收藏 分享(赏)

win2008server服务器搭建毕业论文.doc

上传人:精品资料 文档编号:8441300 上传时间:2019-06-27 格式:DOC 页数:49 大小:3.75MB
下载 相关 举报
win2008server服务器搭建毕业论文.doc_第1页
第1页 / 共49页
win2008server服务器搭建毕业论文.doc_第2页
第2页 / 共49页
win2008server服务器搭建毕业论文.doc_第3页
第3页 / 共49页
win2008server服务器搭建毕业论文.doc_第4页
第4页 / 共49页
win2008server服务器搭建毕业论文.doc_第5页
第5页 / 共49页
点击查看更多>>
资源描述

1、呼伦贝尔学院 计算机科学与技术学院网站建设与管理论文题 目: 服务器的搭建 学生姓名: 于洋 学 号: 2011121136 专业班级: 2011 级计算机科学与技术一班 指导教师: 刘仁山 完成时间: 2014 年 6 月 7 日 I摘要由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。 近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的

2、安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。本人结合实际经验,对计算机网络安全与防护措施进行了探讨。 关键词 服务器;web;流媒体;邮件;VPNIIAbstractDue to the rapid development of computer technology, the computer network is applied more and more extensively. How

3、ever, the ensuing viral distress and hacking is ceaseless upgrade, network security has become a very important and must be considered one of the problems. Through the computer network security problems in-depth analysis, and put forward the corresponding security measures.In recent years, with the

4、rapid development of computer network technology, especially Internet applications become more and more widely, in brought hitherto unknown mass of information at the same time, computer network security has become increasingly important, due to computer network connection form multiplicity, termina

5、l distribution inhomogeneity, network openness and network the sharing of resources and other factors, resulting in the computer network vulnerable to virus, hackers, malicious software and other misconduct of the attack. In order to ensure the information safety and network unimpeded, study the com

6、puter network security and protective measures already approach is in eyebrow nimble. Combining with the practical experience, the computer network security and protective measures are discussed.Keywords server; web; Streaming media; Mail; VPN摘要 IAbstractII第 1 章 web 服务器 .11.1 web 服务器的工作原理 11.2 web 服

7、务器的安全性问题 11.2.1 Web 服务器面临的威胁 11.2.2 IIS 的安全配置 .31.2.3 Web 服务器与操作系统 31.2.4SSL 安全机制 41.3 web 服务器的配置过程 4第 2 章 流媒体服务器 112.1 流媒体服务器定义及特点 112.2 流媒体服务器的功能 .112.3 流媒体服务器的安全问题 112.3.1 流媒体服务的特点 .112.3.2RTSP 协议漏洞 .122.3.3 流媒体服务 DoS、DDoS 攻击的防御策略 122.4 流媒体服务器的配置 12第 3 章 邮件服务器的搭建 223.1 邮件服务器工作原理及协议 223.2 比较几种邮件服务

8、器软件的优缺点 223.3 常见的邮件服务器的安全问题 243.4 配置邮件服务器 25第 4 章 VPN 服务器 284.1 VPN 的原理及工作过程 .284.1.1 vpn 的概述 284.1.2 VPN 基本原理 284.2 VPN 服务器的意义 .294.3VPN 服务器的安全问题并提出解决方法 304.4VPN 服务器的配置 32总结 44参考文献 45第 1 页(共 23 页)第 1 章 web 服务器 WEB 服务器也称为 WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上

9、近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了 WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。Web 服务器是指驻留于因特网上某种类型计算机的程序。当 Web 浏览器(客户端)连到服务器上并请求文件时,服务器将处理该请求并将文件发送到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。服务器使用 HTTP(超文本传输协议)进行信息交流,这就是人们常把它们称为HTTPD 服务器的原因。Web 服务器不仅能够存储信息,还能在用户通过 Web 浏览器提供的信息的基础上运行脚本和程序。1.1 web 服务器的工作原理Web 是 一 种 典

10、 型 的 基 于 浏 览 器 /服 务 器 ( Browser/Server, 简 称 B/S) 的体系结构。典型的 B/S 结构将计算机应用分成三个层次,即客户端浏览器层、Web 服 务 器 层 和 数 据 库 服 务 器 层 。 B/S 结构有许多优点,它简化了客户端的维护,所有的应用逻辑都是在 Web 服 务 器 上 配 置 的 。 B/S 结构突破了传统客户机/服 务 器 ( Client/Server, 简 称 C/S) 结构中局域网对计算机应用的限制,用户可以在任何地方登录 Web 服 务 器 , 按 照 用 户 角 色 执 行 自 己 的 业 务 流 程 。 Web通过 HTTP

11、 协议实现客户端浏览器和 Web 服 务 器 的 信 息 交 换 。 1.2 web 服务器的安全性问题1.2.1 Web 服务器面临的威胁现在,Web 服务器面临许多威胁,大部分威胁与您在系统中配置的应用程序、操作系统和环境有关。在这里,我仅归纳了最常见的服务器威胁。拒绝服务拒绝服务(DoS)是一种 “老牌” 服务器攻击。这种攻击很简单,通常由技术水平较低的被称为脚本小子(script kiddies)的年轻人发动此类攻击。总体而言,DoS 攻击通过一个系统攻击另一个系统,其目的是消耗后者的所有资源(比如带宽和处理器时间) ,从而无法进行合法请求。通常,我们认为这是一种无聊的攻击,但您一定不

12、要因此放松警惕,因为它造成的许多问题会让您半夜睡不着觉。分布式拒绝服务分布式拒绝服务(DDoS)攻击是 DoS 攻击的增强版,因为它更加恶劣、更加恼人。DDoS 攻击的目标和 DoS 一样,但它的规模更大,也更加复杂。在 DDoS 攻击中,攻击者不是通过一个系统攻击另一个系统,而是使用多个系统攻击另一个系统,有时这种发出攻击的系统甚至多达几十万个。如果说 DoS 攻击仅会让人感觉讨厌的话,那么 DDoS 攻击则是致命的,因为它能迅速使服务器第 2 页(共 23 页)离线。不过,实施 DDoS 攻击需要很高明的技术。比较常见的 DDoS 攻击包括:FTP 跳转攻击。文件传输协议(FTP)跳转攻击

13、指攻击者向有漏洞的 FTP 服务器上传一个结构特殊的文件,然后该服务器将这个文件转发到其他位置(通常是组织内的另一个服务器) 。被转发的文件通常包含某些代码,其目的是在最终服务器上完成攻击者希望做的事情。端口扫描攻击。端口扫描攻击通过对主机进行系统的结构化扫描来实现。例如,某人可能扫描您的 Web 服务器,其目的是找到暴露的服务或其他可以利用的漏洞。只要具有可从 Internet 上免费获得的众多端口扫描器之一,任何人都可以轻松实现这种攻击。这也是最常见的攻击之一,因为它很容易实现,脚本小子通常利用它窃取服务器的主机名或 IP 地址(不过,他们通常不知道如何解析获得的结果) 。注意,高级的攻击

14、者将利用端口扫描挖掘信息。ping 洪水(flooding)攻击。ping 洪水攻击是一种简单的 DDoS 攻击。在这种攻击中,一个计算机向另一个系统发送一个包(ping) ,以找到关于服务或系统的信息。对于低级的攻击,ping 流可用于偷偷地查找信息,但是如果要截取向目标发送的包,则要求系统离线或停机。这种攻击虽然是 “老牌攻击” ,但它仍然很有活力,因为很多现代的操作系统都容易受到这种攻击。Smurf 攻击。这种攻击类似于 ping 洪水攻击,但它能巧妙地修改进程。在 Smurf 攻击中,首先向中间网络发送一个 ping 命令,然后在自身得到增强之后转发到攻击目标。以前的 “点滴 ” 流量

15、现在变成了巨大的流量。幸运的是,这种攻击现在很少见。SYN 洪水(flooding)攻击。这种攻击要求了解 TCP/IP 协议 即整个通信流程是如何工作的。通过一个类比就能够很好地解释这种攻击。这种攻击类似于向某人发送一封需要回复的信件,但是信封使用虚假的回信地址。收信人回复了信件并等待您的回复,但永远不能收到回信,因为它在某个地方被阻止了。只要针对系统的 SYN 请求足够多,攻击者就能够使用系统上的所有连接,从而阻止任何东西通过。P 分片(fragmentation)攻击。在这种攻击中,攻击者凭借高级的 TCP/IP 协议知识将包分成更小的片段(即分片) ,从而绕过许多入侵检测系统。在比较严

16、重的情况下,这种攻击会造成挂起、锁定、重启和蓝屏等。不过,这种攻击不是一般人能实施的。Simple Network Management Protocol (SNMP) 攻击。SNMP 攻击的主要目标是 SNMP 服务(用于管理网络及其上的设备) 。因为 SNMP 用于管理网络设备,所以通过攻击该服务,攻击者能够详细了解网络的结构,从而为以后的攻击做准备。Web 页面更改攻击在 Internet 上经常可以看到 Web 页面被更改。顾名思义, Web 页面更改源于攻击者利用 Web 服务器的不良配置修改 Web 页面,其原因有很多,比如为了捉弄别人或推行某种政治主张。第 3 页(共 23 页)

17、1.2.2 IIS 的安全配置1. 删除不必要的虚拟目录IIS 安装完成后在 wwwroot 下默认生成了一些目录,包括IISHelp、IISAdmin 、IISSamples 、MSADC 等,这些目录都没有什么实际的作用,可直接删除。2. 删除危险的 IIS 组件默认安装后的有些 IIS 组件可能会造成安全威胁,例如 Internet 服务管理器(HTML)、SMTP Service 和 NNTP Service、样本页面和脚本,我们可以根据自己的需要决定是否删除。3. 为 IIS 中的文件分类设置权限除了在操作系统里为 IIS 的文件设置必要的权限外,还要在 IIS 管理器中为它们设置权

18、限。一个好的设置策略是:为 Web 站点上不同类型的文件都建立目录,然后给它们分配适当权限。例如:静态文件文件夹允许读、拒绝写,ASP 脚本文件夹允许执行、拒绝写和读取,EXE 等可执行程序允许执行、拒绝读写。4. 删除不必要的应用程序映射ISS 中默认存在很多种应用程序映射,除了 ASP 的这个程序映射,其他的文件在网站上都很少用到。 在“Internet 服务管理器”中,右击网站目录,选择“属性” ,在网站目录属性对话框的“主目录”页面中,点击配置按钮,弹出“应用程序配置”对话框,在“应用程序映射”页面,删除无用的程序映射。如果需要这一类文件时,必须安装最新的系统修补补丁,并且选中相应的程

19、序映射,再点击编辑 按钮,在“添加/编辑应用程序扩展名映射”对话框中勾选“检查文件是否存在”选项。这样当客户请求这类文件时,IIS 会先检查文件是否存在,文件存在后才会去调用程序映射中定义的动态链接库来解析。5. 保护日志安全日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。 修改 IIS 日志的存放路径默认情况下,IIS 的日志存放在%WinDir%System32LogFiles,黑客当然非常清楚,所以最好修改一下其存放路径。在“Internet 服务管理器”中,右击网站目录,选择“属性” ,在网站目录属性对话框的“Web 站点 ”页面中,在选中“启用日志记录 ”的

20、情况下,点击旁边的 属性按钮,在“常规属性”页面,点击浏览按钮或者直接在输入框中输入日志存放路径即可。修改日志访问权限,设置只有管理员才能访问1.2.3 Web 服务器与操作系统要创建一个安全可靠的 Web 服务器,必须要实现 Windows server 和 IIS 的双重安全,因为 IIS 的用户同时也是 Windows server 的用户,并且 IIS 目录的权限依赖 Windows 的 NTFS 文件系统的权限控制,所以保护 IIS 安全的第一步就是确保 Windows server 操作系统的安全1.使用 NTFS 文件系统,以便对文件和目录进行管理。 2. 关闭默认共享 3. 修

21、改共享权限 第 4 页(共 23 页)建立新的共享后立即修改 Everyone 的缺省权限,不让 Web 服务器访问者得到不必要的权限。4. 为系统管理员账号更名,避免非法用户攻击。5. 禁用 TCP/IP 上的 NetBIOS 6. TCP/IP 上对进站连接进行控制 鼠标右击桌面上网络邻居 属性 本地连接 属性,打开“本地连接属性”对话框。选择Internet 协议(TCP/IP) 属性高级选项,在列表中单击选中“TCP/IP 筛选”选项。单击属性按钮,选择“只允许” ,再单击添加按钮,只填入 80 端口。 7. 修改注册表,减小拒绝服务攻击的风险。 打开注册表:将HKLMSystemCu

22、rrentControlSetServicesTcpipParameter 的值修改为 2,使连接对超时的响应更快1.2.4SSL 安全机制SSL(加密套接字协议层)位于 HTTP 层和 TCP 层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。SSL 是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用 SSL 安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服

23、务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道IIS 的身份认证除了匿名访问、基本验证和 Windows NT 请求/响应方式外,还有一种安全性更高的认证:通过 SSL(Security Socket Layer)安全机制使用数字证书。1. 建立步骤启动 ISM 并打开 Web 站点的属性页; 选择“目录安全性”选项卡; 单击“密钥管理器”按钮; 通过密钥管理器生成密钥对文件和请求文件; 从身份认证权限中申请一个证书; 通过密钥管理器在服务器上安装证书; 激活 Web 站点的 SSL 安全性1.3 web 服务器的配置过程 以 Windows server 2008

24、 系统为例 首先要准备好自己提前做好的网页1. 安装 web 服务器在服务器管理器中在角色选项中添加角色 选择 web 服务器(IIS)然后安装以下图示为安装过过程第 5 页(共 23 页)图 1-1 点击下一步第 6 页(共 23 页)图 1-2 将安全性里的选项全部勾选第 7 页(共 23 页)图 1-3 点击安装图 1-4 安装成功2. 在电脑磁盘里新建一个文件夹将事先做好的网页放进新建文件夹里 第 8 页(共 23 页)图 2-1 网页文件位置3. 建立 web 站点打开管理工具 找到安装好的 iis(internet 信息服务器)管理器图 3-1 internet 信息服务管理器 4

25、.右击网站点击新建网站 如图 1-3第 9 页(共 23 页)图 4-15 依照图 5-1 配置 web 服务器图 5-1 配置6 .网站建成 结果为图 1-4第 10 页(共 23 页)图 6-1 一个能用的 web 网站建成7 验证网站是否能访问输入网址 http:/192.168.33.130 打开网页 图 7-1为打开网页的结果图 7-1 验证成功第 11 页(共 23 页)第 2 章 流媒体服务器2.1 流媒体服务器定义及特点流媒体指以流方式在网络中传送音频、视频和多媒体文件的媒体形式。相对于下载后观看的网络播放形式而言,流媒体的典型特征是把连续的音频和视频信息压缩后放到网络服务器上

26、,用户边下载边观看,而不必等待整个文件下载完毕。由于流媒体技术的优越性,该技术广泛应用于视频点播、视频会议、远程教育、远程医疗和在线直播系统中。作为新一代互联网应用的标志,流媒体技术在近几年得到了飞速的发展。而流媒体服务器又是流媒体应用的核心系统,是运营商向用户提供视频服务的关键平台。其主要功能是对媒体内容进行采集、缓存、调度和传输播放,流媒体应用系统的主要性能体现都取决于媒体服务器的性能和服务质量。因此,流媒体服务器是流媒体应用系统的基础,也是最主要的组成部分。2.2 流媒体服务器的功能流媒体服务器的主要功能是以流式协议(RTP/RTSP、MMS、RTMP 等)将视频文件传输到客户端,供用户

27、在线观看;也可从视频采集、压缩软件接收实时视频流,再以流式协议直播给客户端。典型的流媒体服务器有微软的 Windows Media Service(WMS) ,它采用 MMS 协议接收、传输视频,采用 Windows Media Player(WMP)作为前端播放器;RealNetworks 公司的 Helix Server,采用RTP/RTSP 协议接收、传输视频,采用 Real Player 作为播放前端;Adobe 公司的 Flash Media Server,采用 RTMP(RTMPT/RTMPE/RTMPS)协议接收、传输视频,采用 Flash Player 作为播放前端。值得注意的

28、是,随着 Adobe 公司的 Flash 播放器的普及(根据 Adobe 官方数据,Flash 播放器装机量已高达 99%以上) ,越来越多的网络视频开始采用 Flash 播放器作为播放前端,因此,越来越多的企业开始采用兼容 Flash 播放器的流媒体服务器,而开始淘汰其他类型的流媒体服务器。支持 Flash 播放器的流媒体服务器,除了 Adobe Flash Media Server,还有 sewise 的流媒体服务器软件和 Ultrant Flash Media Server 流媒体服务器软件,以及基于 Java 语言的开源软件 Red5。2.3 流媒体服务器的安全问题面对流媒体服务的巨大

