موانئ للصرف. ربط عملاء البريد الإلكتروني بـ Microsoft Exchange Server

إذا كنت تحاول إضافة حساب Outlook.com الخاص بك إلى تطبيق بريد إلكتروني آخر ، فقد تحتاج إلى إعدادات POP أو IMAP أو SMTP لـ Outlook.com. يمكنك العثور عليها أدناه أو اتباع الارتباط إعداد POP و IMAP على Outlook.com.

إذا كنت ترغب في إضافة حساب Outlook.com الخاص بك إلى جهاز ذكي ، مثل كاميرا أمان منزلية ، فستحتاج إلى كلمة مرور التطبيق. لمزيد من المعلومات ، راجع إضافة حساب Outlook.com الخاص بك إلى تطبيق بريد إلكتروني آخر أو جهاز ذكي.

إعدادات POP و IMAP و SMTP لـ Outlook.com

إذا كنت تريد إضافة حساب Outlook.com إلى حساب آخر برنامج البريديدعم POP أو IMAP ، استخدم إعدادات الخادم التالية.

ملحوظات:

    اسم خادم IMAP Outlook.office365.com

    منفذ IMAP : 993

    طريقة تشفير IMAP TLS

    Outlook.office365.com اسم خادم POP

    منفذ POP: 995

    طريقة تشفير POP TLS

    اسم خادم SMTP smtp.office365.com

    منفذ SMTP: 587

    طريقة تشفير SMTP STARTTLS

قم بتشغيل الوصول عبر بروتوكول POP في Outlook.com

إذا كنت تريد الوصول إلى البريد في Outlook.com باستخدام بروتوكول POP ، فستحتاج إلى تشغيله.

تغيير إعدادات مزود البريد الخاص بك

إذا كنت تحاول توصيل حساب آخر بـ Outlook.com باستخدام بروتوكول POP ، فقد تحتاج إلى تغيير بعض إعدادات موفر البريد الإلكتروني الخاص بك لإجراء اتصال ربما تم حظره.

    بالنسبة لحسابات Gmail التي لها وصول عبر بروتوكول POP ، فإن.

    بالنسبة لحسابات Yahoo التي لها وصول عبر بروتوكول POP ، اتبع الخطوات أدناه.

    إذا كنت تستخدم مزودي خدمة بريد إلكتروني آخرين ، فيجب عليك الاتصال بهم للحصول على إرشادات حول كيفية إلغاء حظر الاتصال.

Outlook.com أخطاء اتصال IMAP

إذا قمت بإعداد حساب Outlook.com الخاص بك كـ IMAP في العديد من عملاء البريد الإلكتروني ، فقد تتلقى رسالة خطأ في الاتصال. نحن نعمل على إصلاح وسنقوم بتحديث هذه المقالة إذا كان لدينا مزيد من المعلومات. في الوقت الحالي ، جرب الحل التالي:

إذا كنت تستخدم Outlook.com للوصول إلى حساب يستخدم مجالًا غيرlive. com ،hotmail. com أوoutlook. com ، فلن تتمكن من مزامنة الحسابات باستخدام IMAP. لحل هذه المشكلة ، قم بإزالة حساب IMAP المتصل في Outlook.com وأعد تكوينه كاتصال POP. للحصول على إرشادات حول كيفية إعادة تكوين حسابك لاستخدام بروتوكول POP ، اتصل بموفر حساب البريد الإلكتروني الخاص بك.

إذا كنت تستخدم حساب GoDaddy ، فاتبع هذه التعليمات لتغيير إعدادات حساب GoDaddy لاستخدام اتصال POP. إذا لم يؤد استخدام بروتوكول POP إلى حل المشكلة ، أو كنت بحاجة إلى تمكين بروتوكول IMAP (معطل افتراضيًا) ، فيجب عليك الاتصال بالخدمة

في هذه المقالة ، سنتعلم كيفية تكوين منافذ RPC الثابتة لخدمات الوصول إلى عميل RPC ودفتر عناوين Exchange والوصول إلى المجلد العام في Exchange 2010.

دعنا نتخيل أن لدينا مؤسسة معقدة تقوم بتشغيل Exchange Server 2010 SP1 (أو أعلى) والتي لديها أيضًا. عادة ما توجد خوادم CAS على شبكة منفصلة جدران الحمايةمن الشبكات التي يُتوقع من المستخدمين الوصول منها (شبكات Outlook). يتصل عميل Outlook بخادم CAS عبر RPC ، مما يعني أنه يمكن استخدام أي منفذ من النطاق المجاني للمنافذ على مستوى الشبكة. ليس سراً أنه في Windows Server 2008 و 2008 R2 ، يتم استخدام النطاق 49152-65535 كنطاق منفذ ديناميكي لاتصالات RPC (في السابق إصدارات Windowsاستخدم الخادم منافذ RPC في النطاق 1025-65535).

لمنع جدران الحماية من أن تصبح "غربالًا" ، من المستحسن تضييق نطاق منافذ RPC المستخدمة ، من الناحية المثالية بجعلها ثابتة على كل خادم وصول للعميل في مصفوفة Client Access. بالإضافة إلى ذلك ، يتيح لك استخدام منافذ RPC الثابتة تقليل استهلاك الذاكرة على موازنات التحميل (خاصة HLB) وتبسيط تكوينها (لا حاجة لتحديد نطاقات منافذ كبيرة).

في Exchange 2010 ، يمكن تعيين خدمة الوصول إلى عميل RPC وكذلك خدمة دفتر عناوين Exchange على المنافذ الثابتة. يتصل Outlook بهذه الخدمات من خلال واجهة MAPI.

منفذ ثابت لخدمة Exchange 2010 RPC Client Access

ترتبط الخدمة الظاهرية لـ Exchange 2010 RPC Client Access بخدمة RPC Client Access التي يتصل بها عملاء Outlook MAPI في Exchange 2010. عندما يتصل عميل Outlook بـ Exchange ، على خادم Exchange 2010 Client Access ، تستخدم خدمة RPC Client Access منفذ TCP End Point Mapper (TCP / 135) ومنفذًا عشوائيًا من نطاق منفذ RPC الديناميكي (6005-59530) للواردات روابط

لتعيين منفذ ثابت لخدمة RPC Client Access في Exchange 2010 ، تحتاج إلى فتح القسم في محرر التسجيل:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ MSExchangeRPC

قم بإنشاء مفتاح جديد يسمى المعلمات، والتي بداخلها إنشاء معلمة نوع REG_DWORDبالاسم منفذ TCP / IP. يحدد إعداد منفذ TCP / IP منفذًا ثابتًا لخدمة RPC Client Access. توصي وثائق Microsoft باختيار منفذ في النطاق 59531 - 60554 ، واستخدام هذه القيمة على جميع خوادم CAS (حددنا المنفذ 59532 ، بالطبع ، لا ينبغي استخدامه بواسطة أي برنامج آخر).

بعد تعيينات المنفذ الثابت ، يجب إعادة تشغيل خدمة Microsoft Exchange RPC Client Access لتصبح التغييرات سارية المفعول.

قم بإعادة تشغيل خدمة MSExchangeRPC

منفذ ثابت لخدمة دفتر عناوين Exchange 2010

في Exchange 2010 قبل SP1 ، خاصة ملف الضبط Microsoft.exchange.addressbook.service.exe.config. بعد إصدار Exchange 2010 SP1 ، يمكنك تعيين المنفذ الثابت لهذه الخدمة من خلال التسجيل. للقيام بذلك ، افتح محرر التسجيل وانتقل إلى الفرع:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ MSExchangeAB \ Parameters

قم بإنشاء معلمة جديدة RpcTcpPort(من النوع REG_SZ) وأعطه رقم المنفذ الذي تريد إصلاحه لخدمة دفتر عناوين Exchange. يوصى باستخدام أي منفذ مجاني في النطاق 59531-60554 ثم استخدامه على جميع خوادم Exchange 2010 Client Access في المجال. سنقوم بتعيين RpcTcpPort = 59533

بعد ذلك ، تحتاج إلى إعادة تشغيل خدمة دفتر عناوين Microsoft Exchange

إعادة تشغيل خدمة MSExchangeAB

مهم:عند الترحيل من Exchange 2010 RTM إلى SP1 ، يجب تعيين هذا المفتاح يدويًا ، ولا يتم توريثه تلقائيًا.

إعداد منفذ ثابت للاتصال بالمجلدات المشتركة

يتم الوصول إلى المجلدات العامة من عميل Outlook مباشرة من خلال خدمة RPC Client Access على خادم مع دور Mailbox. يجب إجراء هذا الإعداد على كافة الخوادم التي تحتوي على دور صندوق البريد الذي يحتوي على قاعدة البيانات الملفات المشتركة(على غرار خوادم CAS). افتح محرر التسجيل وانتقل إلى الفرع

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ MSExchangeRPC

قم بإنشاء مفتاح جديد يسمى المعلمات، والتي بداخلها إنشاء معلمة نوع REG_DWORD مسماة منفذ TCP / IP. قم بتعيين قيمته: منفذ TCP / IP = 59532.

بعد تعيين منفذ المجلد العام بشكل ثابت ، تحتاج إلى إعادة تشغيل خدمة Microsoft Exchange RPC Client Access على كل خادم صندوق بريد.

تحقق من استخدام المنفذ الثابت بين Outlook و Exchange 2010

بعد التغييراتدعنا نتحقق من أن Outlook يتصل بمنافذ RPC الثابتة التي حددناها. للقيام بذلك ، أعد تشغيل Outlook على جهاز العميل ، ثم قم بتشغيل الأمر التالي في موجه الأوامر:

نتستات -نا

تنطبق على: Exchange Server 2010 SP1

آخر تعديل للقسم: 2011-04-22

يوفر هذا القسم معلومات حول المنافذ والمصادقة والتشفير لجميع مسارات البيانات المستخدمة في Microsoft Exchange Server 2010. يوضح قسم "الملاحظات" بعد كل جدول طرق المصادقة أو التشفير غير القياسية أو يحددها.

خوادم النقل

في Exchange 2010 ، هناك نوعان من أدوار الخادم التي تؤدي وظائف نقل الرسائل: خادم Hub Transport وخادم Edge Transport.

يوفر الجدول التالي معلومات حول المنافذ والمصادقة وتشفير مسار البيانات بين خوادم النقل هذه وخوادم وخدمات Exchange 2010 الأخرى.

مسارات البيانات لخوادم النقل

مسار البيانات المنافذ المطلوبة دعم التشفير

بين اثنين من خوادم Hub Transport

نعم ، مع TLS (أمان طبقة النقل)

من خادم Hub Transport إلى خادم Edge Transport

ثقة مباشرة

ثقة مباشرة

نعم ، باستخدام TLS

من خادم Edge Transport إلى خادم Hub Transport

ثقة مباشرة

ثقة مباشرة

نعم ، باستخدام TLS

بين خادمين Edge Transport

مصادقة الشهادة مجهولة

مجهول بشهادة

نعم ، باستخدام TLS

من خادم Mailbox إلى عبر خدمة إرسال بريد Microsoft Exchange

NTLM. إذا كان دور خادم Hub Transport ودور خادم Mailbox يعملان على نفس الخادم ، فسيتم استخدام بروتوكول Kerberos.

نعم ، باستخدام تشفير RPC

من خادم Hub Transport إلى خادم Mailbox عبر MAPI

NTLM. إذا تم تثبيت دور خادم Hub Transport ودور خادم Mailbox على نفس الخادم ، فسيتم استخدام بروتوكول Kerberos.

نعم ، باستخدام تشفير RPC

نعم ، باستخدام TLS

خدمة Microsoft Exchange EdgeSync من خادم Hub Transport إلى خادم Edge Transport

نعم ، باستخدام LDAP عبر SSL (LDAPS)

قم بالوصول إلى Active Directory من خادم Hub Transport

الوصول إلى خدمة إدارة حقوق Active Directory (AD RMS) من خادم Hub Transport

نعم ، مع SSL

عملاء SMTP إلى خادم Hub Transport (على سبيل المثال ، المستخدمون النهائيون الذين يستخدمون Windows Live Mail)

نعم ، باستخدام TLS

ملاحظات لخوادم النقل

  • يتم تشفير كل حركة المرور بين خوادم Hub Transport باستخدام Transport Layer Security (TLS) والشهادات الموقعة ذاتيًا المثبتة بواسطة إعداد Exchange 2010.
  • تتم مصادقة وتشفير كل حركة المرور بين خوادم Edge Transport وخوادم Hub Transport. يتم استخدام TLS المتبادل كآلية مصادقة وتشفير. بدلاً من التحقق من صحة X.509 ، يستخدم Exchange 2010 ملفات ثقة مباشرة. الثقة المباشرة تعني أن وجود شهادة في Active Directory Services أو Active Directory Lightweight Directory Services (AD LDS) يتحقق من صحة الشهادة. تعتبر خدمة دليل Active Directory آلية تخزين موثوقة. عند استخدام الثقة المباشرة ، لا يهم إذا تم استخدام شهادة موقعة ذاتيًا أو شهادة موقعة من قبل المرجع المصدق. عندما تشترك في خادم Edge Transport في مؤسسة Exchange ، فإن اشتراك Edge ينشر شهادة خادم Edge Transport إلى خدمة دليل Active Directory حتى تتمكن خوادم Hub Transport من التحقق منها. تضيف خدمة Microsoft Exchange EdgeSync مجموعة من شهادات خادم Hub Transport إلى Active Directory Lightweight Directory Services (AD LDS) بحيث يمكن لخادم Edge Transport التحقق من صحتها.
  • يستخدم EdgeSync اتصال LDAP آمنًا من خادم Hub Transport لخوادم Edge Transport المشتركة على منفذ TCP رقم 50636. كما تستمع خدمات الدليل الخفيف Active Directory Lightweight Directory Services أيضًا إلى منفذ TCP رقم 50389. لا تستخدم الاتصالات بهذا المنفذ بروتوكول SSL. يمكنك استخدام أدوات LDAP المساعدة للاتصال بهذا المنفذ والتحقق من بيانات AD LDS.
  • بشكل افتراضي ، يتم تشفير حركة المرور بين خوادم Edge Transport الموجودة في مؤسستين مختلفتين. يُنشئ إعداد Exchange 2010 شهادة موقعة ذاتيًا ويمكّن TLS افتراضيًا. يسمح هذا لأي نظام إرسال بتشفير جلسة SMTP واردة إلى Exchange. بشكل افتراضي ، يحاول Exchange 2010 أيضًا استخدام TLS لجميع الاتصالات البعيدة.
  • تختلف طرق المصادقة لحركة المرور بين خوادم Hub Transport وخوادم Mailbox عند تثبيت دوري Hub Transport وخادم Mailbox على نفس الكمبيوتر. يستخدم نقل البريد المحلي مصادقة Kerberos. يستخدم نقل البريد البعيد مصادقة NTLM.
  • يدعم Exchange 2010 أيضًا أمان المجال. أمان المجال هو مجموعة من ميزات Exchange 2010 و Microsoft Outlook 2010 التي توفر بديلاً منخفض التكلفة لـ S / MIME وحلول أمان المراسلة عبر الإنترنت الأخرى. يوفر أمان المجال طريقة لإدارة مسارات الاتصال الآمنة بين المجالات على الإنترنت. بمجرد تكوين هذه المسارات الآمنة ، تظهر الرسائل المرسلة بنجاح من خلالهم من مرسل مصدق عليه لمستخدمي Outlook و Outlook Web Access كرسائل "محمية على مستوى المجال". لمزيد من المعلومات ، راجع نظرة عامة على أمان المجال.
  • يمكن تشغيل العديد من الوكلاء على خوادم Hub Transport وخوادم Edge Transport. عادةً ما يستخدم وكلاء مكافحة البريد العشوائي المعلومات الكمبيوتر المحليالتي أعدموا فيها. وبالتالي ، فإن التفاعل مع أجهزة الكمبيوتر البعيدة غير مطلوب عمليًا. الاستثناء هو تصفية المستلمين. تتطلب تصفية المستلمين استدعاء AD LDS أو Active Directory. نوصي بإجراء تصفية المستلمين على خادم Edge Transport. في هذه الحالة ، يكون دليل AD LDS على نفس الكمبيوتر الذي تم تثبيت دور خادم Edge Transport عليه ، لذلك لا يلزم الاتصال عن بُعد. إذا تم تثبيت تصفية المستلمين وتكوينها على خادم Hub Transport ، يلزم الوصول إلى خدمة دليل Active Directory.
  • يتم استخدام عامل تحليل البروتوكول بواسطة ميزة Sender Celebrity في Exchange 2010. ويتصل هذا الوكيل أيضًا بخوادم بروكسي خارجية مختلفة لتحديد مسارات الرسائل الواردة للاتصالات المشبوهة.
  • تستخدم جميع ميزات مكافحة البريد العشوائي الأخرى البيانات التي يتم جمعها وتخزينها وإتاحتها فقط على الكمبيوتر المحلي. عادةً ما يتم دفع البيانات مثل قائمة المرسلين الآمنين أو بيانات المستلمين لتصفية المستلمين إلى دليل AD LDS المحلي باستخدام خدمة Microsoft Exchange EdgeSync.
  • يتصل وكلاء إدارة حقوق المعلومات (IRM) على خوادم Hub Transport بخوادم خدمات إدارة حقوق Active Directory (AD RMS) في المؤسسة. خدمة إدارة حقوق Active Directory (AD RMS) هي خدمة ويب نوصي بتأمينها باستخدام SSL. يتم إجراء الاتصالات بخوادم AD RMS باستخدام HTTPS وتتم مصادقتها باستخدام Kerberos أو NTLM ، اعتمادًا على تكوين خادم AD RMS.
  • يتم تخزين قواعد السجل وقواعد النقل وقواعد تصنيف الرسائل في Active Directory ويمكن الوصول إليها بواسطة وكيل التسجيل ووكيل قواعد النقل على خوادم Hub Transport.

