分享
 
 
 

ISA Server 2004中的Outlook Web Access服务器发布

王朝other·作者佚名  2008-05-30
窄屏简体版  字體: |||超大  

本页内容简介

情境

解决方案

参考资料

简介Microsoft Internet Security and Acceleration (ISA) Server 2004 和 Microsoft Outlook Web Access 通过协作,共同增强电子邮件消息的安全性。本文说明如何利用邮件服务器发布规则来安全地发布 Outlook Web Access 服务器。它介绍了相关概念,并为配置 Outlook Web Access 解决方案提供了循序渐进指导。 Outlook Web Access 和 ISA ServerOutlook Web Access 支持通过 Web 浏览器访问存储在 Microsoft Exchange Storage System 文件夹中的电子邮件、日程安排(包括组日程安排)、联系人和协作信息。Outlook Web Access 可以由远程、家庭和漫游用户使用。 当通过 ISA Server 发布 Outlook Web Access 服务器时,因为用户接触不到 Outlook Web Access 服务器的名称和 IP 地址,所以您能够防止直接从外部访问 Outlook Web Access 服务器。用户访问 ISA Server 计算机,该计算机随后根据您的邮件服务器发布规则的条件,将请求转发到 Outlook Web Access 服务器。 此外,ISA Server 使您能够轻松配置基于窗体的验证并控制电子邮件附件的可用性,在通过 Outlook Web Access 进行访问的同时保护公司资源。 ISA Server Outlook Web Access 发布特性还使您能够发布 Outlook Mobile Access 和 Exchange ActiveSync。Outlook Mobile Access 为用户提供从移动设备访问 Outlook 的能力。使用 Exchange ActiveSync,您可以从基于 Microsoft Windows Mobile 的设备(比如:Pocket PC、Pocket PC Phone Edition 和 Smartphone)直接与 Exchange 邮箱同步,这一过程具有高度的安全性。 基于窗体的验证基于窗体的验证是一种基于 ASP.NET 的身份验证,其中通过身份验证的用户被导向 HTML 窗体。当用户提供凭据后,系统颁发包含票证的 cookie。在后来的请求上,系统首先检查 cookie,以便查看用户是否已经通过身份验证。如果是,则用户不必再次提供凭据。 最重要的是,凭据信息不会缓存在客户端计算机上。当用户正在从公共计算机连接您的 Outlook Web Access 服务器而您不希望缓存用户凭据的情况下,这一功能特别重要。如果用户关闭了浏览器,注销退出会话,或导航到其他 Web 站点,则他们需要重新进行身份验证。此外,您可以配置最长空闲会话超时,从而如果用户长时间处于空闲状态,则需要重新进行身份验证。 我们建议当使用基于窗体的验证时,您可以使用 HTTPS 来支持与站点进行的所有通信,以防止黑客窃取用户的 cookie。通常,建议使用 HTTPS 来进行 Outlook Web Access 服务器发布。 基于窗体的验证的配置过程在本文的“通过侦听器保护 Outlook Web Access”中提供。 注意

ISA Server 支持 Exchange Server 2003、Exchange 2000 Server 和 Exchange Server 5.5 的基于窗体的验证。

当您把 ISA Server 2004 和 Exchange Server 2003 一起使用时,必须选择使用其中之一的基于窗体的验证。如果使用 ISA Server 基于窗体的验证,您可以保留 ISA Server 功能以检查响应主体,以及请求 URL、请求头、请求主体和响应头。ISA Server 基于窗体的验证提供了在网络边缘的身份验证以及基于 RADIUS 的身份验证(无域成员身份)的额外利益。然而,如果使用 ISA Server 基于窗体的验证,就不能使用 Exchange 数据压缩功能。

如果使用 Exchange Server 2003 基于窗体的验证,则 ISA Server 检查请求 URL、请求头、请求主体和响应头,但是不检查响应主体。然而,您可以保留 Exchange 数据压缩功能。

当把 ISA Server 2004 与 Exchange Server 2000 或 Exchange Server 5.5(没有提供基于窗体的验证或数据压缩)一起使用时,我们建议您使用 ISA Server 基于窗体的验证功能。

