文档库 最新最全的文档下载
当前位置:文档库 › Freeradius OpenLDAP PEAP authenticate

Freeradius OpenLDAP PEAP authenticate

Freeradius OpenLDAP PEAP authenticate
Freeradius OpenLDAP PEAP authenticate

文档介绍:

作者:gavin

电子邮箱:gavin.zhou@https://www.wendangku.net/doc/4815933783.html,

MSN:gavin_zhm@https://www.wendangku.net/doc/4815933783.html,

博客地址:https://www.wendangku.net/doc/4815933783.html,

Wiki地址:https://www.wendangku.net/doc/4815933783.html,

建立日期:2008年07月15日

版本:0.2

版权说明:本文基于创作共用约定,内容归作者版权所有,欢迎大家转载,但要请保留作者的完整信息和出处,谢谢!

本文参考:

Extreme Networks Technical Brief 文档号:TBLDAPEnviron_1370

https://www.wendangku.net/doc/4815933783.html,讨论列表也给了我很大的帮助,很多关于Freeradius和OpenLDAP 保存数据的概念都在此讨论区中弄明白的。对于文中所涉及的radius概念或是一些名词请借助google帮助学习,文中没有更详细的解释。

关于:

公司原用认证服务器为Soliton Net'Attest EPS,知道为什么EPS证书一直不能正确导入到VISTA中,这点是从厂商方面得到的证明,不知道是什么特别的原因。再加上EPS更换产品的空白服务器,让我感觉有些郁闷,所以公司决定更换现在公司的认证系统,包括DHCP服务器。

这是到公司后第二个自己独立完成的比较完整的公司网络改造过程,记录一下方便自己以后查阅,也希望能为准备用Freeradius认证和OpenLDAP的朋友提供一些有用的信息。

介于网络上流行的一些关于Freeradius+OpenLDAP+PEAP认证的一些资料都比较旧,所以在测试的时候Freeradius采用最新的Freeradius 2.0.5版本。由于2.0以前的版本配置文件格式和文件出入比较大,所以使用Freeradius2.0以前版本的朋友在配置的时候需要特别注意。CentOS下用yum安装后为1.1.7版。

目的:

Freeradius在公司使用不是做为WLAN接认证,而是做为LAN接入认证用。先要通过认证后才能通论DHCP获得IP,而且会因为Freeradius返回的信息为Client划分VLAN ID以及访问控制。

感谢:

首先是老婆对我生活上的细心照顾,才能让我有更多的时间学习和测试来完成这份文档。Freeradius的测试大部分在下班之后才能进行,所以每天晚上回家都很晚,老婆也一直等到我回家后才吃晚饭,另外要感谢远在国内的父母,生活在异乡的我们正因为有你们的牵挂,我们会更加努力。

服务器环境:

CentOS 5.1 Linux blackduck 2.6.18-53.el5

#安装时不含任何安装包

yum –y update

#全部更新升级

openssl.i686 0.9.8b-10.el5

openssl-devel.i386 0.9.8b-10.el5

openldap.i386 2.3.27-8.el5_2.4

openldap-clients.i386 2.3.27-8.el5_2.4

openldap-devel.i386 2.3.27-8.el5_2.4

openldap-servers.i386 2.3.27-8.el5_2.4

对于OpenLDAP的配置可以参看我以前的文档《Samba+LDAP+LAM管理工具应用》一文件中OpenLDAP的配置

Freeradius 安装:

下载源码包

#wget ftp://https://www.wendangku.net/doc/4815933783.html,/pub/freeradius/freeradius-server-2.0.5.tar.bz2

#tar –jxvf freeradius-server-2.0.5.tar.bz2

#cd freeradius-server-2.0.5

#./configure --with-openssl --with-openssl-includes=/usr/include/openssl/ \

--with-openssl-libraries=/usr/lib/openssl/

#configure文件中说明配置支持OpenSSL但是装完后运行EAP支持的时候会报错。说手动没有支持OpenSSL,所以此处给出OpenSSL的路径。

#make && make install

安装后可以直接执行进行测试

#radiusd –Xf (2.0以前版本为-AXf X为Debug模式f为不运行在deamon状态下)

安装后可以通过radtest测试

#radtest admin password localhost 0 testing123

返回信息如下说明测试成功,此步很重要,安装后第一步应该测试一下Freeradius是不是可以正常运行,再进行下面的配置。

Sending Access-Request of id 85 to 127.0.0.1 port 1812

User-Name = "admin"

User-Password = "password"

NAS-IP-Address = 127.0.0.1

NAS-Port = 0

rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=85, length=20

测试通过后配置Freeradius,配置文件在/usr/local/etc/raddb下,2.0之后的配置对于对认证的支持方式采用模块化,所以修改起来也很方便。配置文件忽略注释项

主配置文件radiusd.conf:

#vi radiusd.conf

此文件只是把log选项中的认证log信息打开了其他部分没有做任何修改

log {

destination = files

file = ${logdir}/radius.log

syslog_facility = daemon

stripped_names = no

auth = yes

auth_badpass = no

auth_goodpass = no

}

2.0以后的版本,所以有的认证模块都保存在/usr/local/etc/raddb/modules目录下

用户认证配置文件

ldap认证模块修改:

#vi ldap

比较重要的为前四行,设置你LDAP服务器的配置,如何过虑User-Name的字段,以前你LDAP的搜索域,如果你的LDAP需要权限控制才能访问,请修改配置文件中被注释的两行。ldap {

server = "localhost"

#identity = "cn=admin,o=My Org,c=UA"

#password = mypass

basedn = "dc=yepn,dc=net"

filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"

base_filter = "(objectclass=radiusprofile)"

ldap_connections_number = 15

timeout = 4

timelimit = 3

net_timeout = 1

tls {

start_tls = no

}

dictionary_mapping = ${confdir}/ldap.attrmap

}

红色文件比较重要,这个表示在检索LDAP时查找的字段和返回的信息值,对于Client的网络配置部分都在这文件中表明,后文会详细说明。

Freeradius字典文件修改:

通过LDAP认证时的返回值全部都要在Freeradius Dictionary中说明,否侧不能被Freeradius识别。

Dictionary配置文件保存在/usr/local/etc/raddb目录下

#cat dictionary |grep -v “#”

$INCLUDE /usr/local/share/freeradius/dictionary

Dictionary文件分部保存在/usr/local/share/freeradius/文件中

#cat dictionary |grep -v “#”

$INCLUDE https://www.wendangku.net/doc/4815933783.html,pat

$INCLUDE dictionary.rfc2865

$INCLUDE dictionary.rfc2866

$INCLUDE dictionary.rfc2867

$INCLUDE dictionary.rfc2868

$INCLUDE dictionary.rfc2869

$INCLUDE dictionary.rfc3162

$INCLUDE dictionary.rfc3576

$INCLUDE dictionary.rfc3580

以下略

我的NAS用的是Extreme network summit X450交换机,需要修改的字典文件为dictionary.extreme,如果你使用的是其他NAS可以修改相应的字典文件,或是自己创建一个字典文件也可以。

加入下面两行定义

ATTRIBUTE Extreme-Netlogin-Extended-Vlan 211 string ATTRIBUTE Extreme-Security-Profile 212 string

字典修改后,修改ldap.attrmap让LDAP可以返回extreme认证用的字段。配置文件保存在/usr/local/etc/raddb/下

添加以下属性

replyItem Tunnel-Type radiusTunnelType

replyItem Tunnel-Medium-Type radiusTunnelMediumType

replyItem Tunnel-Private-Group-Id radiusTunnelPrivateGroupId

replyItem Extreme-Security-Profile radiusExtremeSecurityProfile replyItem Extreme-Netlogin-Vlan-Tag radiusExtremeNetloginVlanTag replyItem Extreme-Netlogin-Extended-Vlan radiusExtremeNetloginExtendedVlan 另外需要把NT-Password字段修改如下,如果你希望radius用户使用samba的密码,可以不用修改这部分,因为我希望密码分开管理,而且网络认证的密码不会发给用户,所以我用了其他的字段做为Freeradius的认证密码。

checkItem User-Password userPassword

checkItem NT-Password radiusUserPassword

这部分再次说明一下:

如果是想通过MAC方式认证,比如客户端是Linux或是MAC累的机器,密码验证时需要使用userPassword字段。

如果是用Winxp客户端认证的话,无论你是否使用CA证书,一定要用MD4(WinNT)方式加密后再放到radiusUserPassword中。

另外Windows通过Freeradius认证时,密码通过MD4(WinNT)的方式加密,所以需要储存在LDAP中的radiusUserPassword也通过MD4的加密方式保存,这样才能通过认证。另外,通过ntradping验证工具是不能验证MD4是否成功的需要,通过WinXP客户端进行验证。

配置可使用的认证方式:

修改认证方式配置文件,目录为/usr/local/etc/raddb/sites-available

两个比较重要的文件

default #默认配置文件

inner-tunnel #认证虚拟机配置文件,这个文件我没做仔细研究,如果有了解的朋友希望能交流一下

#vi default

用户认证部分只保留了ldap和eap部分,其他的认证用不到我注释掉了,如果你需要其他的认证去掉相应的注释部分。

authorize {

ldap

eap

}

验证部分保留了下面的选项,支持MS-CHAP验证方式,LDAP验证和EAP验证authenticate {

Auth-Type MS-CHAP {

mschap

}

ldap

eap

}

authorize 配置用户信息通过那种方式获得,LDAP服务器、Mysql服务器、Unix系统帐号还是files文件。

authenticate 配置验证方式,密码的格式等等

除上述部分外未作任何修改。

配置eap认证方式:

修改内容如下

#cat eap.conf|grep -v “#”

eap {

default_eap_type = peap

timer_expire = 60

ignore_unknown_eap_types = no

tls {

certdir = ${confdir}/certs

cadir = ${confdir}/certs

private_key_password = cyberstep

private_key_file = ${certdir}/server.pem

certificate_file = ${certdir}/server.pem

CA_file = ${cadir}/ca.pem

dh_file = ${certdir}/dh

random_file = ${certdir}/random

fragment_size = 1024

include_length = yes

make_cert_command = "${certdir}/bootstrap"

}

peap {

default_eap_type = mschapv2

}

mschapv2 {

}

}

主要修改部分为交eap的默认认证方式改为peap,原为MD5,另外添加对tls的支持,希望客户端和Freeradius通信时采用证书加密。另外将peap默认认证方式改为mschapv2。

Freeradius生成证书

Freeradius2.0.5含有证书制作脚本,只要OpenSSL的路径正确,Freeradius可以自己制作证书,不过需要修改一下相关的信息,文件在/usr/local/etc/raddb/certs目录下,需要修改的文件为https://www.wendangku.net/doc/4815933783.html,f https://www.wendangku.net/doc/4815933783.html,f https://www.wendangku.net/doc/4815933783.html,f

#more https://www.wendangku.net/doc/4815933783.html,f

default_days = 3650

default_crl_days = 3650

[certificate_authority]

countryName = JP

stateOrProvinceName = Tokyo

localityName = Shibuya

organizationName = Yepn Inc.

emailAddress = zhou@https://www.wendangku.net/doc/4815933783.html,

commonName = "yepn Certificate Authority"

其中比较重要的是这几部分,days问题你也希望你的证书只能用一个月,或是一年的时间,相信网管都不喜欢这样,所以我把时间设的长一点改成了10年。下面的certificate_authority 是你证书的相关信息这个是方便查询证书的出处,不清楚的地方请找OpenSSL的资料看一下,另外在cert文件夹中有Makefile文件,我也小修改了一下,不知道为什么前面对于https://www.wendangku.net/doc/4815933783.html,f 日期的修改在https://www.wendangku.net/doc/4815933783.html,f中不生效,所以我只好把命令行那边加上一个-days 3650

修改后如下

#more Makefile

openssl req -new -x509 -days 3650 -keyout ca.key -out ca.pem -config ./https://www.wendangku.net/doc/4815933783.html,f

因为OpenSSL自己也不是特别明白,所以没办法讲的更细了,希望明白的朋友指点一下。这样生成后的ca.der证书可以导入到Winxp中。

到此为止Freeradius的配置就完成了,可以通过radiusd –Xf 测试一下radius的配置是否正确。可以通过radtest命令来验证一下Freeradius能验证。

OpenLDAP配置:

因为LDAP中加入了对radius属性的支持,所以需要修改OpenLDAP配置文件。

复制raiuds.schema文件到openLDAP的schema目录下

#cp /usr/local/share/doc/freeradius/examples/ openldap.schema /etc/openldap/schema/radius.schema

因为上面刚刚新加的几个attribute的值在这个标准的radius.schema文件中没有,所以需要自己定义几个新的attribute的值

添加内容如下:

attributetype

( 1.3.6.1.4.1.3317.4.3.1.61

NAME ‘radiusExtremeSecurityProfile’

DESC ‘’

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.62

NAME ‘radiusExtremeNetloginVlanTag’

DESC ‘’

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.63

NAME ‘radiusExtremeNetloginExtendedVlan’

DESC ‘’

EQUALITY caseIgnoreIA5Match

SYNTAX 1.3.6.1.4.1.1466.115.121.1.26

)

attributetype

( 1.3.6.1.4.1.3317.4.3.1.66

NAME 'radiusUserPassword'

DESC 'radiusUserPassword'

SUP userPassword

)

OpenLDAP schema修改:

对于OpenLDAP schema的格式问题不在这里作更多说明,有很多文章解决如果编写自己的schema文件请参阅。只在这里说明一点对于radiusUserPassword部分的定义,我让radiusUserPassword继承userPassword的特性,如果需要修改的朋友可以自己改成其他属性。

最后,别忘记在你的objectclass里添加刚刚加的属性

objectclass

( 1.3.6.1.4.1.3317.4.3.2.1

NAME 'radiusprofile'

SUP top AUXILIARY

DESC ''

MUST cn

MAY ( radiusArapFeatures $ radiusArapSecurity $ radiusArapZoneAccess $ radiusAuthType $ radiusCallbackId $ radiusCallbackNumber $

radiusCalledStationId $ radiusCallingStationId $ radiusClass $

radiusClientIPAddress $ radiusFilterId $ radiusFramedAppleTalkLink $

radiusFramedAppleTalkNetwork $ radiusFramedAppleTalkZone $

radiusFramedCompression $ radiusFramedIPAddress $

radiusFramedIPNetmask $ radiusFramedIPXNetwork $

radiusFramedMTU $ radiusFramedProtocol $

radiusCheckItem $ radiusReplyItem $

radiusFramedRoute $ radiusFramedRouting $ radiusIdleTimeout $

radiusGroupName $ radiusHint $ radiusHuntgroupName $

radiusLoginIPHost $ radiusLoginLATGroup $ radiusLoginLATNode $

radiusLoginLATPort $ radiusLoginLATService $ radiusLoginService $

radiusLoginTCPPort $ radiusLoginTime $ radiusPasswordRetry $

radiusPortLimit $ radiusPrompt $ radiusProxyToRealm $

radiusRealm $ radiusReplicateToRealm $ radiusServiceType $

radiusSessionTimeout $ radiusStripUserName $

radiusTerminationAction $ radiusTunnelClientEndpoint $

radiusProfileDn $

radiusSimultaneousUse $ radiusTunnelAssignmentId $

radiusTunnelMediumType $ radiusTunnelPassword $

radiusTunnelPreference $

radiusTunnelPrivateGroupId $ radiusTunnelServerEndpoint $

radiusTunnelType $ radiusUserCategory $ radiusVSA $

radiusExpiration $ dialupAccess $ radiusNASIpAddress $

radiusReplyMessage $ radiusExtremeSecurityProfile $

radiusExtremeNetloginVlanTag $ radiusExtremeNetloginExtendedVlan $

radiusUserPassword)

