Sunday, July 22nd, 2018

Понимание Сетей ISA Firewall (брандмауэра ISA) (v1.1)

Published on Февраль 6, 2009 by   ·   Комментариев нет

За последнюю пару недель мы были завалены тонной вопросов на целый список получателей ISAserver.org, которые сфокусированы на проблемах сетевой концепции нового брандмауэра ISA. Это одно из ключевых отличий между брандмауэром ISA Server 2000 и новым брандмауэром ISA — ISA Server 2004. Поскольку это такая критичная проблема для понимания того, как работает брандмауэр ISA, я полагаю, что стоит потратить некоторое время на обсуждение с вами этой проблемы так, чтобы вы не погрузились в проблемы с вашими конфигурацией и политикой доступа брандмауэра ISA.

Если вы являетесь администратором ISA Server 2000, то вы знаете, что он имеет очень простую концепцию сетевой организации. Доверенные (надежные) сети определялись, как те, которые содержат адреса, включенные в LAT (таблица локальных адресов). Ненадежными сетями являются сети, содержащие адреса, которые находятся вне LAT. Подход брандмауэра ISA Server 2000 возможно был полезен и разумен в течение разработки ISA Server 2000 в последние 1990-е годы, но эта модель не работает также хорошо сегодня.

Проблема с сетевой моделью ISA Server 2000 была в том, что она базируется на предположении, что вы можете доверять сети. Связь между надежными (LAT) hostaми не фильтровалась и не инспектировалась брандмауэром ISA Server 2000 с помощью механизмов stateful packet filtering (фильтрация пакетов с учетом состояния протокола) или stateful application layer inspection (инспекция уровня приложений с учетом состояния протокола).

Это создавало следующие проблемы:

  • Все внутренние интерфейсы брандмауэра ISA были частью LAT. Все соединения между LAT hostaми в корпоративной сети и брандмауэром ISA Server 2000 были не фильтрованы. Exploit’ы (вирусы и прочие) могли направляться на LAT-интерфейсы ISA Server 2000 и обходить механизмы stateful inspection брандмауэра ISA Server 2000.
  • Создание множества внутренних сетей и управление трафиком перемещения между множеством внутренних сетей было затруднено, потому что брандмауэр ISA Server 2000 не управлял связями между этими сетями из-за того, они были основаны на LAT. Если вы хотели управлять доступом на коммуникациях между внутренними сетями, вам требовалось использовать RRAS-фильтры пакетов для выполнения этой задачи. RRAS-фильтры пакетов — это не stateful inspection фильтры.
  • Создание DMZ на многосетевом брандмауэре ISA Server 2000 было затруднено потому, что вы должны были использовать публичные адреса на сегменте DMZ, и, даже когда вы создавали сегмент DMZ с публичными адресами, брандмауэр ISA Server 2000 только выполнял stateful packet inspection (подобно типичному аппаратному брандмауэру), но не выполнял stateful inspection уровня приложения.

Эти ограничения делали брандмауэр ISA Server 2000 трудным для управления в сложной сети и позволяли использовать его как брандмауэра и прокси приложений заднего плана, вместо полноценного передового брандмауэра stateful-инспекции пакетов и уровня приложений.

Новый брандмауэр ISA НЕ имеет LAT

Сетевая модель, используемая новым брандмауэром ISA (ISA Server 2004), полностью отличается от той, которую мы имели с ISA Server 2000. Наиболее важно то, что больше нет LAT. И это правда, здесь нет LAT. Нет. Нет никакой. Нет и следа.

Если кто-то утверждают, что есть LAT в этом новом брандмауэре ISA, он ошибается. Локальные адреса сконфигурированы на основе сетей на брандмауэре ISA, которые используются клиентом брандмауэра и клиентами Web Proxy, расположенными на этой специальной сети брандмауэра ISA, но это не LAT.

Основная причина не использовать LAT — это то, что не существует надежных сетей. Сразу же после установки брандмауэра ISA, вы обнаружите, что вы не можете получить доступ в Интернет, вы не можете получить доступ в любой сегмент DMZ и вы не можете получить доступ к самому брандмауэру ISA.

Это все части концепции SD3 корпорации Microsoft: secure by Design, secure by Default, and secure in Deployment — безопасный Дизайн; безопасность, обеспеченная по умолчанию, и безопасность в применении.

Это хорошая мысль — функциональность и безопасность брандмауэра не определяются вами, будучи способными соединиться с Интернетом без понимания того, как конфигурировать брандмауэр.

Сети брандмауэра ISA по умолчанию

Брандмауэр ISA занимает центральное место в сетях, поэтому вам необходимо понимать сетевую концепцию брандмауэра ISA для того, чтобы иметь вещи, работающие нормально. Во-первых, вы должны понимать, что ‘прямо из коробки’ брандмауэр ISA создает следующие Сети по умолчанию (default Networks ) (заметьте, что я использую заглавную букву «С» для сетей брандмауэра ISA, для контраста со строчной буквой «с» для ссылки на сети вообще):

  • Внутренняя Сеть по умолчанию (default Internal Network) (заглавные «В» и «С» («I» и «N») потому, что это имя Сети брандмауэра ISA)
  • Внешняя Сеть по умолчанию (default External Network) (заглавные «В» и «С» («E» и «N») потому, что это имя Сети брандмауэра ISA)
  • Локальная Сеть Hosta (Local Host Network) (заглавные «Л», «С» и «H» («L», «H» и «N») потому, что это имя Сети брандмауэра ISA)
  • Сети Клиентов VPN (VPN Clients Network) (заглавные «С» и «К» («C» и «N») потому, что это имя Сети брандмауэра ISA)
  • Сети Клиентов Гарантированной VPN (Quarantined VPN Clients Network) (заглавные начальные буквы установлены по все тем же причинам и для всех других Сетей)

    Subnet ponimanie

    Внутренняя Сеть по умолчанию (default Internal Network) определяется в процессе установки программного обеспечения брандмауэра ISA и не похожа на концепцию внутренней сети, используемую ISA Server 2000. В ISA Server 2000 Внутренняя сеть была определена любым IP-адресом hosta, включенным в LAT.

В противоположность, Внутренняя Сеть по умолчанию брандмауэра ISA Server 2004 содержит базовые сетевые сервисы, с которыми понадобится связываться брандмауэру ISA, такие как доменные контроллеры, DNS сервера, RADIUS сервера и другие базовые сетевые сервисы. Эта информация используется Системной Политикой.

Примечание: Вы не замкнуты внутри концепции Внутренней Сети по умолчанию и вам не обязательно использовать ее в ваших Системным Политиках. Она применяется только, чтобы позволить вашей Системной Политики по умолчанию корректно работать ‘прямо из коробки’ в большинстве инсталляций. Если вы имеете более сложную сеть, где базовые сетевые сервисы расположены на всем протяжении множества корпоративных сетей, находящихся позади множественных интерфейсов брандмауэра ISA, то вы можете легко перенастроить вашу Системную Политику.

Факт, что Внутренняя Сеть по умолчанию не такая, как внутренняя сеть ISA Server 2000, основанная на LAT, подтверждает то, что вы можете установить много NIC в брандмауэр ISA и создать множественные внутренние Сети (заметьте строчную буквы «в», так как здесь возможна только одна Внутренняя Сеть по умолчанию). Stateful packet and application layer inspection (инспекция пакетов уровня приложений с контролем состояния протокола) выполняется на всех интерфейсах, как бы вы не определили сеть: внутренней, окружной или внешней, это не проблема, когда дело доходит до брандмауэрной безопасности.

Внешняя Сеть по умолчанию (default External Network) определяется всеми IP-адресами, для которых нет сетевого описания в брандмауэре. Если брандмауэр ISA не может ассоциировать IP-адрес с одной из сетей, определенных в брандмауэре ISA, то этот IP-адрес автоматически помещается во Внешнюю Сеть по умолчанию.

Сеть Локального Hostа (Local Host Network) включает все IP-адреса, привязанные к интерфейсам брандмауэра ISA. Вам не нужно подробно конфигурировать элементы в описании Сети Локального Hosta. Брандмауэр ISA динамически поместит все адреса, которые вы настроили на любые сетевые интерфейсы брандмауэра ISA, в описание Локальной Сети Hosta.

Все соединения от самого брандмауэра ISA исходят от Локальной Сети Hosta и все соединения, направленные точно к (но не сквозь) брандмауэру ISA, имеют получателем Локальную Сеть Hosta брандмауэра ISA.

Сеть Клиентов VPN (VPN Clients Network) — это еще одна Сеть брандмауэра ISA, в которой IP-адреса добавляются динамически. Всякий раз, когда удаленный клиент VPN подключается к брандмауэру ISA, этот IP-адрес, связанный с клиентом VPN, автоматически добавляется в Сеть Клиентов VPN. Даже если вы используете DHCP для распределение IP-адресов клиентам VPN, эти адреса будут автоматически добавлены в Сеть Клиентов VPN, когда клиент VPN подключается, и ему выделяется адрес в этой Сети.

Сеть Клиентов Гарантированной VPN (Quarantined VPN Clients Network) также содержит динамически назначенные адреса. В этом случае, адреса клиентов VPN, которые в настоящее время в VPN quarantine, автоматически связываются с этой сетью.

Пока есть эти Сети по умолчанию брандмауэра ISA, вы можете создавать такое количество Сетей, какое пожелаете. Вы можете создать дополнительные внутренние Сети (заметьте, что мы используем строчную «в» здесь, потому что есть только одна Внутренняя Сеть по умолчанию), вы можете создать дополнительные внешние Сети (заметьте, что мы используем строчную «в» здесь, потому что есть только одна Внешняя Сеть по умолчанию) и вы можете создать окружные Сети (здесь «о» никогда не бывает заглавной, потому что нет окружных Сетей по умолчанию).

Есть еще одна Сеть — это Сеть Удаленного Узла (Remote Site Network). Сети Удаленного Узла создаются, когда вы конфигурируете соединение VPN узел-узел, соединяя две целые сети в еще одну, используя узел-узел VPN связь. Брандмауэр ISA использует Сети Удаленного Узла для маршрутизации и управления доступом между локальным и удаленным сетевыми соединениями через узел-узел VPN связь.

Пока вы можете создать дополнительные внутренние, окружные и внешние Сети, тип создаваемой Сети актуален только для целей учета. Я сказал это потому, что Свойства любой из этих Сетей полностью схожи и брандмауэр ISA выполняет stateful-фильтрацию и stateful-инспекцию уровня приложений на всех Сетях, включая Сети по умолчанию брандмауэра ISA и любые пользовательские Сети, создаваемые вами.

Что брандмауэр ISA делает со своими Сетями?

Что делает брандмауэр ISA со всеми этими Сетями? Он использует их для:

  • Определения маршрутного отношения между Сетями источника и получателя
  • Управления доступом из источника и получателя, если Сеть используется в Правиле Доступа
  • Управления тем, какие запросы подвергаются правилу сцепления Web Proxy
  • Блокировки нечестных пакетов

Две темы, по которым новые администраторы брандмауэра ISA имеют проблемы: с пониманием природы маршрутных отношений между Сетями и как брандмауэр ISA использует Сети для блокировки нечестных пакетов.

Определение Маршрутных Отношений с Сетевыми Правилами

Когда брандмауэр ISA перехватывает запрос на ресурсы, который должен пройти сквозь брандмауэр, первая вещь, которую он делает, это проверяет средствами брандмауэра, подключены ли эти сети.

Брандмауэр ISA определяет подключены или нет Сети отправителя и получателя проверкой своими Сетевыми Правилами (Network Rules). Если это Сетевое Правило определяет отношения между Сетями отправителя и получателя, то брандмауэр делает вывод, что Сети подключены, и затем начинает сравнивать характеристики этих подключений с политикой доступа брандмауэра.

Isa server 2000 lat

Сетевые Правила определяют маршрутные отношения между Сетями отправителя и получателя. Сети брандмауэра ISA могут подключаться, используя или

  • NAT-отношение между Сетями отправителя и получателя, или
  • Маршрутное отношение между Сетями отправителя и получателя

NAT-отношение является «однонаправленным». Это, скажем, если есть NAT-отношение от Внутренней к Внешней, вы не можете определить второе Сетевое Правило, которое установит NAT-отношение от Внешней к Внутренней сети.

Результат этого в том, что вы не можете создать Правила Доступа управляющие соединениями из не-NAT-сетей в NAT-сети. Например, если вы имеете Сетевое Правило, которое устанавливает NAT-отношение из Внутренней Сети по умолчанию во Внешнюю Сеть по умолчанию, то вы не можете создать Правило Доступа, позволяющее соединениям из одной не-NAT-сети (в этом примере, Внешняя Сеть по умолчанию) и Внутренней Сети. Вы должны создать или Web, или Server Publishing Правила для разрешения соединения из не-NAT-Сети в NAT-сторону Сетевого отношения.

Примечание: Protocol Definition (Протокольное Описание) для Правил Доступа используют первичные исходящие соединения, а Protocol Definitions для правил публикации всегда используют первичные входящие соединения. Это то, что вы не можете изменить, и вы не можете нарушить эти принципы. Даже если пользовательский интерфейс позволяет вам нарушить эти правила, созданные вами Правила Доступа работать не будут.

Остерегайтесь этого, когда вы имеете личный или общедоступный адрес DMZ и вы используете 3-leg perimeter Network Template (Сетевой шаблон с 3-ногим периметром) для конфигурирования trihomed DMZ сегмента. Сетевое Правило по умолчанию, созданное этим шаблоном, устанавливает NAT отношение между DMZ и Внутренней Сетью, а Маршрутное отношение — между окружной Сетью и Внешней Сетью по умолчанию.

Маршрутное отношение — двунаправленное. С тех пор как вы создали Сетевое Правило, установившее Маршрутное отношение между сетями источника и получателя, это маршрутное отношение существует для хостов по обеим сторонам, включенным в Сетевое Правило.

Например, если вы имеете Маршрутное отношение между DMZ Сетью и Внешней Сетью по умолчанию, то вы также имеете Маршрутное отношение между Внешней Сетью по умолчанию и DMZ Сетью.

Результатом установки Сетевого Правила Маршрутного отношения является то, что вы можете создавать оба Правила Доступа и Web или Server Правила Публикации, разрешающие связываться в и из Сетей, участвующих в Маршрутном отношении.

Например, если вы имеете Web-сервер в сегменте DMZ и хотите, чтобы пользователи, находящиеся во Внешней Сети по умолчанию, имели к нему доступ, то вы можете создать или Правило Доступа, позволяющее исходящий HTTP из Внешней Сети по умолчанию к Сети DMZ; или вы можете создать Правило Публикации Web для разрешения входящего соединения из Внешней Сети по умолчанию к Сети DMZ; или вы можете создать Server Publishing Rule (Серверное Правило Публикации) для разрешения входящего доступа к Сети DMZ.

192 168 1.1.

Ваше решение о создание Правила Доступа или Правила Публикации зависит от уровня функциональности и/или безопасности, которые вам требуются при соединениях между источником и получателем Сетей брандмауэра ISA.

Использование Сетей брандмауэра ISA для обнаружения обмана

Вторая основная проблема рассмотрения Сетевой модели брандмауэра ISA — это как он обнаруживает обман. Брандмауэр ISA использует свои Сетевые Описания (Network definition) для определения того, не является ли данный пакет обманным. Если сетевой интерфейс, определенный как корневой Сети брандмауэра ISA, принимает пакет, который напрямую не достижим из этого интерфейса, как определено таблицей маршрутизации Windows, то пакет считается обманным.

Практические результаты этого механизма обнаружения обмана — это что все IP-адреса, непосредственно досягаемые из NIC в брандмауэре ISA должны быть определены как часть подобной Сети брандмауэра ISA.

Пример 1: Ваша корпоративная сеть использует только адреса сетевого ID 192.168.1.0/24. Описание Внутренней Сети будет включать адресный диапазон 192.168.1.0-192.168.1.255.

Сцепление брандмауэра

Пример 2: Ваша корпоративная сеть состоит из двух сетевых ID и есть сетевой маршрутизатор, управляющий маршрутизацией в корпоративной сети. Сетевые ID, используемые в корпоративной сети: 192.168.1.0/24 и 192.168.2.0/24. Вам надо бы включить адресный диапазон 192.168.1.0-192.168.2.255 в описание Внутренней Сети.

Нет сети нет брандмауэра что делать

Пример 3: Ваша корпоративная сеть состоит из трех сетевых ID и имеется сетевой маршрутизатор, управляющий маршрутизацией в корпоративной сети. Сетевые ID, используемые в корпоративной сети, следующие: 192.168.1.0/24, 192.168.2.0/24 и 192.168.3.0/24. Вы включили бы адресный диапазон 192.168.1.0-192.168.3.255 в описание Внутренней Сети.

Брандмауэр обнаружил новую сеть

Пример 4: Ваша корпоративная сеть состоит из трех сетевых ID на проводной сети, и есть соединение WAN или соединение VPN, связывающее удаленный офис с корпоративной сетью. Подключение удаленного офиса расположено позади внутреннего NIC брандмауэра ISA. Сетевые ID 192.168.1.0/24, 192.168.2.0/24 и 192.168.3.0/24 находятся на проводной сети, а сетевой ID 10.10.0.0/16 используется удаленной сетью, соединенной с сетью напрямую позади внутреннего NIC. Вы включили бы адресные диапазоны 192.168.1.0-192.168.3.0/24 и 10.10.0.0-10.10.255.255 в описание Внутренней Сети.

Isa не пускает в локальную сеть

Понимаете? Все адреса, расположенные позади NIC брандмауэра ISA должны быть включены в Сетевое Описание, которое разделяет адрес на NIC. Никогда не может быть никакого перекрытия адресов между двумя Сетями брандмауэра ISA, и каждый NIC должен находиться в разной Сети брандмауэра ISA.

Даже когда есть хосты на удаленном сетевом ID (удаленный от сетевого ID подсети, на которой расположен интерфейс брандмауэра ISA), эти адреса должны быть включены в Сетевое Описание брандмауэра ISA, для которого этот интерфейс является «корневым» для Сети брандмауэра ISA.

Другой путь подхода к этой проблеме — это подумать, как таблица маршрутизации брандмауэра ISA увидит сети. Для каждой удаленной Сети («удаленная» с той точки зрения, что сеть не находится на подсети брандмауэра ISA), таблица маршрутизации брандмауэра ISA должна иметь соответствующую запись.

Для каждой записи таблицы маршрутизации есть информация о сетевом ID, маска подсети и адрес шлюза. Также есть элемент, рассматривающий, какой именно, интерфейс на устройстве брандмауэра ISA отвечает за маршрутизацию пакетов к этому сетевому ID. Все сетевые ID, ассоциированные со специальным сетевым интерфейсом в брандмауэре ISA, должны быть связаны с подобным Сетевым Описанием брандмауэра ISA.

