Pelabuhan untuk pekerjaan pertukaran. Menghubungkan klien email ke Microsoft Exchange Server

Jika Anda mencoba menambahkan akun Outlook.com ke aplikasi email lain, Anda mungkin memerlukan pengaturan POP, IMAP, atau SMTP untuk Outlook.com. Anda dapat menemukannya di bawah atau di tautan Menyiapkan POP dan IMAP di Outlook.com.

Jika Anda ingin menambahkan akun Outlook.com ke perangkat pintar, seperti kamera keamanan rumah, Anda memerlukan kata sandi aplikasi. Informasi lebih lanjut Lihat Menambahkan akun Outlook.com ke aplikasi email atau perangkat pintar lain.

Pengaturan POP, IMAP, dan SMTP untuk Outlook.com

Jika Anda ingin menambahkan akun Outlook.com ke akun lain program surat yang mendukung POP atau IMAP, gunakan pengaturan server berikut.

Catatan:

    Nama server IMAP Outlook.Office365.com

    Pelabuhan IMAP : 993

    Metode enkripsi TLS IMAP

    Nama server POP Outlook.office365.com

    Pelabuhan POP: 995

    Metode enkripsi POP TLS

    Nama server SMTP SMTP.Office365.com

    Pelabuhan SMTP: 587

    Metode enkripsi SMTP STARTTLS

Aktifkan akses POP di Outlook.com

Jika Anda ingin mengakses email di Outlook.com menggunakan POP, Anda harus mengaktifkannya.

Ubah pengaturan penyedia email Anda

Jika Anda mencoba menyambungkan akun lain ke Outlook.com menggunakan POP, Anda mungkin perlu mengubah beberapa pengaturan pada penyedia email Anda untuk mengizinkan sambungan yang mungkin diblokir.

    Untuk akun Gmail dengan akses POP, .

    Untuk akun Yahoo dengan akses POP, ikuti langkah-langkah di bawah ini.

    Jika Anda menggunakan penyedia email lain, Anda harus menghubungi mereka untuk mendapatkan petunjuk tentang cara membuka blokir koneksi Anda.

Kesalahan koneksi IMAP Outlook.com

Jika Anda telah mengonfigurasi akun Outlook.com sebagai IMAP di beberapa klien email, Anda mungkin menerima pesan kesalahan koneksi. Kami sedang memperbaiki dan akan memperbarui artikel ini jika kami memiliki informasi lebih lanjut. Untuk saat ini, coba solusi berikut:

Jika Anda menggunakan Outlook.com untuk mengakses akun menggunakan domain selain @live. com, @hotmail. com atau @outlook. com, Anda tidak akan dapat menyinkronkan akun menggunakan IMAP. Untuk mengatasi masalah ini, hapus akun IMAP yang tersambung di Outlook.com dan konfigurasikan ulang sebagai koneksi POP. Untuk petunjuk tentang menyetel ulang akun Anda agar menggunakan POP, hubungi penyedia akun email Anda.

Jika Anda menggunakan akun GoDaddy, ikuti petunjuk berikut untuk mengubah pengaturan akun GoDaddy Anda agar menggunakan koneksi POP. Jika menggunakan protokol POP tidak menyelesaikan masalah, atau Anda perlu mengaktifkan protokol IMAP (dinonaktifkan secara default), Anda harus menghubungi layanan tersebut

Pada artikel ini, kita akan melihat cara mengkonfigurasi port RPC statis untuk layanan Akses Klien RPC, Buku Alamat Exchange, dan Akses Folder Publik di Exchange 2010.

Bayangkan kita memiliki organisasi yang kompleks dengan Exchange Server 2010 SP1 (atau lebih tinggi), yang juga memiliki . Server CAS biasanya terletak pada jaringan yang terpisah firewall dari jaringan yang diharapkan dapat diakses oleh pengguna (jaringan Outlook). Klien Outlook terhubung ke server CAS melalui RPC, yang berarti bahwa port apa pun dari berbagai port gratis dapat digunakan di tingkat jaringan. Bukan rahasia lagi bahwa di Windows Server 2008 dan 2008 R2 rentang 49152-65535 digunakan sebagai rentang dinamis port untuk koneksi RPC (di sebelumnya Versi Windows Server menggunakan port RPC di kisaran 1025-65535).

Untuk menghindari menjadikan firewall menjadi saringan, disarankan untuk mempersempit jangkauan port RPC yang digunakan, idealnya dengan menjadikannya statis pada setiap Server Akses Klien dalam susunan Akses Klien. Selain itu, penggunaan port RPC statis dapat mengurangi konsumsi memori pada perangkat penyeimbang beban (terutama HLB) dan menyederhanakan konfigurasinya (tidak perlu menentukan rentang port yang besar).

Di Exchange 2010, Anda dapat mengatur port statis untuk layanan Akses Klien RPC dan layanan Buku Alamat Exchange. Outlook berkomunikasi dengan layanan ini melalui antarmuka MAPI.

Port statis untuk layanan Akses Klien RPC Exchange 2010

Layanan virtual Akses Klien RPC Exchange 2010 dikaitkan dengan layanan Akses Klien RPC, yang tersambung dengan klien Outlook MAPI di Exchange 2010. Ketika klien Outlook tersambung ke Exchange, di server Akses Klien Exchange 2010, layanan Akses Klien RPC menggunakan port TCP End Point Mapper (TCP/135) dan port acak dari rentang dinamis port RPC (6005-59530) untuk koneksi masuk.

Untuk mengatur port statis untuk layanan Akses Klien RPC di Exchange 2010, Anda perlu membuka bagian berikut di Penyunting Registri:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

Buat kunci baru bernama ParametersSystem , di dalamnya buat parameter REG_DWORD bernama TCP/IP Port . Parameter Port TCP/IP menentukan port statis untuk layanan Akses Klien RPC. Dokumentasi Microsoft merekomendasikan untuk memilih port dalam rentang 59531 - 60554, dan menggunakan nilai ini di semua server CAS (kami menentukan port 59532, tentu saja, tidak boleh digunakan oleh perangkat lunak lain).

Setelah mengatur port statis, layanan Akses Klien Microsoft Exchange RPC harus dimulai ulang agar perubahan diterapkan.

Mulai ulang Layanan MSExchangeRPC

Port statis untuk layanan Buku Alamat Exchange 2010

Di Exchange 2010, sebelum SP1, port khusus digunakan untuk mengatur port statis untuk layanan Buku Alamat Exchange 2010. file konfigurasi Microsoft.exchange.addressbook.service.exe.config . Setelah rilis Exchange 2010 SP1, Anda dapat mengatur port statis untuk layanan ini melalui registri. Untuk melakukan ini, buka editor registri dan buka cabang:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters

Buat parameter RpcTcpPort baru (tipe REG_SZ) dan atur ke nomor port yang ingin Anda perbaiki untuk layanan Buku Alamat Exchange. Disarankan untuk menggunakan port gratis apa pun dalam kisaran 59531-60554 dan kemudian menggunakannya di semua server Akses Klien Exchange 2010 di domain. Kami akan menetapkan RpcTcpPort=59533

Setelah ini, Anda perlu me-restart layanan Buku Alamat Microsoft Exchange

Mulai ulang Layanan MSExchangeAB

Penting: Saat bermigrasi dari Exchange 2010 RTM ke SP1, kunci ini harus diatur secara manual; kunci ini tidak diwariskan secara otomatis.

Mengonfigurasi port statis untuk terhubung ke folder bersama

Folder publik diakses dari klien Outlook langsung melalui layanan Akses Klien RPC di server yang menjalankan peran Kotak Surat. Pengaturan ini harus dilakukan pada semua server dengan peran Kotak Surat yang berisi database folder bersama(mirip dengan server CAS). Buka editor registri dan pergi ke cabang

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

Buat kunci baru bernama ParametersSystem , di dalamnya buat parameter REG_DWORD bernama TCP/IP Port . Tetapkan nilainya: TCP/IP Port = 59532.

Setelah mengatur port secara statis untuk folder publik, Anda perlu memulai ulang layanan Akses Klien Microsoft Exchange RPC di setiap server kotak surat.

Memeriksa penggunaan port statis antara Outlook dan Exchange 2010

Setelah perubahan yang dilakukan Mari kita periksa apakah Outlook tersambung ke port RPC statis yang kami tentukan. Untuk melakukannya, mulai ulang Outlook di mesin klien, lalu jalankan perintah di baris perintah:

Status Net -na

Berlaku untuk: Exchange Server 2010 SP1

Bagian ini terakhir diubah: 22-04-2011

Bagian ini memberikan informasi tentang port, otentikasi, dan enkripsi untuk semua jalur data yang digunakan di Microsoft Exchange Server 2010. Bagian "Keterangan" setelah setiap tabel menjelaskan atau mendefinisikan metode otentikasi atau enkripsi non-standar.

Server transportasi

Di Exchange 2010, ada dua peran server yang menjalankan fungsi pengangkutan pesan: server Hub Transport dan server Edge Transport.

Tabel berikut ini menyediakan informasi tentang port, autentikasi, dan enkripsi jalur data antara server transport ini dan server serta layanan Exchange 2010 lainnya.

Jalur data untuk server transportasi Dukungan Enkripsi Port yang Diperlukan Jalur Data

Antara dua server Hub Transport

Ya, menggunakan TLS (Transport Layer Security)

Dari server Hub Transport ke server Edge Transport

Kepercayaan langsung

Kepercayaan langsung

Ya, menggunakan TLS

Dari server Edge Transport ke server Hub Transport

Kepercayaan langsung

Kepercayaan langsung

Ya, menggunakan TLS

Antara dua server Edge Transport

Anonim, otentikasi sertifikat

Secara anonim, menggunakan sertifikat

Ya, menggunakan TLS

Dari server kotak surat melalui layanan pengiriman surat Microsoft Menukarkan

NTLM. Ketika peran server Hub Transport dan peran server Kotak Surat berjalan di server yang sama, protokol Kerberos digunakan.

Ya, menggunakan enkripsi RPC

Dari server Hub Transport ke server Kotak Surat melalui MAPI

NTLM. Ketika peran server Hub Transport dan peran server Kotak Surat diinstal pada server yang sama, protokol Kerberos digunakan.

Ya, menggunakan enkripsi RPC

Ya, menggunakan TLS

Layanan Microsoft Exchange EdgeSync dari server Hub Transport ke server Edge Transport

Ya, menggunakan LDAP melalui SSL (LDAPS)

Akses Direktori Aktif dari server Hub Transport

Mengakses Layanan Manajemen Hak Direktori Aktif (AD RMS) dari server Hub Transport

Ya, menggunakan SSL

Klien SMTP ke server Hub Transport (misalnya, pengguna akhir yang menggunakan Windows Live Mail)

Ya, menggunakan TLS

Catatan untuk server transportasi
  • Semua lalu lintas antara server Hub Transport dienkripsi menggunakan TLS dan sertifikat yang ditandatangani sendiri yang diinstal oleh Exchange 2010 Setup.
  • Semua lalu lintas antara server Edge Transport dan server Hub Transport diautentikasi dan dienkripsi. Saling TLS digunakan sebagai mekanisme otentikasi dan enkripsi. Alih-alih otentikasi X.509, Exchange 2010 menggunakan kepercayaan langsung. Kepercayaan langsung berarti keberadaan sertifikat di Direktori Aktif atau Layanan Direktori Ringan Direktori Aktif (AD LDS) memverifikasi keaslian sertifikat. Direktori Aktif dianggap sebagai mesin penyimpanan tepercaya. Ketika kepercayaan langsung digunakan, tidak masalah apakah sertifikat yang ditandatangani sendiri atau sertifikat yang ditandatangani oleh otoritas sertifikat digunakan. Ketika server Edge Transport berlangganan organisasi Exchange, Langganan Edge menerbitkan sertifikat server Edge Transport ke Direktori Aktif sehingga server Hub Transport dapat memvalidasinya. Layanan Microsoft Exchange EdgeSync menambahkan serangkaian sertifikat server Hub Transport ke Active Directory Lightweight Directory Services (AD LDS) untuk divalidasi oleh server Edge Transport.
  • EdgeSync menggunakan koneksi LDAP aman dari server Hub Transport ke server Edge Transport berlangganan pada port TCP 50636. Layanan Direktori Ringan Direktori Aktif juga mendengarkan pada port TCP 50389. Koneksi pada port ini tidak digunakan protokol SSL. Anda dapat menggunakan utilitas LDAP untuk menyambung ke port ini dan memverifikasi data Layanan Direktori Ringan Direktori Aktif.
  • Secara default, lalu lintas antara server Edge Transport yang berlokasi di dua organisasi berbeda dienkripsi. Penyiapan Exchange 2010 membuat sertifikat yang ditandatangani sendiri dan mengaktifkan TLS secara default. Hal ini memungkinkan sistem pengirim mana pun untuk mengenkripsi sesi SMTP yang memasuki Exchange. Secara default, Exchange 2010 juga mencoba menggunakan protokol TLS untuk semua koneksi jarak jauh.
  • Metode otentikasi untuk lalu lintas antara server Hub Transport dan server Kotak Surat berbeda ketika peran server Hub Transport dan Kotak Surat diinstal pada komputer yang sama. Transfer email lokal menggunakan otentikasi Kerberos. Transfer email jarak jauh menggunakan otentikasi NTLM.
  • Exchange 2010 juga mendukung keamanan domain. Keamanan Domain adalah serangkaian fitur di Exchange 2010 dan Microsoft Outlook 2010 yang menyediakan alternatif berbiaya rendah terhadap S/MIME dan solusi keamanan perpesanan Internet lainnya. Keamanan domain menyediakan cara untuk mengelola jalur pesan aman antar domain di Internet. Setelah jalur aman ini dikonfigurasi, pesan yang berhasil dikirimkan dari pengirim yang diautentikasi akan muncul sebagai pesan "yang dilindungi domain" kepada pengguna Outlook dan Outlook Web Access. Untuk informasi selengkapnya, lihat Ikhtisar Keamanan Domain.
  • Banyak agen dapat berjalan di server Hub Transport dan server Edge Transport. Biasanya, agen anti-spam menggunakan informasi komputer lokal di mana mereka dieksekusi. Dengan demikian, hampir tidak diperlukan interaksi komputer jarak jauh. Pengecualiannya adalah pemfilteran penerima. Pemfilteran penerima memerlukan panggilan ke AD LDS atau Direktori Aktif. Kami menyarankan Anda melakukan pemfilteran penerima di server Edge Transport. Dalam hal ini, direktori AD LDS berada di komputer yang sama yang telah menginstal peran server Edge Transport, sehingga koneksi jarak jauh tidak diperlukan. Jika Pemfilteran Penerima diinstal dan dikonfigurasi pada server Hub Transport, Anda harus memiliki akses ke layanan direktori Direktori Aktif.
  • Agen Analisis Protokol digunakan oleh fitur reputasi pengirim di Exchange 2010. Agen ini juga menyambung ke berbagai server proksi eksternal untuk menentukan jalur pesan masuk untuk koneksi yang mencurigakan.
  • Semua fitur anti-spam lainnya menggunakan data yang dikumpulkan, disimpan, dan hanya dapat diakses di komputer lokal. Biasanya, data seperti daftar pengirim aman gabungan atau data penerima untuk pemfilteran penerima didorong ke direktori AD LDS lokal menggunakan layanan Microsoft Exchange EdgeSync.
  • Agen Manajemen Hak Informasi (IRM) di server Hub Transport terhubung ke server Layanan Manajemen Hak Direktori Aktif (AD RMS) di organisasi Anda. Layanan Manajemen Hak Direktori Aktif (AD RMS) adalah layanan web yang direkomendasikan untuk dilindungi menggunakan SSL. Sambungan ke server Layanan Manajemen Hak Direktori Aktif dibuat menggunakan HTTPS, dan otentikasi menggunakan Kerberos atau NTLM, bergantung pada konfigurasi server Layanan Manajemen Hak Direktori Aktif.
  • Aturan log, aturan transportasi, dan aturan klasifikasi pesan disimpan di layanan Direktori Aktif dan diakses oleh Agen Penjurnalan dan Agen Aturan Transportasi di server Hub Transport. Server kotak surat

    Di server Kotak Surat, apakah autentikasi NTLM atau Kerberos digunakan bergantung pada konteks pengguna atau proses di mana konsumen lapisan logika bisnis Exchange dijalankan. Dalam konteks ini, konsumen adalah aplikasi atau proses apa pun yang menggunakan lapisan logika bisnis Exchange. Akibatnya, kolom Otentikasi Default di tabel Jalur Data untuk Server Kotak Surat memiliki banyak baris yang diatur ke NTLM/Kerberos.

    Lapisan logika bisnis Exchange digunakan untuk mengakses dan berinteraksi dengan toko Exchange. Lapisan logika bisnis Exchange juga dipanggil dari toko Exchange untuk berinteraksi dengan aplikasi dan proses eksternal.

    Jika konsumen lapisan logika bisnis Exchange berjalan dalam konteks sistem lokal, metode autentikasi yang digunakan saat konsumen mengakses toko Exchange selalu Kerberos. Metode otentikasi Kerberos digunakan karena identitas penerima harus diverifikasi menggunakan akun komputer Sistem Lokal dan diperlukan kepercayaan yang diautentikasi dua arah.

    Jika penerima lapisan logika bisnis Exchange tidak berjalan dalam konteks sistem lokal, metode otentikasi adalah NTLM. Misalnya, ketika administrator menjalankan cmdlet Exchange Management Shell yang menggunakan lapisan logika bisnis Exchange, otentikasi NTLM diterapkan.

    Lalu lintas RPC selalu dienkripsi.

    Tabel berikut menyediakan informasi tentang port, autentikasi, dan enkripsi jalur data untuk server Kotak Surat.

    Jalur data untuk server Kotak Surat Jalur Data yang Diperlukan Port Otentikasi Default Didukung Metode Otentikasi Enkripsi Mendukung Enkripsi Data Default

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (Login RPC Jaringan)

    Ya, menggunakan enkripsi Kerberos

    Administratif akses jarak jauh(registrasi jarak jauh)

    Ya, menggunakan IPsec

    Akses jarak jauh administratif (SMB, file)

    Ya, menggunakan IPsec

    Ketersediaan Layanan Web (Akses Klien Kotak Surat)

    Ya, menggunakan enkripsi RPC

    Kekelompokan

    Ya, menggunakan enkripsi RPC

    Antar server Akses Klien (Exchange ActiveSync)

    80/TCP, 443/TCP (SSL)

    Otentikasi sertifikat Kerberos

    Ya, menggunakan HTTPS

    Ya, menggunakan sertifikat yang ditandatangani sendiri

    Antar server Akses Klien (Akses Web Outlook)

    80/TCP, 443/TCP (HTTPS)

    Ya, menggunakan SSL

    Server Akses Klien ke Server Akses Klien (Layanan Web Exchange)

    Ya, menggunakan SSL

    Server Akses Klien ke Server Akses Klien (POP3)

    Ya, menggunakan SSL

    Server Akses Klien ke Server Akses Klien (IMAP4)

    Ya, menggunakan SSL

    Server Komunikasi Office ke Server Akses Klien (bila integrasi Office Communications Server dan Outlook Web App diaktifkan)

    5075-5077/TCP (MASUK), 5061/TCP (Keluar)

    mTLS (wajib)

    mTLS (wajib)

    Ya, menggunakan SSL

    Catatan untuk Server Akses Klien Server Pesan Terpadu

    Gateway IP dan IP PBX hanya mendukung otentikasi sertifikat, yang menggunakan otentikasi Mutual TLS untuk mengenkripsi lalu lintas SIP dan otentikasi berbasis alamat IP untuk koneksi over-the-air. protokol SIP atau TCP. Gateway IP tidak mendukung otentikasi NTLM atau Kerberos. Oleh karena itu, ketika Anda menggunakan otentikasi berbasis alamat IP, alamat IP koneksi digunakan sebagai mekanisme otentikasi untuk koneksi tidak terenkripsi (TCP). Saat digunakan dalam Perpesanan Terpadu, autentikasi berbasis IP memeriksa apakah alamat IP tertentu diizinkan untuk tersambung. Alamat IP dikonfigurasi pada gateway IP atau IP PBX.

    Gateway IP dan IP PBX mendukung Mutual TLS untuk mengenkripsi lalu lintas SIP. Setelah berhasil mengimpor dan mengekspor sertifikat terpercaya yang diperlukan, IP gateway atau IP PBX akan meminta sertifikat dari server Unified Messaging dan kemudian meminta sertifikat dari IP gateway atau IP PBX. Pertukaran sertifikat tepercaya antara gateway IP atau IP PBX dan server Pesan Terpadu memungkinkan kedua perangkat berkomunikasi melalui saluran aman menggunakan Mutual TLS.

    Tabel berikut menyediakan informasi port, autentikasi, dan enkripsi untuk jalur data antara server Pesan Terpadu dan server lainnya.

    Jalur data untuk server Perpesanan Terpadu Jalur Data yang Diperlukan Port Otentikasi Default Didukung Metode Otentikasi Enkripsi Mendukung Enkripsi Data Default

    Akses ke Direktori Aktif

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (Login RPC Jaringan)

    Ya, menggunakan enkripsi Kerberos

    Telepon Pesan Terpadu (IP PBX/Gateway VoIP)

    5060/TCP, 5065/TCP, 5067/TCP (mode tidak terlindungi), 5061/TCP, 5066/TCP, 5068/TCP (mode aman), rentang port dinamis 16000-17000/TCP (kontrol), port UDP dinamis dari rentang 1024-65535/UDP (RTP)

    Berdasarkan alamat IP

    Berdasarkan alamat IP, MTLS

    Ya, menggunakan SIP/TLS, SRTP

    Layanan Web Pesan Terpadu

    80/TCP, 443/TCP (SSL)

    Validasi Terintegrasi Keaslian Windows(Berunding)

    Ya, menggunakan SSL

    Dari server Pesan Terpadu ke server Akses Klien

    5075, 5076, 5077 (TCP)

    Otentikasi Windows Terintegrasi (Negosiasi)

    Dasar, Intisari, NTLM, Negosiasi (Kerberos)

    Ya, menggunakan SSL

    Dari server Pesan Terpadu ke server Akses Klien (mainkan di ponsel)

    RPC Dinamis

    Ya, menggunakan enkripsi RPC

    Dari server Pesan Terpadu ke server Hub Transport

    Ya, menggunakan TLS

    Dari server Pesan Terpadu ke server Kotak Surat

    Ya, menggunakan enkripsi RPC

    Catatan untuk server Perpesanan Terpadu
    • Saat Anda membuat objek gateway IP Pesan Terpadu di Direktori Aktif, Anda harus menentukan alamat IP gateway IP fisik atau IP PBX. Saat Anda menentukan alamat IP objek gateway IP UM, alamat IP ditambahkan ke daftar gateway IP atau IP PBX yang valid (juga dikenal sebagai peserta sesi SIP) yang diizinkan untuk berkomunikasi dengan server Pesan Terpadu. Setelah Anda membuat gateway IP Unified Messaging, Anda dapat mengaitkannya dengan dial plan Unified Messaging. Memetakan gateway IP UM ke dial plan memungkinkan server Pesan Terpadu yang dipetakan ke dial plan menggunakan autentikasi berbasis alamat IP untuk berkomunikasi dengan gateway IP. Jika gateway IP Perpesanan Terpadu belum dibuat atau dikonfigurasi untuk menggunakan alamat IP yang benar, autentikasi akan gagal dan server Perpesanan Terpadu tidak akan menerima koneksi dari alamat IP gateway IP tersebut. Selain itu, saat menerapkan Mutual TLS, gateway IP atau IP PBX, dan server Pesan Terpadu, gateway IP UM harus dikonfigurasi untuk menggunakan nama domain yang sepenuhnya memenuhi syarat (FQDN). Setelah Anda mengonfigurasi gateway IP UM menggunakan nama domain yang sepenuhnya memenuhi syarat, Anda juga harus menambahkan catatan host untuk gateway tersebut ke zona pencarian DNS penerusan.
    • Di Exchange 2010, server Pesan Terpadu dapat berkomunikasi pada port 5060/TCP (tidak aman) atau port 5061/TCP (aman), dan dapat dikonfigurasi untuk menggunakan kedua port.

    Untuk informasi lebih lanjut, lihat Memahami Keamanan VoIP Perpesanan Terpadu dan Memahami Protokol, Port, dan Layanan Perpesanan Terpadu.

    Aturan WindowsFirewall dibuat oleh Pengaturan Exchange 2010

    Windows Firewall dengan Keamanan Tingkat Lanjut adalah firewall stateful berbasis mesin yang memfilter lalu lintas masuk dan keluar berdasarkan aturan firewall. Penataan Exchange 2010 membuat aturan Windows Firewall untuk membuka port yang diperlukan untuk komunikasi server-klien di setiap peran server. Oleh karena itu, Anda tidak perlu lagi menggunakan Wisaya Konfigurasi Keamanan untuk mengonfigurasi pengaturan ini. Untuk informasi selengkapnya tentang Windows Firewall dengan Keamanan Tingkat Lanjut, lihat Windows Firewall dengan Keamanan Tingkat Lanjut dan IPsec.

    Tabel berikut menunjukkan aturan Windows Firewall dibuat oleh program Instalasi pertukaran, termasuk port yang terbuka di setiap peran server. Anda dapat melihat aturan ini dengan menggunakan Windows Firewall dengan snap-in MMC Keamanan Tingkat Lanjut.

    Nama aturan Peran server Program Port

    MSExchangeADTopology - RPC (TCP-in)

    RPC Dinamis

    Bin\MSExchangeADTopologyService.exe

    MSExchangeMonitoring - RPC (TCP masuk)

    Server Akses Klien, server Hub Transport, server Edge Transport, server Pesan Terpadu

    RPC Dinamis

    Bin\Microsoft.Exchange.Management.Monitoring.exe

    MSExchangeServiceHost - RPC (masuk TCP)

    RPC Dinamis

    Bin\Microsoft.Exchange.ServiceHost.exe

    MSExchangeServiceHost - RPCEPMap (TCP-in)

    Bin\Microsoft.Exchange.Service.Host

    MSExchangeRPCEPMap (GFW) (TCP masuk)

    MSExchangeRPC (GFW) (TCP masuk)

    Server Akses Klien, server Hub Transport, server Kotak Surat, server Pesan Terpadu

    RPC Dinamis

    MSExchange - IMAP4 (GFW) (TCP masuk)

    Server Akses Klien

    MSExchangeIMAP4 (TCP masuk)

    Server Akses Klien

    ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe

    MSExchange - POP3 (FGW) (TCP masuk)

    Server Akses Klien

    MSExchange - POP3 (TCP masuk)

    Server Akses Klien

    ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe

    MSExchange - OWA (GFW) (TCP masuk)

    Server Akses Klien

    5075, 5076, 5077 (TCP)

    MSExchangeOWAAppPool (TCP masuk)

    Server Akses Klien

    5075, 5076, 5077 (TCP)

    Inetsrv\w3wp.exe

    MSExchangeAB RPC (TCP masuk)

    Server Akses Klien

    RPC Dinamis

    MSExchangeAB-RPCEPMap (TCP-in)

    Server Akses Klien

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    MSExchangeAB-RpcHttp (TCP masuk)

    Server Akses Klien

    6002, 6004 (TCP)

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    RpcHttpLBS (TCP masuk)

    Server Akses Klien

    RPC Dinamis

    System32\Svchost.exe

    MSExchangeRPC - RPC (TCP masuk)

    RPC Dinamis

    MSExchangeRPC - PRCEPMap (TCP masuk)

    Server Akses Klien, Server Kotak Surat

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeRPC (TCP masuk)

    Server Akses Klien, Server Kotak Surat

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    Replikasi MSExchangeMailbox (GFW) (TCP-in)

    Server Akses Klien

    Replikasi MSExchangeMailbox (TCP-in)

    Server Akses Klien

    Bin\MSExchangeMailboxReplication.exe

    MSExchangeIS - RPC (TCP masuk)

    Server kotak surat

    RPC Dinamis

    MSExchangeIS RPCEPMap (TCP masuk)

    Server kotak surat

    MSExchangeIS (GFW) (TCP masuk)

    Server kotak surat

    6001, 6002, 6003, 6004 (TCP)

    MSExchangeIS (TCP masuk)

    Server kotak surat

    MSExchangeMailboxAssistant - RPC (TCP-in)

    Server kotak surat

    RPC Dinamis

    MSExchangeMailboxAssistant - RPCEPMap (TCP-in)

    Server kotak surat

    Bin\MSExchangeMailboxAssistants.exe

    Pengiriman MSExchangeMail - RPC (TCP-in)

    Server kotak surat

    RPC Dinamis

    Pengiriman MSExchangeMail - RPCEPMap (TCP-in)

    Server kotak surat

    Bin\MSExchangeMailSubmission.exe

    MSExchangeMigration - RPC (TCP masuk)

    Server kotak surat

    RPC Dinamis

    Bin\MSExchangeMigration.exe

    MSExchangeMigration - RPCEPMap (TCP masuk)

    Server kotak surat

    Bin\MSExchangeMigration.exe

    MSExchangerepl - Penyalin Log (TCP-in)

    Server kotak surat

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC (TCP masuk)

    Server kotak surat

    RPC Dinamis

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC-EPMap (TCP-in)

    Server kotak surat

    Bin\MSExchangeRepl.exe

    MSExchangeSearch - RPC (masuk TCP)

    Server kotak surat

    RPC Dinamis

    Bin\Microsoft.Exchange.Search.ExSearch.exe

    MSExchangeThrottling - RPC (masuk TCP)

    Server kotak surat

    RPC Dinamis

    Bin\MSExchangeThrottling.exe

    MSExchangeThrottling - RPCEPMap (TCP masuk)

    Server kotak surat

    Bin\MSExchangeThrottling.exe

    MSFTED - RPC (TCP masuk)

    Server kotak surat

    RPC Dinamis

    MSFTED - RPCEPMap (TCP-in)

    Server kotak surat

    MSExchangeEdgeSync - RPC (masuk TCP)

    Server Transportasi Hub

    RPC Dinamis

    MSExchangeEdgeSync RPCEPMap (masuk TCP)

    Server Transportasi Hub

    Bin\Microsoft.Exchange.EdgeSyncSvc.exe

    MSExchangeTransportWorker - RPC (TCP masuk)

    Server Transportasi Hub

    RPC Dinamis

    Bin\edgetransport.exe

    MSExchangeTransportWorker - RPCEPMap (TCP-in)

    Server Transportasi Hub

    Bin\edgetransport.exe

    MSExchangeTransportWorker (GFW) (TCP masuk)

    Server Transportasi Hub

    MSExchangeTransportWorker (TCP masuk)

    Server Transportasi Hub

    Bin\edgetransport.exe

    MSExchangeTransportLogSearch - RPC (masuk TCP)

    RPC Dinamis

    MSExchangeTransportLogSearch - RPCEPMap (TCP-in)

    Server Transportasi Hub, Server Transportasi Tepi, Server Kotak Surat

    Bin\MSExchangeTransportLogSearch.exe

    SESWorker (GFW) (TCP masuk)

    Server Pesan Terpadu

    SESWorker (TCP masuk)

    Server Pesan Terpadu

    UnifiedMessaging\SESWorker.exe

    UMService (GFW) (TCP masuk)

    Server Pesan Terpadu

    Layanan UM (TCP masuk)

    Server Pesan Terpadu

    Bin\UMService.exe

    UMWorkerProcess (GFW) (TCP masuk)

    Server Pesan Terpadu

    5065, 5066, 5067, 5068

    Proses UMWorker (TCP masuk)

    Server Pesan Terpadu

    5065, 5066, 5067, 5068

    Bin\UMWorkerProcess.exe

    Proses UMWorker - RPC (TCP masuk)

    Server Pesan Terpadu

    RPC Dinamis

    Bin\UMWorkerProcess.exe

    Catatan tentang aturan Windows Firewall yang dibuat oleh Exchange 2010 Setup
    • Di server yang sudah terinstal IIS Windows membuka port HTTP (port 80, TCP) dan HTTPS (port 443, TCP). Penataan Exchange 2010 tidak membuka port ini. Oleh karena itu, port ini tidak tercantum dalam tabel sebelumnya.
    • Di Windows Server 2008 dan Windows Server 2008 R2, Windows Firewall dengan Keamanan Tingkat Lanjut memungkinkan Anda menentukan proses atau layanan yang portnya terbuka. Hal ini lebih aman karena port hanya dapat digunakan oleh proses atau layanan yang ditentukan dalam aturan. Exchange Setup membuat aturan firewall dengan nama proses yang ditentukan. Dalam beberapa kasus, untuk tujuan kompatibilitas, aturan tambahan juga dibuat yang tidak terbatas pada proses ini. Anda dapat menonaktifkan atau menghapus aturan yang tidak terikat proses dan mempertahankan aturan terikat proses yang sesuai jika lingkungan penerapan Anda saat ini mendukung aturan tersebut. Aturan yang tidak dibatasi pada proses dapat diidentifikasi dengan kata (GFW) pada nama aturan.
    • Banyak Layanan Pertukaran menggunakan panggilan prosedur jarak jauh (RPC) untuk berkomunikasi. Proses server yang menggunakan panggilan prosedur jarak jauh terhubung ke pemetaan titik akhir RPC untuk mendapatkan titik akhir dinamis dan mendaftarkannya dalam database pemetaan titik akhir. Klien RPC berinteraksi dengan pemetaan titik akhir RPC untuk menentukan titik akhir yang digunakan oleh proses server. Secara default, penyelesai titik akhir RPC mendengarkan pada port 135 (TCP). Saat Anda mengkonfigurasi Windows Firewall untuk proses yang menggunakan panggilan prosedur jarak jauh, Penataan Exchange 2010 membuat dua aturan firewall untuk proses tersebut. Satu aturan mengizinkan interaksi dengan pembuat peta titik akhir RPC, dan aturan kedua mengizinkan interaksi dengan titik akhir yang ditetapkan secara dinamis. Untuk informasi selengkapnya tentang panggilan prosedur jarak jauh, lihat artikel ini. Untuk informasi selengkapnya tentang membuat aturan Windows Firewall untuk panggilan prosedur jarak jauh dinamis, lihat artikel ini.

      Untuk informasi selengkapnya, lihat Artikel Basis Pengetahuan Microsoft 179442

[Artikel ini adalah dokumen awal dan mungkin dapat berubah pada terbitan mendatang. Bagian kosong disertakan sebagai placeholder. Jika Anda ingin menulis ulasan, kami akan dengan senang hati menerimanya. Kirimkan kepada kami melalui email [dilindungi email].]

Berlaku untuk: Server Exchange 2016

Pelajari tentang port jaringan yang digunakan Exchange 2016 untuk akses klien dan aliran email.

Topik ini memberikan informasi tentang port jaringan yang digunakan Microsoft Exchange Server 2016 untuk berkomunikasi dengan klien email. server email di Internet dan layanan lain yang berlokasi di luar Anda organisasi lokal Menukarkan. Sebelum memulai, pertimbangkan aturan dasar berikut.

    Kami tidak mendukung pembatasan atau modifikasi lalu lintas jaringan antara Server Exchange internal, antara Server Exchange internal dan server internal Lync atau Skype for Business, atau antara Server Exchange internal dan pengontrol domain Direktori Aktif internal dalam jenis topologi apa pun. Jika Anda menggunakan firewall atau perangkat jaringan yang dapat membatasi atau mengubah lalu lintas jaringan ini, Anda harus mengonfigurasi aturan untuk memastikan komunikasi bebas dan tidak terbatas antara server ini (aturan yang mengizinkan lalu lintas jaringan masuk dan keluar pada port apa pun, termasuk port RPC acak, dan protokol apa pun yang tidak mengubah sedikit pun ).

    Server Edge Transport hampir selalu terletak di jaringan perimeter, sehingga lalu lintas jaringan antara server Edge Transport dan Internet, dan antara server Edge Transport dan organisasi Exchange internal, diperkirakan akan dibatasi. Port jaringan ini dijelaskan di bagian ini.

    Anda diharapkan membatasi lalu lintas jaringan antara klien dan layanan eksternal serta organisasi Exchange internal. Anda juga dapat membatasi lalu lintas antara klien internal dan server Exchange internal. Port jaringan ini dijelaskan di bagian ini.

Isi

Port jaringan diperlukan untuk klien dan layanan

Port jaringan diperlukan untuk aliran email (tidak ada server Edge Transport)

Port jaringan diperlukan untuk aliran email dengan server Edge Transport

Port jaringan diperlukan untuk penerapan hibrid

Port jaringan diperlukan untuk Pesan Terpadu

Port jaringan yang diperlukan klien email untuk mengakses kotak surat dan layanan lain di organisasi Exchange dijelaskan dalam diagram dan tabel berikut.

Catatan

    Tujuan klien dan layanan ini adalah layanan Akses Klien di server Kotak Surat. Di Exchange 2016, layanan Akses Klien (front-end) dan layanan back-end diinstal bersama di server Kotak Surat yang sama. Untuk informasi lebih lanjut, lihat .

    Meskipun diagram menunjukkan klien dan layanan dari Internet, konsepnya sama untuk klien internal (misalnya, klien di hutan akun mengakses server Exchange di hutan sumber daya). Demikian pula, tabel tidak memiliki kolom Sumber karena sumbernya dapat berupa lokasi mana pun di luar organisasi Exchange (misalnya, Internet atau hutan akun).

    Server Edge Transport tidak berpartisipasi dalam lalu lintas jaringan yang terkait dengan klien dan layanan ini.

Catatan Pelabuhan Tujuan

Koneksi web terenkripsi digunakan oleh klien dan layanan berikut.

    Layanan penemuan otomatis

    Pertukaran ActiveSync

    Layanan Web Pertukaran (EWS)

    Distribusi Buku Alamat Offline

    Outlook Seluler (RPC melalui HTTP)

    MAPI Outlook melalui HTTP

    Pandangan di web

443/TCP (HTTPS)

    EWS untuk Referensi Pertukaran

Koneksi web tidak terenkripsi digunakan oleh klien dan layanan berikut.

    Menerbitkan kalender secara online

    Outlook di web (alihkan ke port 443/TCP)

    Penemuan otomatis (fallback ketika port 443/TCP tidak tersedia)

80/TCP (HTTP)

Jika memungkinkan, kami menyarankan penggunaan koneksi web terenkripsi melalui port 443/TCP untuk melindungi kredensial dan data lainnya. Namun, beberapa layanan harus dikonfigurasi untuk menggunakan koneksi web tidak terenkripsi melalui port 80/TCP ke layanan Akses Klien di server Kotak Surat.

Untuk informasi selengkapnya tentang klien dan layanan ini, lihat artikel berikut.

klien IMAP4

143/TCP (IMAP), 993/TCP (IMAP aman)

Secara default, IMAP4 dinonaktifkan. Untuk informasi lebih lanjut, lihat .

Layanan IMAP4 di Layanan Akses Klien di server Kotak Surat memproksi koneksi ke layanan IMAP4 internal di server Kotak Surat.

klien POP3

110/TCP (POP3), 995/TCP (POP3 aman)

Secara default, POP3 dinonaktifkan. Untuk informasi lebih lanjut, lihat .

Layanan POP3 di Layanan Akses Klien di server Kotak Surat memproksi koneksi ke layanan POP3 internal di server Kotak Surat.

Klien SMTP (diautentikasi)

587/TCP (SMTP dengan otentikasi)

Konektor Penerimaan default adalah "Client Frontend" " di layanan Transportasi Eksternal mendengarkan pesan dari klien SMTP yang diautentikasi pada port 587.

Catatan.

Jika Anda memiliki klien email yang hanya dapat mengirim pesan terotentikasi SMTP pada port 25, maka Anda dapat mengubah nilai pengikatan konektor Terima ini sehingga juga melacak pesan terotentikasi SMTP yang dikirim pada port 25.

Untuk awal

Port jaringan diperlukan untuk aliran email

Surat keluar

25/TCP (SMTP)

Server kotak surat

Internet (semua)

Secara default, Exchange tidak membuat konektor Kirim yang memungkinkan Anda mengirim email ke Internet. Anda harus membuat konektor Kirim secara manual. Untuk informasi lebih lanjut, lihat .

Surat keluar (jika dikirim melalui layanan transportasi eksternal)

25/TCP (SMTP)

Server kotak surat

Internet (semua)

Email keluar dirutekan melalui layanan transportasi eksternal hanya jika konektor Kirim diaktifkan dengan opsi Proksi Server Akses Klien di EAC atau opsi -FrontEndProxyEnabled $true di Exchange Management Shell.

Dalam hal ini, konektor Penerimaan default adalah "Outbound Proxy Frontend " di layanan transportasi eksternal mendengarkan email keluar dari layanan transportasi di server Kotak Surat. Untuk informasi lebih lanjut, lihat .

Server DNS untuk resolusi nama hop berikutnya (tidak ditampilkan dalam gambar)

53/UDP, 53/TCP (DNS)

Server kotak surat

server DNS

Untuk awal

Server Edge Transport berlangganan yang diinstal pada jaringan perimeter memengaruhi aliran email dengan cara berikut:

    Surat keluar dari organisasi Exchange tidak pernah melewati layanan transportasi eksternal di server Kotak Surat. Itu selalu dialihkan dari layanan Transport di server Kotak Surat situs Direktori Aktif berlangganan ke server Edge Transport (terlepas dari versi Exchange di server Edge Transport).

    Email masuk dialihkan dari server Edge Transport ke server Kotak Surat situs Direktori Aktif langganan. Artinya sebagai berikut:

    • Email dari server Transport Edge Exchange 2016 atau Exchange 2013 pertama kali tiba di layanan Transport front-end dan kemudian diteruskan ke layanan Transport di server Kotak Surat Exchange 2016.

      Email dari server Exchange 2010 Edge Transport selalu masuk langsung ke layanan Transport di server Kotak Surat Exchange 2016.

Port jaringan yang diperlukan untuk aliran email di organisasi Exchange dengan server Edge Transport dijelaskan dalam diagram dan tabel berikut.

Catatan Tujuan Sumber Pelabuhan Tujuan

Email masuk - dari Internet ke server Edge Transport

25/TCP (SMTP)

Internet (semua)

Konektor Penerimaan Default bernama "Konektor Penerimaan Internal Default" " di server Edge Transport sedang mendengarkan surat anonim SMTP pada port 25.

Email masuk - dari server Edge Transport ke organisasi Exchange internal

25/TCP (SMTP)

Server Transportasi Tepi

Konektor Kirim default diberi nama "EdgeSync - Masuk ke "menyampaikan email masuk pada port 25 ke server Kotak Surat mana pun di situs Direktori Aktif langganan. Untuk informasi lebih lanjut, lihat .

Konektor Penerimaan Default "Frontend Default" " di layanan transport eksternal di server Kotak Surat mendengarkan semua email masuk (termasuk email dari server Exchange 2016 dan Exchange 2013 Edge Transport) pada port 25.

Surat keluar - dari organisasi Exchange internal ke server Edge Transport

25/TCP (SMTP)

Server kotak surat di situs Direktori Aktif berlangganan

Surat keluar selalu melewati layanan transportasi eksternal di server Kotak Surat.

Email diteruskan dari layanan Transport di server Kotak Surat mana pun di situs Direktori Aktif berlangganan ke server Edge Transport menggunakan konektor Kirim intra-organisasi yang implisit dan tidak terlihat, yang secara otomatis meneruskan email antar Server Exchange di organisasi yang sama.

Konektor Penerimaan internal default " di server Edge Transport mendengarkan email SMTP pada port 25 dari layanan Transport di server Kotak Surat mana pun di situs Direktori Aktif berlangganan.

Surat keluar - dari server Edge Transport ke Internet

25/TCP (SMTP)

Server Transportasi Tepi

Internet (semua)

Konektor Kirim default diberi nama "EdgeSync - dengan to Internet" meneruskan email keluar pada port 25 dari server Edge Transport ke Internet.

Sinkronisasi EdgeSync

50636/TCP (aman LDAP)

Server kotak surat di situs Direktori Aktif berlangganan yang berpartisipasi dalam sinkronisasi EdgeSync

Server Transportasi Tepi

Jika server Edge Transport berlangganan ke situs Direktori Aktif, semua server Kotak Surat yang saat ini ada di situs tersebut berpartisipasi dalam sinkronisasi EdgeSync. Namun jika nanti Anda menambahkan server Kotak Surat lain, server tersebut tidak akan berpartisipasi secara otomatis dalam sinkronisasi EdgeSync.

Server DNS untuk resolusi nama hop berikutnya (tidak ditampilkan dalam gambar)

53/UDP, 53/TCP (DNS)

Server Transportasi Tepi

server DNS

Lihat Resolusi Nama.

Buka deteksi proxy di Reputasi Pengirim (tidak ditampilkan dalam gambar)

Lihat catatan

Server Transportasi Tepi

Internet

Secara default, Agen Analisis Protokol menggunakan deteksi proksi terbuka sebagai salah satu syarat untuk menghitung tingkat reputasi server pesan asal. Untuk informasi lebih lanjut, lihat artikel.

Port TCP berikut digunakan untuk memeriksa server pesan sumber untuk proxy terbuka:

Selain itu, jika organisasi Anda menggunakan server proksi untuk mengontrol lalu lintas Internet keluar, Anda harus menentukan nama, jenis, dan port TCP dari server proksi yang diperlukan untuk mengakses Internet dan mendeteksi server proksi terbuka.

Anda juga dapat menonaktifkan deteksi proxy terbuka.

Untuk informasi lebih lanjut, lihat .

Untuk awal

Resolusi nama

Resolusi nama

Resolusi email DNS next-hop adalah bagian mendasar dari aliran email di organisasi Exchange mana pun. Server pertukaran yang bertanggung jawab untuk menerima email masuk atau mengirimkan email keluar harus mampu menyelesaikan nama host internal dan eksternal agar dapat merutekan email dengan benar. Semua server Exchange internal harus dapat menentukan nama host internal untuk perutean email yang benar. Ada banyak cara berbeda untuk merancang infrastruktur DNS, namun hasil terpentingnya adalah memastikan resolusi nama hop berikutnya yang benar di semua server Exchange.

Port TCP dan UDP apa yang digunakan Server Exchange 2000/2003 saya?

Untuk tujuan mengonfigurasi firewall atau memecahkan masalah komunikasi, mungkin berguna untuk mengetahui port TCP/UDP yang digunakan Exchange 2000 Server dan Exchange 2000 Conferencing Server. Artikel ini juga berlaku untuk instalasi Exchange Server 2003.

Protokol: LDAP

  • Pelabuhan (TCP/UDP): 389 (TCP)
  • Deskripsi: Protokol Akses Direktori Ringan (LDAP), digunakan oleh Direktori Aktif, Konektor Direktori Aktif, dan direktori Microsoft Exchange Server 5.5.

Protokol: LDAP/SSL

  • Pelabuhan (TCP/UDP): 636 (TCP)
  • Deskripsi: LDAP melalui Secure Sockets Layer (SSL). Saat SSL diaktifkan, data LDAP yang dikirim dan diterima dienkripsi.
  • Untuk mengaktifkan SSL, Anda harus menginstal sertifikat Komputer pada pengontrol domain atau komputer Exchange Server 5.5.

Protokol: LDAP

  • Pelabuhan (TCP/UDP): 379 (TCP)
  • Deskripsi: Layanan Replikasi Situs (SRS) menggunakan port TCP 379.

Protokol: LDAP

  • Pelabuhan (TCP/UDP): 390 (TCP)
  • Deskripsi: Meskipun bukan port LDAP standar, port TCP 390 adalah port alternatif yang disarankan untuk mengonfigurasi protokol LDAP Exchange Server 5.5 saat Exchange Server 5.5 berjalan di Microsoft Windows 2000 pengontrol domain Direktori Aktif.

Protokol: LDAP

  • Pelabuhan (TCP/UDP): 3268 (TCP)
  • Deskripsi: Katalog global. Katalog global Direktori Aktif Windows 2000 (yang sebenarnya merupakan "peran" pengontrol domain) mendengarkan pada port TCP 3268. Saat Anda memecahkan masalah yang mungkin terkait dengan katalog global, sambungkan ke port 3268 di LDP.

Protokol: LDAP/SSL

  • Pelabuhan (TCP/UDP): 3269 (TCP)
  • Deskripsi: Katalog global melalui SSL. Aplikasi yang terhubung ke port TCP 3269 dari server katalog global dapat mengirim dan menerima data terenkripsi SSL. Untuk mengkonfigurasi katalog global untuk mendukung SSL, Anda harus menginstal sertifikat Komputer pada katalog global.

Protokol: IMAP4

  • Pelabuhan (TCP/UDP): 143 (TCP)
  • Deskripsi: Protokol Akses Pesan Internet versi 4, dapat digunakan oleh klien “berbasis standar” seperti Microsoft Outlook Ekspres atau Netscape Communicator untuk mengakses server email. IMAP4 berjalan di atas Layanan Admin Layanan Informasi Internet Microsoft (IIS) (Inetinfo.exe), dan memungkinkan akses klien ke penyimpanan informasi Exchange 2000.

Protokol: IMAP4/SSL

  • Pelabuhan (TCP/UDP): 993 (TCP)
  • Deskripsi: IMAP4 melalui SSL menggunakan port TCP 993. Sebelum server Exchange 2000 mendukung IMAP4 (atau protokol lainnya) melalui SSL, Anda harus menginstal sertifikat Komputer di server Exchange 2000.

Protokol: POP3

  • Pelabuhan (TCP/UDP): 110 (TCP)
  • Deskripsi: Post Office Protocol versi 3, memungkinkan klien “berbasis standar” seperti Outlook Express atau Netscape Communicator untuk mengakses server email. Seperti IMAP4, POP3 berjalan di atas Layanan Admin IIS, dan memungkinkan akses klien ke penyimpanan informasi Exchange 2000.

Protokol: POP3/SSL

  • Pelabuhan (TCP/UDP): 995 (TCP)
  • Deskripsi: POP3 melalui SSL. Untuk mengaktifkan POP3 melalui SSL, Anda harus menginstal sertifikat Komputer di server Exchange 2000.

Protokol: NNTP

  • Pelabuhan (TCP/UDP): 119 (TCP)
  • Deskripsi: Network News Transport Protocol, terkadang disebut protokol Usenet, memungkinkan akses klien “berbasis standar” ke folder publik di penyimpanan informasi. Seperti IMAP4 dan POP3, NNTP bergantung pada Layanan Admin IIS.

Protokol: NNTP/SSL

Pelabuhan (TCP/UDP): 563 (TCP)

Deskripsi: NNTP melalui SSL. Untuk mengaktifkan NNTP melalui SSL, Anda harus menginstal sertifikat Komputer di Server Exchange 2000.

Protokol: HTTP

  • Pelabuhan (TCP/UDP): 80 (TCP)
  • Deskripsi: Hyper-Text Transfer Protocol adalah protokol yang digunakan terutama oleh Microsoft Outlook Web Access (OWA), namun juga memungkinkan beberapa tindakan administratif di Exchange System Manager. HTTP diimplementasikan melalui World Wide Web Publishing Service (W3Svc), dan berjalan di atas Layanan Admin IIS.

Protokol: HTTP/SSL

  • Pelabuhan (TCP/UDP): 443 (TCP)
  • Deskripsi: HTTP melalui SSL. Untuk mengaktifkan HTTP melalui SSL, Anda harus menginstal sertifikat Komputer di server Exchange 2000.

Protokol: SMTP

  • Pelabuhan (TCP/UDP): 25 (TCP)
  • Deskripsi: Simple Mail Transfer Protocol, adalah dasar untuk semua transportasi email di Exchange 2000. Layanan SMTP (SMTPSvc) berjalan di atas Layanan Admin IIS. Tidak seperti IMAP4, POP3, NNTP, dan HTTP, SMTP di Exchange 2000 tidak menggunakan port terpisah untuk komunikasi aman (SSL), melainkan menggunakan “sub-sistem keamanan in-band” yang disebut Transport Layer Security (TLS).

Protokol: SMTP/SSL

  • Pelabuhan (TCP/UDP): 465 (TCP)
  • Deskripsi: SMTP melalui SSL. Port TCP 465 dicadangkan oleh praktik industri umum untuk komunikasi SMTP yang aman menggunakan protokol SSL. Namun, tidak seperti IMAP4, POP3, NNTP, dan HTTP, SMTP di Exchange 2000 tidak menggunakan port terpisah untuk komunikasi aman (SSL), melainkan menggunakan “sub-sistem keamanan in-band” yang disebut Transport Layer Security (TLS) . Untuk mengaktifkan TLS agar berfungsi di Exchange 2000, Anda harus menginstal sertifikat Komputer di server Exchange 2000.

Protokol: SMTP/LSA

  • Pelabuhan (TCP/UDP): 691 (TCP)
  • Deskripsi: Mesin Perutean Microsoft Exchange (juga dikenal sebagai RESvc) mendengarkan informasi status tautan perutean pada port TCP 691. Exchange 2000 menggunakan informasi status tautan perutean untuk merutekan pesan dan tabel perutean terus diperbarui. Algoritma Link State (LSA) menyebarkan informasi status keluar antara server Exchange 2000. Algoritme ini didasarkan pada protokol Open Shortest Path First (OSPF) dari teknologi jaringan, dan mentransfer informasi status tautan antar grup perutean dengan menggunakan kata kerja perintah X-LSA-2 melalui SMTP dan dengan menggunakan koneksi Protokol Kontrol Transmisi (TCP) ke port 691 dalam grup perutean.

Protokol: RVP

  • Pelabuhan (TCP/UDP): 80 (TCP)
  • Deskripsi: RVP adalah dasar untuk Pesan Instan di Exchange 2000. Meskipun komunikasi RVP dimulai dengan port TCP 80, server dengan cepat membuat sambungan baru ke klien pada port TCP sementara di atas 1024. Karena port ini tidak diketahui sebelumnya, masalah muncul saat Anda mengaktifkan Pesan Instan melalui firewall.

Protokol: IRC/IRCX

  • Pelabuhan (TCP/UDP): 6667 (TCP)
  • Deskripsi: Internet Relay Chat (IRC) adalah protokol obrolan. IRCX adalah versi diperpanjang yang ditawarkan oleh Microsoft. Meskipun port TCP 6667 adalah port yang paling umum untuk IRC, port TCP 7000 juga sangat sering digunakan.

Protokol: IRC/SSL

  • Pelabuhan (TCP/UDP): 994 (TCP)
  • Deskripsi: IRC (atau Obrolan) melalui SSL. IRC atau IRCX melalui SSL tidak didukung di Exchange 2000.

Protokol: X.400

  • Pelabuhan (TCP/UDP): 102 (TCP)
  • Deskripsi: Rekomendasi ITU-T X.400 sebenarnya merupakan serangkaian rekomendasi tentang seperti apa seharusnya sistem penanganan pesan elektronik (MHS). Port TCP 102 didefinisikan dalam IETF RFC-1006, yang menjelaskan komunikasi OSI melalui jaringan TCP/IP. Singkatnya, port TCP 102 adalah port yang digunakan agen transfer pesan Exchange (MTA) untuk berkomunikasi dengan MTA berkemampuan X.400 lainnya.

Protokol: MS-RPC

  • Pelabuhan (TCP/UDP): 135 (TCP)
  • Deskripsi: Panggilan Prosedur Jarak Jauh Microsoft adalah implementasi panggilan prosedur jarak jauh (RPC) Microsoft. Port TCP 135 sebenarnya hanyalah Layanan RPC Locator, yang seperti registrar untuk semua layanan berkemampuan RPC yang berjalan di server tertentu. Di Exchange 2000, Konektor Grup Perutean menggunakan RPC dan bukan SMTP ketika server jembatan target menjalankan Exchange 5.5. Selain itu, beberapa operasi administratif memerlukan RPC. Untuk mengonfigurasi firewall agar mengaktifkan lalu lintas RPC, lebih banyak port daripada hanya 135 yang harus diaktifkan.

Untuk informasi tambahan, klik nomor artikel di bawah ini untuk melihat artikel di Pangkalan Pengetahuan Microsoft:

XADM: Mengatur Nomor Port TCP/IP untuk Firewall Internet

XCON: Mengonfigurasi Port MTA TCP/IP # untuk X.400 dan RPC Listens

Protokol: T.120

  • Pelabuhan (TCP/UDP): 1503 (TCP)
  • Deskripsi: Rekomendasi ITU-T T.120 adalah serangkaian rekomendasi yang mendefinisikan konferensi data. Konferensi data diimplementasikan di sisi server sebagai Conferencing Technology Provider (CTP) di Multipoint Control Unit (MCU) yang merupakan salah satu komponen Exchange Conferencing Services (ECS). Konferensi data diimplementasikan di sisi klien sebagai Obrolan, Berbagi Aplikasi, Papan Tulis, dan Transfer File di Microsoft NetMeeting.

Protokol: ULS

  • Pelabuhan (TCP/UDP): 522 (TCP)
  • Deskripsi: Layanan Pencari Pengguna adalah jenis layanan direktori Internet untuk klien konferensi, seperti NetMeeting. Exchange 2000 Server dan Exchange 2000 Conferencing Server tidak mengimplementasikan ULS, melainkan memanfaatkan Direktori Aktif untuk layanan direktori (melalui TCP port 389).

Protokol: H.323 (Video)

  • Pelabuhan (TCP/UDP): 1720 (TCP)
  • Deskripsi: Rekomendasi ITU-T H.323 mendefinisikan konferensi multimedia. Port TCP 1720 adalah port pengaturan panggilan H.323 (video). Setelah klien terhubung, server H.323 menegosiasikan port UDP dinamis baru yang akan digunakan untuk streaming data.

Protokol: Audio

  • Pelabuhan (TCP/UDP): 1731 (TCP)
  • Deskripsi: Konferensi audio diaktifkan dengan cara yang sama seperti konferensi video H.323 diaktifkan di Exchange 2000 Server. Setelah klien terhubung ke port TCP 1731, port dinamis baru dinegosiasikan untuk streaming data lebih lanjut.


Memuat...
Atas