Windows 2003 工作手册 (1)
4、如何指定 Drop 文件夹
对于默认域,您必须指定一个放置所有传入消息的文件夹。SMTP 服务将别名域的消息放
在默认域所使用的 Drop 文件夹中。
默认情况下,Drop 文件夹位于 Inetpub\Mailroot 文件夹中。您可以将任何文件夹指定 为 Drop 文件夹,只要该文件夹是安装 SMTP 服务的计算机上的本地文件夹,而且没有 指定为 Pickup 文件夹。
要更改 Drop 文件夹的位置,请按照下列步骤xx作:
启动 IIS 管理器或打开 IIS 管理单元。
展开Server_name,其中 Server_name 是服务器的名称,然后展开所需的 SMTP 虚拟服
务器(例如,默认 SMTP 虚拟服务器)。
单击域。
在右窗格中,右击默认域,然后单击属性。
单击浏览,找到并单击要用作 Drop 文件夹的文件夹,然后单击确定。
单击确定。
四、在 Windows Server 2003 中为 PPTP VPN 客户端配置数据包筛选器支持
概要
本文介绍了如何为 PPTP VPN 客户端配置数据包筛选器支持。
Windows Server 2003“路由和远程访问”服务支持虚拟专用网络 (VPN)。VPN 客户端可以使用“点对点隧道协议”(PPTP)、“第二层隧道协议”(L2TP) 和“IP 安全”(IPSec)来创建一个通往基于 Windows Server 2003 的“路由和远程访问”服务 VPN 服务器的安全隧道。通过这种方法,客户端就变成了专用网络上的一个远程节点。
具有直接连接 Internet 的外部接口的多主机“路由和远程访问”服务 VPN 服务器可以利用数据包筛选来保护内部网络免受外部的攻击。在安全环境中配置数据包筛选器的最佳方式是使用最少特权 原则:丢弃除明确允许的数据包以外的其它所有数据包。
如何配置 PPTP 筛选器以允许 PPTP VPN 客户端的通信PPTP 是一种常用的 VPN 协议,因为它很安全,而且易于设置。在纯 Microsoft 环境和混合环境中,您都可以很容易地部署 PPTP。您可以通过使用数据包筛选器将基于Windows Server 2003 的“路由和远程访问”服务 VPN 服务器配置为丢弃非 PPTP 数据包。
如何配置 PPTP 输入筛选器以允许来自 PPTP VPN 客户端的入站通信单击开始,指向程序,指向管理工具,然后单击“路由和远程访问”。
在“路由和远程访问”控制台的左窗格,展开服务器,然后展开IP 路由。
单击常规,右键单击该外部接口,然后单击属性。
单击常规 选项卡,单击入站筛选器,然后单击新建。
单击“目标网络”复选框,将其选中,然后在“IP 地址”框中,键入该外部接口的IP 地址。在“子网掩码”框中,键入 255.255.255.255。
在协议 框中,单击 TCP。在“目标端口”框中,键入 1723,然后单击确定。
单击“丢弃所有的包,满足下面条件的除外”。
单击新建。
单击“目标网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。
在“子网掩码”框中,键入 255.255.255.255。
在协议 框中,单击其他。在“协议号”框中,键入 47,然后单击两次确定 。
如何配置 PPTP 输出筛选器以允许到达 PPTP VPN 客户端的出站通信 单击开始,指向程序,指向管理工具,然后单击“路由和远程访问”。
在“路由和远程访问”控制台的左窗格中,展开您的服务器,然后展开IP 路由。
单击常规,右键单击外部接口,然后单击属性。
单击常规 选项卡,单击出站筛选器,然后单击新建。
单击“源网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。在“子网掩码”框中,键入 255.255.255.255。在协议 框中,单击 TCP。在“源端口框中,键入 1723,然后单击确定。
单击“丢弃所有的包,满足下面条件的除外”选项。
单击“源网络”复选框,将其选中。在“IP 地址”框中,键入外部接口的 IP 地址。
在协议 框中,单击其他。在“协议号”框中,键入 47,然后单击两次确定 。
备注:完成这些更改之后,就只有 PPTP 通信可以进出“路由和远程访问”服务 VPN 服务器的外部接口了。这些筛选器支持与那些向“路由和远程访问”服务 VPN 服务器发出入站调用的 PPTP VPN 客户端进行通信。
五、在 Windows Server 2003 中为 SNMP 服务配置网络安全性
概要
本分步指南介绍了如何在 Windows Server 2003 中为“简单网络管理协议”(SNMP) 服
务配置网络安全性。
SNMP 服务起着代理的作用,它会收集可以向 SNMP 管理站或控制台报告的信息。您可以 使用 SNMP 服务来收集数据,并且在整个公司网络范围内管理基于 Windows Server
2003、Microsoft Windows XP 和 Microsoft Windows 2000 的计算机。
通常,保护 SNMP 代理与 SNMP 管理站之间的通信的方法是:给这些代理和管理站指定
一个共享的社区名称。当 SNMP 管理站向 SNMP 服务发送查询时,请求方的社区名称就会与代理的社区名称进行比较。如果匹配,则表明 SNMP 管理站已通过身份验证。如果不匹配,则表明 SNMP 代理认为该请求是“失败访问”尝试,并且可能会发送一条SNMP 陷阱消息。
SNMP 消息是以明文形式发送的。这些明文消息很容易被“Microsoft 网络监视器”这样的网络分析程序截取并解码。未经授权的人员可以捕获社区名称,以获取有关网络资源的重要息。
“IP 安全协议”(IPSec) 可用来保护 SNMP 通信。您可以创建保护 TCP 和 UDP 端口161 和 162 上的通信的 IPSec 策略,以保护 SNMP 事务。
创建筛选器列表
要创建保护 SNMP 消息的 IPSec 策略,先要创建筛选器列表。方法是:
单击开始,指向管理工具,然后单击本地安全策略。
展开安全设置,右键单击“本地计算机上的 IP 安全策略”,然后单击“管理 IP 筛选
器列表和筛选器xx作”。
单击“管理 IP 筛选器列表”选项卡,然后单击添加。
在IP 筛选器列表 对话框中,键入 SNMP 消息 (161/162)(在名称 框中),然后键入TCP 和 UDP 端口 161 筛选器(在说明 框中)。
单击使用“添加向导” 复选框,将其清除,然后单击添加。
在“源地址”框(位于显示的IP 筛选器属性 对话框的地址 选项卡上)中,单击“任意IP 地址”。在“目标地址”框中,单击我的 IP 地址。单击“ 镜像。匹配具有正好相反的源和目标地址的数据包”复选框,将其选中。
单击协议 选项卡。在“选择协议类型”框中,单击UDP。在“设置 IP 协议端口”框中,单击“从此端口”,然后在框中键入 161。单击“到此端口”,然后在框中键入 161。
单击确定。
在IP 筛选器列表 对话框中,单击添加。