首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件服务器

技术前沿 | Qmail | IMail | MDaemon | Exchange | Domino | 其它 | Foxmail | James | Kerio | JavaMail | WinMail | Sendmail | Postfix | Winwebmail | Merak | CMailServer | 邮件与开发 | 金笛 |
首页 > 邮件服务器 > Exchange Server > 使用ISA防火墙的OWA发布规则来发布OWA站点 > 正文

使用ISA防火墙的OWA发布规则来发布OWA站点

出处:ISA 中文站 作者:Thomas W Shinder/责任编辑:风间子 时间:2005-6-17 13:29:00

译自Thomas W Shinder,Publishing OWA Sites using ISA Firewall Web Publishing Rules (2004)

 

远程用户可以通过HTTP协议来使用OWA(Outlook Web Access)连接到你的Exchange服务器上。安全的Exchange的RPC发布比OWA具有更高的安全性,完善的第7层过滤器对于远程的Outlook MAPI客户和Exchange服务器之间提供了安全的连接。但是,许多在常规的包过滤防火墙后的客户被禁止访问外部网络的MAPI,因为这些包过滤防火墙缺乏和ISA防火墙的第7层的过滤。

OWA站点发布提供了一个完美的的办法,通过ISA防火墙的OWA发布,你可以让你的远程客户安全的访问你的Exchange服务器OWA站点。确认远程用户和OWA Web站点之间进行安全连接的技术有:


     

  • 在OWA客户和ISA防火墙之间的SSL连接;
  • 在ISA防火墙和OWA站点间的SSL连接;
  • 强加于OWA目录的客户证书,它要求ISA防火墙(或者其他主机)在连接到OWA Web站点目录时先出示一个客户证书;

  • ISA防火墙Web发布策略上的用户访问许可要求远程OWA客户出示用户证书,否则ISA防火墙不会转发信息到OWA Web站点;(注:可以使用所有用户来将它忽略掉,在此例就是)

  • OWA基于表单的认证允许ISA防火墙产生登录表单,这样阻止没有经过认证的连接到达OWA站点。

  • 基本身份验证确保ISA防火墙预认证用户,阻止没有没有经过认证的主机发送单个数据包到达OWA Web站点。

  • 微软企业CA允许基于证书来控制所有的访问,这样可以没有从未经验证的主机发起访问的危险。并且访问和会话由ISA防火墙来控制提供了更高的安全性。


 

在这篇文章中,我们将安装以下步骤来实现内部OWA Web站点的发布:


     

  • 为OWA Web站点发布和绑定一个Web站点证书;
  • 将OWA Web站点的证书导出到一个文件中(包含站点的私钥);
  • 配置OWA站点强制使用SSL加密和基本身份认证;
  • 将OWA Web站点的证书导入到ISA防火墙计算机中;
  • 运行OWA发布向导,在HOSTS文件中为OWA Web站点地址建立对应项;
  • 在进入的Web请求侦听器上要求客户证书(可选);
  • 配置公众的DNS服务器解析OWA站点的域名;
  • 发布证书权威的Web注册站点;
  • 在OWA客户上安装证书权威;
  • 在OWA客户计算机的HOSTS文件中建立对应项;
  • 建立到OWA Web站点的连接;


 

下图为这篇文章中的试验环境:



 

为OWA的Web站点发布和绑定一个Web站点证书




为了执行SSL到SSL的桥接,ISA防火墙必须建立两个SSL连接:


     

  • 第一个是在OWA客户和ISA防火墙之间;
  • 第二个是在ISA防火墙和内部的OWA Web站点之间;


为了实现ISA防火墙和OWA Web站点之间的SSL连接,我们必须为OWA Web站点请求一个Web服务器证书,并且绑定此证书。

执行以下步骤来为OWA Web站点请求Web服务器证书:


     

  1. 在EXCHANGE2003BE计算机上,点击Start,然后指向Administrative Tools,点击Internet Information Services (IIS) Manager
  2. Internet Information Services (IIS) Manager控制台的左面板,展开Web Sites节点,然后点击Default Web Site,右击Default Web Site,然后点击Properties
  3. Default Web Site Properties对话框,点击Directory Security标签;
  4. Directory Security标签,点击Secure communications下的Server Certificate按钮;
  5. Welcome to the Web Server Certificate Wizard页,点击Next
  6. Server Certificate页,选择Create a new certificate 选项,然后点击Next
  7. Delayed or Immediate Request 页,选择Send the request immediately to an online certificate authority选项,然后点击Next
  8. Name and Security Settings页,接受默认设置,然后点击Next
  9. Organization Information页,在OrganizationOrganizational Unit文本框中输入你组织名和组织单元名,点击Next
  10. Your Site's Common Name页,输入站点的公共名字,这个公共名字将被内部和外部的用户用来访问这个站点。例如,如果用户使用https://owa.msfirewall.org来访问这个OWA站点,那么站点的公共名字就是owa.msfirewall.org。在此例中,我们输入owa.msfirewall.org。这是一个很重要的设置,如果你没有输入正确的公共名字,在连接OWA站点时会出现错误。点击Next



 

  1. Geographical Information页,输入你的Country/RegionState/provinceCity/locality,点击Next
  2. SSL Port页,接受默认的值443,点击Next
  3. Choose a Certification Authority页,接受默认的选择,然后点击Next
  4. Certificate Request Submission页检查设置,然后点击Next
  5. Completing the Web Server Certificate Wizard页点击Finish
  6. 注意,此时View Certificate按钮已经可用,这表明Web站点的证书已经绑定到了OWA Web站点,并且可以用于强制SSL连接了。

  7. Default Web Site Properties对话框点击OK

将OWA Web站点的证书导出到一个文件中(包含站点的私钥)




当OWA客户在它和ISA防火墙间建立第一个SSL连接时,ISA防火墙模拟OWA Web站点。为了让ISA防火墙做到这点,你必须导出OWA Web站点的证书,导入到ISA防火墙计算机的证书存储中。当你导出证书时,导出Web站点的私钥是非常重要的。如果没有导出私钥,那么你将不能绑定证书到ISA防火墙的Web侦听器上。

执行以下步骤以导出Web站点的证书和私钥到一个文件中:


  1. Internet Information Services (IIS) Manager控制台,展开Web Sites,然后点击Default Web Site,右击Default Web Site,然后点击Properties
  2. Default Web Site Properties对话框,点击Directory Security 标签;
  3. Directory Security标签,点击View Certificate按钮;
  4. Certificate对话框,点击Details标签,在Details标签,点击Copy to File按钮;
  5. Welcome to the Certificate Export Wizard 页,点击Next
  6. Export Private Key页,选择Yes, export the private key,然后点击Next




  1. Export File Format页,选择Personal Information Exchange PKCS #12 (.PFX)选项,勾选Include all certificates in the certification path if possible ,然后取消勾选Enable strong protection (requires IE 5.0, NT 4.0 SP4 or above) ,点击Next
  2. Password页,输入并确认密码,点击Next
  3. File to Export页,在File name文本框中输入c:\owacert,点击Next
  4. Completing the Certificate Export Wizard页点击Finish
  5. Certificate对话框中点击OK
  6. Default Web Site Properties对话框中点击OK
  7. owacert.pfx 从C:\复制到ISA防火墙计算机上;

配置OWA站点强制使用SSL加密和基本身份认证




通过强制所有通往OWA站点的连接使用SSL,你可以阻止Sniffer的嗅探,同时,你需要配置OWA目录使用基本身份验证,这样可以避免浏览器的兼容性。

执行以下步骤来配置OWA站点强制使用SSL连接和基本身份认证:


  1. Internet Information Services控制台,展开服务器,然后展开Default Web Site节点,需要修改的三个Web虚拟目录为:

    /Exchange

    /ExchWeb

    /Public

    我们想让ISA防火墙总是在为OWA客户代理访问这三个站点时协商SSL连接。


我们从Exchange目录开始,右击它,然后点击Properties


  1. 点击Directory Security标签,在Authentication and access control 框架,点击Edit按钮;
  2. Authentication Methods对话框,取消勾选除了Basic authentication (password is sent in clear text) 的所有选择框,勾选Basic authentication。在提示你应该使用SSL来保护密码的对话框中点击Yes。在Default domain文本框中输入你的域名,在此例中为MSFIREWALL,点击OK




  1. Exchange Properties 对话框上点击Apply然后点击OK
  2. 重复以上步骤,为 /Exchweb 和 /Public目录进行设置。

下一步是强制ISA防火墙的Web代理过滤器在连接到OWA目录时使用SSL。执行以下步骤:


  1. Internet Information Services (IIS) Manager,展开你的服务器,然后展开Default Web Site


    接下来,我们需要为以下的OWA站点强制使用SSL连接:

    /Exchange

    /Exchweb

    /Public

    右击 Exchange节点,然后点击Properties

  2. Exchange Properties对话框中点击Directory Security ,然后在Secure Communications框架中点击Edit
  3. Secure Communications对话框,勾选Require secure channel (SSL) ,然后勾选Require 128-bit encryption,点击OK




  1. Exchange Properties 对话框上点击Apply然后点击OK
  2. /Exchweb/Public 目录重复以上过程,完成后关闭Internet Information Services (IIS) Manager 控制台。

将OWA Web站点的证书导入到ISA防火墙计算机中




Web站点的证书必须导入到ISA防火墙计算机中,然后才能绑定在Web侦听器上接受进入的到达OWA站点的连接。执行以下步骤来导入证书:


  1. 在ISA防火墙计算机上,点击Start ,然后点击Run ,输入mmc ,然后点击OK。在Console 1控制台,点击File 菜单,点击Add/Remove Snap-in命令;
  2. Add/Remove Snap-in对话框点击Add按钮;
  3. Available Standalone Snap-in列表,点击Certificates,然后点击Add
  4. Certificates snap-in页选择Computer account 选项,点击Next
  5. Select Computer页,选择Local computer: (the computer this console is running on) ,然后点击Finish
  6. Add Standalone Snap-in页,点击Close
  7. Add/Remove Snap-in对话框,点击OK
  8. 右击左面板的Personal节点,指向All Tasks然后点击Import
  9. Welcome to the Certificate Import Wizard页点击Next
  10. 点击Browse 按钮,定位到证书文件,然后点击Next





  1. Password页,输入文件的密码。不要勾选Mark this key as exportable,这样可以保证其他人不能再次将密钥导出。点击Next
  2. Certificate Store 页,确认勾选了Place all certificate in the follow store,然后点击Next
  3. Completing the Certificate Import页,点击Finish
  4. Certificate Import Wizard提示你导入成功的对话框上点击Ok
  5. 此时,你可以在右面板看见导入的证书。证书的颁发机构必须放置在Trusted Root Certification Authorities\Certificates存储区,这样ISA防火墙计算机才能信任这个计算机证书。





  1. 展开左面板的Trusted Root Certification Authorities,向下滚动,注意,企业证书颁发机构已经自动的添加进来了,因为我们使用的是企业CA,并且ISA防火墙属于和企业CA相同的域。如果你使用独立CA,或者ISA防火墙不属于和企业CA相同的域,那么,你需要复制这个证书到Trusted Root Certification Authorities\Certificates 节点。这可以通过右击CA证书,然后点击Copy命令,然后点击\Trusted Root Certification Authorities\Certificates 节点,然后再点击MMC菜单栏的Paste按钮。



 

运行OWA发布向导,在HOSTS文件中为OWA Web站点地址建立对应项

在商用环境中,强烈建议你建立一个分离的DNS结构(注:为外部和内部的客户分别解析相同的域名到相同的OWA Web站点上),这可以允许内部和外部的主机正确的解析OWA Web站点的域名。在此试验中,我们不建立DNS服务器,只是修改ISA防火墙计算机上的HOSTS文件来解析OWA站点的名字。

注意:此时,ISA防火墙需要将外部客户用来访问OWA站点的域名解析为内部的OWA站点的IP地址,而不是ISA防火墙的外部接口的IP地址,虽然外部客户是解析为这样的。

执行以下步骤来建立HOSTS文件中的对应项:


  1. 在ISA防火墙计算机,打开%systemroot%\system32\drivers\etc目录,然后双击hosts
  2. Open With对话框,选择Notepad,然后点击OK
  3. HOSTSNotepad打开了,在底部添加一行域名和IP地址的对应项,在此例中添加10.0.0.2 owa.msfirewall.org
  4. "10.0.0.2"是内部OWA服务器的IP地址,确认输入后你敲了回车,保证在文件的结尾有个空行。





  1. 关闭Notepad,然后点击Yes来保存文件的修改。


现在我们可以建立OWA发布规则了,执行以下规则来发布OWA站点:


  1. 打开ISA Server 2004管理控制台,展开服务器,点击Firewall Policy,然后任务面板的Tasks标签,然后点击Publish a Mail Server链接;
  2. Welcome to the New Mail Server Publishing Rule Wizard 页,输入规则名,在此我们命名为Publish OWA Web Site,点击Next
  3. Select Access Type页,选择Web client access (Outlook Web Access (OWA), Outlook Mobile Access, Exchange Server ActiveSync选项,然后点击Next
  4. Select Services 页,勾选Outlook Web Access,确认勾选了Enable high bit characters used by non-English character sets,这个选项允许OWA用户使用非英文字符集,点击Next
  5. Bridging Mode页,选择Secure connection to clients and mail server选项,然后点击Next,这个选项建立一个允许客户到OWA Web站点的SSL连接,确保端到端的连接都是安全的。
  6. Specify the Web Mail Server页,在Web mail server 文本框,输入内部OWA Web站点的域名。在此我们使用owa.msfirewall.org注意这个名字必须和证书的名字一样
    如果你使用IP地址,这样会阻止ISA Server的内部接口和OWA站点之间建立SSL连接。点击Next





  1. Public Name Details页,在Accept requests for 列表勾选This domain
    name (type below)
    。在Public name文本框中输入外部用户用于访问OWA站点的名字。在此例中,外部用户将使用owa.msfirewall.org。再次声明,这个名字必须和证书的名字一致,并且外部用户通过外部的DNS解析到ISA Server的外部接口上。点击 Next





  1. Select Web Listener页,点击New按钮,在Welcome to the New Web Listener Wizard页,在Web listener name页,输入侦听器的名字,在此例中,我们使用OWA SSL Listener,点击Next
  2. IP Addresses页,勾选External,然后点击Address按钮;
  3. External Network Listener IP Selection对话框,选择Specified IP addresses on the ISA Server computer in the select network ,在 Available IP Addresses列表中点击你想侦听求情的外部IP地址。在此例中,我们将选择192.168.1.70,点击Add,这个IP将显示在Selected IP Addresses列表中,点击OK;在IP Addresses 页点击 Next
  4. Port Specification页,取消勾选Enable HTTP,勾选Enable SSL,保留SSL port号码为443。这样可以配置侦听器使用SSL连接。

  5. 点击Select按钮,在Select Certificate对话框,点击那个你导入ISA防火墙计算机的OWA
    Web站点证书,然后点击OK。注意这个证书只有你在安装这个证书后才会显示出来。另外,证书必须包含私钥,如果没有包含私钥,证书也不会显示出来。





  1. Port Specification页,点击Next
  2. Completing the New Web Listener页,点击Finish
  3. Select Web Listener页,Wen侦听器的细节显示出来了,点击Edit





  1. OWA SSL Listener Properties对话框,点击Preferences标签,点击Authentication按钮;





  1. Authentication对话框,取消勾选Integrated,在Microsoft Internet Security and Acceleration Server 2004提示你没有选择身份验证方法的对话框点击OK

  2. 勾选OWA Forms-Based认证。OWA Forms-based 对OWA站点非常有用,并且增强了安全性。ISA防火墙产生产生登录表单,并且转发用户信息到OWA站点以认证用户,只有在用户成功通过认证时,ISA防火墙才转发用户的连接到OWA站点。注意,你不能在Exchange服务器的OWA站点上使用基于表单的认证,你智能在ISA防火墙上使用Forms-based认证,点击Configure按钮;





  1. OWA Forms-Based Authentication 对话框,勾选Clients on public machines, Clients on private machinesLog off OWA when the user leaves OWA site ,这些设置为你的OWA站点增强了安全性。注意你也可以为在公共计算机和私有计算机的客户设置超时时间。注意,让用户来决定连接的安全级别是错误的,你应该为所有的用户强制使用相同的策略,点击OK





  1. Authentication对话框点击OK
  2. OWA SSL Listener Properties对话框上点击Apply,再点击OK





  1. Select Web Listener页,点击Next
  2. User Sets页,接受默认的All Users,然后点击Next。注意这不是代表所有的用户都可以访问OWA站点,只有通过认证的用户才能访问OWA站点。实际的认证是通过OWA站点来完成的,利用ISA防火墙转发给它的用户信息。这意味这你必须允许All Users访问,除非用户可以通过ISA防火墙的验证。

