1. Trang chủ >
  2. Công nghệ thông tin >
  3. Quản trị mạng >

GIẢI QUYẾT CÁC MẠNG PHỨC TẠP

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (18.19 MB, 249 trang )


TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



Windows phân giải tên sử dụng DNS như là phương pháp ưa thích của phân giải tên, tuy

nhiên, nếu tên không thể được giải quyết bằng DNS, hệ điều hành sẽ cố gắng để thực hiện

một NetBIOS phân giải tên. Đối với độ phân giải tên NetBIOS, hai phương pháp có thể được

sử dụng để giải quyết một tên: Windows Internet Name Service (WINS) và broadcast. Nếu

mạng của bạn không có một máy chủ WINS, Windows sẽ cố gắng để giải quyết các tên

bằng cách gửi một broadcast cho NetBIOS (phần tên máy chủ của tên miền đầy đủ, hoặc

FQDN). Ví dụ, khi bạn chạy các lệnh ping srv1.contoso.com, Windows sẽ cố gắng mặc định

các bước:

1) Kiểm tra xem tên máy chủ local giống như tên nó để giải quyết (Srv1).

2) Kiểm tra xem các tập tin local HOSTS có tên này không.

3) Truy vấn DNS server đầu tiên trong ngăn xếp TCP/IP.

Các điều hành sẽ gửi một truy vấn đến máy chủ đầu tiên của bộ chuyển đổi danh sách

tìm kiếm đó là lý do tại sao nó quan trọng phải có bộ chuyển đổi nội bộ ở phía trên của

danh sách và chờ đợi 1 giây cho một phản ứng. Nếu hệ thống điều hành không

nhận được một phản ứng từ máy chủ đầu tiên trong vòng một giây, nó sẽ gửi truy vấn

đến DNS đầu tiên máy chủ trên tất cả các bộ điều hợp và chờ đợi hai giây cho một phản

ứng. Quá trình này lặp đi lặp lại trong chu kỳ của hai, bốn và tám giây tương ứng.

Nếu Windows nhận được một phản ứng tích cực từ các máy chủ DNS, nó dừng lại truy

vấn cho tên, cho biết thêm các phản ứng vào bộ nhớ cache DNS, và trả về đáp ứng cho

người dùng. Quan trọng là Bạn có thể theo dõi số lượng thất bại phân giải tên bằng

cách mở Performance Monitor, thêm các đối tượng dịch vụ Microsoft Firewall, và giám

sát Failed DNS Resolutions Counter.

4) Thực hiện phân giải tên NetBIOS nếu kết hợp không được tìm thấy.

Windows sử dụng phân giải tên NetBIOS nếu mọi nỗ lực để giải quyết tên máy chủ DNS

sai. Windows tương thích với RFC 1001 và 1002, trong đó xác định dịch vụ NetBIOS cho

TCP và UDP. Một trong những cách thức mà hệ điều hành tương thích bằng cách thiết

lập các loại nút. Mặc định, Windows sử dụng loại broadcast node (BNode), tuy nhiên,

thiết lập này có thể được thay đổi trong registry. Các giá trị có thể là:











Peer Node Type (PNode) Gửi một truy vấn trực tiếp đến một máy chủ tên

NetBIOS (Ví dụ, WINS).

Mixed Node Type (MNode) Gửi một gói tin broadcast đầu tiên và nếu không

giải quyết được tên, nó sẽ gửi một truy vấn trực tiếp đến máy chủ tên NetBIOS

(WINS). Đây cũng được gọi là B+P (BNode+PNode).

Hybrid Node Type (HNode) Gửi một truy vấn trực tiếp với tên NetBIOS máy

chủ và nếu nó không giải quyết được, sẽ gửi một gói tin broadcast. Điều này còn

được gọi là P+B.



5) Nếu Hybrid Node Type được sử dụng, quá trình phân giải tên vẫn được tiếp tục theo

cách sau đây:

_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 45



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



a) Windows kiểm tra bộ nhớ cache Local Name NetBIOS. Lên đến 16 tên (mặc

định) được tổ chức trong bộ nhớ cache này trong 10 phút.

b) Nếu Windows không thể giải quyết tên từ bộ nhớ cache local name NetBIOS, nó

sẽ gửi một tên NetBIOS truy vấn máy chủ WINS chính cấu hình trong Advanced

Tùy chọn TCP/IP của giao diện mạng trên đỉnh của danh sách giao diện. Nếu

máy chủ WINS không đáp ứng, Windows sẽ cố gắng liên lạc với tất cả các cấu

hình Các máy chủ WINS (thứ tự từ trên xuống).

c) Nếu các bước trên không thành công, Windows sẽ kiểm tra file LMHOSTS nếu

LMHOSTS tra cứu được kích hoạt vào tab WINS trong các hộp thoại thuộc tính

TCP/IP nâng cao. Hộp thoại này được tìm thấy trong các thuộc tính TCP/IP của

một giao diện mạng trên các tường lửa.

d) Windows sẽ gửi một NetBIOS broadcast đến local segment (255.255.255.255)

bởi vì, theo mặc định, các bộ định tuyến không cho phép các chương trình

broadcast NetBIOS vượt qua.

Không bao giờ cấu hình TMG với một địa chỉ máy chủ DNS nhiều hơn một giao diện

mạng vật lý. Nếu bạn có hai card giao diện mạng (Nội bộ và bên ngoài), địa chỉ IP máy chủ

DNS phải được cấu hình trên giao diện chỉ có một và giao diện phải được trên đầu trang của

danh sách các giao diện mạng.

9.1.1. Edge hoặc Perimeter trong Workgroup

Khi bạn có TMG trong một nhóm làm việc, bạn vẫn cần phải giải quyết tên cho các

chủ nội bộ, và các khuyến nghị chung DNS vẫn như cũ: cấu hình DNS trong một

diện, như thể hiện trong hình II.9.1.1.1. Trong trường hợp này, bạn có thể cấu

DNS để trỏ đến một máy chủ DNS nội bộ và máy chủ DNS này được cấu

Forwarders



máy

giao

hình

hình



Hình II.9.1.1.1 Cấu hình DNS trong work group



Mặc dù đây là kịch bản phổ biến nhất và khuyến nghị chung cho nhóm làm việc, trong

một số kịch bản khác truy cập đến DNS nội bộ không cho phép bảo mật chính sách của

_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 46



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



công ty. Trong những tình huống này, bạn có thể thực hiện một số phương pháp thay

thế:

Sử dụng một máy chủ DNS: Cho phép phân giải tên đầy đủ cho bên trong và bên ngoài

tài nguyên bằng cách thêm một máy chủ DNS có thể sử dụng Forwarders có điều kiện.

Một forwarders điều kiện là một máy chủ DNS có thể được sử dụng để chuyển tiếp các

truy vấn DNS theo tên miền DNS nhận được truy vấn. Ví dụ, một máy chủ DNS có thể

được cấu hình để chuyển tiếp tất cả các truy vấn nhận được cho các tên kết thúc bằng

contoso.com đến địa chỉ IP của một máy chủ DNS cụ thể (ví dụ, IP của DNS nội bộ).

Cài đặt dịch vụ DNS trên TMG: Trong thiết lập này, TMG có cài đặt dịch vụ DNS và có

thể được cấu hình để sử dụng một Forwarders có điều kiện cho Internal Domain và

Forwarders cho External Domain. Một lựa chọn khác là tạo ra một khu vực thứ 2 cho

Internal Domain và sử dụng Forwarders (hoặc Root Hints) cho External Domains. Mặc

dù đây là một thay thế khả thi, nó không thường được sử dụng bởi vì việc tách nhiệm

vụ và chi phí hành chính tăng lên. Vì nhiều lý do, bạn không muốn thêm dịch vụ khác

vào firewall của bạn. Lý do chính là bây giờ bạn sẽ có hai thành phần có thể không có

cùng một cửa sổ bảo trì. Ví dụ, nếu bạn có kế hoạch để cập nhật dịch vụ DNS của bạn

với các bản cập nhật bảo mật mới nhất, bạn có thể cần phải khởi động lại máy chủ, do

đó, tường lửa của bạn cũng sẽ được offline trong thời gian đó. Bảng tóm tắt những lợi

ích và hạn chế của mỗi tùy chọn.



Bảng II.9.1.1.1 Tóm tắt ưu và khuyết điểm của cấu hình DNS



Kịch bản khác bao gồm một network mà không có các dịch vụ DNS nội bộ và dựa trên

chương trình broadcast để phân giải tên nội bộ. Trong trường hợp này, TMG dựa trên

_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 47



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



một máy chủ DNS của ISP bên ngoài phân giải tên. Đây là tình huống duy nhất mà bạn

cấu hình TMG sử dụng một máy chủ DNS bên ngoài.

9.1.2. Edge hoặc Perimeter trong Domain

Trong một môi trường Domain, bạn có dịch vụ DNS được sử dụng bởi cơ sở hạ tầng

Active Directory của bạn. TMG nên được cấu hình để sử dụng máy chủ DNS nội bộ và

các địa chỉ của máy chủ DNS nội bộ nên được cấu hình trên giao diện nội bộ của TMG.

Kịch bản có duy nhất NIC (Workgroup hoặc Domain): Trong một môi trường TMG Single

NIC, bạn cần phải cấu hình Preferred DNS Server để chỉ các máy chủ DNS nội bộ của

bạn và không sử dụng các máy chủ DNS bên ngoài.

9.2.Ảnh hưởng của DNS

Vấn đề phân giải tên trong TMG là giảm hiệu suất. Duyệt web chậm hơn, cũng như chứng

thực người dùng. Hai vấn đề chính với phân giải tên trong TMG là:









Name Resolution Delay - Khi TMG sẽ gửi một truy vấn DNS không trả lời một

cách kịp thời, TMG’s worker bị chặn trong khi chờ phản ứng DNS, làm cho số lượng

các gói dữ liệu backlogged tăng.

Authentication Delay - Cấu hình DNS sai cũng có thể gây ra cho TMG trì hoãn

hoặc không xác thực khi các quy tắc tường lửa yêu cầu chứng thực.



9.3.DNS Cache trong TMG

TMG giữ bộ nhớ cache DNS của riêng nó trong wspsrv.exe (đó là Dịch vụ Firewall). Thành

phần này được xây dựng trên đầu trang của Windows DNS Resolver và được sử dụng để

giảm số lượng truy vấn DNS, TMG đã thực hiện để giải quyết một tên. Hình II.9.3.1 cho

thấy Các thành phần bộ nhớ DNS Cache trong TMG.



Hình II.9.3.1 DNS cache trong TMG



TMG sử dụng một cơ chế để xác định các mục cần được loại bỏ từ DNS Cache. Cơ chế sử

dụng các thông số sau đây:





DnsCacheNegativeTtl - kiểm tra TTL (được đưa ra bởi các máy chủ DNS).



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 48



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867











DnsCacheRecordMaxKB - kiểm tra kích thước bộ nhớ cache đến một số tối đa

ngưỡng mặc định là 10.000. Nếu điều này là đúng, 25% của các mục sẽ được gỡ bỏ

từ bộ nhớ cache.

DnsCacheSize - TMG kiểm tra liệu hai sự kiện trước đó đã không xảy ra và sau đó

các dịch vụ tường lửa quét ba cache một lần mỗi 30 phút (mặc định) loại bỏ các

mục cache TTL.



Khi xử lý sự cố các vấn đề phân giải tên, chạy lệnh ipconfig/flushdns để xóa DNS cache máy

tính cục bộ. Bởi vì TMG có bộ nhớ cache, bạn cần phải nhớ rằng để có một bộ nhớ cache

sạch sẽ, bạn cũng cần phải khởi động lại dịch vụ Firewall. Bạn có thể làm điều này bằng

cách chạy các lệnh net stop fwsrv && net start fwsrv.

10.CHỌN NETWORK TEMPLATE

10.1.



Edge Firewall Template



Bằng cách sử dụng Edge Firewall network template, bạn áp dụng một cấu hình phản ánh

mục tiêu chính của TMG vị trí cạnh của bạn. Mẫu này giả định rằng bạn có hai giao diện:

một kết nối nội bộ mạng và một kết nối với mạng bên ngoài. Thông thường các giao diện

bên ngoài là một trong những kết nối trực tiếp với Internet (thông qua một bộ định tuyến),

nhưng nó cũng có thể được đặt đằng sau một thiết bị tường lửa hoặc NAT. Thông thường,

giao diện bên ngoài là NIC cấu hình với một cổng mặc định.

Khi bạn chạy Getting Started Wizard, chọn mẫu Edge Firewall, như được hiển thị trong hình

II.10.1.1.



Hình II.10.1.1 Edge Firewall Template



Mẫu này cung cấp những lợi ích sau đây:

_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 49



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



 TMG chặn tất cả các truy cập trái phép vào mạng nội bộ từ Network mặc định bên

ngoài.

 TMG ẩn Mạng nội bộ mặc định từ bên ngoài.

 Bạn có khả năng cung cấp truy cập an toàn tới các máy chủ nội bộ bằng cách

publish chúng.

 Cấu hình dễ dàng.

10.2.



3-Leg Perimeter mạng Template



3-Leg Perimeter hỗ trợ bạn trong việc thực hiện một mạng vành đai, được gọi là khu vực

phi quân sự hoặc DMZ. Mạng vành đai này được sử dụng để phơi bày an toàn tài nguyên

được chia sẻ bởi những người dùng đến từ các mạng không tin cậy (chẳng hạn như

Internet) và mạng đáng tin cậy (mạng bảo vệ TMG). Mẫu thiết lập TMG với ba giao diện

mạng: Một card mạng được kết nối với Internet (bên ngoài mạng), một kết nối vào mạng

nội bộ, và một kết nối với mạng vành đai. Tùy chọn 3-Leg Perimeter là không có sẵn nếu

bạn có ít hơn ba NIC được cài đặt trên TMG. Khi bạn chạy Getting Started Wizard, bạn có

thể chọn mẫu Perimeter-3 Leg, như thể hiện trong Hình II.10.2.1.



Hình II.10.2.1 3-Leg Perimeter Template



Bằng cách chọn mẫu trong Getting Started Wizard, bạn sẽ phải xác định bộ chuyển đổi

được kết nối với vành đai như thể hiện trong Hình II.10.2.2.



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 50



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



Hình II.10.2.2 Cấu hình các lớp mạng trong mô hình 3-Leg



Trong quá trình lựa chọn này, bạn cần phải xác định xem các địa chỉ IP được sử dụng trên

mạng Perimeter là public hay private. Đây là một quyết định quan trọng bởi vì nó cũng ảnh

hưởng đến mối quan hệ giữa các mạng vành đai với các mạng nội bộ và bên ngoài. Mạng

vành đai thường sử dụng địa chỉ IP riêng vì bạn muốn ẩn địa chỉ IP thực của nguồn tài

nguyên từ Internet.

Mẫu này cung cấp những lợi ích sau đây:

 Nó bảo vệ mạng nội bộ mặc định từ các cuộc tấn công bên ngoài.

 Cho phép bạn publish một cách an toàn các dịch vụ Internet bằng cách đặt chúng

trong một khu vực perimeter.

 Người dùng bên ngoài có thể truy cập tài nguyên nằm trong mạng vành đai trong

khi vẫn đang bị ngăn chặn truy cập vào tài nguyên nội bộ.

10.3.



Back Firewall Template



Mẫu này cung cấp những lợi ích sau đây:

 Kiểm soát truy cập

 Nhiều lớp bảo vệ

 Tách nhiệm vụ (Mỗi firewall chịu trách nhiệm cho các cấu hình giao thông khác

nhau)

Khi bạn chạy Getting Started Wizard,bạn có thể chọn các mẫu Back Firewall, như thể hiện

trong hình II.10.3.1.



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 51



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



Hình II.10.3.1 Back Firewall Template



Khi bạn chọn mẫu này bằng cách sử dụng Getting Started Wizard, bạn có để xác định các

bộ chuyển đổi được kết nối với mạng nội bộ mặc định và bộ chuyển đổi được kết nối với

mạng perimeter.

10.4.



Single NIC Template



Sử dụng mẫu Single NIC khi bạn muốn giới hạn bức tường lửa với một hoặc nhiều vai trò

sau đây :











A

A

A

A



forward Web proxy server

Web caching server

reverse Web proxy (Web publishing-HTTP/HTTPs, RPC trên HTTPS, FTP)

VPN remote-access client server



Bạn không thể sử dụng một TMG Single NIC để bảo vệ các cạnh mạng của bạn. TMG Single

NIC không có khái niệm của một mạng bên ngoài, bởi vì nó chỉ có một giao diện mạng và

cổng mặc định cho kết nối vượt ra ngoài mạng riêng của bạn nằm trên cùng một card

mạng. Do đó, các mạng chỉ có localhost (bản thân TMG) và nội bộ. Ngoài ra, Single NIC

không được hỗ trợ 1 số tính năng:













Application Filtering - Mặc dù TMG được xây dựng trong sự kiểm tra lớp ứng

dụng. Sự kiểm tra lớp ứng dụng chỉ cho HTTP/HTTPS, FTP và lưu lượng truy cập

qua giao thức HTTP.

