1、计算机科学与技术学院网站建设与管理论文题 目: 服务器的搭建 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)
2、的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保
3、留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300字左右)、关键词4)外文摘要、关键词 5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论)、正文、结论7)参考文献8)致谢9)附录(对论文支持必要时)2.论文字
4、数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用A4单面打印,论文50页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装订顺序1)设计(论文)2)附件
5、:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订摘要由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。 近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击
6、。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。本人结合实际经验,对计算机网络安全与防护措施进行了探讨。 关键词 服务器;web;流媒体;邮件;VPNAbstractDue to the rapid development of computer technology, the computer network is applied more and more extensively. However, the ensuing viral distress and hacking is ceaseless upgrade, network security has be
7、come a very important and must be considered one of the problems. Through the computer network security problems in-depth analysis, and put forward the corresponding security measures.In recent years, with the rapid development of computer network technology, especially Internet applications become
8、more and more widely, in brought hitherto unknown mass of information at the same time, computer network security has become increasingly important, due to computer network connection form multiplicity, terminal distribution inhomogeneity, network openness and network the sharing of resources and ot
9、her factors, resulting in the computer network vulnerable to virus, hackers, malicious software and other misconduct of the attack. In order to ensure the information safety and network unimpeded, study the computer network security and protective measures already approach is in eyebrow nimble. Comb
10、ining with the practical experience, the computer network security and protective measures are discussed.Keywords server; web; Streaming media; Mail; VPNVI摘要IAbstractII第1章 web服务器11.1 web服务器的工作原理11.2 web服务器的安全性问题11.2.1 Web 服务器面临的威胁11.2.2 IIS的安全配置31.2.3 Web服务器与操作系统31.2.4SSL安全机制41.3 web服务器的配置过程4第2章 流媒体
