Exchange邮箱访问的典型——outlook基于RPCRPC over Https
   目前主要访问Exchange邮箱的方法有以下几种:
1)  outlook通过RPC访问或RPC over Https
2)  使用IE通过HttpHttps访问
3)  Outlook Express 通过SMTPPOP3协议访问
4)  Outlook Express 通过IMAP访问
5)  通过文件系统 Exits 访问
用户通常也是通过前两种方法来访问的,这也是微软所推荐的访问方法,因为从安全性和操作性能上都优于其他,那我们就介绍一下第一种:outlook通过RPCRPC over Https
一:outlook通过RPC访问
 其实我们通常使用outlook访问Exchange邮箱如果不进行设置,默认应该就是此种方法,我们如何查看呢首先我们登录到outlook
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook
我们会看到在电脑的右下角有outlook的联机图标,我们按住Ctrl键,右键点击它,
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_02
我们点击“连接状态
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_03
可以看到此处便是outlook通过RPC访问邮箱的
 
二:outlook通过RPC over Https 访问
此方法就是将RPC封装成Http的加密格式即Https,服务器受到加密数据后在进行解密,再还原成RPC的格式,具体步骤如下:
1Exchange服务器上安装Http代理RPC,
这步的目的是为了使Exchange 服务器可以对封装在Http内的RPC数据进行解封装,还原成RPC格式数据包。操作是在Exchange服务器上打开设置——》控制面板——》添加删除Windows组件,我们选择“网络服务”如下
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_04
双击打开网络服务
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_05
 
我们就会看到该项,我们选中它进行安装
我们安装完成后可以再IIS中发现会多出来一个RPC虚拟目录,此目录下还有一个RPCproxy.dll
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_06
此动态链接库就是对封装了加密的HttpsRPC包进行解封装的
 
2:对Http代理RPC进行配置
此配置主要是针对RPC的端口,http代理RPC对其进行解封装时对http包内的RPC数据端口有限制默认只允许RPC数据包端口范围是100——5000,而我们Exchange服务器使用的RPC数据服务端口是6001.6002等都超出了那个范围,因此我们需要对Http代理RPC进行配置使其端口范围扩大,我们扩大为100——7000就够了,方法是通过注册表来进行修改
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_07
运行regedit进入注册表编辑器,看清它下面的路径,我们选择修改右侧的validports
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_08
我们将数值数据改为如下
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_09
我们此时把计算机名改成了完全合格域名,是为了方便用户通过广域网访问,当然运用NITBIOS名或IP地址都是可以的主要取决于客户的访问手段
 
3:安装CA服务
为了方便我们就在域控制器Perth上安装成CA服务器
设置——》控制面板——》添加删除Windows组件
 
 
 
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_10
我们选择证书服务
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_11
 
我们就选择企业根,下一步
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_12
我们给CA起个名称LZC
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_13
 
下一步,安装完成后我们最好在计算机上都刷新一下策略 gpupdate /force ,使我们的CA服务器快速成为被信任的证书机构
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_14
我们通过控制台查看一下我们的CA证书
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_15
 
4Exchange服务器申请证书
我们有了CA证书服务器接下来我们申请证书,BerlinIIS中点击默认网站的属性,我们打开目录安全性如下图:
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_16
 
选择证书服务
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_17
出现服务器证书向导,点击下一步
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_18
我们没有证书当然是选择新建证书了
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_19
我们选择立即将证书请求发送到联机证书颁发机构,因为我们安装的是企业跟,这就是好处很快
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_20
此处选择默认即可,实验方便,下一步
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_21
此处是输入单位和部门属于描述性,我们随便起一个吧
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_22
注意此处我们用完全合格域名作为公用名称
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_23
此处是地理信息,正常填写即可,下一步
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_24
SSL默认就是443端口,下一步
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_25
证书颁发机构也正确,下一步就完成了
我们来查看一下
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_26
可以看到我们的证书
 
5:配置IIS的身份验证
打开IISRPC点击右键属性——》目录安全性,我们选择编辑
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_27
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_28
我们看到默认的是匿名访问和集成Windows身份验证,我们改为基本身份验证,
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_Exchange_29
虽然基本身份验证是明文的,但RPC封装成HTTP 后还要用SSL加密,这样我们的身份验证设置完成
 
6:配置客户机上的outlook
我们配置outlook使RPC数据封装成HTTP格式,我们打开控制面板,选择邮件
 
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_30
我们打开邮件
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_31
我们选择电子邮件账户
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_32
选择查看或更改现有电子邮件账户
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_33
我们不要修改默认参数,选择“更改”
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_34
 
这步我们选择“其他设置”
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_35
我们打开“连接”
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_休闲_36
选中使用HTTP连接到我的Exchange邮箱,底下的“Exchange代理服务器设置”如下
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_邮箱_37
代理服务器名称为完全合格域名,验证设置为基本身份验证
设置完成后我们登录outlook,会出现验证框
 
 
 
 
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_RPC_38
 
我们登录进去后,在查看现在的连接状态,按住Ctrl键,点击右下角的outlook联机图标
Exchange邮箱的典型访问-outlook通过RPC或RPC over HTTPS_outlook_39
 
此时的连接已变成了HTTPS格式的,说明我们配置正确!