Publishing Server - Các tính năng Server Publishing đòi hỏi hai giao diện mạng

(NIC), mẫu này chỉ hỗ trợ một NIC duy nhất.

TMG Client - không được hỗ trợ.

SecureNET Client - không được hỗ trợ.



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 52



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



Thậm chí nếu bạn cấu hình một bộ chuyển đổi mạng để sử dụng hai hoặc nhiều địa chỉ IP

hoặc bạn thêm một bộ chuyển đổi mạng thứ hai và sau đó vô hiệu hóa nó trong một số

trường hợp hạn chế một số người làm việc xung quanh, cấu hình này vẫn không hỗ trợ

thêm cho các yêu cầu trên. Khi bạn chạy Getting Started Wizard, bạn có thể chọn mẫu

Single NIC thể hiện trong hình II.10.4.1.



Hình II.10.4.1 Single Network Adapter Template



Sau khi bạn áp dụng mẫu Single NIC, các địa chỉ sau đây được loại trừ từ mạng:











0.0.0.0

255.255.255.255

127.0.0.0 - 127.255.255.255

224.0.0.0 - 254.255.255.255



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 53



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



10.5.



Join Firewall TMG vào Domain hoặc Workgroup



Bảng Domain và Workgroup đưa ra những ưu điểm và khuyết điểm của TMG hoạt động

trong Domain hoặc Workgroup.



Bảng II.10.5.1 Ưu và khuyết điểm khi cài Forefront trong Domain và Workgroup



_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 54



TRƯỜNG CAO ĐẲNG NGHỀ iSPACE

240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM

Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn

Tel: (848) 6267 8999 - Fax: (848) 6283 7867



11.Di trú TMG

TMG chỉ chạy trên Windows 2008 SP2 hoặc R2 x64. Bởi vì ISA Server chỉ chạy trên Windows

2000 (ISA 2004 SE) hoặc Windows 2003 x86, một máy chủ hoàn toàn xây dựng lại (hoặc

thay thế nếu các bộ vi xử lý 32-bit) là bắt buộc trước khi TMG có thể được cài đặt trên nó.

Bởi vì việc di trú từ ISA Server lên TMG yêu cầu một hệ điều hành hoàn toàn mới, nâng cấp

tại chỗ lên TMG không hề đơn giản. Bạn phải đáp ứng các điều kiện sau đây cho các kế

hoạch chuyển đổi của bạn:

Tất cả các thành viên trong mảng phải sử dụng mức độ cập nhật hệ thống điều hành tương

tự, bắt đầu với Windows Server 2008 Service Pack 2.

Tất cả các thành viên trong mảng phải sử dụng cùng một phiên bản Windows. Bạn không

thể kết hợp máy tính chạy hệ điều hành Windows Server 2008 (SP2) và Windows Server

2008 R2 trong cùng một mảng.

Ngoài ra, trước khi bạn bắt đầu chuyển đổi, bạn phải nâng cấp cho máy chủ ISA của bạn

mới nhất, hỗ trợ mức độ cập nhật như chi tiết trong Bảng cập nhật.



Bảng II.11.1 Yêu cầu update tối thiểu để nâng cấp lên TMG 2010



Di cư từ TMG MBE trên Windows Server Essential Business Server (EBS) lên TMG

2010 không được hỗ trợ của EBS uprgrade Wizard.

Bảng patchs tóm tắt các con đường di cư được hỗ trợ bạn có thể làm theo.



Bảng II.11.2 Thông tin patch giữa các phiên bản ISA và TMG



Dấu (*) chỉ TMG 2010 Enterprise Edition Standalone Array. Dấu hiệu thăng (#) chỉ

Windows Essential Business Server (EBS).

Bạn có thể nhận thấy từ Bảng patchs rằng bạn không thể di chuyển trực tiếp từ ISA Server

Standard, TMG Enterprise Edition (SE), TMG Medium Business Edition (MBE), hoặc TMG

_____________________________________________________________________________________

Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp

Trang 55



Xem Thêm
Tải bản đầy đủ (.docx) (249 trang)

×