)

看似很复杂,其实schema的说明很简单,多找些资料看看会明白很多,我这里给出了全部的objectclass的值。

radius.schema文件修改后,别忘了修改slapd.conf配置文件加载radius.schema文件,让OpenLDAP能识别这些新属性。

加入以下内容

include /etc/openldap/schema/radius.schema

重启OpenLDAP

#service ldap restart

到这里OpenLDAP的配置就结束了,可以说Freeradius+OpenLDAP+PEAP认证的配置已经完成了一大部分了,最后就是OpenLDAP数据的添加。

对于批量的OpenLDAP数据库修改不放在这里,需要的朋友请到我的Wiki上查找,可以实现大批量的LDAP数据修改。

一个radius用户的例子:

#cat zhou.ldif

dn: uid=zhou,ou=Users,dc=yepn,dc=net

add: objectClass

objectClass: radiusprofile

-

add: radiusSessionTimeout

radiusSessionTimeout: 43200

-

add: radiusTunnelType

radiusTunnelType: VLAN

-

add: radiusTunnelMediumType

radiusTunnelMediumType: IEEE-802

-

add: radiusTunnelPrivateGroupId

radiusTunnelPrivateGroupId: 160

-

add: radiusTerminationAction

radiusTerminationAction: RADIUS-Request

-

add: radiusExtremeSecurityProfile

-

add: radiusUserPassword

radiusUserPassword: 178DEACBFD994B3A6A67F49F420DB96A

格式要与我上面的相同,如果不一样的话不能通过ldapmodify方式导入#ldapmodify –x –D “cn=root,dc=yepn,dc=net” –w password –f zhou.ldif

把修改后的数据导入到LDAP中

#ldapsearch –x uid=zhou

我的LDAP支持匿名查询

以下为完整的zhou用户信息

# extended LDIF

#

# LDAPv3

# base <> with scope subtree

# filter: uid=zhou

# requesting: ALL

#

# zhou, Users, https://www.wendangku.net/doc/4815933783.html,

dn: uid=zhou,ou=Users,dc=yepn,dc=com

sn: zhou

givenName: zhou

gecos: System User

sambaLogonTime: 0

sambaLogoffTime: 2147483647

displayName: zhou

sambaSID: S-1-5-21-1153389650-4125104348-4025214935-3060 sambaPrimaryGroupSID: S-1-5-21-1153389650-4125104348-4025214935-2001 sambaLogonScript: logon.bat

sambaProfilePath: \\PDC-SRV\profiles\zhou

sambaHomePath: \\PDC-SRV\zhou

sambaHomeDrive: H:

sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000 00000000

mail: zhou@https://www.wendangku.net/doc/4815933783.html,

shadowMax: 45

uid: zhou

cn: zhou

homeDirectory: /home/zhou

uidNumber: 1030

objectClass: top

objectClass: person

objectClass: organizationalPerson

objectClass: inetOrgPerson

objectClass: posixAccount

objectClass: shadowAccount

objectClass: sambaSamAccount

objectClass: radiusprofile

gidNumber: 500

shadowLastChange: 14027

loginShell: /bin/bash

radiusSessionTimeout: 43200

radiusTunnelType: VLAN

radiusTunnelMediumType: IEEE-802

radiusTerminationAction: RADIUS-Request

sambaDomainName: YEPN

radiusTunnelPrivateGroupId: 310

sambaAcctFlags: [XU ]

sambaLMPassword: 44EFCE164AB921CAAAD3B435B51404EE sambaNTPassword: 32ED87BDB5FDC5E9CBA88547376818D4 sambaPwdLastSet: 1216031836

radiusUserPassword: 3FA45A060BD2693AE4C05B601D05CA0C

userPassword::

e0NSWVBUfSQxJGNFb0N5Z2JqJHpnSXdkUmpaUzl1MkdVR0hsZ2s3YTE=

# search result

search: 2

result: 0 Success

# numResponses: 2

# numEntries: 1

需要说明的一点,关于radiusUserPassword密码为000000,通过mkntpwd加密成MD4(WinNT)格式的密码放到LDAP中,修改密码时也不能直接修改,需要通过mkntpwd 生成新密码后再添加到LDAP中。

mkntpwd可以在https://www.wendangku.net/doc/4815933783.html,的网站上下载

#wget https://www.wendangku.net/doc/4815933783.html,/sourceforge/ldaputils/mkntpwd.tar.gz

#mkdir mkntpwd

#tar –zxvf mkntpwd.tar.gz –C mkntpwd

#cd mkntpwd

#make

#./mkntpwd –N password

8846F7EAEE8FB117AD06BDD830B7586C

生成密码MD4格式密码

Summit X450的配置

#configure radius netlogin primary server 172.31.7.7 1812 client-ip 172.16.0.1 vr VR-Default

#configure radius netlogin primary shared-secret testing123

Summit交换机因为我也了解不多,所以没办法做更多的说明。

客户端配置:

修改WinXP客户端配置,网络属性中如下图修改。我的系统是日文的所以找来了一份英文的图片,按下图修改就OK了。

这里没有使用CA证书,先测试一下能不能通过认证。

需要修改Select Authentication Method的Configure选项,把Automatically use my Windows logon name and password这里去掉。

祝你好运,希望能一次通过认证。

架设邮件服务器

我们以Windows Server 2003搭配邮件服务器软件Exchange 2003为例,介绍G 容量的邮箱是怎样架设的。 架设初步: 安装邮件服务器 Step1:将计算机的IP地址设定为192.168.10.100,设置DNS为本机IP地址。 Step2:点击“开始→运行”,键入dcpromo命令,将Windows Server 2003升级到Active Directory活动目录服务器。在“新的域名”处设置域名为https://www.wendangku.net/doc/4815933783.html,,“NetBIOS域名”设置为MSFT,其他的按照默认值设置即可。 小知识 Active Directory是活动目录服务器,相当于Windows NT中的“域”。 NNTP(Network News Transfer Protocol)是网络新闻传输协议,用于新闻组服务。 SMTP(Simple Mail Transfer Protocal)称为简单邮件传输协议,用于邮件服务器发送邮件。 Step3:Exchange 2003需要NNTP和SMTP协议的支持,在安装Exchange 2003之前,需要安装这两项服务。运行“添加/删除程序→添加Windows组件”,在“Windows组件向导”中,双击“应用程序服务器”,选中“https://www.wendangku.net/doc/4815933783.html,”和“Internet信息服务(IIS)”(图1)。双击“Internet信息服务(IIS)”,在弹出的窗口中选中“NNTP Service”和“SMTP Service”,然后单击“确定”。

