设为首页 收藏本站
查看: 1403|回复: 0

[经验分享] Exchange Server 2010客户端的安全访问

[复制链接]

尚未签到

发表于 2018-7-2 11:19:52 | 显示全部楼层 |阅读模式
  实验描述
  默认情况下,MAPI的方式是安全加密的
  演示:实现POP3S的方式收发邮件
  演示:实验https的方式实现邮件的收发
  证书
  1.CA(证书颁发机构)和证书有什么区别?
  CA:shi 服务器中的一个服务,主要是用来为计算机(用户)来颁发证书,安装CA的服务器称为证书服务器
  证书:从CA上获取的一个文件(工具)
  2.证书有什么作用?
  1)安全加密----HTTPS://
  演示:http:\www.icbc.com-----工商银行
  http:\mail.baidu.com------百度邮箱
  2)身份验证----U盾(在线支持,或者转账时需要U盾),U盾里面放了一张证书。
  3.如何获取证书?
  1)从公网的证书提供商处购买证书
  www.verisign.com---全球证书做得最好的    www.ssl.com   wwww.wosign.com----国外的证书厂商
  www.icbc.com ---工商  www.ccb.com----建行 www.ebank---上海浦发银行  mail.baidu.com---百度邮箱,这里的证书是用的verisign的证书
  2)在内部的服务器上面安装证书服务,然后通过CA来颁发证书
  CA的名称 vbers Enterprise Root CA
  4.在公网上面购买的证书和公司内部部署CA颁发的证书有何区别?
  1)相同点:从安全性加密的角度来看,完全一样。
  2)区别:
  A:公网上购买的证书,默认情况下所有的客户端都信任颁发证书的CA;而自己部署的CA默认情况下用户不信任。
  www.earthhome.com-----不受信任的网站
  www.12306.cn------铁道部网站
  B:很多的加密时要到CA上去校验证书的有效性,如果CA没办法正常工作,校验就会以失败结束,这样的就无法实现加密。
  实验过程
  实验演示一:基于OWA的客户端的安全访问
  第一步:在DC上面安装AD的证书服务,安装WEB服务
  在“运行”中输入“servermanager.msc”
DSC0000.jpg

DSC0001.jpg

  第二 步:在这里把注册证书的web机构勾选上
DSC0002.jpg

  选择“企业”,因为是为企业颁发的证书
DSC0003.jpg

DSC0004.jpg

  在此填写CA的公用名称“这个地方我填写有点问题?”理论上填写“contoso Enterprise Root CA”,关系不大
DSC0005.jpg

DSC0006.jpg

DSC0007.jpg

DSC0008.jpg

DSC0009.jpg

DSC00010.jpg

DSC00011.jpg

  在Exchange 2010上输入运行里面输入“inetmgr”,然后回车
DSC00012.jpg

  查看本地受信任的证书颁发机构
DSC00013.jpg

  在客户端通过web来申请证书------在地址栏输入“http:\vbers\certsrv”
DSC00014.jpg

  在下面“点击下载CA证书或证书链或者CRL即可”
DSC00015.jpg

  下面选择下载CA证书链
DSC00016.jpg

  下面点击保存,这里我保存在桌面上
DSC00017.jpg

  如下图所示,这就是刚下载好的证书链,下面可以右键开始导入这个证书链了,直接导入到被受信任的颁发机构就可以了
DSC00018.jpg

DSC00019.jpg

DSC00020.jpg

DSC00021.jpg

  这这里Exchange Sever 2010安装好后就在自动的在本地生成一张证书,这张证书是自签名证书,它默认不信任所以的客户端
DSC00022.jpg

  下面在Exchange Server 2010上面来创建“域证书”---------这里创建证书的方法是错误的,它只能为单个的用户申请证书,并且只支持单域名的邮箱访问,仅支持通过OWA来访问
DSC00023.jpg