29、需求,在进一步提高服务性能、保证质量的同时,流媒体服务的安全性也成为亟待考虑的问题。由于流媒体服务具有连续性、实时性要求,且媒体服务双方自愿消耗相差悬殊,拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)攻击对流媒体服务的危害具有明显的放大作用。针对传统DoS、DDoS 的攻击问题,许多学着已经在不同方面给出了比较有效的防御策略2.3.1 流媒体服务的特点与大多数 Internet 应用相比,流媒体服务具有以下特点:1. 服务器与用户消耗资源相差悬殊,使得针对流媒体应用的 Dos、DDos 攻击效果更加明显。2. 2.流媒体服务具有媒体实时性、连续性的要求,用户体验要求高,即使瞬时的 Do

30、s、DDos 攻击也能对流媒体的服务质量造成破坏。第 12 页(共 23 页)3. 流媒体服务采用 RTSP 作为用户与服务器之间的交互协议。RTSP 存在一些“漏洞”,可以被攻击者利用,成为直接或者间接攻击流媒体服务的有效武器。以上特性使得传统的 Dos、DDos 防御策略不在有效 2.3.2RTSP 协议漏洞RTSP 定义了一对所应用程序如何有效的通过 ip 网络传输多媒体数据,其中包括 11 个命令。针对这些命令编写了一套攻击工具 攻击方法分为一下几类:1. 泛洪攻击。例如 Describe Flood,这类攻击通过向目标主机发送大量无用的 RTSP 请求,导致目标主机计算资源消耗在处理

31、这些 RTSP 请求上。2. 全连接攻击。例如 Setup Attack 和 Play Attack,这类攻击具有持续性和放大性,需要消耗服务器更多的传输带宽、内存等资源。3. 异常请求攻击。例如攻击者将请求的消息体长度 Content-Length 设置很大,导致服务器必须构建较大的缓存来保留整个消息体,造成内存资源的大量消耗。 2.3.3 流媒体服务 DoS、DDoS 攻击的防御策略针对流媒体服务的 DoS、DDoS 攻击特点、将防御方案分成分成攻击检测和攻击反应 2 部分,他们针对 play attack 这类的攻击根据受信任 ip 地址列表与单个 ip 最大会话数的限制,检测为攻击的会

32、话将被强行终止。检测为合法的会话将被继续服务。此时整个系统处于 ddos 攻击防御状态。除以上 3 类攻击反应策略以外。系统还设定了主动防御策略:当流媒体服务已经接近满负荷运行时,系统将主动进入“伪”攻击防御状态。这时流媒体服务将不再为新来的未受信任 ip 提供服务,只尝试为受信任的 ip 提供新的会话请求服务2.4 流媒体服务器的配置以 windows server 2008 系统为例 首先要安装相应的流媒体插件 Windows6.1-KB963697-x64.msu 安装完成后要在服务器管理器中添加流媒体服务的角色然后在配置相应的流媒体服务的配置 具体过程如下1. 添加流媒体服务角色 勾选

33、下图 1-1 中的流媒体服务选项,然后按照默认的配置进行安装 安装完成后 在服务器管理器中会出现相应的 windows media 服务选项第 13 页(共 23 页)图 2-1 添加角色2. 添加完成后在服务器管理器中打开 windows media 服务选项出现图 1-2界面 对流媒体进行配置第 14 页(共 23 页)图 2-2 配置然后选择添加发布点(向导)出现下图所示 建立一个点播发布点图 2-3 配置添加发布点名称图 2-4 配置第 15 页(共 23 页)图 2-5 配置图 2-6 配置第 16 页(共 23 页)图 2-7 配置图 2-8 配置第 17 页(共 23 页)图 2

34、-9 配置图 2-10 配置第 18 页(共 23 页)图 2-11 配置进入“单播公布向导”图 2-12 配置选择要播放的文件第 19 页(共 23 页)图 2-13 配置图 2-14 配置第 20 页(共 23 页)图 2-15 配置图 2-16 配置最后验证文件是否能播放 打开 windows media player 打开文件添加 url 确定后会播放此文件 如下两个图所示 可知建立流媒体服务器成功第 21 页(共 23 页)图 2-17 配置图 2-18 配置第 22 页(共 23 页)第 3 章 邮件服务器的搭建3.1 邮件服务器工作原理及协议邮件服务器的工作原理 邮件服务器采用的

35、是客户端服务器模式 其工作过程如图 3-1 所示图 3-1 演示一个电子邮件系统有三个主要构件组成 用户代理 客户端应用程序邮件服务器 邮件发送和邮件接收协议 1 发件人用户代理撰写电子邮件 点击“发送邮件” 发送邮件的工作交个用户代理来完成 用户代理用 SMTP 协议发给发送方服务器 用户代理充当 SMTP 客户 发送服务器充当 SMTP 服务器 发送之前建立 TCP 连接。 2 SMTP 服务器收到客户端发送来的邮件 将其放到邮件缓冲队列中 等待发送到接收发的服务器中。 3 发送服务器的 SMTP 客户端与接收服务器的 SMTP 服务器建立 TCP 连接然后把缓冲队列中的邮件发到目的服务器

36、。 4 运行在接收方服务器的 SMTP 服务器进程收到邮件后 把邮件发如收件人信箱 等待读取。 5 收件人打开计算机 运行客户端软件 使用 POP3 IMAP 协议读取邮件。 3.2 比较几种邮件服务器软件的优缺点邮件服务器软件有很多下面简单介绍其中的 10 种邮件服务器软件第 23 页(共 23 页)1. EQMail集成企业公告、电子邮件、手机短信、文件存储、日程共享、网络书签等多重功能于一体的高效协同通信平台,具备反垃圾邮件/防病毒安全功能。2. U-Mail独一无二的全球收发保证功能(服务器的 IP 在对方的垃圾邮件黑名单中,邮件照发不误,接近了众多企业用户在发送海外时存在的问题) 。

37、3. 微软微软 Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。4. FoxmailFoxmail 邮件客户端软件,是中国最著名的软件产品之一,中文版使用人数超过 400 万,英文版的用户遍布 20 多个国家,列名“十大国产软件” ,被 太平洋电脑网评为五星级软件。5. Magic安全易用全功能的邮件服务器软件,它既可以作为局域网邮件服务器、互联网邮件服务器,也可以作为拨号 ISDN、ADSL 宽带、FTTB 、有线通(CableModem)

38、等接入方式的邮件服务器和邮件网关。6. MerakMerak Email Server 邮件服务器,功能强大、安全、快速,支持 SMTP/ESMTP/POP3 协议,个人用户编辑、支持防毒系统,你梦想的功能尽在掌握。新版本增加了对远程 SMTP 账户病毒检查、为用户设定信任度,修正了备份系统的问题,增加了取消邮件预览功能。7. MDaemonMDaemon 是一款著名的标准 SMTP/POP/IMAP 邮件服务系统,由美国Alt-N 公司开发。它提供完整的邮件服务器功能,保护用户不受垃圾邮件的干扰,实现网页登陆收发邮件,支持远程管理,并且当与 MDaemon AntiVirus 插件结合使用时

39、,它还保护系统防御邮件病毒。8. 亿邮亿邮邮件服务器提供强大的多媒体邮件支持:内置 HTML 邮件、语音邮件、视频邮件功能,能处理 INLINE 格式的附件,确保 HTML 格式邮件的正确显示。9. RelayfaxRelayFax 可以定时的在一天中的任一时间收集邮件,还可以在其他指定的邮件服务器上检查接受 POP3 邮件。RelayFax 通过在指定的特殊时间接受邮件优化了性能,提高了可利用的带宽。10. WinProxy通过架设 Proxy 在局域网共享一个 Internet 连接, 支持一 HTTP, Secure Sockets Tunneling, FTP (CERN and So

40、cks), Telnet,NNTP, SMTP, POP3,Dial-Up-Networking, Blacklisting, Local and Remote Logging, Remote Administration 等。 第 24 页(共 23 页)3.3 常见的邮件服务器的安全问题电子邮件作为企业较常用到的网络通信方式,一直是企业关注的焦点,企业日常办公、商务交流等很大程度上依赖于邮件系统的助益。然而企业在使用邮件系统过程中也遇到不少困扰,其中安全问题最为突出,最让企业担心。今天我们就来梳理一下,邮件系统安全最常见的几个安全问题:1、用户密码猜测据国外学者调查发现,现今用户密码设置普

41、遍存在不安全因素,不法分子利用用户贪图方便设置弱口令的漏洞,对邮箱账户密码进行破解。比如网上搜寻、截获邮件地址等方式获取账户名称,再打开其企业邮箱界面,尝试输入猜测密码,一经得手,进入账户,盗取、删除、复制、转发等邮件操作。2、垃圾病毒邮件众所周知,木马病毒肆虐一直是网络安全的重大威胁,而电子邮件是病毒传播的主要途径。用户的邮箱一旦被垃圾邮件进驻,占用大量空间和删除时间外,难免会错失一些重要邮件,如果被病毒邮件感染,造成账号密码曝光、机密邮件失窃、大量转发垃圾邮件、甚至有些病毒经邮件扩散到整个电脑系统,窃取其它账号信息等等严重后果也再所难免。3、黑客攻击在利益链条的驱使下,世界各国时常发生黑客

42、攻击、后门植入等攻击事件,引起网民的严重恐慌。据今年 2 月初消息报道,一家名为SwaggSec 的黑客组织攻破富士康内网,曝光了所以邮箱账号和密码,其中包括CEO 总裁邮箱账户。4、系统漏洞不管是电脑系统还是邮件系统,在设计或是配置上都有漏洞存在的可能性,而这些漏洞、后门正是黑客攻破系统的站点。据悉,在拉斯韦加斯举行的“ 黑帽” 和 Defcon 两场黑客大会上就公布了一些很惊人的研究。比如:专业研究公司 NSS 实验室发现了德国西门子公司工业控制系统中的一个“后门”,它可以让黑客摧毁核电站、油气管道、水处理系统、制药厂以及其他关键设施。而全世界其他工业设施所使用的老旧电脑系统中也存在诸多的

43、系统弱点。在如此多的安全威胁下,电子邮箱的实时防护不得不提到日程前头,而用户如此重视,作为邮件服务商是不是更该重视邮箱安全问题呢?答案当然是肯定的。U-Mail 邮件系统( )对于邮箱安全问题,就采取了一系列有效的保护措施,以降低用户邮箱遭受威胁几率,U-Mail 防御安全问题的几大策略:1)密码安全问题,U-Mail 采用邮件 IP 封锁、强密码保护账户安全。U-Mail 邮件系统建议用户设置强密码,且管理员可登陆系统后台导出用户,查看是否有弱密码用户,进行提醒;同时 U-Mail 默认的密码输入错误次数是 3 次(用户可自行修改) ,一旦超出,系统将自动封锁该邮件 IP 客户端,直至用户到

44、系统后台解封方可正常登陆。2)为真正拦截垃圾邮件、病毒邮件,U-Mail 采取多管齐下、共同防御的措施来应对,像关键字过滤技术、基于规则的评分技术、动态黑白名单技术等都能起到很好的垃圾邮件拦截效果。同时 24 小时不间断病毒扫描,一旦发现病毒痕迹,立即采取隔离、清除或进行内容过滤后发送。再加上 U-Mail 拥有全球最大的垃圾病毒代码库,同步更新,能及时发现垃圾病毒,对用户邮箱进行实时防护。3)多重综合安全网关防止黑客病毒源攻击。U-Mail 邮件服务器安全网关第 25 页(共 23 页)具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。全天候有频率检测系统,一旦发现安全隐患和漏洞,及时作出堵截反应,终止同一来源的多个连接点的攻击,拒绝服务攻击,并利用网关内的指纹识别技术、可疑邮件意图分析等全面防范黑客通过各种渠道入侵用户系统。3.4 配置邮件服务器本例以 foxmail 软件搭建邮件服务器 并且在 windows server 2008 操作系统平台上搭建邮件服务器安装过程如下列图示所示:1.安装 foxmail 软件(1)安装 foxmail 软件图 3-1 配置邮件服务器图 3-2 配置邮件服务器(2)配置软件第 26 页(共 23 页)图 3-3 配置邮件服务器图 3-4 配置邮件服务器

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报