图1 Step4:运行Windows Server 2003安装光盘中“Support\tools”文件夹中的suptools.msi,安装Windows Server 2003的支持工具。 Step5:安装Exchange 2003。将Exchange 2003安装光盘放在光驱中,运行安装程序。在Exchange 2003的安装界面中,依次单击“Exchange部署工具→部署第一台Exchange 2003服务器→安装全新的Exchange 2003”,将进入部署工具界面(图2)。

windows server 2012 r2 文件服务器安装与配置

Windows Server 2012 R2 文件服务器安装与配置01 之目录说明 Windows Server 2012 R2 文件服务器安装与配置02 之基础说明与安装 一、文件服务器的基础说明 文件服务器是企业里面用的最多的服务器之一,它主要用于提供文件共享。 为了配合文件服务器的权限管理,从WindowsServer2008新增了文件服务器资源管理器,其实在WindowsServer2003里面也有文件服务器资源管理器的功能,只是放于DFS功能模块里面了。 文件服务器资源管理器是一组可让你对文件服务器上存储的数据进行管理和分类的功能。文件服务器资源管理器包括以下功能: l文件分类基础结构文件分类基础结构通过分类流程的自动化提供对数据的洞察力,从而让你更有效地管理数据。你可以基于此分类对文件进行分类并应用策略。示例策略包括限制访问文件的动态访问控制、文件加密和文件过期。可以使用文件分类规则自动分类文件,也可以修改所选文件或文件夹的属性手动分类文件。 l文件管理任务文件管理任务可让你基于分类对文件应用有条件的策略或操作。文件管理任务的条件包括文件位置、分类属性、创建文件的数据、文件的上一次修改日期或上一次访问文件的时间。文件管理任务可以采取的操作包括使文件过期、加密文件的功能,或运行自定义命令的功能。 l配额管理配额允许你限制卷或文件夹可拥有的空间,并且它们可自动应用于卷上创建的新文件夹。 你还可以定义可应用于新卷或文件夹的配额模板。 l文件屏蔽管理文件屏蔽可帮助控制用户可存储在文件服务器上的文件类型。你可以限制可存储在共享文件上的扩展名。例如,你可以创建文件屏蔽,不允许包含MP3扩展名的文件存储在文件服务器上的个人共享文件夹上。 l存储报告存储报告可用于帮助你确定磁盘使用的趋势以及数据分类的方式。你还可以监视尝试要保存未授权文件的一组所选用户。

Istorage服务器安装和使用指南

Istorage服务器安装和使用指南 准备一台服务器。 注意:安装程序会将系统盘上的所有分区删除,原来的数据会都丢失,有用的数据要先备份。 先下载安装光盘iso,然后刻录成一张光盘, 将启动光盘放入光驱中,让光盘引导系统启动。 系统启动完毕,提示输入用户名和密码。 默认情况下用户名是root,密码是123,用户可以用passwd root命令修改密码 1.执行par命令,看系统上的磁盘名称,如下图: 关键看Name一项,不带数字的是表示磁盘,带数字的表示磁盘的分区,例如sda表示第一个磁盘,sda1表示第一个磁盘的第一个分区,sdb表示第二个磁盘,他没有分区。 2.如果要安装的系统盘上有分区,执行clear_disk 磁盘名,如要安装的是刚才看到的sda盘,就执行clear_disk sda,会看到类类似下图的结果:

可以看到磁盘sda的分区都被删除了,这个时候要重启服务器。然后在安装系统。 3.安装系统: 安装命令介绍: install 磁盘名磁盘缓存大小(GB) 根据你的实际情况,选择不同的安装参数,。例如, Linux下的磁盘名规范: IDE硬盘,IDE盘的主通道的主盘是hda,从盘是hdb,从通道的主盘是hdc,从盘是hdd,你看看你的盘怎么接的就知道了。 如果是SATA或SCSI硬盘,磁盘名一般是sda 如果还不清楚,安装前执行par,看看是否有:hda,hdb,hdc,hdd或sda,sdb ,sdc的名称。 例子:IDE硬盘,一般执行install hda SATA或SCSI硬盘,一般执行install sda 4. 重启服务器: 取出光盘,执行reboot命令重启服务器。 5. 注册服务器: 执行管理客户端istorage。exe,输入ip,默认没有密码,进去了可以修改密码,登陆服务器,如下图:

电子邮件服务器的建立及设置

实验5 电子邮件服务器的建立及设置 5.1 实验目的 了解电子邮件服务器的功能和作用。 熟练掌握一种电子邮件服务器的安装、配置及用户管理的方法。 进一步理解应用层协议。 5.2 实验环境 1.硬件环境 Pentium III 500MHz 以上的微型处理器,以及256MB 以上内存(推荐计算机1GHz CPU 和1GB 内存)。 2.软件配置 Microsoft Windows 9x/NT4/2000/XP以上操作系统+ Internet Explorer 5.0以上版本。SMTP/POP/IMAP 及相关服务需要Winsock TCP/IP 堆栈。 3.网络环境 ISP 提供的互联网访问或局域网环境(仅把MDaemon 当作一个内部邮件服务器,即不使用它发送和接收外部邮件)。 5.3 准备知识 电子邮件服务是目前Internet上使用最频繁的服务。电子邮件系统不但可以传输各种格式的文本信息,而且可以传输图像、声音、视频等多种信息。 邮件服务器系统的核心邮件服务器负责接收用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中,同时负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮箱中。当用户向ISP申请Internet账户时,ISP就会在它的邮件服务器上建立该用户的电子邮件账户,包括用户名(user name)和用户密码(password)。 在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传输协议SMTP;电子邮件程序从邮件服务器中读取邮件时,可以使用邮局协议POP3或交互式邮件存取协议IMAP,它取决于邮件服务器支持的协议类型。配置电子邮件服务器的准备知识如下: 1.相关协议 (1)SMTP(Simple Mail Transfer Protocol):简单邮件传输协议。SMTP是一种提供可靠且有效电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。 SMTP独立于特定的传输子系统,且只需要可靠有序的数据流信道支持。SMTP的重要

Windows Server 2003下如何搭建邮件服务器

2008-10-23 17:31 2008-06-23 10:53 在windows2003下架设邮件服务器的过程跟XP系统类似,可以用系统自带的POP3及SMTP服务建立,也可以借助第三方软件实现。适用环境不同自然采取的方式不同。以下笔者的搭建过程分别以这两种方式为例。一.利用windows2003自带POP3/SMTP服务实现第一步:安装POP3/SMTP服务。默认情况下windows2003是没有安装的,我们必须手工添加。 安装POP3服务:控制面板----“添加/删除windows组件—电子邮件服务”下,它共包括两项内容: POP3服务和POP3服务WEB管理. 而SMTP服务应:选择控制面板—添加删除WINDOWS组件—应用程序服务器—详细信息—internet信息服务 (IIS)—详细信息—SMTP service”进行安装,如果你需要对邮件服务器进行远程WEB管理,还要选中“万 维网服务”中的“远程管理(HTML)”。 第二步:配置POP3服务依次点击“开始-管理工具-POP3服务”,打开“POP3服务”主窗口;然后在窗口左面点击POP3服务下的主机名(本机),再在右面点选“新域”;在弹出的“添加域”对话框内输入欲建立的邮件服务器主 机名,也就是@后面的部分,确定即可。接着创建邮箱。在左面点击刚才建好的域名,选择“新建邮箱”,在弹出的对话框内输入邮箱名(即@前面部分),并设定邮箱使用密码,最终设定如图1。

图1 第三步:SMTP服务配置依次打开“开始-程序-管理工具-internet信息服务”,在窗口左面”SMTP虚拟服务器”上点右键选属性,在“常规”选项卡下的“IP地址”下拉列表框中选择此邮件服务器的IP地址,并可以设定允许的最大连接数,最后确定即可。(如图2所示) 图2 经过以上三步,一个功能简单的邮件服务器就建好了,大家即可用邮件客户端软件连接到此服务器进行邮件收发应用了。 二.使用第三方软件Winmail Server 搭建 是一款安全易用全功能的邮件服务器软件,它既可以作为局域网邮件服务器、互联网邮件服务器,也可以作为拨号ISDN、ADSL宽带、FTTB、有线通(Ca bleModem) 等接入方式的邮件服务器和邮件网关。 软件大小:12899KB 下载地:https://www.wendangku.net/doc/4815933783.html,/download/winmail.exe 一.初始化配置流程:

postfix邮件服务器搭建完整版

Postfix邮件服务器安装 一.安装前准备 1.关闭防火墙 vi /etc/selinux/config 图1 如图1,将其中的SELINUX=enforcing修改为SELINUX=disabled 需要注意的是此修改需要重启后才能生效,可以在将所有搭建步骤结束后在进行重启。 2.关闭ip信息包过滤系统iptables iptables –flush 图2 3. 从自启动中关掉sendmail 先停掉sendmail服务:service sendmail stop

图3 然后从自启动项中移除sendmail:chkconfig sendmail off 二、安装软件包,本文档中安装的是linux redhat5.4自带的rpm安装包 1. 安装配置DNS服务器 DNS服务用来帮助解析域名的,如果不配置DNS服务,那么outlook,foxmail等软件无法解析我们的邮件域名,也就无法连接到提供收发邮件协议的服务器。 (1)查看系统是否已经安装了服务相关的所有安装包rpm –qa|grep bind 图4 可以看到系统只安装了服务所需的部分包,还需要安装如下图所示的其他包: 图5 (2)使用rpm –ivh 命令安装其他包: 图6

(3)配置DNS DNS有两个配置文件: ①主配置文件: /var/named/chroot/etc/named.conf 用来设置DNS全局命令的 编辑DNS主配置文件(默认是空的)如下: 命令:vi /var/named/chroot/etc/named.conf 这里以https://www.wendangku.net/doc/4815933783.html,域名为例进行配置,如图: 图7 编辑完成后先按Esc键退出编辑状态然后输入:wq 点击回车进行保存。 ②zone文件,注意此处的zone文件的名称要和住配置文件中的file后写的文件名一致。可以从模板拷贝一份zone文件进行编辑配置: cp/usr/share/doc/bind-9.3.6/sample/var/named/localdomain.zone /var/named/chroot/var/named/https://www.wendangku.net/doc/4815933783.html,.zone 图8 编辑https://www.wendangku.net/doc/4815933783.html,.zone文件:

Windows Server 2012 R2 文件服务器安装与配置

WindowsServer2012R2文件服务器安装与配置01 文件服务器配置的相关目录

02 基础说明与安装 一、文件服务器的基础说明 文件服务器是企业里面用的最多的服务器之一,它主要用于提供文件共享。 为了配合文件服务器的权限管理,从Windows Server 2008新增了文件服务器资源管理器,其实在Windows Server 2003里面也有文件服务器资源管理器的功能,只是放于DFS功能模块里面了。 文件服务器资源管理器是一组可让你对文件服务器上存储的数据进行管理和分类的功能。文件服务器资源管理器包括以下功能: 文件分类基础结构文件分类基础结构通过分类流程的自动化提供对数据的洞察力,从而让你更有效地管理数据。你可以基于此分类对文件进行分类并应用策略。示例策略包括限制访问文件的动态访问控制、文件加密和文件过期。可以使用文件分类规则自动分类文件,也可以修改所选文件或文件夹的属性手动分类文件。 文件管理任务文件管理任务可让你基于分类对文件应用有条件的策略或操作。文件管理任务的条件包括文件位置、分类属性、创建文件的数据、文件的上一次修改日期或上一次访问文件的时间。文件管理任务可以采取的操作包括使文件过期、加密文件的功能,或运行自定义命令的功能。 配额管理配额允许你限制卷或文件夹可拥有的空间,并且它们可自动应用于卷上创建的新文件夹。你还可以定义可应用于新卷或文件夹的配额模板。 文件屏蔽管理文件屏蔽可帮助控制用户可存储在文件服务器上的文件类型。你可以限制可存储在共享文件上的扩展名。例如,你可以创建文件屏蔽,不允许包含MP3 扩展名的文件存储在文件服务器上的个人共享文件夹上。 存储报告存储报告可用于帮助你确定磁盘使用的趋势以及数据分类的方式。你还可以监视尝试要保存未授权文件的一组所选用户。 通过使用文件服务器资源管理器Microsoft 管理控制台(MMC) 或使用Windows PowerShell,可以配置和管理文件服务器资源管理器包含的功能。 二、文件服务器的基础安装 1、在服务器管理界面点击“添加角色和功能”,进入到“选择服务器角色”,选择“文件服务器”与“文件服务器资源管理器”。

Windows服务器配置与管理

连云港职业技术学院 信息工程学院《Windows服务器配置与管理》 大作业文档 题目:终端服务的管理与配置 姓名: 学号: 29号 专业:计算机网络技术 导师: 连云港职业技术学院信息工程学院 2010 年12 月

摘要 客户端通过终端服务客户端软件连接到终端服务器,在客户端的显示器上将显示出终端服务器使用的操作系统的界面。客户端软件讲客户鼠标和键盘的操作传送给服务器,然后将服务器显示的界面传送给客户端。对客户端而言,就像操作本地计算机一样。 Windows server 2003终端服务器可用来管理每个客户远程登录的资源,它提供了一个基于远程桌面协议的服务,使windows server 2003成为真正的多会话环境操作系统,并让用户能使用服务器上的各种合法资源。也可以让使用配置较低计算机的用户,通过终端服务使用服务器上最新的操作系统或者软件。 【关键字】终端服务器远程桌面远程协助配置

目录 摘要 (2) 第1章引言 (4) 第2章系统实现 (5) 2.1 安装终端服务器 (5) 2.2 windows XP的设置 (11) 2.3 终端服务器的连接配置 (15) 2.4 配置和使用“远程桌面” (20) 2.5 配置远程协助 (25) 2.6使用基于HTTP协议的终端服务器 (32) 2.6.1远程管理(html) (32) 2.6.2远程桌面web连接 (34) 第3章总结 (38) 参考文献 (39)

第1章引言 Windows server 2003操作系统提供了可用于从远程位置管理服务器的工具。这些工具包括“远程桌面”管理单元、终端服务器、远程协助、Telnet服务等远程管理工具。了解每种工具的优点和安全性需要后,就可以为远程管理和管理任务选择最合适的工具了。 终端服务器是通过网路服务器来提供一种有效和可靠的方法,分发基于windows的程序。它通过网络处理从客户端远程桌面传递的命令,运行后将结果传回远程桌面。通过终端服务器,可允许多个用户同时访问运行windows server 2003家族操作系统之一的服务器上的桌面。可以运行程序、保存文件和使用网络资源,就像坐在那台计算机前一样。 远程桌面是安装在网络中的客户端上的一种瘦客户端软件,它授权远程访问运行windows server 2003家族操作之一的任何计算机桌面,而并不对管理员下达的指令进行任何处理。允许用户实际通过网络中的任何计算机管理服务器——甚至是Microsoft Windows Server 2003服务器。 使用终端服务的优点是:将windows server 2003家族操作系统更快的引入桌面;充分利用已有的硬件;可以使用终端服务器集中部署程序;使用终端服务器远程桌面。 Windows server 2003终端服务新增功能:程序的集中部署;对应用程序的远程访问;单应用程序访问;终端服务管理器;远程控制;音频重定向;组策略集成;分辨率和颜色增强功能。

邮件服务器搭建全过程

Exchange Server2003安装全过程 介绍Exchange 2003安装要求(了解即可) Exchange 2003 的全系统要求 安装Exchange Server 2003 之前,请确保网络和服务器满足以下全系统要求: ?域控制器正在运行 Windows 2000 Server Service Pack 3 (SP3) 或 Windows Server 2003。 ?全局编录服务器正在运行 Windows 2000 SP3 或Windows Server 2003。建议每个计划安装 Exchange 2003 的域中都要有全局编录服务器。 ?在 Windows 站点中,已正确配置域名系统 (DNS) 和 Windows Internet 名称服务(WINS)。 ?服务器正在运行Windows 2000 SP3 或Windows Server 2003 Active Directory。 Exchange 2003 的服务器特定要求 安装Exchange Server 2003 之前,请确保服务器满足这一节中描述的要求。如果服务器不满足所有要求,Exchange 2003 安装程序将停止安装。 硬件要求 下面是 Exchange 2003 服务器的最低硬件要求及推荐的硬件要求: ?Intel Pentium 或兼容的 133 MHz 或更快的处理器 ?建议至少使用 256 MB RAM;最低支持 128 MB ?安装 Exchange 的驱动器上应具备 500 MB 的可用磁盘空间 ?系统驱动器上应具备 200 MB 的可用磁盘空间 ?CD-ROM 驱动器 ?SVGA 或分辨率更高的显示器 文件格式要求 要安装 Exchange 2003,磁盘分区格式必须采用 NTFS 文件系统而不能采用文件分配表(FAT)。该要求适用于下列分区: ?系统分区 ?存储 Exchange 二进制数据的分区 ?包含事务日志文件的分区 ?包含数据库文件的分区 ?包含其他 Exchange 文件的分区 操作系统要求 下列操作系统支持 Exchange Server 2003: ?Windows 2000 SP3 或更高版本 ?Windows Server 2003