11、服务器112.1流媒体服务器定义及特点112.2 流媒体服务器的功能112.3流媒体服务器的安全问题112.3.1流媒体服务的特点112.3.2RTSP协议漏洞122.3.3流媒体服务DoS、DDoS攻击的防御策略122.4流媒体服务器的配置12第3章 邮件服务器的搭建223.1邮件服务器工作原理及协议223.2比较几种邮件服务器软件的优缺点223.3常见的邮件服务器的安全问题243.4配置邮件服务器25第4章VPN服务器284.1 VPN的原理及工作过程284.1.1 vpn的概述284.1.2 VPN基本原理284.2 VPN服务器的意义294.3VPN服务器的安全问题并提出解决方法304
12、.4VPN服务器的配置32总结44参考文献45第1章 web服务器 WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。Web服务器是指驻留于因特网上某种类型计算机的程序。当Web浏览器(客户端)连到服务器上并请求文件时,服务器将处理该请求并将文件发送到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。服务器使用HTTP
13、(超文本传输协议)进行信息交流,这就是人们常把它们称为HTTPD服务器的原因。Web服务器不仅能够存储信息,还能在用户通过Web浏览器提供的信息的基础上运行脚本和程序。1.1 web服务器的工作原理Web是一种典型的基于浏览器/服务器(Browser/Server,简称B/S)的体系结构。典型的B/S结构将计算机应用分成三个层次,即客户端浏览器层、Web服务器层和数据库服务器层。B/S结构有许多优点,它简化了客户端的维护,所有的应用逻辑都是在Web服务器上配置的。B/S结构突破了传统客户机/服务器(Client/Server,简称C/S)结构中局域网对计算机应用的限制,用户可以在任何地方登录W
14、eb服务器,按照用户角色执行自己的业务流程。Web通过HTTP协议实现客户端浏览器和Web服务器的信息交换。 1.2 web服务器的安全性问题1.2.1 Web 服务器面临的威胁现在,Web 服务器面临许多威胁,大部分威胁与您在系统中配置的应用程序、操作系统和环境有关。在这里,我仅归纳了最常见的服务器威胁。拒绝服务拒绝服务(DoS)是一种 “老牌” 服务器攻击。这种攻击很简单,通常由技术水平较低的被称为脚本小子(script kiddies)的年轻人发动此类攻击。总体而言,DoS 攻击通过一个系统攻击另一个系统,其目的是消耗后者的所有资源(比如带宽和处理器时间),从而无法进行合法请求。通常,我
15、们认为这是一种无聊的攻击,但您一定不要因此放松警惕,因为它造成的许多问题会让您半夜睡不着觉。分布式拒绝服务分布式拒绝服务(DDoS)攻击是 DoS 攻击的增强版,因为它更加恶劣、更加恼人。DDoS 攻击的目标和 DoS 一样,但它的规模更大,也更加复杂。在 DDoS 攻击中,攻击者不是通过一个系统攻击另一个系统,而是使用多个系统攻击另一个系统,有时这种发出攻击的系统甚至多达几十万个。如果说 DoS 攻击仅会让人感觉讨厌的话,那么 DDoS 攻击则是致命的,因为它能迅速使服务器离线。不过,实施 DDoS 攻击需要很高明的技术。比较常见的 DDoS 攻击包括:FTP 跳转攻击。文件传输协议(FTP
16、)跳转攻击指攻击者向有漏洞的 FTP 服务器上传一个结构特殊的文件,然后该服务器将这个文件转发到其他位置(通常是组织内的另一个服务器)。被转发的文件通常包含某些代码,其目的是在最终服务器上完成攻击者希望做的事情。端口扫描攻击。端口扫描攻击通过对主机进行系统的结构化扫描来实现。例如,某人可能扫描您的 Web 服务器,其目的是找到暴露的服务或其他可以利用的漏洞。只要具有可从 Internet 上免费获得的众多端口扫描器之一,任何人都可以轻松实现这种攻击。这也是最常见的攻击之一,因为它很容易实现,脚本小子通常利用它窃取服务器的主机名或 IP 地址(不过,他们通常不知道如何解析获得的结果)。注意,高级
17、的攻击者将利用端口扫描挖掘信息。ping 洪水(flooding)攻击。ping 洪水攻击是一种简单的 DDoS 攻击。在这种攻击中,一个计算机向另一个系统发送一个包(ping),以找到关于服务或系统的信息。对于低级的攻击,ping 流可用于偷偷地查找信息,但是如果要截取向目标发送的包,则要求系统离线或停机。这种攻击虽然是 “老牌攻击”,但它仍然很有活力,因为很多现代的操作系统都容易受到这种攻击。Smurf 攻击。这种攻击类似于 ping 洪水攻击,但它能巧妙地修改进程。在 Smurf 攻击中,首先向中间网络发送一个ping命令,然后在自身得到增强之后转发到攻击目标。以前的 “点滴” 流量现在
18、变成了巨大的流量。幸运的是,这种攻击现在很少见。SYN 洪水(flooding)攻击。这种攻击要求了解 TCP/IP 协议 即整个通信流程是如何工作的。通过一个类比就能够很好地解释这种攻击。这种攻击类似于向某人发送一封需要回复的信件,但是信封使用虚假的回信地址。收信人回复了信件并等待您的回复,但永远不能收到回信,因为它在某个地方被阻止了。只要针对系统的 SYN 请求足够多,攻击者就能够使用系统上的所有连接,从而阻止任何东西通过。P 分片(fragmentation)攻击。在这种攻击中,攻击者凭借高级的 TCP/IP 协议知识将包分成更小的片段(即分片),从而绕过许多入侵检测系统。在比较严重的情