    خوادم صندوق البريد

    على خوادم علبة البريد ، يعتمد استخدام مصادقة NTLM أو Kerberos على سياق المستخدم أو العملية التي يعمل بموجبها مستهلك طبقة منطق عمل Exchange. في هذا السياق ، المستهلكون هم أي تطبيقات أو عمليات تستخدم طبقة منطق عمل Exchange. نتيجة لذلك ، في العمود المصادقة الافتراضيةالجداول مسارات البيانات لخوادم صندوق البريدالعديد من الصفوف لها قيمة NTLM / Kerberos.

    تُستخدم طبقة منطق الأعمال في Exchange للوصول إلى متجر Exchange والتفاعل معه. يتم استدعاء طبقة منطق عمل Exchange أيضًا من متجر Exchange للتفاعل مع التطبيقات والعمليات الخارجية.

    عند تشغيل عميل طبقة منطق عمل Exchange في سياق النظام المحلي ، تكون طريقة مصادقة العميل للوصول إلى مخزن Exchange هي Kerberos دائمًا. يتم استخدام أسلوب مصادقة Kerberos لأنه يجب مصادقة المستلم باستخدام حساب الكمبيوتر "النظام المحلي" ويتطلب ثقة ثنائية الاتجاه مع المصادقة.

    إذا لم يكن مستلم طبقة منطق عمل Exchange قيد التشغيل في سياق "النظام المحلي" ، فإن أسلوب المصادقة هو NTLM. على سبيل المثال ، عندما يقوم مسؤول بتشغيل Exchange Management Shell cmdlet الذي يستخدم طبقة منطق عمل Exchange ، يتم استخدام مصادقة NTLM.

    يتم دائمًا تشفير حركة مرور RPC.

    يوفر الجدول التالي معلومات حول المنافذ والمصادقة وتشفير مسار البيانات لخوادم صندوق البريد.

    مسارات البيانات لخوادم صندوق البريد

    مسار البيانات المنافذ المطلوبة المصادقة الافتراضية طريقة المصادقة المعتمدة دعم التشفير تشفير البيانات بشكل افتراضي

    389 / TCP / UDP (LDAP) ، 3268 / TCP (LDAP GC) ، 88 / TCP / UDP (Kerberos) ، 53 / TCP / UDP (DNS) ، 135 / TCP (RPC Net Logon)

    نعم ، باستخدام تشفير Kerberos

    الوصول الإداري عن بعد (التسجيل عن بعد)

    نعم ، باستخدام IPsec

    الوصول الإداري عن بعد (SMB ، الملفات)

    نعم ، باستخدام IPsec

    توافر خدمة الويب (Client Mailbox Access)

    نعم ، باستخدام تشفير RPC

    تجمع

    نعم ، باستخدام تشفير RPC

    بين خوادم وصول العميل (Exchange ActiveSync)

    80 / TCP، 443 / TCP (SSL)

    Kerberos ، مصادقة الشهادة

    نعم ، باستخدام HTTPS

    نعم ، باستخدام شهادة موقعة ذاتيًا

    بين خوادم Client Access (Outlook Web Access)

    80 / TCP ، 443 / TCP (HTTPS)

    نعم ، مع SSL

    خادم وصول العميل إلى خادم وصول العميل (خدمات ويب Exchange)

    نعم ، مع SSL

    خادم وصول العميل إلى خادم وصول العميل (POP3)

    نعم ، مع SSL

    خادم وصول العميل إلى خادم وصول العميل (IMAP4)

    نعم ، مع SSL

    خادم اتصالات Office إلى خادم وصول العميل (عند تمكين تكامل Office Communications Server و Outlook Web App)

    5075-5077 / TCP (مدخل) ، 5061 / TCP (خارج)

    mTLS (مطلوب)

    mTLS (مطلوب)

    نعم ، مع SSL

    ملاحظات لخوادم Client Access

    خوادم المراسلة الموحدة

    تدعم بوابات IP و IP PBXs مصادقة الشهادة فقط ، والتي تستخدم مصادقة TLS المتبادلة لتشفير حركة مرور SIP والمصادقة المستندة إلى عنوان IP لاتصالات SIP أو TCP. لا تدعم بوابات IP مصادقة NTLM و Kerberos. لذلك ، عند استخدام المصادقة المستندة إلى عنوان IP ، تستخدم آلية المصادقة للاتصالات غير المشفرة (TCP) عناوين IP للاتصالات. عند استخدامها في Unified Messaging ، تتحقق المصادقة المستندة إلى IP من السماح لعنوان IP المحدد بالاتصال. يتم تكوين عنوان IP على بوابة IP أو IP PBX.

    تدعم بوابات IP و IP PBXs بروتوكول TLS المتبادل لتشفير حركة مرور SIP. بعد استيراد الشهادات الموثوقة الضرورية وتصديرها بنجاح ، ستطلب بوابة IP أو IP PBX شهادة من خادم Unified Messaging ثم تطلب شهادة من بوابة IP أو IP PBX. يسمح تبادل الشهادات الموثوقة بين بوابة IP أو IP PBX وخادم المراسلة الموحدة لكلا الجهازين بالاتصال بأمان باستخدام بروتوكول TLS المتبادل.

    يوفر الجدول التالي معلومات المنفذ والمصادقة والتشفير لمسارات البيانات بين خوادم UM والخوادم الأخرى.

    مسارات البيانات لخوادم المراسلة الموحدة

    مسار البيانات المنافذ المطلوبة المصادقة الافتراضية طريقة المصادقة المعتمدة دعم التشفير تشفير البيانات بشكل افتراضي

    الوصول إلى الدليل النشط

    389 / TCP / UDP (LDAP) ، 3268 / TCP (LDAP GC) ، 88 / TCP / UDP (Kerberos) ، 53 / TCP / UDP (DNS) ، 135 / TCP (RPC Net Logon)

    نعم ، باستخدام تشفير Kerberos

    اتصال UM (IP PBX / بوابة VoIP)

    5060 / TCP ، 5065 / TCP ، 5067 / TCP (في الوضع غير الآمن) ، 5061 / TCP ، 5066 / TCP ، 5068 / TCP (في الوضع الآمن) ، نطاق المنفذ الديناميكي 16000-17000 / TCP (الإدارة) ، UDP الديناميكي منافذ من النطاق 1024-65535 / UDP (RTP)

    حسب عنوان IP

    حسب عنوان IP ، MTLS

    نعم ، باستخدام SIP / TLS ، SRTP

    خدمة ويب UM

    80 / TCP، 443 / TCP (SSL)

    مصادقة Windows المتكاملة (تفاوض)

    نعم ، مع SSL

    من خادم Unified Messaging إلى خادم Client Access

    5075 ، 5076 ، 5077 (برنامج التعاون الفني)

    مصادقة Windows المتكاملة (التفاوض)

    أساسي ، ملخص ، NTLM ، تفاوض (Kerberos)

    نعم ، مع SSL

    خادم UM إلى خادم وصول العميل (التشغيل على الهاتف)

    ديناميكي RPC

    نعم ، باستخدام تشفير RPC

    من خادم Unified Messaging إلى خادم Hub Transport

    نعم ، باستخدام TLS

    من خادم Unified Messaging إلى خادم Mailbox

    نعم ، باستخدام تشفير RPC

    ملاحظات لخوادم المراسلة الموحدة

    • عند إنشاء كائن بوابة UM IP في Active Directory ، يجب عليك تحديد عنوان IP لبوابة IP الفعلية أو IP PBX. عند تحديد عنوان IP لكائن بوابة UM IP ، تتم إضافة عنوان IP إلى قائمة بوابات IP الصالحة أو IP PBXs (المعروفة أيضًا باسم المشاركين في جلسة SIP) التي يُسمح لخادم UM بالاتصال بها. بعد إنشاء بوابة UM IP ، يمكنك ربطها بخطة طلب UM. يتيح تعيين بوابة UM IP لخطة طلب لخوادم UM التي تم تعيينها لخطة طلب استخدام المصادقة القائمة على عنوان IP للاتصال ببوابة IP. إذا لم يتم إنشاء بوابة UM IP أو تكوينها لاستخدام عنوان IP الصحيح ، فستفشل المصادقة ولن تقبل خوادم UM الاتصالات من عنوان IP لبوابة IP هذه. بالإضافة إلى ذلك ، إذا قمت بتطبيق Mutual TLS وبوابة IP أو IP PBX وخوادم Unified Messaging ، فيجب تكوين بوابة UM IP لاستخدام اسم مجال مؤهل بالكامل (FQDN). بعد تكوين بوابة UM IP باستخدام FQDN ، يجب أيضًا إضافة سجل مضيف للبوابة إلى منطقة بحث DNS إلى الأمام.
    • في Exchange 2010 ، يمكن لخادم المراسلة الموحدة الاتصال على المنفذ 5060 / TCP (غير آمن) أو المنفذ 5061 / TCP (آمن) ، ويمكن تهيئته لاستخدام كلا المنفذين.

    لمزيد من المعلومات ، راجع فهم أمان UM VoIP وفهم البروتوكولات والمنافذ والخدمات في المراسلة الموحدة.

    قواعد جدار حماية Windows التي تم إنشاؤها بواسطة إعداد Exchange 2010

    جدار حماية Windows في الوضع زيادة الأمنهو جدار حماية قائم على الكمبيوتر يقوم بتصفية حركة المرور الواردة والصادرة بناءً على قواعد جدار الحماية. ينشئ برنامج إعداد Exchange 2010 قواعد جدار حماية Windows لفتح المنافذ المطلوبة لاتصالات الخادم والعميل في كل دور خادم. لذلك ، لم تعد بحاجة إلى استخدام SCW لتكوين هذه الإعدادات. لمزيد من المعلومات حول جدار حماية Windows مع الأمان المتقدم ، راجع جدار حماية Windows مع الأمان المتقدم و IPsec.

    يسرد الجدول التالي قواعد جدار حماية Windows ، تم إنشاؤها بواسطة البرنامجتثبيتات الصرف ، بما في ذلك المنافذ المفتوحة على كل دور خادم. يمكنك عرض هذه القواعد باستخدام جدار حماية Windows مع الأداة الإضافية MMC للأمان المتقدم.

    اسم القاعدة أدوار الخادم ميناء برنامج

    MSExchangeADTopology - RPC (بروتوكول TCP الوارد)

    ديناميكي RPC

    Bin \ MSExchangeADTopologyService.exe

    MSExchangeMonitoring - RPC (بروتوكول TCP الوارد)

    خادم وصول العميل ، خادم Hub Transport ، خادم Edge Transport ، خادم Unified Messaging

    ديناميكي RPC

    Bin \ Microsoft.Exchange.Management.Monitoring.exe

    MSExchangeServiceHost - RPC (بروتوكول TCP الوارد)

    ديناميكي RPC

    Bin \ Microsoft.Exchange.ServiceHost.exe

    MSExchangeServiceHost - RPCEPMap (TCP الوارد)

    Bin \ Microsoft.Exchange.Service.Host

    MSExchangeRPCEPMap (GFW) (بروتوكول TCP الوارد)

    MSExchangeRPC (GFW) (بروتوكول TCP الوارد)

    خادم وصول العميل ، خادم Hub Transport ، خادم Mailbox ، خادم Unified Messaging

    ديناميكي RPC

    MSExchange - IMAP4 (GFW) (بروتوكول TCP الوارد)

    خادم وصول العميل

    MSExchangeIMAP4 (بروتوكول TCP الوارد)

    خادم وصول العميل

    ClientAccess \ PopImap \ Microsoft.Exchange.Imap4Service.exe

    MSExchange - POP3 (FGW) (بروتوكول TCP الوارد)

    خادم وصول العميل

    MSExchange - POP3 (بروتوكول TCP الوارد)

    خادم وصول العميل

    ClientAccess \ PopImap \ Microsoft.Exchange.Pop3Service.exe

    MSExchange - OWA (GFW) (بروتوكول TCP الوارد)

    خادم وصول العميل

    5075 ، 5076 ، 5077 (برنامج التعاون الفني)

    MSExchangeOWAAppPool (TCP-in)

    خادم وصول العميل

    5075 ، 5076 ، 5077 (برنامج التعاون الفني)

    inetsrv \ w3wp.exe

    MSExchangeAB RPC (بروتوكول TCP الوارد)

    خادم وصول العميل

    ديناميكي RPC

    MSExchangeAB-RPCEPMap (TCP-in)

    خادم وصول العميل

    Bin \ Microsoft.Exchange.AddressBook.Service.exe

    MSExchangeAB-RpcHttp (TCP-in)

    خادم وصول العميل

    6002 ، 6004 (TCP)

    Bin \ Microsoft.Exchange.AddressBook.Service.exe

    RpcHttpLBS (بروتوكول TCP الوارد)

    خادم وصول العميل

    ديناميكي RPC

    System32 \ Svchost.exe

    MSExchangeRPC - RPC (بروتوكول TCP الوارد)

    ديناميكي RPC

    MSExchangeRPC - PRCEPMap (بروتوكول TCP الوارد)

    خادم وصول العميل ، خادم صندوق البريد

    Bing \ Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeRPC (بروتوكول TCP الوارد)

    خادم وصول العميل ، خادم صندوق البريد

    Bing \ Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeMailboxReplication (GFW) (بروتوكول TCP الوارد)

    خادم وصول العميل

    MSExchangeMailboxReplication (بروتوكول TCP الوارد)

    خادم وصول العميل

    Bin \ MSExchangeMailboxReplication.exe

    MSExchangeIS - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    MSExchangeIS RPCEPMap (TCP الوارد)

    خادم صندوق البريد

    MSExchangeIS (GFW) (بروتوكول TCP الوارد)

    خادم صندوق البريد

    6001 ، 6002 ، 6003 ، 6004 (TCP)

    MSExchangeIS (بروتوكول TCP الوارد)

    خادم صندوق البريد

    MSExchangeMailboxAssistants - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    MSExchangeMailboxAssistants - RPCEPMap (TCP الوارد)

    خادم صندوق البريد

    Bin \ MSExchangeMailboxAssistants.exe

    إرسال MSExchangeMail - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    إرسال MSExchangeMail - RPCEPMap (TCP الوارد)

    خادم صندوق البريد

    Bin \ MSExchangeMailSubmission.exe

    MSExchangeMigration - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    Bin \ MSExchangeMigration.exe

    MSExchangeMigration - RPCEPMap (بروتوكول TCP الوارد)

    خادم صندوق البريد

    Bin \ MSExchangeMigration.exe

    MSExchangerepl - آلة تصوير السجل (TCP الوارد)

    خادم صندوق البريد

    Bin \ MSExchangeRepl.exe

    MSExchangerepl - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    Bin \ MSExchangeRepl.exe

    MSExchangerepl - RPC-EPMap (TCP-in)

    خادم صندوق البريد

    Bin \ MSExchangeRepl.exe

    MSExchangeSearch - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    Bin \ Microsoft.Exchange.Search.ExSearch.exe

    MSExchangeThrottling - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    Bin \ MSExchangeThrottling.exe

    MSExchangeThrottling - RPCEPMap (بروتوكول TCP الوارد)

    خادم صندوق البريد

    Bin \ MSExchangeThrottling.exe

    MSFTED - RPC (بروتوكول TCP الوارد)

    خادم صندوق البريد

    ديناميكي RPC

    MSFTED - RPCEPMap (TCP-in)

    خادم صندوق البريد

    MSExchangeEdgeSync - RPC (بروتوكول TCP الوارد)

    خادم نقل المحور

    ديناميكي RPC

    MSExchangeEdgeSync RPCEPMap (بروتوكول TCP الوارد)

    خادم نقل المحور

    Bin \ Microsoft.Exchange.EdgeSyncSvc.exe

    MSExchangeTransportWorker - RPC (بروتوكول TCP الوارد)

    خادم نقل المحور

    ديناميكي RPC

    Bin \ edgetransport.exe

    MSExchangeTransportWorker - RPCEPMap (TCP الوارد)

    خادم نقل المحور

    Bin \ edgetransport.exe

    MSExchangeTransportWorker (GFW) (بروتوكول TCP الوارد)

    خادم نقل المحور

    MSExchangeTransportWorker (TCP الوارد)

    خادم نقل المحور

    Bin \ edgetransport.exe

    MSExchangeTransportLogSearch - RPC (بروتوكول TCP الوارد)

    ديناميكي RPC

    MSExchangeTransportLogSearch - RPCEPMap (TCP الوارد)

    خادم Hub Transport ، خادم Edge Transport ، خادم Mailbox

    Bin \ MSExchangeTransportLogSearch.exe

    SESWorker (GFW) (TCP-in)

    خادم الرسائل الموحد

    SESWorker (بروتوكول TCP الوارد)

    خادم الرسائل الموحد

    UnifiedMessaging \ SESWorker.exe

    UMService (GFW) (بروتوكول TCP الوارد)

    خادم الرسائل الموحد

    UMService (بروتوكول TCP الوارد)

    خادم الرسائل الموحد

    Bin \ UMService.exe

    UMWorkerProcess (GFW) (بروتوكول TCP الوارد)

    خادم الرسائل الموحد

    5065, 5066, 5067, 5068

    UMWorkerProcess (TCP الوارد)

    خادم الرسائل الموحد

    5065, 5066, 5067, 5068

    Bin \ UMWorkerProcess.exe

    UMWorkerProcess - RPC (بروتوكول TCP الوارد)

    خادم الرسائل الموحد

    ديناميكي RPC

    Bin \ UMWorkerProcess.exe

    ملاحظات حول قواعد جدار حماية Windows التي تم إنشاؤها بواسطة إعداد Exchange 2010

    • على الخوادم ذات IISيفتح Windows منافذ HTTP (المنفذ 80 ، TCP) و HTTPS (المنفذ 443 ، TCP). لا يقوم برنامج إعداد Exchange 2010 بفتح هذه المنافذ. لذلك ، لم يتم سرد هذه المنافذ في الجدول السابق.
    • في Windows Server 2008 و Windows Server 2008 R2 ، يسمح لك جدار حماية Windows المزود بأمان متقدم بتحديد عملية أو خدمة يكون فيها المنفذ مفتوحًا. هذا أكثر أمانًا لأنه لا يمكن استخدام المنفذ إلا من خلال العملية أو الخدمة المحددة في القاعدة. يقوم إعداد Exchange بإنشاء قواعد جدار الحماية باسم العملية المحدد. في بعض الحالات ، لأغراض التوافق ، يتم أيضًا إنشاء قاعدة إضافية لا تقتصر على هذه العملية. يمكنك تعطيل القواعد غير المقيدة بالعمليات أو إزالتها والاحتفاظ بالقواعد المقيدة للعملية المقابلة إذا كانت بيئة النشر الحالية لديك تدعمها. يمكن تمييز القواعد التي لا تقتصر على العمليات بالكلمة (GFW)باسم القاعدة.
    • مجموعة من خدمات الصرفاستخدام استدعاءات الإجراءات عن بعد (RPC) للتواصل. تتصل عمليات الخادم التي تستخدم استدعاءات الإجراءات عن بُعد بمعيِّن نقطة نهاية RPC للحصول على نقاط النهاية الديناميكية وتسجيلها في قاعدة بيانات معين نقطة النهاية. يتفاعل عملاء RPC مع معين نقطة نهاية RPC لتحديد نقاط النهاية المستخدمة بواسطة عملية الخادم. بشكل افتراضي ، يستمع معين نقطة نهاية RPC على المنفذ 135 (TCP). عند تكوين جدار حماية Windows لعملية تستخدم استدعاءات الإجراءات عن بُعد ، يقوم إعداد Exchange 2010 بإنشاء قاعدتين لجدار الحماية لهذه العملية. تسمح إحدى القواعد بالتواصل مع معين نقطة نهاية RPC ، وتسمح القاعدة الثانية بالاتصال بنقطة نهاية معينة ديناميكيًا. لمزيد من المعلومات حول استدعاءات الإجراءات عن بعد ، راجع المقالة. لمزيد من المعلومات حول إنشاء قواعد جدار حماية Windows لاستدعاء الإجراء البعيد الديناميكي ، راجع المقالة.

      لمزيد من المعلومات ، راجع مقالة قاعدة معارف Microsoft 179442

[هذه المقالة هي وثيقة أولية وهي عرضة للتغيير في الإصدارات المستقبلية. يتم تضمين المقاطع الفارغة كعناصر نائبة. إذا كنت ترغب في كتابة مراجعة ، فنحن نرغب في الحصول عليها. أرسلها إلينا عبر البريد الإلكتروني [بريد إلكتروني محمي]]

تنطبق على: Exchange Server 2016

معلومات حول منافذ الشبكة التي يستخدمها Exchange 2016 لوصول العميل وتدفق البريد.

يوفر هذا الموضوع معلومات حول منافذ الشبكة التي يستخدمها Microsoft Exchange Server 2016 للتواصل مع عملاء البريد الإلكتروني وخوادم بريد الإنترنت والخدمات الأخرى الموجودة خارج نطاقك. منظمة محليةتبادل. قبل أن تبدأ ، ضع في اعتبارك القواعد الأساسية التالية.

    لا ندعم تقييد حركة مرور الشبكة أو تعديلها بين خوادم Exchange الداخلية ، أو بين خوادم Exchange الداخلية وخوادم Lync أو Skype for Business الداخلية ، أو بين خوادم Exchange الداخلية ووحدات التحكم في مجال Active Directory الداخلية في أي من أنواع الهيكل. إذا كنت تستخدم جدران الحماية أو أجهزة الشبكة التي يمكنها تقييد حركة مرور الشبكة هذه أو تعديلها ، فيجب عليك إعداد قواعد للسماح بالاتصالات المجانية وغير المقيدة بين هذه الخوادم (القواعد التي تسمح بحركة مرور الشبكة من وإلى أي منفذ ، بما في ذلك منافذ RPC العشوائية وأي البروتوكول). ، والذي لا يغير بت واحد).

    تكون خوادم Edge Transport دائمًا في الشبكة المحيطة ، لذلك من المتوقع أن تكون حركة مرور الشبكة بين خادم Edge Transport والإنترنت ، وبين خادم Edge Transport ومنظمة Exchange الداخلية ، محدودة. تم وصف منافذ الشبكة هذه في هذا القسم.

    من المتوقع أن تقيد حركة مرور الشبكة بين العملاء والخدمات الخارجية ومنظمة Exchange الداخلية. يمكنك أيضًا تقييد حركة المرور بين العملاء الداخليين وخوادم Exchange الداخلية. تم وصف منافذ الشبكة هذه في هذا القسم.

محتوى

منافذ الشبكة المطلوبة للعملاء والخدمات

منافذ الشبكة مطلوبة لتدفق البريد (بدون خوادم نقل متطور)

منافذ الشبكة مطلوبة لتدفق البريد باستخدام خوادم Edge Transport

منافذ الشبكة مطلوبة لعمليات النشر المختلطة

منافذ الشبكة المطلوبة للرسائل الموحدة

يتم وصف منافذ الشبكة التي يحتاجها عملاء البريد الإلكتروني للوصول إلى علب البريد والخدمات الأخرى في مؤسسة Exchange في الرسم التخطيطي والجدول التاليين.

ملحوظات.

    وجهة هؤلاء العملاء والخدمات هي خدمات Client Access على خادم Mailbox. في Exchange 2016 ، يتم تثبيت خدمات وصول العميل (الخارجية) والخدمات الداخلية معًا على نفس خادم صندوق البريد. انظر القسم لمزيد من المعلومات.

    على الرغم من أن الرسم التخطيطي يعرض العملاء والخدمات من الإنترنت ، إلا أن المفاهيم هي نفسها للعملاء الداخليين (على سبيل المثال ، العملاء في مجموعة حساب يصلون إلى خوادم Exchange في مجموعة موارد). وبالمثل ، لا يوجد عمود مصدر في الجدول لأن المصدر يمكن أن يكون أي موقع خارجي لمؤسسة Exchange (على سبيل المثال ، الإنترنت أو مجموعة تفرعات الحساب).

    لا تشارك خوادم Edge Transport في حركة مرور الشبكة المرتبطة بهؤلاء العملاء والخدمات.

غايةالموانئملحوظات

يستخدم العملاء والخدمات التالية اتصالات الويب المشفرة.

    خدمة الاكتشاف التلقائي

    برنامج Exchange ActiveSync

    خدمات Exchange عبر الويب (EWS)

    توزيع دفاتر العناوين دون اتصال

    Outlook في أي مكان (RPC عبر HTTP)

    توقعات MAPI عبر HTTP

    Outlook على الويب

443 / TCP (HTTPS)

    مرجع EWS للتبادل

يستخدم العملاء والخدمات التالية اتصالات الويب غير المشفرة.

    انشر التقويم الخاص بك على الويب

    Outlook على الويب (إعادة التوجيه إلى المنفذ 443 / TCP)

    الاكتشاف التلقائي (احتياطي عندما لا يتوفر المنفذ 443 / TCP)

80 / TCP (HTTP)

كلما كان ذلك ممكنًا ، نوصي باستخدام اتصالات الويب المشفرة على المنفذ 443 / TCP لحماية بيانات الاعتماد والبيانات الأخرى. ومع ذلك ، يجب تكوين بعض الخدمات لاستخدام اتصالات الويب غير المشفرة على المنفذ 80 / TCP لخدمات وصول العميل على خوادم صندوق البريد.

لمزيد من المعلومات حول هؤلاء العملاء والخدمات ، راجع المقالات التالية.

عملاء IMAP4

143 / TCP (IMAP) ، 993 / TCP (بروتوكول IMAP الآمن)

يتم تعطيل IMAP4 افتراضيًا. انظر القسم لمزيد من المعلومات.

تعمل خدمة IMAP4 في خدمات Client Access على وكلاء خادم Mailbox على الاتصالات بخدمة IMAP4 الداخلية على خادم Mailbox.

عملاء POP3

110 / TCP (POP3) ، 995 / TCP (بروتوكول POP3 الآمن)

بشكل افتراضي ، يتم تعطيل بروتوكول POP3. انظر القسم لمزيد من المعلومات.

خدمة POP3 في خدمات Client Access على وكلاء خادم Mailbox اتصالات بخدمة POP3 الداخلية على خادم Mailbox.

عملاء SMTP (مع المصادقة)

587 / TCP (بروتوكول نقل البريد الإلكتروني المصدق)

موصل الاستلام الافتراضي هو "Client Frontend "في خدمة النقل الخارجي ، يستمع إلى الرسائل الواردة من عملاء SMTP المصادق عليهم على المنفذ 587.

ملحوظة.

إذا كان لديك عملاء بريد إلكتروني يمكنهم فقط إرسال رسائل SMTP تمت مصادقتها على المنفذ 25 ، فيمكنك تغيير قيمة الربط لموصل الاستلام هذا للاستماع أيضًا إلى رسائل SMTP المصادق عليها على المنفذ 25.

إلى البداية

منافذ الشبكة المطلوبة لتدفق البريد

البريد الصادر

25 / TCP (SMTP)

خادم صندوق البريد

الإنترنت (الكل)

افتراضيًا ، لا يُنشئ Exchange موصلات إرسال تتيح لك إرسال بريد إلى الإنترنت. يجب عليك إنشاء موصلات الإرسال يدويًا. انظر القسم لمزيد من المعلومات.

البريد الصادر (إذا تم إرساله من خلال خدمة نقل خارجية)

25 / TCP (SMTP)

خادم صندوق البريد

الإنترنت (الكل)

يتم إرسال البريد الصادر من خلال خدمة النقل الخارجية فقط إذا تم تمكين إعداد موصل الإرسال الوكيل من خلال خادم Client Accessفي EAC ، أو المعلمة -FrontEndProxyEnabled $ true في Exchange Management Shell.

في هذه الحالة ، موصل الاستلام الافتراضي "Outbound Proxy Frontend "في خدمة النقل الخارجي يستمع للبريد الصادر من خدمة النقل على خادم صندوق البريد. لمزيد من المعلومات ، راجع.

خادم DNS لتحليل اسم القفزة التالية للبريد (غير معروض)

53 / UDP ، 53 / TCP (DNS)

خادم صندوق البريد

خادم DNS

إلى البداية

يؤثر خادم Edge Transport المثبت في الشبكة المحيطة على تدفق البريد بالطرق التالية:

    لا يمر البريد الصادر من مؤسسة Exchange عبر خدمة النقل الخارجية على خوادم علبة البريد. يقوم دائمًا بإعادة التوجيه من خدمة النقل على خادم Mailbox الخاص بموقع Active Directory المشترك إلى خادم Edge Transport (بغض النظر عن إصدار Exchange على خادم Edge Transport).

    تتم إعادة توجيه البريد الوارد من خادم Edge Transport إلى خادم Mailbox الخاص بموقع Active Directory المشترك. هذا يعني ما يلي:

    • يدخل البريد من خادم Exchange 2016 أو Exchange 2013 Edge Transport أولاً في خدمة النقل الخارجي ثم يتم توجيهه إلى خدمة النقل على خادم Exchange 2016 Mailbox.

      ينتقل البريد من خادم Exchange 2010 Edge Transport دائمًا مباشرةً إلى خدمة النقل على خادم Exchange 2016 Mailbox.

يتم وصف منافذ الشبكة المطلوبة لتدفق البريد في مؤسسات Exchange باستخدام خوادم Edge Transport في الرسم التخطيطي والجدول التاليين.

غايةالموانئمصدرغايةملحوظات

البريد الوارد - من الإنترنت إلى خادم Edge Transport

25 / TCP (SMTP)

الإنترنت (الكل)

يسمى موصل الاستلام الافتراضي "موصل الاستلام الداخلي الافتراضي" <имя пограничного транспортного сервера> "على خادم Edge Transport يستمع إلى بريد SMTP المجهول على المنفذ 25.

البريد الوارد - من خادم Edge Transport إلى مؤسسة Exchange الداخلية

25 / TCP (SMTP)

خادم النقل الحافة

موصل الإرسال الافتراضي المسمى "EdgeSync - Inbound to "ترحيل البريد الوارد على المنفذ 25 إلى أي خادم صندوق بريد في موقع Active Directory المشترك. لمزيد من المعلومات ، راجع.

موصل الاستلام الافتراضي "الواجهة الأمامية الافتراضية "في خدمة النقل الخارجي على خادم Mailbox ، يستمع لجميع البريد الوارد (بما في ذلك البريد من Exchange 2016 وخوادم Exchange 2013 Edge Transport) على المنفذ 25.

البريد الصادر - من مؤسسة Exchange داخلية إلى خادم Edge Transport

25 / TCP (SMTP)

خوادم صندوق البريد في موقع مشترك في Active Directory

يتخطى البريد الصادر دائمًا خدمة النقل الخارجي على خوادم صندوق البريد.

يتم ترحيل البريد من خدمة النقل على أي خادم صندوق بريد في موقع Active Directory مشترك إلى خادم Edge Transport باستخدام موصل إرسال ضمني وغير مرئي داخل المؤسسة يقوم تلقائيًا بتوجيه البريد بين خوادم Exchange في نفس المؤسسة.

موصل الاستلام الداخلي الافتراضي على خادم Edge Transport يستمع إلى بريد SMTP على المنفذ 25 من خدمة النقل على أي خادم صندوق بريد في موقع Active Directory المشترك.

البريد الصادر - من خادم Edge Transport إلى الإنترنت

25 / TCP (SMTP)

خادم النقل الحافة

الإنترنت (الكل)

موصل الإرسال الافتراضي المسمى "EdgeSync - with <имя сайта Active Directory> إلى الإنترنت "ينقل البريد الصادر على المنفذ 25 من خادم Edge Transport إلى الإنترنت.

مزامنة EdgeSync

50636 / TCP (بروتوكول LDAP الآمن)

خوادم صندوق البريد في موقع Active Directory المشترك الذي يشارك في مزامنة EdgeSync

خوادم النقل الحافة

إذا كان خادم Edge Transport مشتركًا في موقع Active Directory ، فإن جميع خوادم علبة البريد الموجودة حاليًا في الموقع تشارك في مزامنة EdgeSync. ولكن إذا أضفت المزيد من خوادم Mailbox لاحقًا ، فلن تشارك تلقائيًا في مزامنة EdgeSync.

خادم DNS لتحليل اسم الخطوة التالية (غير معروض)

53 / UDP ، 53 / TCP (DNS)

خادم النقل الحافة

خادم DNS

انظر تحليل الاسم.

كشف الوكيل المفتوح لسمعة المرسل (غير معروض)

انظر إلى الملاحظات

خادم النقل الحافة

إنترنت

بشكل افتراضي ، يستخدم عامل تحليل البروتوكول اكتشاف الوكيل المفتوح كأحد الشروط لحساب مستوى سمعة خادم الرسائل المصدر. راجع المقال لمزيد من المعلومات.

تُستخدم منافذ TCP التالية للتحقق من خوادم رسائل المصدر لخادم وكيل مفتوح:

أيضًا ، إذا كانت مؤسستك تستخدم خادمًا وكيلاً للتحكم في حركة مرور الإنترنت الصادرة ، فيجب عليك تحديد اسم الخادم الوكيل ونوعه ومنفذ TCP المطلوب للوصول إلى الإنترنت واكتشاف خادم وكيل مفتوح.

يمكنك أيضًا تعطيل الكشف عن الوكيل المفتوح.

انظر القسم لمزيد من المعلومات.

إلى البداية

تحليل الاسم

تحليل الاسم

يعد تحليل بريد DNS للخطوة التالية جزءًا أساسيًا من تدفق البريد في أي مؤسسة Exchange. يجب أن تكون خوادم Exchange المسؤولة عن استلام البريد الوارد أو تسليم البريد الصادر قادرة على حل أسماء المضيف الداخلية والخارجية لتوجيه البريد بشكل صحيح. يجب أن تكون كافة خوادم Exchange الداخلية قادرة على حل أسماء المضيفات الداخلية لتوجيه البريد بشكل صحيح. هناك العديد من الطرق المختلفة لتصميم البنية التحتية لنظام أسماء النطاقات ، ولكن النتيجة المهمة هي التأكد من حل الخطوة التالية بشكل صحيح على جميع خوادم Exchange.

ما هي منافذ TCP و UDP التي يستخدمها خادم Exchange 2000/2003؟

لأغراض تكوين جدران الحماية أو لاستكشاف مشكلات الاتصالات وإصلاحها ، قد يكون من المفيد معرفة منافذ TCP / UDP التي يستخدمها Exchange 2000 Server و Exchange 2000 Conferencing Server. تنطبق هذه المقالة أيضًا على عمليات تثبيت Exchange Server 2003.

البروتوكول: LDAP

  • المنفذ (TCP / UDP): 389 (TCP)
  • الوصف: Lightweight Directory Access Protocol (LDAP) ، يُستخدم بواسطة Active Directory و Active Directory Connector ودليل Microsoft Exchange Server 5.5.

البروتوكول: LDAP / SSL

  • المنفذ (TCP / UDP): 636 (TCP)
  • الوصف: LDAP عبر طبقة مآخذ التوصيل الآمنة (SSL). عند تمكين SSL ، يتم تشفير بيانات LDAP التي يتم إرسالها واستلامها.
  • لتمكين SSL ، يجب تثبيت شهادة كمبيوتر على وحدة تحكم المجال أو كمبيوتر Exchange Server 5.5.

البروتوكول: LDAP

  • المنفذ (TCP / UDP): 379 (TCP)
  • الوصف: تستخدم خدمة النسخ المتماثل للموقع (SRS) منفذ TCP 379.

البروتوكول: LDAP

  • المنفذ (TCP / UDP): 390 (TCP)
  • الوصف: على الرغم من أنه ليس منفذ LDAP قياسيًا ، فإن منفذ TCP 390 هو المنفذ البديل الموصى به لتكوين بروتوكول Exchange Server 5.5 LDAP عند تشغيل Exchange Server 5.5 على مايكروسوفت ويندوز 2000 وحدة تحكم مجال Active Directory.

البروتوكول: LDAP

  • المنفذ (TCP / UDP): 3268 (TCP)
  • الوصف: الكتالوج العالمي. يستمع الكتالوج العمومي لـ Windows 2000 Active Directory (وهو حقًا "دور" لوحدة التحكم بالمجال) إلى منفذ TCP رقم 3268. عندما تقوم باستكشاف المشكلات التي قد تكون مرتبطة بكتالوج عمومي وإصلاحها ، قم بالاتصال بالمنفذ 3268 في LDP.

البروتوكول: LDAP / SSL

  • المنفذ (TCP / UDP): 3269 (TCP)
  • الوصف: كتالوج عالمي عبر SSL. يمكن للتطبيقات التي تتصل بمنفذ TCP رقم 3269 لخادم الكتالوج العمومي إرسال واستقبال بيانات SSL المشفرة. لتكوين كتالوج عمومي لدعم SSL ، يجب عليك تثبيت شهادة كمبيوتر في الكتالوج العمومي.

البروتوكول: IMAP4

  • المنفذ (TCP / UDP): 143 (TCP)
  • الوصف: يمكن استخدام الإصدار 4 من بروتوكول الوصول إلى الرسائل عبر الإنترنت من قبل العملاء "المستندة إلى المعايير" مثل Microsoft تعبير خارجىأو Netscape Communicator للوصول إلى خادم البريد الإلكتروني. يتم تشغيل IMAP4 أعلى خدمة إدارة Microsoft Internet Information Service (IIS) (Inetinfo.exe) ، ويتيح وصول العميل إلى مخزن معلومات Exchange 2000.

البروتوكول: IMAP4 / SSL

  • المنفذ (TCP / UDP): 993 (TCP)
  • الوصف: يستخدم IMAP4 عبر SSL منفذ TCP 993. قبل أن يدعم خادم Exchange 2000 IMAP4 (أو أي بروتوكول آخر) عبر SSL ، يجب تثبيت شهادة كمبيوتر على خادم Exchange 2000.

البروتوكول: POP3

  • المنفذ (TCP / UDP): 110 (TCP)
  • الوصف: Post Office Protocol ، الإصدار 3 ، يمكّن العملاء "المستندة إلى المعايير" مثل Outlook Express أو Netscape Communicator من الوصول إلى خادم البريد الإلكتروني. كما هو الحال مع IMAP4 ، يعمل POP3 أعلى خدمة مسؤول IIS ، ويتيح وصول العميل إلى مخزن معلومات Exchange 2000.

البروتوكول: POP3 / SSL

  • المنفذ (TCP / UDP): 995 (TCP)
  • الوصف: POP3 عبر SSL. لتمكين بروتوكول POP3 عبر SSL ، يجب تثبيت شهادة كمبيوتر على خادم Exchange 2000.

البروتوكول: NNTP

  • المنفذ (TCP / UDP): 119 (TCP)
  • الوصف: بروتوكول نقل أخبار الشبكة ، الذي يطلق عليه أحيانًا بروتوكول Usenet ، يتيح وصول العميل "المستند إلى المعايير" إلى المجلدات العامة في مخزن المعلومات. كما هو الحال مع IMAP4 و POP3 ، يعتمد NNTP على خدمة مسؤول IIS.

البروتوكول: NNTP / SSL

المنفذ (TCP / UDP): 563 (TCP)

الوصف: NNTP عبر SSL. لتمكين NNTP عبر SSL ، يجب تثبيت شهادة كمبيوتر على Exchange 2000 Server.

البروتوكول: HTTP

  • المنفذ (TCP / UDP): 80 (TCP)
  • الوصف: بروتوكول نقل النص التشعبي هو البروتوكول المستخدم بشكل أساسي بواسطة Microsoft Outlook Web Access (OWA) ، ولكنه يتيح أيضًا بعض الإجراءات الإدارية في Exchange System Manager. يتم تنفيذ HTTP من خلال خدمة نشر شبكة الويب العالمية (W3Svc) ، ويتم تشغيله أعلى خدمة مسؤول IIS.

البروتوكول: HTTP / SSL

  • المنفذ (TCP / UDP): 443 (TCP)
  • الوصف: HTTP عبر SSL. لتمكين HTTP عبر SSL ، يجب تثبيت شهادة كمبيوتر على خادم Exchange 2000.

البروتوكول: SMTP

  • المنفذ (TCP / UDP): 25 (TCP)
  • الوصف: بروتوكول نقل البريد البسيط ، هو الأساس لكافة عمليات نقل البريد الإلكتروني في Exchange 2000. تعمل خدمة SMTP (SMTPSvc) أعلى خدمة مسؤول IIS. على عكس IMAP4 و POP3 و NNTP و HTTP ، لا يستخدم SMTP في Exchange 2000 منفذًا منفصلاً للاتصال الآمن (SSL) ، ولكنه يستخدم "نظام أمان فرعيًا داخليًا" يسمى أمان طبقة النقل (TLS).

البروتوكول: SMTP / SSL

  • المنفذ (TCP / UDP): 465 (TCP)
  • الوصف: SMTP عبر SSL. منفذ TCP 465 محجوز من خلال الممارسات الصناعية الشائعة لاتصال SMTP الآمن باستخدام بروتوكول SSL. ومع ذلك ، على عكس IMAP4 و POP3 و NNTP و HTTP ، لا يستخدم SMTP في Exchange 2000 منفذًا منفصلاً للاتصال الآمن (SSL) ، ولكنه يستخدم "نظام أمان فرعيًا داخليًا" يسمى أمان طبقة النقل (TLS) . لتمكين TLS من العمل على Exchange 2000 ، يجب تثبيت شهادة كمبيوتر على خادم Exchange 2000.

البروتوكول: SMTP / LSA

  • المنفذ (TCP / UDP): 691 (TCP)
  • الوصف: يستمع محرك توجيه Microsoft Exchange (المعروف أيضًا باسم RESvc) إلى معلومات حالة ارتباط التوجيه على منفذ TCP 691. يستخدم Exchange 2000 معلومات حالة ارتباط التوجيه لتوجيه الرسائل ويتم تحديث جدول التوجيه باستمرار. تنشر خوارزمية حالة الارتباط (LSA) معلومات الحالة الخارجية بين ملقمات Exchange 2000. تعتمد هذه الخوارزمية على بروتوكول Open Shortest Path First (OSPF) من تقنية الشبكات ، وتنقل معلومات حالة الارتباط بين مجموعات التوجيه باستخدام فعل الأمر X-LSA-2 عبر SMTP وباستخدام اتصال بروتوكول التحكم في الإرسال (TCP) إلى المنفذ 691 في مجموعة التوجيه.

البروتوكول: RVP

  • المنفذ (TCP / UDP): 80 (TCP)
  • الوصف: RVP هو الأساس للمراسلة الفورية في Exchange 2000. بينما يبدأ اتصال RVP بمنفذ TCP 80 ، يقوم الخادم بسرعة بإعداد اتصال جديد بالعميل على منفذ TCP سريع الزوال أعلى من 1024. ولأن هذا المنفذ غير معروف مسبقًا ، توجد مشكلات عند تمكين المراسلة الفورية من خلال جدار حماية.

البروتوكول: IRC / IRCX

  • المنفذ (TCP / UDP): 6667 (TCP)
  • الوصف: Internet Relay Chat (IRC) هو بروتوكول الدردشة. IRCX هو الإصدار الموسع الذي تقدمه Microsoft. في حين أن منفذ TCP 6667 هو المنفذ الأكثر شيوعًا لـ IRC ، يتم أيضًا استخدام منفذ TCP 7000 بشكل متكرر.

البروتوكول: IRC / SSL

  • المنفذ (TCP / UDP): 994 (TCP)
  • الوصف: IRC (أو الدردشة) عبر SSL. IRC أو IRCX عبر SSL غير مدعوم في Exchange 2000.

البروتوكول: X.400

  • المنفذ (TCP / UDP): 102 (TCP)
  • الوصف: توصية قطاع تقييس الاتصالات X.400 هي في الحقيقة سلسلة من التوصيات لما يجب أن يكون عليه نظام معالجة الرسائل الإلكترونية (MHS). يتم تعريف منفذ TCP 102 في IETF RFC-1006 ، الذي يصف اتصالات OSI عبر شبكة TCP / IP. باختصار ، منفذ TCP 102 هو المنفذ الذي يستخدمه عامل نقل الرسائل Exchange (MTA) للتواصل مع MTAs الأخرى التي تدعم X.400.

البروتوكول: MS-RPC

  • المنفذ (TCP / UDP): 135 (TCP)
  • الوصف: Microsoft Remote Procedure Call هو أحد تطبيقات Microsoft لاستدعاءات الإجراءات عن بُعد (RPCs). منفذ TCP 135 هو في الواقع خدمة RPC Locator فقط ، والتي تشبه المسجل لجميع الخدمات الممكّنة لـ RPC والتي تعمل على خادم معين. في Exchange 2000 ، يستخدم "موصل مجموعة التوجيه" RPC بدلاً من SMTP عندما يقوم خادم العبور الهدف بتشغيل Exchange 5.5. أيضًا ، تتطلب بعض العمليات الإدارية RPC. لتكوين جدار حماية لتمكين حركة مرور RPC ، يجب تمكين العديد من المنافذ أكثر من 135 فقط.

للحصول على معلومات إضافية ، انقر فوق أرقام المقالات أدناه لعرض المقالات في Microsoft Knowledge Base:

XADM: إعداد أرقام منافذ TCP / IP لجدران حماية الإنترنت

XCON: تكوين MTA TCP / IP Port # لـ X.400 و RPC يصغي

البروتوكول: T.120

  • المنفذ (TCP / UDP): 1503 (TCP)
  • الوصف: التوصية ITU-T T.120 هي سلسلة من التوصيات التي تحدد مؤتمرات البيانات. يتم تنفيذ مؤتمرات البيانات على جانب الخادم كموفر تكنولوجيا المؤتمرات (CTP) في وحدة التحكم متعددة النقاط (MCU) ، والتي تعد أحد مكونات خدمات مؤتمرات Exchange (ECS). يتم تنفيذ مؤتمرات البيانات من جانب العميل مثل الدردشة ومشاركة التطبيقات ولوح المعلومات ونقل الملفات في Microsoft NetMeeting.

البروتوكول: ULS

  • المنفذ (TCP / UDP): 522 (TCP)
  • الوصف: خدمة محدد موقع المستخدم هي نوع من خدمة دليل الإنترنت لعملاء المؤتمرات ، مثل NetMeeting. لا يقوم كل من Exchange 2000 Server و Exchange 2000 Conferencing Server بتطبيق ULS ، بل يستفيدان من Active Directory لخدمات الدليل (عن طريق منفذ TCP 389).

البروتوكول: H.323 (فيديو)

  • المنفذ (TCP / UDP): 1720 (TCP)
  • الوصف: تحدد التوصية ITU-T H.323 المؤتمرات متعددة الوسائط. منفذ TCP 1720 هو منفذ إعداد مكالمة H.323 (فيديو). بعد اتصال العميل ، يتفاوض خادم H.323 على منفذ UDP ديناميكي جديد لاستخدامه في تدفق البيانات.

البروتوكول: صوتي

  • المنفذ (TCP / UDP): 1731 (TCP)
  • الوصف: يتم تمكين المؤتمرات الصوتية بنفس الطريقة التي يتم بها تمكين مؤتمرات الفيديو H.323 في Exchange 2000 Server. بعد اتصال العملاء بمنفذ TCP 1731 ، يتم التفاوض على منفذ ديناميكي جديد لمزيد من تدفق البيانات.


تحميل...
قمة