intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình hình thành hệ thống quản lý tên miền domain trong Exchange server p1

Chia sẻ: Tewt Dgdfg | Ngày: | Loại File: PDF | Số trang:10

80
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tham khảo tài liệu 'giáo trình hình thành hệ thống quản lý tên miền domain trong exchange server p1', công nghệ thông tin, quản trị web phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Chủ đề:
Lưu

Nội dung Text: Giáo trình hình thành hệ thống quản lý tên miền domain trong Exchange server p1

  1. h a n g e Vi h a n g e Vi XC XC e e Giáo trình hình thành hệ thống quản lý F- F- w w PD PD er er ! ! W W O O N N tên miền domain trong Exchange server y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Client Permission: Chỉ định người dùng được quyền truy xuất vào Public Folder, các người - dùng này được chỉ định quyền hạn cụ thể trong mục chọn Roles, mặc định Public Folder cho phép mọi người truy xuất thông qua Username của mình hoặc thông qua Anonymous user. Administrator Right: Chỉ định quyền hạn của người quản lý Public Folder. - - Hình 4.52: Thay đổi thuộc tính của Public Folder. VII.7. Một số thao tác quản lý Exchange server. VII.7.1 Lập chính sách nhận thư. Recipient policies là tập hợp các chính sách và luật áp đặt trên tất cả các mailbox của người dùng bao gồm gởi thông báo đến người dùng khi xử lý thư, đặt các luật di chuyển và xóa thư của người dùng… Một số chức năng chính trong Recipient policies: - Đặt một số chính sách về xử lý trên mailbox. - Chỉ định tên domain cho phép SMTP virtual server nhận và xử lý thư thông qua SMTP E-mail. - Để thay đổi một số chính sách nhận thư ta nhấp đôi chuột vào default policy trong thư mục - recipient policies (tham khảo hình 3.30) Trong E-mail Addresses (policy) chứa một số luật được hệ thống tạo sẳn như dạng “SMTP - @csc.com” để chỉ định SMTP chấp nhận xử lý incoming mail cho miền csc.com. Nút New để chỉ định các luật mới cần thêm vào Generation rules. - . Trang 468/555 Học phần 3 - Quản trị mạng Microsoft Windows
  2. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 4.53: E-mail Addresses (policy) Tab. Các bước tạo một SMTP E-mail: Từ Hình 4.28 ta chọn New để tạo SMTP E-mail. Hình 4.54: Tạo E-mail cho SMTP. Chọn Ok để tiếp tục. Chỉ định địa chỉ mail @domain_name để cho phép SMTP nhận và xử lý Mail cho domain này. - Chọn nút Apply và chọn OK để hoàn tất quá trình tạo SMTP E-mail address. - . Trang 469/555 Học phần 3 - Quản trị mạng Microsoft Windows
  3. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 4.55: Tạo E-mail cho SMTP. Chọn mục luật có dòng mô tả “SMTP @hbc.csc.com”. Hình 4.56: Tạo E-mail cho SMTP. Nhấp chuột phải vào Default Policy chọn Apply this policy now… để áp đặt luật vào hệ thống. Thiết lập luật quản lý mailbox: để thiết lập luật quản lý mailbox ta nhấp đôi chuột vào default policy chọn Mailbox manager settings (policy) Tab When processing a mailbox: Cho phép ta chọn chế độ xử lý khi mailbox của người dùng khi nó - đạt giới hạn lưu trữ trong thời hạn mặc định là 30 ngày, với dung lượng mặc định là 1M thì sẽ: Generation report only: Gởi thông báo cho người dùng với thông điệp được chỉ định trong nút - Message. Move to Deleted Items folder: Tự động chuyến thư đến thư mục Deleted. - Move to System Cleanup folders: Tự động chuyến thư đến thư mục System Cleanup. - Delete Immediately: Xóa ngay lập tức. - . Trang 470/555 Học phần 3 - Quản trị mạng Microsoft Windows
  4. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 4.57: Đặt luật quản lý mailbox. VII.7.2 Quản lý Storage group. Storage group còn gọi là bộ lưu trữ thông tin, nó lưu trữ mailbox và Public Folder của hệ thống: Mailbox Stores cho phép quản lý theo dõi bộ lưu trữ mailbox của hệ thống. Public Folder Stores cho phép quản lý và theo dõi bộ lưu trữ Public Folder. Một số thuộc tính chính của Mailbox Store. - General Tab. - Default public store: Thư mục lưu trữ public store. - Default Offline Address list: maibox được xem như Offline address. - Archive all message sent or received by mailbox on this store: Chỉ định phương thức ghi nhận - thư gởi ra hoặc gởi vào bằng cách chép bản sao của các thư này cho administrator. Hình 4.58: Mailbox Store. Database Tab: Chỉ định thư mục tập tin lưu trữ mailbox của người dùng (tham khảo hình 4.33). - . Trang 471/555 Học phần 3 - Quản trị mạng Microsoft Windows
  5. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 4.59: Mailbox Database. Public Folder Stores. - Cung cấp một số thao tác theo dõi, quản lý public folder của hệ thống cũng như một số dữ liệu do người dùng tạo ra, trạng thái nhân bản của public folder,… Logons: Hiển thị một số người dùng đang sử dụng public folder. - Public Folder Instances: Chứa các public folder đang sử dụng. - Public Folders: Chứa tất cả các public folder có sẳn trong hệ thống. - Replication Status: Chứa trạng thái nhân bản của public folder. - Hình 4.60: Public Folder Store. VIII. Một số tiện ích cần thiết của Exchange Server. VIII.1. GFI MailEssentials. GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển nhằm tích hợp thêm một số công cụ hỗ trợ công tác quản trị Mail Server. Một số đặc điểm của GFI MailEssentials: - Anti spam: Cung cấp một số cơ chế chống sparm mail. - Company-wide disclaimer/footer text: Được sử dụng để thêm một số thông tin chuẩn (standard - corporate message) cho outgoing mail. . Trang 472/555 Học phần 3 - Quản trị mạng Microsoft Windows
  6. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Mail archiving to a database: cho phép nhận tất cả các inbound và outbound Internet mail để - ta có thể theo dõi hoặc backup tất cả các E-mail này. Reporting: Cho phép ta có thể thống kê hiện trạng sử dụng Mail của hệ thống - Personalized server-based auto replies with tracking number: Cung cấp kỹ thuật tự động - reply message. POP3 downloader: Một số Mail Servers như Exchange Server và Lotus Notes, không thể - download mail từ POP3 mailboxes. GFI MailEssentials cung cấp tiện ích này để có thể chuyển Mail và phân phối Mail từ POP3 mailboxes tới mailbox server nội bộ. Mail monitoring: cung cấp một số cơ chế giúp theo dõi và giám sát hệ thống. - Hình 4.61: GFI MailEssentials. VIII.2. GFI MailSecurity. GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển, GFI MailEssentials tích hợp một số công cụ bảo mật như: Content checking, Attachment Checking, Virus Scanning Engine, Trojan and Executables Scanner,….GFI MailSecurity có thể được cài đặt trong hai mode: the Exchange 2000 VS API mode hoặc SMTP gateway mode. Exchange 2000 VS API được cài đặt và tích hợp chung với Exchange Server 2000. SMTP gateway mode thường được cài đặt trong mạng ngoại vi (perimeter of the network) dùng làm mail gateway cho các mail host khác. Một số đặc điểm chính của GFI MailSecurity: - Kiểm tra và lọc nội dung thư (Email Content checking/filtering) - Cung cấp bộ phân tích nội dung thư (Email exploit detection engine) - Tự động loại bỏ các HTML Scripts (Automatic removal of HTML scripts) - Tự động cô lập các virus macros trong các tài liệu về Microsoft Word. - Cung cấp nhiều cơ chế scanning virus cho hệ thống (Virus checking using multiple virus - engines) Trojan Executable scanner. - . Trang 473/555 Học phần 3 - Quản trị mạng Microsoft Windows
  7. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 4.62: GFI MailSecurity. . Trang 474/555 Học phần 3 - Quản trị mạng Microsoft Windows
  8. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Bài 22 DỊCH VỤ PROXY Tóm tắt Lý thuyết 8 tiết - Thực hành 16 tiết Mục tiêu Các mục chính Bài tập bắt Bài tập làm buộc thêm I. Firewall Kết thúc bài học này giúp Dựa vào bài Dựa vào bài cho học viên có thể tổ II. Giới thiệu ISA 2004 tập môn Dịch tập môn Dịch chức và triển khai một vụ mạng vụ mạng III. Đặt điểm của ISA 2004. Proxy Server phục vụ chia Windows Windows IV. Cài đặt ISA 2004. sẻ và quản lý kết nối 2003. 2003. V. Cấu hình ISA Server Internet của các máy trạm, đồng thời học viên cũng có thể xây dựng một hệ thống Firewall để bảo vệ hệ thống mạng cục bộ của mình. . Trang 475/555 Học phần 3 - Quản trị mạng Microsoft Windows
  9. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k I. Firewall. Internet là một hệ thống mở, đó là điểm mạnh và cũng là điểm yếu của nó. Chính điểm yếu này làm giảm khả năng bảo mật thông tin nội bộ của hệ thống. Nếu chỉ là mạng LAN thì không có vấn đề gì, nhưng khi đã kết nối Internet thì phát sinh những vấn đề hết sức quan trọng trong việc quản lý các tài nguyên quý giá - nguồn thông tin - như chế độ bảo vệ chống việc truy cập bất hợp pháp trong khi vẫn cho phép người được ủy nhiệm sử dụng các nguồn thông tin mà họ được cấp quyền, và phương pháp chống rò rỉ thông tin trên các mạng truyền dữ liệu công cộng (Public Data Communication Network). I.1. Giới thiệu về Firewall. Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ các nguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin khác không mong muốn. Cụ thể hơn, có thể hiểu firewall là một cơ chế bảo vệ giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng không tin tưởng mà thông thường là Internet. Về mặt vật lý, firewall bao gồm một hoặc nhiều hệ thống máy chủ kết nối với bộ định tuyến (Router) hoặc có chức năng Router. Về mặt chức năng, firewall có nhiệm vụ: Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực hiện thông qua firewall. - Chỉ có những trao đổi được cho phép bởi hệ thống mạng nội bộ (trusted network) mới được - quyền lưu thông qua firewall. Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ bao gồm : - Quản lý xác thực (Authentication): có chức năng ngăn cản truy cập trái phép vào hệ thống mạng nội bộ. Mỗi người sử dụng muốn truy cập hợp lệ phải có một tài khoản (account) bao gồm một tên người dùng (username) và mật khẩu (password). Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài nguyên cũng như các nguồn thông tin trên mạng theo từng người, từng nhóm người sử dụng. Quản lý kiểm toán (Accounting Management): cho phép ghi nhận tất cả các sự kiện xảy ra liên quan đến việc truy cập và sử dụng nguồn tài nguyên trên mạng theo từng thời điểm (ngày/giờ) và thời gian truy cập đối với vùng tài nguyên nào đã được sử dụng hoặc thay đổi bổ sung … I.2. Kiến Trúc Của Firewall. I.2.1 Kiến trúc Dual-homed host. Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính dual-homed host. Một máy tính được gọi là dual-homed host nếu nó có ít nhất hai network interfaces, có nghĩa là máy đó có gắn hai card mạng giao tiếp với hai mạng khác nhau và như thế máy tính này đóng vai trò là Router mềm. Kiến trúc dual-homed host rất đơn giản. Dual-homed host ở giữa, một bên được kết nối với Internet và bên còn lại nối với mạng nội bộ (LAN). Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) chúng hoặc cho phép users đăng nhập trực tiếp vào dual-homed host. Mọi giao tiếp từ một host trong mạng nội bộ và host bên ngoài đều bị cấm, dual-homed host là nơi giao tiếp duy nhất. . Trang 476/555 Học phần 3 - Quản trị mạng Microsoft Windows
  10. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 5.1: Kiến trúc Dual-Home Host. I.2.2 Kiến trúc Screened Host. Screened Host có cấu trúc ngược lại với cấu trúc Dual-homed host. Kiến trúc này cung cấp các dịch vụ từ một host bên trong mạng nội bộ, dùng một Router tách rời với mạng bên ngoài. Trong kiểu kiến trúc này, bảo mật chính là phương pháp Packet Filtering. Bastion host được đặt bên trong mạng nội bộ. Packet Filtering được cài trên Router. Theo cách này, Bastion host là hệ thống duy nhất trong mạng nội bộ mà những host trên Internet có thể kết nối tới. Mặc dù vậy, chỉ những kiểu kết nối phù hợp (được thiết lập trong Bastion host) mới được cho phép kết nối. Bất kỳ một hệ thống bên ngoài nào cố gắng truy cập vào hệ thống hoặc các dịch vụ bên trong đều phải kết nối tới host này. Vì thế Bastion host là host cần phải được duy trì ở chế độ bảo mật cao. Packet filtering cũng cho phép bastion host có thể mở kết nối ra bên ngoài. Cấu hình của packet filtering trên screening router như sau: Cho phép tất cả các host bên trong mở kết nối tới host bên ngoài thông qua một số dịch vụ cố - định. Không cho phép tất cả các kết nối từ các host bên trong (cấm những host này sử dụng dịch - proxy thông qua bastion host). Bạn có thể kết hợp nhiều lối vào cho những dịch vụ khác nhau. - Một số dịch vụ được phép đi vào trực tiếp qua packet filtering. - Một số dịch vụ khác thì chỉ được phép đi vào gián tiếp qua proxy. - Bởi vì kiến trúc này cho phép các packet đi từ bên ngoài vào mạng bên trong, nó dường như là nguy hiểm hơn kiến trúc Dual-homed host, vì thế nó được thiết kế để không một packet nào có thể tới được mạng bên trong. Tuy nhiên trên thực tế thì kiến trúc dual-homed host đôi khi cũng có lỗi mà cho phép các packet thật sự đi từ bên ngoài vào bên trong (bởi vì những lỗi này hoàn toàn không biết trước, nó hầu như không được bảo vệ để chống lại những kiểu tấn công này. Hơn nữa, kiến trúc dual- homed host thì dễ dàng bảo vệ Router (là máy cung cấp rất ít các dịch vụ) hơn là bảo vệ các host bên trong mạng. Xét về toàn diện thì kiến trúc Screened host cung cấp độ tin cậy cao hơn và an toàn hơn kiến trúc Dual-homed host. . Trang 477/555 Học phần 3 - Quản trị mạng Microsoft Windows
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2