Установка і настройка forefront threat management gateway (tmg) 2018 - самоучка

Ми встановимо версію брандмауера TMG на віртуальну машину (Встановлюється TMG тільки на сервер з Windows Server і тільки на 64-бітний ...), і ця віртуальна машина буде оснащена двома мережевими інтерфейсами:
Зовнішній інтерфейс, який підключений мостом до виробничої мережі, що забезпечує вихід в інтернет (тип Мережевий міст), і
Внутрішній інтерфейс, який забезпечує підключення тільки до інших віртуальних машин (тип Внутрішня мережа).

Після завантаження файлу двічі натисніть на ньому, відкриється майстер установки:


Далі відкриється діалог вибору директорії розпакування файлів:

Чекаємо поки розпакуєте:

Після розпакування файлів ви побачите вітальну сторінку:

Натискаємо "запустити засіб підготовки", відкриється вікно:

Приймаємо ліцензійну угоду:

Далі вибираємо тип установки:

Далі запуститься майстер установки:

Вводимо ім'я користувача та організацію:

Вибір місця установки:

Далі нам потрібно додати діапазон внутрішньої мережі (тиснемо "додати):

Відкриється вікно вибору мережевої плати (вибираємо плату внутрішньої мережі):


Далі почнеться процес установки (тривалість залежить від продуктивності вашого компа):


Після закінчення майстра установки, у вікні ставимо галку "запустити програму управління":


З'явитися веб-сторінка про успішну установку і вікно майстра початкового настроювання:

У майстра натискаємо "настройка параметрів мережі", відкриється майстер налаштування мережі:


Далі вибираємо "прикордонний міжмережевий екран":


Вказуємо мережеву плату внутрішньої мережі:


Вказуємо мережеву плату зовнішньої мережі (на скріншоті встановлений DNS 192.168.137.1 - це не правильно, DNS-сервер повинен бути один на вутренней мережі, а сдесь графа DNS-сервера повинна бути порожньою):

У відкритому майстра початкового настроювання натискаємо "настройка системних параметрів":


У відкритому майстра поки залишаємо все як є:


Далі відкриваємо "визначення параметрів":

Сдесь ми встановлюємо, як оновлюватимуться:


Далі проводиться настройка ліцензій (в нашому випадку пробна ліцензія) і підключення необхідних модулів захисту, ми вибираємо перевірку наявності шкідливих програм:


На наступному кроці, нам пропонується вибрати рівень участі в програмі Microsoft Telemetry Reporting. Цей сервіс дозволяє фахівцям Microsoft покращувати шаблони ідентифікації атак, а так само розробляти рішення для усунення наслідків загроз, ми погоджуємося на звичайний рівень участі та натискаємо Далі:

На цій дії робота майстра початкового налаштування завершена:

Важливо відзначити опцію блокування передачі запаролених архівів. У таких архівах шкідливі файли або інший небажаний контент можуть передаватися спеціально, щоб уникнути перевірки:

На наступному кроці проводиться настройка дії по відношенню до HTTPS трафіку - перевіряти його чи ні, перевіряти сертифікати чи ні:


Переходимо до налаштувань веб-кешування часто запитуваної вмісту, яке використовується для того, що прискорити доступ до популярних веб-сайтів і оптимізувати витрати компанії на веб-трафік:

Включаємо дану опцію і вказуємо місце на диску і його розмір, де будуть зберігатися кешированниє дані. На цьому настройка політик веб-доступу закінчена: