Planejando o acesso de usuários externos
Tópico modificado em: 2009-01-24
Esta seção descreve o que é necessário para habilitar o acesso de usuários externos, incluindo os componentes a serem implantados, as topologias compatíveis, os requisitos e o processo de implantação recomendado.
Você deve implantar a rede de perímetro depois de implantar os pools Enterprise internos ou servidores Standard Edition, mas antes de implantar outros recursos que tenham suporte ou dependam do acesso de usuário externo.
Nesta seção
Esta seção inclui os seguintes tópicos: