如何设置outlook office365邮箱的中继
如何将企业中的多功能设备(打印机、扫描仪等 )或应用程序设置为使用 Office 365 发送电子邮件,微软给出了3种方法:
SMTP 客户端提交
直接发送
SMTP 中继
下面我主要是针对第3种方法:SMTP中继的部署
应用场景
===================================================================
最近在做一个Office 365混合部署的项目,通过混合部署客户要将所有的本地exchange 2010的邮箱全部迁移到exchange online,针对此情况本地的多功能设备和业务应用程序如何发送电子邮件。例如:
客户本地有多个扫描仪及打印机,您希望将扫描过的文档或打印的文档通过电子邮件发送给自己或其他人。
客户有多个业务线 应用程序(sharepoint\OA\SQL)用于审批通知,或警告邮件等
方案
==================================================================
通过设置SMTP中继服务器来发送邮件
步骤1:在Windows Server安装IIS和SMTP服务
Windows Server 2012 或 2012 R2
1) 在服务器管理(Server Manager),选择添加角色(Add Roles)
2) 在“开始之前”页面上,确定目标服务器和网络环境已为要安装的角色和功能做好准备。单击“下一步”。
3) 在“选择安装类型”页面,选择“基于角色或基于功能的安装”
4) 在“选择目标服务器”页面上,从服务器池中选择一台服务器,选择您需要安装运行SMTP服务的服务器,点击“下一步”
5) 在“选择角色”页面上,勾选Web Server (IIS),然后点击下一步,点击增加功能,接着点击下一步。
6) 在“选择角色服务”页面上,确保“安全”下面“基本认证Basic Authentication”被选中,然后点击下一步
7) 在“确认安装选择”页上,检查您的角色、功能和服务器选择。如果准备好安装,单击“安装”
安装SMTP服务
1) 打开服务器管理器(Server Manager),然后根据服务器版本,点击添加角色和功能
2) 在“添加角色和功能”页面,点击服务器选择,确认您需要安装SMTP服务的那一台服务器已被选中,然后点击功能。在“选择功能”页面,点击SMTP服务器,然后在弹出的“安装额外的组件”页面,选择安装需要的角色,点击“下一步”
3) 点击安装
4) 安装完成之后,您需要重启SMTP服务(使用Servicesmsc)
步骤2:配置SMTP中继
1) 打开 Internet Information Services (IIS) 60
2) 右键点击SMTP Virtual Server,然后点击 属性,如下图
3) 在 常规,点击 高级,如下图
4) 确认SMTP端口是25
5) 在 访问 栏,点击 身份认证,然后勾选:匿名访问,如下图
6) 如果您需要允许所有的设备连接到SMTP Server,则点击 连接,然后选择:以下列表除外 ,如下图
7) 接着,点击 中继,选择:以下列表除外,勾选:不管上表中如何设置,所有通过身份验证的计算机都可以进行中继,如下图:
8) 点击:传递, 然后:出站安全,选择:基本身份验证,然后输入Office365账号和密码,勾选TLS encryption,如下图:
9) 点击:出站连接,确认TCP端口是587,如下
10) 点击:高级,输入SMTP服务器的FQDN,如下
11) 邮件点击:域, 点击 新建->域,选择:远程域,如下
12) 输入Office365默认域名,如下
13) 双击 远程域,勾选:允许将传入邮件中继到此域, 将所有邮件转发到智能主机:smtppartneroutlookcn
14) 点击:出站安全,选择:基本身份验证,输入Office365账号和密码,勾选TLS 加密,如下
步骤3:测试SMTP 中继
1) 创建一个txt文档,如名为emailtxt,内容如下:
FROM:test@contoso365onmicrosoftcom
TO:test@contoso365onmicrosoftcom
SUBJECT: Test email from SMTP
This is a test email sent from my SMTP server
2) 将emailtxt复制到如下路径c:\inetpub\mailroot\pickup
3) 等待片刻,邮件会进入c:\inetpub\mailroot\Queue,如下图
4) 之后,测试邮件就会被发出,如果发送失败,则邮件会被移到C:\inetpub\mailroot\Badmail里面,我们可以查看Badmail来获取更多信息。
SMTP 是一种提供可靠且有效电子邮件传输的协议。 SMTP 是建模在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。
SMTP 独立于特定的传输子系统,且只需要可靠有序的数据流信道支持。 SMTP 重要特性之一是其能跨越网络传输邮件,即“ SMTP 邮件中继”。通常,一个网络可以由公用互联网上 TCP 可相互访问的主机、防火墙分隔的 TCP/IP 网络上 TCP 可相互访问的主机,及其它 LAN/WAN 中的主机利用非 TCP 传输层协议组成。使用 SMTP ,可实现相同网络上处理机之间的邮件传输,也可通过中继器或网关实现某处理机与其它网络之间的邮件传输。
在这种方式下,邮件的发送可能经过从发送端到接收端路径上的大量中间中继器或网关主机。域名服务系统(DNS)的邮件交换服务器可以用来识别出传输邮件的下一跳 IP 地址。
如果你有个域名和有1个服务器基本上你就能建造1个SMTP:简单邮件传输协议
(SMTP:Simple Mail Transfer Protocol)
SMTP 是一种提供可靠且有效电子邮件传输的协议。 SMTP 是建模在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。
SMTP 独立于特定的传输子系统,且只需要可靠有序的数据流信道支持。 SMTP 重要特性之一是其能跨越网络传输邮件,即“ SMTP 邮件中继”。通常,一个网络可以由公用互联网上 TCP 可相互访问的主机、防火墙分隔的 TCP/IP 网络上 TCP 可相互访问的主机,及其它 LAN/WAN 中的主机利用非 TCP 传输层协议组成。使用 SMTP ,可实现相同网络上处理机之间的邮件传输,也可通过中继器或网关实现某处理机与其它网络之间的邮件传输。
在这种方式下,邮件的发送可能经过从发送端到接收端路径上的大量中间中继器或网关主机。域名服务系统(DNS)的邮件交换服务器可以用来识别出传输邮件的下一跳 IP 地址。
25
SMTP是一种提供可靠且有效电子邮件传输的协议。它是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。
SMTP重要的特性之一是它能跨越网络传输邮件,也即“SMTP邮件中继”。使用SMTP,可实现相同网络上处理机之间的邮件传输,也可以通过中继器或网关实现某处理机与其它网络之间的邮件传输。具有域名服务系统(DNS)功能的邮件交换服务器还可以用来识别出传输邮件的下一跳IP地址。
扩展资料:
SMTP交换过程中服务器端发出的“250 0K”含义是一切都好。与使用其他协议一样,程序只读缩写命令和每行开头的三个数字,其余文本是用于帮助用户调试邮件软件。
SMTP的局限性表现在只能发送ASCII码格式的报文,不支持中文、法文、德文等,它也不支持语音、视频的数据。通过MIME协议,对SMTP补充。MIME使用网络虚拟终端(NVT)标准,允许非ASCII码数据通过SMTP传输。
SMTP是控制两个邮件服务器之间电子邮件报文交换的简单协议。该协议用于因特网,并由TETF定义。使用SMTP,一个进程可以将邮件传输到同一网络上的其他进程,或者经由两个网络都可访问的中继器或网关进程传输到其他一些网络。邮件报文在其从发件人到最终的收件人路径上可能会通过许多的中间中继器或网关主机。
SM'TP采用客户机/服务器关系。客户机是发送邮件的系统。它通过TCP连接建立了到SMTP服务器的双向传输信道。 当发件人和收件人通过同一传输服务(在同一网络上)连接起来时,邮件直接在双方之间进行传输。当两者没有连接到同一传输服务时,邮件通过一个或更多的中继SM'TP服务器进行传输。大型机构会建立自己的中继服务器来管理进出邮件,这些服务器通常都始终处于联机状态,并提供各种各样的安全功能。
邮件服务器运行报文处理协议,例如POP3(邮局协议版本3)和IMAP4(因特网邮件访问协议版本4),两者都提供邮件缓存和邮件转发服务,而且都使用SM'I甲来交换邮件。SMTP就像邮件承运者,而POP和IMAP4则像邮局。IMAP4是一种新的而且更为灵活的协议,它是POP3的替代协议。 当用户连接到邮件服务器时,服务器验证用户身份并赋予他们访问其信箱的权限。然后用户将邮件下载到其计算机上。IMAP4改进了这种模型,允许用户将邮件保存在他们在邮件服务器上的信箱中,而不是自动将邮件下载到计算机上。这对于远程移动用户来说是非常有用的。
SMTP报文可能通过许多跳才能传输到最终目的地。在此情况下,在中继服务器间建立了一系列的连接。从一个服务器到下一个服务器之间有交接的责任,而且每一服务器必须要么传送报文要么向发件人回报传送失败。
SMTP使用基本的请求和响应机制来传输邮件,几个简单的命令使得这种交换成为可能。这些命令由ASCII(文本)构成。简单的命令结构便于为任何平台建立邮件服务器和客户机。客户端通过发送一系列命令启动邮件处理,这些命令指定了邮件的发件人与目的地和报文内容传输,服务器端对每个命令作出响应。通常每次进行一个命令操作,但是RFC 2920(SMTP Service Extension:for Command Pipelining,September 2000)中所述的管道功能允许在单个TCP发送操作中向服务器发送多个命令。
一个提供电子邮件服务的Internet协议。
Exchange Server 2016 通常会遇到两种类型的 SMTP 中继场景:
内部中继:设备和第三方应用只需将电子邮件发送给 Exchange Organization 的内部收件人
外部中继:设备和第三方应用需要将电子邮件投递给外部收件人
我们先来看看两种不同的场景区别,再来具体分析实际应用场景中需要考虑的一些细节。
Exchange Server 2016内部SMTP中继
当 Exchange Server 2016 首次部署完成之后,将会自动预配置一个允许接收匿名发件人的接收器用于接收来自 Internet 到内部收件的人电邮。该自动创建的默认接收连接器不仅允许接收 Internet 的入站电子邮件,也同样适用的 SMTP 内部中继场景。
该接收连接器的默认名称为”服务器名\Default Frontend 服务器名“,我们可以在 EMS 中使用如下命令查看到:
Get-ReceiveConnector
同时,我们可以使用 Telnet 进行 SMTP 连接来测试接收连接器:
telnet mail1 25
具体的常用 SMTP 命令建议大家 Google 自学。
Exchange Server 2016外部SMTP中继
接着上面的演示示例,我们来看看使用 Telnet 从一个有效的内部地址发邮件给外部联系人会发生什么:
从上图中大家已经看到,此时会返回一个“550 5754, Unable to relay recipient in non-accepted domain” SMTP 错误,这表示接收连接器不允许匿名将未经验证的发件人传递给外部域名,这样的默认设置可以防止 Exchange Server 2016 被不怀好意的人作为开放中继利用。
如果你的应用场景需要使用设备或第三方应用给外部人员发送邮件,有如下两种方式可以实现:
使用经身份验证的SMTP连接
配置匿名SMTP中继连接器(不推荐允许IP放得太大,配置不当容易被利用)
下面我们就以上两种方式的配置分别进行一下介绍。
配置Exchange Server 2016 SMTP中继身份验证
第一种方式便是配置使用 SMTP 连接身份验证。Exchange Server 2016 用于客户端的接收链接器默认命名为”服务器名\Client Frontend 服务器名”
要让 Exchange Server 2016 SMTP 中继身份认证能够正常工作,要求至少为正确配置了Exchange Server 2016 SSL 证书,并为使用 SMTP 的设备或第三方应用配置了正确的 DNS 别名。如果前提条件确认无误,则只需为接收连接器配置好 TLSCertificateName 即可:
1先使用 Get-ExchangeCertificate 确认要使用的 SSL 证书指纹。
Get-ExchangeCertificate
2由于 TLSCertificateName 字符串的语法由证书的两个不同属性组成,因此用于下列命令应用到配接收连接器:
$cert = Get-ExchangeCertificate -Thumbprint 31CDD8E30237AA41ABBD2D15D10B552DBED68436
$tlscertificatename = "$($certIssuer)$($certSubject)"
Set-ReceiveConnector "Client Frontend MAIL1" -Fqdn maiFlsysgeekcn -TlsCertificateName $tlscertificatename
3为了测试 Client Frontend 连接器,我们可以使用 PowerShell 的 Send-MailMessage cmdlet 来替代 Telnet 进行测试:
$credential = Get-Credential
Send-MailMessage -SmtpServer mailsysgeekcn -Credential $credential -From 'administrator@sysgeekcn' -To 'xxxx@testcom' -Subject 'Test email' -Port 587 -UseSsl
配置Exchange Server 2016匿名SMTP中继
如果将 SMTP 外部中继使用身份验证的方式在你的场景不适用,管理员可以考虑在 Exchange Server 2016 中创建发送邮件设备和第三方应用 IP 或 IP 范围的匿名 SMTP 中继接收接收器。创建步骤如下:
1打开Exchange 管理中心 — 邮件流 — 接收连接器
2点击 + 号按向导创建一个新的接收连接器,名称自己写,角色选择前端传输,类型选择自定义。
3删除默认远程网络设置的 IP 范围(极重要),再添加上允许匿名的设备或第三方应用的 IP 地址或范围。
4导向中配置完成后,打开 Exchange Management Shell 执行如下两条命令更改接收连接器权限:
Set-ReceiveConnector "ANONYMOUS RELAY MAIL1" -PermissionGroups AnonymousUsers
Get-ReceiveConnector "ANONYMOUS RELAY MAIL1" | Add-ADPermission -User 'NT AUTHORITY\Anonymous Logon' -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient
注意:命令可以照抄,但接收连接器名称总会改成你自己环境的吧!
配置完成之后大家便可以使用 Telnet 测试被允许的 IP 地址是否已
0条评论