Для чего обновлять брандмауэры ISA до версии 2006?

Многие люди, которые в текущее время употребляют ISA 2000
либо 2004, желают знать, зачем им необходимо перебегать на
брандмауэры ISA 2006. В то время как уверить людей перейти с
ISA Server 2000 на ISA 2004 было до боли просто благодаря
значимым улучшениям, которые появились в ISA 2004 по
сопоставлению с ISA Server 2000, конфигурации в ISA 2006 по сопоставлению
с ISA 2004 более значительны и обеспечивают еще более
плавный переход, чем переход с 2000 на 2004.

Если вы поверхностно поглядите на ISA 2006, то новые
способности ISA 2006 по сопоставлению с 2004 очень трудно узреть.
Пользовательский интерфейс остался прежним, сетевая модель та
же, ничего не поменялось в том, как брандмауэр ISA
производит наружный контроль за доступом, также ничего не
поменялось в главном наборе сетевых способностей.

Главные конфигурации в брандмауэре ISA 2006 firewall
задели безопасности интернет публикаций (Web publishing). Другое
принципиальное различие меж ISA 2006 и ISA 2004 состоит в том,
что ISA 2006 обладает более массивным механизмом по обработке
атак червяков. Некие брандмауэры ISA 2004 мучались от таких
атак. ISA 2006 употребляет интегрированный механизм, чтоб избежать
переполнения пула памяти, потому даже под очень сильной атакой
направленной на появления отказа в обслуживании,
брандмауэр ISA 2006 способен выстоят, в то время как ISA 2004
прекращал свою работу и ему требовалась перезагрузка.

При рассмотрении перехода на новый брандмауэр ISA Firewall,
нужно учитывать последующее:

Защита от червяков в ISA 2006 наращивает время работы и
стабильность
Были изготовлены значимые улучшения в обеспечении
безопасности для удаленного доступа к Outlook Web Access
(OWA), Outlook Mobile Access (OMA), Exchange ActiveSync
(EAS) и RPC/HTTP (Outlook Anywhere). Вы сможете делать такие
вещи, как настраивать форму для входа, включить изменение
пароля с формы для входа, также автоматом
информировать юзеров о дате конфигурации пароля
Те из вас, кто использовал сервера SharePoint Portal
могли мучиться от незаконченной функциональности при
использовании ISA 2004. Если вы используете сервера
SharePoint Portal, то вы можете насладиться полной
функциональность при публикации при помощи ISA 2006 firewall,
т.к. он был специально спроектирован для обеспечения
неопасного удаленного доступа к серверам SharePoint Portal
Servers
Для всех ваших публикуемых интернет веб-сайтов, включая веб-сайты
Exchange и серверов SharePoint Portal Server, вы сможете
использовать аутентификацию, основанную на формах
(forms-based authentication) для хоть какого типа сценариев интернет
публикаций, и такое редактирование форм для входа сейчас
стопроцентно поддерживается компанией Microsoft
Для тех из вас, кто занимается публикацией неопасных
веб-сайтов, для которых нужна подготовительная
аутентификация на брандмауэре ISA, есть дополнительные
механизмы аутентификации, включая аутентификацию LDAP и
RADIUS One-time password. Оба эти способа аутентификации
позволяют брандмауэру ISA, публикующему интернет веб-сайты, быть
удаленным от домена Active Directory, но как и раньше
создавать аутентификацию юзеров, принадлежащих
домену. RADIUS OTP позволяет тем из вас, кто не желает
использовать SecurID, пользоваться другой настройкой
двухфакторной аутентификации.
Хоть какой человек, заинтересованный в публикации интернет ферм
(Web farm) получит достоинства от перехода от ISA 2004 к
ISA 2006. Это в особенности правильно для тех из вас, кто употребляет
front-end Exchange Servers и желает иметь два либо более
front-end сервера Exchange. То же самое правильно и для серверов
клиентского доступа Client Access Servers. Возможность
балансирования нагрузки меж интернет фермами, интегрированная в ISA
2006, позволяет избавиться от требования сервера FE/Client
Access Server клиентам SecureNET, если NLB была включена на
массиве серверов FE Exchange Server. В реальности
возможность балансирования нагрузки в ISA 2006 на сто процентов
убирает требование для NLB для массива серверов FE Exchange
Server.

Хотя может показаться, что только маленькой набор
инструментов отличает 2004 от 2006, улучшения, включенные в
ISA Server 2006 достойны того, чтоб неважно какая компания, которая
занимается публикацией интернет веб-сайтов, пользовалась ими. С
первого взора может показаться, что в нем представлен только
маленькой процент всего набора способностей брандмауэра ISA
firewall, но я вас уверяю, что он наилучший для обеспечения
безопасности реверсивных интернет прокси (reverse Web proxy), и это
конкретно тот набор способностей, на котором должна
сфокусироваться команда разработчиков.

Что нового в ISA Server 2006
Новенькая возможность Что она делает
Балансирование нагрузки меж интернет фермами (Web Farm
Load Balancing) Новенькая
Балансирование нагрузки меж интернет фермами в ISA 2006
позволяет админу брандмауэра ISA публиковать
ферму интернет серверов, на которых располагается схожее
содержимое, либо которые делают подобные роли.
Брандмауэр ISA firewall обеспечивает, как балансирование
нагрузки (load balancing) и отказоустойчивость, так и
точки восстановления для размещенных интернет ферм, и не
просит подключения NLB для массива брандмауэров ISA либо
интернет ферм. Вы выираете от использования этой способности,
т.к. не надо подключать NLB на ферме (что должно
востребовать, чтоб члены интернет фермы были клиентами
SecureNET) и вам не надо заказывать дорогостоящее
наружное средство для балансировки нагрузки, таковой как
F5.
Поддержка аутентификации, основанной на формах для
все правил интернет публикаций (Web Publishing Rule) Новенькая
В ISA 2004 аутентификация, основанная на формах,
поддерживалась только для правил публикации Outlook Web
Access Web Publishing Rules. В ISA Server 2006 расширена
поддержка аутентификации, основанной на формах, для всех
интернет веб-сайтов, размещенных при помощи правил интернет
публикаций (Web Publishing Rules).
Делегирование, ограниченное Kerberos Новенькая В ISA 2004 аутентификация с помощью
пользовательских сертификатов (User Certificate
authentication) могла быть осуществлена только
брандмауэром ISA firewall, но возможности юзера
нельзя было передать на размещенный интернет сервер. В
итоге чего возникает много окон доказательства. В
ISA Server 2006 юзер может пройти
подготовительную аутентификацию на брандмауэре ISA, а
потом его возможности будут делегированы в качестве
возможностей Kerberos на размещенные интернет сервера.
Усовершенствованная делегация аутентификации ISA 2004 поддерживал только делегацию основной
аутентификации (basic authentication). В ISA Server 2006
усовершенствована поддержка делегации аутентификации при помощи
делегации возможностей в Kerberos, Integrated, Negotiate
либо основной. Это наращивает упругость разработки для
брандмауэров ISA, т.к. многие размещенные интернет сервера
не поддерживают основную аутентификацию (basic
authentication). Дополнительно возрастает
безопасность в сценариях интернет публикаций, где связь SSL к
SSL невозможна, также защищает от перехвата
возможностей.
Отдельное преобразование наименования в имени CONNECT в
правилах интернет публикаций (Web Publishing Rule) Новенькая
В ISA 2004 одно и то же заглавие использовалось для
преобразования наименования и для наименования CONNECT, которое
посылалось размещенному интернет серверу. Это приводило к
появлению ситуации, когда админ брандмауэра
ISA был должен создавать отдельный DNS, либо вводить
дополнительные строчки в файл HOSTS на брандмауэре ISA,
чтоб это имя CONNECT преобразовывалось в IP адресок
размещенного сервера во внутренней сети. В ISA Server
2006 эта неувязка решена введением дополнительного
наименования либо IP адреса, которое отлично от наименования
CONNECT, применяемого в правиле Web Publishing
Rule.
Усовершенствованный ассистент Exchange Server Web Publishing
Rule Wizard
Ассистент для интернет публикаций ISA Server 2006 Exchange
Server Web Publishing Wizard содержит ряд улучшений,
которые еще более упрощают процесс публикации всех
версий Exchange, с версии 5.5 до 2007.
Интегрированная поддержка для конфигурации пароля на форме
для входа Новенькая
В ISA 2004 не было способности, которая позволила бы
юзерам поменять их пароль при использовании
аутентификации, основанной на формах. В ISA Server 2006
решена эта неувязка при помощи способности для
юзера поменять собственный пароль прямо в форме для
входа. Никаких особых задач по конфигурации не
требуется для брандмауэра ISA либо для размещенного
OWA Server
Интегрированная поддержка извещения о смене пароля в
форме для входа Новенькая
В ISA 2004 не было способности
информирования юзера о сроках истечения пароля
юзера. В ISA 2006 решена эта неувязка. Сейчас у
админа брандмауэра ISA есть возможность
информирования юзеров о сроках деяния пароля.
Вы сможете настроить период предупреждения, указав
количество дней, когда начнет появляться предупреждение
о сроках истечения пароля.
Улучшен ассистент Mail Server Publishing Wizard В ISA 2004 один ассистент Mail Server Publishing
Wizard употреблялся для публикации как для Exchange Web
служб, так и не интернет служб. В ISA Server 2006 задачки по
публикации Web разделены от других задач, за это отвечают
два разных ассистента, в итоге чего проще
публиковать протоколы для почтового сервера
Exchange.
Ассистент SharePoint Portal Server Publishing Wizard
Новенькая
Была возмоность публикации серверов
SharePoint Portal Servers при помощи ISA 2004, но этот
процесс было очень сложным и не все способности были
доступны из веб (Internet) из-за препядствия
преобразования ссылок. В ISA Server 2006 решена эта
неувязка за счет усовершенствованной поддержки публикации
серверов SharePoint Portal Server и освеженного
справочника преобразования ссылок, которые берут на себя
всю сложность удачной установки серверов SharePoint
Portal Server.
Единая подпись Новенькая Одна из самых запрашиваемых способностей, которой не
было в ISA 2004 – это единственная подпись. В
ISA 2004 юзеры должны были поновой проходить
аутентификацию, даже если они подключались к интернет
серверу, расположенному в том же домене, что и
уникальный интернет сервер. В ISA Server 2006 эта неувязка
решена за счет включения единственной подписи на базе
домена. Если несколько интернет веб-сайтов принадлежат одному
домену, и размещены для 1-го и такого же слушателя,
то юзерам не надо поновой проходить
аутентификацию, употребляются кэшированные
возможности.
Поддержка шаблонных сертификатов на размещенных
серверах Web Server Новенькая
ISA 2004 поддерживал шаблонные сертификаты на собственных
интернет слушателях, но не поддерживал шаблонные сертификаты
на размещенных интернет серверах, расположенных за
брандмауэром ISA. В ISA Server 2006 усовершенствована поддержка
шаблонных сертификатов. Админы брандмауэра ISA
разрешено использовать шаблонные сертификаты на
размещенных интернет серверах.
Усовершенствованные ограничения для клиентских сертификатов
(Client Certificate Restrictions) и настраиваемые списки
доверия Новенькая
Полностью новенькая возможность, включенная в состав ISA
Server 2006, это Усовершенствованные ограничения для клиентских
сертификатов (Client Certificate Restrictions) и
настраиваемые списки доверия. Инструмент Client
Certificate Restrictions позволяет вам задать
ограничения для сертификатов, которые юзеры могут
предоставлять в этом случае, если включена аутентификация
на базе пользовательских сертификатов (User
Certificate authentication). Ограничения могут быть
заданы на базе: Отправитель (Issuer) Тема (Subject)
Внедрение усовершенствованного ключа (Enhanced Key Usage)
Расширения (Extensions) Дополнительно, вы сможете
задавать ограничения на OID (ID объекта), представленном
в сертификате юзера Настраиваемые списки доверия
(Configurable Trust List) позволяют вам задавать
определенные испытанные CA на базе интернет слушателей.
Этот перечень испытанных CA отличается от того перечня,
который представлен на компьютере с брандмауэром. Это
позволяет админу брандмауэра ISA ограничить
сертификаты юзера, которые могут быть
применены для аутентификации на брандмауэре ISA, только
определенным набором CA, к примеру, личными CA компании.
Это позволяет вам воплотить аутентификацию на базе
сертификатов юзера (User Certificate
Authentication), как способ для ограничения доступа,
ограничившись только корпоративными устройствами и
компьютерами, к примеру, PDA и PDA телефонами.
Возврат к основной аутентификации для не браузерных
клиентов Новенькая
Одна из главных заморочек, которая появлялась у
админов брандмауэра ISA с ISA 2004, заключалась
в том, что когда необходимо было сделать два слушателя, то
нужно было использовать два разных сертификата
для публикации RPC/HTTP и OWA веб-сайтов, если на интернет
слушателе (OWA Web listener) была включена
аутентификация, основанная на формах. В ISA Server 2006
эта неувязка решена при помощи обнаружения агентской
пользовательской строчки в клиентском запросе, и в том
случае, если клиент не является интернет браузером,
нужно поновой пройти аутентификацию. Это позволяет
вам опубликовать OWA с включенной аутентификацией на
базе форм, также RPC/HTTP, используя тот же самый
интернет слушатель (Web listener). В итоге, если у
вас всего только один наружный IP адресок, то OWA с FBA и
RPC/HTTP можно опубликовать, используя этот единственный
IP адресок, что было нереально в ISA 2004.
Усовершенствованный справочник преобразования ссылок
(Enhanced Link Translation Dictionary)
Справочники преобразования ссылок употребляются для
конфигурации содержимого страничек, возвращаемых наружным
юзерам. Это очень полезно, когда интернет приложения
употребляют личные имена компов в ответах,
отсылаемых наружным юзерам, т.к. наружные клиенты
не могут подключиться к серверам, используя внутренние
имена. В ISA Server 2006 включен усовершенствованный справочник
преобразования ссылок, который автоматом заполняется
зависимо от опций ваших правил публикаций (Web
Publishing Rules). Это позволяет админу
брандмауэра ISA обеспечить удачный доступ для наружных
юзеров к нескольким веб-сайтам, размещенным на
брандмауэре ISA. К примеру, эта возможность позволяет
юзерам OWA получать ссылки на сообщения
SharePoint Portal Server на собственный электрический ящик OWA и
автоматом обращаться к этим ссылкам, при всем этом не
требуется сложное изменение конфигурации OWA и сервера
SharePoint Portal Server.
Перекрестное преобразование ссылок (Cross array link
translation) Новенькая
Перекрестное преобразование ссылок позволяет вам
опубликовать интернет веб-сайты на нескольких массивах и иметь
справочник преобразования ссылок, доступный для всех
массивов в корпоративной группе ISA Enterprise Edition
group. Это значительно упрощяет крупную установку
благодаря автоматическому наполнению перечня
перевоплощенных ссылок, освобождая тем от ручного
конфигурации конфигурации.
Усовершенствованная поддержка CARP в ISA 2006 Enterprise
Edition
С выходом ISA 2004 SP2 были изготовлены конфигурации в
методе CARP. Эти конфигурации перебежали и в ISA Server
2006, потому заместо сотворения исключений CARP для URL,
которые вы не желаете балансировать, вы создаете
исключения CARP для URL, которые вы желаете
балансировать. Это изменение было изготовлено в контексте
другого конфигурации, включенного в ISA 2004 SP2, когда
заместо использования URL для предопределения, какой член
массива будет обрабатывать запрос, стал употребляться
FQDN. Это дает возможность избежать заморочек с обработкой сессии
для соединений, которые могут быть распределены на
нескольких членах массива.
BITS кэширование для веб-сайтов обновления Microsoft
Update Sites
BITS кэширование для веб-сайтов обновления Microsoft
Updates появилась в ISA 2004 SP2. Эта возможность
перешла в ISA Server 2006. BITS кэширование для
обновлений Microsoft существенно улучшает внедрение
пропускной возможности либо ссылок WAN, делая пропускную
способность более доступной для дочерних кабинетов, которые
могут быть перегружены трафиком с обновлениями.
Центральные кабинеты также выигрывают от оптимизации
пропускной возможности, достигаемой за счет кэширования
BITS.
Поддержка сжатия HTTP Поддержка сжатия HTTP появилась в ISA 2004 SP2 и
перешла в ISA Server 2006. Сжатие HTTP позволяет
админу брандмауэра ISA держать под контролем, откуда
клиенты могут запрашивать сжатие HTTP и с каких сервером
может ворачиваться сжатие HTTP. Сжатие HTTP очень
полезно в сценарии с дочерними кабинетами, где пропусканная
способность с основным кабинетом является
главной.
Поддержка Diffserv QoS для соединений HTTP Поддержка Diffserv QoS появилась в ISA 2004 SP2 и
перешла в ISA Server 2006. Diffserv – это способ,
которым может употребляться в сетях поддерживающих
Diffserv, чтоб одни пакеты могли иметь преимущество над
другими. Админ брандмауэра ISA может
использовать Diffserv для установки ценностей пакетов
для определенных принципиальных серверов, чтоб выделить их.
Добавление нескольких VIP снутри консоли управления
сервером ISA Server Новенькая
ISA 2004 поддерживает несколько VIP IP адресов.
Но, для того чтоб добавить более 1-го VIP,
админ брандмауэра ISA должен выйти из консоли
управления ISA и указать эти IP адреса в конфигурации
TCP/IP для сетевой карты (NIC). В ISA Server 2006 эта
ситуация была исправлена. Сейчас админ может
ввести дополнительный VIP в консоли управления
ISA.
Мастер подключения к дочернему кабинету (Branch office
Connectivity Wizard) Новенькая
В ISA 2004 установка брандмауэра для дочернего кабинета
была потенциально сложной задачей, которая время от времени
добивалась опции VPN соединения от веб-сайта к веб-сайту, а
потом подключения к брандмауэру ISA в дочернем кабинете,
после того, как установлен VPN туннель от веб-сайта к веб-сайту.
В ISA Server 2006 сложность по установке брандмауэра в
дочернем кабинете возложена на ассистента, который позволяет
админу брандмауэра ISA сделать обычной файл
ответа (answer file), который позволяет даже
неискушенному юзеру настроить брандмауэр ISA в
дочернем кабинете, и запустить файл ответа по обычный
ссылке.
Возможность присвоить несколько сертификатов для
1-го интернет слушателя Новенькая
В ISA 2004 админ брандмауэра ISA мог связать
только один сертификат с интернет слушателем (Web listener).
Это довольно проблематично, если вы желаете
использовать один и тот же интернет слушатель для публикации
нескольких неопасных Web веб-сайтов. В ISA Server 2006 эта
неувязка была решена, и сейчас вы сможете связывать
несколько сертификатов с одним интернет слушателем (Web
listener) и использовать этот интернет слушатель в нескольких
правилах публикаций.
Поддержка настраиваемых форм для аутентификации,
основанной на формах Новенькая
В ISA 2004 поддерживалась аутентификация основанная
на формах только для публикации OWA веб-сайтов, а настройка
форм не поддерживалась. В ISA Server 2006 вы сможете
использовать аутентификацию, основанную на формах для
публикации хоть какого веб-сайта, также настраивать эти
формы.
Аутентификация LDAP для правил интернет публикаций (Web
Publishing Rule) Новенькая
В ISA 2004, если компьютер с брандмауэром ISA не
является членом домена, то единственным методом для
подготовительной аутентификации юзеров на
брандмауэре ISA, было внедрение аутентификации
RADIUS для интернет правил публикаций (Web Publishing Rules).
RADIUS очень ограничен, т.к. он не позволяет
админу использовать группы Active Directory
Groups. В ISA Server 2006 вы сможете использовать
аутентификацию LDAP для брандмауэров ISA, которые не
являются членами домена, и пользоваться преимуществом
групп Active Directory Groups. Дополнительно, брандмауэр
ISA 2006 можно настроить для использования нескольких
серверов LDAP, а правила можно настроить так, чтоб они
обрабатывали аутентификационные строчки и передавали
запрос соответственному серверу LDAP (контроллеру домена
Active Directory domain controller).
RADIUS разовые пароли (OTP) для правил
публикаций (Web Publishing Rule) Новенькая
Сейчас для правил публикаций также доступно
внедрение разовых паролей RADIUS One-Time
passwords (OTP). RADIUS OTP позволяют юзерам
проходить аутентификацию, с внедрением пароля,
которые действует только на одну попытку входа.
Улучшенное управление куки В ISA 2004 не предоставлял админу методов
для управления куки на клиентских машинах,
подключающихся к размещенным интернет ресурсам. В ISA
Server 2006 админ обладает некими
опциями для контроля куки.
Усовершенствованные опции для сдерживания флуда В ISA 2004 содержался базисный инструмент для
сдерживания флуда, который не считая самой машины, на
которой располагался брандмауэр ISA, помогал защищать
сети, к которым подключался брандмауэр ISA. В ISA Server
2006 встроен механизм защиты от флуда (ISA 2004 flood
protection mechanism) для защиты от большего количества
атак
Программка пользовательского опыта (Customer
Experience Program) Новенькая
Программка пользовательского опыта обеспечивает
механизм, при помощи которого компания Microsoft может
получать информацию о том, как установлен и употребляется
сервер ISA Server в промышленных средах. Никакой
индивидуальной инфы не отсылается в Microsoft, а
отсылаемая информация употребляется компанией Microsoft,
чтоб осознать, как сделать лучше данный продукт при помощи
пакетов обновлений и последующих релизов. В первый раз
программка пользовательского опыта была внедрена в ISA
2004 SP2.
Поддержка размещенных серверов для хранения
конфигурации Новенькая
ISA Server 2006 позволяет админу
подключиться к серверам для хранения конфигурации
(Configuration Storage Server) в основном кабинете, даже
если труднодоступно VPN соединение меж основным и дочерним
кабинетами. Вы сможете опубликовать сервер для хранения
конфигурации в основном кабинете и настроить брандмауэр в
дочернем кабинет таким макаром, чтоб он подключался к
размещенному серверу для хранения конфигурации по
Веб, в этом случае если становится труднодоступным VPN
соединение меж кабинетами.
Усовершенствованная поддержка ускорителей SSL в сценариях NLB
Новенькая
Когда на NLB массиве брандмауэров ISA публикуются
неопасные SSL интернет веб-сайты, то тот же самый сертификат для
интернет веб-сайта должен быть установлен на всех членах массива,
принимая соединения для размещенного интернет веб-сайта. Это
может быть проблематическим, когда употребляются карты
ускорения SSL, которые требуют привязки разных
сертификатов для каждой карты SSL в NLB массиве. ISA
Server 2006 поддерживает привязку разных сертификатов
для каждой из карт в массиве.
Поддержка исходящего SSL связывания (требуется
дополнение) Новенькая
Хотя этот инструмент не включен в базисную версию
продукта, админы брандмауэра ISA могут
существенно прирастить безопасность сети благодаря
использованию дополнения под заглавием ClearTunnel
(www.collectivesoftware.com) ClearTunnel (незапятнанный
туннель) позволяет брандмауэру ISA проводить проверку на
прикладном уровне для наружных SSL соединений и защищает
от загрузки возможных уязвимостей из Веб по
зашифрованному SSL тунулю. Наружные SSL соединения
представляют собой главную опасность корпоративных
сетей, потому возможность выслеживать наружные SSL
соединения является значимым улучшением для сетевой
безопасности, которую может обеспечить сервер ISA
Server.
Освеженный пакет управления MOM Management Pack ISA Server 2006 содержит освеженный пакет MOM
pack.
Усовершенствованная система предупреждения В ISA Server 2006 содержит все способности системы
предупреждения ISA 2004, также ряд новых
предупреждений, которые позволяют проинформировать
админа ISA о дилеммах с конфигурацией,
дилеммах с сертификатами, дилеммах с безопасностью и
др. Новые предупреждения упрощают отладку заморочек,
связанных с брандмауэром ISA.
Мастер опции VPN соединения и поддержка файла
ответа Новенькая
ISA Server 2000 содержит мастер опции VPN
соединения, который значительно упрощает настройку VPN
соединения меж веб-сайтами. Эта возможность была удалена
из ISA 2004. В ISA Server 2006 мастер для опции VPN
соединения появился вновь, что позволили значительно
упростить настройку VPN соединений. Дополнительно к
упрощению сотворения VPN соединения, новый мастер
опции VPN позволяет админу брандмауэра ISA в
главном кабинете сделать обычной файл ответа, который даже
неопытный юзер из дочернего кабинета может
использовать для автоматического подключения брандмауэра
ISA, находящегося в дочернем кабинете, к корпоративной сети
головного кабинета.
Поддержка журнализации на ссылочном сервере Новенькая В большинстве случаев админы брандмауэра ISA сетовали
на невозможность просмотра журнальчика на соединений,
изготовленных к серверам, размещенных при помощи правил
публикаций Web Publishing Rules. В ISA Server 2006 это
неувязка был решена.

Резюме

В этой статье мы издержали мало времени на рассмотрение
обстоятельств, по которым нужно прейти на внедрение нового
брандмауэра ISA Firewall. Хотя на 1-ый взор кажется, что
меж 2004 и 2006 брандмауэрами ISA не так и много
различий, если вы копнете по поглубже, то найдем довольно
много улучшений в брандмауэре 2006 ISA Firewall. Это в особенности
справедливо, если вы занимаетесь интернет публикацией, либо у вас
появляются задачи с флудом в вашей сети. Даже если вы не
подходите ни для одной из этих категорий, обзор перечня новых и
усовершенствованных способностей должен уверить вас перейти на новейшую
версию брандмауэра ISA Firewall.

Аналогичный товар: Комментирование на данный момент запрещено, но Вы можете оставить ссылку на Ваш сайт.

Комментарии закрыты.