации SMTP (опционально) Это правило опциональное. Если вы владеете своими собственными SMTP сервисами на Exchange Сервере, вы можете создать Серверное Правило Публикации SMTP, разрешающее входящий SMTP доступ к SMTP сервисам Exchange Сервера.
    • HTTP DMZ в Интернет Вы хотите обеспечить ограниченные и безопасные соединения из DMZ сегмента. Для этой цели мы обычно разрешаем только исходящие HTTP соединения. При просмотре этой опции открывается для конфигурирования Фильтр Безопасности HTTP для блокирования опасных приложений и блокирования опасных SSL тоннельных приложений (таких как SSL «VPN» соединения).
    • Все Открыто Внутреннее в Интернет (Не рекомендуется) Мы создадим правило «Все Открыто», разрешающее всем протоколам из Внутренней Сети по умолчанию обращаться в Интернет. OK, если это не рекомендуется, почему я создаю такое правило для этой статьи? Потому что каждая сеть имеет свою собственную политику безопасности, которая может быть потенциально запутанной. Я пойду простым путем, создавая правило «Все Открыто».
    • Разрешение VPN Серверного Компонента на брандмауэре ISA Вы можете захотеть разрешить клиентам на беспроводной DMZ Сети иметь более полный доступ в сети к внутренним Сетевым ресурсам. Вы можете использовать VPN соединение из беспроводного DMZ, для того, чтобы все было сделано безопасным способом

В этой первой части в серии из двух частей, мы обсудим компоненты инфраструктуры и пройдем через подробности раздельной DNS конфигурации, для полной поддержки нашего решения.

Установка и Конфигурирования Трех Сетевых Интерфейсов в брандмауэре ISA

Устройство брандмауэра ISA требует, чтобы имелось, по крайней, мере, три сетевых интерфейса:

Внешний интерфейс, который подключает брандмауэр ISA к Интернету. Внешний интерфейс является только интерфейсом, который имеет на нем шлюз по умолчанию и никогда не имеет настроенного на нем DNS сервера.

Интерфейс Внутренней Сети по умолчанию. Внутренняя Сеть по умолчанию определяется в процессе установки программ брандмауэра ISA. Она соединяет брандмауэр ISA с основной сетью. Это только тот интерфейс, который имеет настроенный на себя DNS сервер. DNS сервер должен быть DNS сервером на Внутренней Сети по умолчанию, и этот DNS сервер должен быть настроен на преобразование Интернет host-имен и выполнять рекурсию самостоятельно, или используя Forwarder (ретранслятор) (такой как ваш ISP). Этот интерфейс не имеет шлюза по умолчанию.

Интерфейс DMZ сети. Этот интерфейс соединяет брандмауэр ISA с беспроводным DMZ сегментом. Кабель Ethernet соединяет этот интерфейс с тем же коммутатором (switch), к которому подключена точка беспроводного доступа (WAP). Этот интерфейс не имеет настроенного на него DNS сервера и не имеет шлюза по умолчанию.

Вы должны настроить эти интерфейсы до инсталляции программ брандмауэра ISA. Таблица внизу показывает конфигурацию интерфейсов, используемую в примере сети, обсуждаемом в этой статье.

Внутренний интерфейс Внешний интерфейс DMZ Интерфейс
IP-адрес 0.0.1 192.168.1.70* 172.16.0.1
Маска Подсети 255.255.255.0 255.255.255.0 255.255.0.0
Шлюз по умолчанию Нет 192.168.1.60* Нет
Адрес DNS Сервера 0.0.2 Нет Нет

В этом примере брандмауэр ISA находится позади NAT устройства. Поэтому, IP-адрес на внешнем интерфейсе брандмауэра ISA является личным адресом, так же как и шлюза по умолчанию. Адрес шлюза по умолчанию в этом примере представляет адрес LAN-интерфейсе NAT устройства

Инсталляция и Конфигурирование DNS на брандмауэре ISA

Следующий шаг перед установкой программного обеспечения брандмауэра ISA — это инсталляция сервиса DNS сервера на брандмауэре ISA. Причины, по которым мы хотим установить DNS сервер на брандмауэре ISA включают:

  • Избежание DNS запросов во внутреннюю сеть DNS сервера
  • Обеспечение раздельной DNS инфраструктуры для host?ов на DMZ сети
  • Обеспечение сервисов преобразования имен для клиентов DMZ SecureNAT без требования для них доступа к Интернет DNS серверам

Мы хотим избежать разрешения DMZ host?ам доступа к ресурсам на основной сети. Так как беспроводные клиенты на DMZ не являются управляемыми компьютерами, и пользователи не являются частью Active Directory домена полученной сети, то нет причин, по которым мы должны доверять пользователям или компьютерам на DMZ сети. Если все же случатся надежные пользователи или компьютеры в DMZ, вы можете использовать VPN соединение для разрешения более широкого доступа к ресурсам получаемой сети.

Раздельная DNS инфраструктура, поддерживающая DMZ host?ы, является опциональной возможностью. В этом примере мы используем раздельную DNS инфраструктуру для DMZ host?а для поддержки соединений полного клиента Outlook MAPI к корпоративной сети. Это требуется, потому что мы создадим Серверное Правило Публикации, которое позволит безопасный Exchange RPC к Exchange Серверу в корпоративной сети. Это полезно, когда вы хотите позволить безопасный доступ из беспроводной DMZ на Exchange Сервер без необходимости VPN доступа.

Нам необходимо создать раздельную DNS в порядке разрешения DMZ host?ам преобразовывать имя Exchange Сервера в IP-адрес, используемый на DMZ интерфейсе. Мы не можем использовать (и не хотим доступ к) основную сеть DNS сервера, потому что Exchange Сервер преобразует во внутренний адрес на полученной сети DNS сервера. Это не будет работать для клиентов беспроводного DMZ, потому что они нуждаются в соединении к Exchange Серверу через Серверное Правило Публикации Безопасного Exchange RPC, которое принимает по IP-адресу, присоединенному к DMZ интерфейсу.

Наконец, мы хотим поддерживать клиентов SecureNAT на беспроводной DMZ. Клиенты SecureNAT должны быть способны преобразовывать имена Интернет host?ов самостоятельно; брандмауэр ISA не выполняет «подмену» DNS для клиентов SecureNAT, как это делает для клиентов Web proxy и Брандмауэра. Мы также не хотим разрешать клиентам на беспроводной DMZ сети доступ к большему числу протоколов, чем требуется, когда соединяются с Интернетом. Клиенты SecureNAT на беспроводной DMZ используют DNS сервер, установленный на брандмауэре ISA для преобразования имен, и DNS сервер на брандмауэре ISA, который выполняет рекурсию для преобразования имен Интернет host?ов для клиентов SecureNAT на беспроводной DMZ.

Выполните следующие шаги для установки и конфигурировании DNS сервера на устройстве брандмауэра ISA:

  1. Из меню Start (Пуск) откройте Control Panel (Панель управления) и щелкните Add and Remove Programs (Удаление и добавление программ).
  2. В апплете Add and Remove Programs (Добавление и удаление программ) нажмите кнопку Add/Remove Windows Components (Добавить/Удалить Компоненты Windows) на левой панели.
  3. В диалоговом окне Windows Components (Компоненты Windows) найдите элемент Network Services (Сетевые Сервисы), нажмите его и затем нажмите Details (Подробности).
  4. В диалоговом окне Network Services (Сетевые Сервисы) отметьте поле Domain Name System (DNS) (Система Доменных Имен) и нажмите OK.
  5. Нажмите Next (Дальше) в диалоговом окне Windows Components.
  6. Следуйте инструкциям на последовательности страниц Мастера и затем нажмите Finish (Финиш), когда Мастер закончит работу.

Теперь вы готовы настроить Свойства DNS сервера, выполняемого на брандмауэре ISA:

  1. Нажмите Start (Пуск), выберете Administrative Tools (Инструменты Администрирования) и нажмите DNS.
  2. В консоли Управления DNS щелкните правой кнопкой на имени сервера в левой панели консоли и выберете Properties (Свойства).
  3. В диалоговом окне Properties (Свойства) DNS Сервера выберете вкладку Interfaces (Интерфейсы). Выберете опцию Only the following IP addresses (Только следующие IP-адреса). В списке IP address (IP-адреса), щелкните на каждом IP-адресе, который не является IP-адресом, связанным с DMZ интерфейсом брандмауэра ISA, затем нажмите Remove (Удалить). Только IP-адрес, который вы захотели оставить в списке является IP-адресом на DMZ интерфейсе брандмауэра ISA.

    Как правильно устанавливать dmz?

  4. Нажмите Apply (Применить) и затем нажмите OK.

Мы можем теперь создать прямую и обратную зоны поиска для нашей разделенной DNS. Доменом внутренней сети является msfirewall.org. Потому что Exchange Сервер принадлежит этому домену, мы хотим убедиться, что клиенты везде имеют доступ к Exchange Серверу без необходимости пользователям перенастраивать их клиентов, основываясь на их местонахождении. Для достижении этой цели мы создадим прямую зону поиска с таким же именем, как и домен внутренней сети, msfirewall.org. Однако, мы создадим обратную зону, представляющую сетевой ID, на котором расположен DMZ интерфейс брандмауэра ISA.

Важно заметить, что раздельная DNS инфраструктура не имеет риска в безопасности. Многие советчики, которые не понимают раздельную DNS инфраструктуру, верят, что они могут подвергнуть опасности важную информацию об их внутренней сети. Это не правда. Раздельная DNS представляет две или более зон, которые имеют одинаковые имена, но не содержат информационных записей об одних и тех же ресурсах. Из-за того, что зона на брандмауэре ISA не содержит информацию о нумерации внутренней сети, атакующие на могут использовать эту зону для атак против внутренней сети. В добавок, мы настроим эту зону для предотвращения зонных передач (хотя это и не требуется).

Вы должны всегда создавать вначале обратную зону поиска, а затем создавать прямую зону поиска. Выполните следующие шаги для создания обратной зоны поиска:

  1. В консоли DNS щелкните правой кнопкой на имени сервера и затем выберете команду New Zone (Новая Зона).
  2. Нажмите Next на странице Welcome to the New Zone Wizard (Добро пожаловать в Мастер Новой Зоны).
  3. На странице Zone Type (Тип Зоны) выберете опцию Primary zone (Первичная зона) и нажмите Next.
  4. На странице Forward or Reverse Lookup Zone (Прямая или Обратная Зона Поиска) выберете опцию Reverse lookup zone (Обратная Зона Поиска) и нажмите Next.

    Раздельный dns

  5. На странице Reverse Lookup Zone Name (Имя Обратной Зоны Поиска) введите сетевой ID, используемый на вашей DMZ. В этом примере мы используем сетевой ID 172.16.0.0/16, поэтому мы вводим 172.16.0 в текстовое поле, следующем за опцией Network ID (Сетевой ID). Нажмите Next.

    Как настроить dmz?

  6. На странице Zone File (Зонный Файл) примите элемент по умолчанию в поле Create a new file with this file name (Создать новый файл с этим именем) и нажмите Next.
  7. На странице Dynamic Update (Динамическое Обновление) выберете опцию Do not allow dynamic updates (Не разрешать динамическое обновление) и нажмите Next.
  8. Нажмите Finish на странице Completing the New Zone Wizard (Завершение Мастера Новой Зоны).

Выполните следующие шаги для создания Прямой Зоны Поиска:

  1. В консоли DNS щелкните правой кнопкой мыши на имени сервера и затем выберете команду New Zone (Новая Зона).
  2. Нажмите Next на странице Welcome to the New Zone Wizard.
  3. На странице Zone Type выберете опцию Primary zone и нажмите Next.
  4. На странице Forward or Reverse Lookup Zone выберете опцию Reverse lookup zone и нажмите Next.
  5. На странице Zone Name введите имя домена, которое соответствует доменному имени, используемому на основной сети (внутренней сети). В этом примере контроллеры доменов и Exchange Сервера расположены в домене msfirewall.org. Поэтому мы вводим msfirewall.org в поле Zone name. Нажмите Next.

    Dns для беспроводной сети

  6. На странице Zone File примите значение по умолчанию в поле Create a new file with this file name и нажмите Next.
  7. На странице Dynamic Update выберете опцию Do not allow dynamic updates и нажмите Next.
  8. Нажмите Finish на странице Completing the New Zone Wizard.

С этими прямой и обратной зонами поиска вы теперь можете ввести некоторую запись ресурса Host (A) в прямую зону поиска. В этом примере две записи Host (A) нам необходимо добавить: одна для самого DNS сервера, а другая — для преобразования имени Exchange Сервера в IP-адрес на DMZ интерфейсе, который будет использоваться для приемника Серверного Правила Публикации Безопасного Exchange RPC.

Заметьте, что эти записи специфичны для сценария, обсуждаемого в этой статье. Вам может не захотеться опубликовывать Exchange Сервер или любые другие сервера, если вы не хотите, чтобы клиенты в беспроводной DMZ имели доступ к ресурсам на основной сети (по крайней мере, без VPN соединения). Подробное обсуждение DNS и раздельной DNS инфраструктуры выход за рамки этой статьи, но я планирую в будущем развить эту тему с подробным обсуждением раздельной DNS для этого и многих других сценариев.

Выполните следующие шаги для создания Host (A) записей:

  1. Щелкните правой кнопкой мыши на прямой зоне поиска, которую вы создали (в этом примере, msfirewall.org) и нажмите New Host (A) (Новый Host).
  2. В диалоговом окне New Host (Новый Host) введите host-имя брандмауэра ISA в поле Name (uses parent domain name if blank) (Имя (если пустое, используется родительское доменное имя)). В этом примере именем брандмауэра ISA, выполняющего DNS сервис, является ISALOCAL, поэтому мы введем isalocal в это поле ввода. FQDN автоматически появится в поле Fully qualified domain name (FQDN) (Полное доменное имя). Введите IP-адрес, связанный с DMZ интерфейсом, в поле IP address и отметьте поле Create associated pointer (PTR) record (Создать запись связанного указателя (PTR)). Нажмите кнопку Add Host (Добавить Host).

    Как настроить dmz?

  3. Нажмите OK в диалоговом окне DNS, информирующем вас о том, что host-запись была успешно создана.
  4. Повторите процедуру в текстовом поле New Host, но, на этот раз, введите имя Exchange Сервера в поле Name (uses parent domain name if blank). В этом примере имя Exchange Сервера на основной сети будет exchange2003be, поэтому мы вводим это имя в поле ввода. Введите IP-адрес, связанный с DMZ интерфейсом, в поле IP address и отметьте поле Create associated pointer (PTR) record. Нажмите Add Host.

    Dns для беспроводной сети

  5. Нажмите OK в диалоговом окне DNS, информирующем вас о том, что host-запись была успешно создана.
  6. Нажмите Done (Выполнено) в диалоговом окне New Host.
  7. Две введенные записи о ресурсах должны появиться в консоли DNS, как показано на рисунке ниже.

    Yt cjtlbyztn c dmz

    Заключение

В этой первой части серии из двух частей о том, как настроить брандмауэр ISA для поддержки беспроводного DMZ сегмента, мы обсудили основные элементы инфраструктуры, требуемые для реализации этого решения. Брандмауэр ISA требует, по крайней мере, три сетевых интерфейса, из которых один является внешним, один — Внутренняя Сеть по умолчанию и последний — на ненадежном беспроводном DMZ сегменте. Мы рассмотрели принципы раздельной DNS и то, как раздельная DNS инфраструктура повышает уровень разрешения имен для поддержки клиентов беспроводной DMZ. Наконец, мы закончили установку и настройку самого DNS сервера на устройстве брандмауэра ISA.

Во второй части этой статьи мы завершим разработку инсталляции и конфигурирования брандмауэра ISA с соответствующими Сетями, Правилами Доступа и конфигурацией VPN сервера.

Источник www.isaserver.org


Смотрите также:

Tags: , , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]