
2 将此域名的MX记录(如果无MX记录时将A记录)正确解析到安装 WinWebMail的服务器地址。
3 WinWebMail邮件服务器在该IP地址的25端口成功启动了SMTP服务。
常见的问题有:
一、25端口被占用:
当安装了其他的邮件服务器软件或某些防病毒及防火墙软件时,经常会发生25端口被占用的情况,这样一来WinWebMail将不会有机会处理发往本服务器25端口的电子邮件。以下命令可以查看使用服务器25端口的是否是WinWebMail:
telnet 服务器IP地址 25
如为:220 ESMTP on WinWebMail [xxxx] ready >
1、首先打开右键选择Exchange模式。
2、然后在当前界面输入用户的邮箱地址,用户名和密码,点击登录。
3、接下来会d出详细的信息,输入域名和服务器地址,再检查一下其他信息正不正确
4、然后在当前界面点开安全类型。
5、然后在当前界面选择接受所有证书。
6、然后在当前界面点击下一步,会有远程安全管理的提示,继续点击确定。
7、接下来会提示账户设置,如果能到达这一步一般说明配置已经成功了,可以按照实际需求进行设置,按照默认设置也可以。
8、再激活一下设备管理器,激活完就全部配置完成了。
使用ISA RPC Filter发布Exchange RPC 我们都知道如果在公网上直接发布RPC端口是非常危险的,但是我们的一些漫游客户希望可以使用Outlook MAPI Client连接到Exchange Server。虽然你可以让他们使用OWA进行 *** 作,但是还是有一些功能不能够被使用,现在有了ISA RPC Filtere为我们安全的发布Exchange RPC提供很到了解决方案。一、 ISA RPC Filter的工作原理 在我们发布Exchange RPC之前先了解一下,ISA RPC Filter是如何使Exchange RPC连接变得安全的。 首先使用TCP 135端口Outlook 建立一个连接到ISA的公网接口,请求与Exchange Server进行连接。而后ISA RPC Filter截取到这个请求,将其转发到内网的Exchange Server上。 当Exchange Server收到ISA RPC Filter转发的这个请求的时候,会响应这个请求,并返回一个端口号,使Outlook Client可以发送消息。如果没有ISA RPC Filter的话,现在Outlook Client就可以和Exchange Server进行通讯了,但是现在有了ISA RPC Filter它将会捕获这个请求,并同时建立一个Dynamic Packet Filter在它的公网接口上,这个Dynamic Packet Filter将在ISA公网接口上分配一个只有Outlook Client才可以连接的端口。这时ISA会建立了一个从Exchange Server截获的端口到Dynamic Packet Filter建立端口的映射。Outlook Client将从这个映射的端口收到信件。另外,当Outlook登陆到Exchange的时候会注册一个可以从Exchange收发新邮件的新端口,这时ISA RPC Filter会故技重施按照上面的逻辑在进行映射。这时Outlook Client会收到被ISA映射过的端口,通过这个端口进行连接并收发新邮件。 这种描述可能理解上有些困难,看一下这张图可能会比较好理解。 图一:ISA RPC Filter 原理从上面的原理可以看出来,所有的RPC通讯都被ISA RPC Filter严格的进行监管,只允许和Exchange Server的通讯有关的数据包通过,这就保证了RPC的通讯安全。二、 为发布Exchange RPC配置协议在配置Exchange 2000 RPC发布规则之前,请先确认DNS Query(UDP 53)、DNS Zone Transfer(TCP 53)和SMTP(TCP 25)这几个端口可以被使用。1、 首先需要创建一个允许Microsoft Outlook MAPI客户端,使135端口可以通过防火墙。展开“Access Policy”在“Protocol Rules”上面点击右键,选择“New”“Rule”在新出现的新建规则向导设置为:Name: Exchange Outlook MAPIAction: allowApplies to the following protocols: Selected Porlocols RPCSchedile: AlwaysApple the rule to request from: Any request2、 在创建exchange RPC发布规则之前,你要先确定你的RPC Filter是启用状态,如果你的RPC Filter是禁用的,你将无法从Protocol Definition中找到Exchange RPC Server协议。打开RPC Filter方法是展开“Extensions”选择“Application Filters”,在右边计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
按端口号可分为3大类:
(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是>
(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
8080端口
端口说明:8080端口同80端口,是被用于>
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RingZero木马也可以利用该端口进行攻击。
*** 作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
端口:80
服务:>
说明:用于网页浏览。木马Executor开放此端口。
端口:102
服务:Messagetransferagent(MTA)-X400overTCP/IP
说明:消息传输代理。
端口:109
服务:PostOfficeProtocol-Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpcmountd、NFS、rpcstatd、rpccsmd、rpcttybd、amd等
端口:119
服务:NetworkNewsTransferProtocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:LocationService
说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOSNameService
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS也用它。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络
手机 Exchange 邮箱无法登录有多种原因,请按以下几种方式排查解决:若您的邮箱密码输入不正确:请检查您的邮箱是否输入正确密码,若您的密码输入有误,则不能登录邮箱。
若您的服务器地址不正确:请检查您的服务器地址是否正确。请与公司的邮件服务器管理员确认服务器地址,通过手动设置服务器地址完成登录。
若您有邮箱服务器端口、安全证书失败相关的提示:请向公司IT部门咨询邮箱服务器端口及安全证书信息(端口常用参数有:80、443 等),通过手动设置参数完成登录。
若您的 Exchange 服务端存在接入限制:请联系公司的邮件服务器管理员,确认公司邮箱是否有绑定设备个数上限、历史同步设备上限,超过这两个限制均会导致以上登录出错提示,如设备超出,请与管理员沟通修改绑定设备个数上限或删除之前历史绑定设备。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)