1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc

11 342 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 577,52 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Permission Tab: Chỉ định quyền hạn cho người dùng truy xuất vào Public Folder và quyền hạn của người quản lý Public Folder... - Client Permission: Chỉ định người dùng được quyền truy x

Trang 1

Học phần 3 - Quản trị mạng Microsoft Windows Trang 467/555

- Public Folder Replication Interval: Chỉ định lịch biểu nhân bản cho Public Folder, mặc định Public Folder được lưu trữ tại First Storage Group của Mail Server

- Replication Message Priority: Chỉ định độ ưu tiên cho quá trình nhân bản

Hình 4.50: Replication Public Folder

- Limits Tab: Chỉ định giới hạn dung lượng lưu trữ cho Public Folder:

- Use public store defaults: Định kích thước mặc định do hệ thống chỉ định

- Issue Warning at(KB): Định kích thước cảnh báo

- Prohibit post at(KB): không được phép post lên Public Folder khi kích thước đạt ngưỡng chỉ

định,

- Maximum item size(KB): Kích thước của một item khi post

- Delete setting: Chỉ định thời hạn xóa dung lượng trong Public Folder

- Age limit: Chỉ định thời hạn replication dữ liệu trong Public Folder

Hình 4.51: Giới hạn dung lượng lưu trữ cho Public Folder

- Details Tab: Chỉ định một số mô tả khi cần thiết

- Permission Tab: Chỉ định quyền hạn cho người dùng truy xuất vào Public Folder và quyền hạn của người quản lý Public Folder (Tham khảo Hình 4.47 )

.

Trang 2

- Client Permission: Chỉ định người dùng được quyền truy xuất vào Public Folder, các người dùng này được chỉ định quyền hạn cụ thể trong mục chọn Roles, mặc định Public Folder cho phép mọi người truy xuất thông qua Username của mình hoặc thông qua Anonymous user

- Administrator Right: Chỉ định quyền hạn của người quản lý Public Folder

-

Hình 4.52: Thay đổi thuộc tính của Public Folder

VII.7 Một số thao tác quản lý Exchange server

VII.7.1 Lập chính sách nhận thư

Recipient policies là tập hợp các chính sách và luật áp đặt trên tất cả các mailbox của người dùng

bao gồm gởi thông báo đến người dùng khi xử lý thư, đặt các luật di chuyển và xóa thư của người dùng…

- Một số chức năng chính trong Recipient policies:

- Đặt một số chính sách về xử lý trên mailbox

- Chỉ định tên domain cho phép SMTP virtual server nhận và xử lý thư thông qua SMTP E-mail

- Để thay đổi một số chính sách nhận thư ta nhấp đôi chuột vào default policy trong thư mục recipient policies (tham khảo hình 3.30)

- Trong E-mail Addresses (policy) chứa một số luật được hệ thống tạo sẳn như dạng “SMTP

@csc.com” để chỉ định SMTP chấp nhận xử lý incoming mail cho miền csc.com

- Nút New để chỉ định các luật mới cần thêm vào Generation rules

Trang 3

Học phần 3 - Quản trị mạng Microsoft Windows Trang 469/555

Hình 4.53: E-mail Addresses (policy) Tab

Các bước tạo một SMTP E-mail:

Từ Hình 4.28 ta chọn New để tạo SMTP E-mail

Hình 4.54: Tạo E-mail cho SMTP

Chọn Ok để tiếp tục

- Chỉ định địa chỉ mail @domain_name để cho phép SMTP nhận và xử lý Mail cho domain này

- Chọn nút Apply và chọn OK để hoàn tất quá trình tạo SMTP E-mail address

.

Trang 4

Hình 4.55: Tạo E-mail cho SMTP

Chọn mục luật có dòng mô tả “SMTP @hbc.csc.com”

Hình 4.56: Tạo E-mail cho SMTP

Nhấp chuột phải vào Default Policy chọn Apply this policy now… để áp đặt luật vào hệ thống Thiết lập luật quản lý mailbox: để thiết lập luật quản lý mailbox ta nhấp đôi chuột vào default policy chọn Mailbox manager settings (policy) Tab

- When processing a mailbox: Cho phép ta chọn chế độ xử lý khi mailbox của người dùng khi nó

đạt giới hạn lưu trữ trong thời hạn mặc định là 30 ngày, với dung lượng mặc định là 1M thì sẽ:

- Generation report only: Gởi thông báo cho người dùng với thông điệp được chỉ định trong nút Message

- Move to Deleted Items folder: Tự động chuyến thư đến thư mục Deleted

- Move to System Cleanup folders: Tự động chuyến thư đến thư mục System Cleanup

- Delete Immediately: Xóa ngay lập tức

Trang 5

Học phần 3 - Quản trị mạng Microsoft Windows Trang 471/555

Hình 4.57: Đặt luật quản lý mailbox

VII.7.2 Quản lý Storage group

Storage group còn gọi là bộ lưu trữ thông tin, nó lưu trữ mailbox và Public Folder của hệ thống: Mailbox Stores cho phép quản lý theo dõi bộ lưu trữ mailbox của hệ thống

Public Folder Stores cho phép quản lý và theo dõi bộ lưu trữ Public Folder

- Một số thuộc tính chính của Mailbox Store

- General Tab

- Default public store: Thư mục lưu trữ public store

- Default Offline Address list: maibox được xem như Offline address

- Archive all message sent or received by mailbox on this store: Chỉ định phương thức ghi nhận thư gởi ra hoặc gởi vào bằng cách chép bản sao của các thư này cho administrator

Hình 4.58: Mailbox Store

- Database Tab: Chỉ định thư mục tập tin lưu trữ mailbox của người dùng (tham khảo hình 4.33)

.

Trang 6

Hình 4.59: Mailbox Database

- Public Folder Stores

Cung cấp một số thao tác theo dõi, quản lý public folder của hệ thống cũng như một số dữ liệu do người dùng tạo ra, trạng thái nhân bản của public folder,…

- Logons: Hiển thị một số người dùng đang sử dụng public folder

- Public Folder Instances: Chứa các public folder đang sử dụng

- Public Folders: Chứa tất cả các public folder có sẳn trong hệ thống

- Replication Status: Chứa trạng thái nhân bản của public folder

Hình 4.60: Public Folder Store

VIII Một số tiện ích cần thiết của Exchange Server

VIII.1 GFI MailEssentials

GFI MailEssentials được tổ chức GFI Software Ltd phát phát triển nhằm tích hợp thêm một số công

cụ hỗ trợ công tác quản trị Mail Server

- Một số đặc điểm của GFI MailEssentials:

- Anti spam: Cung cấp một số cơ chế chống sparm mail

- Company-wide disclaimer/footer text: Được sử dụng để thêm một số thông tin chuẩn (standard corporate message) cho outgoing mail

Trang 7

Học phần 3 - Quản trị mạng Microsoft Windows Trang 473/555

- Mail archiving to a database: cho phép nhận tất cả các inbound và outbound Internet mail để

ta có thể theo dõi hoặc backup tất cả các E-mail này

- Reporting: Cho phép ta có thể thống kê hiện trạng sử dụng Mail của hệ thống

- Personalized server-based auto replies with tracking number: Cung cấp kỹ thuật tự động reply message

- POP3 downloader: Một số Mail Servers như Exchange Server và Lotus Notes, không thể download mail từ POP3 mailboxes GFI MailEssentials cung cấp tiện ích này để có thể chuyển Mail và phân phối Mail từ POP3 mailboxes tới mailbox server nội bộ

- Mail monitoring: cung cấp một số cơ chế giúp theo dõi và giám sát hệ thống

Hình 4.61: GFI MailEssentials

VIII.2 GFI MailSecurity

GFI MailEssentials được tổ chức GFI Software Ltd phát phát triển, GFI MailEssentials tích hợp một

số công cụ bảo mật như: Content checking, Attachment Checking, Virus Scanning Engine, Trojan and Executables Scanner,… GFI MailSecurity có thể được cài đặt trong hai mode: the Exchange 2000

VS API mode hoặc SMTP gateway mode Exchange 2000 VS API được cài đặt và tích hợp chung với Exchange Server 2000 SMTP gateway mode thường được cài đặt trong mạng ngoại vi (perimeter of the network) dùng làm mail gateway cho các mail host khác

- Một số đặc điểm chính của GFI MailSecurity:

- Kiểm tra và lọc nội dung thư (Email Content checking/filtering)

- Cung cấp bộ phân tích nội dung thư (Email exploit detection engine)

- Tự động loại bỏ các HTML Scripts (Automatic removal of HTML scripts)

- Tự động cô lập các virus macros trong các tài liệu về Microsoft Word

- Cung cấp nhiều cơ chế scanning virus cho hệ thống (Virus checking using multiple virus engines)

- Trojan Executable scanner

.

Trang 8

Hình 4.62: GFI MailSecurity

Trang 9

Học phần 3 - Quản trị mạng Microsoft Windows Trang 475/555

Bài 22 DỊCH VỤ PROXY

Tóm tắt

Lý thuyết 8 tiết - Thực hành 16 tiết

Mục tiêu Các mục chính Bài tập bắt

buộc

Bài tập làm thêm

Kết thúc bài học này giúp

cho học viên có thể tổ

chức và triển khai một

Proxy Server phục vụ chia

sẻ và quản lý kết nối

Internet của các máy

trạm, đồng thời học viên

cũng có thể xây dựng một

hệ thống Firewall để bảo

vệ hệ thống mạng cục bộ

của mình

I Firewall

II Giới thiệu ISA 2004 III Đặt điểm của ISA 2004

IV Cài đặt ISA 2004

V Cấu hình ISA Server

Dựa vào bài tập môn Dịch

Windows

2003

Dựa vào bài tập môn Dịch

Windows

2003

.

Trang 10

I Firewall

Internet là một hệ thống mở, đó là điểm mạnh và cũng là điểm yếu của nó Chính điểm yếu này làm giảm khả năng bảo mật thông tin nội bộ của hệ thống Nếu chỉ là mạng LAN thì không có vấn đề gì, nhưng khi đã kết nối Internet thì phát sinh những vấn đề hết sức quan trọng trong việc quản lý các tài

nguyên quý giá - nguồn thông tin - như chế độ bảo vệ chống việc truy cập bất hợp pháp trong khi vẫn cho phép người được ủy nhiệm sử dụng các nguồn thông tin mà họ được cấp quyền, và phương pháp

chống rò rỉ thông tin trên các mạng truyền dữ liệu công cộng (Public Data Communication Network)

I.1 Giới thiệu về Firewall

Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn Trong công nghệ thông tin, firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống

lại việc truy cập trái phép, bảo vệ các nguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống

của một số thông tin khác không mong muốn Cụ thể hơn, có thể hiểu firewall là một cơ chế bảo vệ giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng không tin tưởng mà thông thường là Internet Về mặt vật lý, firewall bao gồm một hoặc nhiều hệ thống máy chủ kết nối với

bộ định tuyến (Router) hoặc có chức năng Router Về mặt chức năng, firewall có nhiệm vụ:

- Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực hiện thông qua firewall

- Chỉ có những trao đổi được cho phép bởi hệ thống mạng nội bộ (trusted network) mới được quyền lưu thông qua firewall

- Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ bao gồm :

Quản lý xác thực (Authentication): có chức năng ngăn cản truy cập trái phép vào hệ thống mạng nội

bộ Mỗi người sử dụng muốn truy cập hợp lệ phải có một tài khoản (account) bao gồm một tên người dùng (username) và mật khẩu (password)

Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài nguyên cũng như các nguồn

thông tin trên mạng theo từng người, từng nhóm người sử dụng

Quản lý kiểm toán (Accounting Management): cho phép ghi nhận tất cả các sự kiện xảy ra liên quan

đến việc truy cập và sử dụng nguồn tài nguyên trên mạng theo từng thời điểm (ngày/giờ) và thời gian truy cập đối với vùng tài nguyên nào đã được sử dụng hoặc thay đổi bổ sung …

I.2 Kiến Trúc Của Firewall

I.2.1 Kiến trúc Dual-homed host

Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính dual-homed host Một

máy tính được gọi là dual-homed host nếu nó có ít nhất hai network interfaces, có nghĩa là máy đó

có gắn hai card mạng giao tiếp với hai mạng khác nhau và như thế máy tính này đóng vai trò là Router mềm Kiến trúc dual-homed host rất đơn giản Dual-homed host ở giữa, một bên được kết nối với Internet và bên còn lại nối với mạng nội bộ (LAN)

Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) chúng hoặc cho phép users đăng nhập trực tiếp vào dual-homed host Mọi giao tiếp từ một host trong mạng nội bộ và host bên ngoài đều bị cấm, dual-homed host là nơi giao tiếp duy nhất