服务器配置及软件使用

1、Samba服务器配置 (1)安装samba服务器 Rpm -ivh /mnt/Packages/samba-3.5.10-125.el6.i686.rpm (2)添加用户并修改密码 Useradd forkp Passwd forkp (3)设置该用户登录samba服务的密码 Smbpasswd -a forkp (4)配置samba服务 vim /etc/samba/smb.conf 全局配置【Global】 workgroup = mygroup //设置局域网中的工作组名 server string = Samba server//设置Linux主机描述性文字security = user //samba等级,user代表需要输入用户名和密码,改成share则不需要用户名和密码 Path=/home/share //共享文件夹,需设置好权限 Valid users=forkp //这个share目录只允许forkp用户进入 Public=no //表示除了forkp外,其他用户看不见;为yes时,能看见,但不能进入。 Writable=yes //允许forkp在share目录下进行读写操作

(5) 重启samba服务 /etc/init.d/smb restart 前提-1 从windows能够Ping通Linux 前提-2 关闭Linux防火墙运行命令:/etc/init.d/iptables stop 常见问题 1.通过samba访问linux速度很慢,且很多目录访问失败 故障原因 2.未关闭Selinux,通过执行命令setenforce permissive将其关闭2、安装arm交叉工具链 (1)tar -zxvf arm-linux-gcc-4.3.2 -C / 解压到根目录下 (2)用vi /etc/profile 改变环境变量,改变如下: 在fi后添加export PATH=$PATH:/usr/local/arm/4.3.2/bin(看你安装的工具链) (3)Source /etc/profile 使之生效 3、tftp服务器配置 (1)安装tftp服务器 rpm –ivh /mnt/Packages/tftp-server-0.49-7.el6.i686.rpm (2)配置tftp服务器 vim /etc/xinetd.d/tftp 主要将”disable=yes”改为”no”

手把手教你架设局域网邮件服务器

很多企业局域网内都架设了邮件服务器,用于进行公文发送和工作交流。但使用专业的企业邮件系统软件需要大量的资金投入,这对于很多企业来说是无法承受的。其实我们可以通过Windows Server 2003提供的POP3服务和SMTP服务架设小型邮件服务器来满足我们的需要。 一、安装POP3和SMTP服务组件 Windows Server 2003默认情况下是没有安装POP3和SMTP服务组件的,因此我们要手工添加。 1.安装POP3服务组件 以系统管理员身份登录Windows Server 2003 系统。依次进入“控制面板→添加或删除程序→添加/删除Windows组件”,在弹出的“Windows组件向导”对话框中选中“电子邮件服务”选项,点击“详细信息”按钮,可以看到该选项包括两部分内容:POP3服务和POP3服务Web管理。为方便用户远程Web方式管理邮件服务器,建议选中“POP3服务Web管理”。 2.安装SMTP服务组件 选中“应用程序服务器”选项,点击“详细信息”按钮,接着在“Internet信息服务(IIS)”选项中查看详细信息,选中“SMTP Service”选项,最后点击“确定”按钮。此外,如果用户需要对邮件服务器进行远程Web管理,一定要选中“万维网服务”中的“远程管理(HTML)”组件。完成以上设置后,点击“下一步”按钮,系统就开始安装配置POP3和SMTP服务了。 二、配置POP3服务器 1.创建邮件域 点击“开始→管理工具→POP3服务”,弹出POP3服务控制台窗口。选中左栏中的POP3服务后,点击右栏中的“新域”,弹出“添加域”对话框,接着在“域名”栏中输入邮件服务器的域名,也就是邮件地址“@”后面的部分,如“https://www.wendangku.net/doc/4815933783.html,”,最后点击“确定”按钮。其中“https://www.wendangku.net/doc/4815933783.html,”为在Internet上注册的域名,并且该域名在DNS 服务器中设置了MX邮件交换记录,解析到Windows Server 2003邮件服务器IP地址上。 2.创建用户邮箱 选中刚才新建的“https://www.wendangku.net/doc/4815933783.html,”域,在右栏中点击“添加邮箱”,弹出添加邮箱对话框,在“邮箱名”栏中输入邮件用户名,然后设置用户密码,最后点击“确定”按钮,完成邮箱的创建。 三、配置SMTP服务器 完成POP3服务器的配置后,就可开始配置SMTP服务器了。点击“开始→程序→管理工具→Internet 信息服务(IIS)管理器”,在“IIS管理器”窗口中右键点击“默认SMTP虚拟服务器”选项,在弹出的菜单中选中“属性”,进入“默认SMTP虚拟服务器”窗口,切换到“常规”标签页,在“IP地址”下拉列表框中选中邮件服务器的IP地址即可。点击“确定”按钮,这样一个简单的邮件服务器就架设完成了。 完成以上设置后,用户就可以使用邮件客户端软件连接邮件服务器进行邮件收发工作了。在设置邮件客户端软件的SMTP和POP3服务器地址时,输入邮件服务器的域名“https://www.wendangku.net/doc/4815933783.html,”即可。 四、远程Web管理 Windows Server 2003还支持对邮件服务器的远程Web管理。在远端客户机中,运行IE浏览器,在地址栏中输入“https://服务器IP地址:8098”,将会弹出连接对话框,输入管理员用户名和密码,点击“确定”按钮,即可登录Web管理界面 邮件服务器的配置同样是企业网络管理中经常要进行的任务之一。与Web网站、FTP站点服务器一样,邮件服务器的配置方案也非常之多,但对于中小型企业说,利用网络操作系统自带的方式进行配置是最经济的。本文中,要向大家介绍如何在Windows Server 2003系统中配置企业内部邮件服务器。 Outlook Express、Outlook 200X、Windows Live Mail,Windows Mail Koomail,DreamMail,Thunderbird,The Bat!, SecureBat!,Eudora,IncrediMail,Becky!...

服务器安装配置流程

服务器安装配置流程 一、检查产品外包装是否完好。 二、对照客户要求,拿出相应的硬件。 三、安装步骤: 1.安装硬件前应核对好硬件的编号和性能是否是客户所需求的,不制式的标签要清理掉,换上制式的标签,并且要将硬件表面用清洁剂清理干净。 2.首先,安装cpu,安装cpu的时候,先检查一下针脚是否有弯曲的迹象,如果有,报至采购,确定好针脚完好之后,将cpu安装在主板上,注意不要用手碰到底面,不然会有手印残留,安装时候,“三角对三角”,将cpu固定完好后,记得要涂上硅胶(新的cpu一般都自带硅胶),涂硅胶的时候记得涂抹均匀,还有硅胶不要滴落进机器里面,然后安装风扇,安装风扇的时候记得用双手控制螺旋杆,避免滑落,刮伤机器。 3.下一步安装内存,一般两个cpu是分AB两个区的,面对机器,B区是从最右边开始,B1,B2,B3.......以此类推,A区也是如此,安装内存也是从1开始装,安装时候记得要卡好位置。 4.安装阵列卡,阵列卡分许多种,我们按照客户的要求选择带电源或者不带电源的,一般是选择带电源的(能够自己储存数据)。安装的时候小心,别弄坏阵列卡。 5.安装硬盘和电源。 四、安装Windows server 2008 R2系统 一、配置服务器RAID 1.开机自检界面按照屏幕提示,按Ctrl+R进入RAID配置界面,如图1-1所示:

