第一篇:Exchange2010配置安全证书方法图解
Exchange2010配置实验
(四)搭建CA服务器为Exchenge客户
端配置安全证书
2011-08-28 19:11:33
标签:证书 CA Exchange2010
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处、作者信息和本声明。否则将追究法律责任。http://zywqs.blog.51cto.com/1286606/651816
吃过晚饭了,接着上次的实验,再发一篇博客吧。在之前的试验中,我们配置好了Exchange服务器之后,客户端访问OWA的时候,会提示安全证书错误。这是因为默认使用的是一个Exchange2010的自签名证书,如果我们想要客户端正常显示,我们需要在企业内部搭建一个CA认证服务器,并且为Exchange申请一张证书。我的具体的操作方法如下截图,和各位朋友分享交流,如果您发现那些步骤有问题,希望您的指正:
1、受条件所限我的实验是在DC上安装证书服务,实际生产环境,可以根据需要在一台和合适的成员服务器上安装。方法如下:
可以。如果有了解相关技术的朋友,麻烦请教一下这三项的区别,实际生产环境,我们应该选择哪种模式比较好呢?谢谢~
2、安装证书服务器角色成功之后,我们回到EX01这台邮件服务器上,打开EMC控制台,展开服务器配置,在Exchange标签下面选择“新建Exchange证书”如下图:
输入证书名称 根据需要勾选,一般需要勾选前四项,如下图~
展开是这样的 下一步之后,我们可以根据需要添加需要认证的域名。我们来添加一个邮件服务器的NETBIOS名字试试。
可以将公网域名 mail.uhn.cn 设置为公用名称
填写相关信息,并指定证书保存的位置
我们将证书保存到桌面,起名字叫uhncer
按照向导完成后,会在桌面生成一个“uhncer”文件,如下图,我们可以用记事本打开备用。
这时候打开一个IE窗口,连接到证书服务器,选择申请证书。如下图
uhncer正文
粘贴到这个位置
证书模板选择成“WEB服务器”
提交之后即可下载证书
我们将它保存到桌面上,起名字叫 certnew 吧
下载完毕证书,我们回到EMC控制台,右键点击我们刚刚新建的UHN证书,选择完成搁置请求
在向导中浏览找到桌面上certnew证书导入
导入成功之后,继续在UHN上点击右键选择“为证书分配服务”
如下图,增加勾选SMTP和IIS两个服务。
完成之后,就可以删除默认有的Microsoft Exchange自签名证书了
第二篇:工作流配置方法
自定义工作流的方法
1、在WSS3.0中只有文档库,表单库和列表库可以使用工作流。
2、以请假管理为例
在请假管理界面中“设置”按钮,选择“列表设置”。
在列表设置界面中选择“版本控制设置”
在“版本控制设置”里把审批功能选中
返回设置界面,然后点击菜单上的OFFICE按钮,选择“sharepoint designer 编辑”
在“新建”中选择“工作流”
在此界面中输入工作流的名称,选择工作流的模板,以及启动工作流的方式。
在上图中也可以知道可以使用工作流的列表。因为我的是sharepoint2007所以可以应用的列表比较多。Wss3.0可能没有这么多。
由于请假的时间不同申批的领导也不同,所以需要输入请假天数。这样在启动用设置请假天数,以此来启动不同的工作流。点击“启动”按钮
添加
下一步
完成,确定
然后在“工作流设置器”界面点击下一步
在接下来的界面中输入工作流执行的条件
首先当审批状态是待定的时候我们才执行工作流。所以要先设这个条件
点击“域”,选择审批状态
然后再点击值,选择“待定”
接下来,要看请假的天数是几天,1天以内的部门经理批,超过一天的要总经理批。选择“比较任意数据源”
点击“值”
点击“Fx”函数按钮,在弹出窗口选择“工作流数据”
确定
点击“等于”改为“小于等于”
点击“值”,输入1
点击“操作”
点击“待办事项”
下一步
在弹出的窗口中输入待办事项的名字和说明,完成
点击“这些用户”(假使ALAN为IT部门经理)。
确定
到此请假一天的工作流,我们已经做完了,接下来再做请假超过一天的。超过一天按常理,部门经理也需要批准,然后再给总经理。操作如下: 点击“添加IF条件”
同理也是要在审批状态是待定的时侯
然后再添加条件
点击“值”
然后,点击“操作”,分配待办事项
点击“待办事项”
点击“这些用户”
然后再点击“操作”,分配待办事项
点击“完成”
回到SHAREPOINT DESIGNER界面会看到多出一个工作流
回到sharepoint网站
输入请假的天数,然后启动
这时我换成ALAN的帐号 查看一下工作流
审批
然后点击“进行中”
“新请假任务1”选择“编辑”
点击完成任务
1天以上的请假
切换到alan用户
在任务界面中会列出需要我审批的任务
回到请假管理
注意在此步骤中此图应为没有BEN的内容,当编辑->完成任务后,才会出现BEN这一项
切换用户到BEN
切换回请假申请者chris
流程设计完毕。
第三篇:学习中小企业安全路由器的基本配置方法
学习中小企业安全路由器的基本配置方法[1] 网络安全,对于中小企业网管来说已是一门必修课。本文作者收集了Qno侠诺在中国各地支持企业用户的心得,供读者参考。首先,我们从基本配置谈起,即路由器的广域网及局域网如何进行配置,主要的目的,让中小企业用户在进行规划时,就能善用路由器的各种功能,提供给内部用户更好的网络服务,提升企业的经营效益。
综合Qno侠诺技术服务部的实际支持经验,一般中小企业在进行安全路由器的基本配置时,需要特别注意的有广域网端、局域网端及公共服务器三个方面。以下分别就这三个方面加以介绍。
一、广域网端
广域网端就是路由器对外接到网络运营商的线路。广域网线路也是宽带接入的主要路径,因此若是发生掉线或是拥塞,则企业的宽带接入就会中断!这个情况对于有些企业会发生很大的困扰。因此广域网端在安全的首要思维,就是如何确保线路的稳定,维持企业在各种情况下的运作。
大部份中小企业,由于上网人数较小、或是经费有限,因此大多采用单线ADSL即可。企业对带宽的需要较大,或是对于网络要求较高的,例如服务业或是外贸行业,则可能采用相对费用较高的光纤。根据Qno侠诺支持用户的经验,发现以下情况,较倾向采用多WAN线路的配置:
偶而需要大量上/下载:由于信息化的结果,很多企业需要不时进行大量的上下载的操作。例如成都的某矿产商贸公司每天下班时,需要上传销售报告及存货数据,需要较多的时间。又例如位于宁波的某民营企业,经常需要从国外客户的服务器下载设计图作为生产之用。当要进行下载时,网管一般都不希望受到一般用户上网或下载影响,因此可申请两条线路:一般情况下两条线路都开放作为用户上网用;但是当需要进行特别工作时,则可加以管制,保留特定的线路给大量上下载的工作,以确保重要的数据能准时传送。采用多WAN配置后,网管加班在办公室等待数据传送的情况,就可大大减少了!
有跨网问题时:山东济南某农产品的商贸公司,常常需要和在北京的总部建立VPN联机,但是不知道为什么,联机总是很不稳定,常常数据还没传完,又得重新联机。这种情况,很可能就是VPN建立跨过不同的运营商网络所产生的不稳定问题,例如总部采用网通的线路,而分支采用电信的线路,跨网带宽不足,而产生的现象。这种情况,也可采用多WAN路由器解决,即总部同时接入网通及电信的线路,属于网通线路的外点从网通的入口建立VPN,电信的外点则从电信线路建VPN,这样即可解决跨网带宽小或不稳定的情况。
需要备援时:多WAN线路的另一个优点是提供备援功能。一个常见的情况是有些地区运营商会增送光纤用户ADSL线路,这时就可以光纤配合ADSL作备援,在前者发生故障时,以ADSL先顶着用。有的用户则希望用不同运营商的线路,这样在A运营商线路或机房发生问题时,可以B运营商线路替代。对于某些行业,例如媒体行业,需要随时可以上网,这个功能就显得尢为重要。
