设置邮件属性 ??通过邮件属性,SMTP虚拟服务器可以对用户邮件的大小、数量进行限制。这种限制的核心目的在于合理的分配网络资源,尤其带宽资源。例如对用户邮件大小的限制,避免了单个用户独占网络流量;又如对邮件的收件人数量限制,有效的控制了垃圾邮件。 SMTP服务器的邮件属性是在虚拟服务器属性表单的【邮件】选项卡中进行配置的,如右图所示。默认时,全部限制统统有效。下面我们先来看看这里的四种邮件限制: ??限制邮件大小:限制SMTP服务器所能够接收的最大邮件尺寸,以KB为单位(缺省为2048KB)。当客户邮件程序试图发送一个大于此限制的邮件时,将收到一条未发送报告(NDR),随后将邮件退回客户端。对于远程邮件服务器,如果其支持EHLO,则在实际发送邮件之前会检查此限制,发现邮件过大时自动生成NDR并报告发件人。而不支持EHLO的服务器则试图发送过大的邮件,直到超过此 | |
限制而被迫结束发送并声称NDR。若不想对此值进行限制,在此应取消选择【限制邮件大小为】复选框,以下皆如此。 |
设置SMTP传递属性 ??在前文阐述的SMTP工作原理中,我们尚未提到如果邮件一次发送不能够成功,SMTP服务器将如何处理这些邮件。事实上,一封邮件在其实际发送的过程中,所遇到的情况是相当复杂的,如何处理在各种情况下邮件的命运,就是SMTP邮件传递属性。 ??如右图所示,SMTP邮件传递属性是在虚拟服务器属性表单中的【传递】选项卡进行设置的。邮件传递属性分为出站属性和本地属性两部分。 ??邮件的出站传递属性中可以设置一系列参数值,与上一小节的邮件限制参数不同,这些参数不是可选的,也就是说,管理员必须指定传递参数或者使用默认值。 ??第一、第二、第三次重试间隔:一旦IIS打开某一连接,并且接收服务器已准备好接收数据,则邮件就可以被发送出去。但是如果SMTP服务器第一次尝试联系邮件接收服务器失败后,SMTP服务器如何处理邮件呢?这里的三个参数 | |
就定义了一旦邮件没能成功发送,SMTP服务器再次尝试联系收件服务器的间隔时间,缺省值为15、30、60分钟。就是说,对于一封首次传递不成功(联系目标服务器失败)的邮件,SMTP服务器将在首次尝试发送的15分钟后,进行一次重试;一旦还不成功则在30分钟后再次尝试(第二次重试);第三次重传间隔以此类推。这里所谓重传,实际上就是IIS将这些邮件从新投放到邮件队列文件夹(Drop)中。 |
上述指定的传递属性可以一般性的满足邮件发送要求,而对于高级的邮件传递属性,我们则要单独的在【高级发送】对话框中进行设置。在虚拟服务器属性表单的【传递】选项卡中单击【高级】,打开如右上图所示的【高级发送】对话框。其中可以指定的参数如下: ??最大跳数:跳数(hops)是报文在Inte.net上通过路由器的数量,最大跳数指定了一封邮件在传送到收件人服务器的过程中所通过的路由器数目的上限,默认为15,即邮件在传过15个路由器之后,将被自动放弃继续传送,返回发送服务器并附交NDR。跳数的限制基于Internet本身的设计缺陷,某些路由可能是循环的,从而形成死循环。跳数限制的实现方式是在邮件上附加一个跳数计数器,每过一个路由器,计数器自动减一,减到0时即认为发送失败。 ??虚拟域:我们知道在SMTP协议中规定邮件的包头包含一个"mail from"值,该值指示邮件的发送主机域名,虚拟域的值就是在"mail from"中代替真实域名的别名。这种方式有效的解决了域名安全保密问题,甚至可以使用中文。 ??完全规范域名:在DNS服务器上的两种记录可以对邮件服务器的域名进行解析:MX记录和A记录。MX(邮件交换)记录用于在邮件服务器的完全规范域名(FQDN)和IP地址之间做出映射;A(地址)记录用于映射主记名和IP地址。两种记录在DNS服务器上共同使用时可以有效的解决解析问题。指定一个SMTP虚 | |
拟服务器的完全规范域名由两种方式:在Windows 2000系统属性中的【网络标识】选项卡中指定;或者在这里输入一个不同的FQDN。新指定的FQDN必须是在DNS服务器中有效的完全规范域名,为了检验其有效性,输入FQDN后单击【检查DNS】,则IIS会自动在DNS服务器上检查名称是否有有效。成功验证域名的提示对话框如右下图所示。 |
SMTP服务器安全性设置 ??邮件安全的重要性对于企业而言并不亚于Web站点的安全性,某些带有商业秘密的邮件甚至关乎企业随生死存亡,所以,我们在此单独用一节的篇幅讨论SMTP服务安全性的问题。 SMTP服务器的安全性保护方式是多种多样的,从邮件发送角度区分,有传入安全和传出安全限制;从客户角度区分,有身份验证和IP地址、域名限制;从主机角度区分,有中继限制和操作员账号限制;从数据加密角度区分,有账号加密和SSL加密以及TLS加密。以下将具体分析这些安全要素的配置。 SMTP服务器的安全性设置主要是在SMTP虚拟服务器属性表单中的【访问】选项卡中设置的,如右图所示。此外,【安全】选项卡中可以指定站点操作员账号;【传递】选项卡中可以对出站安全进行详细设定。 |
用户身份验证 ??在SMTP虚拟服务器属性表单中选择【访问】选项卡,单击【身份验证】,打开如右上图所示的【身份验证】对话框。可供SMTP服务使用的用户身份验证方法主要由三种:匿名访问、基本身份验证和Windows安全程序包,以下分别信息介绍之: ??匿名访问:选择该选项允许对所有的客户机对此资源下的全部内容进行访问,且不需要提供用户名和密码。通过选择该复选框并取消本地对话框中的其他两项,可以取消对虚拟服务器的身份限制。 ??基本身份验证:这是一种标准的身份验证方式,要求用户必须是Windows 2000的合法域用户。且使用该方法时,用户账号和密码使用明文(不加密)在网络中传送,并不安全,容易被黑客截获并破解。建议与SSL或TSL共同使用之。 一旦选用基本身份验证,用户不得不承受安全上的风险,IIS也会提出安全性警告,如右下图所示。 使用基本身份验证时,需要为用户指定一个用于验证其账号身份的域,在【默认域】栏中指定。此外,需要邮件进行TLS(传输层安全)加密时,选择相应复选框。 ??Windows安全程序包:该选项采用Windows 2000提供的安全程序包机制进行安全性用户账号验证,这里的用户密码时经过加密的。这种安全机制是单一、公共的,得到Windows 系统的统一支持。 | |
??客户端邮件程序也要支持Windows安全程序包,典型的,Outlook Express支持这种安全机制。 |
实现SMTP服务 | ||
IP地址和域名访问控制 ??IP地址和域名访问限制是针对邮件客户机的地址来源进行访问控制的方式。在SMTP虚拟服务器属性表单中选择【访问】选项卡,单击【连接】,打开如左上图所示的【连接限制】对话框。我们可以采用两种方式之一进行客户机限制:【仅以下列表】和【仅以下列表除外】,前者规定了所有许可客户机(除此之外均被拒绝),后者则规定了所有拒绝访问客户机(除此之外均被许可)。注意对比WWW或FTP属性表单中的IP地址限制方式。 ??单击【添加】打开如中图所示的计算机添加对话框,指定被许可或限制的计算机。如右上图,由三种地址指定方式可供选择:单机、计算机组、域。对于单机,除了指定其IP地址的方法之外,还可以在仅知其主机名或FQDN的情况下反向解析出IP地址的功能。方法是,单击【DNS搜索】打开如左图所示的搜索对话框,输入计算机DNS名称,单击【确定】,则IIS调用DNS服务器解析计算机,并将被解析计算机的IP地址加入限制。 ??除单机方式外,还可使用网络标识(加子网掩码)或者域名指定一组计算机,注意域名限制会增加相同负担。 |
IP地址和域名访问控制 ??IP地址和域名访问限制是针对邮件客户机的地址来源进行访问控制的方式。在SMTP虚拟服务器属性表单中选择【访问】选项卡,单击【连接】,打开如左上图所示的【连接限制】对 |