当前位置: 老葡京网站娱乐 > 服务器 > 邮件服务器 > 正文

Exchange Server 2007常见问题解答

时间:2007-12-03 technetmag

老葡京网站娱乐 www.sdguanhua.com 本专栏的部分内容讨论了 Windows Server 2008 的预发布版本,其中的具体信息可能会有所更改。

问:我想使用安全的 SMTP — 如何使 Exchange Server 在端口 465 上侦听 SMTP?

答:很遗憾,您的目的无法实现。您的确可以使 SMTP 虚拟服务器或接收连接器在端口 465 上进行侦听,但这也不能保证使用安全的 SMTP (SMTPS)。

为什么?让我们来解释一下。SSL 分为两种类型:显式和隐式。最初,大部分 SSL 是隐式的,意味着使用了 SSL 的专用端口。例如,默认情况下 HTTP 位于端口 80 上,而 HTTPS(带有 SSL 的 HTTP)位于端口 443 上。几年前,Internet 社区决定不再将专用端口用于 SSL。因此,显式 SSL 应运而生。

虽然 Netscape 已将 465 选作 SMTPS 端口,但 Exchange Server 在 SMTP 中不提供 SSL 功能。不过,Exchange 团队看到了显式 SSL 的优点(客户端和服务器都可以使用它),因此他们支持 SMTP 使用显式 SSL。

对于 SMTP,显式 SSL 使用 STARTTLS ESMTP 命令指示现有套接字将受到?;?。大部分其他 SMTP 服务器和客户端供应商也已实施了 STARTTLS 命令,所以已经没有太大必要支持端口 465,况且这也不是官方 Internet 标准。

迄今为止,还没有一个 Exchange Server 版本支持 SMTP 使用隐式 SSL。让 Exchange 接收连接器或 SMTP 虚拟服务器在端口 465 上进行侦听也无法改变这个事实。因此,您需要使用在端口 25 上支持 STARTTLS 的客户端。如果无法使用端口 25,则逻辑上也可选择 587,它是客户端 SMTP 提交的标准端口。现在客户端一般在端口 25 上均支持 STARTTLS,所以已无需添加对隐式 SSL 的支持。

顺便说一下,Exchange POP3 和 IMAP4 协议通常支持隐式 SSL。但在 Exchange Server 2007 中,现已为这两个协议添加了对显式 SSL 的支持。但由于支持此较新标准的客户端还不多,隐式 SSL 将继续存在一段时间。

问:我们向许多域发送了大量邮件,它们却处于排队状态 — 我的所有用户都无法发送任何一封邮件。这是怎么回事?如何防止这种情况?

答:此问题不只您一个人遇到。在 Internet 上拥有服务器的任何人都可能遇到此问题。一般有两个原因。第一个原因是您不小心对自己开放了中继功能(请参阅 support.microsoft.com/kb/304897)。但是,您当然不愿意这么做,对吧?(从 Exchange Server 2000 开始,默认情况下已禁用开放中继)。所以您很可能收到未送达报告 (NDR) 垃圾邮件。在发送未经请求的商业电子邮件 (UCE) 的过程中,垃圾邮件发送者经常将其发送到您的域中并不存在的地址。您的服务器尝试使垃圾邮件发送者知道他发送到的用户不存在,当然,这样垃圾邮件发送者便已骗到返回地址。垃圾邮件发送者可能骗到无效地址(在这种情况下,NDR 将挂起一段时间直到过期),或者他可能试图使您的服务器代表他将垃圾邮件作为您的服务器生成的 NDR 附件发送到另一个域。

您可以禁用 NDR,但如果此后合法用户不小心键入了错误地址,您的服务器将使其永远不知道该邮件未送达,并可能会遗失重要邮件。这里有一个比较好的解决方案。

首先,请确保您未开放中继(我只是必须这么说)。然后,启用某种反垃圾邮件筛选功能,例如智能邮件筛选器 (IMF)、Exchange Server 2007 内容筛选器或实时阻止列表 (RBL)。这些操作可以在边缘传输角色或集线器传输角色中进行,但由于 90% 以上的邮件可能是垃圾邮件而且您也不希望服务器忙于处理这些垃圾,所以应在第一个跃点执行这些操作。

最后,在将邮件接收到您的环境中的第一个 Exchange Server 上启用收件人筛选功能。这样,您的服务器就能够在邮件进入您的网络之前拒绝它。键入错误地址的合法用户仍可以收到 NDR,但此 NDR 将由发件人的服务器生成。