Настройте SCCM так, чтобы файлы с плюс символ (+) в имени файла могли быть загружены с точки распределения

Это могла бы быть хорошая идея удостовериться, что Вы посылаете все свое исходящее электронное письмо через другой сервис, тот способ, которым Вы не должны фокусироваться на управлении почтовой системой также.

Но если Ваша проблема состоит в том, что Ваши пользователи думают, что Вы отправляете им спам, и сообщает о Ваших электронных письмах различным черным спискам, затем я думаю, что Вы, возможно, должны были бы просмотреть то, что Вы действительно отсылаете и улучшаете свой пользовательский опыт.

Другая вещь, которая могла бы быть причиной для того, почему постоянно добавляются к различным черным спискам, состоит в том, что Ваши серверы взламываются, и Вы постоянно отсылаете спам ниже своего радара. Блокирование исходящих соединений с другими почтовыми серверами в Вашем брандмауэре и только позволяет письмам быть направленными через Вашего почтового отправителя, хороший способ удостовериться, что этого не происходит.

Относительно Вашего вопроса о том, как почтовый сервер может доверять электронным письмам, который прибывает от Вас, протокол SMTP имеет поддержку аутентификации, и можно туннелировать он через ssl, так, чтобы могло быть полностью безопасным.

4
задан 2 August 2012 в 01:06
1 ответ

Есть ли решение, которое действительно устраняет проблему, а не работает над ней?

Полностью зависит от того, как вы определяете «проблему». На мой взгляд, «проблема» в том, что кто-то решил, что было бы неплохо включить специальные символы в путь к файлу своего программного обеспечения, хотя это было плохой идеей. (Он не одинок, если вам от этого станет лучше ... или хуже.) В результате вы можете '' просто передать эти пути в IIS, потому что он по умолчанию отклоняет пути с определенными символами в качестве меры безопасности (для защиты от злонамеренно созданных URL-адресов).

В общем случае, возможное "исправление" этого, которое не включать переименование файлов, чтобы отключить эту функцию безопасности в веб-конфигурации приложения (разрешить двойное экранирование). Но поскольку это сделает вас уязвимыми для злонамеренно созданных URL-адресов, я не уверен, что вижу в этом исправление, а скорее как обходной путь с большой дырой в безопасности. Поскольку вы не можете этого сделать, это в любом случае в основном академическое.

Основные варианты: изменить настройки IIS, чтобы разрешить пути, содержащие + , или как-то удалить / скрыть + в пути. Поскольку вы не можете сделать первое, у вас остается только второй вариант.

2
ответ дан 3 December 2019 в 04:00

Теги

Похожие вопросы