19、况下,这种攻击会造成挂起、锁定、重启和蓝屏等。不过,这种攻击不是一般人能实施的。Simple Network Management Protocol (SNMP) 攻击。SNMP 攻击的主要目标是 SNMP 服务(用于管理网络及其上的设备)。因为 SNMP 用于管理网络设备,所以通过攻击该服务,攻击者能够详细了解网络的结构,从而为以后的攻击做准备。Web 页面更改攻击在 Internet 上经常可以看到 Web 页面被更改。顾名思义,Web 页面更改源于攻击者利用 Web 服务器的不良配置修改 Web 页面,其原因有很多,比如为了捉弄别人或推行某种政治主张。1.2.2 IIS的安全配置1. 删
20、除不必要的虚拟目录 IIS安装完成后在wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、IISSamples、MSADC等,这些目录都没有什么实际的作用,可直接删除。2. 删除危险的IIS组件 默认安装后的有些IIS组件可能会造成安全威胁,例如 Internet服务管理器(HTML)、SMTP Service和NNTP Service、样本页面和脚本,我们可以根据自己的需要决定是否删除。3. 为IIS中的文件分类设置权限 除了在操作系统里为IIS的文件设置必要的权限外,还要在IIS管理器中为它们设置权限。一个好的设置策略是:为Web 站点上不同类型的文件都建立目录,然后
21、给它们分配适当权限。例如:静态文件文件夹允许读、拒绝写,ASP脚本文件夹允许执行、拒绝写和读取,EXE等可执行程序允许执行、拒绝读写。4. 删除不必要的应用程序映射 ISS中默认存在很多种应用程序映射,除了ASP的这个程序映射,其他的文件在网站上都很少用到。 在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“主目录”页面中,点击配置按钮,弹出“应用程序配置”对话框,在“应用程序映射”页面,删除无用的程序映射。如果需要这一类文件时,必须安装最新的系统修补补丁,并且选中相应的程序映射,再点击编辑按钮,在“添加/编辑应用程序扩展名映射”对话框中勾选“检查文件是否
22、存在”选项。这样当客户请求这类文件时,IIS会先检查文件是否存在,文件存在后才会去调用程序映射中定义的动态链接库来解析。5. 保护日志安全日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。 修改IIS日志的存放路径默认情况下,IIS的日志存放在%WinDir%System32LogFiles,黑客当然非常清楚,所以最好修改一下其存放路径。在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“Web站点”页面中,在选中“启用日志记录”的情况下,点击旁边的属性按钮,在“常规属性”页面,点击浏览按钮或者直接在输入框中输入日志存放路径即可。修改
23、日志访问权限,设置只有管理员才能访问1.2.3 Web服务器与操作系统要创建一个安全可靠的Web服务器,必须要实现Windows server和IIS的双重安全,因为IIS的用户同时也是Windows server的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows server操作系统的安全1.使用NTFS文件系统,以便对文件和目录进行管理。 2. 关闭默认共享 3. 修改共享权限 建立新的共享后立即修改Everyone的缺省权限,不让Web服务器访问者得到不必要的权限。4. 为系统管理员账号更名,避免非法用户攻击。5.
24、 禁用TCP/IP 上的NetBIOS 6. TCP/IP上对进站连接进行控制 鼠标右击桌面上网络邻居 属性 本地连接 属性,打开“本地连接属性”对话框。选择Internet协议(TCP/IP)属性高级选项,在列表中单击选中“TCP/IP筛选”选项。单击属性按钮,选择“只允许”,再单击添加按钮,只填入80端口。 7. 修改注册表,减小拒绝服务攻击的风险。 打开注册表:将HKLMSystemCurrentControlSetServicesTcpipParameter的值修改为2,使连接对超时的响应更快1.2.4SSL安全机制SSL(加密套接字协议层)位于HTTP层和TCP层之间,建立用户与服务
25、器之间的加密通信,确保所传递信息的安全性。SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道IIS的身份认证除了匿名访问、基本验证和Windows NT请求/响应方式外,还有一种安全性更高的认证:通过SSL(Security Socket L
26、ayer)安全机制使用数字证书。1. 建立步骤启动ISM并打开Web站点的属性页; 选择“目录安全性”选项卡; 单击“密钥管理器”按钮; 通过密钥管理器生成密钥对文件和请求文件; 从身份认证权限中申请一个证书; 通过密钥管理器在服务器上安装证书; 激活Web站点的SSL安全性1.3 web服务器的配置过程 以Windows server 2008 系统为例 首先要准备好自己提前做好的网页1. 安装web服务器在服务器管理器中在角色选项中添加角色 选择web服务器(IIS)然后安装以下图示为安装过过程图1-1 点击下一步图1-2 将安全性里的选项全部勾选图1-3 点击安装图1-4 安装成功2.