AD带宽不足时:一般企业用ADSL来的多,根据统计显示中小企业宽带用户增加最多的就是采用ADSL上网。但有些地区提供的ADSL相对带宽显得较小,例如64K/64K的线路,对于企业应用显然不足,不过申请光纤又比几条ADSL还来得贵,在这种情况下,利用多WAN路由器汇聚多条ADSL线路,不失为一可行又省钱的方法。
由于广域网端为企业上网唯一的路线,因此对于企业上网有决定性的重要。Qno侠诺的市场调查显示,现阶段很多企业对于无线宽带接入,例如3G或是WiMax都表示了相当的兴趣,希望能用无线接入作为有线接入的辅助,这或多或少也代表了企业对于广域网端接入的重视及期望。
二、局域网端
局域网端则是对内接到企业用户的线路,有些路由器本身有局域网端口,可下接交换机;有的网管则会将路由器先接到骨干交换机,再向下接到一般的交换机。以上这两种作法均可,后者适合较大的吞吐量的应用情况,一般的企业应用,路由器的局域端口是可以随着带宽转发的。因此在硬件配置,这是较为简单的。
Qno侠诺技术服务人员的经验指出,要进行一个好的安全网络的配置,IP的管理是顶重要的。IP就是计算机在互联网的地址,因此要能有效管理地址,才能预防攻击或针对有问题的计算机加以管制。对于网管而言,在IP管理方面要注意的事项,主要为计算机采用固定IP地址、DHCP服务器发放固定IP、防止未允许的计算机上网及群组管理等四个重要项目,以下分别进行说明:
计算机采用固定IP地址:计算机采用固定IP地址,是最严密的配置方式。这个作法,必须要求用户在计算机中手动键入IP地址相关数据。这样做的好处是每台机器的IP都必须是事先指定,没有事先指定的IP,则无法上网,外来的用户或是计算机不能轻易地通过企业网络上网。不过对于用户而言,必须要设定固定IP,到其它场合又要重新设定,对于部份常需要移动的用户,例如业务人员或是高阶主管,造成不小的困扰。
DHCP服务器发放固定IP:DHCP服务器的好处是用户无需在计算机上作任何设置,对于用户较方便。但是DHCP的缺点是若不加以管制,随便一个用户也能进入企业的网络,也容易发动对内部的攻击,造成影响。因此对于企业而言,较好的方式是通过DHCP发放IP地址,但同时限定计算机能取得的IP地址,以便进行管理。Qno侠诺路由器的IP/MAC绑定功能,即可以根据网管的配置,认明计算机的MAC地址发放特定的IP,这样就可针对IP进行管理。同时IP/MAC绑定功能也可防止用户修改IP,以取得较高权限问题,错误的MAC/IP组合,将会被路由器“封锁错误MAC地址”阻挡,这个功能也可防止ARP攻击。
防止未允许的计算机上网:对于网管而言,未被管制的计算机,经常引发安全问题。有些用户会自行带入中毒的计算机,甚至其它楼层用户通过无线网络进入公司网络。这样的情况,可通过防止未允许的计算机上网来解决。Qno侠诺的IP/MAC绑定功能中,提供“封锁不在对应表列中MAC地址”功能,达到网管未配置的MAC地址完全无法上网的作用。
图一
图一:Qno侠诺路由器的IP/MAC绑定功能,网管可将用户的IP及MAC地址键入,这样可以达到使用DHCP服务时,每次发放固定IP给用户。另外“封锁错误MAC地址”及“封锁不在对应表列中MAC地址”则可提供更进阶的功能,提供进一层的安全保障。
群组管理:除了IP/MAC绑定,可有效管制用户外,另外适当采用群组的功能,也能更方便的对用户加以管理。例如Qno侠诺提供的IP群组功能,就能将不同的IP用户设为不同群组,例如企业高阶主管设为一组、业务部门设为一组、内部行政人员设为一组。不同群组的用户,适用不同的管制权限或是带宽管理原则,这个功能可以大幅简化管理工作,也可避免管制时出现漏网之鱼的现象。
图二
图二:IP群组功能,可将不同IP用户分类为不同群组,并加以命名,通过群组的管理,一次达到全面性的管制功能。也可避免因为配置的漏失,而产生安全的漏洞。
三、内部建置公开服务器
以前,或许只有较大的企业才会设置公开的服务器,让外部的用户存取。但是信息化的普及让中小企业也可能架设不同的公开服务器给外部的用户。例如图文件交换、技术更新信息、报告缴交等都可通过架设公开服务器的方式达成。
企业要提供公开的服务,必须要有一个固定的地址让互联网用户建立在服务器地址栏。一般的方式是使用IP地址或是域名来作为辨别,但是这两种方法对于中小企业都较为昂贵,每个月的费用较高。还好DDNS的出现,可允许企业用动态IP,即使使用ADSL取得动态IP,也可让用户以记忆域名的方式来存取服务器。Qno侠诺也提了动态域名DDNS的服务给企业用户,现正进行最后阶段的测试工作,将于近日内开放给Qno侠诺的用户,请读者拭目以待。
以下针对不同的需要,说明内部建置公开服务器的配置,主要分为有固定公网IP、提供一个公开服务器及提供多个公开服务器等三种情况说明:
有一个或多个固定公网IP,相对较高等级的安全性:若有多个固定IP,又想将服务器隔离到外网,得到最高的安全性,则可透过Qno侠诺路由器的硬件DMZ端口,连接到一个或多个服务器,这样完全隔离,外部用户网络封包完全不会进入内网,可得到最高的安全性。这种应用最安全,但是笔者发现对于网管来说也是最不熟悉的。
有一个或多个固定公网IP,允许以内部服务器向外公开:有些应用希望服务器能很方便地被内网及外网的用户存取,而又有固定公网IP可用时,则可采用One to one NAT的功能,将内网服务器与公网IP产生对应关系,这样这个服务器对于外网用户,就像公网服务器,而对内网用户,则像内网服务器一般。这种配置相当方便,故十分普及,但由于没有适当的隔离,因此需要作一些带宽或是限制的防火墙设定,以增加安全性。
使用DDNS提供多个公开服务器,需要较高安全性:企业若采用ADSL上网,则往往没有固定IP使用,必须申请动态域名服务。Qno侠诺用户可向侠诺进行申请相关服务。虚拟服务器一次开放限定网络端口,因此对于不正常的端口要求,可以不予理会,相对安全性也较高。这适合特定的服务器端口使用。采用虚拟服务器功能技术上,可以开放内部多个服务器。
图三
图三:虚拟服务器是以网络服务端口对应的方式,开放到内部的服务器上,由于只开放有限的端口,因此可得到较高的安全性。
使用DDNS配合动态IP提供一个不特定端口公开服务器,安全性要求低:有些应用并没有特定端口,服务器会依应用的需要自行和客户端软件决定沟通端口,这时就不能用虚拟服务器。典型的例子是视频监控,或远程数码摄像头,大多采用特殊的端口,这时只好把所有端口服务的要求,通过“内部DMZ服务器”功能,转到该服务器去。这个功能是软件DMZ,不用连接到实体的DMZ口,而是指向一部内部服务器。但由于所有端口开放,安全性也较低,建议要设置对应的防火墙管制规则才好。这个功能一个WAN口只能提供一个服务器使用。
图四
图四:DMZ服务器适合网络摄像头等,不确定端口的应用,但相对安全必须作对应的防火墙配置。
以上针对广域网、局域网及开放服务器三方面,对中小企业安全路由器的功能,常遇到的一些问题,作了初步的介绍。相信对于企业网管,有相当的帮助。后续,我们还会根据用户需求,来谈谈中小企业安全路由器“配置及管理”相关的功能。
第四篇:灭火器配置隐患和处理方法
灭火器配置隐患和处理方法
1,应配置灭火器的场所未配置灭火器
凡是存在(包括生产使用和储存)可燃物的新建、改建、扩建的各类工业与民用建筑场所均应配置灭火器。均应符合《建筑灭火器配置设计规范》所规定的各项要求。
凡应配备灭火器的场所未配备灭火器的问题,在消防监督检查中发现,都应视为该单位的火灾隐患,并按照新《消防法》第六十条第一款予以处理。
2,使用淘汰灭火器产品或灭火器无压力表
检查中应注意:下列各种灭火器是已被淘汰的灭火器: 1,四氯化碳灭火器;
2,电木器头的化学泡沫灭火器; 3,拉簧式干粉灭火弹;(纸制外壳)4,四氯化碳灭火弹(玻璃外壳); 5,储气瓶外置式干粉灭火器。
无论是手提式还是推车式灭火器,无压力表的灭火器,都是不合格的灭火器,应一律淘汰(二氧化碳灭火器除外)。
检查中对这种情况应按新消防法第六十五条第二款处理;责令单位限期整改,并重新配置。
3,灭火器配置场所选用的灭火器型号不对
按现在实施的《建筑灭火器配置设计规范》,许多单位配置灭火器存在以下问题:
例如:严重危险级的A类火灾场所,配备单具灭火器最小配置灭火级别为1A、2A的灭火器;
中危险级的A类火灾场所,配备单具灭火器最小配置灭火级别为1A的灭火器;
严重危险级的BC类火灾场所,配备单具灭火器最小配置灭火级别小于89B的灭火器;
中危险级的BC类火灾场所,配备单具灭火器最小配置灭火级别小于55B的灭火器;
存在以上问题的单位,是比较普遍的,应立即调整灭火器型号,使之符合新的规范规定。
4,灭火器配置场所选用的灭火器类型错误
例如:在A类火灾场所配备BC类干粉灭火器(不能灭火); 在极性溶剂火灾场所配置非抗溶泡沫灭火器;(不能灭火)在E类电气火灾场所配备泡沫型灭火器、水型灭火器、装有金属喇叭喷筒的二氧化碳灭火器等(容易触电)。
在普通A类火灾场所配置二氧化碳灭火器(灭火级别太低,灭火能力低,而且成本太高,造成浪费)
以上隐患应责令立即改正,并按照新《消防法》第六十条第一款处理。5,灭火器筒体无钢印、铭牌无说明或漏项 灭火器的筒体无钢印,未打印出厂时间;
灭火器的铭牌说明标示中,有下列情况之一者,例如: 无生产厂家名称、无出厂日期、无维修厂家名称、无维修日期、无适用火灾类型等,这些灭火器应一律按不合格灭火器处理。
以上各种情况,按照新《消防法》第六十五条处理。6,压力表显示灭火器压力不足
注意没有灭火器必须一年一换药剂的规定,只要压力表的压力合格,灭火器即可使用。(注意冬天低温时,放在屋里温度上升即可压力回升合格)
灭火器失效后不允许仍然滥竽充数,这样会给人错觉,发生火灾时贻误战机。
这种情况,应责令整正,按新《消防法》第六十条第一款处理。7,不相容的灭火器放在同一配置点
不相容的灭火剂同时使用,会发生化学反应,使灭火剂失效,失去灭火功能。所以不允许不相容灭火器在同一配置点配置。
例如:同一配置点同时配置BC类干粉灭火器和蛋白泡沫灭火器; 同一配置点同时配置蛋白泡沫、氟蛋白泡沫灭火器与水成膜泡沫灭火器;
同一配置点同时配置ABC类干粉灭火器与BC类干粉灭火器。这种问题在消防检查中经常出现,应作为隐患责令单位立即整改。8,未注意灭火器的保管温度
手提式灭火器和推车式灭火器,夏天都应遮阳保护,防止阳光直接曝晒,灭火器筒体积温过高超过55摄氏度发生危险。
冬季严寒季节,灭火器要放入有采暖的屋内保管,因为如果放在室外,水型灭火器和泡沫灭火器都会被冻失效,干粉灭火器筒体内压力降低不能将灭火剂喷出来。
例如:汽车加油站的推车式泡沫、干粉灭火器,冬天一定要放在屋内保管,要防止被冻住,不能使用。
冬季还应注意灭火器不能靠近热源,如暖气、火炉、火墙等处,以免温度过高发生意外。
上述情况普遍存在,应立即改正。9,灭火器配置场所配置数量计算错误
因为灭火器配置计算错误,一些单位灭火器配置数量不足的问题很普遍;灭火器配置数量过多也造成浪费,所以灭火器配置一定要计算正确。
注意进行灭火器配置计算时要执行新规范,即2005年10月1日实施的GB50140—2005《建筑灭火器配置设计规范》,原来的规范GB140—90已废止。这是与世界通用消防技术规范接轨的新国家消防技术规范。其中规定的灭火器的灭火级别定义与原来的规范有很大的区别。举例说:
8公斤的ABC干粉灭火器,按过去原规范灭火级别为13A、18B,而新规范灭火级别为4A,144B;
1公斤的ABC干粉灭火器原规范灭火级别为3A,2B,而新规范为1A,21B;
50公斤BC干粉推车式灭火器,原规范灭火级别为65B,新规范为297B。新旧规范,差异非常大,一定不要搞错。经核算缺少的灭火器,应立即责令限期配齐。10,违反灭火器配置的规定
例如:一个计算单元内配置的灭火器数量少于两具;
(注意:如果计算单元内有两个以上灭火器配置点,一个配置点可以配一具灭火器)
每个设置点的灭火器数量多于五具;
灭火器摆放不稳固;(宜设置在灭火器箱内或挂钩、托架上)灭火器箱上锁。
灭火器箱被装修遮挡,影响识别,影响使用。
以上情况,应责令单位立即整改;情况严重的,可按新《消防法》第六十条第一款处理。
11,灭火器配置场所设置不当
例如:灭火器配置点位置不明显,或有视线阻碍不便于取用,且无照明、无标识;
灭火器配置点位置影响安全疏散;
灭火器配置点位置在紧贴石油储罐、液化气储罐的底下; 灭火器两个配置点之间的距离超过规定危险等级的保护半径; 将灭火器配置点布置在受腐蚀的环境内。对以上问题,应责令单位限期整改。12,单位无灭火器管理制度
在消防监督检查中,经常会遇到这样的单位和情况:
例如:单位未建立灭火器管理制度,导致单位灭火器无人管理; 灭火器配置点无责任人,无人检查、维护;
长时间不维修灭火器导致灭火器失效,使灭火器配置场所处于不设防状态。
单位人员的灭火器知识缺乏,不会使用操作灭火器。
以上问题应作为火灾隐患,责令单位限期整改。并按照新《消防法》第六十七条予以处理。
对单位配置、使用、管理灭火器存在的各种各样的问题,要分清情况,依法处罚;否则将是执法人员在执法中不作为,这是一种违法行为。正确履行对灭火器的消防检查,是消防监督人员的基本功,只要在消防检查中留心、注意,并经常总结经验,就会熟练掌握要领,在检查中及时发现、整改有关建筑物配置灭火器的各种隐患。
第五篇:域和证书等服务器基本搭建和配置
域和证书等服务器基本搭建和配置
域环境搭建
登录服务器,由于企业CA需要域环境,首先进入开始-管理工具-服务器管理器
图1 打开服务管理器
点击角色,然后然后在右侧点击添加角色。
图2 添加角色
点击下一步进入下一个页面:
图3 开始添加角色
选择Active Directory 域服务,点击下一步,后面解释AD域及安装AD域服务只需要默认点击下一步即可
图4 选择Active Directory服务
安装Active Directory 域服务向导,点击下一步,提示操作系统兼容性,与本文内容无关,再点击下一步。
图5 使用Active Directory服务安装向导
选择在新林中建新域,点击下一步
图6 选择新林中建新域
输入域名,点击下一步
图7 输入新域名
图8 输入域NetBIOS名称
图9 设置林功能级别
图10 设置域功能级别
图11 其他域控制器选项
图12 日志存储位置
图13 还原模式密码
图14 摘要
图15 Acitve Directory安装完成
CA服务器搭建
进入开始-管理工具-服务器管理器,点击角色,然后然后在右侧点击添加角色,点击下一步
图16 增加Acitve Directory证书服务
选择除了“网络设备注册服务、证书注册Web服务”之外的其他选项,点击下一步
图17 增加Acitve Directory证书服务
选择企业CA,点击下一步
图18 选择企业CA
图19 选择根CA
图20 选择新建私钥
图21 选择加密算法
图22 配置CA名称及后缀
图23 配置CA生成证书的有效期
图24 配置证书数据库位置
图25 配置身份验证类型
图26 选择稍后为SSL分配
图27 Web服务器简介
图28 Web服务器角色服务(默认即可)
图29 确认安装选择
图30 确认安装结果
再通过服务器管理器,增加角色服务,见图32。
图31 增加角色服务
图32 报错提示无IIS USER权限
图33 将administrator用户加入IIS USER组即可
图34 指定用户账户(使用域管理员)
图35 指定颁发机构信息(默认即可)
图36 配置加密参数(默认即可)
图37 证书注册Web服务指定CA(默认即可)
图38 选择身份验证类型(默认即可)
图39 证书注册Web服务指定账户凭据(选择推荐)
图40 选择SSL加密的服务器身份验证证书
图41 确认选择,并开始安装
图42 安装完成