Outlook Web Access 包括允许用户更改密码的可选功能。如果用户在 Outlook Web Access 会话期间更改密码,在用户最初登录之后提供的 cookie 将不再有效。当在 ISA Server 上配置基于窗体的验证时,在 Outlook Web Access 会话期间更改密码的用户将在下一次发出请求时接收到登录页面。 控制附件可用性因为 Outlook Web Access 经常是从公共计算机上使用,您可能希望控制用户查看和保存附件的能力,从而不会将专用公司信息缓存或保存到公共计算机上。ISA Server 提供了为公共(共享)计算机或专用计算机(或两者)上的用户提供了阻止电子邮件的机制。这可以防止用户打开或保存附件,虽然用户可以看到该附件。本文档中的“通过侦听器保护 Outlook Web Access”说明了阻止电子邮件附件的过程。 如果您不阻止附件,需要注意远程连接到 Outlook Web Access 服务器的客户端可能无法直接打开某些附件(比如:Windows Media 文件和 Excel 电子表格)。尝试打开这种文件的操作将导致与该文件关联的应用程序发生错误。这些文件必须保存到本地,然后才能打开。您可以通过将 Exchange Server 2003 或 Exchange 2000 Server 配置为强制用户保存附件,来避免这一问题。Exchange Server 5.5 没有此功能。本文档的“要求在 Exchange 中保存附件”中说明了配置 Exchange 以强制保存附件的过程。 注意

Exchange 2003 提供了附件阻止功能,即使禁用该功能,它仍然能够阻止某种类型的文件。

情境使用 Internet Security and Acceleration (ISA) Server 2004,您希望发布 Outlook Web Access 服务器,从而用户可以从家用计算机和 Internet 信息亭访问其电子邮件消息。您希望到 Outlook Web Access 服务器的连接是安全的,而不希望在客户端计算机上存储凭据和专有信息。

解决方案指定的解决方案是通过使用邮件服务器发布规则的 Internet Security and Acceleration (ISA) Server 2004 来发布 Outlook Web Access 服务器。从外部客户端到 ISA Server 计算机的通信以及从 ISA Server 计算机到 Outlook Web Access 服务器的通信都将使用安全套接字层 (SSL) 加密。将在侦听 Outlook Web Access 请求的 Web 侦听器上启用基于窗体的验证,可以控制附件可用性。 在 ISA Server 中发布 Outlook Web Access 包含这些常规步骤。 1.

设置 Outlook Web Access 服务器。

2.

安装安全发布 Outlook Web Access 所需要的数字证书。

3.

创建邮件服务器发布规则以发布 Outlook Web Access 服务器。

4.

配置缓存 注意

当您按照建议使用 ISA Server 基于窗体的验证时,不从 Outlook Web Access 服务器缓存任何对象。要想利用 ISA Server 缓存功能,您可以创建缓存规则以支持缓存 Outlook Web Access 所服务的映像。不支持缓存其他对象,因为这可能导致用户意外注销。

如果不使用 ISA Server 基于窗体的验证,在启用 ISA Server 缓存功能时,所有 Outlook Web Access 对象将被缓存。这可能导致用户意外注销。为了避免这种问题,您必须创建缓存规则以防止缓存 Outlook Web Access 对象(图像除外)。

5.

设置 Outlook Web Access 选项,如基于窗体的验证和为公共(共享)或专用计算机阻止附件。 注意

您还能够使用面向 HTTPS 协议的服务器发布规则来发布 Outlook Web Access 服务器。这不是推荐的 ISA Server Outlook Web Access 发布解决方案,因为它需要您发布整个服务器,而不只是 Outlook Web Access 所需要的特定 Exchange 文件夹。此外,与邮件服务器发布规则一样,服务器发布规则不允许您控制用户身份验证要求。而且,当您使用邮件服务器规则发布 Outlook Web Access 服务器时,您还可以利用 HTTP 筛选器提供的额外安全机制。

有关服务器发布规则或 HTTP 筛选器的详细信息,请参阅 ISA Server 2004 产品帮助。

网络拓扑部署该解决方案需要三台计算机: %26#8226;

一台计算机充当内部网络上的 Outlook Web Access 服务器。Outlook Web Access 服务器应运行 Microsoft Windows Server 2003 或 Windows 2000 Server Service Pack 3。

%26#8226;

ISA Server 2004 计算机。

%26#8226;

在外部网络上测试解决方案的计算机。

Outlook Web Access 服务器发布--演练本演练包括以下过程: %26#8226;

备份当前的配置

%26#8226;

配置 Outlook Web Access 服务器

%26#8226;

配置 ISA Server 计算机

%26#8226;

通过侦听器保护 Outlook Web Access

%26#8226;

在 Exchange 中保存附件

%26#8226;

测试部署

%26#8226;

查看 ISA Server 日志中的 Outlook Web Access 会话信息

Outlook Web Access Server 发布演练过程 1:备份当前的配置我们建议您在进行任何更改之前首先备份您的配置。如果所进行的更改导致意外结果,可以恢复到先前备份的配置。遵循本过程来备份您的 ISA Server 计算机的完整配置。 1.

展开“Microsoft ISA Server 管理”。

2.

右击 ISA Server 计算机的名称,然后单击“备份”。

3.

在“备份阵列”中,提供您希望将配置保存到的文件的位置和名称。您可能希望在文件名中包括导出日期以便于识别,如 ExportBackup2June2004。

4.

单击“备份”。因为您正在导出机密信息(比如:密码),程序将提示您提供密码,从导出文件恢复配置需要该密码。

5.

当导出操作完成时,单击“确定”。 注意

因为 .xml 文件被用作备份,其副本应存储在另一台计算机上,以防出现灾难性故障。

Outlook Web Access Server 发布演练过程 2:配置 Outlook Web Access Server遵循这些步骤来配置 Outlook Web Access 服务器。 Installing a digital certificate on the Outlook Web Access server 准备并在 Outlook Web Access 服务器上安装数字证书,如文档“面向 ISA Server2004 的数字证书”所述 (http://go.microsoft.com/fwlink/?LinkId=20794). 注意

Outlook Web Access 发布的建议配置是使用从外部客户端到 ISA Server 计算机以及从 ISA Server 计算机到 Outlook Web Access 服务器的 SSL 加密通信 (HTTPS)。这是因为身份验证过程中使用的凭据信息必须得到保护,即使是在内部网络中也不能暴露。因此,您必须在 ISA Server 计算机和 Outlook Web Access 服务器上安装数字证书。

ISA Server 不支持将 HTTP 请求作为 HTTPS 从外部客户端发送到 Outlook Web Access 服务器。

如果您创建发布规则,将 HTTPS 请求作为 HTTP 从外部客户端转发到 Outlook Web Access 服务器,不启用链接转换。 配置 IIS 以支持 SSL 加密的基本身份验证: 1.

打开 Internet 服务管理器或您自定义的 Microsoft 管理控制台 (MMC)(其中包含 Internet 信息服务 (IIS) 管理单元),展开服务器节点,展开“默认 Web 站点”,选择虚拟路径“/Exchange”,然后单击“属性”。

2.

单击“目录安全”选项卡,在“身份验证和访问控制”下,单击“编辑”。

3.

在“身份验证访问”下,选择“基本身份验证”,然后提供域。根据域对用户进行身份验证。如果“集成的 Windows 身份验证”被选中,则清除它,因为基本身份验证是首选的身份验证方案。

4.

单击“确定”。将弹出一个对话框,指出基本身份验证方法是不安全的。因为您将使用 SSL 加密该身份验证协议,所以可以单击“是”继续。

5.

单击“确定”。将弹出一个对话框,提示您指定身份验证设置应如何传播到默认站点中的子节点。依次单击“全选”、“确定”。

6.

在“安全通信”下,单击“编辑”,选择“需要安全通道 (SSL)”复选框,然后单击“确定”两次。

7.

选择虚拟路径“/public”,从第 3 步起重复前面的步骤。

8.

