Microsoft 內如何替已驗證和匿名的連線設定 SMTP

IT 須知
發行日期:2005 年 9 月

IT 百寶箱
本页内容

簡介
其他相關資訊

簡介

為減少管理上的開支,Microsoft Information Technology (Microsoft IT) 小組需要修改 Microsoft Exchange Server 2003 內部簡易郵件傳送通訊協定 (SMTP) 的連線方式。Microsoft IT 將 SmtpIpRestrictionFlag 屬性設定為 1,也將 SMTP 虛擬伺服器設定為允許來自明確的 IP 位址清單的匿名連線,同時允許所有來自其他 Exchange 伺服器的已驗證連線。

許多傳訊環境都使用內部閘道伺服器遞送各種來源的訊息。這些來源可以是本地電子郵件環境中的的伺服器、電子郵件環境外的應用程式伺服器,以及其他電子郵件環境的伺服器。如果環境中使用各種技術,在各種主機間進行驗證並非絕對可行,這時就需要允許匿名連線。雖然這種折衷辦法是為了允許所有的匿名連線,但是會形成一個未受管理的環境,如果特意去管理允許連線清單,又會造成不必要的管理負擔。

Microsoft IT 認為 Exchange 基層結構內的 SMTP 傳輸是一個很寶貴的資源,可供 IT 控制並限制對基層結構的存取。有時候 Microsoft IT 必須允許一些特定的 SMTP 用戶端已匿名方式連線,但仍然允許所有來自已驗證用戶端的連線。

如果環境中使用 Microsoft Exchange 2000 Server,就算只有一個網際網路通訊協定 (IP) 位址添加到 SMTP 虛擬伺服器的允許連線清單,其他的用戶端 (無論是匿名或已驗證) 就完全沒有辦法連線了。而已驗證的用戶端 (例如其他的 Exchange 伺服器) 的 IP 位址一定要添加到允許連線的清單,才有可能進行連線。在企業環境中,這種作法可能會導致好幾個甚至上百個 IP 位址。由於變更是在每個虛擬伺服器上設定,無法共享,因此若遇到好幾個 SMTP 虛擬伺服器,問題更如雪球般越滾越大。

Microsoft IT 的目標是確保只有經過授權的團體 (例如 Exchange 伺服器或特定的 SMTP 用戶端) 能夠直接送交電子郵件給 IT 的內部 Exchange 傳輸,如 [圖 1] 所示。

Microsoft IT 也想在不會添加行政負擔的情況下,維護 SMTP 路由環境的安全性,所以需要修改 SMTP 虛擬伺服器的行為。經過 Microsoft IT 的調整,SMTP 虛擬伺服器允許來自明確的 IP 位址清單的匿名連線,同時允許所有來自其他 Exchange 伺服器的已驗證連線。

本文是針對 Exchange 管理員所需而撰寫,假設讀者對 Microsoft Windows Server 2003、Microsoft Exchange Server 2003 SMTP、路由概念以及各種系統工具有實際操作經驗。除非為了完成特定作業,本文不詳述任何系統工具。

其他相關資訊

要取得更多有關 Microsoft 產品和服務的資訊,在美國請洽詢 Microsoft 銷售資訊中心,電話是 (800) 426-9400。在加拿大的顧客,請洽詢 Microsoft 加拿大資源中心,電話是 (800) 563-9048 。其他不在美國 50 州以及加拿大境內的顧客,請與 Microsoft 當地子公司聯繫。若要透過網際網路存取資訊,請至:

若對本文有任何疑問、意見或建議,或想要取得有關 Microsoft IT 百寶箱的其他資訊,請將電子郵件寄到
showcase@microsoft.com

下载

請下載整份文件

SMTPConnections Note.doc
501 KB
Microsoft Word 文件

顯示: