พอร์ตสำหรับการแลกเปลี่ยน การเชื่อมต่ออีเมลไคลเอ็นต์กับ Microsoft Exchange Server

หากคุณกำลังพยายามเพิ่มบัญชี Outlook.com ของคุณไปยังแอปพลิเคชันอีเมลอื่น คุณอาจต้องตั้งค่า POP, IMAP หรือ SMTP สำหรับ Outlook.com คุณสามารถค้นหาได้ที่ด้านล่างหรือคลิกลิงก์การตั้งค่า POP และ IMAP บน Outlook.com

ถ้าคุณต้องการเพิ่มบัญชี Outlook.com ของคุณไปยังอุปกรณ์อัจฉริยะ เช่น กล้องรักษาความปลอดภัยภายในบ้าน คุณจะต้องมีรหัสผ่านสำหรับแอป สำหรับข้อมูลเพิ่มเติม ดูเพิ่มบัญชี Outlook.com ของคุณไปยังแอปอีเมลอื่นหรืออุปกรณ์อัจฉริยะ

การตั้งค่า POP, IMAP และ SMTP สำหรับ Outlook.com

ถ้าคุณต้องการเพิ่มบัญชี Outlook.com ของคุณไปยังโปรแกรมอีเมลอื่นที่สนับสนุน POP หรือ IMAP ให้ใช้การตั้งค่าเซิร์ฟเวอร์ต่อไปนี้

หมายเหตุ:

    ชื่อเซิร์ฟเวอร์ IMAP Outlook.Office365.com

    พอร์ต IMAP: 993

    วิธีการเข้ารหัส IMAP TLS

    Outlook.office365.com ชื่อเซิร์ฟเวอร์ POP

    POP พอร์ต: 995

    วิธีการเข้ารหัส POP TLS

    ชื่อเซิร์ฟเวอร์ SMTP smtp.office365.com

    พอร์ต SMTP: 587

    วิธีการเข้ารหัส SMTP STARTTLS

เปิดการเข้าถึง POP ใน Outlook.com

ถ้าคุณต้องการเข้าถึงจดหมายใน Outlook.com โดยใช้โปรโตคอล POP คุณจะต้องเปิดใช้งาน

เปลี่ยนการตั้งค่าผู้ให้บริการอีเมลของคุณ

หากคุณกำลังพยายามเชื่อมต่อบัญชีอื่นกับ Outlook.com โดยใช้โปรโตคอล POP คุณอาจต้องเปลี่ยนการตั้งค่าของผู้ให้บริการอีเมลบางอย่างเพื่อสร้างการเชื่อมต่อที่อาจถูกบล็อก

    สำหรับบัญชี Gmail ที่มีการเข้าถึง POP, .

    สำหรับบัญชี Yahoo ที่มีการเข้าถึง POP ให้ทำตามขั้นตอนด้านล่าง

    หากคุณกำลังใช้ผู้ให้บริการอีเมลรายอื่น คุณควรติดต่อพวกเขาเพื่อขอคำแนะนำในการปลดบล็อคการเชื่อมต่อ

ข้อผิดพลาดในการเชื่อมต่อ IMAP ของ Outlook.com

หากคุณได้ตั้งค่าบัญชี Outlook.com เป็น IMAP ในไคลเอนต์อีเมลหลายตัว คุณอาจได้รับข้อความแสดงข้อผิดพลาดในการเชื่อมต่อ เรากำลังดำเนินการแก้ไขและจะอัปเดตบทความนี้หากเรามีข้อมูลเพิ่มเติม ในตอนนี้ ให้ลองใช้วิธีแก้ปัญหาต่อไปนี้:

ถ้าคุณใช้ Outlook.com เพื่อเข้าถึงบัญชีที่ใช้โดเมนอื่นที่ไม่ใช่ @live คอม, @hotmail. com หรือ @outlook com คุณจะไม่สามารถซิงค์บัญชีโดยใช้ IMAP เมื่อต้องการแก้ไขปัญหานี้ ให้ลบบัญชี IMAP ที่เชื่อมต่อใน Outlook.com และกำหนดค่าใหม่เป็นการเชื่อมต่อ POP สำหรับคำแนะนำเกี่ยวกับวิธีการกำหนดค่าบัญชีของคุณใหม่เพื่อใช้ POP โปรดติดต่อผู้ให้บริการบัญชีอีเมลของคุณ

หากคุณกำลังใช้บัญชี GoDaddy ให้ทำตามคำแนะนำเหล่านี้เพื่อเปลี่ยนการตั้งค่าบัญชี GoDaddy ของคุณเพื่อใช้การเชื่อมต่อ POP หากการใช้โปรโตคอล POP ไม่สามารถแก้ปัญหาได้ หรือคุณจำเป็นต้องเปิดใช้งานโปรโตคอล IMAP (ปิดใช้งานโดยค่าเริ่มต้น) คุณควรติดต่อฝ่ายบริการ

ในบทความนี้ เราจะเรียนรู้วิธีกำหนดค่าพอร์ต RPC แบบคงที่สำหรับการเข้าถึงไคลเอ็นต์ RPC สมุดที่อยู่ Exchange และการเข้าถึงโฟลเดอร์สาธารณะใน Exchange 2010