选择虚拟路径“/exchweb”,从第 3 步起重复前面的步骤,但是选择“启用匿名访问”并禁用所有其他身份验证的访问复选框。 重要

Exchange Server 2003 提供了启用基于窗体的验证的选项。不要选择该选项,因为它不能与 ISA Server 邮件发布规则一起使用。应在 ISA Server 计算机上配置基于窗体的验证。

Outlook Web Access Server 发布演练过程 3:配置 ISA Server 计算机遵循这些步骤来配置 ISA Server 计算机。 安装数字证书准备并在 ISA Server 计算机上安装数字证书,如文章“面向 ISA Server 2004 的数字证书” (http://www.microsoft.com) 所述。 注意

Outlook Web Access 发布的推荐配置是使用从外部客户端到 ISA Server 计算机以及从 ISA Server 计算机到 Outlook Web Access 服务器的 SSL 加密通信 (HTTPS)。为此,您必须在 ISA Server 计算机和 Outlook Web Access 服务器上安装数字证书。

创建邮件发布规则 使用“新建邮件服务器发布规则向导”来创建新的邮件发布规则。 1.

展开“Microsoft ISA Server Management”,单击“防火墙策略”。

2.

在“防火墙策略”任务窗格中的“任务”选项卡上,选择“发布邮件服务器”以启动“新建邮件服务器发布规则向导”。

3.

在向导的“欢迎”页面上,提供规则名称,然后单击“下一步”。

4.

在“选择访问类型”页面上,选择“Web 客户端访问:Outlook Web Access (OWA)、Outlook Mobile Access、Exchange Server ActiveSync”,然后单击“下一步”。

5.

在“选择服务”页面上,选择“Outlook Web Access”。您还可以选择“Oulook Mobile Access”和“Exchange ActiveSync”。本文档的“Outlook Web Access 和 ISA Server”中说明了这些服务。

6.

在“桥接模式”页面上,选择数字证书将保护的、从而使用 HTTPS 协议进行保护的通信路径的具体部分。这可以是从客户端到 ISA Server 计算机的通信,从 ISA Server 计算机到 Outlook Web Access 服务器的通信,同时进行或同时不进行这两种通信。我们建议您选择默认的“安全连接到客户端和邮件服务器”,从而通信路径的两部分都可以得到数字证书的保护。这将要求在 Outlook Web Access 服务器和 ISA Server 计算机上安装数字证书,如文章“面向 ISA Server 2004 的数字证书”所述 (http://go.microsoft.com/fwlink/?LinkId=20794).

7.

在“指定 Web 邮件服务器”页面上,输入 Outlook Web Access 服务器的名称或 IP 地址。该名称必须匹配 Outlook Web Access 服务器数字证书上的名称。

8.

在“公共名称详细信息”页面上,提供 ISA Server 计算机将接收并转发给 Outlook Web Access 服务器何种请求的相关信息。在域名下,如果选择“任何域名”,则任何请求(被解析到 ISA Server 计算机的外部 Web 侦听器的 IP 地址)都将被转发到 Outlook Web Access 服务器。如果选择“本域名”并提供特定的域名(如 mail.fabrikam.com),假定该域被解析到 ISA Server 计算机的外部 Web 侦听器的 IP 地址,则只有对 https://mail.fabrikam.com 的请求将被转发到 Outlook Web Access 服务器。

9.

在“选择 Web 侦听器”页面上,指定 Web 侦听器(它将侦听应被重定向到 Web 服务器的 Web 页请求),然后单击“下一步”。如果您没有定义 Web 侦听器,则单击“新建”,遵循这些步骤来创建新的侦听器。 %26#8226;

在“新建 Web 侦听器向导”的“欢迎”页面上,键入新侦听器的名称(比如:“Listener on External network for Outlook Web Access publishing”),然后单击“下一步”。

%26#8226;

在“侦听器 IP 地址”页面上,选择将侦听 Web 请求的网络。因为您希望 ISA Server 接收来自外部网络 (Internet) 的请求,所以侦听器应是 ISA Server 的外部网络适配器上的一个或多个 IP 地址。因此,选择“外部”,然后单击“下一步”。

%26#8226;

在“端口规范”页面上,因为您计划只侦听 SSL 请求(按照建议),所以应清除“启用 HTTP”,选择“启用 SSL”。选择“安全套接字层 (SSL)”,确定“SSL 端口”被设置为 443(默认设置),在“证书”字段中提供证书名称。有关 SSL 的详细信息,请参阅“面向 ISA Server 和已发布服务器的数字证书”(http://go.microsoft.com/fwlink/?LinkId=20794). 单击“下一步”。 重要

为实现安全的 Outlook Web Access 发布,我们建议您只侦听 SSL 请求。

只使用标准端口号(默认设置)用于 Outlook Web Access 发布。

%26#8226;

在“完成新建 Web 侦听器向导”页面上,审查设置,然后单击“完成”。

10.

在“选择 Web 侦听器”页面上,单击“下一步”。 注意

处于安全目的,您应考虑使用基于窗体的验证和限制从公共计算机访问附件。这些功能是侦听器用于邮件服务器发布规则中的一部分,但是在“新建 Web 侦听器向导”中没有配置。详细信息,请参阅本文档中的“通过侦听器保护 Outlook Web Access”。

11.

在“用户设置”页面上,默认显示“所有用户”。这将允许外部网络中任何通过身份验证的用户访问 Outlook Web Access 服务器。要限制只有特定用户能够访问,使用“删除”按钮删除“所有用户”,按“添加”按钮访问“添加用户”对话框,您可以从该对话框将用户集添加到规则所应用的用户集中。“添加用户”对话框还通过“新建”菜单项提供对“新建用户集向导”的访问。在完成用户集选择之后,请单击“下一步”。

12.

在“完成新建邮件服务器发布规则向导”页面上,浏览规则配置以确定您已经正确配置了规则,然后单击“完成”。

13.

在“ISA Server 详细信息”窗格中,单击“应用”以应用您所进行的更改。需要花费一些时间应用更改。

创建缓存规则当您按照建议使用 ISA Server 基于窗体的验证时,不从 Outlook Web Access 服务器缓存任何对象。要想利用 ISA Server 缓存功能,您可以创建缓存规则以支持缓存 Outlook Web Access 所服务的映像。不启用其他对象的缓存,因为这可能导致用户意外注销。缓存规则必须拥有以下属性: %26#8226;

缓存规则目标。一个 URL 集,只包含:http://nameofowaserver/exchweb/img/*

%26#8226;

内容检索。只在缓存中存在对象有效版本时进行。

%26#8226;

缓存内容。如果源和请求头指出要进行缓存并且内容需要用户身份验证以进行检索。

%26#8226;

所有其他属性可以保留其默认条件。

如果您不使用 ISA Server 基于窗体的验证,当启用 ISA Server 缓存功能时,将缓存所有 Outlook Web Access 对象。这可能导致用户意外注销。为了避免这种问题,您必须创建缓存规则以防止缓存 Outlook Web Access 对象(图像除外)。缓存规则必须拥有以下属性 %26#8226;

缓存规则目标。一个 URL 集,包含:http://nameofowaserver/exchweb/*。当使用“新建缓存规则向导”创建规则后,打开规则属性,在“到”选项卡上,将“http://nameofowaserver/exchweb/img/*”添加到“例外”中。这将允许缓存 img(图像)路径。

%26#8226;

内容检索。只在缓存中存在对象有效版本时进行。

%26#8226;

缓存内容。“永不”,永远不缓存任何内容。

创建缓存规则: 1.

展开“Microsoft ISA Server 管理”,展开“配置”,单击“缓存”。

2.

在任务窗格中的“任务”选项卡上,选择“创建缓存规则”以启动“新建缓存规则向导”。

3.

在向导的“欢迎”页面上,提供规则名称,然后单击“下一步”。

4.

在“缓存规则目标”页面上,单击“添加”以打开“添加网络实体”对话框,选择适当的网络实体,单击“添加”,再单击“关闭”。在“访问规则目标”页面上,单击“下一步”。

5.

在“内容检索”页面上,保留默认选择“只在缓存中存在对象有效版本时进行,”然后单击“下一步”。

6.

在“缓存内容”页面上,按照本主题前面的说明选择选项。

7.

您可以在保留向导页面上使用默认选择。产品帮助文档中提供了有关缓存规则属性的详细信息。查看向导概述页面上的信息,然后单击“完成”。

Outlook Web Access Server 发布演练过程 4:通过侦听器保护 Outlook Web Access侦听 Outlook Web Access 服务器请求(在过程 3 中创建)的侦听器为保护您的 Outlook Web Access 服务器提供了这些重要功能: %26#8226;

基于窗体的验证,在本文档的“基于窗体的验证”中说明。

%26#8226;

控制附件可用性,在本文档的“控制附件可用性”中说明。

这些功能不能在“新建 Web 侦听器向导”中配置。当您在“新建 Web 侦听器向导”中创建了新的 Web 侦听器之后,使用以下步骤将侦听器配置为使用基于窗体的验证和限制附件可用性。 1.

