EASendMail 共享版有什么微信加好友有限制吗

问个问题,redhat加sendmail建立smtp邮件服务器该如何办,125分我最多能给的了,谢谢 。急!
[问题点数:125分,结帖人hem]
问个问题,redhat加sendmail建立smtp邮件服务器该如何办,125分我最多能给的了,谢谢 。急!
[问题点数:125分,结帖人hem]
不显示删除回复
显示所有回复
显示星级回复
显示得分回复
只显示楼主
本帖子已过去太久远了,不再提供回复功能。一键复制到论坛
EASendMail SMTP Component介绍
EASendMail SMTP组件使您的C#,VB.NET,JScript.NET,ASP.NET或其他.NET框架应用程序在SMTP / ESMTP协议的基础上发送文字/ HTML电子邮件。这是一个全功能的组件,它支持所有的SMTP业务/ ESMTP协议的MX DNS查找,发送电子邮件,在成立背景,模拟SMTP服务器,多线程,发送电子邮件的时间表,SSL / TLS的,的S / MIME,数字签名,不交付的报告,以及其他许多先进功能。
EASendMail SMTP Component评论
|||||||||||Copyright (C) 1999-, All Rights Reserved 版权所有 天极网络京公网安备84号sendmail配置详解
sendmail配置详解
sendmail.i386
sendmail-cf.i386
sendmail-devel.i386
sendmail-doc.i386
dovecot (pop3服务端)
配置之前的准备:
1、同步时间
2、设定好主机名
# vim /etc/hosts
192.168.0.249 &
配置目录:/etc/mail
sendmail.mc
sendmail.cf
local-host-names
例子1:最简单的邮件系统,只允许本机对本机发送邮件
[root@station249 mail]# telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
ESMTP Sendmail 8.13.8/8.13.8; Sun, 12 Sep :14 +0800
Hello localhost.localdomain [127.0.0.1], pleased to meet you
mail from: root@
250 2.1.0 root@... Sender ok
rcpt to:user1@
250 2.1.5 user1@... Recipient ok
354 Enter mail, end with &.& on a line by itself
This is contents
250 2.0.0 o8CEwEIE014102 Message accepted for delivery
closing connection
Connection closed by foreign host.
查看user1是否接受到邮件
# cat /var/mail/user1
例子2:允许其他机器连接过来发送邮件(接受邮件的用户都是在邮件服务器上的用户)
注意:当前的&其他机器&只能是在同一个域或者同一个网段的用户
# vim /etc/mail/sendmail.mc
DAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, Name=MTA')dnl
# m4 /etc/mail/sendmail.mc & /etc/mail/sendmail.cf
# service sendmail restart
iptables设定
# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# iptables -A INPUT -p udp --dport 25 -j ACCEPT
例子3:允许本机和其他来自任何地方IP登录发送邮件,发送的邮件可以是其他域的邮件
解决方法:开启smtp验证
1、开启smtp验证的配置
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
TRUST_AUTH_MECH(`EXTERNAL DIGEST- CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
# m4 /etc/mail/sendmail.mc & /etc/mail/sendmail.cf
2、安装验证支持的软件包
# yum install cyrus-sasl* -y
3、重启相关的服务
# service sendmail restart
# service saslauthd restart
# service dovecot restart
# chkconfig ... on
验证是否支持smtp验证功能
[root@php rhce_env]# telnet 192.168.0.249 25
Trying 192.168.0.249...
Connected to
(192.168.0.249).
Escape character is '^]'.
ESMTP Sendmail 8.13.8/8.13.8; Sun, 12 Sep :30 +0800
&#《-----
250- Hello
[192.168.0.254], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-AUTH GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN &#《----看到AUTH关键字
250-DELIVERBY
例子4:只允许本机和域下的用户登录发送外部邮件
题目的本意就是要求针对某个IP的用户打开中继功能。
什么叫中继?就是允许发送邮件到其他域
# vim /etc/mail/access
Connect:127.0.0.1 & & & & & & & & & & & RELAY &&---本身没有
& & & & & & & & & & RELAY &&---增加一行
# makemap hash /etc/mail/access.db && /etc/mail/access
例子5:支持短域名
# vim /etc/mail/local-host-names
例子6:设置pop3s,imaps
设计的软件包
service dovecot
一般情况下,dovecot服务只支持pop3(110),imap(143)协议
# mutt -f pop://user1@
为了保证邮件内容保密,设置pop3s(995),imaps(993)
# vim /etc/dovecot.conf
protocols = imap imaps pop3 pop3s
ssl_cert_file = /etc/pki/tls/certs/localhost.crt
ssl_key_file = /etc/pki/tls/private/localhost.key
ssl_key_password = 123456
生成密钥文件:
# cd /etc/pki/tls/certs/
# make localhost.key &---输入密码
# mkke localhost.crt
# cp localhost.key &../private/
# service dovecot restart
iptables设定
iptables -A INPUT -p tcp -m multiport --dports 110,143,993,995 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 110,143,993,995 -j ACCEPT
# mutt -f pops://user1@
限制只允许域下的用户使用pop3/imap等接收邮件。
首先确定是哪个网段
iptables -A INPUT -p tcp -s 192.168.0.0/24 &-m multiport --dports 110,143,993,995 -j ACCEPT
iptables -A INPUT -p udp -s 192.168.0.0/24 -m multiport --dports 110,143,993,995 -j ACCEPT您当前位置:&&&&&&&&&
售前咨询热线
电子邮件sendmail的加密(SSL)和认证
大势至公司网络管理软件、公司网管必备软件列表
在linux系统中电子邮件系统sendmail的发送和接受都是以明文进行传输的,发送邮件使用的协议是smtp(简单传输协议),接受邮件使用的协议是pop2、pop3、imap4,这些协议都工作在应用层,在传输层传输都是tcp,sendmail的端口是25,pop2的端口是109,pop3的端口是110,imap的端口是143。linux系统中发送服务器有sendmail、postfix、extmail,接受服务器是dovecot,dovecot支持pop2、pop3、imap4协议,明文传输显然是不安全的,别人可以截取你的消息。为了安全我们使用加密和认证,加密基于协议的和ssl结合成smtps,pop3s,imaps这些都是点到点的。发送服务器sendmail不支持验证、防垃圾、防病毒,认证基于中继的IP地址和帐号认证,但IP地址不太方便,当用户移动到其他地方就不被认证了,sendmail支持sasl(简单认证安全层)协议,所以使用sasl协议进行帐号认证。(1)Linux5.4版本的发送服务器sendmail软件包已经安装,并且已启动[root@localhost ~]# cd /mnt/cdrom/Server[root@localhost Server]# rpm -qa |grep sendmailsendmail-8.13.8-2.el5[root@localhost ~]# netstat -tupln |grep sendmail
#查看目标端口tcp
0 127.0.0.1:25
3714/sendmail: acesendmail的一些常见问题1.sendmail的主要的文件都被安装到/etc/mail目录下[root@localhost ~]# cd /etc/mail[root@localhost mail]# ll总计 244-rw-r--r-- 1 root root& &355
access-rw-r----- 1 root root
20:02 access.db& && &#该文件为中继文件存放的是数据库和二进制文件,我们看不懂没法修改文件的内容,上面的access文件和该文件的参数一样,所以我们修改access文件,把access文件转换成access.db用m4软件包,该包默认已经安装-rw-r--r-- 1 root root& & 64
local-host-names& &#存放服务器域名和机名-rw-r--r-- 1 root root
