Dacă încercați să adăugați contul Outlook.com la o altă aplicație de e-mail, este posibil să aveți nevoie de setări POP, IMAP sau SMTP pentru Outlook.com. Le puteți găsi mai jos sau urmați linkul Configurare POP și IMAP pe Outlook.com.
Dacă doriți să adăugați contul Outlook.com la un dispozitiv inteligent, cum ar fi o cameră de securitate pentru acasă, veți avea nevoie de o parolă pentru aplicație. Pentru mai multe informații, consultați Adăugarea contului Outlook.com la o altă aplicație de e-mail sau dispozitiv inteligent.
Setări POP, IMAP și SMTP pentru Outlook.com
Dacă doriți să adăugați contul Outlook.com la un alt program de e-mail care acceptă POP sau IMAP, utilizați următoarele setări de server.
Note:
Numele serverului IMAP Outlook.Office365.com
Port IMAP: 993
Metoda de criptare IMAP TLS
Outlook.office365.com Nume server POP
Port POP: 995
Metoda de criptare POP TLS
Nume server SMTP smtp.office365.com
Port SMTP: 587
Metoda de criptare SMTP STARTTLS
Activați accesul POP în Outlook.com
Dacă doriți să accesați e-mailul în Outlook.com utilizând protocolul POP, va trebui să îl activați.
Modificați setările furnizorului de e-mail
Dacă încercați să conectați un alt cont la Outlook.com utilizând protocolul POP, poate fi necesar să modificați unele dintre setările furnizorului dvs. de e-mail pentru a realiza o conexiune care poate fi blocată.
Pentru conturile Gmail cu acces POP, .
Pentru conturile Yahoo cu acces POP, urmați pașii de mai jos.
Dacă utilizați alți furnizori de e-mail, ar trebui să îi contactați pentru instrucțiuni despre cum să deblocați conexiunea.
Erori de conexiune IMAP Outlook.com
Dacă v-ați configurat contul Outlook.com ca IMAP în mai mulți clienți de e-mail, este posibil să primiți un mesaj de eroare de conexiune. Lucrăm la o remediere și vom actualiza acest articol dacă avem mai multe informații. Deocamdată, încearcă următoarea soluție:
Dacă utilizați Outlook.com pentru a accesa un cont care utilizează un alt domeniu decât @live. com, @hotmail. com sau @outlook. com, nu veți putea sincroniza conturile utilizând IMAP. Pentru a rezolva această problemă, eliminați contul IMAP conectat din Outlook.com și reconfigurați-l ca conexiune POP. Pentru instrucțiuni despre cum să vă reconfigurați contul pentru a utiliza POP, contactați furnizorul contului dvs. de e-mail.
Dacă utilizați un cont GoDaddy, urmați aceste instrucțiuni pentru a modifica setările contului GoDaddy pentru a utiliza o conexiune POP. Dacă utilizarea protocolului POP nu a rezolvat problema sau trebuie să activați protocolul IMAP (dezactivat implicit), trebuie să contactați serviciul
În acest articol, vom afla cum să configurați porturile RPC statice pentru serviciile RPC Client Access, Exchange Address Book și Public Folder Access în Exchange 2010.
Să ne imaginăm că avem o organizație complexă care rulează Exchange Server 2010 SP1 (sau o versiune ulterioară) care are și . Serverele CAS sunt de obicei situate într-o rețea care este separată de firewall-uri de rețelele din care se așteaptă să acceseze utilizatorii (rețele Outlook). Clientul Outlook se conectează la serverul CAS prin RPC, ceea ce înseamnă că orice port din gama liberă de porturi poate fi utilizat la nivel de rețea. Nu este un secret pentru nimeni că în Windows Server 2008 și 2008 R2, intervalul 49152-65535 este utilizat ca interval de porturi dinamice pentru conexiunile RPC (în versiunile anterioare de Windows Server, au fost utilizate porturi RPC în intervalul 1025-65535).
Pentru a împiedica firewall-urile să devină o „sită”, este de dorit să restrângem gama de porturi RPC utilizate, în mod ideal, făcându-le statice pe fiecare Server de acces client din matricea de acces client. În plus, utilizarea porturilor RPC statice vă permite să reduceți consumul de memorie la echilibratoarele de încărcare (în special HLB) și să simplificați configurarea acestora (nu este nevoie să specificați intervale mari de porturi).
În Exchange 2010, serviciul RPC Client Access, precum și serviciul Exchange Address Book pot fi setate la porturi statice. Outlook comunică cu aceste servicii prin interfața MAPI.
Port static pentru serviciul Exchange 2010 RPC Client Access
Serviciul virtual Exchange 2010 RPC Client Access este asociat cu serviciul RPC Client Access la care clienții Outlook MAPI se conectează în Exchange 2010. Când un client Outlook se conectează la Exchange, pe un server de acces client Exchange 2010, serviciul RPC Client Access utilizează portul TCP End Point Mapper (TCP/135) și un port aleatoriu din intervalul de porturi dinamice RPC (6005-59530) pentru intrare. conexiuni
Pentru a seta un port static pentru serviciul RPC Client Access în Exchange 2010, trebuie să deschideți secțiunea din editorul de registry:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC
Creați o cheie nouă numită ParametriSistem, în interiorul căruia se creează un parametru de tip REG_DWORD Cu nume Port TCP/IP. Setarea Port TCP/IP specifică un port static pentru serviciul RPC Client Access. Documentația Microsoft recomandă alegerea unui port în intervalul 59531 - 60554 și utilizarea acestei valori pe toate serverele CAS (am specificat portul 59532, desigur, nu ar trebui să fie folosit de niciun alt software).
După atribuirea de porturi statice, trebuie să reporniți serviciul Microsoft Exchange RPC Client Access pentru ca modificările să intre în vigoare.
Restart-Service MSExchangeRPC
Port static pentru serviciul Exchange 2010 Address Book
Înainte de SP1, Exchange 2010 folosea un fișier de configurare special pentru a seta portul static al serviciului Exchange 2010 Address Book Microsoft.exchange.addressbook.service.exe.config. După lansarea Exchange 2010 SP1, puteți seta portul static al acestui serviciu prin intermediul registrului. Pentru a face acest lucru, deschideți editorul de registry și accesați ramura:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters
Creați un nou parametru RpcTcpPort(de tip REG_SZ) și dați-i numărul portului pe care doriți să îl remediați pentru serviciul Exchange Address Book. Este recomandat să utilizați orice port liber din intervalul 59531-60554 și apoi să îl utilizați pe toate serverele Exchange 2010 Client Access din domeniu. Vom seta RpcTcpPort=59533
După aceea, trebuie să reporniți serviciul Agendă de adrese Microsoft Exchange
Restart-Service MSExchangeAB
Important: La migrarea de la Exchange 2010 RTM la SP1, această cheie trebuie setată manual, nu este moștenită automat.
Configurarea unui port static pentru conectarea la folderele partajate
Dosarele publice sunt accesate de la un client Outlook direct prin serviciul RPC Client Access pe un server cu rolul Cutie poștală. Această setare trebuie făcută pe toate serverele cu rolul Cutie poștală care conțin o bază de date de foldere publice (similar cu serverele CAS). Deschideți editorul de registry și mergeți la ramură
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC
Creați o cheie nouă numită ParametriSistem, în interiorul căruia se creează un parametru de tip REG_DWORD numit Port TCP/IP. Setați valoarea acestuia: Port TCP/IP = 59532.
După setarea static portul folderului public, trebuie să reporniți serviciul Microsoft Exchange RPC Client Access pe fiecare server de cutie poștală.
Verificați utilizarea portului static între Outlook și Exchange 2010
După ce au fost făcute modificările, verificați dacă Outlook se conectează la porturile RPC statice pe care le-am specificat. Pentru a face acest lucru, reporniți Outlook pe computerul client și apoi executați următoarea comandă la promptul de comandă:
Netstat -na
Aplicabil pentru: Exchange Server 2010 SP1
Ultima secțiune modificată: 2011-04-22
Această secțiune oferă informații despre porturi, autentificare și criptare pentru toate căile de date utilizate în Microsoft Exchange Server 2010. Secțiunea „Note” de după fiecare tabel clarifică sau definește metode non-standard de autentificare sau de criptare.
Servere de transport
În Exchange 2010, există două roluri de server care îndeplinesc funcții de transport de mesaje: un server Hub Transport și un server Edge Transport.
Următorul tabel oferă informații despre porturi, autentificare și criptarea căilor de date între aceste servere de transport și alte servere și servicii Exchange 2010.
Căile de date pentru serverele de transport
Calea datelor | Porturi necesare | Suport pentru criptare | |||
---|---|---|---|---|---|
Între două servere Hub Transport |
Da, cu TLS (Transport Layer Security) |
||||
De la un server Hub Transport la un server Edge Transport |
încredere directă |
încredere directă |
Da, folosind TLS |
||
De la un server Edge Transport la un server Hub Transport |
încredere directă |
încredere directă |
Da, folosind TLS |
||
Între două servere Edge Transport |
Anonim, certificat de autentificare |
Anonim, cu certificat |
Da, folosind TLS |
||
De la un server de cutie poștală la prin serviciul de trimitere a e-mailurilor Microsoft Exchange |
NTLM. Dacă rolul de server Hub Transport și rolul de server de cutie poștală rulează pe același server, se utilizează protocolul Kerberos. |
Da, folosind criptarea RPC |
|||
De la un server Hub Transport la un server de cutie poștală prin MAPI |
NTLM. Dacă rolul de server Hub Transport și rolul de server de cutie poștală sunt instalate pe același server, se utilizează protocolul Kerberos. |
Da, folosind criptarea RPC |
|||
Da, folosind TLS |
|||||
Serviciul Microsoft Exchange EdgeSync de la un server Hub Transport la un server Edge Transport |
Da, folosind LDAP peste SSL (LDAPS) |
||||
Accesați Active Directory de pe un server Hub Transport |
|||||
Accesarea serviciului Active Directory Rights Management Service (AD RMS) de pe un server Hub Transport |
Da, cu SSL |
||||
Clienți SMTP către un server Hub Transport (de exemplu, utilizatorii finali care utilizează Windows Live Mail) |
Da, folosind TLS |
Note pentru serverele de transport
- Tot traficul dintre serverele Hub Transport este criptat utilizând Transport Layer Security (TLS) și certificatele autosemnate instalate de Exchange 2010 Setup.
- Tot traficul dintre serverele Edge Transport și serverele Hub Transport este autentificat și criptat. TLS reciproc este utilizat ca mecanism de autentificare și criptare. În loc de validarea X.509, folosește Exchange 2010 încredere directă. Încrederea directă înseamnă că prezența unui certificat în Active Directory Services sau Active Directory Lightweight Directory Services (AD LDS) verifică autenticitatea certificatului. Serviciul de director Active Directory este considerat un mecanism de stocare de încredere. Când se utilizează încredere directă, nu contează dacă se folosește un certificat autosemnat sau un certificat semnat de o CA. Când abonați un server Edge Transport la o organizație Exchange, abonamentul Edge publică certificatul serverului Edge Transport în serviciul de director Active Directory, astfel încât serverele Hub Transport să îl poată verifica. Serviciul Microsoft Exchange EdgeSync adaugă un set de certificate de server Hub Transport la Active Directory Lightweight Directory Services (AD LDS), astfel încât serverul Edge Transport să le poată valida.
- EdgeSync utilizează o conexiune LDAP securizată de la un server Hub Transport la serverele Edge Transport abonate pe portul TCP 50636. Active Directory Lightweight Directory Services ascultă, de asemenea, pe portul TCP 50389. Conexiunile la acest port nu folosesc SSL. Puteți utiliza utilitare LDAP pentru a vă conecta la acest port și a verifica datele AD LDS.
- În mod implicit, traficul dintre serverele Edge Transport situate în două organizații diferite este criptat. Configurarea Exchange 2010 creează un certificat autosemnat și activează implicit TLS. Acest lucru permite oricărui sistem de trimitere să cripteze o sesiune SMTP primită către Exchange. În mod implicit, Exchange 2010 încearcă, de asemenea, să folosească TLS pentru toate conexiunile la distanță.
- Metodele de autentificare pentru traficul dintre serverele de transport Hub și serverele de cutie poștală sunt diferite atunci când rolurile de transport Hub și server de cutie poștală sunt instalate pe același computer. Transferul local de e-mail folosește autentificarea Kerberos. Transferul de e-mail la distanță utilizează autentificarea NTLM.
- Exchange 2010 acceptă, de asemenea, securitatea domeniului. Domain Security este un set de caracteristici Exchange 2010 și Microsoft Outlook 2010 care oferă o alternativă ieftină la S/MIME și la alte soluții de securitate pentru mesageria Internet. Securitatea domeniului oferă o modalitate de a gestiona căile de comunicare securizate între domeniile de pe Internet. Odată ce aceste căi securizate sunt configurate, mesajele trimise cu succes prin ele de la un expeditor autentificat apar utilizatorilor Outlook și Outlook Web Access ca mesaje „protejate la nivel de domeniu”. Pentru mai multe informații, consultați Prezentare generală a securității domeniului.
- Mulți agenți pot rula atât pe serverele Hub Transport, cât și pe serverele Edge Transport. De obicei, agenții anti-spam folosesc informații de pe computerul local pe care rulează. Astfel, interacțiunea cu computerele de la distanță nu este practic necesară. Excepția este filtrarea destinatarilor. Filtrarea destinatarilor necesită un apel AD LDS sau Active Directory. Vă recomandăm să efectuați filtrarea destinatarilor pe un server Edge Transport. În acest caz, directorul AD LDS se află pe același computer care are instalat rolul de server Edge Transport, deci nu este necesară nicio conexiune la distanță. Dacă filtrarea destinatarilor este instalată și configurată pe un server Hub Transport, este necesar accesul la serviciul de director Active Directory.
- Agentul de analiză a protocolului este utilizat de caracteristica Sender Reputation din Exchange 2010. Acest agent se conectează, de asemenea, la diferite servere proxy externe pentru a determina căile de intrare ale mesajelor pentru conexiunile suspecte.
- Toate celelalte funcții anti-spam utilizează date care sunt colectate, stocate și disponibile numai pe computerul local. De obicei, date cum ar fi lista combinată de expeditori siguri sau datele destinatarilor pentru filtrarea destinatarilor sunt trimise în directorul local AD LDS utilizând serviciul Microsoft Exchange EdgeSync.
- Agenții Information Rights Management (IRM) de pe serverele Hub Transport se conectează la serverele Active Directory Rights Management Services (AD RMS) din organizație. Active Directory Rights Management Service (AD RMS) este un serviciu web pe care vă recomandăm să îl securizați cu SSL. Conexiunile la serverele AD RMS sunt realizate folosind HTTPS și sunt autentificate folosind fie Kerberos, fie NTLM, în funcție de configurația serverului AD RMS.
- Regulile de jurnal, regulile de transport și regulile de clasificare a mesajelor sunt stocate în Active Directory și accesate de agentul de logare și de agentul de reguli de transport pe serverele Hub Transport.
Servere de cutie poștală
Pe serverele de cutie poștală, dacă este utilizată autentificarea NTLM sau Kerberos, depinde de contextul utilizatorului sau de procesul în care se execută consumatorul nivelului logic de afaceri Exchange. În acest context, consumatorii sunt orice aplicații sau procese care utilizează stratul logic de afaceri Exchange. Drept urmare, în coloană Autentificare implicită Mese Căile de date pentru serverele de cutie poștală multe rânduri au o valoare NTLM/Kerberos.
Stratul logic de afaceri Exchange este utilizat pentru a accesa și interacționa cu magazinul Exchange. Stratul de logică de afaceri Exchange este, de asemenea, apelat din magazinul Exchange pentru a interacționa cu aplicațiile și procesele externe.
Când un consumator de nivel logic de afaceri Exchange rulează în contextul Sistemului local, metoda de autentificare a consumatorului pentru accesarea magazinului Exchange este întotdeauna Kerberos. Metoda de autentificare Kerberos este utilizată deoarece destinatarul trebuie să fie autentificat folosind contul de computer „Local System” și necesită o încredere bidirecțională cu autentificare.
Dacă destinatarul stratului logic de afaceri Exchange nu rulează în contextul Sistemului local, metoda de autentificare este NTLM. De exemplu, atunci când un administrator rulează un cmdlet Exchange Management Shell care utilizează stratul logic de afaceri Exchange, este utilizată autentificarea NTLM.
Traficul RPC este întotdeauna criptat.
Următorul tabel oferă informații despre porturi, autentificare și criptarea căilor de date pentru serverele de cutie poștală.
Căile de date pentru serverele de cutie poștală
Calea datelor Porturi necesare Autentificare implicită Metodă de autentificare acceptată Suport pentru criptare Criptarea datelor în mod implicit 389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)
Da, folosind criptarea Kerberos
Acces administrativ la distanță (registru la distanță)
Da, folosind IPsec
Acces administrativ de la distanță (SMB, fișiere)
Da, folosind IPsec
Serviciu web de disponibilitate (Acces la cutia poștală client)
Da, folosind criptarea RPC
Clustering
Da, folosind criptarea RPC
Între serverele de acces client (Exchange ActiveSync)
80/TCP, 443/TCP (SSL)
Kerberos, certificat de autentificare
Da, folosind HTTPS
Da, folosind un certificat autosemnat
Între serverele de acces client (Outlook Web Access)
80/TCP, 443/TCP (HTTPS)
Da, cu SSL
Server de acces client la server de acces client (Servicii web Exchange)
Da, cu SSL
Server de acces client la server de acces client (POP3)
Da, cu SSL
Server de acces client la server de acces client (IMAP4)
Da, cu SSL
Office Communications Server la serverul de acces client (când este activată integrarea Office Communications Server și Outlook Web App)
5075-5077/TCP (IN), 5061/TCP (OUT)
mTLS (obligatoriu)
mTLS (obligatoriu)
Da, cu SSL
Note pentru serverele de acces client
Servere de mesagerie unificată
Gateway-urile IP și PBX-urile IP acceptă doar autentificarea prin certificat, care utilizează autentificarea TLS reciprocă pentru a cripta traficul SIP și autentificarea bazată pe adrese IP pentru conexiunile SIP sau TCP. Gateway-urile IP nu acceptă autentificarea NTLM și Kerberos. Prin urmare, atunci când se utilizează autentificarea bazată pe adrese IP, mecanismul de autentificare pentru conexiuni necriptate (TCP) utilizează adresele IP ale conexiunilor. Când este utilizată în Mesageria unificată, autentificarea bazată pe IP verifică dacă adresa IP dată este permisă să se conecteze. Adresa IP este configurată pe gateway-ul IP sau pe IP PBX.
Gateway-urile IP și IP PBX-urile acceptă Mutual TLS pentru a cripta traficul SIP. După importarea și exportul cu succes a certificatelor de încredere necesare, gateway-ul IP sau IP PBX va solicita un certificat de la serverul de mesagerie unificată și apoi va solicita un certificat de la gateway-ul IP sau IP PBX. Schimbul de certificate de încredere între gateway-ul IP sau IP PBX și serverul de mesagerie unificată permite ambelor dispozitive să comunice în siguranță folosind Mutual TLS.
Următorul tabel oferă informații despre porturi, autentificare și criptare pentru căile de date dintre serverele UM și alte servere.
Căile de date pentru serverele de mesagerie unificată
Calea datelor Porturi necesare Autentificare implicită Metodă de autentificare acceptată Suport pentru criptare Criptarea datelor în mod implicit Accesarea Active Directory
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)
Da, folosind criptarea Kerberos
Apelare UM (IP PBX/gateway VoIP)
5060/TCP , 5065/TCP, 5067/TCP (în modul nesecurizat), 5061/TCP, 5066/TCP, 5068/TCP (în modul securizat), interval de porturi dinamice 16000-17000/TCP (management), UDP dinamic porturi din intervalul 1024-65535/UDP (RTP)
După adresa IP
După adresa IP, MTLS
Da, folosind SIP/TLS, SRTP
Serviciul Web UM
80/TCP, 443/TCP (SSL)
Autentificare Windows integrată (negociare)
Da, cu SSL
De la un server de mesagerie unificată la un server de acces client
5075, 5076, 5077 (TCP)
Autentificare Windows integrată (Negociere)
De bază, Digest, NTLM, Negociere (Kerberos)
Da, cu SSL
Server UM la server de acces client (redare pe telefon)
RPC dinamic
Da, folosind criptarea RPC
De la un server de mesagerie unificată la un server Hub Transport
Da, folosind TLS
De la un server de mesagerie unificată la un server de cutie poștală
Da, folosind criptarea RPC
Note pentru serverele de mesagerie unificată
- Când creați un obiect gateway IP UM în Active Directory, trebuie să definiți adresa IP a gateway-ului IP fizic sau IP PBX. Când determinați adresa IP a obiectului gateway IP UM, adresa IP este adăugată la lista de gateway-uri IP valide sau IP PBX-uri (cunoscute și ca participanți la sesiune SIP) cu care serverul UM are permisiunea de a comunica. După ce creați un gateway IP UM, îl puteți asocia cu un plan de apelare UM. Maparea unui gateway IP UM la un plan de apelare permite serverelor UM care sunt mapate la un plan de apelare să utilizeze autentificarea bazată pe adrese IP pentru a comunica cu gateway-ul IP. Dacă gateway-ul IP UM nu a fost creat sau configurat pentru a utiliza adresa IP corectă, autentificarea va eșua și serverele UM nu vor accepta conexiuni de la adresa IP a acelui gateway IP. În plus, dacă implementați Mutual TLS, un gateway IP sau IP PBX și servere de mesagerie unificată, gateway-ul IP UM trebuie configurat pentru a utiliza un nume de domeniu complet calificat (FQDN). După ce configurați un gateway IP UM utilizând FQDN-ul, trebuie să adăugați și o înregistrare gazdă pentru gateway în zona de căutare DNS directă.
- În Exchange 2010, serverul de mesagerie unificată poate comunica pe portul 5060/TCP (nesecurizat) sau pe portul 5061/TCP (securizat) și poate fi configurat să utilizeze ambele porturi.
Pentru mai multe informații, consultați Înțelegerea securității VoIP UM și înțelegerea protocoalelor, porturile și serviciile în mesageria unificată.
Reguli Windows Firewall create de Exchange 2010 Setup
Paravanul de protecție Windows cu securitate avansată este un paravan de protecție cu stare bazat pe computer care filtrează traficul de intrare și de ieșire pe baza regulilor paravanului de protecție. Configurarea Exchange 2010 creează reguli Windows Firewall pentru a deschide porturile necesare pentru comunicarea cu serverul și clientul în fiecare rol de server. Prin urmare, nu mai trebuie să utilizați SCW pentru a configura aceste setări. Pentru mai multe informații despre Windows Firewall cu Advanced Security, consultați Windows Firewall cu Advanced Security și IPsec.
Următorul tabel listează regulile Windows Firewall care sunt generate de Exchange Setup, inclusiv porturile care sunt deschise pe fiecare rol de server. Puteți vizualiza aceste reguli utilizând paravanul de protecție Windows cu programul de completare MMC de securitate avansată.
Numele regulii Roluri de server Port Program MSExchangeADTopology - RPC (TCP de intrare)
RPC dinamic
Bin\MSExchangeADTopologyService.exe
MSExchangeMonitoring - RPC (TCP de intrare)
Server de acces client, server Hub Transport, server Edge Transport, server de mesagerie unificată
RPC dinamic
Bin\Microsoft.Exchange.Management.Monitoring.exe
MSExchangeServiceHost - RPC (TCP de intrare)
RPC dinamic
Bin\Microsoft.Exchange.ServiceHost.exe
MSExchangeServiceHost - RPCEPMap (TCP Intrare)
Bin\Microsoft.Exchange.Service.Host
MSExchangeRPCEPMap (GFW) (TCP de intrare)
MSExchangeRPC (GFW) (TCP de intrare)
Server de acces client, server Hub Transport, server cutie poștală, server de mesagerie unificată
RPC dinamic
MSExchange - IMAP4 (GFW) (inbound TCP)
Server de acces client
MSExchangeIMAP4 (TCP de intrare)
Server de acces client
ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe
MSExchange - POP3 (FGW) (TCP de intrare)
Server de acces client
MSExchange - POP3 (inbound TCP)
Server de acces client
ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe
MSExchange - OWA (GFW) (inbound TCP)
Server de acces client
5075, 5076, 5077 (TCP)
MSExchangeOWAAppPool (TCP-in)
Server de acces client
5075, 5076, 5077 (TCP)
inetsrv\w3wp.exe
MSExchangeAB RPC (TCP de intrare)
Server de acces client
RPC dinamic
MSExchangeAB-RPCEPMap (TCP-in)
Server de acces client
Bin\Microsoft.Exchange.AddressBook.Service.exe
MSExchangeAB-RpcHttp (intrare TCP)
Server de acces client
6002, 6004 (TCP)
Bin\Microsoft.Exchange.AddressBook.Service.exe
RpcHttpLBS (TCP de intrare)
Server de acces client
RPC dinamic
System32\Svchost.exe
MSExchangeRPC - RPC (TCP de intrare)
RPC dinamic
MSExchangeRPC - PRCEPMap (TCP de intrare)
Server de acces client, server de cutie poștală
Bing\Microsoft.Exchange.RpcClientAccess.Service.exe
MSExchangeRPC (TCP de intrare)
Server de acces client, server de cutie poștală
Bing\Microsoft.Exchange.RpcClientAccess.Service.exe
MSExchangeMailboxReplication (GFW) (inbound TCP)
Server de acces client
MSExchangeMailboxReplication (TCP de intrare)
Server de acces client
Bin\MSExchangeMailboxReplication.exe
MSExchangeIS - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
MSExchangeIS RPCEPMap (TCP de intrare)
Server cutie poștală
MSExchangeIS (GFW) (TCP de intrare)
Server cutie poștală
6001, 6002, 6003, 6004 (TCP)
MSExchangeIS (TCP de intrare)
Server cutie poștală
MSExchangeMailboxAssistants - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
MSExchangeMailboxAssistants - RPCEPMap (TCP Inbound)
Server cutie poștală
Bin\MSExchangeMailboxAssistants.exe
MSExchangeMailSubmission - RPC (inbound TCP)
Server cutie poștală
RPC dinamic
MSExchangeMailSubmission - RPCEPMap (TCP Intrare)
Server cutie poștală
Bin\MSExchangeMailSubmission.exe
MSExchangeMigration - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
Bin\MSExchangeMigration.exe
MSExchangeMigration - RPCEPMap (TCP de intrare)
Server cutie poștală
Bin\MSExchangeMigration.exe
MSExchangerepl - Copiator de jurnal (TCP de intrare)
Server cutie poștală
Bin\MSExchangeRepl.exe
MSExchangerepl - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
Bin\MSExchangeRepl.exe
MSExchangerepl - RPC-EPMap (TCP-in)
Server cutie poștală
Bin\MSExchangeRepl.exe
MSExchangeSearch - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
Bin\Microsoft.Exchange.Search.ExSearch.exe
MSExchangeThrottling - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
Bin\MSExchangeThrottling.exe
MSExchangeThrottling - RPCEPMap (TCP de intrare)
Server cutie poștală
Bin\MSExchangeThrottling.exe
MSFTED - RPC (TCP de intrare)
Server cutie poștală
RPC dinamic
MSFTED - RPCEPMap (intrare TCP)
Server cutie poștală
MSExchangeEdgeSync - RPC (TCP de intrare)
Server de transport hub
RPC dinamic
MSExchangeEdgeSync RPCEPMap (TCP de intrare)
Server de transport hub
Bin\Microsoft.Exchange.EdgeSyncSvc.exe
MSExchangeTransportWorker - RPC (TCP de intrare)
Server de transport hub
RPC dinamic
Bin\edgetransport.exe
MSExchangeTransportWorker - RPCEPMap (TCP de intrare)
Server de transport hub
Bin\edgetransport.exe
MSExchangeTransportWorker (GFW) (TCP de intrare)
Server de transport hub
MSExchangeTransportWorker (TCP de intrare)
Server de transport hub
Bin\edgetransport.exe
MSExchangeTransportLogSearch - RPC (inbound TCP)
RPC dinamic
MSExchangeTransportLogSearch - RPCEPMap (TCP de intrare)
Server Hub Transport, Server Edge Transport, Server Mailbox
Bin\MSExchangeTransportLogSearch.exe
SESWorker (GFW) (intrare TCP)
Server de mesagerie unificată
SESWorker (TCP de intrare)
Server de mesagerie unificată
UnifiedMessaging\SESWorker.exe
UMService (GFW) (TCP de intrare)
Server de mesagerie unificată
UMService (TCP de intrare)
Server de mesagerie unificată
Bin\UMService.exe
UMWorkerProcess (GFW) (TCP de intrare)
Server de mesagerie unificată
5065, 5066, 5067, 5068
UWorkerProcess (TCP de intrare)
Server de mesagerie unificată
5065, 5066, 5067, 5068
Bin\UMWorkerProcess.exe
UMWorkerProcess - RPC (TCP de intrare)
Server de mesagerie unificată
RPC dinamic
Bin\UMWorkerProcess.exe
Note despre regulile Windows Firewall create de Exchange 2010 Setup
- Pe serverele cu IIS instalat, Windows deschide porturile HTTP (port 80, TCP) și HTTPS (port 443, TCP). Configurarea Exchange 2010 nu deschide aceste porturi. Prin urmare, aceste porturi nu sunt listate în tabelul anterior.
- În Windows Server 2008 și Windows Server 2008 R2, Windows Firewall cu securitate avansată vă permite să specificați un proces sau un serviciu pentru care este deschis un port. Acest lucru este mai sigur deoarece portul poate fi utilizat numai de procesul sau serviciul specificat în regulă. Configurarea Exchange creează reguli de firewall cu numele de proces specificat. În unele cazuri, în scopuri de compatibilitate, este creată și o regulă suplimentară care nu se limitează la acest proces. Puteți dezactiva sau elimina regulile care nu sunt restricționate de proces și puteți păstra regulile corespunzătoare restricționate de proces dacă mediul dvs. actual de implementare le acceptă. Regulile care nu se limitează la procese pot fi distinse prin cuvânt (GFW)în numele regulii.
- Multe servicii Exchange utilizează apeluri de procedură la distanță (RPC) pentru a comunica. Procesele de server care utilizează apeluri de procedură la distanță se conectează la mapatorul de puncte terminale RPC pentru a obține puncte finale dinamice și pentru a le înregistra în baza de date a mapatorului de puncte terminale. Clienții RPC interacționează cu RPC Endpoint Mapper pentru a determina punctele finale utilizate de procesul serverului. În mod implicit, RPC Endpoint Mapper ascultă pe portul 135 (TCP). Când configurați Windows Firewall pentru un proces care utilizează apeluri de procedură la distanță, Exchange 2010 Setup creează două reguli de firewall pentru acel proces. O regulă permite comunicarea cu mapatorul punctelor finale RPC, iar a doua regulă permite comunicarea cu un punct final alocat dinamic. Pentru mai multe informații despre apelurile de procedură la distanță, consultați articolul. Pentru mai multe informații despre crearea regulilor Windows Firewall pentru apelul dinamic al procedurii la distanță, consultați articolul.
Pentru mai multe informații, consultați articolul 179442 din baza de cunoștințe Microsoft
[Acest articol este un document preliminar și poate fi modificat în versiunile viitoare. Secțiunile goale sunt incluse ca substituenți. Dacă doriți să scrieți o recenzie, ne-ar plăcea să o primim. Trimite-ne-o pe e-mail [email protected]]
Aplicabil pentru: Exchange Server 2016
Informații despre porturile de rețea pe care Exchange 2016 le folosește pentru accesul clientului și fluxul de corespondență.
Acest subiect oferă informații despre porturile de rețea utilizate de Microsoft Exchange Server 2016 pentru a comunica cu clienții de e-mail, serverele de e-mail de pe Internet și alte servicii care se află în afara organizației dvs. Exchange locale. Înainte de a începe, luați în considerare următoarele reguli de bază.
Nu acceptăm limitarea sau modificarea traficului de rețea între serverele interne Exchange, între serverele interne Exchange și serverele interne Lync sau Skype for Business sau între serverele interne Exchange și controlerele de domeniu interne Active Directory în oricare dintre tipurile de topologie. Dacă utilizați firewall-uri sau dispozitive de rețea care pot restricționa sau modifica acest trafic de rețea, trebuie să configurați reguli care să permită comunicații gratuite și nerestricționate între aceste servere (reguli care permit traficul de rețea către și dinspre orice port, inclusiv porturi aleatorii RPC și orice protocol). , care nu schimbă niciun bit).
Serverele Edge Transport sunt aproape întotdeauna în rețeaua perimetrală, astfel încât traficul de rețea dintre serverul Edge Transport și Internet și între serverul Edge Transport și organizația internă Exchange este de așteptat să fie limitat. Aceste porturi de rețea sunt descrise în această secțiune.
Se așteaptă să restricționați traficul de rețea între clienții externi și serviciile și organizația internă Exchange. De asemenea, puteți restricționa traficul între clienții interni și serverele interne Exchange. Aceste porturi de rețea sunt descrise în această secțiune.
Conţinut
Porturi de rețea necesare pentru clienți și servicii
Sunt necesare porturi de rețea pentru fluxul de corespondență (fără servere Edge Transport)
Sunt necesare porturi de rețea pentru fluxul de corespondență cu serverele Edge Transport
Porturi de rețea necesare pentru implementări hibride
Sunt necesare porturi de rețea pentru mesageria unificată
Porturile de rețea de care au nevoie clienții de e-mail pentru a accesa cutiile poștale și alte servicii din organizația Exchange sunt descrise în diagrama și tabelul de mai jos.
Note.
Destinația pentru acești clienți și servicii sunt serviciile de acces la client de pe serverul cutiei poștale. În Exchange 2016, serviciile de acces la client (externe) și serviciile interne sunt instalate împreună pe același server de cutie poștală. Consultați secțiunea pentru mai multe informații.
Deși diagrama prezintă clienți și servicii de pe Internet, conceptele sunt aceleași pentru clienții interni (de exemplu, clienții dintr-o pădure de conturi care accesează servere Exchange dintr-o pădure de resurse). În mod similar, nu există nicio coloană Sursă în tabel, deoarece sursa poate fi orice locație externă organizației Exchange (de exemplu, Internet sau o pădure de cont).
Serverele Edge Transport nu participă la traficul de rețea asociat acestor clienți și servicii.
Scop | Porturi | Note |
---|---|---|
Conexiunile web criptate sunt utilizate de următorii clienți și servicii. Serviciu de descoperire automată Schimb activesync Servicii web Exchange (EWS) Distribuirea agendelor offline Outlook oriunde (RPC peste HTTP) MAPI Outlook prin HTTP Outlook pe web | 443/TCP (HTTPS) | Referință EWS pentru Exchange |
Conexiunile web necriptate sunt utilizate de următorii clienți și servicii. Publicați-vă calendarul pe web Outlook pe web (redirecționare către portul 443/TCP) Descoperire automată (backup când portul 443/TCP nu este disponibil) | 80/TCP (HTTP) | Ori de câte ori este posibil, vă recomandăm să utilizați conexiuni web criptate pe portul 443/TCP pentru a proteja acreditările și alte date. Cu toate acestea, unele servicii trebuie configurate pentru a utiliza conexiuni web necriptate pe portul 80/TCP la serviciile de acces client de pe serverele de cutie poștală. Pentru mai multe informații despre acești clienți și servicii, consultați următoarele articole. |
Clienți IMAP4 | 143/TCP (IMAP), 993/TCP (IMAP securizat) | IMAP4 este dezactivat implicit. Consultați secțiunea pentru mai multe informații. Serviciul IMAP4 din serviciile de acces client de pe serverul de cutie poștală trimite proxy conexiunile la serviciul IMAP4 intern de pe serverul de cutie poștală. |
Clienți POP3 | 110/TCP (POP3), 995/TCP (POP3 securizat) | În mod implicit, protocolul POP3 este dezactivat. Consultați secțiunea pentru mai multe informații. Serviciul POP3 din serviciile de acces la client de pe serverul de cutie poștală trimite proxy conexiunile la serviciul POP3 intern de pe serverul de cutie poștală. |
Clienți SMTP (cu autentificare) | 587/TCP (SMTP autentificat) | Conectorul de recepție implicit este „Client Frontend Notă. Dacă aveți clienți de e-mail care pot trimite numai mesaje SMTP autentificate pe portul 25, puteți modifica valoarea de legare a acestui conector de primire pentru a asculta și mesajele SMTP autentificate pe portul 25. |
Până la început
Sunt necesare porturi de rețea pentru fluxul de corespondență
E-mail de trimis
25/TCP (SMTP)
Server cutie poștală
Internet (toate)
În mod implicit, Exchange nu creează conectori de trimitere care vă permit să trimiteți e-mailuri pe Internet. Trebuie să creați manual conectorii de trimitere. Consultați secțiunea pentru mai multe informații.
Poștă trimisă (dacă este trimisă printr-un serviciu de transport extern)
25/TCP (SMTP)
Server cutie poștală
Internet (toate)
E-mailurile de ieșire sunt trimise prin serviciul de transport extern numai dacă setarea Conector de trimitere este activată Proxy prin serverul de acces clientîn EAC sau parametrul -FrontEndProxyEnabled $true în Exchange Management Shell.
În acest caz, conectorul de recepție implicit „Outbound Proxy Frontend
Server DNS pentru rezoluția numelui următorului hop de e-mail (nu este afișat)
53/UDP, 53/TCP (DNS)
Server cutie poștală
server DNS
Până la început
Un server Edge Transport abonat instalat în rețeaua perimetrală afectează fluxul de corespondență în următoarele moduri:
Poșta de pe un server de transport Edge Exchange 2016 sau Exchange 2013 intră mai întâi în serviciul de transport extern și apoi este direcționată către serviciul de transport de pe serverul de cutie poștală Exchange 2016.
E-mailul de la un server de transport Edge Exchange 2010 merge întotdeauna direct la serviciul de transport pe un server de cutie poștală Exchange 2016.
E-mailul de ieșire de la organizația Exchange nu trece niciodată prin serviciul de transport extern pe serverele de cutie poștală. Întotdeauna redirecționează de la serviciul de transport de pe serverul de cutie poștală al site-ului Active Directory abonat către serverul de transport Edge (indiferent de versiunea Exchange pe serverul de transport Edge).
E-mailurile primite sunt redirecționate de la serverul Edge Transport către serverul de cutie poștală al site-ului Active Directory abonat. Aceasta înseamnă următoarele:
Porturile de rețea necesare pentru fluxul de corespondență în organizațiile Exchange cu servere Edge Transport sunt descrise în diagrama și tabelul de mai jos.
Scop | Porturi | Sursă | Scop | Note |
---|---|---|---|---|
Poștă primită - de la Internet la un server Edge Transport | 25/TCP (SMTP) | Internet (toate) | Conectorul de recepție implicit numit Default Internal Receive Connector <имя пограничного транспортного сервера> " pe serverul Edge Transport ascultă e-mailuri SMTP anonime pe portul 25. |
|
Poștă primită - de la serverul Edge Transport la organizația internă Exchange | 25/TCP (SMTP) | Server de transport Edge | Conectorul implicit de trimitere numit „EdgeSync - Inbound to Conector de recepție implicit „Frontend implicit |
|
E-mail de ieșire - de la o organizație internă Exchange la un server Edge Transport | 25/TCP (SMTP) | Servere de cutie poștală într-un site Active Directory abonat | E-mailurile trimise ocolesc întotdeauna serviciul de transport extern de pe serverele de cutie poștală. Poșta este transmisă de la serviciul Transport pe orice server de cutie poștală dintr-un site Active Directory abonat către un server Edge Transport prin utilizarea unui conector de trimitere intra-organizațional implicit și invizibil care direcționează automat corespondența între serverele Exchange din aceeași organizație. Conector de recepție intern implicit |
|
E-mail de ieșire - de la serverul Edge Transport la Internet | 25/TCP (SMTP) | Server de transport Edge | Internet (toate) | Conectorul implicit de trimitere numit „EdgeSync - cu <имя сайта Active Directory> la Internet" transmite corespondența de ieșire pe portul 25 de la serverul Edge Transport către Internet. |
Sincronizare EdgeSync | 50636/TCP (LDAP securizat) | Servere de cutie poștală din site-ul Active Directory abonat care participă la sincronizarea EdgeSync | Servere de transport Edge | Dacă un server Edge Transport este abonat la un site Active Directory, toate serverele de cutie poștală care există în prezent pe site participă la sincronizarea EdgeSync. Dar dacă adăugați mai multe servere de cutie poștală mai târziu, acestea nu vor participa automat la sincronizarea EdgeSync. |
Server DNS pentru rezoluția numelui următorului hop (nu este afișat) | 53/UDP, 53/TCP (DNS) | Server de transport Edge | server DNS | Consultați Rezoluția numelui. |
Detectare proxy deschisă reputația expeditorului (nu este afișată) | vezi note | Server de transport Edge | Internet | În mod implicit, agentul de analiză a protocolului folosește descoperirea proxy deschis ca una dintre condițiile pentru calcularea nivelului de reputație al serverului de mesagerie sursă. Consultați articolul pentru mai multe informații. Următoarele porturi TCP sunt utilizate pentru a verifica serverele de mesagerie sursă pentru un server proxy deschis: De asemenea, dacă organizația dvs. folosește un server proxy pentru a controla traficul de internet de ieșire, trebuie să determinați numele serverului proxy, tipul și portul TCP necesare pentru a accesa Internetul și a detecta un server proxy deschis. De asemenea, puteți dezactiva detectarea proxy deschis. Consultați secțiunea pentru mai multe informații. |
Până la început
Rezoluția numelui
Rezoluția numelui
Rezoluția e-mailurilor DNS next-hop este o parte fundamentală a fluxului de corespondență în orice organizație Exchange. Serverele Exchange responsabile pentru primirea e-mailurilor primite sau livrarea e-mailurilor trimise trebuie să fie capabile să rezolve atât numele de gazdă interne, cât și cele externe, pentru a direcționa corespunzator corespondența. Toate serverele interne Exchange trebuie să fie capabile să rezolve numele de gazdă interne pentru a direcționa corect corespondența. Există multe moduri diferite de a vă proiecta infrastructura DNS, dar rezultatul important este să vă asigurați că următorul hop este rezolvat corect pe toate serverele Exchange.
Ce porturi TCP și UDP folosește serverul meu Exchange 2000/2003?
În scopul configurării paravanelor de protecție sau pentru depanarea problemelor de comunicații, poate fi util să știți ce porturi TCP/UDP folosesc Exchange 2000 Server și Exchange 2000 Conferencing Server. Acest articol este valabil și pentru instalările Exchange Server 2003.
Protocol: LDAP
- Port (TCP/UDP): 389 (TCP)
- Descriere: Protocol LDAP (lightweight Directory Access Protocol), utilizat de Active Directory, Active Directory Connector și directorul Microsoft Exchange Server 5.5.
Protocol: LDAP/SSL
- Port (TCP/UDP): 636 (TCP)
- Descriere: LDAP peste Secure Sockets Layer (SSL). Când SSL este activat, datele LDAP care sunt transmise și primite sunt criptate.
- Pentru a activa SSL, trebuie să instalați un certificat de computer pe controlerul de domeniu sau pe computerul Exchange Server 5.5.
Protocol: LDAP
- Port (TCP/UDP): 379 (TCP)
- Descriere: Serviciul de replicare a site-ului (SRS) utilizează portul TCP 379.
Protocol: LDAP
- Port (TCP/UDP): 390 (TCP)
- Descriere: Deși nu este un port LDAP standard, portul TCP 390 este portul alternativ recomandat pentru a configura protocolul LDAP Exchange Server 5.5 atunci când Exchange Server 5.5 rulează pe un controler de domeniu Microsoft Windows 2000 Active Directory.
Protocol: LDAP
- Port (TCP/UDP): 3268 (TCP)
- Descriere: Catalog global. Catalogul global Windows 2000 Active Directory (care este într-adevăr un „rol”) de controler de domeniu ascultă pe portul TCP 3268. Când depanați probleme care pot fi legate de un catalog global, conectați-vă la portul 3268 în LDP.
Protocol: LDAP/SSL
- Port (TCP/UDP): 3269 (TCP)
- Descriere: catalog global prin SSL. Aplicațiile care se conectează la portul TCP 3269 al unui server de catalog global pot transmite și primi date criptate SSL. Pentru a configura un catalog global care să accepte SSL, trebuie să instalați un certificat de computer în catalogul global.
Protocol: IMAP4
- Port (TCP/UDP): 143 (TCP)
- Descriere: Protocolul de acces la mesaje Internet versiunea 4, poate fi utilizat de clienții „bazați pe standarde” precum Microsoft Outlook Express sau Netscape Communicator pentru a accesa serverul de e-mail. IMAP4 rulează peste Serviciul de administrare Microsoft Internet Information Service (IIS) (Inetinfo.exe) și permite accesul clienților la magazinul de informații Exchange 2000.
Protocol: IMAP4/SSL
- Port (TCP/UDP): 993 (TCP)
- Descriere: IMAP4 prin SSL utilizează portul TCP 993. Înainte ca un server Exchange 2000 să accepte IMAP4 (sau orice alt protocol) prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.
Protocol: POP3
- Port (TCP/UDP): 110 (TCP)
- Descriere: Post Office Protocol versiunea 3, permite clienților „bazați pe standarde” precum Outlook Express sau Netscape Communicator să acceseze serverul de e-mail. Ca și în cazul IMAP4, POP3 rulează peste Serviciul de administrare IIS și permite accesul clienților la depozitul de informații Exchange 2000.
Protocol: POP3/SSL
- Port (TCP/UDP): 995 (TCP)
- Descriere: POP3 peste SSL. Pentru a activa POP3 prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.
Protocol: NNTP
- Port (TCP/UDP): 119 (TCP)
- Descriere: Network News Transport Protocol, uneori numit protocol Usenet, permite accesul clientului „bazat pe standarde” la folderele publice din depozitul de informații. Ca și în cazul IMAP4 și POP3, NNTP depinde de serviciul de administrare IIS.
Protocol: NNTP/SSL
Port (TCP/UDP): 563 (TCP)
Descriere: NNTP peste SSL. Pentru a activa NNTP prin SSL, trebuie să instalați un certificat de computer pe Exchange 2000 Server.
Protocol: HTTP
- Port (TCP/UDP): 80 (TCP)
- Descriere: Hyper-Text Transfer Protocol este protocolul utilizat în principal de Microsoft Outlook Web Access (OWA), dar activează și unele acțiuni administrative în Exchange System Manager. HTTP este implementat prin World Wide Web Publishing Service (W3Svc) și rulează pe lângă Serviciul de administrare IIS.
Protocol: HTTP/SSL
- Port (TCP/UDP): 443 (TCP)
- Descriere: HTTP peste SSL. Pentru a activa HTTP prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.
Protocol: SMTP
- Port (TCP/UDP): 25 (TCP)
- Descriere: Protocolul simplu de transfer de e-mail, este baza pentru tot transportul de e-mail în Exchange 2000. Serviciul SMTP (SMTPSvc) rulează pe lângă Serviciul de administrare IIS. Spre deosebire de IMAP4, POP3, NNTP și HTTP, SMTP din Exchange 2000 nu folosește un port separat pentru comunicarea securizată (SSL), ci mai degrabă folosește un „subsistem de securitate în bandă” numit Transport Layer Security (TLS).
Protocol: SMTP/SSL
- Port (TCP/UDP): 465 (TCP)
- Descriere: SMTP peste SSL. Portul TCP 465 este rezervat de practica obișnuită din industrie pentru comunicații SMTP securizate folosind protocolul SSL. Cu toate acestea, spre deosebire de IMAP4, POP3, NNTP și HTTP, SMTP din Exchange 2000 nu utilizează un port separat pentru comunicații securizate (SSL), ci mai degrabă folosește un „subsistem de securitate în bandă” numit Transport Layer Security (TLS) . Pentru a permite TLS să funcționeze pe Exchange 2000, trebuie să instalați un certificat de computer pe serverul Exchange 2000.
Protocol: SMTP/LSA
- Port (TCP/UDP): 691 (TCP)
- Descriere: Motorul de rutare Microsoft Exchange (cunoscut și ca RESvc) ascultă informații despre starea legăturii de rutare pe portul TCP 691. Exchange 2000 utilizează informații despre starea legăturii de rutare pentru a ruta mesaje, iar tabelul de rutare este actualizat constant. Algoritmul Link State (LSA) propagă informații despre starea ieșirii între serverele Exchange 2000. Acest algoritm se bazează pe protocolul Open Shortest Path First (OSPF) din tehnologia de rețea și transferă informații despre starea legăturii între grupurile de rutare prin utilizarea verbului de comandă X-LSA-2 peste SMTP și prin utilizarea unei conexiuni TCP (Transmission Control Protocol) la portul 691 într-un grup de rutare.
Protocol: RVP
- Port (TCP/UDP): 80 (TCP)
- Descriere: RVP este fundația pentru mesageria instantanee în Exchange 2000. În timp ce comunicarea RVP începe cu portul TCP 80, serverul stabilește rapid o nouă conexiune la client pe un port TCP efemer peste 1024. Deoarece acest port nu este cunoscut în prealabil, probleme există atunci când activați mesageria instantanee printr-un firewall.
Protocol: IRC/IRCX
- Port (TCP/UDP): 6667 (TCP)
- Descriere: Internet Relay Chat (IRC) este protocolul de chat. IRCX este versiunea extinsă oferită de Microsoft. În timp ce portul TCP 6667 este cel mai comun port pentru IRC, portul TCP 7000 este, de asemenea, folosit foarte frecvent.
Protocol: IRC/SSL
- Port (TCP/UDP): 994 (TCP)
- Descriere: IRC (sau Chat) prin SSL. IRC sau IRCX prin SSL nu este acceptat în Exchange 2000.
Protocol: X.400
- Port (TCP/UDP): 102 (TCP)
- Descriere: Recomandarea ITU-T X.400 este într-adevăr o serie de recomandări despre cum ar trebui să arate un sistem electronic de gestionare a mesajelor (MHS). Portul TCP 102 este definit în IETF RFC-1006, care descrie comunicațiile OSI printr-o rețea TCP/IP. Pe scurt, portul TCP 102 este portul pe care agentul de transfer de mesaje (MTA) Exchange îl folosește pentru a comunica cu alte MTA-uri capabile de X.400.
Protocol: MS-RPC
- Port (TCP/UDP): 135 (TCP)
- Descriere: Microsoft Remote Procedure Call este o implementare Microsoft a apelurilor de procedură la distanță (RPC). Portul TCP 135 este de fapt doar Serviciul de localizare RPC, care este ca registratorul pentru toate serviciile activate RPC care rulează pe un anumit server. În Exchange 2000, conectorul grupului de rutare utilizează RPC în loc de SMTP când serverul cap de pod țintă rulează Exchange 5.5. De asemenea, unele operațiuni administrative necesită RPC. Pentru a configura un firewall pentru a activa traficul RPC, trebuie activate mai multe porturi decât doar 135.
Pentru informații suplimentare, faceți clic pe numerele articolului de mai jos pentru a vedea articolele din Baza de cunoștințe Microsoft:
XADM: Setarea numerelor de porturi TCP/IP pentru firewall-uri de internet
XCON: Configurarea MTA TCP/IP Port # pentru X.400 și RPC Listens
Protocol: T.120
- Port (TCP/UDP): 1503 (TCP)
- Descriere: Recomandarea ITU-T T.120 este o serie de recomandări care definesc conferința de date. Conferința de date este implementată pe partea serverului ca furnizor de tehnologie de conferință (CTP) în Unitatea de control multipunct (MCU), care este o componentă a serviciilor de conferințe Exchange (ECS). Conferința de date este implementată pe partea clientului ca Chat, Partajare de aplicații, Tablă albă și Transfer de fișiere în Microsoft NetMeeting.
Protocol: ULS
- Port (TCP/UDP): 522 (TCP)
- Descriere: Serviciul de localizare a utilizatorilor este un tip de serviciu de directoare pe Internet pentru clienții de conferințe, cum ar fi NetMeeting. Exchange 2000 Server și Exchange 2000 Conferencing Server nu implementează un ULS, ci mai degrabă profită de Active Directory pentru serviciile de director (prin portul TCP 389).
Protocol: H.323 (video)
- Port (TCP/UDP): 1720 (TCP)
- Descriere: Recomandarea ITU-T H.323 definește conferința multimedia. Portul TCP 1720 este portul de configurare a apelurilor H.323 (video). După ce un client se conectează, serverul H.323 negociază un nou port UDP dinamic pentru a fi utilizat pentru transmiterea datelor în flux.
Protocol: audio
- Port (TCP/UDP): 1731 (TCP)
- Descriere: Conferința audio este activată în același mod în care este activată conferința video H.323 în Exchange 2000 Server. După ce clienții se conectează la portul TCP 1731, un nou port dinamic este negociat pentru date în flux ulterioare.