图1-1 开机自检界面 2.等待一小会儿,系统自动进入虚拟磁盘管理器(Virtual Disk Management),准备开始配置RAID,如图1-2所示: 注:此界面中按Ctrl+N和Ctrl+P可进行界面切换。 图1-2 虚拟磁盘管理器界面 3.此时虚拟磁盘为空,按上下键使光标停留在阵列卡型号所在行(图中的PERC H310 Mini),按F2弹出菜单,选择Create New VD创建新的虚拟磁盘,如图1-3所示:

服务器环境的安装与配置

服务器环境的安装与配置 首先,我们将服务器的主机、显示器、键盘、鼠标等设备连接好,然后接上电源。 接下来开始安装服务器的操作系统。需要准备的是一个windows server 2008 r2的系统安装光盘。 由于系统的安装过程中无法用屏幕录制软件全程录制下来,所以我们这里使用虚拟机来重现服务器系统的安装过程:首先在bios设置界面将电脑的启动项修改为dvd光盘启动。 将光盘放入电脑后保存设置并重启电脑,进入下图所示界面,点击下一步即可。

进入下图所示界面,点击现在安装。 进入下图所示选择操作系统的界面,这里我们选择第五个,完全安装的64位数据中心版本的windows server 2008 r2系统。由于技术问题,所以我们需要使用用户界面来辅助我们使用服务器,所以我们不是选择服务器核心(没有用户界面)的版本。点击下一步继续。

进入选择分区的界面,这里如果没有分区我们可以根据需要新建。这里我们选择60G的分区来安装系统,另外一个分区作为数据存储的分区供服务器共享。点击下一步继续。 接下来系统会自动进行安装,无需人为来进行操作。

系统安装好后会自动重启并自动进行系统运行所必要的相关环境布置,也无需人为干预。 系统布置好环境后需要我们为系统设置管理员的密码,这里需要输入两次以确认密码准确。由于windows server 2008 r2的要求,密码不能设置的太简单,需要三种符号结合使用,也确保了服务器在使用时的安全性。

密码设置好后点击确定即可进入系统桌面。 初始的桌面比较简洁。至此,服务器的系统已经安装完毕。 在系统安装好后,我们需要给服务器接入网线配置网络,这里我们给此服务器分配了的ip,后面配置FTP的时候我们也会用到这个ip。

邮件服务器搭建的详细步骤

准备工作思路 安装IIS。依次进入“控制面板”→“添加/删除程序”→“添加/删除Windows组件”,然后在弹出的窗口中选择“Internet信息服务(IIS)”即可;需要注意的是,一定要选定IIS服务下面的“SMTP Service”服务选项。 或者 邮件服务器的配置同样是企业网络管理中经常要进行的任务之一。与Web网站、FTP站点服务器一样,邮件服务器的配置方案也非常之多,但对于中小型企业说,利用网络操作系统自带的方式进行配置是最经济的。本文中,要向大家介绍如何在Windows Server 2003系统中配置企业内部邮件服务器。 一、基本思路 在Windows Server 2003系统中,配置邮件服务器有两种主要途经:(1)利用“配置您的服务器向导”进行;(2)通过“添加或删除程序”安装相关组件进行。本学习内容中将分别予以介绍。以下是整个邮件服务器基本配置思路。 二、安装配置邮件服务器 邮件服务器的安装其实就是PO3、SMTP服务相关组件的安装,本文主要为大家介绍如何利用“配置您的服务器向导”进行安装邮件服务器。 (1)执行【开始】→【管理工具】→【配置您的服务器向导】菜单操作,打开如下图所示对话框。

“欢迎使用…配置您的服务器向导?”对话框 (2)单击“下一步”按钮,打开如下图所示对话框。这是一个预备步骤,在其中提示了在进行以下步骤前需要做好的准备工作。

“预备步骤”对话框 (3)单击“下一步”按钮,打开如图所示对话框。在其中选择“邮件服务器(POP3,SMTP)选项。

“服务器角色”对话框 (4)单击“下一步”按钮,打开如图所示对话框。在其中要求选择邮件服务器中所使用的用户身份验证方法,一般如果是在域网络中,选择“Active Directory集成的”这种方式,这样邮件服务器就会以用户的域帐户进行身份认证。然后在“电子邮件域名”中指定一个邮件服务器名,本示例为grfwgz.mail。

FTP服务器安装和配置

实验四 实验名称:使用Server-U组建FTP服务器 实验目的:学会FTP服务器的安装配置、管理和使用 实验内容:■ Server-U的安装 ■ Server-U的配置和管理 ■在客户端使用LeapFTP进行上传下载 ■使用LeapFTP往Web站点上传网页和从Web站点下载网页 实验步骤: 一、Server-U的安装 1、安装Server-U英文版 在Server-U安装文件所在目录,执行安装文件(ServUSetup.exe),出现以下界面,根据屏幕提示直至安装完成(安装完成后,在系统托盘上,将出现Server-U的小 图标)。 2、Server-U英文版的汉化 1)先结束Server-U的守护进程 在系统托盘中Server-U的小图标上按右键,选择退出 2)安装汉化包 执行汉化包目录下的汉化文件(注意不要装上网助手)。 Server-U的小图标

3、Server-U的注册 1)先复制注册文件到Server-U的安装目录(可能为D:\Program files\Serv-U)2)执行该注册文件 二、Server-U的配置和管理 1、启动Server-U 依次但击 [开始菜单/Serv-U FTP Server/Tray Monitor], 执行后在系统托盘上,将出现Server-U的小图标 2、启动Server-U管理员程序 在系统托盘中Server-U的小图标上按右键,选择[启动管理员] 启动后可能会出现配置向导,单击[取消]按钮取消 3、新建域 新建一个名为JSJX的域(域IP地址不用指定,域名输入JSJX,其他默认值即可) 4、新建用户 新建匿名用户,用户名为:anonymous,没有密码,主目录可设为F:\FTPROOT 注意,匿名用户名必须为anonymous,匿名用户在登陆时不必输用户名和密码,匿 名一般只具有浏览和下载权限 新建一个名为ftpadmin的用户,密码与用户名相同,主目录也可设为F:\FTPROOT 此用户将来可给予较多的权限 说明:主目录也可根据需要设,但最好设为F:\FTPROOT,将来只要把其他目录映射为该目录下的虚拟目录即可。

搭建邮件服务器

搭建邮件服务器 邻居家的小蔡(小菜?!)MM家里刚装了宽带ADSL包月上网,就立刻飞奔过来拉我到她家,要我给她一个Gmail电子邮箱。说起电子邮箱,相信不少朋友都会有不下两三个吧?对于我们个人用户而言,一般情况我们只能选择像163或者搜狐之类的免费邮箱。于是我问小蔡:“你想不想用自己的计算机来架设一个邮件服务器呢?当别人问起你的电子邮件地址的时候,你回答出一个以你的名字而命名的电子邮箱,酷毙了!”。小蔡听了,眨巴眨巴着眼睛,看着我直点头。哎,可别以为只有电脑高手或者公司企业才能架设邮件服务器,事实上,咱小菜鸟也一样能飞出一片天空来,架设邮件服务器可是难不到我们di。嘿,说了那么多,估计大家都不耐烦了吧?别急,待我喝口水,用远程桌面连接到家里的电脑再慢慢道来。(小蔡:“……”)。 一.下载安装WinMail 1)首先有请我们的主角WinMail登场,WinMail全称是“Winmail Server”,是一功能强大,操作简单的邮件服务器软件。我们下载到WinMail的最新版本,点击这里下载。未注册版本可以自由使用30天, 支持20个邮箱, 域名个数不限, 没有其它功能限制。(听到此处小蔡不禁掩手作哭泣状:“呜呜,怎么好东西都要给大洋?不理啦,人家没钱了。”见此况,偶心里不禁纳闷:“我记得上星期见你买了件400大元的外套,还直喊便宜的呀!”) 2)下载后,我们可以直接运行安装文件进行安装,WinMail的安装过程中和一般的软件类似,不过要注意,不要使用中文作为安装目录,否则可能会导致程序异常。下面只说明一些要注意的步骤,如安装组件、运行方式以及设置管理员的登陆密码等。WinMail主要的组件有服务器核心和管理工具两部份。服务器核心对主要是完成SMTP, POP3, ADMIN, HTTP 等服务功能。而管理工具主要是负责设置邮件系统,如设置系统参数、管理用户、管理域等等,如下图。(小蔡:“听起来好像很复杂哦,看来偶又要用一个不眠之夜来学习了。T_T”)

中小企业如何搭建属于自己的邮件服务器

中小企业如何搭建属于自己的邮件服务 器 想要搭建一台属于自己公司的邮件服务器,就要首先了解企业邮箱。所谓企业邮箱,就是一种类似于虚拟主机的服务,将一台邮件服务器划分为若干区域,分别出租给不同的企业,一个企业可以租用一定的空间作为自己的邮件服务器。从使用的角度来看,拥有自己的邮件服务器,可以为自己的员工设置电子邮箱,还可以根据需要设置不同的管理权限,以及部门成员之间或者公司全体员工之间的群发功能等等,并且,除了一般的终端邮件程序方式(如outlook)收发E-mail之外,还可以实现WEB方式收发和管理邮件,比一般ISP提供的电子邮箱和虚拟主机提供的信箱更为方便。 企业拥有自己的邮箱系统,不仅能够提升企业形象,而且能为企业的内外部沟通和市场推广带来各种实际效益。当有员工离职时,企业邮箱可以顺利收回,从而将所有业务联系保留和延续下来。企业邮箱也可以方便地自行管理,可自由命名,分配容量,自行群发,分组,修改密码,设定功能限制等。除此之外,自己搭建邮件服务器还可以有效控制垃圾邮件和防病毒攻击。 说了这么多自己搭建邮件服务器的好处,作为公司的网管,该如何建立一台自己的邮件服务器呢? 对于不同规模的公司,上网的方式有不多的选择,规模大的公司一般选择光纤,而众多的中小企业仍然还是选择ADSL上网。下面我们就讲一下用ADSL方式上网的用户怎么做一台邮件服务器吧。 首先,一个SERVER版的操作系统是必不可少的,虽然其他操作系统也可以担任此项工作,但为了整个系统的稳定,还是建议选择SERVER版的操作系统为上,其次要装好花生壳并申请一个顶级域名,第三,安装好邮件服务器软件以及IIS,这里以CmailServer为例。OK,具备了以上三点就可以进行下一步的设置了。这里需要注意的是:如果服务器在局域网内的话,那么需要在路由器里面把DMZ(Demilitarized Zone)开起来,IP地址填服务器的IP地址即可。

mail服务器的搭建解析

5.3 邮件服务器设置 从上述的内容中,可以看出Windows 2000 Advanced Server 网络功能和IIS的强大,能够建立的Web服务、DNS服务、FTP服务、DHCP服务等多种网络服务,能为客户提供非常实用的网络功能。 其实,如果觉得使用Windows 2000 Advanced Server自带的程序设置各种服务步骤比较繁杂,也使用一些相对操作简单一些第三方的软件设置同样可以建立各种服务器,而且有些软件还提供IIS的没有服务,大大完善网络应用功能。如可以通过OmniHTTPd来建立Web器、通过Serv-U软件来建立FTP服务器等,由于这样功能利用IIS设置都可以达到,在这里不再介绍了,大家有兴趣可以查阅有关资料。下面继续介绍如何使用一些第三方面软件设置,为企业内部网增加其他网络服务功能。 在当今的网络应用中,电子邮件的使用已经非常广泛了,由于它快捷、方便、节省成本等特点,所以在企业的内部网中也可以设置一个邮件服务器,用于收发通知、传阅有关资料、通信等。用于建立邮件服务器的软件有许多,如CmailServer、Winmail Mail Server、Imail等等,而且它们的功能也比较完善,除了简单的电子邮件服务外,有的还会提供邮件过滤、网络硬盘、日历等各种各样的功能。这一节我们就介绍一下使用Winmail Mail Server建立邮件服务器的设置。 1.Winmail Mail Server的简介 Winmail Mail Server 是安全易用全功能的邮件服务器软件,不

仅支持SMTP/ESMTP/POP3/IMAP/Webmail/LDAP(公共地址簿)/多域/发信认证/反垃圾邮件/邮件过滤/邮件组/公共邮件夹等标准邮件功能,还有提供邮件签核/邮件杀毒/邮件监控/支持IIS,Apache和PWS/网络硬盘及共享/短信提醒/邮件备份/TLS(SSL)安全联结/邮件网关/动态域名支持/远程管理/Web 管理/独立域管理员/在线注册/二次开发接口特色功能。它既可以作为局域网邮件服务器、互联网邮件服务器,也可以作为拨号ISDN、ADSL宽带、FTTB、有线通(CableModem) 等接入方式的邮件服务器和邮件网关。 2.Winmail Mail Server的安装 在安装过程中,安装程序会进行一些必要的选择,如安装组件、安装目录、运行方式以及设置管理员的登陆密码等。下面介绍一下安装的具体步骤: (1)运行其安装程序包后,就进入一系列的安装界面了:安装程序欢迎画面→软件许可协议→选择安装目录→选择开始菜单文件夹,经过这几界面后才到第一个真正要用户选择的界面“选择安装组件”,安装组件有服务器核心(Server) 和管理工具(Admin)两部份。管理工具支持远程管理,为了方便邮件系统管理员的日常管理,管理工具也可以单独安装到一台计算机上。在这里我们想在同一台机器上进行管理,因此两项都选择,如图5-34所示。

数据库服务器的安装与配置

理论基础 数据库服务器是当今应用最为广泛的一种服务器类型,许多企业在信息化建设过程中都要购置数据库服务器。数据库服务器主要用于存储、查询、检索企业内部的信息,因此需要搭配专用的数据库系统,对服务器的兼容性、可靠性和稳定性等方面都有很高的要求。 1、基本概念 数据库服务器其实就是装有一台数据库的Server,应用于Internet或Intranet。一个数据库服务器是指运行在局域网中的一台或多台服务器计算机上的数据库管理系统软件,数据库服务器为客户应用提供服务,这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。数据库软件有很多种大型的数据库软件有Oracle,DB2,Sybase等,中型的有SQL Server,还有通常用于个人网站的MySQL等小型数据库软件。 2、企业业务对数据库服务器的要求 (1)数据库服务器要具有极强的承载能力。当企业内部需要查询一些信息时,其后台处理系统(数据库服务器)就要开始查询,并将查找到的信息反馈给用户。当大量的用户在查询信息时,如果数据库服务器不具备极强的承载能力,是无法满足其需求的。 (2)数据库服务器要具有很强的实时应答能力。当数据信息被检索到后,会反馈给用户,如果数据库服务器不具有很强的应答能力,会造成反馈信息速度非常缓慢,甚至造成数据库服务器死机的情况。 (3)数据库服务器要具有很强的扩展能力。数据库中的信息随时都会发生变化,如今是信息时代,大量数据需要录入、处理等,因此,数据库服务器的扩展能力不容忽视。 (4)数据库服务器的可用性和可靠性。数据库服务器要具备365天7*24不间断运行的能力,这样才能满足需要。当然,一台服务器要真正保持这样的运行,也不太现实。因此许多企业的数据库服务器并不只有一台,通常具有多台,并且还配备了备份服务器等。 大型企业需要的数据库服务器性能和扩展能力等方面要求更高,它们在组建数据库系统时,不仅仅是使用多台数据库服务器,还需要存储系统等。而中小企业则有些不同,它们需要的数据库服务器性能不需要像大型企业数据库服务器那么强,数量要求也没那么多,因此在选择服务器时更轻松一些。

相关文档