Windows IIS 6.0架SMTP設定重點

by mandy 29. May 2015 18:40
安裝完SMTP之後,每個設定看起來很像,造成眼花撩亂, 因此這篇是給自己看看以後安裝起來要注意哪些設定。   區別每個SMTP服務的關鍵在於IP與TCP port號   Access→Connection control(連接控制) 哪些IP可以透過這個SMTP服務發信 ◎只有下列清單(限制清單內的IP才可以透過SMTP服務發信) ◎除了下列清單(限制清單內的IP不能發信)     Access→Relay restrictions(轉送限制) 預設SMTP只會轉送自己管的Domain,若要開放寄給外部Domain(也可以限制IP),就要開啟轉送限制 勾選Allow all computers which successfully authenticate to relay, regardless of the list above. 表示只要使用者提供正確的帳號密碼驗證通過,就可以不理會上面清單列任何的IP。 ※若要在本機測試是否可以正常寄信,可選擇only the list below:127.0.0.1,或者直接開通第二個選項(All except the list below) Access→Authentication 存取這個SMTP服務需要利用哪種驗證方式  

Tags: , ,

網管學習筆記

防火牆規則 - 網域設定與本機設定的注意事項

by Joseph Wu 5. October 2011 10:45
加入網域後的伺服器,會套用 GPO 的原則,當然也包括防火牆的規則,但是這邊有個小細節要分享 如果我要設定讓 3389 只能允許網域中的使用者連接,於 GPO 設定該規則後,就結束了 ?   我一開始是這麼想的,但實際上發現,在防火牆規則中,會多開出一條規則,而我的操作步驟如下: 1、設定 GPO ,新增一條防火牆規則 2、在本機開啟遠端桌面連線設定   如果是按照上述的操作步驟,那麼接下來被套用 GPO 的伺服器上,會看到如下圖的防火牆規則   很不幸的, Windows 防火牆規則不同於一般的硬體式防火牆邏輯(由上而下的比對邏輯,ex: 最後一筆如有限制 3389 使用,則會採取限制行動)。根據我的測試,Windows 會採取全部承認的機制,即允許 3389 通過設定檔為 「網域」、「全部」的,這樣一來就糟了,如果伺服器有開啟對外的 IP 連線,那使用 Internet 即可連上伺服器,實在是太危險了。 所以請切記,在開啟遠端桌面連線後,務必修正防火牆設定,即便你有設定 GPO

Tags: , ,

Windows Server

關於我們

這裡是由一群熟悉 Microsoft IT 技術的工程師所共同分享技術文章的部落格,除了定期分享工作上的技術經驗,我們也提供專業的技術顧問諮詢服務,有任何疑難雜症都歡迎與我們聯絡!

  • 陳冠龍(Owen)
  • 02-2322-2480 # 33
  • 陳昌賢(Mars)
  • 02-2322-2480 # 16
  • 有任何的建議或問題,請來信 ithelp-azure@miniasp.com

※ 學習資源:
    2016/3/9 - 你所不知道的 Microsoft Azure 雲端採購技巧
    (講者:多奇數位技術總監 - Will 保哥)

最新消息

企業上雲端會是未來趨勢

微軟主打 2 種公有雲平台

Office 365 & Azure

有興趣皆可來電 or E-Mail 詢問

Calendar

<<  October 2018  >>
MoTuWeThFrSaSu
24252627282930
1234567
891011121314
15161718192021
22232425262728
2930311234

View posts in large calendar