Porturi pentru schimb. Conectarea clienților de e-mail la Microsoft Exchange Server

Dacă încercați să adăugați contul Outlook.com la o altă aplicație de e-mail, este posibil să aveți nevoie de setări POP, IMAP sau SMTP pentru Outlook.com. Le puteți găsi mai jos sau urmați linkul Configurare POP și IMAP pe Outlook.com.

Dacă doriți să adăugați contul Outlook.com la un dispozitiv inteligent, cum ar fi o cameră de securitate pentru acasă, veți avea nevoie de o parolă pentru aplicație. Pentru mai multe informații, consultați Adăugarea contului Outlook.com la o altă aplicație de e-mail sau dispozitiv inteligent.

Setări POP, IMAP și SMTP pentru Outlook.com

Dacă doriți să adăugați contul Outlook.com la un alt program de e-mail care acceptă POP sau IMAP, utilizați următoarele setări de server.

Note:

    Numele serverului IMAP Outlook.Office365.com

    Port IMAP: 993

    Metoda de criptare IMAP TLS

    Outlook.office365.com Nume server POP

    Port POP: 995

    Metoda de criptare POP TLS

    Nume server SMTP smtp.office365.com

    Port SMTP: 587

    Metoda de criptare SMTP STARTTLS

Activați accesul POP în Outlook.com

Dacă doriți să accesați e-mailul în Outlook.com utilizând protocolul POP, va trebui să îl activați.

Modificați setările furnizorului de e-mail

Dacă încercați să conectați un alt cont la Outlook.com utilizând protocolul POP, poate fi necesar să modificați unele dintre setările furnizorului dvs. de e-mail pentru a realiza o conexiune care poate fi blocată.

    Pentru conturile Gmail cu acces POP, .

    Pentru conturile Yahoo cu acces POP, urmați pașii de mai jos.

    Dacă utilizați alți furnizori de e-mail, ar trebui să îi contactați pentru instrucțiuni despre cum să deblocați conexiunea.

Erori de conexiune IMAP Outlook.com

Dacă v-ați configurat contul Outlook.com ca IMAP în mai mulți clienți de e-mail, este posibil să primiți un mesaj de eroare de conexiune. Lucrăm la o remediere și vom actualiza acest articol dacă avem mai multe informații. Deocamdată, încearcă următoarea soluție:

Dacă utilizați Outlook.com pentru a accesa un cont care utilizează un alt domeniu decât @live. com, @hotmail. com sau @outlook. com, nu veți putea sincroniza conturile utilizând IMAP. Pentru a rezolva această problemă, eliminați contul IMAP conectat din Outlook.com și reconfigurați-l ca conexiune POP. Pentru instrucțiuni despre cum să vă reconfigurați contul pentru a utiliza POP, contactați furnizorul contului dvs. de e-mail.

Dacă utilizați un cont GoDaddy, urmați aceste instrucțiuni pentru a modifica setările contului GoDaddy pentru a utiliza o conexiune POP. Dacă utilizarea protocolului POP nu a rezolvat problema sau trebuie să activați protocolul IMAP (dezactivat implicit), trebuie să contactați serviciul

În acest articol, vom afla cum să configurați porturile RPC statice pentru serviciile RPC Client Access, Exchange Address Book și Public Folder Access în Exchange 2010.

Să ne imaginăm că avem o organizație complexă care rulează Exchange Server 2010 SP1 (sau o versiune ulterioară) care are și . Serverele CAS sunt de obicei situate într-o rețea care este separată de firewall-uri de rețelele din care se așteaptă să acceseze utilizatorii (rețele Outlook). Clientul Outlook se conectează la serverul CAS prin RPC, ceea ce înseamnă că orice port din gama liberă de porturi poate fi utilizat la nivel de rețea. Nu este un secret pentru nimeni că în Windows Server 2008 și 2008 R2, intervalul 49152-65535 este utilizat ca interval de porturi dinamice pentru conexiunile RPC (în versiunile anterioare de Windows Server, au fost utilizate porturi RPC în intervalul 1025-65535).

Pentru a împiedica firewall-urile să devină o „sită”, este de dorit să restrângem gama de porturi RPC utilizate, în mod ideal, făcându-le statice pe fiecare Server de acces client din matricea de acces client. În plus, utilizarea porturilor RPC statice vă permite să reduceți consumul de memorie la echilibratoarele de încărcare (în special HLB) și să simplificați configurarea acestora (nu este nevoie să specificați intervale mari de porturi).

În Exchange 2010, serviciul RPC Client Access, precum și serviciul Exchange Address Book pot fi setate la porturi statice. Outlook comunică cu aceste servicii prin interfața MAPI.

Port static pentru serviciul Exchange 2010 RPC Client Access

Serviciul virtual Exchange 2010 RPC Client Access este asociat cu serviciul RPC Client Access la care clienții Outlook MAPI se conectează în Exchange 2010. Când un client Outlook se conectează la Exchange, pe un server de acces client Exchange 2010, serviciul RPC Client Access utilizează portul TCP End Point Mapper (TCP/135) și un port aleatoriu din intervalul de porturi dinamice RPC (6005-59530) pentru intrare. conexiuni

Pentru a seta un port static pentru serviciul RPC Client Access în Exchange 2010, trebuie să deschideți secțiunea din editorul de registry:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

Creați o cheie nouă numită ParametriSistem, în interiorul căruia se creează un parametru de tip REG_DWORD Cu nume Port TCP/IP. Setarea Port TCP/IP specifică un port static pentru serviciul RPC Client Access. Documentația Microsoft recomandă alegerea unui port în intervalul 59531 - 60554 și utilizarea acestei valori pe toate serverele CAS (am specificat portul 59532, desigur, nu ar trebui să fie folosit de niciun alt software).

După atribuirea de porturi statice, trebuie să reporniți serviciul Microsoft Exchange RPC Client Access pentru ca modificările să intre în vigoare.

Restart-Service MSExchangeRPC

Port static pentru serviciul Exchange 2010 Address Book

Înainte de SP1, Exchange 2010 folosea un fișier de configurare special pentru a seta portul static al serviciului Exchange 2010 Address Book Microsoft.exchange.addressbook.service.exe.config. După lansarea Exchange 2010 SP1, puteți seta portul static al acestui serviciu prin intermediul registrului. Pentru a face acest lucru, deschideți editorul de registry și accesați ramura:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters

Creați un nou parametru RpcTcpPort(de tip REG_SZ) și dați-i numărul portului pe care doriți să îl remediați pentru serviciul Exchange Address Book. Este recomandat să utilizați orice port liber din intervalul 59531-60554 și apoi să îl utilizați pe toate serverele Exchange 2010 Client Access din domeniu. Vom seta RpcTcpPort=59533

După aceea, trebuie să reporniți serviciul Agendă de adrese Microsoft Exchange

Restart-Service MSExchangeAB

Important: La migrarea de la Exchange 2010 RTM la SP1, această cheie trebuie setată manual, nu este moștenită automat.

Configurarea unui port static pentru conectarea la folderele partajate

Dosarele publice sunt accesate de la un client Outlook direct prin serviciul RPC Client Access pe un server cu rolul Cutie poștală. Această setare trebuie făcută pe toate serverele cu rolul Cutie poștală care conțin o bază de date de foldere publice (similar cu serverele CAS). Deschideți editorul de registry și mergeți la ramură

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

Creați o cheie nouă numită ParametriSistem, în interiorul căruia se creează un parametru de tip REG_DWORD numit Port TCP/IP. Setați valoarea acestuia: Port TCP/IP = 59532.

După setarea static portul folderului public, trebuie să reporniți serviciul Microsoft Exchange RPC Client Access pe fiecare server de cutie poștală.

Verificați utilizarea portului static între Outlook și Exchange 2010

După ce au fost făcute modificările, verificați dacă Outlook se conectează la porturile RPC statice pe care le-am specificat. Pentru a face acest lucru, reporniți Outlook pe computerul client și apoi executați următoarea comandă la promptul de comandă:

Netstat -na

Aplicabil pentru: Exchange Server 2010 SP1

Ultima secțiune modificată: 2011-04-22

Această secțiune oferă informații despre porturi, autentificare și criptare pentru toate căile de date utilizate în Microsoft Exchange Server 2010. Secțiunea „Note” de după fiecare tabel clarifică sau definește metode non-standard de autentificare sau de criptare.

Servere de transport

În Exchange 2010, există două roluri de server care îndeplinesc funcții de transport de mesaje: un server Hub Transport și un server Edge Transport.

Următorul tabel oferă informații despre porturi, autentificare și criptarea căilor de date între aceste servere de transport și alte servere și servicii Exchange 2010.

Căile de date pentru serverele de transport

Calea datelor Porturi necesare Suport pentru criptare

Între două servere Hub Transport

Da, cu TLS (Transport Layer Security)

De la un server Hub Transport la un server Edge Transport

încredere directă

încredere directă

Da, folosind TLS

De la un server Edge Transport la un server Hub Transport

încredere directă

încredere directă

Da, folosind TLS

Între două servere Edge Transport

Anonim, certificat de autentificare

Anonim, cu certificat

Da, folosind TLS

De la un server de cutie poștală la prin serviciul de trimitere a e-mailurilor Microsoft Exchange

NTLM. Dacă rolul de server Hub Transport și rolul de server de cutie poștală rulează pe același server, se utilizează protocolul Kerberos.

Da, folosind criptarea RPC

De la un server Hub Transport la un server de cutie poștală prin MAPI

NTLM. Dacă rolul de server Hub Transport și rolul de server de cutie poștală sunt instalate pe același server, se utilizează protocolul Kerberos.

Da, folosind criptarea RPC

Da, folosind TLS

Serviciul Microsoft Exchange EdgeSync de la un server Hub Transport la un server Edge Transport

Da, folosind LDAP peste SSL (LDAPS)

Accesați Active Directory de pe un server Hub Transport

Accesarea serviciului Active Directory Rights Management Service (AD RMS) de pe un server Hub Transport

Da, cu SSL

Clienți SMTP către un server Hub Transport (de exemplu, utilizatorii finali care utilizează Windows Live Mail)

Da, folosind TLS

Note pentru serverele de transport

  • Tot traficul dintre serverele Hub Transport este criptat utilizând Transport Layer Security (TLS) și certificatele autosemnate instalate de Exchange 2010 Setup.
  • Tot traficul dintre serverele Edge Transport și serverele Hub Transport este autentificat și criptat. TLS reciproc este utilizat ca mecanism de autentificare și criptare. În loc de validarea X.509, folosește Exchange 2010 încredere directă. Încrederea directă înseamnă că prezența unui certificat în Active Directory Services sau Active Directory Lightweight Directory Services (AD LDS) verifică autenticitatea certificatului. Serviciul de director Active Directory este considerat un mecanism de stocare de încredere. Când se utilizează încredere directă, nu contează dacă se folosește un certificat autosemnat sau un certificat semnat de o CA. Când abonați un server Edge Transport la o organizație Exchange, abonamentul Edge publică certificatul serverului Edge Transport în serviciul de director Active Directory, astfel încât serverele Hub Transport să îl poată verifica. Serviciul Microsoft Exchange EdgeSync adaugă un set de certificate de server Hub Transport la Active Directory Lightweight Directory Services (AD LDS), astfel încât serverul Edge Transport să le poată valida.
  • EdgeSync utilizează o conexiune LDAP securizată de la un server Hub Transport la serverele Edge Transport abonate pe portul TCP 50636. Active Directory Lightweight Directory Services ascultă, de asemenea, pe portul TCP 50389. Conexiunile la acest port nu folosesc SSL. Puteți utiliza utilitare LDAP pentru a vă conecta la acest port și a verifica datele AD LDS.
  • În mod implicit, traficul dintre serverele Edge Transport situate în două organizații diferite este criptat. Configurarea Exchange 2010 creează un certificat autosemnat și activează implicit TLS. Acest lucru permite oricărui sistem de trimitere să cripteze o sesiune SMTP primită către Exchange. În mod implicit, Exchange 2010 încearcă, de asemenea, să folosească TLS pentru toate conexiunile la distanță.
  • Metodele de autentificare pentru traficul dintre serverele de transport Hub și serverele de cutie poștală sunt diferite atunci când rolurile de transport Hub și server de cutie poștală sunt instalate pe același computer. Transferul local de e-mail folosește autentificarea Kerberos. Transferul de e-mail la distanță utilizează autentificarea NTLM.
  • Exchange 2010 acceptă, de asemenea, securitatea domeniului. Domain Security este un set de caracteristici Exchange 2010 și Microsoft Outlook 2010 care oferă o alternativă ieftină la S/MIME și la alte soluții de securitate pentru mesageria Internet. Securitatea domeniului oferă o modalitate de a gestiona căile de comunicare securizate între domeniile de pe Internet. Odată ce aceste căi securizate sunt configurate, mesajele trimise cu succes prin ele de la un expeditor autentificat apar utilizatorilor Outlook și Outlook Web Access ca mesaje „protejate la nivel de domeniu”. Pentru mai multe informații, consultați Prezentare generală a securității domeniului.
  • Mulți agenți pot rula atât pe serverele Hub Transport, cât și pe serverele Edge Transport. De obicei, agenții anti-spam folosesc informații de pe computerul local pe care rulează. Astfel, interacțiunea cu computerele de la distanță nu este practic necesară. Excepția este filtrarea destinatarilor. Filtrarea destinatarilor necesită un apel AD LDS sau Active Directory. Vă recomandăm să efectuați filtrarea destinatarilor pe un server Edge Transport. În acest caz, directorul AD LDS se află pe același computer care are instalat rolul de server Edge Transport, deci nu este necesară nicio conexiune la distanță. Dacă filtrarea destinatarilor este instalată și configurată pe un server Hub Transport, este necesar accesul la serviciul de director Active Directory.
  • Agentul de analiză a protocolului este utilizat de caracteristica Sender Reputation din Exchange 2010. Acest agent se conectează, de asemenea, la diferite servere proxy externe pentru a determina căile de intrare ale mesajelor pentru conexiunile suspecte.
  • Toate celelalte funcții anti-spam utilizează date care sunt colectate, stocate și disponibile numai pe computerul local. De obicei, date cum ar fi lista combinată de expeditori siguri sau datele destinatarilor pentru filtrarea destinatarilor sunt trimise în directorul local AD LDS utilizând serviciul Microsoft Exchange EdgeSync.
  • Agenții Information Rights Management (IRM) de pe serverele Hub Transport se conectează la serverele Active Directory Rights Management Services (AD RMS) din organizație. Active Directory Rights Management Service (AD RMS) este un serviciu web pe care vă recomandăm să îl securizați cu SSL. Conexiunile la serverele AD RMS sunt realizate folosind HTTPS și sunt autentificate folosind fie Kerberos, fie NTLM, în funcție de configurația serverului AD RMS.
  • Regulile de jurnal, regulile de transport și regulile de clasificare a mesajelor sunt stocate în Active Directory și accesate de agentul de logare și de agentul de reguli de transport pe serverele Hub Transport.

    Servere de cutie poștală

    Pe serverele de cutie poștală, dacă este utilizată autentificarea NTLM sau Kerberos, depinde de contextul utilizatorului sau de procesul în care se execută consumatorul nivelului logic de afaceri Exchange. În acest context, consumatorii sunt orice aplicații sau procese care utilizează stratul logic de afaceri Exchange. Drept urmare, în coloană Autentificare implicită Mese Căile de date pentru serverele de cutie poștală multe rânduri au o valoare NTLM/Kerberos.

    Stratul logic de afaceri Exchange este utilizat pentru a accesa și interacționa cu magazinul Exchange. Stratul de logică de afaceri Exchange este, de asemenea, apelat din magazinul Exchange pentru a interacționa cu aplicațiile și procesele externe.

    Când un consumator de nivel logic de afaceri Exchange rulează în contextul Sistemului local, metoda de autentificare a consumatorului pentru accesarea magazinului Exchange este întotdeauna Kerberos. Metoda de autentificare Kerberos este utilizată deoarece destinatarul trebuie să fie autentificat folosind contul de computer „Local System” și necesită o încredere bidirecțională cu autentificare.

    Dacă destinatarul stratului logic de afaceri Exchange nu rulează în contextul Sistemului local, metoda de autentificare este NTLM. De exemplu, atunci când un administrator rulează un cmdlet Exchange Management Shell care utilizează stratul logic de afaceri Exchange, este utilizată autentificarea NTLM.

    Traficul RPC este întotdeauna criptat.

    Următorul tabel oferă informații despre porturi, autentificare și criptarea căilor de date pentru serverele de cutie poștală.

    Căile de date pentru serverele de cutie poștală

    Calea datelor Porturi necesare Autentificare implicită Metodă de autentificare acceptată Suport pentru criptare Criptarea datelor în mod implicit

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)

    Da, folosind criptarea Kerberos

    Acces administrativ la distanță (registru la distanță)

    Da, folosind IPsec

    Acces administrativ de la distanță (SMB, fișiere)

    Da, folosind IPsec

    Serviciu web de disponibilitate (Acces la cutia poștală client)

    Da, folosind criptarea RPC

    Clustering

    Da, folosind criptarea RPC

    Între serverele de acces client (Exchange ActiveSync)

    80/TCP, 443/TCP (SSL)

    Kerberos, certificat de autentificare

    Da, folosind HTTPS

    Da, folosind un certificat autosemnat

    Între serverele de acces client (Outlook Web Access)

    80/TCP, 443/TCP (HTTPS)

    Da, cu SSL

    Server de acces client la server de acces client (Servicii web Exchange)

    Da, cu SSL

    Server de acces client la server de acces client (POP3)

    Da, cu SSL

    Server de acces client la server de acces client (IMAP4)

    Da, cu SSL

    Office Communications Server la serverul de acces client (când este activată integrarea Office Communications Server și Outlook Web App)

    5075-5077/TCP (IN), 5061/TCP (OUT)

    mTLS (obligatoriu)

    mTLS (obligatoriu)

    Da, cu SSL

    Note pentru serverele de acces client

    Servere de mesagerie unificată

    Gateway-urile IP și PBX-urile IP acceptă doar autentificarea prin certificat, care utilizează autentificarea TLS reciprocă pentru a cripta traficul SIP și autentificarea bazată pe adrese IP pentru conexiunile SIP sau TCP. Gateway-urile IP nu acceptă autentificarea NTLM și Kerberos. Prin urmare, atunci când se utilizează autentificarea bazată pe adrese IP, mecanismul de autentificare pentru conexiuni necriptate (TCP) utilizează adresele IP ale conexiunilor. Când este utilizată în Mesageria unificată, autentificarea bazată pe IP verifică dacă adresa IP dată este permisă să se conecteze. Adresa IP este configurată pe gateway-ul IP sau pe IP PBX.

    Gateway-urile IP și IP PBX-urile acceptă Mutual TLS pentru a cripta traficul SIP. După importarea și exportul cu succes a certificatelor de încredere necesare, gateway-ul IP sau IP PBX va solicita un certificat de la serverul de mesagerie unificată și apoi va solicita un certificat de la gateway-ul IP sau IP PBX. Schimbul de certificate de încredere între gateway-ul IP sau IP PBX și serverul de mesagerie unificată permite ambelor dispozitive să comunice în siguranță folosind Mutual TLS.

    Următorul tabel oferă informații despre porturi, autentificare și criptare pentru căile de date dintre serverele UM și alte servere.

    Căile de date pentru serverele de mesagerie unificată

    Calea datelor Porturi necesare Autentificare implicită Metodă de autentificare acceptată Suport pentru criptare Criptarea datelor în mod implicit

    Accesarea Active Directory

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)

    Da, folosind criptarea Kerberos

    Apelare UM (IP PBX/gateway VoIP)

    5060/TCP , 5065/TCP, 5067/TCP (în modul nesecurizat), 5061/TCP, 5066/TCP, 5068/TCP (în modul securizat), interval de porturi dinamice 16000-17000/TCP (management), UDP dinamic porturi din intervalul 1024-65535/UDP (RTP)

    După adresa IP

    După adresa IP, MTLS

    Da, folosind SIP/TLS, SRTP

    Serviciul Web UM

    80/TCP, 443/TCP (SSL)

    Autentificare Windows integrată (negociare)

    Da, cu SSL

    De la un server de mesagerie unificată la un server de acces client

    5075, 5076, 5077 (TCP)

    Autentificare Windows integrată (Negociere)

    De bază, Digest, NTLM, Negociere (Kerberos)

    Da, cu SSL

    Server UM la server de acces client (redare pe telefon)

    RPC dinamic

    Da, folosind criptarea RPC

    De la un server de mesagerie unificată la un server Hub Transport

    Da, folosind TLS

    De la un server de mesagerie unificată la un server de cutie poștală

    Da, folosind criptarea RPC

    Note pentru serverele de mesagerie unificată

    • Când creați un obiect gateway IP UM în Active Directory, trebuie să definiți adresa IP a gateway-ului IP fizic sau IP PBX. Când determinați adresa IP a obiectului gateway IP UM, adresa IP este adăugată la lista de gateway-uri IP valide sau IP PBX-uri (cunoscute și ca participanți la sesiune SIP) cu care serverul UM are permisiunea de a comunica. După ce creați un gateway IP UM, îl puteți asocia cu un plan de apelare UM. Maparea unui gateway IP UM la un plan de apelare permite serverelor UM care sunt mapate la un plan de apelare să utilizeze autentificarea bazată pe adrese IP pentru a comunica cu gateway-ul IP. Dacă gateway-ul IP UM nu a fost creat sau configurat pentru a utiliza adresa IP corectă, autentificarea va eșua și serverele UM nu vor accepta conexiuni de la adresa IP a acelui gateway IP. În plus, dacă implementați Mutual TLS, un gateway IP sau IP PBX și servere de mesagerie unificată, gateway-ul IP UM trebuie configurat pentru a utiliza un nume de domeniu complet calificat (FQDN). După ce configurați un gateway IP UM utilizând FQDN-ul, trebuie să adăugați și o înregistrare gazdă pentru gateway în zona de căutare DNS directă.
    • În Exchange 2010, serverul de mesagerie unificată poate comunica pe portul 5060/TCP (nesecurizat) sau pe portul 5061/TCP (securizat) și poate fi configurat să utilizeze ambele porturi.

    Pentru mai multe informații, consultați Înțelegerea securității VoIP UM și înțelegerea protocoalelor, porturile și serviciile în mesageria unificată.

    Reguli Windows Firewall create de Exchange 2010 Setup

    Paravanul de protecție Windows cu securitate avansată este un paravan de protecție cu stare bazat pe computer care filtrează traficul de intrare și de ieșire pe baza regulilor paravanului de protecție. Configurarea Exchange 2010 creează reguli Windows Firewall pentru a deschide porturile necesare pentru comunicarea cu serverul și clientul în fiecare rol de server. Prin urmare, nu mai trebuie să utilizați SCW pentru a configura aceste setări. Pentru mai multe informații despre Windows Firewall cu Advanced Security, consultați Windows Firewall cu Advanced Security și IPsec.

    Următorul tabel listează regulile Windows Firewall care sunt generate de Exchange Setup, inclusiv porturile care sunt deschise pe fiecare rol de server. Puteți vizualiza aceste reguli utilizând paravanul de protecție Windows cu programul de completare MMC de securitate avansată.

    Numele regulii Roluri de server Port Program

    MSExchangeADTopology - RPC (TCP de intrare)

    RPC dinamic

    Bin\MSExchangeADTopologyService.exe

    MSExchangeMonitoring - RPC (TCP de intrare)

    Server de acces client, server Hub Transport, server Edge Transport, server de mesagerie unificată

    RPC dinamic

    Bin\Microsoft.Exchange.Management.Monitoring.exe

    MSExchangeServiceHost - RPC (TCP de intrare)

    RPC dinamic

    Bin\Microsoft.Exchange.ServiceHost.exe

    MSExchangeServiceHost - RPCEPMap (TCP Intrare)

    Bin\Microsoft.Exchange.Service.Host

    MSExchangeRPCEPMap (GFW) (TCP de intrare)

    MSExchangeRPC (GFW) (TCP de intrare)

    Server de acces client, server Hub Transport, server cutie poștală, server de mesagerie unificată

    RPC dinamic

    MSExchange - IMAP4 (GFW) (inbound TCP)

    Server de acces client

    MSExchangeIMAP4 (TCP de intrare)

    Server de acces client

    ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe

    MSExchange - POP3 (FGW) (TCP de intrare)

    Server de acces client

    MSExchange - POP3 (inbound TCP)

    Server de acces client

    ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe

    MSExchange - OWA (GFW) (inbound TCP)

    Server de acces client

    5075, 5076, 5077 (TCP)

    MSExchangeOWAAppPool (TCP-in)

    Server de acces client

    5075, 5076, 5077 (TCP)

    inetsrv\w3wp.exe

    MSExchangeAB RPC (TCP de intrare)

    Server de acces client

    RPC dinamic

    MSExchangeAB-RPCEPMap (TCP-in)

    Server de acces client

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    MSExchangeAB-RpcHttp (intrare TCP)

    Server de acces client

    6002, 6004 (TCP)

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    RpcHttpLBS (TCP de intrare)

    Server de acces client

    RPC dinamic

    System32\Svchost.exe

    MSExchangeRPC - RPC (TCP de intrare)

    RPC dinamic

    MSExchangeRPC - PRCEPMap (TCP de intrare)

    Server de acces client, server de cutie poștală

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeRPC (TCP de intrare)

    Server de acces client, server de cutie poștală

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeMailboxReplication (GFW) (inbound TCP)

    Server de acces client

    MSExchangeMailboxReplication (TCP de intrare)

    Server de acces client

    Bin\MSExchangeMailboxReplication.exe

    MSExchangeIS - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    MSExchangeIS RPCEPMap (TCP de intrare)

    Server cutie poștală

    MSExchangeIS (GFW) (TCP de intrare)

    Server cutie poștală

    6001, 6002, 6003, 6004 (TCP)

    MSExchangeIS (TCP de intrare)

    Server cutie poștală

    MSExchangeMailboxAssistants - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    MSExchangeMailboxAssistants - RPCEPMap (TCP Inbound)

    Server cutie poștală

    Bin\MSExchangeMailboxAssistants.exe

    MSExchangeMailSubmission - RPC (inbound TCP)

    Server cutie poștală

    RPC dinamic

    MSExchangeMailSubmission - RPCEPMap (TCP Intrare)

    Server cutie poștală

    Bin\MSExchangeMailSubmission.exe

    MSExchangeMigration - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    Bin\MSExchangeMigration.exe

    MSExchangeMigration - RPCEPMap (TCP de intrare)

    Server cutie poștală

    Bin\MSExchangeMigration.exe

    MSExchangerepl - Copiator de jurnal (TCP de intrare)

    Server cutie poștală

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC-EPMap (TCP-in)

    Server cutie poștală

    Bin\MSExchangeRepl.exe

    MSExchangeSearch - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    Bin\Microsoft.Exchange.Search.ExSearch.exe

    MSExchangeThrottling - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    Bin\MSExchangeThrottling.exe

    MSExchangeThrottling - RPCEPMap (TCP de intrare)