ลองนึกภาพว่าเรามีองค์กรที่ซับซ้อนที่ใช้งาน Exchange Server 2010 SP1 (หรือสูงกว่า) ที่มี . เซิร์ฟเวอร์ CAS มักจะอยู่บนเครือข่ายที่คั่นด้วยไฟร์วอลล์จากเครือข่ายที่ผู้ใช้คาดว่าจะเข้าถึง (เครือข่าย Outlook) ไคลเอนต์ Outlook เชื่อมต่อกับเซิร์ฟเวอร์ CAS ผ่าน RPC ซึ่งหมายความว่าพอร์ตใดก็ได้จากช่วงพอร์ตว่างที่สามารถใช้ได้ในระดับเครือข่าย ไม่เป็นความลับที่ใน Windows Server 2008 และ 2008 R2 ช่วง 49152-65535 ถูกใช้เป็นช่วงพอร์ตไดนามิกสำหรับการเชื่อมต่อ RPC (ใน Windows Server เวอร์ชันก่อนหน้า ใช้พอร์ต RPC ในช่วง 1025-65535)

เพื่อป้องกันไม่ให้ไฟร์วอลล์กลายเป็น "ตะแกรง" ขอแนะนำให้จำกัดช่วงของพอร์ต RPC ที่ใช้ ให้แคบลงโดยทำให้คงที่บนเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์แต่ละรายการในอาร์เรย์การเข้าถึงไคลเอ็นต์ นอกจากนี้ การใช้พอร์ต RPC แบบคงที่ยังช่วยให้คุณลดการใช้หน่วยความจำบนโหลดบาลานเซอร์ (โดยเฉพาะ HLB) และทำให้การกำหนดค่าง่ายขึ้น (ไม่จำเป็นต้องระบุช่วงพอร์ตขนาดใหญ่)

ใน Exchange 2010 บริการ RPC Client Access และบริการ Exchange Address Book สามารถตั้งค่าเป็นพอร์ตแบบคงที่ได้ Outlook สื่อสารกับบริการเหล่านี้ผ่านอินเทอร์เฟซ MAPI

พอร์ตคงที่สำหรับบริการ Exchange 2010 RPC Client Access

บริการเสมือน Exchange 2010 RPC Client Access เชื่อมโยงกับบริการ RPC Client Access ที่ไคลเอนต์ Outlook MAPI เชื่อมต่อใน Exchange 2010 เมื่อไคลเอนต์ Outlook เชื่อมต่อกับ Exchange บนเซิร์ฟเวอร์ Exchange 2010 Client Access บริการ RPC Client Access จะใช้พอร์ต TCP End Point Mapper (TCP/135) และพอร์ตสุ่มจากช่วงพอร์ตไดนามิก RPC (6005-59530) สำหรับขาเข้า การเชื่อมต่อ

ในการตั้งค่าพอร์ตคงที่สำหรับบริการ RPC Client Access ใน Exchange 2010 คุณต้องเปิดส่วนนี้ในตัวแก้ไขรีจิสทรี:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

สร้างคีย์ใหม่ชื่อ พารามิเตอร์ระบบภายในซึ่งสร้างพารามิเตอร์ประเภท REG_DWORDด้วยชื่อ พอร์ต TCP/IP. การตั้งค่าพอร์ต TCP/IP ระบุพอร์ตคงที่สำหรับบริการ RPC Client Access เอกสารประกอบของ Microsoft แนะนำให้เลือกพอร์ตในช่วง 59531 - 60554 และใช้ค่านี้กับเซิร์ฟเวอร์ CAS ทั้งหมด (เราระบุพอร์ต 59532 แน่นอน ไม่ควรใช้โดยซอฟต์แวร์อื่น)

หลังจากกำหนดพอร์ตคงที่ คุณต้องเริ่มบริการ Microsoft Exchange RPC Client Access เพื่อให้การเปลี่ยนแปลงมีผล

เริ่มบริการ MSExchangeRPC

พอร์ตคงที่สำหรับบริการสมุดที่อยู่ Exchange 2010

ก่อน SP1 Exchange 2010 ใช้ไฟล์การกำหนดค่าพิเศษเพื่อตั้งค่าพอร์ตคงที่ของบริการสมุดที่อยู่ Exchange 2010 Microsoft.exchange.addressbook.service.exe.config. หลังจากออก Exchange 2010 SP1 คุณสามารถตั้งค่าพอร์ตคงที่ของบริการนี้ผ่านทางรีจิสทรี ในการดำเนินการนี้ ให้เปิดตัวแก้ไขรีจิสทรีและไปที่สาขา:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters

สร้างพารามิเตอร์ใหม่ RpcTcpPort(ประเภท REG_SZ) และระบุหมายเลขพอร์ตที่คุณต้องการแก้ไขสำหรับบริการ Exchange Address Book ขอแนะนำให้ใช้พอร์ตว่างใดๆ ในช่วง 59531-60554 แล้วใช้กับเซิร์ฟเวอร์ Exchange 2010 Client Access ทั้งหมดในโดเมน เราจะตั้งค่า RpcTcpPort=59533

หลังจากนั้น คุณต้องเริ่มบริการ Microsoft Exchange Address Book ใหม่

เริ่มบริการ MSExchangeAB

สำคัญ:เมื่อโยกย้ายจาก Exchange 2010 RTM เป็น SP1 คีย์นี้ต้องได้รับการตั้งค่าด้วยตนเอง ซึ่งจะไม่รับช่วงโดยอัตโนมัติ

การตั้งค่าพอร์ตคงที่สำหรับการเชื่อมต่อกับโฟลเดอร์ที่ใช้ร่วมกัน

โฟลเดอร์สาธารณะสามารถเข้าถึงได้จากไคลเอนต์ Outlook โดยตรงผ่านบริการ RPC Client Access บนเซิร์ฟเวอร์ที่มีบทบาทกล่องจดหมาย ต้องตั้งค่านี้บนเซิร์ฟเวอร์ทั้งหมดที่มีบทบาทกล่องจดหมายที่มีฐานข้อมูลโฟลเดอร์สาธารณะ (คล้ายกับเซิร์ฟเวอร์ CAS) เปิดตัวแก้ไขรีจิสทรีและไปที่สาขา

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

สร้างคีย์ใหม่ชื่อ พารามิเตอร์ระบบภายในซึ่งสร้างพารามิเตอร์ประเภท REG_DWORD ชื่อ พอร์ต TCP/IP. ตั้งค่า: พอร์ต TCP/IP = 59532

หลังจากตั้งค่าพอร์ตโฟลเดอร์สาธารณะแบบสแตติกแล้ว คุณต้องเริ่มบริการ Microsoft Exchange RPC Client Access ใหม่บนเซิร์ฟเวอร์เมลบ็อกซ์แต่ละเซิร์ฟเวอร์

ตรวจสอบการใช้พอร์ตคงที่ระหว่าง Outlook และ Exchange 2010

หลังจากทำการเปลี่ยนแปลงแล้ว ให้ตรวจสอบว่า Outlook เชื่อมต่อกับพอร์ต RPC แบบคงที่ที่เราระบุหรือไม่ เมื่อต้องการทำเช่นนี้ เริ่มการทำงานของ Outlook ใหม่บนเครื่องไคลเอ็นต์ แล้วเรียกใช้คำสั่งต่อไปนี้ที่พร้อมท์คำสั่ง:

Netstat -na

ใช้ได้กับ: Exchange Server 2010 SP1

ส่วนที่แก้ไขล่าสุด: 2011-04-22

ส่วนนี้ให้ข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสสำหรับเส้นทางข้อมูลทั้งหมดที่ใช้ใน Microsoft Exchange Server 2010 ส่วน "บันทึกย่อ" หลังจากแต่ละตารางจะชี้แจงหรือกำหนดวิธีการรับรองความถูกต้องหรือการเข้ารหัสที่ไม่ได้มาตรฐาน

เซิร์ฟเวอร์ขนส่ง

ใน Exchange 2010 มีบทบาทเซิร์ฟเวอร์สองบทบาทที่ทำหน้าที่ขนส่งข้อความ: เซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์ Edge Transport

ตารางต่อไปนี้ให้ข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสเส้นทางข้อมูลระหว่างเซิร์ฟเวอร์การขนส่งเหล่านี้กับเซิร์ฟเวอร์และบริการ Exchange 2010 อื่นๆ

เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์การขนส่ง

เส้นทางข้อมูล พอร์ตที่จำเป็น รองรับการเข้ารหัส

ระหว่างสองเซิร์ฟเวอร์ Hub Transport

ใช่ ด้วย TLS (Transport Layer Security)

จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Edge Transport

ความไว้วางใจโดยตรง

ความไว้วางใจโดยตรง

ใช่ กำลังใช้ TLS

จากเซิร์ฟเวอร์ Edge Transport ไปยังเซิร์ฟเวอร์ Hub Transport

ความไว้วางใจโดยตรง

ความไว้วางใจโดยตรง

ใช่ กำลังใช้ TLS

ระหว่างสองเซิร์ฟเวอร์ Edge Transport

ไม่ระบุชื่อ การตรวจสอบใบรับรอง

โดยไม่ระบุชื่อพร้อมใบรับรอง

ใช่ กำลังใช้ TLS

จากเซิร์ฟเวอร์กล่องจดหมายไปยังบริการส่งจดหมายของ Microsoft Exchange

เอ็นทีแอลเอ็ม. ถ้าบทบาทเซิร์ฟเวอร์ Hub Transport และบทบาทเซิร์ฟเวอร์กล่องจดหมายกำลังทำงานบนเซิร์ฟเวอร์เดียวกัน โปรโตคอล Kerberos จะถูกใช้

ใช่ ใช้การเข้ารหัส RPC

จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Mailbox ผ่าน MAPI

เอ็นทีแอลเอ็ม. ถ้ามีการติดตั้งบทบาทเซิร์ฟเวอร์ Hub Transport และบทบาทเซิร์ฟเวอร์กล่องจดหมายบนเซิร์ฟเวอร์เดียวกัน โปรโตคอล Kerberos จะถูกใช้

ใช่ ใช้การเข้ารหัส RPC

ใช่ กำลังใช้ TLS

บริการ Microsoft Exchange EdgeSync จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Edge Transport

ใช่ การใช้ LDAP ผ่าน SSL (LDAPS)

เข้าถึง Active Directory จากเซิร์ฟเวอร์ Hub Transport

การเข้าถึง Active Directory Rights Management Service (AD RMS) จากเซิร์ฟเวอร์ Hub Transport

ใช่ ด้วย SSL

ไคลเอ็นต์ SMTP ไปยังเซิร์ฟเวอร์ Hub Transport (เช่น ผู้ใช้ปลายทางที่ใช้ Windows Live Mail)

ใช่ กำลังใช้ TLS

หมายเหตุสำหรับเซิร์ฟเวอร์การขนส่ง

  • การรับส่งข้อมูลทั้งหมดระหว่างเซิร์ฟเวอร์ Hub Transport ถูกเข้ารหัสโดยใช้ Transport Layer Security (TLS) และใบรับรองที่ลงนามเองซึ่งติดตั้งโดยการตั้งค่า Exchange 2010
  • การรับส่งข้อมูลทั้งหมดระหว่างเซิร์ฟเวอร์ Edge Transport และเซิร์ฟเวอร์ Hub Transport ได้รับการตรวจสอบและเข้ารหัส Mutual TLS ถูกใช้เป็นกลไกการตรวจสอบสิทธิ์และการเข้ารหัส แทนที่จะใช้การตรวจสอบความถูกต้อง X.509 Exchange 2010 จะใช้ ความไว้วางใจโดยตรง. ความเชื่อถือโดยตรงหมายความว่าการมีอยู่ของใบรับรองใน Active Directory Services หรือ Active Directory Lightweight Directory Services (AD LDS) จะตรวจสอบความถูกต้องของใบรับรอง บริการไดเรกทอรี Active Directory ถือเป็นกลไกการจัดเก็บข้อมูลที่เชื่อถือได้ เมื่อใช้ความเชื่อถือโดยตรง ไม่สำคัญว่าจะใช้ใบรับรองที่ลงนามเองหรือใบรับรองที่ลงนามโดย CA เมื่อเซิร์ฟเวอร์ Edge Transport สมัครเป็นสมาชิกองค์กร Exchange การสมัครสมาชิก Edge จะเผยแพร่ใบรับรองของเซิร์ฟเวอร์ Edge Transport ไปยังบริการไดเรกทอรี Active Directory เพื่อให้เซิร์ฟเวอร์ Hub Transport สามารถตรวจสอบได้ บริการ Microsoft Exchange EdgeSync เพิ่มชุดใบรับรองเซิร์ฟเวอร์ Hub Transport ให้กับ Active Directory Lightweight Directory Services (AD LDS) เพื่อให้เซิร์ฟเวอร์ Edge Transport สามารถตรวจสอบความถูกต้องได้
  • EdgeSync ใช้การเชื่อมต่อ LDAP ที่ปลอดภัยจากเซิร์ฟเวอร์ Hub Transport เพื่อสมัครรับข้อมูลเซิร์ฟเวอร์ Edge Transport บนพอร์ต TCP 50636 Active Directory Lightweight Directory Services ยังรับฟังบนพอร์ต TCP 50389 การเชื่อมต่อกับพอร์ตนี้ไม่ใช้ SSL คุณสามารถใช้ยูทิลิตี้ LDAP เพื่อเชื่อมต่อกับพอร์ตนี้และตรวจสอบข้อมูล AD LDS
  • ตามค่าเริ่มต้น การรับส่งข้อมูลระหว่างเซิร์ฟเวอร์ Edge Transport ที่อยู่ในสององค์กรที่ต่างกันจะได้รับการเข้ารหัส การตั้งค่า Exchange 2010 จะสร้างใบรับรองที่ลงนามเองและเปิดใช้งาน TLS ตามค่าเริ่มต้น ซึ่งช่วยให้ระบบส่งสามารถเข้ารหัสเซสชัน SMTP ขาเข้าไปยัง Exchange ตามค่าเริ่มต้น Exchange 2010 ยังพยายามใช้ TLS สำหรับการเชื่อมต่อระยะไกลทั้งหมด
  • วิธีการรับรองความถูกต้องสำหรับการรับส่งข้อมูลระหว่างเซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์กล่องจดหมายจะแตกต่างกันเมื่อมีการติดตั้งบทบาทเซิร์ฟเวอร์ Hub Transport และ Mailbox บนคอมพิวเตอร์เครื่องเดียวกัน การถ่ายโอนเมลในเครื่องใช้การตรวจสอบสิทธิ์ Kerberos การถ่ายโอนเมลระยะไกลใช้การรับรองความถูกต้อง NTLM
  • Exchange 2010 ยังรองรับการรักษาความปลอดภัยของโดเมนอีกด้วย Domain Security คือชุดของฟีเจอร์ Exchange 2010 และ Microsoft Outlook 2010 ที่เป็นทางเลือกในราคาประหยัดสำหรับ S/MIME และโซลูชันการรักษาความปลอดภัยการส่งข้อความทางอินเทอร์เน็ตอื่นๆ การรักษาความปลอดภัยของโดเมนเป็นวิธีการจัดการเส้นทางการสื่อสารที่ปลอดภัยระหว่างโดเมนบนอินเทอร์เน็ต เมื่อเส้นทางที่ปลอดภัยเหล่านี้ได้รับการกำหนดค่าแล้ว ข้อความที่ส่งผ่านจากผู้ส่งที่ตรวจสอบสิทธิ์ได้สำเร็จจะปรากฏต่อผู้ใช้ Outlook และ Outlook Web Access เป็นข้อความ "การป้องกันระดับโดเมน" สำหรับข้อมูลเพิ่มเติม โปรดดูภาพรวมความปลอดภัยของโดเมน
  • ตัวแทนจำนวนมากสามารถทำงานได้ทั้งบนเซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์ Edge Transport โดยทั่วไปแล้ว ตัวแทนป้องกันสแปมจะใช้ข้อมูลจากเครื่องคอมพิวเตอร์ที่ใช้ทำงาน ดังนั้นจึงไม่จำเป็นต้องมีปฏิสัมพันธ์กับคอมพิวเตอร์ระยะไกล ข้อยกเว้นคือการกรองผู้รับ การกรองผู้รับต้องมีการเรียก AD LDS หรือ Active Directory เราขอแนะนำให้คุณทำการกรองผู้รับบนเซิร์ฟเวอร์ Edge Transport ในกรณีนี้ ไดเร็กทอรี AD LDS จะอยู่ในคอมพิวเตอร์เครื่องเดียวกับที่ติดตั้งบทบาทเซิร์ฟเวอร์ Edge Transport ดังนั้นจึงไม่จำเป็นต้องมีการเชื่อมต่อระยะไกล หากมีการติดตั้งและกำหนดค่าการกรองผู้รับบนเซิร์ฟเวอร์ Hub Transport จำเป็นต้องเข้าถึงบริการไดเรกทอรี Active Directory
  • ตัวแทนการวิเคราะห์โปรโตคอลถูกใช้โดยคุณลักษณะชื่อเสียงของผู้ส่งใน Exchange 2010 เอเจนต์นี้ยังเชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์ภายนอกต่างๆ เพื่อกำหนดเส้นทางข้อความขาเข้าสำหรับการเชื่อมต่อที่น่าสงสัย
  • ฟีเจอร์ป้องกันสแปมอื่นๆ ทั้งหมดใช้ข้อมูลที่รวบรวม จัดเก็บ และพร้อมใช้งานในคอมพิวเตอร์ท้องถิ่นเท่านั้น โดยทั่วไป ข้อมูลเช่นรายชื่อผู้ส่งที่ปลอดภัยแบบรวมหรือข้อมูลผู้รับสำหรับการกรองผู้รับจะถูกผลักไปที่ไดเร็กทอรี AD LDS ในสถานที่โดยใช้บริการ Microsoft Exchange EdgeSync
  • เอเจนต์ Information Rights Management (IRM) บนเซิร์ฟเวอร์ Hub Transport เชื่อมต่อกับเซิร์ฟเวอร์ Active Directory Rights Management Services (AD RMS) ในองค์กร Active Directory Rights Management Service (AD RMS) เป็นบริการเว็บที่เราแนะนำให้รักษาความปลอดภัยด้วย SSL การเชื่อมต่อกับเซิร์ฟเวอร์ AD RMS นั้นใช้ HTTPS และรับรองความถูกต้องโดยใช้ Kerberos หรือ NTLM ทั้งนี้ขึ้นอยู่กับการกำหนดค่าของเซิร์ฟเวอร์ AD RMS
  • กฎการบันทึก กฎการขนส่ง และกฎการจัดประเภทข้อความจะถูกเก็บไว้ใน Active Directory และเข้าถึงได้โดยตัวแทนการบันทึกและตัวแทนกฎการขนส่งบนเซิร์ฟเวอร์ Hub Transport

    เซิร์ฟเวอร์กล่องจดหมาย

    บนเซิร์ฟเวอร์กล่องจดหมาย ไม่ว่าจะใช้การรับรองความถูกต้อง NTLM หรือ Kerberos หรือไม่นั้นขึ้นอยู่กับบริบทผู้ใช้หรือกระบวนการที่ผู้ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange กำลังทำงานอยู่ ในบริบทนี้ ผู้บริโภคคือแอปพลิเคชันหรือกระบวนการใดๆ ที่ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange เป็นผลให้ในคอลัมน์ การตรวจสอบสิทธิ์เริ่มต้นโต๊ะ เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมายหลายแถวมีค่า NTLM/เคอร์เบอรอส.

    เลเยอร์ตรรกะทางธุรกิจของ Exchange ใช้เพื่อเข้าถึงและโต้ตอบกับร้านค้า Exchange นอกจากนี้ ชั้นตรรกะทางธุรกิจของ Exchange ยังถูกเรียกจากร้านค้า Exchange เพื่อโต้ตอบกับแอปพลิเคชันและกระบวนการภายนอก

    เมื่อผู้บริโภคเลเยอร์ตรรกะทางธุรกิจของ Exchange ทำงานในบริบท Local System วิธีการตรวจสอบสิทธิ์ของผู้บริโภคในการเข้าถึงร้านค้า Exchange จะเป็น Kerberos เสมอ มีการใช้วิธีการตรวจสอบสิทธิ์ Kerberos เนื่องจากผู้รับต้องได้รับการตรวจสอบสิทธิ์โดยใช้บัญชีคอมพิวเตอร์ "ระบบภายใน" และต้องมีการรับรองความถูกต้องแบบสองทาง

    ถ้าผู้รับชั้นตรรกะทางธุรกิจของ Exchange ไม่ทำงานในบริบทของระบบภายใน วิธีการรับรองความถูกต้องคือ NTLM ตัวอย่างเช่น เมื่อผู้ดูแลระบบเรียกใช้ cmdlet ของ Exchange Management Shell ที่ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange ระบบจะใช้การรับรองความถูกต้องของ NTLM

    การรับส่งข้อมูล RPC จะถูกเข้ารหัสเสมอ

    ตารางต่อไปนี้แสดงข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสเส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมาย

    เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมาย

    เส้นทางข้อมูล พอร์ตที่จำเป็น การตรวจสอบสิทธิ์เริ่มต้น รองรับวิธีการตรวจสอบสิทธิ์ รองรับการเข้ารหัส การเข้ารหัสข้อมูลตามค่าเริ่มต้น

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)

    ใช่ กำลังใช้การเข้ารหัส Kerberos

    การเข้าถึงระยะไกลของผู้ดูแลระบบ (รีจิสตรีระยะไกล)

    ใช่ กำลังใช้ IPsec

    การเข้าถึงระยะไกลของผู้ดูแลระบบ (SMB, ไฟล์)

    ใช่ กำลังใช้ IPsec

    Availability Web Service (การเข้าถึงกล่องจดหมายของไคลเอ็นต์)

    ใช่ ใช้การเข้ารหัส RPC

    การจัดกลุ่ม

    ใช่ ใช้การเข้ารหัส RPC

    ระหว่างเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (Exchange ActiveSync)

    80/TCP, 443/TCP (SSL)

    Kerberos การตรวจสอบใบรับรอง

    ใช่ ใช้ HTTPS

    ใช่ โดยใช้ใบรับรองที่ลงนามเอง

    ระหว่างเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (การเข้าถึงเว็บ Outlook)

    80/TCP, 443/TCP (HTTPS)

    ใช่ ด้วย SSL

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (Exchange Web Services)

    ใช่ ด้วย SSL

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (POP3)

    ใช่ ด้วย SSL

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (IMAP4)

    ใช่ ด้วย SSL

    เซิร์ฟเวอร์การสื่อสารของ Office ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (เมื่อเปิดใช้งานการรวม Office Communications Server และ Outlook Web App)

    5075-5077/TCP (เข้า), 5061/TCP (ออก)

    mTLS (จำเป็น)

    mTLS (จำเป็น)

    ใช่ ด้วย SSL

    หมายเหตุสำหรับเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    เซิร์ฟเวอร์ Unified Messaging

    เกตเวย์ IP และ IP PBX รองรับเฉพาะการตรวจสอบสิทธิ์ใบรับรอง ซึ่งใช้การตรวจสอบสิทธิ์ Mutual TLS เพื่อเข้ารหัสการรับส่งข้อมูล SIP และการตรวจสอบสิทธิ์ตามที่อยู่ IP สำหรับการเชื่อมต่อ SIP หรือ TCP เกตเวย์ IP ไม่รองรับการพิสูจน์ตัวตน NTLM และ Kerberos ดังนั้น เมื่อใช้การรับรองความถูกต้องตามที่อยู่ IP กลไกการตรวจสอบสิทธิ์สำหรับการเชื่อมต่อที่ไม่ได้เข้ารหัส (TCP) จะใช้ที่อยู่ IP ของการเชื่อมต่อ เมื่อใช้ใน Unified Messaging การตรวจสอบสิทธิ์แบบใช้ IP จะตรวจสอบว่าที่อยู่ IP ที่ระบุนั้นได้รับอนุญาตให้เชื่อมต่อหรือไม่ ที่อยู่ IP ได้รับการกำหนดค่าบนเกตเวย์ IP หรือ IP PBX

    เกตเวย์ IP และ IP PBX รองรับ Mutual TLS เพื่อเข้ารหัสการรับส่งข้อมูล SIP หลังจากนำเข้าและส่งออกใบรับรองที่เชื่อถือได้ที่จำเป็นเรียบร้อยแล้ว IP เกตเวย์หรือ IP PBX จะขอใบรับรองจากเซิร์ฟเวอร์ Unified Messaging จากนั้นขอใบรับรองจาก IP เกตเวย์หรือ IP PBX การแลกเปลี่ยนใบรับรองที่เชื่อถือได้ระหว่างเกตเวย์ IP หรือ IP PBX และเซิร์ฟเวอร์ Unified Messaging ทำให้อุปกรณ์ทั้งสองสามารถสื่อสารได้อย่างปลอดภัยโดยใช้ Mutual TLS

    ตารางต่อไปนี้จัดเตรียมข้อมูลพอร์ต การรับรองความถูกต้อง และการเข้ารหัสสำหรับเส้นทางข้อมูลระหว่างเซิร์ฟเวอร์ UM และเซิร์ฟเวอร์อื่นๆ

    เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์ Unified Messaging

    เส้นทางข้อมูล พอร์ตที่จำเป็น การตรวจสอบสิทธิ์เริ่มต้น รองรับวิธีการตรวจสอบสิทธิ์ รองรับการเข้ารหัส การเข้ารหัสข้อมูลตามค่าเริ่มต้น

    การเข้าถึง Active Directory

    389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)

    ใช่ กำลังใช้การเข้ารหัส Kerberos

    UM Dial-in (เกตเวย์ IP PBX/VoIP)

    5060/TCP , 5065/TCP, 5067/TCP (ในโหมดไม่ปลอดภัย), 5061/TCP, 5066/TCP, 5068/TCP (ในโหมดปลอดภัย), ช่วงพอร์ตไดนามิก 16000-17000/TCP (การจัดการ), UDP แบบไดนามิก พอร์ตจากช่วง 1024-65535/UDP (RTP)

    ตามที่อยู่ IP

    ตามที่อยู่ IP, MTLS

    ใช่ ใช้ SIP/TLS, SRTP

    UM เว็บเซอร์วิส

    80/TCP, 443/TCP (SSL)

    การรับรองความถูกต้องของ Windows แบบบูรณาการ (เจรจา)

    ใช่ ด้วย SSL

    จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Client Access

    5075, 5076, 5077 (ทีซีพี)

    การรับรองความถูกต้องของ Windows แบบรวม (การเจรจา)

    พื้นฐาน, ไดเจสต์, NTLM, เจรจา (Kerberos)

    ใช่ ด้วย SSL

    เซิร์ฟเวอร์ UM ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (เล่นบนโทรศัพท์)