  3. Completing the New Mail Server Publishing Rule Wizard页点击Finish
  4. 右击OWA Web site规则,点击Properties
  5. OWA Web site Properties对话框,点击To标签。在To标签,选择Requests appear to come from the original client 。这个选项允许OWA Web站点接受外部客户的实际IP信息。这个特性允许OWA站点上的Web日志插件记录地址信息。这个To标签非常重要,因为Server文本框的名字必须和证书的名字一致。我鼓励你在端到端使用相同的名字,虽然它不是绝对的。





  1. 点击Apply然后点击OK
  2. 点击Apply保存修改和更新防火墙策略;


配置公众的DNS服务器解析OWA站点的域名


在你设计远程访问时,正确的DNS域名是至关重要的。完美的DNS配置允许用户在内部网络和外部网络间移动时能够解析域名到对应的IP地址上,而不管它们的位置。

完美的DNS配置就是分离的DNS配置,一个分离的DNS基础由两个DNS区域组成:


  • 一个被内部网络用于解析的内部区域;
  • 一个被外部网络用户解析的外部区域;



内部网络的主机查询内部区域,然后解析出它们想访问的主机的内部IP地址;而外部网络的主机查询外部的区域,得到它们想连接到的公共IP地址。对于外部和内部网络来说,目的主机都是相同的,只是通过不同的路由来到达。

例如,你内部Exchange服务器的域是domain.com,你使用ISA防火墙来发布OWA站点,ISA防火墙使用IP131.107.0.1来侦听外部的请求,内部网络中的Exchange服务器的IP地址是10.0.0.3。

你的目标是无论什么地方的主机,都可以使用FQDN owa.domain.com来访问Exchange服务器你想让内部网络使用IP地址10.0.0.3来访问OWA站点,而想让Internet上的主机使用IP地址131.107.0.1来访问OWA站点。

对于Internet上的DNS服务器,你需要将owa.domain.com解析到IP地址131.107.0.1上;而在内部网络中,你需要建立一个DNS区域,将owa.domain.com解析到10.0.0.3上。对于不同网络的主机,你需要配置不同的DNS服务器。




发布证书权威的Web注册站点

外部的OWA客户需要将发布OWA的Web服务器证书的CA的CA证书放置在它的Trusted Root Certification Authorities存储区,这个证书可以放置在User 存储区,没有必要放置在Machine
证书放置区。我们可以很简单的通过连接CA的Web注册站点来完成。但是,我们需要先发布Web注册站点,以让客户连接到此站点。

执行以下步骤来发布:


  1. 在ISA Server 2004控制台,展开服务器名,然后点击Firewall Policy节点;
  2. 在任务面板,点击Tasks标签,点击Publish a Web Server链接;
  3. Welcome to the New Web Publishing Rule Wizard 页为规则输入一个名字,在此我们命名为Publish Web Enrollment Site,点击Next
  4. Select Rule Action页选择Allow
  5. Define Website to Publish 页,在Computer name or IP address栏输入内部CA的IP地址,在此例中,IP地址是10.0.0.2,在Path文本框,输入/certsrv/*,点击Next





  1. Public Name Details 页,在Accept request for列表选择This domain name (type below)。在Public name文本框,输入ISA防火墙的外部接口的IP地址,在此例中是192.168.1.70,在Path (optional) 文本框中输入/certsrv/* ,点击Next





  1. Select Web Listener页,点击New按钮;
  2. Welcome to the New Web Listener 页,在Web listener name 文本框中输入规则名,在此例中,我们输入Listener70,点击Next
  3. IP addresses页,勾选External,点击Next
  4. Port Specification页,接受默认设置,确认勾选了Enable HTTP,并且HTTP port的值是80,点击Next
  5. Completing the New Web Listener Wizard 页点击Finish
  6. Select Web Listener页点击Next