    Server cutie poștală

    Bin\MSExchangeThrottling.exe

    MSFTED - RPC (TCP de intrare)

    Server cutie poștală

    RPC dinamic

    MSFTED - RPCEPMap (intrare TCP)

    Server cutie poștală

    MSExchangeEdgeSync - RPC (TCP de intrare)

    Server de transport hub

    RPC dinamic

    MSExchangeEdgeSync RPCEPMap (TCP de intrare)

    Server de transport hub

    Bin\Microsoft.Exchange.EdgeSyncSvc.exe

    MSExchangeTransportWorker - RPC (TCP de intrare)

    Server de transport hub

    RPC dinamic

    Bin\edgetransport.exe

    MSExchangeTransportWorker - RPCEPMap (TCP de intrare)

    Server de transport hub

    Bin\edgetransport.exe

    MSExchangeTransportWorker (GFW) (TCP de intrare)

    Server de transport hub

    MSExchangeTransportWorker (TCP de intrare)

    Server de transport hub

    Bin\edgetransport.exe

    MSExchangeTransportLogSearch - RPC (inbound TCP)

    RPC dinamic

    MSExchangeTransportLogSearch - RPCEPMap (TCP de intrare)

    Server Hub Transport, Server Edge Transport, Server Mailbox

    Bin\MSExchangeTransportLogSearch.exe

    SESWorker (GFW) (intrare TCP)

    Server de mesagerie unificată

    SESWorker (TCP de intrare)

    Server de mesagerie unificată

    UnifiedMessaging\SESWorker.exe

    UMService (GFW) (TCP de intrare)

    Server de mesagerie unificată

    UMService (TCP de intrare)

    Server de mesagerie unificată

    Bin\UMService.exe

    UMWorkerProcess (GFW) (TCP de intrare)

    Server de mesagerie unificată

    5065, 5066, 5067, 5068

    UWorkerProcess (TCP de intrare)

    Server de mesagerie unificată

    5065, 5066, 5067, 5068

    Bin\UMWorkerProcess.exe

    UMWorkerProcess - RPC (TCP de intrare)

    Server de mesagerie unificată

    RPC dinamic

    Bin\UMWorkerProcess.exe

    Note despre regulile Windows Firewall create de Exchange 2010 Setup

    • Pe serverele cu IIS instalat, Windows deschide porturile HTTP (port 80, TCP) și HTTPS (port 443, TCP). Configurarea Exchange 2010 nu deschide aceste porturi. Prin urmare, aceste porturi nu sunt listate în tabelul anterior.
    • În Windows Server 2008 și Windows Server 2008 R2, Windows Firewall cu securitate avansată vă permite să specificați un proces sau un serviciu pentru care este deschis un port. Acest lucru este mai sigur deoarece portul poate fi utilizat numai de procesul sau serviciul specificat în regulă. Configurarea Exchange creează reguli de firewall cu numele de proces specificat. În unele cazuri, în scopuri de compatibilitate, este creată și o regulă suplimentară care nu se limitează la acest proces. Puteți dezactiva sau elimina regulile care nu sunt restricționate de proces și puteți păstra regulile corespunzătoare restricționate de proces dacă mediul dvs. actual de implementare le acceptă. Regulile care nu se limitează la procese pot fi distinse prin cuvânt (GFW)în numele regulii.
    • Multe servicii Exchange utilizează apeluri de procedură la distanță (RPC) pentru a comunica. Procesele de server care utilizează apeluri de procedură la distanță se conectează la mapatorul de puncte terminale RPC pentru a obține puncte finale dinamice și pentru a le înregistra în baza de date a mapatorului de puncte terminale. Clienții RPC interacționează cu RPC Endpoint Mapper pentru a determina punctele finale utilizate de procesul serverului. În mod implicit, RPC Endpoint Mapper ascultă pe portul 135 (TCP). Când configurați Windows Firewall pentru un proces care utilizează apeluri de procedură la distanță, Exchange 2010 Setup creează două reguli de firewall pentru acel proces. O regulă permite comunicarea cu mapatorul punctelor finale RPC, iar a doua regulă permite comunicarea cu un punct final alocat dinamic. Pentru mai multe informații despre apelurile de procedură la distanță, consultați articolul. Pentru mai multe informații despre crearea regulilor Windows Firewall pentru apelul dinamic al procedurii la distanță, consultați articolul.

      Pentru mai multe informații, consultați articolul 179442 din baza de cunoștințe Microsoft

[Acest articol este un document preliminar și poate fi modificat în versiunile viitoare. Secțiunile goale sunt incluse ca substituenți. Dacă doriți să scrieți o recenzie, ne-ar plăcea să o primim. Trimite-ne-o pe e-mail [email protected]]

Aplicabil pentru: Exchange Server 2016

Informații despre porturile de rețea pe care Exchange 2016 le folosește pentru accesul clientului și fluxul de corespondență.

Acest subiect oferă informații despre porturile de rețea utilizate de Microsoft Exchange Server 2016 pentru a comunica cu clienții de e-mail, serverele de e-mail de pe Internet și alte servicii care se află în afara organizației dvs. Exchange locale. Înainte de a începe, luați în considerare următoarele reguli de bază.

    Nu acceptăm limitarea sau modificarea traficului de rețea între serverele interne Exchange, între serverele interne Exchange și serverele interne Lync sau Skype for Business sau între serverele interne Exchange și controlerele de domeniu interne Active Directory în oricare dintre tipurile de topologie. Dacă utilizați firewall-uri sau dispozitive de rețea care pot restricționa sau modifica acest trafic de rețea, trebuie să configurați reguli care să permită comunicații gratuite și nerestricționate între aceste servere (reguli care permit traficul de rețea către și dinspre orice port, inclusiv porturi aleatorii RPC și orice protocol). , care nu schimbă niciun bit).

    Serverele Edge Transport sunt aproape întotdeauna în rețeaua perimetrală, astfel încât traficul de rețea dintre serverul Edge Transport și Internet și între serverul Edge Transport și organizația internă Exchange este de așteptat să fie limitat. Aceste porturi de rețea sunt descrise în această secțiune.

    Se așteaptă să restricționați traficul de rețea între clienții externi și serviciile și organizația internă Exchange. De asemenea, puteți restricționa traficul între clienții interni și serverele interne Exchange. Aceste porturi de rețea sunt descrise în această secțiune.

Conţinut

Porturi de rețea necesare pentru clienți și servicii

Sunt necesare porturi de rețea pentru fluxul de corespondență (fără servere Edge Transport)

Sunt necesare porturi de rețea pentru fluxul de corespondență cu serverele Edge Transport

Porturi de rețea necesare pentru implementări hibride

Sunt necesare porturi de rețea pentru mesageria unificată

Porturile de rețea de care au nevoie clienții de e-mail pentru a accesa cutiile poștale și alte servicii din organizația Exchange sunt descrise în diagrama și tabelul de mai jos.

Note.