27、在电脑磁盘里新建一个文件夹将事先做好的网页放进新建文件夹里 图2-1 网页文件位置3. 建立web站点打开管理工具 找到安装好的iis(internet 信息服务器)管理器图3-1 internet 信息服务管理器 4.右击网站点击新建网站 如图1-3图4-15依照图5-1配置web服务器图5-1配置6 .网站建成 结果为图 1-4图6-1 一个能用的web网站建成7 验证网站是否能访问输入网址 http:/192.168.33.130 打开网页 图7-1为打开网页的结果图7-1 验证成功第2章 流媒体服务器2.1流媒体服务器定义及特点流媒体指以流方式在网络中传送音频、视频和多媒体文件的媒体形
28、式。相对于下载后观看的网络播放形式而言,流媒体的典型特征是把连续的音频和视频信息压缩后放到网络服务器上,用户边下载边观看,而不必等待整个文件下载完毕。由于流媒体技术的优越性,该技术广泛应用于视频点播、视频会议、远程教育、远程医疗和在线直播系统中。作为新一代互联网应用的标志,流媒体技术在近几年得到了飞速的发展。而流媒体服务器又是流媒体应用的核心系统,是运营商向用户提供视频服务的关键平台。其主要功能是对媒体内容进行采集、缓存、调度和传输播放,流媒体应用系统的主要性能体现都取决于媒体服务器的性能和服务质量。因此,流媒体服务器是流媒体应用系统的基础,也是最主要的组成部分。2.2 流媒体服务器的功能流媒
29、体服务器的主要功能是以流式协议(RTP/RTSP、MMS、RTMP等)将视频文件传输到客户端,供用户在线观看;也可从视频采集、压缩软件接收实时视频流,再以流式协议直播给客户端。典型的流媒体服务器有微软的Windows Media Service(WMS),它采用MMS协议接收、传输视频,采用Windows Media Player(WMP)作为前端播放器;RealNetworks公司的Helix Server,采用RTP/RTSP协议接收、传输视频,采用Real Player作为播放前端;Adobe公司的Flash Media Server,采用RTMP(RTMPT/RTMPE/RTMPS)协
30、议接收、传输视频,采用Flash Player作为播放前端。值得注意的是,随着Adobe公司的Flash播放器的普及(根据Adobe官方数据,Flash播放器装机量已高达99%以上),越来越多的网络视频开始采用Flash播放器作为播放前端,因此,越来越多的企业开始采用兼容Flash播放器的流媒体服务器,而开始淘汰其他类型的流媒体服务器。支持Flash播放器的流媒体服务器,除了Adobe Flash Media Server,还有sewise的流媒体服务器软件和Ultrant Flash Media Server流媒体服务器软件,以及基于Java语言的开源软件Red5。2.3流媒体服务器的安全问
31、题面对流媒体服务的巨大需求,在进一步提高服务性能、保证质量的同时,流媒体服务的安全性也成为亟待考虑的问题。由于流媒体服务具有连续性、实时性要求,且媒体服务双方自愿消耗相差悬殊,拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)攻击对流媒体服务的危害具有明显的放大作用。针对传统DoS、DDoS的攻击问题,许多学着已经在不同方面给出了比较有效的防御策略2.3.1流媒体服务的特点与大多数Internet应用相比,流媒体服务具有以下特点:1. 服务器与用户消耗资源相差悬殊,使得针对流媒体应用的Dos、DDos攻击效果更加明显。2. 2.流媒体服务具有媒体实时性、连续性的要求,用户体验要求高,即使瞬
32、时的Dos、DDos攻击也能对流媒体的服务质量造成破坏。3. 流媒体服务采用RTSP作为用户与服务器之间的交互协议。RTSP存在一些“漏洞”,可以被攻击者利用,成为直接或者间接攻击流媒体服务的有效武器。以上特性使得传统的Dos、DDos防御策略不在有效 2.3.2RTSP协议漏洞RTSP定义了一对所应用程序如何有效的通过ip网络传输多媒体数据,其中包括11个命令。针对这些命令编写了一套攻击工具 攻击方法分为一下几类:1. 泛洪攻击。例如DescribeFlood,这类攻击通过向目标主机发送大量无用的RTSP请求,导致目标主机计算资源消耗在处理这些RTSP请求上。 2. 全连接攻击。例如Setu
33、pAttack和PlayAttack,这类攻击具有持续性和放大性,需要消耗服务器更多的传输带宽、内存等资源。 3. 异常请求攻击。例如攻击者将请求的消息体长度Content-Length设置很大,导致服务器必须构建较大的缓存来保留整个消息体,造成内存资源的大量消耗。 2.3.3流媒体服务DoS、DDoS攻击的防御策略针对流媒体服务的DoS、DDoS攻击特点、将防御方案分成分成攻击检测和攻击反应2部分,他们针对play attack这类的攻击根据受信任ip地址列表与单个ip最大会话数的限制,检测为攻击的会话将被强行终止。检测为合法的会话将被继续服务。此时整个系统处于ddos攻击防御状态。 除以上
34、3类攻击反应策略以外。系统还设定了主动防御策略:当流媒体服务已经接近满负荷运行时,系统将主动进入“伪”攻击防御状态。这时流媒体服务将不再为新来的未受信任ip提供服务,只尝试为受信任的ip提供新的会话请求服务2.4流媒体服务器的配置以windows server 2008系统为例 首先要安装相应的流媒体插件 Windows6.1-KB963697-x64.msu 安装完成后要在服务器管理器中添加流媒体服务的角色然后在配置相应的流媒体服务的配置 具体过程如下1. 添加流媒体服务角色 勾选下图1-1中的流媒体服务选项,然后按照默认的配置进行安装 安装完成后 在服务器管理器中会出现相应的windows
35、 media服务选项图2-1 添加角色2. 添加完成后在服务器管理器中打开windows media服务选项出现图1-2界面 对流媒体进行配置图2-2 配置然后选择添加发布点(向导)出现下图所示 建立一个点播发布点图2-3 配置添加发布点名称图2-4 配置图2-5 配置图2-6配置图2-7配置图2-8配置图2-9配置图2-10配置图2-11配置进入“单播公布向导”图2-12配置选择要播放的文件图2-13配置图2-14配置图2-15配置图2-16配置最后验证文件是否能播放 打开windows media player 打开文件添加url确定后会播放此文件 如下两个图所示 可知建立流媒体服务器成功
36、图2-17配置图2-18配置第3章 邮件服务器的搭建3.1邮件服务器工作原理及协议邮件服务器的工作原理 邮件服务器采用的是客户端服务器模式其工作过程如图3-1所示图3-1演示一个电子邮件系统有三个主要构件组成用户代理客户端应用程序邮件服务器邮件发送和邮件接收协议 1 发件人用户代理撰写电子邮件点击“发送邮件”发送邮件的工作交个用户代理来完成用户代理用SMTP协议发给发送方服务器用户代理充当SMTP客户发送服务器充当SMTP服务器发送之前建立TCP连接。 2 SMTP服务器收到客户端发送来的邮件将其放到邮件缓冲队列中等待发送到接收发的服务器中。 3 发送服务器的SMTP客户端与接收服务器的SMT
37、P服务器建立TCP连接然后把缓冲队列中的邮件发到目的服务器。 4 运行在接收方服务器的SMTP服务器进程收到邮件后把邮件发如收件人信箱等待读取。 5 收件人打开计算机运行客户端软件使用POP3IMAP协议读取邮件。 3.2比较几种邮件服务器软件的优缺点 邮件服务器软件有很多下面简单介绍其中的10种邮件服务器软件1. EQMail 集成企业公告、电子邮件、手机短信、文件存储、日程共享、网络书签等多重功能于一体的高效协同通信平台,具备反垃圾邮件/防病毒安全功能。 2. U-Mail 独一无二的全球收发保证功能(服务器的IP在对方的垃圾邮件黑名单中,邮件照发不误,接近了众多企业用户在发送海外时存在的
38、问题)。 3. 微软 微软Exchange Server是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。 4. Foxmail Foxmail邮件客户端软件,是中国最著名的软件产品之一,中文版使用人数超过400万,英文版的用户遍布20多个国家,列名“十大国产软件”,被 太平洋电脑网评为五星级软件。 5. Magic 安全易用全功能的邮件服务器软件,它既可以作为局域网邮件服务器、互联网邮件服务器,也可以作为拨号ISDN、ADSL宽带、FTTB、有线通(CableModem) 等
39、接入方式的邮件服务器和邮件网关。 6. Merak Merak Email Server邮件服务器,功能强大、安全、快速,支持 SMTP/ESMTP/POP3 协议,个人用户编辑、支持防毒系统,你梦想的功能尽在掌握。新版本增加了对远程 SMTP 账户病毒检查、为用户设定信任度,修正了备份系统的问题,增加了取消邮件预览功能。 7. MDaemon MDaemon是一款著名的标准 SMTP/POP/IMAP邮件服务系统,由美国Alt-N公司开发。它提供完整的邮件服务器功能,保护用户不受垃圾邮件的干扰,实现网页登陆收发邮件,支持远程管理,并且当与MDaemon AntiVirus插件结合使用时,它还
40、保护系统防御邮件病毒。 8. 亿邮 亿邮邮件服务器提供强大的多媒体邮件支持:内置HTML邮件、语音邮件、视频邮件功能,能处理INLINE格式的附件,确保HTML格式邮件的正确显示。 9. Relayfax RelayFax可以定时的在一天中的任一时间收集邮件,还可以在其他指定的邮件服务器上检查接受POP3邮件。RelayFax通过在指定的特殊时间接受邮件优化了性能,提高了可利用的带宽。 10. WinProxy 通过架设 Proxy 在局域网共享一个 Internet 连接, 支持一HTTP, Secure Sockets Tunneling, FTP (CERN and Socks), Te
41、lnet,NNTP, SMTP, POP3,Dial-Up-Networking, Blacklisting, Local and Remote Logging, Remote Administration 等。 3.3常见的邮件服务器的安全问题电子邮件作为企业较常用到的网络通信方式,一直是企业关注的焦点,企业日常办公、商务交流等很大程度上依赖于邮件系统的助益。然而企业在使用邮件系统过程中也遇到不少困扰,其中安全问题最为突出,最让企业担心。今天我们就来梳理一下,邮件系统安全最常见的几个安全问题:1、用户密码猜测据国外学者调查发现,现今用户密码设置普遍存在不安全因素,不法分子利用用户贪图方便设置
42、弱口令的漏洞,对邮箱账户密码进行破解。比如网上搜寻、截获邮件地址等方式获取账户名称,再打开其企业邮箱界面,尝试输入猜测密码,一经得手,进入账户,盗取、删除、复制、转发等邮件操作。2、垃圾病毒邮件众所周知,木马病毒肆虐一直是网络安全的重大威胁,而电子邮件是病毒传播的主要途径。用户的邮箱一旦被垃圾邮件进驻,占用大量空间和删除时间外,难免会错失一些重要邮件,如果被病毒邮件感染,造成账号密码曝光、机密邮件失窃、大量转发垃圾邮件、甚至有些病毒经邮件扩散到整个电脑系统,窃取其它账号信息等等严重后果也再所难免。3、黑客攻击在利益链条的驱使下,世界各国时常发生黑客攻击、后门植入等攻击事件,引起网民的严重恐慌。
43、据今年2月初消息报道,一家名为SwaggSec的黑客组织攻破富士康内网,曝光了所以邮箱账号和密码,其中包括CEO总裁邮箱账户。4、系统漏洞不管是电脑系统还是邮件系统,在设计或是配置上都有漏洞存在的可能性,而这些漏洞、后门正是黑客攻破系统的站点。据悉,在拉斯韦加斯举行的“黑帽”和Defcon两场黑客大会上就公布了一些很惊人的研究。比如:专业研究公司NSS实验室发现了德国西门子公司工业控制系统中的一个“后门”,它可以让黑客摧毁核电站、油气管道、水处理系统、制药厂以及其他关键设施。而全世界其他工业设施所使用的老旧电脑系统中也存在诸多的系统弱点。在如此多的安全威胁下,电子邮箱的实时防护不得不提到日程前
44、头,而用户如此重视,作为邮件服务商是不是更该重视邮箱安全问题呢?答案当然是肯定的。U-Mail邮件系统()对于邮箱安全问题,就采取了一系列有效的保护措施,以降低用户邮箱遭受威胁几率,U-Mail防御安全问题的几大策略:1)密码安全问题,U-Mail采用邮件IP封锁、强密码保护账户安全。U-Mail邮件系统建议用户设置强密码,且管理员可登陆系统后台导出用户,查看是否有弱密码用户,进行提醒;同时U-Mail默认的密码输入错误次数是3次(用户可自行修改),一旦超出,系统将自动封锁该邮件IP客户端,直至用户到系统后台解封方可正常登陆。2)为真正拦截垃圾邮件、病毒邮件,U-Mail采取多管齐下、共同防御
45、的措施来应对,像关键字过滤技术、基于规则的评分技术、动态黑白名单技术等都能起到很好的垃圾邮件拦截效果。同时24小时不间断病毒扫描,一旦发现病毒痕迹,立即采取隔离、清除或进行内容过滤后发送。再加上U-Mail拥有全球最大的垃圾病毒代码库,同步更新,能及时发现垃圾病毒,对用户邮箱进行实时防护。3)多重综合安全网关防止黑客病毒源攻击。U-Mail邮件服务器安全网关具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。全天候有频率检测系统,一旦发现安全隐患和漏洞,及时作出堵截反应,终止同一来源的多个连接点的攻击,拒绝服务攻击,并利用网关内的指纹识别技术、可疑邮件意图分析等全面防范黑客通过各种渠道入侵用户系统。3.4配置邮件服务器本例以foxmail软件搭建邮件服务器 并且在windows server 2008 操作系统平台上搭建邮件服务器安装过程如下列图示所示:1.安装foxmail软件(1)安装foxmail软件图3-1配置邮件服务器图3-2配置邮件服务器(2)配置软件图3-3配置邮件服务器图3-4配置邮件服务器图3-5配置邮件服务器(3)服务器配置成功图3-6验证成功第4章VPN服务器4.1 VPN的原理