首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件服务器

技术前沿 | Qmail | IMail | MDaemon | Exchange | Domino | 其它 | Foxmail | James | Kerio | JavaMail | WinMail | Sendmail | Postfix | Winwebmail | Merak | CMailServer | 邮件与开发 | 金笛 |
首页 > 邮件服务器 > Exchange Server > 增强Exchange 5.5 Server的安全性 > 正文

增强Exchange 5.5 Server的安全性

出处:微软 作者:微软 时间:2004-12-8 19:33:00
作者 Brien M. Posey,
TechRepublic.com 的MCSE

在许多公司中,电子邮件已经很快就成为一个任务关键的应用程序。不幸的是,为了发送电子邮件和从外界接收它,你的Microsoft® Exchange Server必须与Internet相连接。正如你可能知道的那样,Internet经常为那些可能破坏你的服务器的人提供机会。因此,成功地运行Microsoft Exchange server的关键之一是决不要给那些人损害你的服务器的机会。在本文中,我将向你显示一些技术,可以用来帮助保护你的Microsoft Exchange Server。

我将针对什么进行保护?

你也许想要知道一个恶毒的人可能对一个电子邮件服务器产生什么样的损坏。毕竟Microsoft Exchange servers通常不是域控制器,不经常包含敏感应用程序数据。然而,这样的人可能进行大量的破坏行为。

攻击Microsoft Exchange Server的最常用的方式叫做"服务拒绝"攻击。服务拒绝攻击是通过向服务器充灌邮件消息直到服务器装不下而拒绝处理合法的邮件信息。

其他安全性破坏可能会使黑客窃取信息。黑客可以通过侵入服务器获得到包含敏感信息的文件夹的访问权来达到这一目的。黑客还可能通过使用包鼻探器(packet sniffer),当包流过线路时进行截取来窃取信息。

最后,你将会想要保护你自己不被哄骗。哄骗是当一个黑客以合法用户的姿态出现时发生的。尽管哄骗可以用来窃取信息,但是他还可以用来散布错误信息。例如,一个骗子可以很容易地发送通知,就好象是来自一个合法用户。这些通知可能说像"我离开了","这个公司的经理是一个 大的,肥的,愚蠢的性情古怪的人"或"如果不满足我的要求,下午2:00在这栋楼里将有一个炸弹爆炸"之类的事情。正如你能看到的,哄骗可能是十分有害的。幸运的是,有一些技术你可以用来保护你的服务器防止这三种类型的破坏。

基本要素

一些你可以用来保护你的Microsoft Exchange servers的最有效的技术是最基本的。但是,正如你可能知道的那样,只有基本要素并不能足够地好。最佳的安全性来自使用基本和高级安全性技术的结合。在下面的部分中,我们将回顾一些基本内容并介绍一些更高级的技术。

Microsoft Windows NT

正如你已经知道的那样,Microsoft Exchange Server运行在Microsoft Windows NT®上。因为Microsoft Exchange利用许多Windows NT的安全特性,所以保证Microsoft Windows NT尽可能安全是很重要的。

Windows NT的复杂性已经使有关安全性的主题必须以整个一本书才能说清楚。尽管由于空间有限不允许我们深入地专研这个主题,你还是要记住几点。

首先,保证任何包含与Microsoft Exchange相关的文件的容量都被格式化为NTFS。当某人多次企图进入Windows NT Server时,他们将会试着通过网络共享进入。尽管你不可能去掉缺省的网络共享,记住文件容许(通过NTFS分配)向你的服务器加入一个额外的安全层。当文件容许和共享容许矛盾时,Microsoft Windows NT使用更严格的容许。例如,假设一个为授权的用户获得到一个网络共享的访问权。如果这个用户拥有对这个网络的完全控制,但是在文件层只有读容许,Microsoft Windows NT将会看到这个矛盾并赋予这个用户只读容许,因为它是两者之中更严格的一个。

微软服务包

微软服务包(Microsoft Service Packs)对提高安全性大有帮助。在Windows NT服务包发布以后,微软不断搜索安全性漏洞。这些安全性漏洞的补丁以hot fixes的形式发布,hot fixes发布在微软的FTP站点上。当发布一个新的微软服务包时,所有以前的hot fixes都被结合到这个新的微软服务包中。在写本文的时候,当前的Windows NT服务包是Service Pack 5。最新的Microsoft Exchange 5.5 服务包是Service Pack 2。

加密

并不是同等地创建所有的服务包。随 Microsoft TechNet而来得服务包提供40位的加密。这个美国政府允许出口的最大的加密长度。不用说,40位加密不是太难破解。

但是,如果生活在美国或加拿大,你可以在你的服务包中获得128位的加密。为此,在连接到一个拥有在美国或加拿大注册的域名的计算机时你必须下载这个服务包。因为许多美国人和加拿大人下载高加密服务包时有困难,你可以直接从美国以极其微小的费用在CD-ROM上订购他们。

病毒保护

当使用任何其他应用程序时,你必须保护你的Microsoft Exchange Server防止病毒入侵。在许多环境中,病毒很猖獗,通过电子邮件而在记录时间内散布。例如,有谁没有在他们的电子邮件中收到一个好的笑话后把它转发到20个最亲近的朋友?你的每个朋友可能都会将这个消化传递给另外20多个人。如果这个消息碰巧有一个包含病毒的附件,在几个小时内,就可能有成百上千的人受到影响。

每个好的网络管理员都知道,你需要在每个工作站上都有最新的防病毒软件。然而,这样做仍然为人为错误留有空间。例如,假设你打开一个受病毒影响的电子邮件附件。许多防病毒程序将会让你选择,修复这个病毒,删除这个文件,或完全忽略这个消息。如果用户忽略病毒警告,那么防病毒软件基本上就没有什么用。

幸运的是,围绕这个问题有一个方法:运行在Microsoft Exchange Server上,并在到达目的接收者之前扫描所有的入站消息。如果这个软件探测到一个病毒,它立即隔离这个文件。甚至一些包将警告消息的发送者。一个这样的产品是Symantec公司的用于Microsoft Exchange的Norton Anti-Virus。

服务账号

正如你可能意识到的,Microsoft Exchange Server依赖于一个服务账号来与Windows NT的安全系统相互作用。这个服务账号是一个很大的安全漏洞,因为他有权向Microsoft Exchang做太多的事情。不幸的是,你不能使服务账号无效或降低它的权限而不发生问题。因此,你最好按下面的办法来解决这个问题。

当你安装Microsoft Exchange时,选择一个不明显服务账号名。例如,你可以选择一个混入所有其他用户账号的名字。你有一个不与你共同工作的亲密的朋友吗?如果有,可以考虑通过以他们的名字命名服务账号。例如,你可能分配这个服务账号一个像Kendall_Hensley或 HensleyK的名字,这依赖于你的其他用户账号名字的格式。

除非你确切知道你正在做什么,否则你不应该重新命名一个已有的服务账号,指出这一点很重要。这样做会使 Microsoft Exchange发生偶尔故障。

你还应该为这个服务账号使用一个强壮的密码。在Internet上有许多程序可以用来解开密码。其中的一些程序,将你的口令的哈希(从注册表中提取)与一个字和名字的字典相比较。其他的程序强迫尝试所有可能的集合。因此,越长,越晦涩,并且编码优良的密码,就越好。密码最好将大小写字母与符号和数字混合起来。

Internet连接

迄今为止,我们已经向你显示了可以用来在Windows NT层次上保护Microsoft Exchange的一些基本方法。然而,因为最大的威胁来自Internet,所以保护你的Internet连接是一个好主意。

代理服务器

保护网络连接防止Internet用户破坏的一个好方法是通过使用微软代理服务器。代理服务器需要一个"multi-homed" Windows NT Server。这个意味着这个服务器必须有两个网络适配器。一个适配器连接到网络连接,而另一个是配器连接到网络的其他部分。所有通过Internet进出的业务必须通过这个代理服务器。使用代理服务器的优点是Internet用户只能在你的网络上看到一个IP地址--代理服务器的地址。所有其它IP地址都被这个代理服务器保护起来,永远不会通过Internet。从Internet外部用户的角度来看,来自你的网络的业务看起来都是从这个代理服务器产生的。由于所有的IP地址都被隐藏,如果某人想利用TCP/IP调用来进入你的网络就非常困难了。利用微软代理服务器,你还拥有使各种TCP/IP端口和协议失效的能力。通过只使需要的端口和协议有效,你可以降低有人利用不明显得TCP/IP组件来破坏你的网络的风险。

Microsoft Exchange结构

正如我们已经解释的那样,保护你的Microsoft Exchange Server的最好方法是保护Windows NT并将你的网络从所有的Internet流氓屏蔽开来。然而,无论你封锁或过滤什么,总是存在机会,某些人将会采用迂回的办法破坏你的网络。幸运的是,有一个简单的办法来进一步保护你的Microsoft Exchange Server。

为此,你需要Microsoft Exchange Server的一个额外的拷贝,专门用于SMTP(simple mail transfer protocol,简单邮件传输协议)路由。将这个新的拷贝简单地调入一个空闲服务器。使这个服务器成为已有站点的一部分。这个新的服务器应该是一个只带有Internet邮件连接器的服务器。所有的邮箱和公共文件夹应该位于站点中的其他服务器

