ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:113.83KB ,
资源ID:13851089      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13851089.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Exchange电子邮件系统解决方案模版Word文档格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Exchange电子邮件系统解决方案模版Word文档格式.docx

1、反垃圾邮件网关:用于针对已有垃圾邮件进行过滤和阻断的设备。备份系统:传统机制的备份系统无法对现在使用的应用平台做完整细粒度备份,一旦应用发生灾难性损坏,后果将不堪设想,我们利用专业备份系统来弥补这个问题的空白。三、方案拓扑建议方案1建议方案2四、方案推介Microsoft Active Directory方案规划XXX采用单林单域方式,组织单元规划根据企业实际行政规划来设计。AD明细如下:地址分配地址分配即IP地址的分配和管理。我们可以根据实际情况来确定IP的获取方式,根据部门来划分静态IP和DHCP的数量级和安全级别。名称解析名称解析是指在访问网络资源(包括文件服务器和打印机)时,如何将资源

2、的名称转换成对应的IP地址的服务。目前公司的内部用户在访问网络资源时通过直接的IP地址来定位资源,这样带来的问题时每个用户必须记住要访问资源的IP地址,使用效率不高而且管理成本较高。通过DNS和WINS的服务,相关的服务器会自动将某个名称转换成实际的IP地址,用户只需记住容易辨识的资源名称即可进行相应的访问。这样网络资源的共享和使用效率将得到很大程度的提高。DNS我们将在公司的DC01、DC02两台DNS服务器。该服务器同时也是域控制器。公司内部网络的域名为: 或 baiyyy.localDNS服务器包含两个区域,以下是它们的技术参数:Name: _.Type: Active Director

3、y-IntegratedReplication: To All DNS servers in the Active Directory forest Dynamic updates: Nonsecure and secure . To All DNS servers in the Active Directory domain DNS服务器都将DNS数据放在本地的AD数据库中,但是作为独立的Application Partition来参与域控制器之间的目录复制(Directory Replication)从而同步DNS数据库。所有域控制器都将主域控设为首选的DNS服务器外部(Internet)

4、名称解析在DC01,将本地ISP的DNS服务器设为转发器。将所有非内部网的域名解析请求转发至Internet上所有公司内的客户端都将通过DNS来进行名称解析。包括登入域和访问文件服务器或其他客户端。每一个加入域的客户端都通过动态注册在DNS服务器上注册自己的主机纪录(A)和指针纪录(PTR)。管理员在服务器上可以轻松的了解所有客户端的注册情况。此外,在DC01的DNS服务出现暂时不可用的情况时,可以依靠其它额外DC (DNS服务器)来进行必要的名称解析。域结构域结构设计是活动目录中最重要,也是最基础的工作,是多种因素权衡的结果,它既要尽可能贴近用户的管理模式和组织结构,也要考虑网络情况及今后的

5、各种变化。以下是单域结构相对于其他结构的优缺点:优点集中管理整个集团的安全策略;集中管理整个集团的组策略;完全利用组织单元反映集团的管理结构;当公司机构重组时可以非常灵活的进行调整;当资源和用户需要在组织机构内迁移时可以非常灵活的调整;不需要GC服务器 因为所有的DC都拥有AD的全备份;相对其它方案,可以使用较少的域控制器;简单的名字空间设计 只需要1个DNS名字后缀;用户在查找AD内的信息时相对简单;单一的组策略更容易实施。缺点在IT系统管理权限相对分散的组织结构中,难以区分“管理权”。整个公司集团只能实行一种安全策略,例如统一的口令策略。.所有的域控制器(DC)都拥有整个AD的数据的备份,

6、AD的任何更改也要反映到域内的所有DC上,这对每台DC的硬件配置要提出更高的要求,同时对那些广域网带宽有限的区域会带来效率上的问题。对于DC服务器本身的安全也提出更高的要求。组织单元结构组织单元的设计将遵循两点原则:反映企业内部的组织结构有利于通过组策略进行细化的终端管理目前公司的组织结构需根据XXX的实际人事组织拓扑制定,会在制定项目实施方案时提供。由于用户帐号(在这里包括用户组账号)和计算机账号分数两种不同的资源类型,所以也需要分开管理。因此,我们将组织单元设计成以下结构:第一级:资源类型第二级:地理位置第三级:事业部名称第四级:部门名称请参考下图以了解这个结构的模型:账号和口令管理账号管

7、理可以分为个人账号管理、组账号管理和机器账号管理。个人账号可以分为两类:第一类为普通账号,采用一人一号的方式,为每一位员工建立自己的账号。当员工加入或者离开时,按照一定的规则增加或者删除用户的账号。第二类为特殊账号,通常不属于某一位员工,而是为了满足某些特殊的功能,比如系统管理、匿名访问等等。特殊账号有以下几个:Administrator,系统管理员账号,具有最高的权限,可以进行任何管理操作,该账号不能被删除,只能更改用户名。为了提高系统的安全性,建议将管理员账号的用户名更改,比如hqadmin(仅仅是建议,系统管理员可以自行决定)。Guest,匿名登录的账号,为了提高系统的安全性,建议将Gu

8、est账号禁止。服务的账号,在Windows 2008中,每一个服务都需要一个账号,通常这些账号采用系统账号,我们无须关心,但有一些服务需要特殊的用户账号。每个个人账号都有一个口令来保护,为了防止口令被盗用和攻击,我们将在整个域中启用相应的密码策略以保证每个密码都符合一定的复杂度,具体要求如下:长度不得小于8个字符必须包含大写和小写字母必须包含特殊字符(例如:!#$%&*()_+)密码有效期=3个月个人账号的命名规则用户名称将使用中文名,帐号名称为:采用姓名的拼音全称,如有重复则在末尾加用户所在部门名称的首字母,若仍有重复则在末尾加数字以示区别。例如:姓名 姓名拼音 帐户名张刚(工程实际部)

9、Gang.Zhang Gang.Zhang.SJ张钢(财务部) Gang.Zhang Gang.Zhang.CW计算机账号管理所有加入到域中的计算机都需要一个计算机账号,通过该帐号,我们可以对计算机的各种配置进行管理。公司目前的计算机命名规则为:事业部+部门+序号。SJ-BMB-001(设计保密部第一台计算机)。组账号管理分组管理是重要而有效的管理策略。在Windows 2008中有三种组帐户:通用组(Universal Group)、全局组(global group)和域本地组(Domain local group),全局组可以包括本域的用户帐户(user account),域本地组可以包括

10、本域和资源域的用户帐户和全局组帐户,通用组的使用则没有任何限制。(公司如采用单域结构,则没有使用Universal组的必要)良好的分组策略可以降低管理的复杂性,避免安全上的漏洞,大大提高管理的可靠性。我们采用这样的分组策略:1.按照职位分组。2.按职能分组,例如所有的财务人员,所有的科技人员,所有的系统管理员等等。3.对员工分类,比如普通员工,临时员工等等。4.按照部门分组.由于维护用户和组账号是一项日常的工作,这项工作将由公司的人员,依据管理的需求来创建。此次项目中,将为每一个部门创建一个管理员组,用来进行一些日常的管理工作,包括安装额外的硬件,共享文件和打印机,等等。目前,公司的所有用户都

11、已被分到各个不同的组织单元(OU)下面。每个组织单元下还包含一个用户组,该用户组的成员即是该组织单元内的所有用户,这样可以较为轻松的管理用户资源。Microsoft Exchange 2010防火墙和边缘服务器防火墙实现机构局域网与广域网之间的隔离,是实现安全性的保障。首先系统和Internet公网之间设立一台硬件防火墙,为系统提供第一层安全防护。然后停火区建立Exchange 边缘服务器,负责对外的邮件往来。外部的邮件首先到达边缘服务器,经过反垃圾、防病毒系统的检查,确定安全后再转发给内网的中心传输服务器。边缘服务器将内外的邮件系统隔离开来,使得这些不得不和外界连通的服务器即使被黑客攻击,也

12、不会影响防火墙后面内部网络内的服务器,它提高了安全性和设计灵活性。因为前端服务器不存放邮件存储系统或 Active Directory 数据库,所以它们成为“黑客”攻击对象的价值就会降低。边缘传输服务器角色上可管理:Internet邮件流 运行边缘传输服务器角色的服务器接受通过 Internet 进入 Exchange 2010 组织的邮件。边缘传输服务器对邮件进行处理之后,会将它们路由到组织内部的中心传输服务器。边缘传输规则 用于控制发送到 Internet 或从其接收的邮件流。边缘传输规则通过将操作应用于满足指定条件的邮件帮助保护企业网络资源和数据。边缘传输规则条件以数据为基础,例如,邮件

13、主题、正文、标题或发件人地址中的特定字词或文本模式,垃圾邮件信任级别 (SCL) 或附件类型。当指定条件为真时,这些操作可确定处理邮件的方式。可能的操作包括隔离邮件、丢弃或拒绝邮件、附加其他收件人或记录事件。有例外情况(可选)可以不对特定邮件执行操作。反垃圾邮件和防病毒保护 在 Exchange 2010 中,可以阻止网络外围的病毒和垃圾邮件或未经请求的商业电子邮件。边缘传输服务器角色的服务器通过提供一组协同工作以提供不同垃圾邮件筛选层和保护层的代理,以帮助防止组织中的用户接收垃圾邮件。地址重写 可以为来自您的 Exchange 2010 组织的邮件的外部收件人提供一致的外观。针对边缘传输服务器角色配置地址重写代理,可以修改进站和出站邮

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1