авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 8 | 9 || 11 | 12 |

«Файл взят с сайта - где есть ещё множество интересных и редких книг, программ и прочих вещей. Данный файл представлен исключительно в ознакомительных целях. Уважаемый ...»

-- [ Страница 10 ] --

Установка ссылок на общие папки Благодаря ссылкам на общие папки (public folder referrals) пользователи удаленных серверов получают доступ к общим папкам на локальных серверах. Ссылки на общие папки реа лизованы через привязки переходов (transitive affinities), кото рые включены по умолчанию в Exchange Server 2003. Чтобы пользователи из других групп маршрутизации не могли полу чить доступ к общим папкам через коннектор, отключите ссыл ки на общие папки, проделав следующее.

1. Запустите System Manager, а затем найдите узел Connectors.

2. Щелкните правой кнопкой мыши нужный вам коннектор, а затем выберите Properties.

3. На вкладке General установите флажок Do Not Allow Public Folder Referrals.

4. Щелкните ОК.

Отключение и удаление коннекторов Коннекторы можно отключить и удалить в любой момент вре мени. Чтобы отключить коннектор, проделайте следующее.

1. Запустите System Manager, а затем найдите узел Connectors.

2. Щелкните правой кнопкой мыши нужный вам коннектор, а затем выберите Properties.

3. На вкладке Schedule задайте в расписании подключения значение Never.

4. Щелкните ОК.

Чтобы удалить коннектор, проделайте следующее.

1. Запустите System Manager, а затем найдите узел Connectors.

2. Щелкните правой кнопкой мыши нужный вам коннектор, а затем выберите Delete.

3. Подтвердите удаление, щелкнув Yes.

4. Щелкните ОК.

Примечание В большинстве случаев рекомендуется не удалять, а отключать коннектор. Это позволит, если позже появится необходимость в данном коннекторе, просто под ключить его, не настраивая повторно его параметры.

Глава Администрирование SMTP, IMAP4 и РОРЗ Microsoft Exchange Server 2003 поддерживает протоколы SMTP (Simple Mail Transfer Protocol), IMAP4 (Internet Message Access Protocol 4) и РОРЗ (Post Office Protocol 3). Эти протоколы иг рают важную роль в определении способа доставки и передаче электронной почты (ЭП) как внутри, так и вне организации Exchange.

SMTP — основной протокол для отправки и транспорти ровки электронной почты, позволяющий клиентам отправ лять сообщения, а серверам Exchange — доставлять сообще ния и данные.

IMAP4 — протокол для чтения почты и получения досту па к общим и частным папкам на удаленных серверах, по зволяющий клиентам сервера Exchange загрузить заголов ки сообщений, а затем читать персональные сообщения в режиме онлайн.

РОРЗ — протокол для извлечения ЭП с удаленных серве ров, позволяющий клиентам сервера Exchange, загрузить свою почту для автономной работы (offline).

У каждого из этих протоколов имеется соответствующий виртуальный сервер, позволяющий выполнять настройку и управление доступом. Допускается создание дополнительных виртуальных серверов.

В следующих разделах рассмотрены ключевые задачи уп равления SMTP, IMAP4 и РОРЗ.

Работа с виртуальными серверами SMTP, IMAP4 и РОРЗ Сервисы SMTP, IMAP4 и РОРЗ размещаются на отдельных виртуальных серверах. Виртуальный сервер — это настроен ный серверный процесс, который задает адреса IP (Internet Protocol), номера портов и параметры аутентификации. При установке SMTP, IMAP4 и РОРЗ по умолчанию реализуются следующие варианты:

виртуальный сервер SMTP по умолчанию сконфигуриро ван для использования любого доступного адреса IP на сер вере и порта 25. Виртуальные серверы SMTP заменили и расширили возможности служб Internet Mail Connector и Internet Mail Service, применявшихся в предыдущих верси ях Exchange Server. Для управления исходящими подклю чениями и доставкой сообщений в организации выполня ется настройка виртуального сервера SMTP по умолчанию;

виртуальный сервер IMAP4 по умолчанию сконфигуриро ван для использования любого доступного адреса IP на сер вере и портов 143 и 993. Порт 143 используется для обыч ных соединений, а порт 993 — для защищенных соединений SSL (Secure Sockets Layer). Виртуальные серверы IMAP позволяют клиентам Интернета просматривать заголовки сообщений, а затем выборочно читать сообщения при под ключении;

виртуальный сервер РОРЗ по умолчанию сконфигурирован для любого доступного адреса IP на сервере и портов и 995. Порт 110 применяется для обычных соединений, а порт 995 — для безопасных соединений SSL. Виртуальные серверы РОРЗ позволяют клиентам Интернета работать своей почтой автономно.

Адрес IP и порт можно при желании изменить. Чаще всего для протокола обработки сообщений выделяют особый IP-ад рес. Для SMTP это адрес или адреса IP, заданные вами при на стройке обмена почтовыми сообщениями MX (mail exchanger) DNS (Domain Name System) для доменов, поддерживаемых че рез Exchange Server. Для 1МАР4 и РОРЗ это адрес или адреса IP, соответствующие полным доменным именам (fully qualified domain name, FQDN) серверов Exchange, которые предоставля ют эти сервисы.

Хотя сервисы SMTP, IMAP4 и РОРЗ способны поддержи вать один сервер Exchange, вы вправе разместить их на разных серверах Exchange. Далее описаны стандартные сценарии ус тановки.

В средней по размеру организации достаточно установить по одному серверу Exchange для SMTP и для IMAP4 и РОРЗ. Назначив Server А в качестве сервера SMTP, изме ните запись MX домена, указав в ней Server А. Затем задай те Server В в качестве сервера РОРЗ и IMAP4. После этого настройте почтовые клиенты Интернета для работы Server В с РОРЗ и IMAP4 (входящая почта), a Server A — с SMTP (исходящая почта).

В более крупных организациях каждому протоколу соответ ствует свой сервер Exchange. Установив Server А в качестве сервера SMTP, измените запись MX домена, указав в ней Server А. Затем задайте Server В в качестве сервера РОРЗ, a Server С — в качестве сервера IMAP4. После этого на стройте клиенты РОРЗ для работы Server В с РОРЗ (вхо дящая почта), a Server A — с SMTP (исходящая почта).

Затем настройте клиенты IMAP4 для работы Server С с IMAP4 (входящая почта) и Server A — с SMTP (исходящая почта).

Когда трафик ЭП становится критическим, следует по заботиться о добавлении в организацию Exchange меха низмов отказоустойчивости. Обычно это достигается за счет установки нескольких серверов Exchange для под держки каждого протокола. Например, отказоустойчи вость SMTP обеспечивают установкой в качестве серве ров SMTP серверов Server A, Server В и Server С. Затем в записях MX домена надо задать для Server А приори тет 10, для Server В — приоритет 20 и для Server С — приоритет 30. В этом случае при автономной работе любого из серверов обмен почтой в организации не пре рвется.

Один виртуальный сервер способен предоставить сервисы сообщений для нескольких доменов. Вы также вправе устано вить несколько виртуальных серверов одного типа. Наличие дополнительных виртуальных серверов позволяет добиться отказоустойчивости на крупных предприятиях и работать с сервисами сообщений на нескольких доменах. Для нескольких виртуальных серверов SMTP необходимо создать дополни тельные записи MX.

Основы администрирования SMTP, IMAP4 и РОРЗ Здесь рассказано о задачах администрирования, которые вам придется решать независимо от типа протокола — SMTP, IMAP4 или РОРЗ.

Запуск, завершение и остановка виртуального сервера Поскольку виртуальные серверы запускаются в рамках процес са сервера, их можно запустить (start), завершить (stop) и остановить (pause) практически так же, как и любой другой процесс сервера. Поэтому, если вы хотите изменить настрой ку виртуального сервера или выполнить другие задачи по его поддержке, завершите работу сервера, сделайте изменения, а затем вновь его запустите. Неработающий виртуальный сервер недоступен для пользователей, и его нельзя использовать для обмена почтой.

Виртуальный сервер разрешается останавливать, не завер шая его работы. В этом случае к нему не могут подключиться только новые клиенты, а текущие подключения не прерывают ся. Когда остановлены виртуальные серверы РОРЗ или IMAP4, активным клиентам по-прежнему разрешается принимать по чту. Когда остановлен виртуальный сервер SMTP, активные клиенты вправе отправлять сообщения, а сам сервер может отправить сообщения из очереди на доставку. Однако новые подключения не принимаются.