20:02 sendmail.cf& && & #主程序-rw-r--r-- 1 root root&&-28 sendmail.mc& &&&#和主程序的参数一样,只是该文件易于理解,当我们修改文件的内容后再运用sendmail-cf软件包转换成sendmail.cf文件,该软件包没有安装我们安装sendmail-cf包[root@localhost ~]# cd /mnt/cdrom/Server[root@localhost Server]# rpm -ivh sendmail-cf-8.13.8-2.el5.i386.rpm2.刚才我们查看目标端口时sendmail监听的端口是25,IP地址为127.0.0.1也就是本机的IP,这样我们只能通过telnet才能登录到该服务器,进行邮件的发送和接受,为了解决问题我们来改变主程序的参数,把IP改为0.0.0.0默认都可以。[root@localhost ~]# vim /etc/mail/sendmail.mcDAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, Name=MTA')dnl
#大约在116行[root@localhost ~]# service sendmail restart
关闭 sm-client:
[确定]关闭 sendmail:
[确定]启动 sendmail:
[确定]启动 sm-client:
[确定][root@localhost ~]# netstat -tupln |grep 25tcp
0 0.0.0.0:25
5360/sendmail: ace3.邮件的帐号分为本地帐号和虚拟帐号本地帐号存放在/etc/passwd目录下,可以查看但是不安全虚拟帐号就是没有存放目录虚拟的4.邮件管理员进行排错时经常使用的工具telnet,通过telnet实现邮件的发送[root@localhost ~]# telnet 127.0.0.1 25Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.220 localhost.localdomain ESMTP Sendmail 8.13.8/8.13.8; Fri, 3 May :29 +0800HELP
#查看信息214-2.0.0 This is sendmail214-2.0.0 Topics:214-2.0.0
DATA214-2.0.0
VRFY214-2.0.0
AUTH214-2.0.0
STARTTLSHELO表示人与机的交流,EHLO表示服务器支持的特性,MAIL表示发送邮件者,RCPT表示接受者,DATA表示输入邮件的内容,QUIT表示退出,AUTH表示验证,STARTTLS表示加密(2)接收服务器dovecot没安装,我们进行安装,在安装过程中存在依赖关系我们可以使用yum,但我使用的是rpm一个一个的安装[root@mail Server]# rpm -ivh perl-DBI-1.52-2.el5.i386.rpm[root@mail Server]# rpm -ivh mysql-5.0.77-3.el5.i386.rpm[root@mail Server]# rpm -ivh dovecot-1.0.7-7.el5.i386.rpm[root@mail Server]# service dovecot start启动 Dovecot Imap:& && && && && && && && && && && && && & [确定](3)发送和接受服务器都安装好后,我们通过一个例子来完成sendmail的加密和认证,SSL基于协议的加密,协议smtps(发送)和pops(接受)点到点的。安照下面拓扑实现加密,SSL的加密过程:首先服务器向用户出示证书,用户检查该服务器是否在有效期,是不是一个授信人的机构所颁发,用户所访问的名字是否和证书上的名字一样,如果都没问题,用户会产生一个K,通过证书上的公钥传递给服务器,服务器用自己的私钥打开,双方都有相同的密钥K,这样用户向服务器发送消息就是加密的,服务器使用用户的K进行解密,.jpg (20.62 KB, 下载次数: 0)下载附件 &保存到相册 09:02 上传&&实验步骤1. 我们首先安装DNSDNS的安装相关软件包安装[root@localhost ~]# cd /mnt/cdrom/Server[root@localhost Server]# rpm -ivh bind-9.3.6-4.P1.el5.i386.rpm[root@localhost Server]# rpm -ivh bind-chroot-9.3.6-4.P1.el5.i386.rpm[root@localhost Server]# rpm -ivh caching-nameserver-9.3.6-4.P1.el5.i386.rpm修改主配置文件[root@localhost var]# cd /var/named/chroot/[root@localhost chroot]# cd etc[root@localhost etc]# cp -p named.caching-nameserver.conf named.conf[root@localhost etc]# vim named.conf
listen-on port 53 { };
#大约在15行,其实注释掉也可以allow-query
#大约在27行allow-query-cache { };
#大约在28行match-clients
#大约在37行match-destinations { };
#大约在38行[root@localhost etc]# vim named.rfc1912.zones
#创建区域文件zone && IN {
file &.zone&;
allow-update { };};编辑区域文件正向解析[root@localhost etc]# cd /var/named/chroot/var/named[root@localhost named]# cp -p localhost..zone[root@localhost named]# .zone
42 serial (d. adams)
3H refresh
1D ) minimum@
192.168.255.250mail
192.168.255.250smtp
mail[root@localhost named]# service named restart停止 named:& && && && && && && && && && && && && && && &&&[确定]启动 named:& && && && && && && && && && && && && && && &&&[确定]改变DNS指向[root@localhost ~]# vim /etc/resolv.conf& && &&&; generated by /sbin/dhclient-scriptnameserver 192.168.255.250search localdomain2. 我们先实现SMTPS,服务器要从CA获得证书,所以我们先创建CA,创建可以在服务器上[root@localhost ~]# vim /etc/pki/f