Trang 11

Học phần 3 - Quản trị mạng Microsoft Windows Trang 477/555

Hình 5.1: Kiến trúc Dual-Home Host

I.2.2 Kiến trúc Screened Host

Screened Host có cấu trúc ngược lại với cấu trúc Dual-homed host Kiến trúc này cung cấp các dịch

vụ từ một host bên trong mạng nội bộ, dùng một Router tách rời với mạng bên ngoài Trong kiểu kiến

trúc này, bảo mật chính là phương pháp Packet Filtering

Bastion host được đặt bên trong mạng nội bộ Packet Filtering được cài trên Router Theo cách này, Bastion host là hệ thống duy nhất trong mạng nội bộ mà những host trên Internet có thể kết nối tới Mặc dù vậy, chỉ những kiểu kết nối phù hợp (được thiết lập trong Bastion host) mới được cho phép

kết nối Bất kỳ một hệ thống bên ngoài nào cố gắng truy cập vào hệ thống hoặc các dịch vụ bên trong

đều phải kết nối tới host này Vì thế Bastion host là host cần phải được duy trì ở chế độ bảo mật cao Packet filtering cũng cho phép bastion host có thể mở kết nối ra bên ngoài Cấu hình của packet filtering trên screening router như sau:

- Cho phép tất cả các host bên trong mở kết nối tới host bên ngoài thông qua một số dịch vụ cố định

- Không cho phép tất cả các kết nối từ các host bên trong (cấm những host này sử dụng dịch proxy thông qua bastion host)

- Bạn có thể kết hợp nhiều lối vào cho những dịch vụ khác nhau

- Một số dịch vụ được phép đi vào trực tiếp qua packet filtering

- Một số dịch vụ khác thì chỉ được phép đi vào gián tiếp qua proxy

Bởi vì kiến trúc này cho phép các packet đi từ bên ngoài vào mạng bên trong, nó dường như là nguy hiểm hơn kiến trúc Dual-homed host, vì thế nó được thiết kế để không một packet nào có thể tới được mạng bên trong Tuy nhiên trên thực tế thì kiến trúc dual-homed host đôi khi cũng có lỗi mà cho phép các packet thật sự đi từ bên ngoài vào bên trong (bởi vì những lỗi này hoàn toàn không biết

trước, nó hầu như không được bảo vệ để chống lại những kiểu tấn công này Hơn nữa, kiến trúc dual-homed host thì dễ dàng bảo vệ Router (là máy cung cấp rất ít các dịch vụ) hơn là bảo vệ các host

bên trong mạng

Xét về toàn diện thì kiến trúc Screened host cung cấp độ tin cậy cao hơn và an toàn hơn kiến trúc Dual-homed host

.

Ngày đăng: 22/07/2014, 07:20

HÌNH ẢNH LIÊN QUAN

Hình 4.51: Giới hạn dung lượng lưu trữ cho Public Folder. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.51 Giới hạn dung lượng lưu trữ cho Public Folder (Trang 1)
Hình 4.50: Replication Public Folder. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.50 Replication Public Folder (Trang 1)
Hình 4.52: Thay đổi thuộc tính của Public Folder. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.52 Thay đổi thuộc tính của Public Folder (Trang 2)
Hình 4.53: E-mail Addresses (policy) Tab. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.53 E-mail Addresses (policy) Tab (Trang 3)
Hình 4.54: Tạo E-mail cho SMTP. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.54 Tạo E-mail cho SMTP (Trang 3)
Hình 4.56: Tạo E-mail cho SMTP. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.56 Tạo E-mail cho SMTP (Trang 4)
Hình 4.55: Tạo E-mail cho SMTP. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.55 Tạo E-mail cho SMTP (Trang 4)
Hình 4.57: Đặt luật quản lý mailbox. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.57 Đặt luật quản lý mailbox (Trang 5)
Hình 4.58: Mailbox Store. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.58 Mailbox Store (Trang 5)
Hình 4.60: Public Folder Store. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.60 Public Folder Store (Trang 6)
Hình 4.59: Mailbox Database. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.59 Mailbox Database (Trang 6)
Hình 4.61: GFI MailEssentials. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.61 GFI MailEssentials (Trang 7)
Hình 4.62: GFI MailSecurity. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 4.62 GFI MailSecurity (Trang 8)
Hình 5.1: Kiến trúc Dual-Home Host. - Giáo trình phân tích khả năng ứng dụng thuộc tính cài đặt cho exchange trong cấu hình POP3 p3 doc
Hình 5.1 Kiến trúc Dual-Home Host (Trang 11)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm