Monday, December 11th, 2017

Создание множественных периметров безопасности с использованием Multihomed ISA-брандмауэров. Часть 1: принципы разработки DMZ и почему внешний Exchange сервер помещен в DMZ

Published on Февраль 12, 2009 by   ·   Комментариев нет

DMZ не мёртв. Он даже еще не дышит на ладан. На самом деле, DMZ с каждым днём становится все более важным. У Вас больше не будет неявного доверия в сети. В старину Вы могли положиться на два типа сетей: страшная ‘недоверенная’ сеть (Интернет) и безопасная и нормальная (доверенная) внутренняя сеть.

Администраторы доисторического периода ставили маршрутизаторы, фильтрующие пакеты (что позволяет стереть надпись «маршрутизатор» и поставить надпись, гласящую что это «брандмауэр»), чтобы, как они считали, ограничить доступ из «недоверенного» Интернета в «доверенную» внутреннюю сеть. Некоторые такие админы еще не вымерли и до сих пор верят, что «железные» брандмауэры обеспечивают «железную» защиту.

Принцип «доверенных» и «недоверенных» сетей казался приемлемым до конца 20 века. На самом деле система сетевой защиты ISA Server 2000 была изобретена в конце 1990-х годов и зарегистрирована в начале 21-го века. Принцип брандмауэра ISA Server 2000 содержал популярные понятия о «доверенных» внутренних и «недоверенных» внешних сетях. К несчастью для ISA Server 2000 и других брандмауэров, цепляющихся за видение мира «доверенные» и «недоверенные», климат изменился и сделал разделение доверенный/недоверенный недействительным.

Это плохая новость для ISA Server 2000 и сетевых админов, которые все еще пользуются им, а хорошая новость в том, что ISA Server 2004 (в дальнейшем — ISA firewall – брандмауэр ISA) был разработан с нуля, основываясь на том факте, что никаким сетям, никаким хостам, никаким сетевым сущностям полностью доверять нельзя. Вот почему брандмауэр ISA является кирпичиком сети. Ни одно соединение не пройдёт через него, пока Вы сами его не разрешите.

ПРЕДУПРЕЖДЕНИЕ:
Все типичные «файрволы» SOHO и SMB – все лишь определенные устройства проверки пакетов, которые считают внутреннюю сеть доверенной и разрешает злоумышленникам свободный и неограниченный доступ к Вашей сети.

Если все сети – «недоверенные», то все ли они одинаковы? Все ли сети и хосты в этих сетях тоже  «недоверенные»?  Существуют ли разные степени доверия или недоверия? Большинство согласится с тем, что пока ни одна сеть и ни один хост не имеют абсолютного доверия, то существуют степени доверия, и что хосты с одинаковой степенью доверия принадлежат к одинаковым зонам безопасности. Разделяя хосты, принадлежащие одинаковым зонам безопасности, на разные логические и физические сети, Вы можете уменьшить шанс сетевых происшествий в одной зоне безопасности из-за вмешательства из других зон безопасности.

Именно здесь лучше всех сработает брандмауэр ISA. С помощью встроенных межсетевых возможностей брандмауэра ISA Вы можете создать неограниченное число зон безопасности и установить строгие правила движения трафика из одних зон безопасности с другие. Нужно пропускать лишь тот трафик, который требуется в одной зоне из другой, а все остальное регистрируется и удаляется.

Моя долгая грустная история о внешнем и внутреннем Exchange серверах

На прошлой неделе я беседовал с человеком умнее меня о лучшем сетевом дизайне для конфигурации внешнего/внутреннего Exchange сервера. Он сказал, что прочитал рекомендации на веб-сайте Microsoft Exchange Server о том, как лучше использовать сценарий внешнего/внутреннего Exchange сервера в окружении брандмауэра.

Он сказал, что команда разработки Exchange Server советует ставить внешний и внутренний Exchange серверы в одну сеть, и намекнул что это должна быть производственная сеть (то есть состоящая из рабочий станций пользователей и других общедоступных сетевых устройств).

Когда я спросил, что он думает об этой рекомендации, он ответил, что большого смысла в этом нет, и заметил, что она отличается от предыдущих рекомендаций, опубликованных на веб-сайте Microsoft Exchange Server. Еще он добавил, что это похоже на какие-то испытания из-за новых возможностей брандмауэра ISA поддержки внешнего Exchange сервера в сегменте DMZ.

ИТОГ:
Exchange Server было слабое логическое обоснование того, почему они советовали это в рекомендациях.

Внешние Exchange серверы в DMZ вчера, Внешние Exchange серверы в DMZ завтра, но никак не сегодня!

Я вынужден согласиться со своим сбитым с толку другом. Нет смысла в их рекомендации ставить внешний и внутренний Exchange серверы в один сегмент сети. Внешний Exchange сервер – это устройство, работающее с Интернет и принимающее соединения от хостов Интернета.

Устройства, работающие с Интернет, де факто находятся в другой зоне безопасности, чем устройства, не работающие с Интернет. Мы сколько угодно можем спорить о том, что устройства внутри корпоративной сети подвергаются большему риску, чем открытые Интернету, но эти споры не изменят того факта, что внешний и внутренний Exchange серверы принадлежат разным зонам безопасности.

А если они принадлежат разным зонам безопасности, то можно ли ставить их в одну сеть? С годами я привык к ущербному функционалу ISA Server 2000 и начал ценить мудрость того, чтобы не помещать членов домена в сегменты DMZ. Я всегда прячу пальцы за спиной, когда говорю это, потому что то, что заставляет давать этот совет — ISA Server 2000 не поддерживает расширение домена до сегментов DMZ.

Это особенно тяжело, потому что в настоящее время руководство с Веб-сайта Microsoft Exchange Server ясно даёт понять, внешний Exchange сервер должен быть установлен в сегменте DMZ между двумя брандмауэрами. Конечно же, внутренний брандмауэр не должен работать под ISA Server 2000, потому что он не поддерживает внутридоменные соединения между внутренней и внешней сетями. Не могу сказать, сколько раз мне пришлось отвечать на вопросы о расколе между руководством команды Exchange по размещению брандмауэров и установкой внешнего/внутреннего Exchange серверов и о производительности брандмауэра ISA Server 2000.

Можете представить моё ликование, когда появился ISA Server 2004 с его  мультисетевыми возможностями, позволяющи Вам заниматься созданием решений  безопасности для внутридоменных соединений между двумя брандмауэрами ISA. Наконец-то! Пришёл день, когда мне больше не придётся бегать с бубнами, объясняя, почему внешний и внутренний Exchange серверы нельзя помещать за периметр брандмауэров. Имея брандмауэр ISA, я могу гордо и с уверенностью заявить: рекомендации команды Exchange Server корректны и верны.

Конечно же, хорошие деяния не остаются безнаказанными. Когда я собирался устроить вечеринку по поводу новых возможностей брандмауэра ISA и его способности поддерживать более безопасное построение сети, команда Exchange Server выбила почву у меня из-под ног и заявила, что внешний и внутренний Exchange серверы нужно ставить в одну сеть.

Что??? Как они могли так со мной поступить! У нас появился мощный гибкий пакет и брандмауэр прикладного уровня, который полностью поддерживает  внутридоменные соединения через брандмауэр, и теперь они утверждают, что «лучше всего» поставить их в одну сеть. Их!

Не все созданные DMZ одинаковы – или почему Вам нужны граничные брандмауэры и пуленепробиваемые жилеты

Мне пришлось выяснять, что было не так с изменением в рекомендации, и поэтому я выловил для долгого и нудного разговора несколько парней из команды Exchange, кто смог бы объяснить это решение. Их общее мнение сводилось к тому, что Вам придётся долго возиться с брандмауэром, чтобы разрешить внутридоменные соединения или пользоваться в брандмауэре туннелем IPSec, поэтому вообще нет смысла использовать брандмауэр.

Что? Вообще нет смысла иметь брандмауэр? Это как если бы полицейский сказал “Зачем мне бронежилет, если меня могут просто застрелить в голову”. Да, преступники могут это сделать, но бронежилет обеспечивает значительный уровень защищенности на большей части тела. Нет, он не защитит Вас от выстрела в голову, в шею, от истечения кровью после поражения бедренной артерии или после эмболии легочной артерии вследствие разрушения большой берцовой кости. Но бронежилет защищает Вас от многих неприятных вещей, которые могут случиться без него, например, от выстрелов в сердце, легкие, печень, почки, живот, поджелудочную железу и кишки.

Я перенял эти аналогии от своей жены, бывшего копа, Deb Shinder, и спросил ее, были ли копы, которые думали так же, как ребятишки из команды Exchange думают про брандмауэры. Она сказала, что так думают новички, но они долго не живут. Или они ловят пулю, или видят, как пулю ловит их напарник. В любом случае без «личного брандмауэра» они больше на улицу не выходят.

DMZ – зоны безопасности

С этого моменты мы все можем согласиться с тем, что размещение внешнего и внутреннего Exchange серверов в физически или логически разделенных зонах безопасности —  хорошее дело. Вопрос в том, как можно создать лучшую схему периметризации не только для нашего внешнего и внутреннего Exchange серверов , но и для всех наших ресурсов, так или иначе соприкасающихся с Интернетом.

Ключевой момент в том, что не все сети одинаково недоверенные. Некоторые недоверенные сети считаются более надежными, чем другие. Вот, например, список разных зон безопасности по убыванию степени надежности:

  • Сегмент сетевых служб
  • Сегмент разработчиков
  • Сегмент для всех пользователей
  • DMZ с авторизованным доступом
  • Сегмент анонимных клиентов беспроводной ЛВС
  • DMZ с неавторизованным доступом

Сегмент сетевых служб

Сегменты сетевых служб наиболее доверены, потому что на машинах этих сегментов концентрируют свою деятельность сетевые администраторы, инженеры и специалисты сетевой безопасности.  Эти машины защищены сильнее других устройств (кроме брандмауэров) сети и тщательно проверяются с помощью централизованного наблюдения и устройств отчетности. Монитор периметра тщательно наблюдает и регистрирует все соединения внутри и вне сегмента и быстро докладывает о ненормальной сетевой активности. Если что-то пойдет не так в этом сегменте, то, скорее всего, многие специалисты насторожатся и быстро примут ответные меры.

Сегмент разработчиков

Сегмент разработчиков чаще всего содержит корпоративную информацию о деятельности компании.  В то время как машины, используемые для хранения кода, могут быть закрыты для доступа, разработчикам часто позволяют использовать любые протоколы и сервисы для соединения друг с другом, а также с Интернетом. Серверы, где хранится код, должны быть под постоянным наблюдением, но рабочие станции разработчиков обычно администрируются ими самими, или админами более низкого уровня. Периметровый брандмауэр перед этим сегментом может сильно ограничить входящие соединения к станциям разработчиков и серверам хранения кода, но чаще всего разработчикам позволена любая внешняя сетевая активность. Этот вид ничем не стесненного доступа – хорошая среда для разного рода червей, вирусов и других автоматизированных атак. Нацеленные атаки также возможны с помощью Троянов, так как внешний доступ ничем не ограничен.

Сегмент для всех пользователей

Сегмент всех пользователей включает в себя пользовательские машины всех типов и не содержит серверы сетевых служб. В этой зоне безопасности расположены только рабочие станции. Эти пользователи обычно не заботятся о сетевой безопасности и смело открывают вложения в письма, ссылки в письмах и на WEB-страницах и используют опасные приложения, использующие, например, мгновенные сообщения и прямые соединения равноправных узлов ЛВС.  Этот сегмент подвержен большему риску из-за наивности пользователей. Периметровый брандмауэр, помещенный перед этим сегментом, может помочь остановить или смягчить распространение разных глюков, которые обязательно начнут возникать в этом сегменте. Периметровый брандмауэр еще можно использовать для установки наименьшего уровня привилегий этим пользователям.

DMZ с авторизованным доступом

DMZ с авторизованным доступом – зона безопасности, в которой находятся серверы, работающие с Интернет, например, внешний Exchange сервер. Пользователи должны проходить авторизацию с помощью зашифрованного соединения, как с брандмауэром ISA. Неавторизованные соединения разрываются. Дальше в статье поговорим подробнее про авторизованный DMZ и как усилить работу брандмауэра ISA и качество приложений проверки.

Сегмент беспроводных ЛВС

Зона безопасности беспроводных ЛВС включает в себя устройства, которые анонимно подключаются к WLAN. Это часто используется для гостевого входа в Интернет и, возможно, в корпоративные сетевые службы (через безопасную связь VPN). Устройства этого сегмента находятся за пределами управления корпоративной сетью и неизвестно, чем ‘болен’ их клиент связи. Это устройства высокого риска, потому что они движутся из одной неизвестной сети в другую и подвержены воздействию разных видов сетевых червей, вирусов, автоматических атак и прямых вторжений. Периметровый брандмауэр можно использовать для блокировки любого доступа к ресурсам корпоративной сети и в то же время разрешить очень ограниченный анонимный доступ к ресурсам Интернет.

DMZ с неавторизованным доступом

Наименее доверенная зона безопасности в списке – это неавторизованный DMZ.  Неавторизованный DMZ имеет те же характеристики, что и зона безопасности беспроводных ЛВС, за исключением того, что в Интернете гораздо больше поле деятельности для злоумышленников и любая корпоративная сеть защищена от сегмента беспроводных ЛВС. В DMZ с анонимным входом можно включить SMTP серверы, анонимный вход в Web и серверы FTP, и рекламные DNS-серверы.

Изучение сегментов DMZ с авторизованным и анонимным входом

А теперь давайте ближе взглянем на DMZ с авторизованным и анонимным входом, так как в дальнейших статьях этой серии мы будем подробно рассматривать именно их.

Сценарий1

DMZ c авторизованным и анонимным входом входят в рамки многих сетевых сценариев. На рисунке показан один из них. Инфраструктура этой сети включает в себя единственный брандмауэр ISA с маршрутизатором перед ним.  Маршрутизатор имеет фильтр пакетов, включенный в режим ограничения соединений, если Вы этого хотите. Брандмауэр ISA имеет четыре сетевых интерфейса:

  • Сетевой интерфейс для соединения брандмауэра ISA с Интернет.
  • Сетевой интерфейс для соединения брандмауэра ISA  c DMZ авторизованного входа
  • Сетевой интерфейс для соединения брандмауэра ISA  c DMZ неавторизованного входа
  • Сетевой интерфейс для соединения брандмауэра ISA  c корпоративной сетью

    Exchange 2010 EDGE в dmz

    Рисунок 1

DMZ авторизованного доступа разрешает лишь авторизованные соединения к серверам DMZ авторизованного доступа. Авторизацию можно проходить на брандмауэре ISA (пред- авторизация), на сервере DMZ авторизованного доступа, или и там, и там. Ключевое свойство DMZ авторизованного доступа в том, что не позволено никаких анонимных подключений к DMZ авторизованного доступа, и авторизация должна производиться с помощью зашифрованного соединения.

Внешний Exchange сервер предлагает идеальный вариант сервера DMZ с авторизованным доступом. Брандмауэр ISA предоставляет пред-авторизацию для входящих OWA, OMA, Exchange ActiveSync и RPC/HTTP – соединений с внешним Exchange сервером. Когда брандмауэр ISA осуществляет пред-авторизацию, он может отправить данные входа для пользователя на внешний Exchange сервер, и этот сервер подтверждает эти данные. Только после определения и авторизации соединения брандмауэром ISA пользователю разрешается войти на внешний Exchange сервер и подключиться к его ресурсам.

Пользователи также могут подключиться к сервисам SMTP, POP3 и IMAP4 на внешнем Exchange сервере. С этими протоколами брандмауэр ISA работать не может, зато можно настроить его так, чтобы передавать зашифрованные сообщения SMTP, POP3 и IMAP4  TLS.

Внешний Exchange сервер после этого перенаправляет соединение к внутреннему Exchange серверу корпоративной сети. Брандмауэр ISA настроен так, что разрешает соединение только по разрешенным протоколам и только разрешенным серверам. Например, внешний Exchange сервер должен уметь работать с Active Directory. Брандмауэр ISA разрешает соединение внешнего Exchange сервера с контроллером домена корпоративной сети, чтобы обеспечить авторизацию с использованием лишь разрешенных протоколов. Еще он разрешает соединение внешнего Exchange сервера с внутренним; опять же используя лишь те протоколы, которые разрешены для связи между внешним и внутренним Exchange серверами.

Вдобавок к проверке пакетов брандмауэр ISA предусматривает глубокую проверку прикладного уровня всех HTTP, HTTPS (SSL), POP3, SMTP и RPC -соединений, проходящих через ISA-брандмауэр. В их число сходят соединения Интернет-хоста с Exchange сервером, внешнего с внутренним Exchange сервером, внешнего Exchange сервера с контроллером домена корпоративной сети.

Сценарий2

В первом примере описана относительно несложная конфигурация, в которой объединены несколько зон безопасности внутренней сети в одну целую корпоративную сеть. В более надёжной конфигурации службы сетевой инфраструктуры помещены в отдельный сегмент сетевых служб. Вместо того чтобы помещать контроллеры домена, внутренние Exchange серверы, файл-серверы и другие ключевые сетевые службы в одну сеть, как пользователей разных типов, важнейшие службы инфраструктуры сети помещены в один или более сегмент сетевых служб.

На рисунке внизу показан один пример того, как Вам можно сконфигурировать такой сегмент, защищенный брандмауэром ISA. В этом примере и внутренний и внешний пользователи должны пройти один или более брандмауэров ISA, чтобы достигнуть внутреннего Exchange сервера и других сетевых служб. Пользователь Интернета должен пройти через крайний брандмауэр ISA, чтобы достигнуть внешнего Exchange сервера, затем внешний Exchange сервер должен пройти и через крайний, и через граничные брандмауэры ISA, чтобы достигнуть внутреннего Exchange сервера.

Exchange 2010 EDGE в dmz

Рисунок 2

Этот вариант предусматривает превосходную защиту в первом примере, потому что внутренний Exchange сервер, контроллеры домена и другие жизненно важные для функционирования сети сервисы должны быть защищены не только от пользователей Интернета, но и от пользователей корпоративной сети, так как сетевые службы, очевидно, принадлежат другой зоне безопасности, чем конечные пользователи корпоративной сети. Периметр сетевых служб брандмауэров ISA  также настроен на то, чтобы разрешать соединения только разрешенным серверам с использованием специальных протоколов связи, и лишь тем пользователям, которым требуются эти соединения.

Сценарий3

На рисунке 3 показана структура расположения брандмауэров ISA «спина к спине». В этом варианте предусмотрены крайний (внешний) и внутренний брандмауэры ISA. Крайний брандмауэр ISA имеет три сетевых интерфейса: первый для Интернет, второй для авторизованного доступа DMZ между внутренним интерфейсом крайнего брандмауэра firewall и внешним интерфейсом внутреннего брандмауэра firewall, и третий – присоединенный к сегменту DMZ с анонимным доступом.

В этом сценарии анонимные соединения не доходят до внутреннего ISA-брандмауэра, а внешний брандмауэр ISA выполняет требуемые действия и проверку прикладного уровня для того чтобы защитить и авторизованный, и анонимный доступ DMZ.

Exchange 2010 EDGE в dmz

Рисунок 3

Заметьте, что внешний Exchange сервер все ещё находится в сегменте DMZ с авторизованным доступом. Крайний брандмауэр ISA все ещё может проводить пред-авторизацию соединений, используя встроенную авторизацию Windows или RADIUS. В сценарии для брандмауэра ISA «спина к спине», где крайний брандмауэр ISA выполняет пред-авторизацию, мы можем сделать исключение в правиле включения брандмауэра в домен, поскольку крайний брандмауэр не делает прозрачную внешнюю авторизацию для клиентов корпоративных сетей.

В этом случае RADIUS – второй оптимальный выбор. Тем не менее я часто делаю крайний и внутренний брандмауэры ISA членами домена, потому что между ними не может быть разрешенных соединений.

Существуют и более сложные и безопасные сценарии DMZ, но уже сейчас достаточно ясно, что DMZ не только не мертв, но и требуется сейчас более, чем раньше. К счастью, брандмауэр ISA даёт возможность создать хорошо проработанную многопериметровую сеть, которая строго контролирует, какие соединения могут появляться между зонами безопасности.

Сценарий, использовавшийся в этой серии статей

В этой серии статей мы рассмотрим понятия и практику использования Multihomed (хост, подсоединенный к двум и более сетям или имеющий два и более сетевых адреса) брандмауэров ISA для создания множественных зон безопасности с помощью DMZ. Сеть из примера в этой серии статей включает в себя один брандмауэр ISA с четырьмя установленными сетевыми интерфейсами. Воспользуемся устоявшейся практикой и сделаем брандмауэр членом домена, поэтому мы можем увеличить уровень безопасности, обеспечиваемый им. Будем считать, что Вы уже установили брандмауэр ISA, используя набор параметров из второй части этих серий.

Авторизованный доступ DMZ будет использовать внешний Exchange сервер. Брандмауэр ISA будет настроен так, чтобы разрешать входящие соединения из Интернет со службами внешнего Exchange сервера OWA, OMA, Exchange ActiveSync, RPC/HTTP, POP3S, IMAP4S и SMTPS. Также он будет настроен, чтобы разрешать соединения внешнего брандмауэра ISA с DC и внутренним Exchange сервером в любой внутренней сети. Более никаких связей не разрешено.

Сегмент DMZ с анонимным доступом использует Windows 2003 server, который работает как осведомитель DNS  для нашей разделенной структуры DNS, как  промежуточный SMTP сервер входящих сообщений, получающих их от анонимных SMTP серверов из Интернета, а также как анонимный FTP сервер. Авторизованных соединений к этому серверу в этом сегменте DMZ не осуществляется. Брандмауэр ISA будет настроен так, чтобы разрешать входящие соединения к службам SMTP, DNS и FTP к серверу DMZ с анонимным доступом.  В корпоративной сети он будет пропускать входящие SMTP соединения к Exchange серверу.

Корпоративная сеть содержит контроллер домена, внутренний Exchange сервер, и Windows XP в качестве клиента. Брандмауэр ISA будет настроен так, чтобы запрещать исходящие соединения из корпоративной сети к сегментам DMZ, за исключением правила входа RDP, разрешающего администратору войти на серверы DMZ в обеих сетях DMZ. Будет создано правило входа “открыто всё”, позволяющее всем администраторам использовать все протоколы и входить на все сайты в Интернете. Будет создано еще одно правило, позволяющее все пользователям домена посещать сайт Microsoft Web, используя лишь протокол HTTP. Это очень простая политика входа брандмауэра, и используется лишь для демонстрации. В реально работающей сети Вам понадобится создавать более детализированный контроль доступа пользователей/групп к сайтам и протоколам, необходимый им для работы.

Exchange 2010 EDGE в dmz

Рисунок 4

Резюме

В этой статье, первой части серии статей о том, как создавать множественные DMZ с помощью Multihomed брандмауэров ISA, мы обсудили ключевые понятия о разработке и внедрении DMZ. Особое внимание было уделено тому, как важно ставить внешний Exchange сервер в выделенный сегмент DMZ, отделив его от внутренних брандмауэров ISA. Мы завершили эту статью, рассмотрев несколько сценариев DMZ, в которых поддерживается авторизованный и анонимный вход, опять же уделив особое внимание увеличению безопасности Exchange сервера, отделив внешний и внутренний Exchange серверы друг от друга в разные периметры и зоны безопасности. В следующем фрагменте статьи мы рассмотрим конфигурирование брандмауэров ISA в соответствующих сетях, создание Правил Сети о соединении сетей ISA (сетей с брандмауэрами ISA) и создание правил доступа, которые разрешают внешнему Exchange серверу соединяться с внутренним Exchange сервером.

www.isaserver.org




Смотрите также:

Tags: , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]