#修改CA配置文件[ CA_default ]dir
= /etc/pki/CA
#在45行直接写出CA路径countryName
= optional
#88到90行改为可选stateOrProvinceName
= optionalorganizationName
= optionalcountryName_default
#136行改为中国为默认值stateOrProvinceName_default
#141行改为任意的默认值localityName_default
#144也改为任意的默认值创建CA中需要的文件夹和文件[root@localhost ~]# cd /etc/pki/CA[root@localhost CA]# mkdir certs newcerts crl[root@localhost CA]# touch serial index.txt[root@localhost CA]# echo 01 &serial[root@localhost CA]# openssl genrsa 1024 &private/cakey.pem
#产生CA的私钥文件[root@localhost CA]# chmod 600 private/cakey.pem
#改变私钥文件的权限[root@localhost CA]# openssl req -new -key private/cakey.pem -x509 -out cacert.pem#获得CA证书Country Name (2 letter code) [CN]:
#获得国家中国State or Province Name (full name) [Berkshire]:Beijing
#这些可以任意写Locality Name (eg, city) [beijing]:Organization Name (eg, company) [beijing]:Organizational Unit Name (eg, section) []:zygCommon Name (eg, your name or your server's hostname) []:Email Address []:3. sendmai服务器是支持ssl加密,但是没开启。服务器要想获得证书,服务器有请求,然后获得证书,请求上有公钥,公钥是有私钥产生,所以我们先产生私有再向CA请求,最后获得有效的证书[root@localhost ~]# mkdir -pv /etc/mail/certs
#创建sendmail服务器存放证书的地方mkdir: created directory `/etc/mail/certs'[root@localhost ~]# cd /etc/mail/certs/[root@localhost certs]# openssl genrsa 1024 &sendmail.key
#私钥[root@localhost certs]# chmod 600 sendmail.key[root@localhost certs]# openssl req -new -key sendmail.key -out sendmail.crs
#请求Country Name (2 letter code) [CN]:State or Province Name (full name) [Berkshire]:beijingLocality Name (eg, city) [beijing]:Organization Name (eg, company) [beijing]:Organizational Unit Name (eg, section) []:tecCommon Name (eg, your name or your server's hostname) []:
#该名称为访问服务器的名称Email Address []:Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:An optional company name []:[root@localhost certs]# openssl ca -in sendmail.crs -out sendmail.crt
#CA签署[root@localhost certs]# lltotal 8-rw-r--r-- 1 root root 651 May
7 08:07 sendmail.crs-rw-r--r-- 1 root root
7 08:09 sendmail.crt-rw------- 1 root root 887 May
7 08:04 sendmail.key获得证书之后要想被别人看到,要进行绑定,修改sendmail的主程序[root@localhost certs]# vim /etc/mail/sendmail.mcdefine(`confCACERT_PATH', `/etc/pki/CA')dnl
#大约在60行证书路径define(`confCACERT', `/etc/pki/CA/cacert.pem')dnldefine(`confSERVER_CERT', `/etc/mail/certs/sendmail.crt')dnldefine(`confSERVER_KEY', `/etc/mail/certs/sendmail.key')dnlDAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
#大约在134行开启smtps端口然后重启sendmail,我们可以使用上面提到的管理员排错时用到的telnet[root@localhost certs]# telnet 127.0.0.1 25ehlo 127.0.0.1250-STARTTLS& && &&&#支持加密4. 实现pop3s,当用户登录到接受服务器上时,该接受服务器也存在证书,向用户出示证书,所以我们先创建pop3s证书[root@localhost ~]# mkdir /etc/dovecot/certs[root@localhost ~]# cd /etc/dovecot/certs/[root@localhost certs]# openssl genrsa 1024 &dovecot.key[root@localhost certs]# chmod 600 dovecot.key[root@localhost certs]# openssl req -new -key dovecot.key -out dovecot.crsCountry Name (2 letter code) [CN]:State or Province Name (full name) [Berkshire]:beijingLocality Name (eg, city) [beijing]:Organization Name (eg, company) [beijing]:Organizational Unit Name (eg, section) []:tecCommon Name (eg, your name or your server's hostname) []:[root@localhost certs]# openssl ca -in dovecot.crs -out dovecot.crtSign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y[root@localhost certs]# lltotal 12-rw-r--r-- 1 root root
7 09:28 dovecot.crs-rw-r--r-- 1 root root 3074 May
7 09:29 dovecot.crt-rw------- 1 root root
7 09:27 dovecot.key捆绑证书在dovecot的配置文件中[root@localhost certs]# vim /etc/dovecot.confprotocols =
#在20行只剩下加密的协议ssl_cert_file = /etc/dovecot/certs/dovecot.crt
#在91行证书的文件路径ssl_key_file = /etc/dovecot/certs/dovecot.key
#在92行私钥的文件路径ssl_ca_file =/etc/pki/CA/cacert.pem
#103行CA证书的文件路径[root@localhost certs]# service dovecot restart停止 Dovecot Imap:& && && && && && && && && && && && && & [确定]启动 Dovecot Imap:& && && && && && && && && && && && && & [确定][root@localhost certs]# netstat -tupln |grep dovecot& &&&#查看端口tcp& && &&&0& && &0 :::993& && && && && && && & :::*& && && && && && && && &LISTEN& && &31203/dovecot& && &tcp& && &&&0& && &0 :::995& && && && && && && & :::*& && && && && && && && &LISTEN& && &31203/dovecot& && &5. smtps和pop3s都已经完成,在linux中抓包工具是wireshark工具,为了测试我们先安装安装wireshark存在依赖关系我们按顺序安装[root@mail Server]# rpm -ivh wireshark-1.0.8-1.el5_3.1.i386.rpmerror: Failed dependencies:
libsmi.so.2 is needed by wireshark-1.0.8-1.el5_3.1.i386[root@mail Server]# rpm -ivh libsmi-0.4.5-2.el5.i386.rpm[root@mail Server]# rpm -ivh wireshark-1.0.8-1.el5_3.1.i386.rpm[root@mail Server]# tshark -ni eth0 -R &tcp.port eq 995&
#测试接受服务器的端口在客户端要选择使用ssl加密在工具&账户&双击帐号名称&高级&使用ssl加密(4)ssl加密已经完成,我们再实现认证Sendmail无验证能力,任何帐号都能够发送,我们使用身份验证,所以我们借助sasl实现认证。认证有基于地址和帐号的,基于地址的不太符合实际,如果用户离开该计算机到其他计算机就没法使用了,所以我们实现基于帐号的,使用的协议sasl(简单认证安全层),使用的服务器软件包cyrus-sasl,服务器名称saslauthd[root@mail Server]# rpm -qa |grep cyrus-sasl
#cyrus-sasl已经安装cyrus-sasl-plain-2.1.22-5.el5cyrus-sasl-2.1.22-5.el5cyrus-sasl-lib-2.1.22-5.el5cyrus-sasl-devel-2.1.22-5.el5[root@mail Server]# service saslauthd start
#默认是关闭的启动 saslauthd:
[确定]sendmail借助sasl,所以我们要修改sendmail的主程序使两者结合[root@mail Server]# vim /etc/mail/sendmail.mcTRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
#在52,53行验证机制打开define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLA
IN')dnlDAEMON_OPTIONS(`Port=smtp,Addr=0.0.0.0, Name=MTA, M=Ea')dnl
#116行强制验证[root@mail Server]# service sendmail restart关闭 sm-client:& && && && && && && && && && && && && && & [确定]关闭 sendmail:& && && && && && && && && && && && && && &&&[确定]启动 sendmail:& && && && && && && && && && && && && && &&&[确定]启动 sm-client:& && && && && && && && && && && && && && & [确定]测试[root@mail Server]# telnet 127.0.0.1 25Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).ehlo 127.0.0.1250-AUTH LOGIN PLAIN& && && &#存在该验证功能mail from:& & #我们写一个帐号530 5.7.0 Authentication required& & #验证需求我们也可以使用auth验证,使用正确的帐号Auth验证中的帐号和密码都要使用base64位的,我们首先进行更改在系统中创建了user3帐号,密码为123456[root@mail ~]# echo -n && |openssl base64dXNlcjNAMTYzLmNvbQ==[root@mail ~]# echo -n &123456& |openssl base64MTIzNDU2我们进行测试[root@mail ~]# telnet 127.0.0.1 25Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.220
ESMTP Sendmail 8.13.8/8.13.8; Tue, 7 May :23 +0800auth login dXNlcjNAMTYzLmNvbQ==334 UGFzc3dvcmQ6MTIzNDU.0 OK Authenticated
#验证通过就可以发信了在客户端进行验证时,如果你不指定服务器使用身份验证则存在的帐号也不能发邮件在工具&账户&双击帐号&服务器user3发给user4
聚生网管官网,局域网限速软件p2p,办公室网络限制,局域网禁止网络游戏,禁止代理上网,控制其他主机网速
大势至公司网络管理产品:
1、,是国内最早、最专业的局域网监控软件、上网行为控制系统,可以有效管理公司局域网电脑上网行为,有效屏蔽迅雷下载、禁止迅雷上传,禁止pps上传、禁止看qq直播、禁止局域网玩游戏、禁止登录QQ游戏大厅、禁止员工炒股、限制上班看电影、进行局域网带宽限制、控制打开网页、禁止局域网网购、监控邮件内容、监控邮件附件、记录论坛发帖留言、防ARP攻击、查找局域网手机、禁止手机接入公司局域网、禁止私自安装无线路由器上网、防止无线局域网蹭网等;
2、,专业的上网行为管理服务器、比上网行为管理路由器、上网管理路由器更强大,可以有效禁止电脑游戏、屏蔽网页游戏、限制局域网看视频、禁止别人看视频、限制P2P软件使用、禁止快车下载、局域网控制迅雷下载、限制股票软件、禁止上班炒股行为、进行局域网流量监控、限制带宽软件,禁止员工网络购物、屏蔽购物网站、屏蔽网页视频网站,并且独创了&创新直连&监控模式,国内最快捷、最简单、最安全控制多网段电脑上网行为,监控效率和综合性能最强的硬件网络管理系统、上网行为管理系统。
3、,一款强大的USB端口控制系统,有效禁用USB端口使用、屏蔽U口、禁止电脑使用U盘、屏蔽优盘使用、禁用优盘,禁止移动硬盘使用、禁止手机存储卡使用,可以有效地屏蔽USB存储设备而不影响USB鼠标键盘和非USB设备的使用;同时,还可以禁止修改注册表、禁止修改组策略、禁止修改msconfig启动项、禁止修改计算机管理、禁止F8键进入安全模式、禁止U盘启动电脑、禁止光驱启动电脑;此外,还可以只允许电脑访问特定网站,只让打开特定程序、只让运行特定软件或者禁止运行某些程序、禁止访问某些网站等;
4、,是一款强大的共享文件服务器监控软件、服务器文件管理系统、服务器文件访问控制软件,最有效监控服务器共享文件的访问,详细记录修改服务器共享文件、删除服务器共享文件、复制服务器共享文件、剪切服务器共享文件或者打印服务器共享文件的行为,以及重命名共享文件等;同时,记录访问共享文件者的IP地址、MAC地址、主机名和域账号等信息,从而可以为网管员提供详细的服务器文件访问日志,便于加强服务器共享文件管理,保护单位无形资产和商业机密等;
5、,是一款专业的公司局域网接入管理软件、内网接入控制系统,可以有效防止非公司电脑访问公司局域网、禁止外部电脑访问公司局域网、限制外来电脑接入公司局域网、禁止手机接入公司局域网、禁止手机无线上网、限制平板电脑无线上网,检测局域网处于混杂模式的网卡,防止局域网抓包、防止局域网嗅探;同时,还可以查找局域网无线路由器,禁止无线路由器接入公司局域网,禁止无线路由器上网,禁止局域网启用代理,限制员工代理上网,禁止电脑安装代理软件为其他电脑提供代理上网服务等;
6、,是一款专门由于管理共享文件访问、进行共享文件访问权限设置的软件,通过在开启共享文件的电脑或服务器安装以后就可以为本地账号分配共享文件的不同访问权限,这样局域网用户访问共享文件的时候就只能&读取&共享文件而禁止拷贝共享文件的内容、禁止将共享文件另存为本地磁盘、禁止打印共享文件;同时,对共享文件加密后用户访问共享文件的时候将被限定在一个特定的共享文件列表框内访问操作,可以禁止拖拽共享文件、禁止拷贝共享文件、禁止剪切共享文件到访问者自己的电脑,从而也可以防止U盘复制共享文件、防止通过网盘上传共享文件、防止通过FTP上传共享文件以及防止通过QQ将共享文件发送到外面去,从而全面保护了共享文件的安全。
7、&,是一款专门监控FTP服务器文件访问操作日志的软件,可以详细记录局域网用户对FTP服务器文件的上传、下载、修改、删除、重命名等操作日志,可以记录访问者的FTP账户、IP地址、MAC地址和主机名等信息,并可以将FTP服务器文件操作日志导出为Excel格式,从而便于网管员实时审计局域网用户对FTP服务器文件上传和FTP服务器下载文件的情况,便于更好地保护FTP服务器的文件安全,保护单位无形资产和商业机密。
公司简介:大势至公司是国内最早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
售前咨询:-04
电话:010-
电话:010-
电话:010-
电话:010-
电话:010-

我要回帖

更多关于 韩国限制电影有哪些 的文章

 

随机推荐