详解Microsoft Antigen for exchange9.0部署与测试
今天为大家介绍的是Microsoft Forefront系列的早期版本Antiget,Antigen for exchange9.0集成了九款杀毒引擎。微软的windows已经让我们家喻户晓了,当微软推出Forefront的时候,又一次的给人以惊喜,最具有竞争力的就是微软用自己雄厚的实力收购或者购买了8家杀软厂商,把其引擎与其自己开发的杀毒引擎一起,集成在一款软件中,总共九款杀毒引擎,不得不使人有所期待。 Exchange2003在企业中的占有率比较高。我在这里部署了Antigen 9.0+Exchange 2003+sp2.让大家提前对这款杀毒软件有所了解。
注意:本片实验的实验环境是必须在Exchange+sp2上部署Antigen for exchange9.0。因为前面的文章http://hongwei.blog.51cto.com/533436/115589中已经详细的介绍了Exchange+sp2的部署,今天我们在这里就不给大家介绍了。
本实验的大致拓扑图如下:Florence是exchange.com域控制器,DNS服务器,IP地址为192.168.11.11;perth为Antigen for exchange2003+SP2服务器,IP地址为192.168.11.10
本实验的大致有以下几个步骤:
一、安装微软的KB893803补丁
二、安装Antigen for exchange9.0.exe
三、创建用户与用户邮箱
四、测试Microsoft Antigen for exchange
一、我们来从第一步做起,安装微软的KB893803补丁,弹出安装向导后,点击下一步
安装进度
注意:安装完KB893803补丁后,必须重启计算机才能生效,重启完成后在放心的进行第二步。
二、安装微软的Antigen for exchange9.0,如下图
我们双击Antigen for exchange9.0安装包,将其文件解压到C:Antigen for Exchange 9.0这个文件夹中,点击ok
解压完成后我们双击C:Antigen for Exchange 9.0这个文件夹中的“setup”来开始安装Antigen for Exchange 9.0
图片看不清楚?请点击这里查看原图(大图)。
出现Antigen for Exchange 9.0安装向导后点下一步
图片看不清楚?请点击这里查看原图(大图)。
同意安装许可协议
图片看不清楚?请点击这里查看原图(大图)。
输入用户名与
图片看不清楚?请点击这里查看原图(大图)。
系统让选择是本地安装还是远程安装。我们当然选择本地安装了。
图片看不清楚?请点击这里查看原图(大图)。
选择安装全部的服务器组件
图片看不清楚?请点击这里查看原图(大图)。
选择安装安全方式。下面的是兼容方式
图片看不清楚?请点击这里查看原图(大图)。
下一步
图片看不清楚?请点击这里查看原图(大图)。
选择安装路径
图片看不清楚?请点击这里查看原图(大图)。
这步我们选择“Microsoft Antigen for Exchange”
图片看不清楚?请点击这里查看原图(大图)。
下一步
图片看不清楚?请点击这里查看原图(大图)。
下一步
图片看不清楚?请点击这里查看原图(大图)。
下一步
图片看不清楚?请点击这里查看原图(大图)。
服务已经开启了。点下一步
图片看不清楚?请点击这里查看原图(大图)。
安装完成,不马上启动Antigen for exchange,点击完成。
图片看不清楚?请点击这里查看原图(大图)。
安装完成后,我们在Exchange服务器中打开开始----程序可以看到已经安装好的Antigen for exchange了,如下图所示:
三、创建用户与用户邮箱
接下来我们该创建用户了,创建的这个用户就是为下一步做测试发邮件时使用的。我们在域控制器Florence上打开活动目录,右击选择新建用户,如下如我们新建一个用户叫“zhangsan”
输入密码。记住选择“密码永不过期”
为zhangsan创建邮箱。如下图点击下一步
点击完成。完成zhangsan用户的创建
接下来为zhangsan用户配置邮箱了,还是在域控制器上进行操作,打开开始---程序---Outlook Express,选择“工具”菜单下的“账户”
图片看不清楚?请点击这里查看原图(大图)。
紧接着切换到“邮件”选项卡,点击右上角的添加,在选择“邮件”
输入用户名“zhangsan”
电子邮件地址一定要输入完全合格域名
服务器是POP3服务器,邮件接收服务器我们选择Perth
输入账户名以及密码,点下一步
邮箱创建完成后,别着急这发邮件,先点击“发送和接收全部邮件”测测邮箱通讯是否正常
图片看不清楚?请点击这里查看原图(大图)。
注意:如果出现下面的错误,那是因为P0P3服务没有开启,我们在Exchange服务器上打开“服务”将P0P3服务启动起来即可。
在perth上打开“服务”点击Microsoft exchange P0P3属性,将启动类型改为手动,然后点击“启动”即可
图片看不清楚?请点击这里查看原图(大图)。
邮箱创建完成后我们来发一封邮件测测通讯是否正常,我们让zhangsan用户给管理员给发一封邮件,如下图,信息内容写完后点击发送即
在Perth计算机的浏览器中输入http://perth/exchange打开Perth管理员的邮箱,我输入的是https://perth.exchange.com/exchange。因为这是我以前在Perth上做过OWA,SSL等实验,而我的Exchange服务器一直是perth,所以今天做这个实验就在Perth上做了。呵呵….