这个新的服务器将自动将入站的SMTP业务传递到相应的邮箱。如果有人执行一个服务否认攻击,服务器将只是关闭保护服务器。这个攻击对包含邮箱和公共文件夹的服务器不会有任何影响。用这种方法设置Microsoft Exchange也是对信息窃取和哄骗的一个好的安全防卫,因为内部的办公室业务永远不会接触直接与外界连接的服务器。

你也许想知道这样的技术效果究竟怎样。保护服务器毕竟必须要运行TCP/IP连接到Internet。同样,你的其他服务器和工作站也必须运行TCP/IP连接到Internet。因此,如果一个黑客通过你的代理服务器进入保护服务器,他们就也可能进入其他Microsoft Exchange服务器,这是顺理成章的事。

我们刚才介绍的技术能够工作的原因是由于通信的类型,这些通信可以用于网络的各个部分。你的防火墙将封锁大部分TCP/IP端口。因此,一个人如果企图窃取电子邮件,哄骗账号,执行服务否认攻击,将可能会利用SMTP调用来企图获得到这个服务器的访问权。即使他们确实进入了这个服务器,Microsoft Exchange并不是利用SMTP在本地服务期间进行通信。而是利用RPC(remote procedure calls,远程过程调用)。因此,包含邮箱和公共文件夹的服务器将不承认SMTP通信。因此,你的数据就不会受到这样的攻击。图A 显示了一个框图,说明这样安排时你的网络看起来的样子。



图A可以设计网络的结构使进入你的Microsoft Exchange服务器非常困难。

Microsoft Exchange中的安全性设置

在Microsoft Exchange中你还可以调节两个参数来帮助防止安全性破坏。例如,我们提到服务否认攻击是由于某人向你的服务器猛灌消息超过这服务器的处理能力。只是由于你孤立SMTP业务不意味着你想要保护服务器不断地由于这样的攻击而停机。防止这样的攻击的一个方法是在入站消息上放置一个尺寸限制。

为此,打开Microsoft Exchange Administrator并导航到Organization | Site | Configuration Servers | Server Recipients,如图B所示。接着,选择一个接收方并从File菜单选择Properties。当你看到用户的属性页时,选择Limits标签。正如你在图C中所能看到的,你可以利用Limits标签来为每个用户设置最大的如站消息尺寸。因此,你可以为大多数用户设置相对比较小的尺寸,而对于频繁接收大的附件的用户将尺寸设置为无限。



图B打开Microsoft Exchange Administrator并导航到Organization | Site | Configuration Servers | Server Recipients。

<

图 C 你可以利用Limits标签为每个用户设置最大的入站消息尺寸。

结论

电子邮件系统通常是恶意的Internet用户的目标。因此,保护你的Microsoft Exchange服务器防止基于Internet的攻击是很重要的。在本文中,我已经解释了一些技术,你可以用来帮助增强Microsoft Exchange的安全性。

FLAGLOGO.GIF (2759 字节)

Brien M. Posey是一个MCSE,并且是一个自由技术作家,写本文时他正在为TechRepublic工作。他也是国防部的一个网络工程师。你可以通过电子邮件与他联系,地址Brien_Posey@xpressions.com。(由于他收到的电子邮件太多,不可能都回复。不过,他确实每封信都读了。)

,
相关文章 热门文章
  • Outlook 2003与Exchange 2010结合使用中可能出现的问题及建议的解决方法
  • Lync Server 2010部署攻略之域管理员启用
  • Lync Server 2010部署攻略之服务器部署篇
  • Lync Server 2010部署攻略之标准版部署体验
  • Lync Server 2010部署攻略之规划准备篇
  • 在配置完 Exchange Server 2010 CAS Array后需要做的两件事
  • 如何通过Exchange2010 OWA更改过期密码
  • windows NT 4.0 Domain升级到windows server 2008 R2需要注意的几个问题
  • Windows server 2008 R2上安装exchange 2010注意的问题
  • 关于Exchange数据库文件过大的正确处理方法
  • Exchange 2007 HUB服务器默认证书过期解决办法
  • Exchange 2010 SP1个人邮件归档配置
  • Exchange 2000 Server 常见问题(四)
  • Exchange 2000 Server 常见问题(一)
  • Exchange 2000 Server 常见问题(三)
  • Exchange 2000 Server 常见问题(五)
  • Exchange 2000 Server 常见问题(二)
  • 部署Exchange Server 2003问题集(1)
  • Telnet到端口25以测试SMTP通信
  • 限制Exchange用户从Internet收发邮件
  • Exchange Server管理与设定(一)
  • 使用Exchange 2000 Server 构建多域名邮件系统
  • 虚拟内存碎片的检测和EXCHANGE的内存优化
  • Exchange Server 公用程序(一)
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号