  1. User Sets页接受默认的设置 All Users,点击Next
  2. Completing the New Web Publishing Rule Wizard页点击Finish
  3. 右击 Publish Web Enrollment Site规则,然后点击Properties
  4. Publish Web Enrollment Site Properties对话框,点击Paths标签,在Paths标签,点击Add按钮,在Path mapping对话框,在Specify the folder on the Web site that you want to publish.To publish the entire Web site, leave this field blank中添加 /CertControl/*,点击OK





  1. Publish Web Enrollment Site对话框中点击Apply 然后点击OK;
  2. 点击Apply保存修改和更新防火墙策略;

在OWA客户上安装证书权威

现在我们必要从内部网络的证书权威上获得CA证书。在OWA客户计算机上执行以下步骤:


  1. 在OWA客户计算机上,打开IE浏览器,输入http://192.168.1.70/certsrv,然后回车;
  2. Connect to对话框,在User namePassword文本框中输入administrator和对应的密码,点击OK
  3. Microsoft Certificate Services站点的Welcome页,点击Download a CA certificate, certificate chain, or CRL链接;
  4. Download a CA Certificate, Certificate Chain, or CRL 页,点击Install this CA certificate chain链接;
  5. 在询问你想安装Microsoft Certificate Enrollment ControlSecurity Warning对话框,点击Yes;
  6. 在提示你Web站点将在本机上添加证书的Potential Scripting Violation对话框中,点击Yes;
  7. 在询问你是否添加CA证书的Root Certificate Store对话框上点击Yes
  8. CA Certificate Installation页,提示你The CA certificate chain has been
    successfully installed
    时,关闭IE浏览器



在OWA客户计算机的HOSTS文件中建立对应项




OWA客户计算机必须能够通过OWA Web服务器证书中的名字来解析OWA服务器的名字。这个Web服务器的名字在此例中是owa.msfirewall.org。OWA客户必须能够解析这个名字到ISA防火墙进行侦听的外部接口,在此例中是192.168.1.70

在商用网络中,你应该部署DNS服务器来解析域名。在此例中,我们使用HOSTS文件来解析,在OWA客户计算机上执行以下步骤:


  1. 定位到%systemroot%\system32\drivers\etc,然后在记事本里面打开HOSTS
  2. 在HOSTS文件末尾,添加以下项:

    192.168.1.70 owa.msfirewall.org

    确保最后有个空行。否则,新加入的行将不能被识别。

  3. 关闭HOSTS文件,保存修改。

建立到OWA Web站点的连接




在OWA客户计算机上执行以下步骤来向OWA Web站点建立连接:


  1. 打开Internet Explorer,在地址栏中输入https://owa.msfirewall.org/exchange,然后回车;
  2. Outlook Web Access 登录页,在Domain\user name文本框中输入MSFIREWALL\Administrator ,然后在Password 文本框中输入密码,在Client选择Premium,然后在Security下选择 Private computer,点击Log On






3.在一个SSL窗口中,显示了OWA站点。IE状态栏的加锁标志证明了现在是安全连接中。







4. 点击Log Off 以注销OWA Web站点。


,
相关文章 热门文章
  • 自定义 Outlook Web App (OWA) 2010的登录和注销页
  • 如何通过Exchange2010 OWA更改过期密码
  • IIS 7如何实现http重定向https(OWA 2010http重定向https)
  • “下次登录时需要更改密码”的用户如何登录OWA 2010
  • 重定向Exchange 2010 中的OWA
  • 增强OWA 2003附件安全性
  • Exchange OWA虚拟目录重建三种方法详解
  • Exchange登录OWA时出现警告对话框
  • Exchange如何集成应用程序直接登录到OWA
  • Exchange 2007为OWA配置身份验证
  • 如何配置登录到 OWA 2003用户不输入域名称
  • Exchange Server 2007 OWA 管控技巧
  • Exchange 2000 Server 常见问题(四)
  • Exchange 2000 Server 常见问题(一)
  • Exchange 2000 Server 常见问题(三)
  • Exchange 2000 Server 常见问题(五)
  • Exchange 2000 Server 常见问题(二)
  • 部署Exchange Server 2003问题集(1)
  • Telnet到端口25以测试SMTP通信
  • 限制Exchange用户从Internet收发邮件
  • Exchange Server管理与设定(一)
  • 使用Exchange 2000 Server 构建多域名邮件系统
  • 虚拟内存碎片的检测和EXCHANGE的内存优化
  • Exchange Server 公用程序(一)
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号