Рисунок внизу показывает таблицу маршрутизации для trihomed-брандмауэра ISA. Заметьте, что брандмауэр в этом примере использует личный адрес для своего внешнего интерфейса, так как он расположен позади NAT-маршрутизатора (NAT-маршрутизатор находится спереди от этого брандмауэра ISA, потому что этот брандмауэр ISA расположен позади кабельного сетевого соединения, а некоторые провайдеры кабельных сетей не уживаются вместе с брандмауэром ISA). В этом примере вы можете видеть, что здесь должно быть определено две сети брандмауэра ISA: одна для сети 192.168.1.0/24 и вторая — для 10.10.10.0/24. Интерфейс 192.168.123.1 не требует Сетевого Описания, потому что он имеет шлюз по умолчанию, настроенный на него, и это определяет внешний интерфейс брандмауэра ISA.

Примечание: Я мог определить Сеть брандмауэра ISA для DMZ между внешним интерфейсом брандмауэра ISA и интерфейсом LAN восходящего потока устройства NAT (я не называю устройство NAT маршрутизатором, так как это только SOHO NAT коробка, а не настоящий маршрутизатор). Это позволило мне сконфигурировать NAT или Маршрутное отношение между любыми другими Сетями брандмауэра ISA и DMZ. Эта конфигурация выходит за рамки этого обсуждения. Просмотрите книгу для более детального рассмотрения этого типа настройки.

Isa 5.1.

Практическое применение этого в том, что, если вы имеете множественные сетевые ID позади подобного интерфейса на брандмауэре ISA, вы не можете использовать Network Network Object [sic] (Сетевой Объект Сети) для управления доступом между сетями источника и получателя, так как брандмауэр ISA учитывает оба сетевых ID, как часть подобной Сети брандмауэра ISA, и полагает, что вы используете Прямой Доступ (Direct Access) для этих соединений.

Это не означает, что вы не можете использовать Сетевые Объекты (Network Objects) для управления доступом из сети источника или сети получателя, так как вы можете использовать Computer Objects (Компьютерные Объекты), Subnet Objects (Объекты Подсетей), и Address Range Objects (Объекты Диапазона Адресов) для установки источника и получателя в Правиле Доступа в политике брандмауэра ISA. Ограничение только с точки зрения управления источника и получателя в Правиле Доступа — это что вы не можете использовать Network Network [sic] Object.

Другая сторона эффекта этого механизма обнаружения обмана, это, что вам необходимо использовать Прямой Доступ для связей host-host на подобной Сети брандмауэра ISA. Один способ думать о Сетях брандмауэра ISA — это что брандмауэр ISA не выполняет stateful packet и stateful application layer inspection на соединениях между hostaми на одной и той же Сети брандмауэра ISA. Итого, так сказать, определение Сети брандмауэра ISA — это псевдо-LAT. Но помните, брандмауэр ISA НЕ имеет LAT!

С другой стороны, это не имеет смысл для возврата сквозь брандмауэр ISA для доступа к ресурсам на той же Сети брандмауэра ISA. Если хосты на одной Сети брандмауэра ISA являются частью разных защитных зон или разделов, то вам необходимо создать множественные периметры внутри этой Сети брандмауэра ISA и разместить дополнительные брандмауэры ISA в этой сети для создания множественной сети и разделов уровня приложений внутри одной Сети брандмауэра ISA.

Это основное требование в еще большем сетевом окружении. Для более подробного рассмотрения этого типа конфигурации и привлечения клиентов SecureNAT, Firewall и Web Proxy, смотрите нашу книгу Configuring ISA Server 2004 (Конфигурирование ISA Server 2004), написанную Деб Шиндер (Deb Shinder) и мной.

Выводы

Новый брандмауэр ISA имеет полностью отличную сетевую модель по сравнению с той, что использовалась брандмауэром ISA Server 2000. Новая сетевая модель имеет как базовую концепцию тот факт, что брандмауэр ISA не доверяет любой сети и все сети считаются ненадежными. Сетевая центральная природа брандмауэра ISA также позволяет определять, подключены ли сети источника и приемника, и, если подключены, каков маршрут между этими двумя сетями. Наконец, мы рассмотрели детали того, как используется Сетевая концепция брандмауэра ISA его механизмом определения обмана.

Источник www.isaserver.org


Смотрите также:

Tags: , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]