Главным процессом (master process) для каждого виртуаль ного сервера является служба Microsoft Windows, запускаемая тем процессом, в рамках которого выполняется конкретный виртуальный процесс — SMTP (Simple Mail Transfer Protocol), Microsoft Exchange IMAP4 или Microsoft Exchange РОРЗ. За вершение главного процесса приводит к завершению всех под чиненных ему виртуальных серверов и прекращению достав ки сообщений для данной службы. Запуск главного процесса вызывает перезапуск всех виртуальных серверов, которые вы полнялись в момент остановки главного процесса.

Чтобы запустить, остановить или приостановить виртуаль ный сервер, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ, а затем щелкните правой кнопкой мыши нужный вам вирту альный сервер. Выполните одно из следующих действий:

• выберите Start для запуска виртуального сервера;

• выберите Stop для завершения виртуального сервера;

• выберите Pause для остановки виртуального сервера.

Примечание Служба обновления метабазы (metabase update service) отвечает за обработку и репликацию изменений в настройке. Эта служба читает данные из Active Directory и вводит их в локальную метабазу виртуального сервера.

С помощью этой службы Exchange Server реализует изме нения в настройке виртуальных серверов на удаленных си стемах, даже если с ними не установлено постоянное под ключение. При обновлении удаленного сервера службе иногда требуется несколько минут на чтение и на реализа цию этих изменений.

Чтобы запустить, завершить или остановить главный про цесс виртуального сервера, проделайте следующее.

1. Запустите Computer Management (Управление компьюте ром). Щелкните Start (Пуск), выберите Programs (Програм мы) или All Programs (Все программы), Administrative Tools (Администрирование), а затем Computer Management (Уп равление компьютером).

2. Чтобы подключиться к удаленному серверу, в дереве кон соли щелкните правой кнопкой мыши раздел Computer Management. Выберите в контекстном меню команду Connect То Another Computer (Подключиться к другому компью теру). Затем укажите сервер Exchange, службы которого вам нужны.

3. Раскройте узел Services And Applications (Службы и при ложения), а затем выберите Services (Службы). Службы SMTP, Microsoft Exchange IMAP4 и Microsoft Exchange РОРЗ управляют протоколами SMTP, IMAP4 и РОРЗ соответ ственно.

4. Щелкните правой кнопкой мыши нужную вам службу, а за тем выберите команду Start (Пуск), Stop (Стоп) или Pause (Пауза). Если щелкнуть команду Restart (Перезапустить), Windows остановит, а затем после короткой паузы запустит службу. Приостановленная служба продолжит обычную ра боту, если вы выберете команду Resume (Продолжить).

Настройка портов и адресов IP, используемых виртуальными серверами Параметры настройки любого виртуального сервера — IP-адрес и порт TCP (Transmission Control Protocol). По умолчанию IP адресом может стать любой доступный адрес IP Однако жела тельно, чтобы на многоканальном сервере (multihomed server) протоколы сообщений работали с определенными адресами IP, а для этого нужно изменить стандартную настройку.

Номер порта по умолчанию зависит от используемого про токола сообщений и от наличия SSL. В табл. 15-1 приведены значения портов по умолчанию для основных протоколов, ис пользуемых Exchange Server 2003.

Табл. 15-1. Настройка стандартного и безопасного порта для протоколов сообщений Порт по Безопасный порт Протокол умолчанию по умолчанию SMTP HTTP 80 IMAP4 143 РОРЗ 110 NNTP (Network News 119 Transfer Protocol) Чтобы изменить IP-адрес или номер порта для виртуаль ного сервера, сделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ.

Щелкните правой кнопкой мыши нужный вам виртуальный сервер, а затем выберите команду Properties.

4. На вкладке General укажите в списке IP Address доступный адрес IP Выберите (All Unassigned), чтобы данный прото кол отвечал по имеющимся свободным адресам IP, на ко торые настроен данный сервер.

Совет Если нужного вам IP-адреса в списке нет, обновите параметры сети TCP/IP сервера. Дополнительно об этом рассказано в главе 16 книги «Microsoft Windows Server 2003.

Справочник администратора» («Русская Редакция», 2004).

5. На вкладке General щелкните Advanced. В диалоговом окне Advanced, показанном на рис. 15-1, отображаются текущие параметры портов TCP для данного протокола. Присвойте номера портов конкретным адресам IP и всем свободным адресам IP.

Рис. 15-1. Настройка портов TCP для определенных IP-адресов и для всех свободных IP-адресов в диалоговом окне Advanced 6. Чтобы изменить параметры портов, выберите в диалоговом окне Advanced один из следующих вариантов:

• Add (Добавить). Позволяет добавить порт TCP для определенного IP-адреса или для всех свободных IP адресов. Щелкните Add, а затем выберите нужный вам IP-адрес;

• Edit (Изменить). Позволяет изменить настройку пор тов TCP для выбранного элемента в списке Address;

• Remove (Удалить). Позволяет удалить настройку пор тов TCP для выбранного элемента в списке Address.

Примечание Комбинация «IP-адрес — порт TCP» должна быть уникальной на каждом виртуальном сервере. Несколь ко виртуальных серверов могут использовать один порт, но IP-адреса должны быть разными.

7. Щелкните О К дважды.

Управление входящими подключениями к виртуальным серверам Для управления входящими подключениями к виртуальным серверам вы можете:

предоставить доступ или отказать в доступе IP-адресам или доменным именам Интернета;

потребовать обеспечение безопасности входящего подклю чения;

потребовать аутентификации для входящего подключения;

ограничить одновременные подключения и установить зна чения тайм-аутов подключения.

В данном разделе рассматриваются все перечисленные за дачи.

Примечание Для SMTP можно настроить и входящие и исходящие подключения. О настройке исходящих подклю чений для SMTP рассказано далее в разделе «Настройка исходящих подключений».

Регулирование безопасности доступа с помощью IP-адреса, подсети или домена По умолчанию виртуальные серверы доступны со всех IP-ад ресов. Это делает систему обмена сообщениями незащищен ной. Доступ к виртуальному серверу можно ограничить, раз решая или отказывая подключаться к нему определенным IP адресам, подсетям или доменам.

Предоставление доступа позволяет компьютеру обратить ся к виртуальному серверу, но пользователи могут посылать или получать сооощения, если ими выполнены треоования аутентификации.

Если компьютеру запрещен доступ, ему не удастся обра титься к виртуальному серверу, а пользователи этого ком пьютера не смогут посылать и получать сообщения с дан ного виртуального сервера, даже если у них есть имя и па роль для аутентификации на сервере.

Как отмечалось выше, виртуальные серверы РОРЗ и IMAP4 управляют получением сообщений удаленными клиен тами, а виртуальные серверы SMTP — доставкой сообщений.

Таким образом, чтобы заблокировать прием ЭП от пользова телей, работающих вне организации, закройте доступ к вирту альному серверу SMTP. Чтобы заблокировать получение ЭП пользователями, закройте доступ к РОРЗ, IMAP4 или обоим серверам.

Примечание Можно ограничить доступ, указав адрес ЭП.

Для этого нужно установить, а затем включить фильтр на виртуальном сервере SMTP. См. раздел «Настройка пара метров противодействия спаму и параметров фильтрации сообщений» главы 13.

Чтобы предоставить доступ к виртуальному серверу или отказать в доступе конкретному IP-адресу, подсети или доме ну, сделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ. Щел кните правой кнопкой мыши нужный вам виртуальный сер вер, а затем выберите команду Properties.

4. На вкладке Access щелкните Connection. В списке Computers, показанном на рис. 15-2, отображаются компьютеры, подклю чение которых контролируется в настоящий момент.

5. Чтобы предоставить доступ определенным компьютерам, и отказать в доступе всем остальным, выберите Only The List Below.

Рис. 15-2. Управление подключениями с помощью IP-адресов, подсети и доменов в диалоговом окне Connection 6. Чтобы запретить доступ определенным компьютерам и пре доставить доступ всем остальным, выберите All Except The List Below.

7. Создайте список разрешений и запрещений. Щелкните Add, а затем в диалоговом окне Computer укажите Single Computer (Один компьютер), Group Of Computers (Группа компью теров) или Domain (Домен):

• если выбран один компьютер, введите его IP-адрес, на пример 192.168.5.50;

• если выбран группа компьютеров, введите адрес под сети, например 192.168.5, и маску подсети, например 255.255.0.0;

• если выбран домен, укажите его FQDN, например eng.microsoft.com.

Внимание! При внесении в список разрешений и запреще ний домена Exchange Server должен выполнить обратный просмотр DNS (reverse DNS lookup) для каждого подключе ния и убедиться, что данное подключение исходит от доме на. Такие проверки снижают производительность Exchange Server пропорционально увеличению числа конкурирующих пользователей и подключений.