    Destinația pentru acești clienți și servicii sunt serviciile de acces la client de pe serverul cutiei poștale. În Exchange 2016, serviciile de acces la client (externe) și serviciile interne sunt instalate împreună pe același server de cutie poștală. Consultați secțiunea pentru mai multe informații.

    Deși diagrama prezintă clienți și servicii de pe Internet, conceptele sunt aceleași pentru clienții interni (de exemplu, clienții dintr-o pădure de conturi care accesează servere Exchange dintr-o pădure de resurse). În mod similar, nu există nicio coloană Sursă în tabel, deoarece sursa poate fi orice locație externă organizației Exchange (de exemplu, Internet sau o pădure de cont).

    Serverele Edge Transport nu participă la traficul de rețea asociat acestor clienți și servicii.

ScopPorturiNote

Conexiunile web criptate sunt utilizate de următorii clienți și servicii.

    Serviciu de descoperire automată

    Schimb activesync

    Servicii web Exchange (EWS)

    Distribuirea agendelor offline

    Outlook oriunde (RPC peste HTTP)

    MAPI Outlook prin HTTP

    Outlook pe web

443/TCP (HTTPS)

    Referință EWS pentru Exchange

Conexiunile web necriptate sunt utilizate de următorii clienți și servicii.

    Publicați-vă calendarul pe web

    Outlook pe web (redirecționare către portul 443/TCP)

    Descoperire automată (backup când portul 443/TCP nu este disponibil)

80/TCP (HTTP)

Ori de câte ori este posibil, vă recomandăm să utilizați conexiuni web criptate pe portul 443/TCP pentru a proteja acreditările și alte date. Cu toate acestea, unele servicii trebuie configurate pentru a utiliza conexiuni web necriptate pe portul 80/TCP la serviciile de acces client de pe serverele de cutie poștală.

Pentru mai multe informații despre acești clienți și servicii, consultați următoarele articole.

Clienți IMAP4

143/TCP (IMAP), 993/TCP (IMAP securizat)

IMAP4 este dezactivat implicit. Consultați secțiunea pentru mai multe informații.

Serviciul IMAP4 din serviciile de acces client de pe serverul de cutie poștală trimite proxy conexiunile la serviciul IMAP4 intern de pe serverul de cutie poștală.

Clienți POP3

110/TCP (POP3), 995/TCP (POP3 securizat)

În mod implicit, protocolul POP3 este dezactivat. Consultați secțiunea pentru mai multe informații.

Serviciul POP3 din serviciile de acces la client de pe serverul de cutie poștală trimite proxy conexiunile la serviciul POP3 intern de pe serverul de cutie poștală.

Clienți SMTP (cu autentificare)

587/TCP (SMTP autentificat)

Conectorul de recepție implicit este „Client Frontend „ în serviciul de transport extern ascultă mesajele de la clienții SMTP autentificați pe portul 587.

Notă.

Dacă aveți clienți de e-mail care pot trimite numai mesaje SMTP autentificate pe portul 25, puteți modifica valoarea de legare a acestui conector de primire pentru a asculta și mesajele SMTP autentificate pe portul 25.

Până la început

Sunt necesare porturi de rețea pentru fluxul de corespondență

E-mail de trimis

25/TCP (SMTP)

Server cutie poștală

Internet (toate)

În mod implicit, Exchange nu creează conectori de trimitere care vă permit să trimiteți e-mailuri pe Internet. Trebuie să creați manual conectorii de trimitere. Consultați secțiunea pentru mai multe informații.

Poștă trimisă (dacă este trimisă printr-un serviciu de transport extern)

25/TCP (SMTP)

Server cutie poștală

Internet (toate)

E-mailurile de ieșire sunt trimise prin serviciul de transport extern numai dacă setarea Conector de trimitere este activată Proxy prin serverul de acces clientîn EAC sau parametrul -FrontEndProxyEnabled $true în Exchange Management Shell.

În acest caz, conectorul de recepție implicit „Outbound Proxy Frontend " în serviciul de transport extern ascultă corespondența trimisă de la serviciul de transport de pe serverul de cutie poștală. Pentru mai multe informații, consultați .

Server DNS pentru rezoluția numelui următorului hop de e-mail (nu este afișat)

53/UDP, 53/TCP (DNS)

Server cutie poștală

server DNS

Până la început

Un server Edge Transport abonat instalat în rețeaua perimetrală afectează fluxul de corespondență în următoarele moduri:

    E-mailul de ieșire de la organizația Exchange nu trece niciodată prin serviciul de transport extern pe serverele de cutie poștală. Întotdeauna redirecționează de la serviciul de transport de pe serverul de cutie poștală al site-ului Active Directory abonat către serverul de transport Edge (indiferent de versiunea Exchange pe serverul de transport Edge).

    E-mailurile primite sunt redirecționate de la serverul Edge Transport către serverul de cutie poștală al site-ului Active Directory abonat. Aceasta înseamnă următoarele:

    • Poșta de pe un server de transport Edge Exchange 2016 sau Exchange 2013 intră mai întâi în serviciul de transport extern și apoi este direcționată către serviciul de transport de pe serverul de cutie poștală Exchange 2016.

      E-mailul de la un server de transport Edge Exchange 2010 merge întotdeauna direct la serviciul de transport pe un server de cutie poștală Exchange 2016.

Porturile de rețea necesare pentru fluxul de corespondență în organizațiile Exchange cu servere Edge Transport sunt descrise în diagrama și tabelul de mai jos.

ScopPorturiSursăScopNote

Poștă primită - de la Internet la un server Edge Transport

25/TCP (SMTP)

Internet (toate)

Conectorul de recepție implicit numit Default Internal Receive Connector <имя пограничного транспортного сервера> " pe serverul Edge Transport ascultă e-mailuri SMTP anonime pe portul 25.

Poștă primită - de la serverul Edge Transport la organizația internă Exchange

25/TCP (SMTP)

Server de transport Edge

Conectorul implicit de trimitere numit „EdgeSync - Inbound to „ Retransmite e-mailurile primite pe portul 25 către orice server de cutie poștală din site-ul Active Directory la care a fost abonat. Pentru mai multe informații, consultați .

Conector de recepție implicit „Frontend implicit „ în serviciul de transport extern de pe serverul de cutie poștală ascultă toate e-mailurile primite (inclusiv e-mailurile de la serverele de transport Edge Exchange 2016 și Exchange 2013) pe portul 25.

E-mail de ieșire - de la o organizație internă Exchange la un server Edge Transport

25/TCP (SMTP)

Servere de cutie poștală într-un site Active Directory abonat

E-mailurile trimise ocolesc întotdeauna serviciul de transport extern de pe serverele de cutie poștală.

Poșta este transmisă de la serviciul Transport pe orice server de cutie poștală dintr-un site Active Directory abonat către un server Edge Transport prin utilizarea unui conector de trimitere intra-organizațional implicit și invizibil care direcționează automat corespondența între serverele Exchange din aceeași organizație.

Conector de recepție intern implicit pe serverul Edge Transport ascultă corespondența SMTP pe portul 25 de la serviciul Transport pe orice server de cutie poștală din site-ul Active Directory abonat.

E-mail de ieșire - de la serverul Edge Transport la Internet

25/TCP (SMTP)

Server de transport Edge

Internet (toate)

Conectorul implicit de trimitere numit „EdgeSync - cu <имя сайта Active Directory> la Internet" transmite corespondența de ieșire pe portul 25 de la serverul Edge Transport către Internet.

Sincronizare EdgeSync

50636/TCP (LDAP securizat)

Servere de cutie poștală din site-ul Active Directory abonat care participă la sincronizarea EdgeSync

Servere de transport Edge

Dacă un server Edge Transport este abonat la un site Active Directory, toate serverele de cutie poștală care există în prezent pe site participă la sincronizarea EdgeSync. Dar dacă adăugați mai multe servere de cutie poștală mai târziu, acestea nu vor participa automat la sincronizarea EdgeSync.

Server DNS pentru rezoluția numelui următorului hop (nu este afișat)

53/UDP, 53/TCP (DNS)

Server de transport Edge

server DNS

Consultați Rezoluția numelui.

Detectare proxy deschisă reputația expeditorului (nu este afișată)

vezi note

Server de transport Edge

Internet

În mod implicit, agentul de analiză a protocolului folosește descoperirea proxy deschis ca una dintre condițiile pentru calcularea nivelului de reputație al serverului de mesagerie sursă. Consultați articolul pentru mai multe informații.

Următoarele porturi TCP sunt utilizate pentru a verifica serverele de mesagerie sursă pentru un server proxy deschis:

De asemenea, dacă organizația dvs. folosește un server proxy pentru a controla traficul de internet de ieșire, trebuie să determinați numele serverului proxy, tipul și portul TCP necesare pentru a accesa Internetul și a detecta un server proxy deschis.

De asemenea, puteți dezactiva detectarea proxy deschis.

Consultați secțiunea pentru mai multe informații.

Până la început

Rezoluția numelui

Rezoluția numelui

Rezoluția e-mailurilor DNS next-hop este o parte fundamentală a fluxului de corespondență în orice organizație Exchange. Serverele Exchange responsabile pentru primirea e-mailurilor primite sau livrarea e-mailurilor trimise trebuie să fie capabile să rezolve atât numele de gazdă interne, cât și cele externe, pentru a direcționa corespunzator corespondența. Toate serverele interne Exchange trebuie să fie capabile să rezolve numele de gazdă interne pentru a direcționa corect corespondența. Există multe moduri diferite de a vă proiecta infrastructura DNS, dar rezultatul important este să vă asigurați că următorul hop este rezolvat corect pe toate serverele Exchange.

Ce porturi TCP și UDP folosește serverul meu Exchange 2000/2003?

În scopul configurării paravanelor de protecție sau pentru depanarea problemelor de comunicații, poate fi util să știți ce porturi TCP/UDP folosesc Exchange 2000 Server și Exchange 2000 Conferencing Server. Acest articol este valabil și pentru instalările Exchange Server 2003.

Protocol: LDAP

  • Port (TCP/UDP): 389 (TCP)
  • Descriere: Protocol LDAP (lightweight Directory Access Protocol), utilizat de Active Directory, Active Directory Connector și directorul Microsoft Exchange Server 5.5.

Protocol: LDAP/SSL

  • Port (TCP/UDP): 636 (TCP)
  • Descriere: LDAP peste Secure Sockets Layer (SSL). Când SSL este activat, datele LDAP care sunt transmise și primite sunt criptate.
  • Pentru a activa SSL, trebuie să instalați un certificat de computer pe controlerul de domeniu sau pe computerul Exchange Server 5.5.

Protocol: LDAP

  • Port (TCP/UDP): 379 (TCP)
  • Descriere: Serviciul de replicare a site-ului (SRS) utilizează portul TCP 379.

Protocol: LDAP

  • Port (TCP/UDP): 390 (TCP)
  • Descriere: Deși nu este un port LDAP standard, portul TCP 390 este portul alternativ recomandat pentru a configura protocolul LDAP Exchange Server 5.5 atunci când Exchange Server 5.5 rulează pe un controler de domeniu Microsoft Windows 2000 Active Directory.

Protocol: LDAP

  • Port (TCP/UDP): 3268 (TCP)
  • Descriere: Catalog global. Catalogul global Windows 2000 Active Directory (care este într-adevăr un „rol”) de controler de domeniu ascultă pe portul TCP 3268. Când depanați probleme care pot fi legate de un catalog global, conectați-vă la portul 3268 în LDP.

Protocol: LDAP/SSL

  • Port (TCP/UDP): 3269 (TCP)
  • Descriere: catalog global prin SSL. Aplicațiile care se conectează la portul TCP 3269 al unui server de catalog global pot transmite și primi date criptate SSL. Pentru a configura un catalog global care să accepte SSL, trebuie să instalați un certificat de computer în catalogul global.

Protocol: IMAP4

  • Port (TCP/UDP): 143 (TCP)
  • Descriere: Protocolul de acces la mesaje Internet versiunea 4, poate fi utilizat de clienții „bazați pe standarde” precum Microsoft Outlook Express sau Netscape Communicator pentru a accesa serverul de e-mail. IMAP4 rulează peste Serviciul de administrare Microsoft Internet Information Service (IIS) (Inetinfo.exe) și permite accesul clienților la magazinul de informații Exchange 2000.

Protocol: IMAP4/SSL

  • Port (TCP/UDP): 993 (TCP)
  • Descriere: IMAP4 prin SSL utilizează portul TCP 993. Înainte ca un server Exchange 2000 să accepte IMAP4 (sau orice alt protocol) prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.

Protocol: POP3

  • Port (TCP/UDP): 110 (TCP)
  • Descriere: Post Office Protocol versiunea 3, permite clienților „bazați pe standarde” precum Outlook Express sau Netscape Communicator să acceseze serverul de e-mail. Ca și în cazul IMAP4, POP3 rulează peste Serviciul de administrare IIS și permite accesul clienților la depozitul de informații Exchange 2000.

Protocol: POP3/SSL

  • Port (TCP/UDP): 995 (TCP)
  • Descriere: POP3 peste SSL. Pentru a activa POP3 prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.

Protocol: NNTP

  • Port (TCP/UDP): 119 (TCP)
  • Descriere: Network News Transport Protocol, uneori numit protocol Usenet, permite accesul clientului „bazat pe standarde” la folderele publice din depozitul de informații. Ca și în cazul IMAP4 și POP3, NNTP depinde de serviciul de administrare IIS.

Protocol: NNTP/SSL

Port (TCP/UDP): 563 (TCP)

Descriere: NNTP peste SSL. Pentru a activa NNTP prin SSL, trebuie să instalați un certificat de computer pe Exchange 2000 Server.

Protocol: HTTP

  • Port (TCP/UDP): 80 (TCP)
  • Descriere: Hyper-Text Transfer Protocol este protocolul utilizat în principal de Microsoft Outlook Web Access (OWA), dar activează și unele acțiuni administrative în Exchange System Manager. HTTP este implementat prin World Wide Web Publishing Service (W3Svc) și rulează pe lângă Serviciul de administrare IIS.

Protocol: HTTP/SSL

  • Port (TCP/UDP): 443 (TCP)
  • Descriere: HTTP peste SSL. Pentru a activa HTTP prin SSL, trebuie să instalați un certificat de computer pe serverul Exchange 2000.

Protocol: SMTP

  • Port (TCP/UDP): 25 (TCP)
  • Descriere: Protocolul simplu de transfer de e-mail, este baza pentru tot transportul de e-mail în Exchange 2000. Serviciul SMTP (SMTPSvc) rulează pe lângă Serviciul de administrare IIS. Spre deosebire de IMAP4, POP3, NNTP și HTTP, SMTP din Exchange 2000 nu folosește un port separat pentru comunicarea securizată (SSL), ci mai degrabă folosește un „subsistem de securitate în bandă” numit Transport Layer Security (TLS).

Protocol: SMTP/SSL

  • Port (TCP/UDP): 465 (TCP)
  • Descriere: SMTP peste SSL. Portul TCP 465 este rezervat de practica obișnuită din industrie pentru comunicații SMTP securizate folosind protocolul SSL. Cu toate acestea, spre deosebire de IMAP4, POP3, NNTP și HTTP, SMTP din Exchange 2000 nu utilizează un port separat pentru comunicații securizate (SSL), ci mai degrabă folosește un „subsistem de securitate în bandă” numit Transport Layer Security (TLS) . Pentru a permite TLS să funcționeze pe Exchange 2000, trebuie să instalați un certificat de computer pe serverul Exchange 2000.

Protocol: SMTP/LSA

  • Port (TCP/UDP): 691 (TCP)
  • Descriere: Motorul de rutare Microsoft Exchange (cunoscut și ca RESvc) ascultă informații despre starea legăturii de rutare pe portul TCP 691. Exchange 2000 utilizează informații despre starea legăturii de rutare pentru a ruta mesaje, iar tabelul de rutare este actualizat constant. Algoritmul Link State (LSA) propagă informații despre starea ieșirii între serverele Exchange 2000. Acest algoritm se bazează pe protocolul Open Shortest Path First (OSPF) din tehnologia de rețea și transferă informații despre starea legăturii între grupurile de rutare prin utilizarea verbului de comandă X-LSA-2 peste SMTP și prin utilizarea unei conexiuni TCP (Transmission Control Protocol) la portul 691 într-un grup de rutare.

Protocol: RVP

  • Port (TCP/UDP): 80 (TCP)
  • Descriere: RVP este fundația pentru mesageria instantanee în Exchange 2000. În timp ce comunicarea RVP începe cu portul TCP 80, serverul stabilește rapid o nouă conexiune la client pe un port TCP efemer peste 1024. Deoarece acest port nu este cunoscut în prealabil, probleme există atunci când activați mesageria instantanee printr-un firewall.

Protocol: IRC/IRCX

  • Port (TCP/UDP): 6667 (TCP)
  • Descriere: Internet Relay Chat (IRC) este protocolul de chat. IRCX este versiunea extinsă oferită de Microsoft. În timp ce portul TCP 6667 este cel mai comun port pentru IRC, portul TCP 7000 este, de asemenea, folosit foarte frecvent.

Protocol: IRC/SSL

  • Port (TCP/UDP): 994 (TCP)
  • Descriere: IRC (sau Chat) prin SSL. IRC sau IRCX prin SSL nu este acceptat în Exchange 2000.

Protocol: X.400

  • Port (TCP/UDP): 102 (TCP)
  • Descriere: Recomandarea ITU-T X.400 este într-adevăr o serie de recomandări despre cum ar trebui să arate un sistem electronic de gestionare a mesajelor (MHS). Portul TCP 102 este definit în IETF RFC-1006, care descrie comunicațiile OSI printr-o rețea TCP/IP. Pe scurt, portul TCP 102 este portul pe care agentul de transfer de mesaje (MTA) Exchange îl folosește pentru a comunica cu alte MTA-uri capabile de X.400.

Protocol: MS-RPC

  • Port (TCP/UDP): 135 (TCP)
  • Descriere: Microsoft Remote Procedure Call este o implementare Microsoft a apelurilor de procedură la distanță (RPC). Portul TCP 135 este de fapt doar Serviciul de localizare RPC, care este ca registratorul pentru toate serviciile activate RPC care rulează pe un anumit server. În Exchange 2000, conectorul grupului de rutare utilizează RPC în loc de SMTP când serverul cap de pod țintă rulează Exchange 5.5. De asemenea, unele operațiuni administrative necesită RPC. Pentru a configura un firewall pentru a activa traficul RPC, trebuie activate mai multe porturi decât doar 135.

Pentru informații suplimentare, faceți clic pe numerele articolului de mai jos pentru a vedea articolele din Baza de cunoștințe Microsoft:

XADM: Setarea numerelor de porturi TCP/IP pentru firewall-uri de internet

XCON: Configurarea MTA TCP/IP Port # pentru X.400 și RPC Listens

Protocol: T.120

  • Port (TCP/UDP): 1503 (TCP)
  • Descriere: Recomandarea ITU-T T.120 este o serie de recomandări care definesc conferința de date. Conferința de date este implementată pe partea serverului ca furnizor de tehnologie de conferință (CTP) în Unitatea de control multipunct (MCU), care este o componentă a serviciilor de conferințe Exchange (ECS). Conferința de date este implementată pe partea clientului ca Chat, Partajare de aplicații, Tablă albă și Transfer de fișiere în Microsoft NetMeeting.

Protocol: ULS

  • Port (TCP/UDP): 522 (TCP)
  • Descriere: Serviciul de localizare a utilizatorilor este un tip de serviciu de directoare pe Internet pentru clienții de conferințe, cum ar fi NetMeeting. Exchange 2000 Server și Exchange 2000 Conferencing Server nu implementează un ULS, ci mai degrabă profită de Active Directory pentru serviciile de director (prin portul TCP 389).

Protocol: H.323 (video)

  • Port (TCP/UDP): 1720 (TCP)
  • Descriere: Recomandarea ITU-T H.323 definește conferința multimedia. Portul TCP 1720 este portul de configurare a apelurilor H.323 (video). După ce un client se conectează, serverul H.323 negociază un nou port UDP dinamic pentru a fi utilizat pentru transmiterea datelor în flux.

Protocol: audio

  • Port (TCP/UDP): 1731 (TCP)
  • Descriere: Conferința audio este activată în același mod în care este activată conferința video H.323 în Exchange 2000 Server. După ce clienții se conectează la portul TCP 1731, un nou port dinamic este negociat pentru date în flux ulterioare.


Se încarcă...
Top