Этот контрольный список предназначен для помощи в планировании развертывания Forefront TMG. В нем указаны задачи, которые необходимо выполнить для успешной установки и развертывания Forefront TMG. В контрольном списке также содержатся ссылки на инструкции и сведения о планировании для каждой задачи.

Задачи сгруппированы по следующим категориям.

Предустановочные задачи

В следующей таблице приведены задачи, которые необходимо выполнить перед установкой Forefront TMG:

Задача Где искать сведения

Проверка того, что компьютер, на котором планируется установить Forefront TMG, соответствует требованиям к оборудованию и программному обеспечению.

Список всех требований к оборудованию и программному обеспечению, необходимых для установки Forefront TMG, см. в разделе Системные требования для Forefront TMG.

Запустите Центр обновления Windows, чтобы убедиться, что на компьютере установлена последняя версия. Если начнется процесс применения обновлений, перезагрузите компьютер перед установкой Forefront TMG.

Сведения о том, как обеспечить установку последних обновлений на компьютере, см. в разделе Подготовка к установке.

Выбор установки Forefront TMG в интерактивном или автоматическом режиме.

  • Интерактивный режим — рекомендуется при установке одного сервера Forefront TMG или небольшого числа серверов Forefront TMG. Инструкции см. в разделе Установка служб Forefront TMG в интерактивном режиме.

  • Автоматический режим — рекомендуется при развертывании большого числа серверов Forefront TMG. Инструкции см. в разделе Запуск установки без участия пользователя.

См. раздел Планирование установки Forefront TMG.

Примечание. Можно выполнить миграцию на Forefront TMG с ISA Server либо провести обновление с более ранней версии Forefront TMG. Дополнительные сведения см. в разделе Планирование переноса.

Выберите нужный вариант установки в зависимости от своей среды.

Доступны следующие варианты.

Сведения о планировании см. в разделе Планирование установки Forefront TMG.

Проверка настройки сетевой платы

Все сетевые платы должны быть установлены надлежащим образом и настроены на соответствующие IP-адреса до установки и настройки Forefront TMG.

Дополнительные сведения о планировании настройки сетевых адаптеров для сети см. в разделе Планирование топологии сети Forefront TMG.

Планирование разрешения доменных имен

Перед началом установки необходимо спланировать настройку разрешения доменных имен в Forefront TMG.

См. раздел Планирование разрешения доменных имен.

Задачи, выполняемые после установки

В следующей таблице указаны задачи, которые нужно выполнить после установки Forefront TMG, включая варианты инфраструктуры, которые следует рассмотреть при организации сети.

Задача Где искать сведения

Настройка основных параметров развертывания

С помощью мастера начальной настройки можно задать параметры начального развертывания, например параметры сетевых плат, операционной системы, такие как имя компьютера, домен и рабочая группа, а также задать защиту от вредоносных программ в веб-трафике.

Инструкции см. в разделе Настройка параметров начального развертывания.

Настройка членства в домене или рабочей группе

По окончании установки Forefront TMG можно сделать членом домена или рабочей группы.

Сведения о планировании этих вариантов развертывания в Forefront TMG см. в разделе Особенности развертывания в рабочей группе и домене.

Настройка развертывания массива

Конфигурация массива обеспечивает высокую доступность за счет присоединения серверов TMG. После установки Forefront TMG на сервере можно присоединить сервер к автономному массиву или массиву, централизованно управляемому через EMS.

Сведения о выборе автономного или централизованно управляемого массива см. в разделе Планирование высокого уровня доступности и масштабируемости для сервера Forefront TMG.

Сведения о настройке массива серверов Forefront TMG для развертывания см. в разделе Настройка массива серверов Forefront TMG.

Настройка доступа к корпоративной сети

В следующей таблице указаны задачи, которые можно выполнить для защиты доступа к своей корпоративной сети. Дополнительные сведения о настройке доступа к корпоративной сети см. в разделе Руководство по проектированию системы доступа для Forefront TMG.

Задача Где искать сведения

Настройка проверки подлинности

При организации инфраструктуры проверки подлинности доступны следующие варианты.

  • Установка сертификатов сервера ЦС — сертификаты сервера ЦС позволяют обеспечить шифрованную связь и проверку подлинности между клиентским компьютером и Forefront TMG.

  • Настройка проверки подлинности на основе форм — когда Forefront TMG используется для публикации доступа веб-клиента Exchange, проверку подлинности на основе форм нужно настраивать на компьютере Forefront TMG.

  • Настройка ограниченного делегирования Kerberos — при использовании ограниченного делегирования Kerberos в качестве метода делегирования проверки подлинности, его необходимо настроить для объекта компьютера Forefront TMG в доменных службах Active Directory.

  • Настройка делегирования проверки подлинности — при настройке делегирования проверки подлинности необходимо привести в соответствие выбранный метод делегирования проверки подлинности и метод проверки подлинности, поддерживаемый на опубликованном сервере.

Дополнительные сведения см. в разделе Общие сведения о проверке подлинности в Forefront TMG.

Настройка сетевого доступа

Forefront TMG позволяет задать параметры, такие как поддержка клиента Forefront TMG, которые предоставляют безопасный доступ к внутренним приложениям в сети.

См. раздел Планирование управления доступом к сети.

Настройка веб-доступа

Forefront TMG позволяет задать параметры, которые дают возможность внутренним пользователям безопасно выполнять веб-доступ.

См. раздел Планирование веб-доступа.

Настройка доступа по виртуальной частной сети

Систему можно настроить так, чтобы позволить клиентам в удаленной сети безопасно подключаться к корпоративной сети с помощью виртуальной частной сети. См. раздел Подготовка к использованию виртуальных частных сетей.

Настройка публикации

Публикация Forefront TMG позволяет удаленным пользователям безопасно получать доступ к внутренним приложениям через Интернет. Правила веб-публикации позволяют на основании определенных политик доступа указать, какие веб-серверы и сайты будут доступны для пользователей Интернета.

См. раздел Планирование публикации.

Установка сертификатов сервера для опубликованного веб-сайта

Чтобы обеспечить безопасный обмен данными между компьютером Forefront TMG и опубликованным веб-сайтом, на опубликованном веб-сайте должен быть установлен сертификат сервера ЦС.

См. раздел Планирование сертификатов сервера.

Защита корпоративной сети

В следующей таблице указаны средства защиты, которые можно настроить в Forefront TMG для защиты корпоративной сети. Дополнительные сведения о защите см. в разделе Руководство по разработке системы защиты для Forefront TMG.

Задача Где искать сведения

Настройка защиты против известных уязвимостей

Можно настроить Forefront TMG для защиты компьютера от сетевых атак и попыток злоумышленников использовать известные уязвимости в операционной системе и других приложениях.

См. раздел Планирование защиты от известных уязвимостей.

Настройка защиты от попыток вторжения и других распространенных атак

Можно настроить Forefront TMG для защиты сети от попыток злоумышленников атаковать сеть, таких как атаки типа "отказ в обслуживании" по протоколу HTTP, SYN-атаки или распространение вирусов-червей.

Если обнаружение DNS-атак включено, также можно настроить фильтр DNS на проверку определенных типов подозрительной активности.

См. раздел Планирование защиты от сетевых атак.

Настройка защиты от угроз при работе в веб-браузере

Можно настроить Forefront TMG на выявление вредоносных программ, обеспечив сканирование, очистку и блокирование опасного содержимого и файлов HTTP и HTTPS.

См. раздел Планирование защиты от угроз при просмотре веб-страниц.

Настройка защиты от угроз при работе с электронной почтой

Если в организации планируется развернуть защиту электронной почты, необходимо задать надежную политику электронной почты для защиты корпоративных ресурсов.

См. раздел Планирование защиты от угроз, связанных с электронной почтой.


© Корпорация Майкрософт, 2009 Все права защищены.