Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (18.19 MB, 249 trang )
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
Windows phân giải tên sử dụng DNS như là phương pháp ưa thích của phân giải tên, tuy
nhiên, nếu tên không thể được giải quyết bằng DNS, hệ điều hành sẽ cố gắng để thực hiện
một NetBIOS phân giải tên. Đối với độ phân giải tên NetBIOS, hai phương pháp có thể được
sử dụng để giải quyết một tên: Windows Internet Name Service (WINS) và broadcast. Nếu
mạng của bạn không có một máy chủ WINS, Windows sẽ cố gắng để giải quyết các tên
bằng cách gửi một broadcast cho NetBIOS (phần tên máy chủ của tên miền đầy đủ, hoặc
FQDN). Ví dụ, khi bạn chạy các lệnh ping srv1.contoso.com, Windows sẽ cố gắng mặc định
các bước:
1) Kiểm tra xem tên máy chủ local giống như tên nó để giải quyết (Srv1).
2) Kiểm tra xem các tập tin local HOSTS có tên này không.
3) Truy vấn DNS server đầu tiên trong ngăn xếp TCP/IP.
Các điều hành sẽ gửi một truy vấn đến máy chủ đầu tiên của bộ chuyển đổi danh sách
tìm kiếm đó là lý do tại sao nó quan trọng phải có bộ chuyển đổi nội bộ ở phía trên của
danh sách và chờ đợi 1 giây cho một phản ứng. Nếu hệ thống điều hành không
nhận được một phản ứng từ máy chủ đầu tiên trong vòng một giây, nó sẽ gửi truy vấn
đến DNS đầu tiên máy chủ trên tất cả các bộ điều hợp và chờ đợi hai giây cho một phản
ứng. Quá trình này lặp đi lặp lại trong chu kỳ của hai, bốn và tám giây tương ứng.
Nếu Windows nhận được một phản ứng tích cực từ các máy chủ DNS, nó dừng lại truy
vấn cho tên, cho biết thêm các phản ứng vào bộ nhớ cache DNS, và trả về đáp ứng cho
người dùng. Quan trọng là Bạn có thể theo dõi số lượng thất bại phân giải tên bằng
cách mở Performance Monitor, thêm các đối tượng dịch vụ Microsoft Firewall, và giám
sát Failed DNS Resolutions Counter.
4) Thực hiện phân giải tên NetBIOS nếu kết hợp không được tìm thấy.
Windows sử dụng phân giải tên NetBIOS nếu mọi nỗ lực để giải quyết tên máy chủ DNS
sai. Windows tương thích với RFC 1001 và 1002, trong đó xác định dịch vụ NetBIOS cho
TCP và UDP. Một trong những cách thức mà hệ điều hành tương thích bằng cách thiết
lập các loại nút. Mặc định, Windows sử dụng loại broadcast node (BNode), tuy nhiên,
thiết lập này có thể được thay đổi trong registry. Các giá trị có thể là:
•
•
•
Peer Node Type (PNode) Gửi một truy vấn trực tiếp đến một máy chủ tên
NetBIOS (Ví dụ, WINS).
Mixed Node Type (MNode) Gửi một gói tin broadcast đầu tiên và nếu không
giải quyết được tên, nó sẽ gửi một truy vấn trực tiếp đến máy chủ tên NetBIOS
(WINS). Đây cũng được gọi là B+P (BNode+PNode).
Hybrid Node Type (HNode) Gửi một truy vấn trực tiếp với tên NetBIOS máy
chủ và nếu nó không giải quyết được, sẽ gửi một gói tin broadcast. Điều này còn
được gọi là P+B.
5) Nếu Hybrid Node Type được sử dụng, quá trình phân giải tên vẫn được tiếp tục theo
cách sau đây:
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 45
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
a) Windows kiểm tra bộ nhớ cache Local Name NetBIOS. Lên đến 16 tên (mặc
định) được tổ chức trong bộ nhớ cache này trong 10 phút.
b) Nếu Windows không thể giải quyết tên từ bộ nhớ cache local name NetBIOS, nó
sẽ gửi một tên NetBIOS truy vấn máy chủ WINS chính cấu hình trong Advanced
Tùy chọn TCP/IP của giao diện mạng trên đỉnh của danh sách giao diện. Nếu
máy chủ WINS không đáp ứng, Windows sẽ cố gắng liên lạc với tất cả các cấu
hình Các máy chủ WINS (thứ tự từ trên xuống).
c) Nếu các bước trên không thành công, Windows sẽ kiểm tra file LMHOSTS nếu
LMHOSTS tra cứu được kích hoạt vào tab WINS trong các hộp thoại thuộc tính
TCP/IP nâng cao. Hộp thoại này được tìm thấy trong các thuộc tính TCP/IP của
một giao diện mạng trên các tường lửa.
d) Windows sẽ gửi một NetBIOS broadcast đến local segment (255.255.255.255)
bởi vì, theo mặc định, các bộ định tuyến không cho phép các chương trình
broadcast NetBIOS vượt qua.
Không bao giờ cấu hình TMG với một địa chỉ máy chủ DNS nhiều hơn một giao diện
mạng vật lý. Nếu bạn có hai card giao diện mạng (Nội bộ và bên ngoài), địa chỉ IP máy chủ
DNS phải được cấu hình trên giao diện chỉ có một và giao diện phải được trên đầu trang của
danh sách các giao diện mạng.
9.1.1. Edge hoặc Perimeter trong Workgroup
Khi bạn có TMG trong một nhóm làm việc, bạn vẫn cần phải giải quyết tên cho các
chủ nội bộ, và các khuyến nghị chung DNS vẫn như cũ: cấu hình DNS trong một
diện, như thể hiện trong hình II.9.1.1.1. Trong trường hợp này, bạn có thể cấu
DNS để trỏ đến một máy chủ DNS nội bộ và máy chủ DNS này được cấu
Forwarders
máy
giao
hình
hình
Hình II.9.1.1.1 Cấu hình DNS trong work group
Mặc dù đây là kịch bản phổ biến nhất và khuyến nghị chung cho nhóm làm việc, trong
một số kịch bản khác truy cập đến DNS nội bộ không cho phép bảo mật chính sách của
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 46
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
công ty. Trong những tình huống này, bạn có thể thực hiện một số phương pháp thay
thế:
Sử dụng một máy chủ DNS: Cho phép phân giải tên đầy đủ cho bên trong và bên ngoài
tài nguyên bằng cách thêm một máy chủ DNS có thể sử dụng Forwarders có điều kiện.
Một forwarders điều kiện là một máy chủ DNS có thể được sử dụng để chuyển tiếp các
truy vấn DNS theo tên miền DNS nhận được truy vấn. Ví dụ, một máy chủ DNS có thể
được cấu hình để chuyển tiếp tất cả các truy vấn nhận được cho các tên kết thúc bằng
contoso.com đến địa chỉ IP của một máy chủ DNS cụ thể (ví dụ, IP của DNS nội bộ).
Cài đặt dịch vụ DNS trên TMG: Trong thiết lập này, TMG có cài đặt dịch vụ DNS và có
thể được cấu hình để sử dụng một Forwarders có điều kiện cho Internal Domain và
Forwarders cho External Domain. Một lựa chọn khác là tạo ra một khu vực thứ 2 cho
Internal Domain và sử dụng Forwarders (hoặc Root Hints) cho External Domains. Mặc
dù đây là một thay thế khả thi, nó không thường được sử dụng bởi vì việc tách nhiệm
vụ và chi phí hành chính tăng lên. Vì nhiều lý do, bạn không muốn thêm dịch vụ khác
vào firewall của bạn. Lý do chính là bây giờ bạn sẽ có hai thành phần có thể không có
cùng một cửa sổ bảo trì. Ví dụ, nếu bạn có kế hoạch để cập nhật dịch vụ DNS của bạn
với các bản cập nhật bảo mật mới nhất, bạn có thể cần phải khởi động lại máy chủ, do
đó, tường lửa của bạn cũng sẽ được offline trong thời gian đó. Bảng tóm tắt những lợi
ích và hạn chế của mỗi tùy chọn.
Bảng II.9.1.1.1 Tóm tắt ưu và khuyết điểm của cấu hình DNS
Kịch bản khác bao gồm một network mà không có các dịch vụ DNS nội bộ và dựa trên
chương trình broadcast để phân giải tên nội bộ. Trong trường hợp này, TMG dựa trên
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 47
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
một máy chủ DNS của ISP bên ngoài phân giải tên. Đây là tình huống duy nhất mà bạn
cấu hình TMG sử dụng một máy chủ DNS bên ngoài.
9.1.2. Edge hoặc Perimeter trong Domain
Trong một môi trường Domain, bạn có dịch vụ DNS được sử dụng bởi cơ sở hạ tầng
Active Directory của bạn. TMG nên được cấu hình để sử dụng máy chủ DNS nội bộ và
các địa chỉ của máy chủ DNS nội bộ nên được cấu hình trên giao diện nội bộ của TMG.
Kịch bản có duy nhất NIC (Workgroup hoặc Domain): Trong một môi trường TMG Single
NIC, bạn cần phải cấu hình Preferred DNS Server để chỉ các máy chủ DNS nội bộ của
bạn và không sử dụng các máy chủ DNS bên ngoài.
9.2.Ảnh hưởng của DNS
Vấn đề phân giải tên trong TMG là giảm hiệu suất. Duyệt web chậm hơn, cũng như chứng
thực người dùng. Hai vấn đề chính với phân giải tên trong TMG là:
•
•
Name Resolution Delay - Khi TMG sẽ gửi một truy vấn DNS không trả lời một
cách kịp thời, TMG’s worker bị chặn trong khi chờ phản ứng DNS, làm cho số lượng
các gói dữ liệu backlogged tăng.
Authentication Delay - Cấu hình DNS sai cũng có thể gây ra cho TMG trì hoãn
hoặc không xác thực khi các quy tắc tường lửa yêu cầu chứng thực.
9.3.DNS Cache trong TMG
TMG giữ bộ nhớ cache DNS của riêng nó trong wspsrv.exe (đó là Dịch vụ Firewall). Thành
phần này được xây dựng trên đầu trang của Windows DNS Resolver và được sử dụng để
giảm số lượng truy vấn DNS, TMG đã thực hiện để giải quyết một tên. Hình II.9.3.1 cho
thấy Các thành phần bộ nhớ DNS Cache trong TMG.
Hình II.9.3.1 DNS cache trong TMG
TMG sử dụng một cơ chế để xác định các mục cần được loại bỏ từ DNS Cache. Cơ chế sử
dụng các thông số sau đây:
•
DnsCacheNegativeTtl - kiểm tra TTL (được đưa ra bởi các máy chủ DNS).
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 48
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
•
•
DnsCacheRecordMaxKB - kiểm tra kích thước bộ nhớ cache đến một số tối đa
ngưỡng mặc định là 10.000. Nếu điều này là đúng, 25% của các mục sẽ được gỡ bỏ
từ bộ nhớ cache.
DnsCacheSize - TMG kiểm tra liệu hai sự kiện trước đó đã không xảy ra và sau đó
các dịch vụ tường lửa quét ba cache một lần mỗi 30 phút (mặc định) loại bỏ các
mục cache TTL.
Khi xử lý sự cố các vấn đề phân giải tên, chạy lệnh ipconfig/flushdns để xóa DNS cache máy
tính cục bộ. Bởi vì TMG có bộ nhớ cache, bạn cần phải nhớ rằng để có một bộ nhớ cache
sạch sẽ, bạn cũng cần phải khởi động lại dịch vụ Firewall. Bạn có thể làm điều này bằng
cách chạy các lệnh net stop fwsrv && net start fwsrv.
10.CHỌN NETWORK TEMPLATE
10.1.
Edge Firewall Template
Bằng cách sử dụng Edge Firewall network template, bạn áp dụng một cấu hình phản ánh
mục tiêu chính của TMG vị trí cạnh của bạn. Mẫu này giả định rằng bạn có hai giao diện:
một kết nối nội bộ mạng và một kết nối với mạng bên ngoài. Thông thường các giao diện
bên ngoài là một trong những kết nối trực tiếp với Internet (thông qua một bộ định tuyến),
nhưng nó cũng có thể được đặt đằng sau một thiết bị tường lửa hoặc NAT. Thông thường,
giao diện bên ngoài là NIC cấu hình với một cổng mặc định.
Khi bạn chạy Getting Started Wizard, chọn mẫu Edge Firewall, như được hiển thị trong hình
II.10.1.1.
Hình II.10.1.1 Edge Firewall Template
Mẫu này cung cấp những lợi ích sau đây:
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 49
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
TMG chặn tất cả các truy cập trái phép vào mạng nội bộ từ Network mặc định bên
ngoài.
TMG ẩn Mạng nội bộ mặc định từ bên ngoài.
Bạn có khả năng cung cấp truy cập an toàn tới các máy chủ nội bộ bằng cách
publish chúng.
Cấu hình dễ dàng.
10.2.
3-Leg Perimeter mạng Template
3-Leg Perimeter hỗ trợ bạn trong việc thực hiện một mạng vành đai, được gọi là khu vực
phi quân sự hoặc DMZ. Mạng vành đai này được sử dụng để phơi bày an toàn tài nguyên
được chia sẻ bởi những người dùng đến từ các mạng không tin cậy (chẳng hạn như
Internet) và mạng đáng tin cậy (mạng bảo vệ TMG). Mẫu thiết lập TMG với ba giao diện
mạng: Một card mạng được kết nối với Internet (bên ngoài mạng), một kết nối vào mạng
nội bộ, và một kết nối với mạng vành đai. Tùy chọn 3-Leg Perimeter là không có sẵn nếu
bạn có ít hơn ba NIC được cài đặt trên TMG. Khi bạn chạy Getting Started Wizard, bạn có
thể chọn mẫu Perimeter-3 Leg, như thể hiện trong Hình II.10.2.1.
Hình II.10.2.1 3-Leg Perimeter Template
Bằng cách chọn mẫu trong Getting Started Wizard, bạn sẽ phải xác định bộ chuyển đổi
được kết nối với vành đai như thể hiện trong Hình II.10.2.2.
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 50
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
Hình II.10.2.2 Cấu hình các lớp mạng trong mô hình 3-Leg
Trong quá trình lựa chọn này, bạn cần phải xác định xem các địa chỉ IP được sử dụng trên
mạng Perimeter là public hay private. Đây là một quyết định quan trọng bởi vì nó cũng ảnh
hưởng đến mối quan hệ giữa các mạng vành đai với các mạng nội bộ và bên ngoài. Mạng
vành đai thường sử dụng địa chỉ IP riêng vì bạn muốn ẩn địa chỉ IP thực của nguồn tài
nguyên từ Internet.
Mẫu này cung cấp những lợi ích sau đây:
Nó bảo vệ mạng nội bộ mặc định từ các cuộc tấn công bên ngoài.
Cho phép bạn publish một cách an toàn các dịch vụ Internet bằng cách đặt chúng
trong một khu vực perimeter.
Người dùng bên ngoài có thể truy cập tài nguyên nằm trong mạng vành đai trong
khi vẫn đang bị ngăn chặn truy cập vào tài nguyên nội bộ.
10.3.
Back Firewall Template
Mẫu này cung cấp những lợi ích sau đây:
Kiểm soát truy cập
Nhiều lớp bảo vệ
Tách nhiệm vụ (Mỗi firewall chịu trách nhiệm cho các cấu hình giao thông khác
nhau)
Khi bạn chạy Getting Started Wizard,bạn có thể chọn các mẫu Back Firewall, như thể hiện
trong hình II.10.3.1.
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 51
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
Hình II.10.3.1 Back Firewall Template
Khi bạn chọn mẫu này bằng cách sử dụng Getting Started Wizard, bạn có để xác định các
bộ chuyển đổi được kết nối với mạng nội bộ mặc định và bộ chuyển đổi được kết nối với
mạng perimeter.
10.4.
Single NIC Template
Sử dụng mẫu Single NIC khi bạn muốn giới hạn bức tường lửa với một hoặc nhiều vai trò
sau đây :
A
A
A
A
forward Web proxy server
Web caching server
reverse Web proxy (Web publishing-HTTP/HTTPs, RPC trên HTTPS, FTP)
VPN remote-access client server
Bạn không thể sử dụng một TMG Single NIC để bảo vệ các cạnh mạng của bạn. TMG Single
NIC không có khái niệm của một mạng bên ngoài, bởi vì nó chỉ có một giao diện mạng và
cổng mặc định cho kết nối vượt ra ngoài mạng riêng của bạn nằm trên cùng một card
mạng. Do đó, các mạng chỉ có localhost (bản thân TMG) và nội bộ. Ngoài ra, Single NIC
không được hỗ trợ 1 số tính năng:
•
•
•
•
Application Filtering - Mặc dù TMG được xây dựng trong sự kiểm tra lớp ứng
dụng. Sự kiểm tra lớp ứng dụng chỉ cho HTTP/HTTPS, FTP và lưu lượng truy cập
qua giao thức HTTP.
Publishing Server - Các tính năng Server Publishing đòi hỏi hai giao diện mạng
(NIC), mẫu này chỉ hỗ trợ một NIC duy nhất.
TMG Client - không được hỗ trợ.
SecureNET Client - không được hỗ trợ.
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 52
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
Thậm chí nếu bạn cấu hình một bộ chuyển đổi mạng để sử dụng hai hoặc nhiều địa chỉ IP
hoặc bạn thêm một bộ chuyển đổi mạng thứ hai và sau đó vô hiệu hóa nó trong một số
trường hợp hạn chế một số người làm việc xung quanh, cấu hình này vẫn không hỗ trợ
thêm cho các yêu cầu trên. Khi bạn chạy Getting Started Wizard, bạn có thể chọn mẫu
Single NIC thể hiện trong hình II.10.4.1.
Hình II.10.4.1 Single Network Adapter Template
Sau khi bạn áp dụng mẫu Single NIC, các địa chỉ sau đây được loại trừ từ mạng:
•
•
•
•
0.0.0.0
255.255.255.255
127.0.0.0 - 127.255.255.255
224.0.0.0 - 254.255.255.255
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 53
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
10.5.
Join Firewall TMG vào Domain hoặc Workgroup
Bảng Domain và Workgroup đưa ra những ưu điểm và khuyết điểm của TMG hoạt động
trong Domain hoặc Workgroup.
Bảng II.10.5.1 Ưu và khuyết điểm khi cài Forefront trong Domain và Workgroup
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 54
TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website: www.ispace.edu.vn Email: ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
11.Di trú TMG
TMG chỉ chạy trên Windows 2008 SP2 hoặc R2 x64. Bởi vì ISA Server chỉ chạy trên Windows
2000 (ISA 2004 SE) hoặc Windows 2003 x86, một máy chủ hoàn toàn xây dựng lại (hoặc
thay thế nếu các bộ vi xử lý 32-bit) là bắt buộc trước khi TMG có thể được cài đặt trên nó.
Bởi vì việc di trú từ ISA Server lên TMG yêu cầu một hệ điều hành hoàn toàn mới, nâng cấp
tại chỗ lên TMG không hề đơn giản. Bạn phải đáp ứng các điều kiện sau đây cho các kế
hoạch chuyển đổi của bạn:
Tất cả các thành viên trong mảng phải sử dụng mức độ cập nhật hệ thống điều hành tương
tự, bắt đầu với Windows Server 2008 Service Pack 2.
Tất cả các thành viên trong mảng phải sử dụng cùng một phiên bản Windows. Bạn không
thể kết hợp máy tính chạy hệ điều hành Windows Server 2008 (SP2) và Windows Server
2008 R2 trong cùng một mảng.
Ngoài ra, trước khi bạn bắt đầu chuyển đổi, bạn phải nâng cấp cho máy chủ ISA của bạn
mới nhất, hỗ trợ mức độ cập nhật như chi tiết trong Bảng cập nhật.
Bảng II.11.1 Yêu cầu update tối thiểu để nâng cấp lên TMG 2010
Di cư từ TMG MBE trên Windows Server Essential Business Server (EBS) lên TMG
2010 không được hỗ trợ của EBS uprgrade Wizard.
Bảng patchs tóm tắt các con đường di cư được hỗ trợ bạn có thể làm theo.
Bảng II.11.2 Thông tin patch giữa các phiên bản ISA và TMG
Dấu (*) chỉ TMG 2010 Enterprise Edition Standalone Array. Dấu hiệu thăng (#) chỉ
Windows Essential Business Server (EBS).
Bạn có thể nhận thấy từ Bảng patchs rằng bạn không thể di chuyển trực tiếp từ ISA Server
Standard, TMG Enterprise Edition (SE), TMG Medium Business Edition (MBE), hoặc TMG
_____________________________________________________________________________________
Trường CĐ Nghề CNTT Ispace – Khoa: CNTT: Đề tài tốt nghiệp
Trang 55