8. Чтобы удалить запись из списка разрешений и запрещений, выберите ее в списке Computers, а затем щелкните Remove.

9. Щелкните ОК.

Управление безопасностью связи для входящих подключений По умолчанию почтовые клиенты передают информацию о со единении и данные по незащищенному подключению. Однако в организациях с повышенными требованиями к безопасности подключение почтовых клиентов необходимо осуществлять по защищенным каналам связи. Существует несколько способов настройки безопасной связи: смарт-карты, SSL и PGP (Pretty Good Privacy). Когда требуется поддержка нескольких протоколов пересылки, таких, как HTTP и SMTP, лучше все го подходит SSL.

Чтобы настроить безопасную SSL-связь, проделайте следу ющее.

1. Создайте запрос сертификата для каждого сервера Exchange, предназначенного для использования в безопасных подклю чениях. Каждый сервер (но не обязательно каждый вирту альный сервер) должен иметь собственный сертификат.

2. Отправьте запрос сертификатам центр сертификации С А (certification authority). Центр сертификации подготовит и вышлет вам сертификат (скорее всего не бесплатно).

3. Установите сертификат на сервере Exchange. Повторите пунк ты с 1 по 3 для каждого сервера Exchange, предназначенно го для передачи данных по защищенным каналам.

4. Настройте на сервере требование безопасной связи на уров не виртуального сервера.

Чтобы создать, установить и включить сертификат на вир туальном сервере, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ.

Щелкните правой кнопкой мыши нужный вам виртуальный сервер, а затем выберите команду Properties.

4. На вкладке Access щелкните Certificate. Запустится мастер Web Server Certificate Wizard. Создайте с его помощью но вый сертификат. Дополнительным виртуальным серверам на том же сервере Exchange можно присвоить имеющийся сертификат.

5. Отправьте запрос на сертификат в С А. Получив от С А свой сертификат назад, снова запустите Web Server Certificate Wizard из того же диалогового окна Properties для вирту ального сервера. Теперь вы можете завершить работу по установке сертификата.

6. Закончив установку сертификата, не торопитесь закрывать диалоговое окно Properties. На вкладке Access щелкните Communication.

7. В диалоговом окне Security щелкните Require Secure Channel. Если вы применяете 128-разрядное шифрование, выберите Require 128-Bit Encryption.

8. Щелкните OK два раза.

Примечание За пределами США и Канады применяется в основном 40-разрядное шифрование.

Ограничение входящих подключений и установка значений тайм-аута Для управления входящими подключениями к виртуальному серверу предназначены два параметра: максимальное число одновременных подключений и значение тайм-аута подклю чения (connection time-out value).

Обычно число подключений к виртуальным серверам не ограничивается, и во многих случаях это приемлемо. Одна ко при перегрузке виртуального сервера стоит ограничить число одновременных подключений. По достижении задан ного значения доступ к серверу новым клиентам запрещает ся до тех пор, пока число подключений к серверу не умень шится.

Величина тайм-аута подключения — это время, по исте чении которого незанятое подключение разрывается. Обыч но считается, что для простаивающего подключения доста точно 30 минут. В большинстве случаев этого времени хва тает. Однако иногда требуется увеличить это значение, на пример, когда происходит отключение клиентов при загруз ке больших файлов. Если это так, проверьте значение тайм аута. Кроме того, следует взглянуть на параметры МТА, опи санные в главе 14.

Чтобы изменить число подключений и время простоя, про делайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ.

Щелкните правой кнопкой мыши нужный вам виртуаль ный сервер, а затем выберите команду Properties. Появит ся диалоговое окно Properties, показанное на рис. 15-3.

Рис. 15-3. Настройка числа одновременных подключений и времени простоя в диалоговом окне Properties. Изменяя эти параметры, вы снизите нагрузку на сервер и решите некоторые проблемы подключений 4. Чтобы снять ограничение на число подключений, снимите флажок Limit Number Of Connections To. Чтобы ввести это ограничение, установите флажок Limit Number Of Connections To, а затем наберите значение предела.

5. В Connection Time-Out задайте значения тайм-аута под ключения в минутах. Для большинства случаев это значе ние колеблется в пределах от 30 до 90 минут.

6. Щелкните ОК.

Просмотр и завершение сеанса пользователя Сеанс пользователя начинается, когда пользователь подклю чается к виртуальному серверу, и длится столько, сколько существует подключение пользователя. Любой виртуальный сервер отслеживает каждый сеанс пользователя. Просматри вая текущие сеансы, вы можете следить за загрузкой серве ра и наблюдать, какие пользователи и когда подключились к серверу. Заметив, что к виртуальному серверу подключил ся нежелательный пользователь, вы можете завершить его сеанс, немедленно прервав его. Вы вправе также отключить всех пользователей, подключившихся к данному виртуаль ному серверу.

Чтобы посмотреть или завершить пользовательские сеан сы, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP, IMAP4 или РОРЗ, а затем щелкните дважды нужный вам виртуальный сервер.

4. Вы должны увидеть узел Current Sessions. Выберите этот узел в дереве консоли. В области сведений отображаются текущие сеансы.

5. Чтобы отключить отдельного пользователя, щелкните пра вой кнопкой мыши в области сведений строку с именем пользователя, а затем выберите в контекстном меню коман ду Terminate.

6. Чтобы отключить всех пользователей, щелкните правой кнопкой мыши в области сведений любую строку, а затем выберите Terminate All.

Управление виртуальными серверами SMTP У виртуальных серверов SMTP в организации Exchange две фун кции: они управляют транспортировкой почты (mail transport) и отправкой почты (mail submission). To есть посредством SMTP серверы осуществляют доставку сообщений, а клиенты — от правку сообщений. В этом разделе описаны задачи управления виртуальными серверами SMTP.

Создание виртуальных серверов SMTP Виртуальный сервер SMTP по умолчанию создается, когда вы первый раз в организации устанавливаете Exchange Server 2003.

Этот сервер предназначен для транспортировки и отправки почты.

В большинстве случаев достаточно одного виртуального сервера SMTP. Если вы имеете дело с несколькими доменами и хотите иметь более одного домена по умолчанию, создайте дополнительные виртуальные серверы SMTP для обслужива ния этих доменов. Кроме того, наличие дополнительных вир туальных серверов SMTP повышает отказоустойчивость сис темы: если один из них отключится от линии, это не остано вит доставку сообщений в организации Exchange.

Чтобы создать дополнительные виртуальные серверы SMTP, сделайте следующее.

1. Чтобы виртуальный сервер SMTP использовал новый ад рес IP, еще до установки виртуального сервера SMTP на стройте этот адрес IP, как описано в главе 16 книги «Microsoft Windows Server 2003. Справочник администра тора» («Русская Редакция», 2004).

2. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

3. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

4. В дереве консоли щелкните правой кнопкой мыши SMTP, выберите New, а затем — SMTP Virtual Server. Запустится мастер New SMTP Virtual Server Wizard, показанный на рис. 15-4.

Рис. 15-4. Создание дополнительного виртуального сервера с помощью мастера New SMTP Virtual Server Wizard 5. Наберите описательное имя виртуального сервера, а затем щелкните Next.

6. В списке IP Address введите доступный IP-адрес. Щелкните (All Unassigned), чтобы SMTP отвечал по любым свобод ным IP-адресам, на которые настроен данный сервер. Пор ту TCP автоматически присваивается значение 25.

Совет Комбинация «IP-адрес — порт TCP» должна быть уникальной на каждом виртуальном сервере. У нескольких виртуальных серверов может быть один порт, но разные IP адреса.

7. Щелкните Finish, чтобы создать виртуальный сервер. Если служба SMTP запускается автоматически, новый виртуаль ный сервер SMTP тоже запустится автоматически.

Примечание Если сервер автоматически не запускается, возможно, вы задали уже используемую комбинацию «IP адрес — порт TCP». В этом случае щелкните правой кноп кой мыши строку с виртуальным сервером SMTP и выбе рите Properties. В диалоговом окне Properties измените над лежащим образом адрес IP и номер порта.

8: Настройте сервер так, как описано в разделе «Основы ад министрирования SMTP, IMAP4 и РОРЗ».

Управление доставкой сообщений для SMTP и организации Exchange Server Доставка почты адресату регулируется параметрами доставки SMTP сразу после того, как установлено подключение и ком пьютер-получатель подтвердил готовность принять данные. В этом разделе описано, как с помощью этих параметров регули руется доставка и передача сообщений.

Для управления доставкой сообщений предназначены пе речисленные далее параметры:

Outbound retry intervals (Интервалы между попытками для передачи исходящих сообщений);

Outbound and local delay notification (Уведомление о за держке исходящих и локальных сообщений);

Outbound and local expiration time-out values (Значения тайм-аутов для исходящих и локальных сообщений);

Message hop count (Счетчик переходов сообщений);

Domain name options (Параметры доменных имен);

Reverse DNS lookups (Обратный просмотр DNS);

External DNS server lists (Списки внешних серверов DNS).

Задание интервалов между попытками отправки, уведомления о задержке и тайм-аута подключения для исходящих сообщений Когда подключение установлено и компьютер-получатель под твердил свою готовность к обмену данными, Exchange Server пытается передать сообщения из очереди на доставку для дан ного компьютера. Если первая попытка оказалась неудачной, после некоторой паузы Exchange Server повторяет попытки с заданным перерывом, пока не возникнет тайм-аут подключе ния (expiration time-out). По достижении заданного значения тайм-аута сообщение возвращается отправителю с отчетом о недоставке (NDR). По умолчанию тайм-аут подключения равен двум дням.

После каждой неудавшейся попытки отправить сообщение Exchange Server создает уведомление о задержке (delay notifica tion) и помещает его в очередь на доставку пользователю, по славшего сообщение. Это уведомление не отправляется сразу, а задерживается на некоторое время, называемое интервалом задержки уведомления (notification delay interval), если сооб щение еще не доставлено. По умолчанию отправка уведомле ния задерживается на 12 часов.

Exchange Server по-разному обрабатывает уведомления о задержке и тайм-ауты подключений для сообщений, циркули рующих внутри организации, и для сообщений, направляемых из организации. Для первых предназначены локальные значе ния уведомлений о задержке и тайм-аутов подключения, а для вторых — значения уведомлений о задержке и тайм-аутов под ключения для исходящих сообщений.

Совет Копию сообщения о неудаче и NDR можно отпра вить администратору почтовой системы вашей организации или в иной входящий ящик администратора сервера. По добная процедура описана в разделе «Управление отчета ми о недоставке, плохой почтой и неизвестными получате лями».

Чтобы просмотреть или изменить интервал попыток, изве щения о задержке и окончание простоя, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties. Виртуальный сервер SMTP по умолчанию управляет доставкой сообщений для домена по умолчанию.

4. Щелкните вкладку Delivery, показанную на рис. 15-5, и за дайте следующие параметры, определяющие обработку по пыток подключения:

• First Retry Interval (Minutes). Интервал после первой попытки доставки. Значение по умолчанию — 10 минут;

• Second Retry Interval (Minutes). Интервал после вто рой попытки доставки. Значение по умолчанию — 10 минут по истечении первого интервала;

• Third Retry Interval (Minutes). Интервал после третьей попытки доставки. Значение по умолчанию — 10 минут по истечении второго интервала;

Рис. 15-5. Параметры управления доставкой сообщений в организации на вкладке Delivery • Subsequent Retry Interval (Minutes). Интервал после четвертой и последующих попыток доставки. Значение по умолчанию — 15 минут.

5. В полях Delay Notification и Expiration Timeout раздела Out bound назначьте параметры уведомлений о задержке и тайм аута подключений для исходящих сообщений. Эти значе ния задаются в минутах, часах и днях.

6. В полях Delay Notification и Expiration Timeout раздела Local установите параметры уведомлений о задержке и тайм-аута подключений для локальных сообщений. Эти значения за даются в минутах, часах и днях.

7. Щелкните ОК.

Установка счетчика переходов сообщения Сообщение при достижении конечной цели может пройти че рез несколько промежуточных серверов. Число таких серверов называется счетчиком переходов, или прыжков (hop count). Вы, как администратор, имеете право управлять максимально до пустимым числом переходов, чтобы избежать повторного про хождения сообщения по одному маршруту.

По умолчанию счетчик переходов равен 30. Это значения достаточно для многих конфигураций сети. Однако, если пользователи часто получают NDR, в которых сообщается о достижении максимального числа переходов, попробуйте уве личить значение счетчика. О числе переходов можно судить по количеству строк «Received» в заголовке сообщения.

Внимание! Не спешите сразу увеличивать счетчик пере ходов, не проанализировав работу сети. Ссылка в NDR на превышение счетчика переходов иногда свидетельствует о проблемах в сети. Запустите команду трассировки марш рута к целевому почтовому серверу (tracert имя_узла) и проверьте, не связаны ли проблемы доставки связаны с неправильной настройкой или неполадками в работе сети.

Чтобы посмотреть или установить максимальное число рет рансляций, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties. Виртуальный сервер SMTP по умолчанию управляет доставкой сообщений для домена по умолчанию.

4. На вкладке Delivery щелкните Advanced. Откроется диало говое окно Advanced Delivery.

5. Чтобы изменить счетчик переходов, наберите новое значе ние в поле Maximum Hop Count в диапазоне от 10 до 256.

6. Щелкните ОК два раза.

Установка параметров доменных имен Имена доменов играют важную роль при доставке ЭП в рам ках предприятия. В настройке доменных имен вы можете ус тановить маскирующий домен (masquerade domain) или FQDN для виртуального сервера SMTP.

Маскарующий домен замещает локальное имя домена в строке Mail From заголовка сообщения. Информация Mail From используется при определении адреса для отправляемых NDR и не заменяет в теле сообщения строки From. Замещение име ни происходит только при первом переходе.

FQDN сервера Exchange используется при доставке почты.

У сервера должно быть свое FQDN, которое связывается с почтовым доменом посредством записи почтового обмена DNS.

В Exchange Server предусмотрены два варианта задания FQDN:

можно воспользоваться именем, заданным на вкладке Network Identification утилиты System;

можно задать уникальное FQDN для настраиваемого вир туального сервера SMTP.

По умолчанию применеятся имя, указанное на вкладке Net work Identification. Если его изменить, то в следующий раз после перезагрузки отобразится новое имя. Для обновления FQDN виртуального сервера никаких действий предпринимать не надо. Если требуется имя, отличное от заданного на вклад ке Network Identification, задайте уникальное FQDN для вир туального сервера SMTP.

Чтобы установить имя маскирующего домена или изменить стандартное формирование FQDN, сделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties. Виртуальный сервер SMTP по умолчанию управляет доставкой сообщений для домена по умолчанию.

4. На вкладке Delivery щелкните Advanced. Откроется диало говое окно Advanced Delivery, показанное на рис. 15-6.

5. В поле Masquerade Domain наберите доменное имя, на ко торое должны приходить NDR. Это имя заменит домен ное имя по умолчанию в заголовках исходящих сооб щений.

Рис. 15-6. Настройка параметров доменного имени на диалоговом окне Advanced Delivery. Имена доменов играют важную роль при доставке ЭП 6. Чтобы изменить FQDN по умолчанию, наберите новое зна чение в поле Fully-Qualified Domain Name. Щелкните Check DNS, чтобы проверить корректность введенного значения и правильность настройки разрешения DNS.

7. Щелкните ОК два раза.

Настройка обратного просмотра и внешних серверов DNS Чтобы поделить функции управления DNS с некоторым вир туальным сервером, включите обратный просмотр DNS или явно укажите список внешних серверов DNS.

Когда включен обратный просмотр, Exchange Server прове ряет, совпадает ли адрес IP почтового клиента с узлом и доме ном, указанным клиентом в команде запуска сеанса. Если эта информация совпадает, Exchange Server пропускает сообщение без изменения его содержания. Если Exchange Server не может проверить эти сведения, в заголовке сообщения помещается строка Received с ключевым словом «unverified».

Как уже говорилось, обратный просмотр может снизить производительность Exchange Server пропорционально числу одновременно работающих пользователей и подключений. По этому включать обратный просмотр нужно осмотрительно.

Серверы DNS используются для разрешения имен узлов и доменов при доставке сообщений. Внутренние серверы DNS необходимы для разрешения имен узлов и доменов в рамках организации, а внешние серверы DNS — за пределами орга низации. Обычно список серверов DNS, применяемых для разрешения имен, указывается в параметрах TCP/IP серве ра Exchange. Для любого виртуального сервера можно задать свой список внешних серверов DNS, отличный от заданного в параметрах TCP/IP.

После того как список внешних серверов DNS создан, вир туальный сервер SMTP обращается только серверам из этого списка. Чтобы задействовать какие-то локальные серверы DNS, вручную внесите их адреса IP в список.

Чтобы включить обратный просмотр DNS или создать спи сок внешних серверов DNS, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties. Виртуальный сервер SMTP по умолчанию управляет доставкой сообщений для домена по умолчанию.

4. На вкладке Delivery щелкните Advanced. Появится диало говое окно Advanced Delivery, показанное на рис. 15-6.

5. Чтобы включить обратный просмотр DNS, установите фла жок Perform Reverse DNS Lookup On Incoming Messages.

Чтобы выключить обратный просмотр, снимите флажок.

6. Чтобы создать список внешних серверов DNS, щелкните Configure. Если такие серверы уже есть, вы увидите их в списке External DNS. Порядок расположения элементов в этом списке очень важен. Виртуальный сервер SMTP сна чала обращается к серверу DNS в начале списка, а затем переходит к следующему и так до тех пор, пока один из этих серверов не ответит на сделанный запрос. В диа логовом окне Configure доступны перечисленные далее функции:

• Add. Добавляет запись в список внешних серверов DNS.

Щелкните Add, наберите адрес IP address сервера DNS, а затем щелкните ОК;

• Remove. Удаляет выбранную запись из списка внешних серверов DNS. Выберите запись, которую требуется уда лить, а затем щелкните Remove;

• Move Up. Перемещает выделенную запись вверх в спис ке приоритетов. Выберите нужную вам запись, и затем щелкните Move Up;

• Move Down. Перемещает выделенную запись вниз в списке приоритетов. Выберите нужную вам запись и затем щелкните Move Down.

7. Щелкните OK три раза.

Управление аутентификацией входящих подключений SMTP Exchange Server 2003 поддерживает три метода аутентифика ции входящих подключений SMTP:

Anonymous authentication (анонимная аутентификация).

Пользователи могут войти с учетной записью анонима или гостя и получить доступ к серверу, не получая приглаше ния на ввод имени и пароля;

Basic authentication (базовая аутентификация). Пользо ватели получают приглашение ввести свои учетные данные, которые передаются по сети в незашифрованном виде. Осу ществив на сервере настройку безопасной связи, описанную в разделе «Управление безопасностью связи для входящих подключений», вы вправе потребовать от клиентов исполь зования SSL. При совместном использовании SSL и базо вой аутентификации учетные данные перед передачей шиф руются;

Integrated Windows authentication (Интегрированная аутентификация Windows). Exchange Server применяет стандартную безопасность Windows для проверки пользо вателя. Пользователи не получают приглашение на ввод имени и пароля просто потому, что клиенты ретранслиру ют учетные данные, введенные пользователями при входе в Windows. Эти данные содержат имя пользователя и па роль для входа в сеть и зашифрованы без применения SSL.

В большинстве случаев для SMTP следует включить только методы базовой аутентификации и интегрированной аутентифи кации Windows;

процесс входа выглядит следующим образом.

1. Exchange Server пытается получить учетные данные Windows пользователя. Если данные получены и для них имеются соответствующие разрешения на доступ, пользователю раз решается войти на виртуальный сервер.

2. Если учетные данные не подтверждены или не имеют раз решений, то сервер использует базовую аутентификацию и клиенту предлагается вывести приглашение на ввод имени и пароля. Когда введенные данные получены, сервер выпол няет их проверку. Если учетные данные подтверждены, пользователю, имеющему надлежащие права, разрешается войти на виртуальный сервер.

3. Если учетные данные не подтверждены или пользователь не имеет соответствующих разрешений, то пользователю вход на виртуальный сервер запрещается.

Чтобы включить или отключить поддержку этих методов аутентификации, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. На вкладке Access щелкните Authentication. Откроется ди алоговое окно Authentication, показанное на рис. 15-7.

5. Установите или снимите флажок Anonymous Access, чтобы включить или отключить анонимный доступ. Если включен анонимный доступ, для входа на виртуальный сервер не надо вводить имя пользователя и пароль.

6. Установите или снимите флажок Basic Authentication, чтобы включить или отключить базовую аутентификацию. Если она отключена, то некоторые клиентам не удастся получить удален ный доступ к почте. Клиенты могут войти только тогда, когда включен метод аутентификации, который они поддерживают.

Рис. 15-7. Включение и отключение методов аутентификации в диалоговом окне Authentication. В случае базовой аутентификации полезно задать также домен по умолчанию 7. Домен по умолчанию не устанавливается автоматически.

Если включена базовая аутентификация, можно задать имя домена по умолчанию, которое применяется при от сутствии сведений о домене в данных, передаваемых при входе. Установка домена по умолчанию желательна, ког да требуется гарантировать надлежащую аутентифика цию клиентов.

8. Установите или снимите флажок Integrated Windows Authen tication, чтобы включить или отключить интегрированную аутентификацию Windows.

9. Щелкните ОК два раза.

Настройка безопасности исходящих подключений По умолчанию виртуальные серверы SMTP отправляют сооб щения на другие серверы, не называя себя. Такой режим аутен тификации называется анонимным (anonymous). Можно пре дусмотреть использование виртуальным сервером SMTP базо вой аутентификации или интегрированной аутентификации Windows. Однако эти методы в отличие от анонимного очень редко задаются при настройке безопасности исходящих под ключений виртуального сервера SMTP.

Фактически единственный случай, когда вам может пона добиться базовая или интегрированная аутентификация Windows для настройки исходящих подключений виртуаль ного сервера SMTP, — когда сервер должен доставить всю корреспонденцию на определенный сервер или по адресу ЭП на другом домене. То есть сервер доставляет почту только в одно место и никуда больше. Если вы хотите настроить аутен тификацию электронной почты, отправляемой в конкретный сервер, а другую почту доставлять в другие серверы, настрой те коннектор Exchange для отправки ЭП в упомянутый сер вер и примените анонимную аутентификацию для всей ос тальной почты.

Чтобы посмотреть или изменить параметры безопасности исходящих сообщений, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. На вкладке Delivery щелкните Outbound Security. Чтобы использовать стандартную доставку исходящий сообщений, щелкните Anonymous Access.

5. Чтобы установить базовую аутентификацию для исходя щих сообщений, щелкните Basic Authentication. В полях User Name и Password наберите имя и пароль для подклю чения к удаленному серверу.

6. Чтобы установить интегрированную аутентификацию Windows для исходящих сообщений, выберите Integrated Windows Authentication, а затем в полях User Name и Password вве дите имя и пароль, необходимые для подключения к уда ленному серверу.

7. Щелкните ОК два раза.

Настройка исходящих подключений Виртуальные серверы SMTP позволяют регулировать исходя щие подключения гораздо в большей степени, чем входящие.

Можно ограничить число одновременных подключений и чис ло подключений к домену. Тем самым вы ограничите число од новременных исходящих подключений. По умолчанию ограни чения не установлены, и это может снизить производитель ность системы. Для улучшения производительности выберите оптимальные значения ограничений с учетом размера среды Exchange и характеристик аппаратного обеспечения своего сервера.

Можно задать тайм-аут подключения (connection time-out), чтобы разъединять простаивающие более какого-то времени подключения, например 10 минут. Иногда тайм-аут подключе ния увеличивают, чтобы найти причины неполадок при под ключении и доставке сообщений.

Можно также для исходящих подключений SMTP изме нить порт TCP — обычно это порт 25. Если подключения осу ществляются через брандмауэр или прокси, исходящим под ключениям стоит назначить другой порт, а брандмауэру или прокси разрешить доставлять ЭП через стандартный порт SMTP (порт 25).

Чтобы установить параметры для исходящих подключений, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. На вкладке Delivery щелкните Outbound Connections. От кроется диалоговое окно Outbound Connections, показанное на рис. 15-8.

Рис. 15-8. Установка ограничений на исходящий трафик SMTP в диалоговом окне Outbound Connections. У администраторов SMTP больше возможностей регулировать исходящие подключения, чем входящие 5. Чтобы снять ограничения на исходящие подключения, сни мите флажок Limit Connections To. Чтобы установить огра ничение, установите флажок Limit Number Of Connections To, а затем введите предельное значение в диапазоне от до 1 999 999 999.

6. В поле Time-Out field задается тайм-аут подключения. На берите новое значение в минутах — в диапазоне от 30 до 99 999 999. В большинстве случаев для простоя задают зна чения от 30 до 90 минут.

7. Чтобы установить ограничение на исходящие подключения для домена установите флажок Limit Number Of Connections Per Domain To, а затем введите предельное значение в диа пазоне от 1 до 1 999 999 999. Чтобы снять ограничение для домена, снимите этот флажок.

8. Чтобы назначить для исходящего подключения другой порт, наберите в поле TCP Port номер порта, в соответствии с настройкой брандмауэра или прокси.


9. Щелкните ОК два раза.

Управление ограничениями при передаче сообщений посредством SMTP Ограничения на сообщения позволяют отрегулировать загрузку Exchange и повысить его пропускную способность. Так, если вы установите максимально возможный размер сообщения, то кли енты, попытавшиеся отправить сообщение большего размера, получат NDR с извещением, что размер сообщения превышает установленное ограничение. По умолчанию это 4 096 кбайт.

Примечание Допустимо установить общие ограничения на размер исходящей и входящей почты для всех почто вых ящиков пользователей и отдельно — для конкретных ящиков. Общие ограничения задают параметрами Message Delivery утилиты Global Settings, а индивидуальные — в диалоговом окне Properties.

Разрешается установить максимальный размер для всех сооб щений, отправляемых за одно подключение. Ограничения на се анс следует задавать в несколько раз больше ограничения на раз мер сообщения. По умолчанию это значение равно 10 240 кбайт.

Можно управлять числом сообщений, отправляемых за одно подключение. По достижении этого предела Exchange Server создает новое подключение, и передача сообщений возобнов ляется. Оптимизируя это значение с учетом особенностей кон кретной среды, вы повысите производительность сервера, на пример, когда пользователи отправляют много сообщений на одни и те же домены. По умолчанию это ограничение равно 20.

Если в очереди на доставку на один целевой сервер скопится 50 сообщений, то для отправки этой почты Exchange Server при дется открыть три подключения. Поскольку доставка сообще ний требует меньше времени, производительность Exchange Server значительно повысится.

Также администратор имеет право управлять числом по лучателей одного сообщения. При достижении заданного зна чения Exchange Server открывает новое подключение для об служивания остальных получателей. По умолчанию это зна чение равно 64 000, хотя рациональнее установить 1 000. При ограничении в 1 000 получателей сообщение, предназначен ное для 2 500 получателей, будет отправлено за три подклю чения. И опять: поскольку доставка сообщений потребует меньше времени, производительность Exchange Server ока жется выше.

Чтобы установить ограничения на передачу сообщений, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. Щелкните вкладку Messages, показанную на рис. 15-9.

Рис. 15-9. Установка ограничений, регулирующих загрузку и повышающих производительность Exchange, на вкладке Messages 5. Чтобы не ограничивать размер сообщений, снимите флажок Limit Message Size To (KB). Чтобы ограничить размер со общений, установите флажок Limit Message Size To (KB) и введите в соответствующее поле максимальный размер со обшения.

Совет Ограничения на размер разрешено задавать для сообщений, отправляемых клиентам SMTP. Для большин ства сред такое ограничение слишком строгое. Обычно его увеличивают минимум до 8 192 кбайт.

6. Чтобы ограничить общий размер сообщений, отправляемых за один сеанс, установите флажок Limit Session Size To (KB) и наберите в соответствующем поле предельный размер для сеанса. Чтобы снять это ограничение, снимите флажок Limit Session Size To (KB).

7. Чтобы ограничить число сообщений за одно подключение, установите флажок Limit Number Of Messages Per Connection To. Чтобы снять это ограничение, снимите флажок the Limit Number Of Messages Per Connection To.

8. Чтобы ограничить число получателей одного сообщения, установите флажок Limit Number Of Recipients Per Message To и укажите в соответствующем поле предельное число получателей. Чтобы снять это ограничение, снимите фла жок Limit Number Of Recipients Per Message To.

9. Щелкните OK.

Управление отчетами о недоставке, плохой почтой и неизвестными получателями Когда сообщение не удается доставить или когда в ходе до ставки возникла неисправимая ошибка, Exchange Server фор мирует и посылает отправителю NDR. Параметры виртуаль ного сервера SMTP позволяют управлять работой Exchange Server в случаях недоставки.

Для учета таких сбоев можно направлять копии всех NDR в определенный адрес ЭП, принадлежащий, например, адми нистратору почты организации. Его адрес отображается в поле Reply-To отчета NDR, это позволяет пользователям реагиро вать на сообщение об ошибке и обращаться непосредственно к сотруднику, который поможет устранить неполадку.

Если NDR не удается доставить отправителю, копия ори гинала сообщения помещается в каталог «плохой» почты (bad mail), откуда сообщения уже никуда не отправляются. Просмат ривая этот каталог, можно отследить появление потенциальной опасности для почтовой системы. По умолчанию каталог пло хой почты размещается в root\Exchsrvr\Mailroot\Vsi#\BadMail, где root — диск, на который установлен Exchange Server, a # — номер виртуального сервера SMTP, например C:\Exchsrvr\Mail root\vsil\BadMail. Размещение этого каталога разрешается из менять в любой момент времени.

Если в организации параллельно виртуальному серверу SMTP работает другая почтовая система, обрабатывающая ту же почту, то допустимо пересылать почту для неопознанных по лучателей (unresolved recipients) с виртуального сервера SMTP на другой сервер. В этом случае Exchange Server, получив по чту для неизвестного пользователя, пересылает ее в другую по чтовую систему, где такой получатель, возможно, зарегистри рован. Например, почта, поступившая в организацию, где по мимо Exchange Server установлен сервер Sendmail, и предназ наченная для пользователей сервера Sendmail, которых нет в Exchange Server, перенаправляется на сервер Sendmail.

Внимание! Когда пересылка включена, для почты, пред назначенной для неопознанного адресата, NDR не созда ется. Поэтому следует убедиться, что другая почтовая сис тема при необходимости сумеет отправить NDR. Кроме того, удостоверьтесь, что почта, поступающая в организацию, сначала доставляется на Exchange Server, а затем пересы лается, если в этом есть необходимость.

Чтобы настроить параметры недоставки, проделайте следу ющее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. Щелкните вкладку Messages, показанную на рис. 15-9.

5. В поле Send Copy Of Non-Delivery Report To наберите ад рес электронной почты администратора почты организации или другой учетной записи, предназначенный для получе ния копии NDR.

6. В поле Badmail Directory наберите полный путь к каталогу для «плохой» почты. Если полный путь не известен, щелк ните Browse, а затем посредством диалогового окна Browse For Folder найдите нужную вам папку.

7. При наличии в вашей организации другой почтовой систе мы, обрабатывающей ту же почту, что и виртуальный сер вер SMTP, введите в поле Forward All Mail With Unresolved Recipients To Host имя узла этой почтовой системы.

8. Щелкните ОК.

Установка и снятие ограничений на ретрансляцию Когда внешние пользователи через вашу почтовую систему переправляют корреспонденцию в другую организацию, вы полняется ретрансляция почты (mail relaying). Обычно не разрешенным пользователям и компьютерам не позволяется ретранслировать почту через вашу организацию, и это пра вильно. Поэтому только аутентифицированные пользователи и компьютеры имеют право воспользоваться вашей почтовой системой для ретрансляции сообщений.

Чтобы изменить разрешения на ретрансляцию, в том чис ле и стандартные, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте SMTP. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. На вкладке Access щелкните Relay. Откроется диалоговое окно Relay Restrictions, показанное на рис. 15-10.

5. Чтобы разрешить ретрансляцию определенным компьюте рам и запретить остальным, выберите Only The List Below.

6. Чтобы запретить ретрансляцию определенным компьюте рам и разрешить остальным, выберите All Except The List Below.

7. Чтобы создать список разрешений и запрещений, щелкните Add, а затем в диалоговом окне Computer выберите один из вариантов: Single Computer, Group Of Computers или Domain.

• Если выбран один компьютер, введите IP-адрес этого компьютера, например 192.168.5.50.

Рис. 15-10. Права некоторым компьютерам на ретрансляцию почты через вашу организацию назначаются в диалоговом окне Relay Restrictions • Если выбрана группа компьютеров, введите адрес под сети, например 192.168.5, и маску подсети, например, 255.255.0.0.

• Если выбран домен, введите имя FQDN, например eng.microsoft.com.

Внимание! Когда в список разрешений и запрещений на ретрансляцию включается домен, Exchange Server 2003 дол жен выполнить обратный просмотр DNS для каждого подклю чения, чтобы убедиться, что подключение исходит от доме на. Эти проверки снизят производительность Exchange Server пропорционально численности конкурирующих пользователей и подключений.

8. Чтобы удалить запись из списка разрешений и запрещений, выберите ее в списке Computers, а затем щелкните Remove.


9. Щелкните ОК.

Управление IМАР Виртуальные серверы IMAP4 предназначены для чтения по чты и получения доступа к общим папкам на удаленных сер верах. Клиенты, вошедшие на сервер Exchange, могут с помо щью IMAP4 просматривать заголовки сообщений, а затем чи тать по отдельности содержание сообщений, в интерактивном режиме (в режиме online).

Многие задачи, выполняемые средствами виртуальных сер веров IMAP4, рассмотрены ранее в разделе «Основы админи стрирования SMTP, IMAP4 и РОРЗ». Здесь же рассматрива ются задачи, характерные только для IMAP4.

Создание виртуальных серверов IMAP Виртуальный сервер IMAP4 по умолчанию создается, когда вы первый раз в организации устанавливаете и настраиваете для обмена сообщениями Exchange Server 2003. Этот виртуальный сервер позволяет клиентам Интернета просматривать заголов ки сообщений, а затем выборочно читать сообщения в интерак тивном режиме. В большинстве случаев дополнительные вир туальные серверы IMAP4 создавать не нужно, но если ставит ся задача поддерживать несколько доменов или повысить от казоустойчивость системы, создайте дополнительные вирту альные серверы IMAP4.

Чтобы создать дополнительные виртуальные серверы IMAP4, проделайте следующее.

1. При установке виртуального сервера на новом сервере Ex change убедитесь, что службы обработки сообщений уже установлены на сервере.

2. Чтобы виртуальный сервер IMAP4 использовал новый IP адрес, еще до установки виртуального сервера IMAP4 на стройте этот IP-адрес, как описано в главе 16 книги «Microsoft Windows Server 2003. Справочник администра тора» («Русская Редакция», 2004).

3. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

4. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

5. В дереве консоли щелкните правой кнопкой мыши IMAP4, выберите команду New, а затем — IMAP4 Virtual Server.

Откроется окно мастера New IMAP4 Virtual Server Wizard, показанное на рис. 15-11.

Рис. 15-11. Создание дополнительных виртуальных серверов IMAP4 с помощью мастера New IMAP4 Virtual Server Wizard 6. Наберите описательное имя виртуального сервера, а затем щелкните Next.

7. В списке IP Address выберите доступный IP-адрес. Выбе рите (All Unassigned), чтобы IMAP4 отвечал по любым сво бодным IP-адресам, на которые настроен данный сервер.

Порту TCP автоматически присваивается значение 143.

Совет Комбинация «IP-адрес — порт TCP» должна быть уникальной на каждом виртуальном сервере. У несколь ких виртуальных серверов может быть один порт, но раз ные IP-адреса.

8. Щелкните Finish, чтобы создать виртуальный сервер. Если служба Microsoft Exchange IMAP4 запускается автоматичес ки, новый виртуальный сервер IMAP4 также запустится ав томатически. Если сервер не запускается, возможно, задана уже используемая комбинация «IP-адрес — порт TCP».

9. Настройте сервер, как описано в данном разделе и в разде ле «Основы администрирования SMTP, IMAP4 и РОРЗ».

Управление аутентификацией для входящих подключений IMAP Exchange Server 2003 поддерживает два метода аутентифика ции для входящих подключений IMAP4:

Basic authentication (базовая аутентификация). Пользо ватели получают приглашение ввести свои учетные данные, которые передаются по сети в незашифрованном виде. На строив на сервере безопасную связь, как описано в разделе «Управление безопасностью связи для входящих подклю чений», вы вправе потребовать от клиентов применения SSL. При совместном использовании SSL базовой аутенти фикации учетные данные перед передачей шифруются;

Simple Authentication and Security Layer (простая аутен тификация и защита). Exchange Server применяет NT LAN Manager (NTLM) и стандартную безопасность Windows.

Пользователи не получают приглашение на ввод имени и пароля, поскольку клиенты ретранслируют учетные дан ные, введенные пользователями при входе на домен Windows. Эти данные содержат имя пользователя и пароль, требующиеся для входа в сеть, и зашифрованы без приме нения SSL.

Для IMAP4 включены по умолчанию оба метода аутенти фикации, и процедура входа выглядит следующим образом.

1. Exchange Server пытается получить учетные данные Windows пользователя с помощью NTLM. Если учетные данные под тверждены и у пользователя есть соответствующие разре шения, ему разрешается войти на виртуальный сервер.

2. Если учетные данные не подтверждены или не имеют раз решений, то сервер использует базовую аутентификацию и клиенту предлагается вывести приглашение на ввод имени и пароля. Когда введенные данные получены, сервер выпол няет их проверку. Если учетные данные подтверждены, пользователю, имеющему надлежащие права, разрешается войти на виртуальный сервер.

3. Если учетные данные не подтверждены или пользователь не имеет соответствующих разрешений, то пользователю вход на виртуальный сервер запрещается.

Чтобы включить или выключить поддержку этих методов аутентификации, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте IMAP4. Щелкните правой кнопкой мыши нужный вам виртуальный сервер, а затем выберите Properties.

4. На вкладке Access щелкните Authentication. Откроется диа логовое окно Authentication, показанное выше на рис. 15-12.

5. Установите или снимите флажок Basic Authentication, что бы включить или отключить базовый метод аутентифика ции. Если включена базовая аутентификация, некоторым клиентам не удастся получить удаленный доступ к почте.

Клиенты смогут войти только тогда, когда включен метод аутентификации, который они поддерживают.

6. Установите или снимите флажок Simple Authentication And Security Layer, чтобы включить или отключить метод аутен тификации SASL.

7. Щелкните ОК два раза.

Рис. 15-12. Включение и отключение методов аутентификации в диалоговом окне Authentication с учетом нужд организации Включение запросов к общим папкам и быстрый поиск сообщений При работе с виртуальными серверами IMAP4 предусмотре ны два способа управления запросом общих папок и поиском сообщений:

разрешите клиентам просматривать список всех общих па пок или только список их личных папок;

задайте приблизительную оценку размеров сообщений, без вычисления их точных размеров во время их передачи.

Оба параметра влияют на производительность виртуально го сервера. Как правило, при большом количестве общих па пок в организации рекомендуется отключить автоматическую загрузку всех списков общих папок. Это позволит ускорить для клиентов доступ к их почтовым и личным папкам. Если сер вер IMAP4 перегружен, снизьте нагрузку и ускорьте процесс поиска сообщений, разрешив серверу приблизительно оцени вать размер сообщений.

Чтобы установить эти параметры, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте IMAP4. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties. Нужные вам в данный момент параметры находятся на вкладке General, показанной на рис. 15-13.

4. Чтобы разрешить клиентам загружать список общих папок, установите флажок Include All Public Folders When A Folder List Is Requested. Снимите этот флажок, чтобы отключить автоматическую загрузку списков общих папок.

5. Чтобы задать приблизительную оценку размеров сообщений, установите флажок Enable Fast Message Retrieval. Снимите этот флажок, чтобы вычислять точные размеры сообщений.

6. Щелкните ОК.

Рис. 15-13. Настройка общей папки и поиска сообщений на вкладке General Установка форматов сообщений Параметры форматирования сообщений IMAP4 позволяют установить правила, по которым форматируются сообщения до того, как их прочитают клиенты. По умолчанию тело сообще ния, отправляемого клиентом MAPI (Messaging Application Programming Interface) в организации, преобразуется из фор мата Exchange RTF (Rich Text Format) в MIME (Multipurpose Internet Mail Extensions), а прикрепленные файлы идентифи цируются по типам MIME на основе расширений этих файлов.

Задайте иные правила, чтобы изменить это поведение.

Основные принципы форматирования сообщений — коди ровка (encoding) и наборы символов (character set usage). Пра вила кодировки сообщений задают способ форматирования элементов в теле сообщения. Доступна только кодировка MIME.

Наборы символов определяют, какие наборы символов долж ны использоваться для чтения и записи сообщений. Если пользователи отправляют текст, в котором применяется не сколько языков, набор символов определяет, как должен ото бражаться многоязычный текст.

Чтобы установить кодировку и наборы символов сообще ний для виртуального сервера IMAP4, проделайте следу ющее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте IMAP4. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. Щелкните вкладку Message Format, показанную на рис. 15-14, а затем выберите один из приведенных далее вариантов для кодировки MIME:

Рис. 15-14. Установка кодировки и наборов символов по умолчанию для сервера на вкладке Message Format • Provide Message Body As Plain Text. Exchange Server преобразует тело сообщения в текстовый формат, а все остальные элементы, такие, как картинки, заменяет их текстовым представлением;

• Provide Message Body As HTML. Exchange Server пре образует тело сообщения в формат HTML (Hypertext Markup Language). Благодаря этому совместимые кли ентские приложения могут отображать тело сообщения с картинками, гипертекстовыми ссылками и прочими элементами. Однако клиенты, не поддерживающие HTML, поместят тэги разметки вперемежку с текстом, сильно затруднив чтение сообщения;

• Both. Exchange Server доставляет сообщения в их пер воначальном форматировании либо как текст, либо как HTML. Задайте этот вариант, позволяющий отправите лю выбрать формат сообщения.