如下图,管理员收到了zhangsan给他发的邮件了,邮箱的通讯没有问题。
图片看不清楚?请点击这里查看原图(大图)。
四、测试Microsoft Antigen for exchange
下面我们开始测试一下Microsoft Antigen for exchange,看他的功能如何?我们在Exchange服务器上打开开始----程序Microsoft Antigen for exchange管理员控制台
每次打开是都会提醒是否以Perth作为服务器,点击OK进入
系统提示这个软件课以免费的使用30天,不用管他我们点击OK就是了。
这个选项卡里面就是集成了9个引擎杀毒软件,可以自由选择,默认的是选择了四个,既可以全开保证安全,也可以只开一部分保证性能
图片看不清楚?请点击这里查看原图(大图)。
这个选项卡中显示的是时间日期,计算机联网后用鼠标双击“Microsoft AV”或其他的杀毒引擎,然后Antigen for exchang会自动的去微软更新。
图片看不清楚?请点击这里查看原图(大图)。
我们让zhangsan给管理员发一封带有病毒的邮件,看看Antigen for exchang会不会自动把病毒给杀掉呢?内容写好后,选择插入菜单中的“文本附件”
选择c盘下的“eicar.txt”。这是我在网上下载的一个txt病毒测试文件。注意:下载这个文件是需要把计算机中的杀毒软件关闭掉,否则会被杀掉的。
我们打开“eicar.txt”文件查看一下,其实所谓的病毒就是一串乱骂码,如下图:
图片看不清楚?请点击这里查看原图(大图)。
选择完成后,我们点击左上角的发送
Ok!管理员收到了zhangsan为它发的邮件了,那我们打开看看吧!
图片看不清楚?请点击这里查看原图(大图)。
打开邮件后,然后还有一个附件,我们在打开附件的TXT文档
打开后发现不是刚才发的那一邮件了,只见文本文档中写的是Antigen for exchange检测出你的邮件中有病毒,已经把您的文件替换掉了。文件名称是:eicar.txt 病毒名称是:DOS/EICAR_Test_File。原来Antigen for exchange起作用了,已经发现了邮件中夹带这病毒,Antigen for exchange说的是把邮件给替换掉了,其实它把邮件给删了
图片看不清楚?请点击这里查看原图(大图)。
下图为Antigen for exchange删除的邮件,我们在这Antigen for exchange工具的日志里就可以看见
图片看不清楚?请点击这里查看原图(大图)。
Antigen for exchange替换后的文本文件中写入的英文,我们通过Antigen for exchange中的设置,可以让它变成中文。如下图,勾选“Interal”然后点击左下角的“Deletion Test…”再在弹出的对话框中输入自己想写的内容,例如说“Antigen for exchange发现你的邮件中中了貌似含笑半步丁的剧毒,Antigen for exchange已经帮你把它给处理掉了。”呵呵…..输入完成后点击OK,最后点击右下角的保存,编辑即可完成。
图片看不清楚?请点击这里查看原图(大图)。
编辑完成后我们在来发一封带有病毒的邮件测试一下,如下图主题写好后,我们选怎“插入”菜单中的“文件附件”
- 最新评论