  下面填写可辨别的证书的信息---------完成后会生成一张证书
DSC00024.jpg

  呵呵,发现怎么这个地方是灰色的呢? 恩,对了,这是因为没有信任DC上面的vbers Enterprise Root CA这张证书
DSC00025.jpg

  下面在本地查看发现没有这张证书,所以才会显示是灰色的原因
DSC00026.jpg

  下面我在Exchange Server 2010上面强制刷新一下组策略
DSC00027.jpg

  现在就有这个受信任的颁发机构了
DSC00028.jpg

DSC00029.jpg

  现在发现就没有问题了,下面给这个创建的证书去一个好的名字------提供外网做身份登录及验证
DSC00030.jpg

  现在发现在本地多了一张证书
DSC00031.jpg

  下面开始绑定https这个访问端口
DSC00032.jpg

  把mail.contoso.com这张证书给替换掉
DSC00033.jpg

  下面开始在客户端强制刷新组策略
DSC00034.jpg

  下面在客户端通过输入Internet的访问的地址:http:\mail.contoso.com\owa
DSC00035.jpg

  现在发现没有包错误的提示,发现在地址栏处多了一把锁
DSC00036.jpg

DSC00037.jpg

  查看证书的路径
DSC00038.jpg

  |演示二:通过MAPI来实现安全加密的访问
  使用多域名的访问方式,这就是正确的演示过程
  下面在客户端删掉“Marry”的邮箱记录
DSC00039.jpg

  新建一个文件的标识符,名字可以随便取
DSC00040.jpg

  直接的点击下一步的时候,发现Aclice的帐号被自动的勾选上了,这是非常的智能化,简化了办公
DSC00041.jpg

DSC00042.jpg

  呵呵,看到了没有,这里提示报错,说明了什么???
  说明:使用web的形式申请的证书不够本地用户的使用,所以单域名的证书是不行的,所以这里要使用多域名的证书才行
DSC00043.jpg

  下面在服务器配置里面选择“新建Exchange 证书”
DSC00044.jpg

  为证书去一个好记的名字
DSC00045.jpg

  

这里我们不使用通配符来新建证书,原因是通配符申请证书很贵  
![](http://i2.51cto.com/images/blog/201712/19/fd8cb886535f95ae82a2fb61202b01a1.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
  

  下面只需要勾选上面的两项即可,在后面展开后会发现自动的有两项被勾选上了
DSC00046.jpg

  下面把“mail.contoso.com”设置为公共名称-----------------提供公网的访问的域名
DSC00047.jpg

  下面把新建好的证书导出到桌面上,并且取一个好记的名字
DSC00048.jpg

DSC00049.jpg

DSC00050.jpg

  下面发现多了好多的证书,其中一个是现在申请的,这个是在最前面,有一个是错误的申请,排在第二位
DSC00051.jpg

  下面要做的任务是打开刚才导出的文件,然后copy里面所以的内容
DSC00052.jpg

  现在开始访问通过web来申请基于bash 64编码的证书
DSC00053.jpg

  下面点击“申请证书”
DSC00054.jpg

  下面点击“高级证书申请”
DSC00055.jpg

  这里选择bash64编码的证书申请
DSC00056.jpg

  下面在证书模板里面选择“web服务器”,然后点击提交
DSC00057.jpg

  我在做这个实验是用IE访问发现产生了冲突,怎么弄也无法的把证书下载下面,下面可以通过Firefox游览器来访问,并把证书下载下来,如下所示:
DSC00058.jpg

  在此处填写受信任的证书颁发机构
DSC00059.jpg

DSC00060.jpg

  点击“是”
DSC00061.jpg

  点击“完成搁置请求”
DSC00062.jpg

  点击游览刚才想CA机构申请的证书
DSC00063.jpg

DSC00064.jpg

  点击“为证书分配服务”
DSC00065.jpg

  把前面四个勾选上
DSC00066.jpg

DSC00067.jpg

  把本地的“自签名”证书删掉
DSC00068.jpg

  现在发现通过OWA访问时是加密的
DSC00069.jpg

  查看证书的的路径
DSC00070.jpg

  下面通过MAPI的方式来登录
DSC00071.jpg

  现在发现此处直接的通过了
DSC00072.jpg

  通过MAPI的安全登录成功
DSC00073.jpg

  下面测试通过POP3登录邮箱
DSC00074.jpg

  此处要选择手动配置
DSC00075.jpg

DSC00076.jpg

  配置完成后,然后点击“测试账户设置”
DSC00077.jpg

DSC00078.jpg

  下面到Exchange 2010上面把POP3服务开启
DSC00079.jpg

  下面启用“匿名用户”来登录
DSC00080.jpg

  当你选择匿名登录的时候,这里就不需要填写登录的帐号及密码了
DSC00081.jpg

  下面在高级选项里面勾选上“此服务器要求加密连接”,然后发送服务器的端口修改为587,然后密码连接类型为自动
DSC00082.jpg

  POP3的邮箱登录测试成功
DSC00083.jpg

DSC00084.jpg

  到此为止有关OWA、MAPI及POP3的客户端安全访问演示结束

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-532923-1-1.html 上篇帖子: Exchange 2013 配置接受的域 下篇帖子: Exchange shell-Paniho
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表