Примечание Exchange Server поддерживает еще одну ко дировку сообщений — Exchange RTF (Rich Text Format). Что бы ее включить, следует установить флажок Use Exchange Rich-Text Format. Exchange RTF отображается только тогда, когда клиенты выбрали этот формат, а вы задали формат сообщений или Provide Message Body As Plain Text или Both.

5. Укажите набор символов. Как правило, применяется набор символов Western European (ISO-8859-1). Заданный вами набор будет использоваться во всех последующих сообще ниях.

6. Щелкните ОК, чтобы реализовать изменения.

Управление РОРЗ Виртуальные серверы РОРЗ предназначены для чтения почты на удаленных серверах. Клиенты, вошедшие на сервер Exchange, могут средствами РОРЗ загрузить свою ЭП для работы с ней в автономном режиме (offline).

Многие задачи, выполняемые с помощью виртуальных сер веров РОРЗ, рассмотрены ранее в разделе «Основы админис трирования SMTP, IMAP4 и РОРЗ». В этом разделе описаны задачи, характерные только для РОРЗ.

Создание виртуальных серверов РОРЗ Виртуальный сервер РОРЗ по умолчанию создается, когда вы первый раз в организации устанавливаете и настраиваете для обмена сообщениями Exchange Server 2003. Этот виртуальный сервер позволяет клиентам Интернета загружать почту для последующей работы в автономном режиме. Чаще всего вам не придется создавать дополнительные виртуальные серверы РОРЗ, однако это всегда можно сделать в организации для поддерж ки нескольких доменов или обеспечения отказоустойчивости системы.

Чтобы создать дополнительные виртуальные серверы РОРЗ, проделайте следующее.

1. При установке виртуального сервера на новом сервере Ex change убедитесь, что службы сообщений уже установлены на этом сервере.

2. Чтобы присвоить виртуальному серверу РОРЗ новый IP адрес, настройте этот IP-адрес до установки виртуального сервера РОРЗ.

3. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

4. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

5. В дереве консоли щелкните правой кнопкой мыши РОРЗ, выберите New, а затем — РОРЗ Virtual Server. Запустится мастер New РОРЗ Virtual Server Wizard, показанный на рис. 15-15.

6. Наберите описательное имя виртуального сервера, а затем щелкните Next.

7. В списке IP Address выберите доступный IP-адрес. Щелк ните (All Unassigned), чтобы РОРЗ отвечал по любым сво бодным IP-адресам, на которые настроен данный сервер.

Порту TCP автоматически присваивается значение 110.

Совет Комбинация «IP-адрес — порт TCP» должна быть уникальной на каждом виртуальном сервере. У несколь ких виртуальных серверов может быть один порт, но раз ные IP-адреса.

Рис. 15-15. Создание виртуального сервера с помощью New POP3 Virtual Server Wizard 8. Щелкните Finish, чтобы создать виртуальный сервер. Если по умолчанию служба Microsoft Exchange POP3 запускает ся автоматически (Automatic), новый виртуальный сервер РОРЗ тоже будет запускаться автоматически. Если этого не происходит, возможно, выбранная вами комбинация «адрес IP — порт TCP» уже используется.

9. Настройте сервер, как описано здесь и в разделе «Основы администрирования SMTP, IMAP4 и РОРЗ».

Управление аутентификацией для входящих подключений РОРЗ Exchange Server 2003 поддерживает два метода аутентифика ции для входящих подключений РОРЗ:

Basic authentication (базовая аутентификация). Пользо ватели получают приглашение ввести свои учетные дан ные, которые передаются по сети в незашифрованном виде. Настроив на сервере безопасную связь, как описано в разделе «Управление безопасностью связи для входящих подключений», вы вправе потребовать от клиентов приме нения SSL. При совместном использовании SSL базовой аутентификации учетные данные перед передачей шифру ются;

Simple Authentication and Security Layer (простая аутен тификация и защита). Exchange Server применяет NT LAN Manager (NTLM) и стандартную безопасность Windows.

Пользователи не получают приглашение на ввод имени и пароля, поскольку клиенты ретранслируют учетные дан ные, введенные пользователями при входе на домен Windows. Эти данные содержат имя пользователя и пароль, требующиеся для входа в сеть и зашифрованы без SSL.

Для РОРЗ включены по умолчанию оба метода аутентифи кации, и процедура входа выглядит следующим образом.

1. Exchange Server пытается получить учетные данные Win dows пользователя с помощью NTLM. Если учетные дан ные подтверждены и у пользователя есть соответствую щие разрешения, ему разрешается войти на виртуальный сервер.

2. Если учетные данные не подтверждаются или не имеют разрешений, то сервер применяет базовую аутентификацию и клиент получает приглашение на ввод имени и пароля.

Когда введенные данные получены, сервер выполняет их проверку. Если они подтверждаются, пользователь, имею щий надлежащие права, получает разрешение войти на вир туальный сервер.

3. Если учетные данные не подтверждаются или пользователь не имеет соответствующих разрешений, то ему запрещает ся вход на виртуальный сервер.

Чтобы включить или выключить поддержку этих методов аутентификации, сделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте РОРЗ. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. На вкладке Access щелкните Authentication. Откроется диа логовое окно Authentication, показанное выше на рис. 15-16.

Рис. 15-16. Включение и отключение методов аутентификации в диалоговом окне Authentication с учетом особенностей организации 5. Установите или снимите флажок Basic Authentication, что бы включить или отключить базовый метод аутентифика ции. Если включена базовая аутентификация, некоторым клиентам не удастся получить удаленный доступ к почте.

Клиенты могут войти только тогда, когда включен метод аутентификации, который они поддерживают.

6. Установите или снимите флажок Simple Authentication And Security Layer, чтобы включить или отключить метод аутен-.

тификации SASL.

7. Щелкните ОК два раза.

Установка форматов сообщений Параметры форматирования сообщений позволяют устанавли вать правила, согласно которым серверы РОРЗ форматируют сообщения, перед тем как их прочитают клиенты. По умолча нию тело сообщения, отправляемого клиентом MAPI органи зации, преобразуется из Exchange RTF в MIME, а прикреплен ные файлы идентифицируются по типам MIME на основе рас ширений этих файлов. Задайте иные правила, чтобы изменить это поведение.

Основные принципы форматирования сообщений — коди ровка и наборы символов. Правила кодировки сообщений за дают способ форматирования элементов в теле сообщения.

При работе с РОРЗ доступны кодировки MIME и UUEncode.

Наборы символов определяют, какие наборы символов дол жны использоваться для чтения и записи сообщений. Если пользователи отправляют текст на нескольких языках, набор символов определяет, как должен отображаться многоязыч ный текст.

Чтобы установить кодировку и применяемый набор симво лов сообщений для виртуального сервера РОРЗ, проделайте следующее.

1. Запустите System Manager. Если группы администрирова ния доступны, раскройте ту группу администрирования, в которой находится нужный вам сервер.

2. В дереве консоли найдите контейнер Protocols. Раскройте последовательно узел Servers, узел нужного вам сервера, а затем — узел Protocols.

3. В дереве консоли раскройте РОРЗ. Щелкните правой кноп кой мыши нужный вам виртуальный сервер, а затем выбе рите Properties.

4. Щелкните вкладку Message Format, показанную на рис. 15-17.

Exchange Server форматирует сообщения с помощью UUEncode или MIME. В первом случае выберите UUEncode, а затем, если нужно, установите флажок Use BinHex For Macintosh для доставки сообщений клиентам Macintosh с кодированием в двоичном формате. Во втором случае на панели Message Encoding выберите MIME, а затем — один из следующих вариантов кодировки MIME:

• Provide Message Body As Plain Text. Exchange Server преобразует тело сообщения в текстовый формат, а все остальные элементы, такие, как картинки, заменяет их текстовым представлением;

• Provide Message Body As HTML. Exchange Server пре образует тело сообщения в формат HTML (Hypertext Markup Language). Благодаря этому совместимые кли ентские приложения могут отображать тело сообщения с картинками, гипертекстовыми ссылками и прочими элементами. Однако клиенты, не поддерживающие HTML, поместят тэги разметки вперемежку с текстом, сильно затруднив чтение сообщения;



Pages:     | 1 |   ...   | 8 | 9 || 11 | 12 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.