Planejando o acesso de usuários externos

Tópico modificado em: 2009-01-24

Esta seção descreve o que é necessário para habilitar o acesso de usuários externos, incluindo os componentes a serem implantados, as topologias compatíveis, os requisitos e o processo de implantação recomendado.

Você deve implantar a rede de perímetro depois de implantar os pools Enterprise internos ou servidores Standard Edition, mas antes de implantar outros recursos que tenham suporte ou dependam do acesso de usuário externo.