在“ISA Server 管理”中,选择“防火墙策略”节点。在任务窗格中,选择“工具箱”选项卡和“网络对象”标头。

2.

在“网络对象”标头中,展开“Web 侦听器”。双击您为 Outlook Web Access 发布创建的 Web 侦听器,以打开其属性。

3.

在“首选项”选项卡上的“配置允许的身份验证方法”下,单击“身份验证”。

4.

在身份验证方法列表中,清除所有被选中的身份验证方法(默认为“集成”),然后选择“OWA 基于窗体”。这为 Outlook Web Access Web 侦听器和使用该侦听器的邮件服务器发布规则建立了基于窗体的验证方法。您可以使用以下步骤来配置空闲会话超时和附件控制选项。

5.

在“配置 OWA 基于窗体的验证”下,单击“配置”以打开 Outlook Web Access“基于窗体的验证”对话框。

6.

在“空闲会话超时”下,配置客户端在不断开连接的情况下能够保持空闲的最长时间。通常,您将把“公共计算机上的客户端”配置为拥有比“专用计算机上的客户端”更短的允许空闲时间,以降低如果用户离开公共计算机而忘记注销后,其他人将访问电子邮件的风险。请注意,这是面向所有 Web 侦听器的全局设置。

7.

在“电子邮件附件”下,您可以选择为公共和专用计算机阻止电子邮件附件。

8.

如果您希望用户能够在关闭 Internet Explorer 窗口、刷新窗口或导航到其他 Web 站点时自动注销,可以选择“当用户离开 OWA 站点时注销”。

9.

单击“确定”以关闭 Web 侦听器属性。在“防火墙策略详细信息”窗格中,单击“应用”以应用您所进行的更改。

Outlook Web Access Server 发布演练过程 5:要求在 Exchange 中保存附件您可以完全阻止通过 Outlook Web Access 接收的附件,从而用户不能打开或保存任何附件。本文档中的“通过侦听器保护 Outlook Web Access”说明了阻止电子邮件附件的过程。 如果您不阻止附件,需要注意远程连接到 Outlook Web Access 服务器的客户端可能无法直接打开某些附件(比如:Windows Media 文件和 Excel 电子表格)。尝试打开这种文件的操作将导致与该文件关联的应用程序发生错误。这些文件必须保存到本地,然后才能打开。您可以通过将 Exchange Server 2003 和 Exchange 2000 Server 配置为强制用户保存附件,来避免这一问题。Exchange Server?5.5 没有此功能。 要想强制用户保存附件,请在 Exchange Server 计算机上配置以下注册表项: HKLM\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA\Level2FileTypes 该注册表值规定了一组作为附件时可能有危险的文件扩展名。匹配这些类型的附件将不会自动打开。相反,系统将提示用户将附件保存到其计算机本地。 注意

您不能配置 Exchange Server 5.5 以要求保存附件。 Outlook Web Access Server 发布演练过程 6:测试部署当您完成配置后,应测试自己所配置的功能。 测试 Outlook Web Access外部客户端可以访问 Outlook Web Access 服务器(假定它可以解析 ISA Server 计算机的外部 IP 地址的完全合格域名)。通常,这将通过在公共 DNS 服务器中注册公共 Internet 域名来实现。该公共 DNS 服务器将 Web 站点的名称映射到 ISA Server 的外部 IP 地址。要想在实验室环境中测试部署,您可以使用记事本在位于以下路径的客户端主机文件中指定 Web 站点主机名解析信息:Windows 安装目录中的 \system32\drivers\etc\hosts。 要想从外部客户端连接到 Outlook Web Access 站点,请键入 Web 地址,如 https://mail.fabrikam.com/exchange。请确定如前所示,在 URL 中指定了 https。 当进行连接时,您将看到一个登录页,它要求您提供凭据和会话类型(公用或专用)。您必须提供该信息,才能访问邮箱。 如果已经设置了超时或被阻止的附件,则可以通过使浏览器在一段时间内保持不活动而后尝试访问邮件,以及通过尝试打开和保存附件来测试这些功能。 测试 Outlook Mobile Access从具有 Internet 访问能力的计算机上,使用 Internet Explorer 来连接 Outlook Mobile Access DNS 地址并确定 Outlook Mobile Access 正在正常工作。 注意

虽然 Internet Explorer 不是受支持的、面向 Outlook Mobile Access 的客户端,但它对于测试您是否能够与 Exchange 前端服务器进行通信非常有用。 当您使用 Outlook Mobile Access 成功地连接到 Exchange 服务器之后,验证您能够使用带有 Internet 连接的受支持的移动设备连接到 Exchange 服务器。 测试 Exchange ActiveSync使用 Exchange ActiveSync 配置移动设备,以连接到 Exchange 服务器,并确定 ISA Server 和 Exchange ActiveSync 工作正常。 注意

您也可以使用 Internet Explorer 测试 Exchange ActiveSync。打开 Internet Explorer,在“地址”栏中键入 URL“https://published_server_name/Microsoft-Server-Activesync”,其中“published_server_name”是 Outlook Web Access 服务器的发布名称(用户将用于访问 Outlook Web Access 的名称)。当您对自己进行了身份验证之后,如果接收到“Error 501/505 – 未实施或不支持”,则 ISA Server 和 Exchange ActiveSync 正在一起正常工作。

Outlook Web Access Server 发布演练过程 7:查看 ISA Server 日志中的 Outlook Web Access 会话信息如果在规则属性的“操作”选项卡上选择了“记录匹配该规则的请求”(这是默认条件),ISA Server 将记录匹配邮件服务器发布规则的请求。 检查规则的日志记录属性 1.

在“Microsoft ISA Server 管理”控制台树中,选择“防火墙策略”。

2.

在“详细信息”窗格中,双击邮件服务器发布规则以打开其属性对话框。

3.

选择“操作”选项卡并确定选中了“记录匹配该规则的请求”。

4.

单击“确定”,关闭属性对话框。

查看日志中的信息 1.

在“Microsoft ISA Server 管理”控制台树中,选择“监控”。

2.

在“监控”详细信息窗格中,选择“日志记录”。

3.

创建筛选器,从而您可以只接收与 Outlook Web Access 访问尝试有关的日志信息。在任务窗格中的“任务”选项卡上,单击“编辑筛选器属性”,以打开“编辑筛选器”对话框。筛选器有三个默认条件,指定日志时间为“实时”,应提供来自防火墙和 Web 代理的日志信息,以及不应提供连接状态。您可以编辑这些条件,添加附加的条件以限制在查询期间所检索的信息。

4.

限制“日志时间”。从“条件”下拉式菜单中,选择“最近 24 小时”,然后单击“更新”。

5.

选择“日志记录类型”。从“值”下拉式菜单中,选择“防火墙”,然后单击“更新”。

6.

在任务窗格中的“任务”选项卡上,单击“编辑筛选器属性”,以打开“编辑筛选器”对话框。通过从“筛选依据”下拉式菜单中选择一项,然后提供“条件”和“值”,从而添加其他表达式。例如,要想限制日志显示对您已发布的 Web 服务器的访问,您可以添加表达式筛选依据:日志记录类型、条件:等于、值:Web 代理筛选器和筛选依据:服务、条件:等于、值:反向代理。这将限制日志记录匹配 Web 发布规则(包括 Outlook Web Access 发布规则)的项目。

7.

当创建了表达式之后,单击“添加到列表”,以将它添加到查询列表中,然后单击“开始查询”以启动查询。“开始查询”命令还可以在“任务”选项卡上的任务窗格中找到。

参考资料有关在 Exchange Server 2003 中如何部署 Outlook Web Access 的详细信息,请参阅:《Exchange 2003 部署指南》?(www.microsoft.com)。 有关在 Exchange Server 2000 中如何部署 Outlook Web Access 的详细信息,请参阅文档:“Exchange 2000 Server 中的 Outlook Web Access” (www.microsoft.com) 和“自定义 Microsoft Outlook Web Access”(www.microsoft.com)。

,

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有