    RPC แบบไดนามิก

    ใช่ ใช้การเข้ารหัส RPC

    จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Hub Transport

    ใช่ กำลังใช้ TLS

    จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Mailbox

    ใช่ ใช้การเข้ารหัส RPC

    หมายเหตุสำหรับ Unified Messaging Servers

    • เมื่อคุณสร้างอ็อบเจ็กต์เกตเวย์ UM IP ใน Active Directory คุณต้องกำหนดที่อยู่ IP ของเกตเวย์ IP จริงหรือ IP PBX เมื่อคุณกำหนดที่อยู่ IP ของอ็อบเจ็กต์เกตเวย์ UM IP ที่อยู่ IP จะถูกเพิ่มในรายการเกตเวย์ IP ที่อนุญาตหรือ IP PBX (หรือที่เรียกว่าผู้เข้าร่วมเซสชัน SIP) ที่เซิร์ฟเวอร์ UM ได้รับอนุญาตให้สื่อสารด้วย หลังจากที่คุณสร้างเกตเวย์ UM IP คุณสามารถเชื่อมโยงกับแผนการโทร UM ได้ การแมปเกตเวย์ UM IP กับแผนการโทรช่วยให้เซิร์ฟเวอร์ UM ที่แมปกับแผนการโทรเพื่อใช้การรับรองความถูกต้องตามที่อยู่ IP เพื่อสื่อสารกับเกตเวย์ IP หากไม่ได้สร้างหรือกำหนดค่าเกตเวย์ UM IP ให้ใช้ที่อยู่ IP ที่ถูกต้อง การรับรองความถูกต้องจะล้มเหลวและเซิร์ฟเวอร์ UM จะไม่ยอมรับการเชื่อมต่อจากที่อยู่ IP ของเกตเวย์ IP นั้น นอกจากนี้ หากคุณใช้ Mutual TLS, เกตเวย์ IP หรือ IP PBX และเซิร์ฟเวอร์ Unified Messaging จะต้องกำหนดค่าเกตเวย์ UM IP เพื่อใช้ชื่อโดเมนแบบเต็ม (FQDN) หลังจากที่คุณกำหนดค่าเกตเวย์ UM IP โดยใช้ FQDN แล้ว คุณต้องเพิ่มเรกคอร์ดโฮสต์สำหรับเกตเวย์ไปยังโซนการค้นหา DNS ที่ส่งต่อ
    • ใน Exchange 2010 เซิร์ฟเวอร์ Unified Messaging สามารถสื่อสารบนพอร์ต 5060/TCP (ไม่ปลอดภัย) หรือพอร์ต 5061/TCP (ปลอดภัย) และสามารถกำหนดค่าให้ใช้พอร์ตทั้งสองได้

    สำหรับข้อมูลเพิ่มเติม โปรดดูที่ การทำความเข้าใจ UM VoIP Security และทำความเข้าใจโปรโตคอล พอร์ต และบริการใน Unified Messaging

    กฎไฟร์วอลล์ Windows ที่สร้างโดย Exchange 2010 Setup

    Windows Firewall with Advanced Security เป็นไฟร์วอลล์ที่ทำงานบนคอมพิวเตอร์แบบเก็บสถานะ ซึ่งกรองการรับส่งข้อมูลขาเข้าและขาออกตามกฎไฟร์วอลล์ การตั้งค่า Exchange 2010 สร้างกฎไฟร์วอลล์ Windows เพื่อเปิดพอร์ตที่จำเป็นสำหรับการสื่อสารของเซิร์ฟเวอร์และไคลเอ็นต์ในแต่ละบทบาทของเซิร์ฟเวอร์ ดังนั้น คุณจึงไม่จำเป็นต้องใช้ SCW เพื่อกำหนดการตั้งค่าเหล่านี้อีกต่อไป สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Windows Firewall with Advanced Security โปรดดูที่ Windows Firewall with Advanced Security และ IPsec

    ตารางต่อไปนี้แสดงรายการกฎไฟร์วอลล์ Windows ที่สร้างขึ้นโดยการตั้งค่า Exchange รวมถึงพอร์ตที่เปิดอยู่บนแต่ละบทบาทของเซิร์ฟเวอร์ คุณสามารถดูกฎเหล่านี้ได้โดยใช้ Windows Firewall พร้อมสแน็ปอิน MMC ความปลอดภัยขั้นสูง

    ชื่อกฎ บทบาทเซิร์ฟเวอร์ ท่าเรือ โปรแกรม

    MSExchangeADTopology - RPC (ขาเข้า TCP)

    RPC แบบไดนามิก

    Bin\MSExchangeADTopologyService.exe

    MSExchangeMonitoring - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์, เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์ Edge Transport, เซิร์ฟเวอร์ Unified Messaging

    RPC แบบไดนามิก

    Bin\Microsoft.Exchange.Management.Monitoring.exe

    MSExchangeServiceHost - RPC (ขาเข้า TCP)

    RPC แบบไดนามิก

    Bin\Microsoft.Exchange.ServiceHost.exe

    MSExchangeServiceHost - RPCEPMap (ขาเข้า TCP)

    Bin\Microsoft.Exchange.Service.Host

    MSExchangeRPCEPMap (GFW) (ขาเข้า TCP)

    MSExchangeRPC (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์, เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์กล่องจดหมาย, เซิร์ฟเวอร์ Unified Messaging

    RPC แบบไดนามิก

    MSExchange - IMAP4 (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    MSExchangeIMAP4 (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe

    MSExchange - POP3 (FGW) (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    MSExchange - POP3 (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe

    MSExchange - OWA (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    5075, 5076, 5077 (ทีซีพี)

    MSExchangeOWAAppPool (TCP ใน)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    5075, 5076, 5077 (ทีซีพี)

    inetsrv\w3wp.exe

    MSExchangeAB RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    RPC แบบไดนามิก

    MSExchangeAB-RPCEPMap (TCP-in)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    MSExchangeAB-RpcHttp (TCP-in)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    6002, 6004 (TCP)

    Bin\Microsoft.Exchange.AddressBook.Service.exe

    RpcHttpLBS (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    RPC แบบไดนามิก

    System32\Svchost.exe

    MSExchangeRPC - RPC (ขาเข้า TCP)

    RPC แบบไดนามิก

    MSExchangeRPC - PRCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ เซิร์ฟเวอร์กล่องจดหมาย

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeRPC (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ เซิร์ฟเวอร์กล่องจดหมาย

    Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeMailboxReplication (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    MSExchangeMailboxReplication (ขาเข้า TCP)

    เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์

    Bin\MSExchangeMailboxReplication.exe

    MSExchangeIS - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    MSExchangeIS RPCEP Map (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    MSExchangeIS (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    6001, 6002, 6003, 6004 (TCP)

    MSExchangeIS (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    MSExchangeMailboxAssistants - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    MSExchangeMailboxAssistants - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeMailboxAssistants.exe

    MSExchangeMailSubmission - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    MSExchangeMailSubmission - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeMailSubmission.exe

    MSExchangeMigration - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    Bin\MSExchangeMigration.exe

    MSExchangeMigration - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeMigration.exe

    MSExchangerepl - Log Copier (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    Bin\MSExchangeRepl.exe

    MSExchangerepl - RPC-EPMap (TCP-in)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeRepl.exe

    MSExchangeSearch - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    Bin\Microsoft.Exchange.Search.ExSearch.exe

    MSExchangeThrottling - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    Bin\MSExchangeThrottling.exe

    MSExchangeThrottling - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    Bin\MSExchangeThrottling.exe

    MSFTED - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์กล่องจดหมาย

    RPC แบบไดนามิก

    MSFTED - RPCEPmap (TCP-in)

    เซิร์ฟเวอร์กล่องจดหมาย

    MSExchangeEdgeSync - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    RPC แบบไดนามิก

    MSExchangeEdgeSync RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    Bin\Microsoft.Exchange.EdgeSyncSvc.exe

    MSExchangeTransportWorker - RPC (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    RPC แบบไดนามิก

    Bin\edgetransport.exe

    MSExchangeTransportWorker - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    Bin\edgetransport.exe

    MSExchangeTransportWorker (GFW) (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    MSExchangeTransportWorker (ขาเข้า TCP)

    เซิร์ฟเวอร์ขนส่งฮับ

    Bin\edgetransport.exe

    MSExchangeTransportLogSearch - RPC (ขาเข้า TCP)

    RPC แบบไดนามิก

    MSExchangeTransportLogSearch - RPCEPMap (ขาเข้า TCP)

    เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์ Edge Transport, เซิร์ฟเวอร์ Mailbox

    Bin\MSExchangeTransportLogSearch.exe

    SESWorker (GFW) (TCP-in)

    Unified Messaging Server

    SESWorker (ขาเข้า TCP)

    Unified Messaging Server

    UnifiedMessaging\SESWorker.exe

    UMService (GFW) (ขาเข้า TCP)

    Unified Messaging Server

    UMService (ขาเข้า TCP)

    Unified Messaging Server

    Bin\UMService.exe

    UMWorkerProcess (GFW) (ขาเข้า TCP)

    Unified Messaging Server

    5065, 5066, 5067, 5068

    UMWorkerProcess (ขาเข้า TCP)

    Unified Messaging Server

    5065, 5066, 5067, 5068

    Bin\UMWorkerProcess.exe

    UMWorkerProcess - RPC (ขาเข้า TCP)

    Unified Messaging Server

    RPC แบบไดนามิก

    Bin\UMWorkerProcess.exe

    หมายเหตุเกี่ยวกับกฎไฟร์วอลล์ Windows ที่สร้างโดย Exchange 2010 Setup

    • บนเซิร์ฟเวอร์ที่ติดตั้ง IIS ไว้ Windows จะเปิดพอร์ต HTTP (พอร์ต 80, TCP) และ HTTPS (พอร์ต 443, TCP) การตั้งค่า Exchange 2010 ไม่เปิดพอร์ตเหล่านี้ ดังนั้น พอร์ตเหล่านี้จึงไม่แสดงอยู่ในตารางก่อนหน้านี้
    • ใน Windows Server 2008 และ Windows Server 2008 R2 Windows Firewall พร้อม Advanced Security ช่วยให้คุณสามารถระบุกระบวนการหรือบริการที่จะเปิดพอร์ต ซึ่งจะปลอดภัยกว่าเนื่องจากพอร์ตสามารถใช้ได้โดยกระบวนการหรือบริการที่ระบุในกฎเท่านั้น การตั้งค่า Exchange สร้างกฎไฟร์วอลล์ด้วยชื่อกระบวนการที่ระบุ ในบางกรณี เพื่อจุดประสงค์ด้านความเข้ากันได้ กฎเพิ่มเติมจะถูกสร้างขึ้นซึ่งไม่จำกัดเฉพาะกระบวนการนี้ คุณสามารถปิดใช้งานหรือลบกฎที่ไม่ จำกัด กระบวนการและเก็บกฎที่ จำกัด กระบวนการที่สอดคล้องกันหากสภาพแวดล้อมการปรับใช้ปัจจุบันของคุณรองรับ กฎที่ไม่ จำกัด เฉพาะกระบวนการสามารถแยกแยะได้ด้วยคำว่า (กฟภ.)ในนามของกฎ
    • บริการ Exchange จำนวนมากใช้การเรียกขั้นตอนระยะไกล (RPC) เพื่อสื่อสาร กระบวนการของเซิร์ฟเวอร์ที่ใช้การเรียกโพรซีเดอร์ระยะไกลเชื่อมต่อกับตัวแมปจุดปลาย RPC เพื่อรับตำแหน่งข้อมูลแบบไดนามิกและลงทะเบียนในฐานข้อมูลตัวแมปปลายทาง ไคลเอ็นต์ RPC โต้ตอบกับ RPC Endpoint Mapper เพื่อกำหนดปลายทางที่ใช้โดยกระบวนการของเซิร์ฟเวอร์ ตามค่าเริ่มต้น RPC Endpoint Mapper จะรับฟังพอร์ต 135 (TCP) เมื่อคุณกำหนดค่า Windows Firewall สำหรับกระบวนการที่ใช้การเรียกขั้นตอนระยะไกล การตั้งค่า Exchange 2010 จะสร้างกฎไฟร์วอลล์สองกฎสำหรับกระบวนการนั้น กฎข้อหนึ่งอนุญาตให้สื่อสารกับตัวแมปจุดปลาย RPC และกฎข้อที่สองอนุญาตให้สื่อสารกับปลายทางที่กำหนดแบบไดนามิก สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเรียกโพรซีเดอร์ระยะไกล โปรดดูบทความ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการสร้างกฎไฟร์วอลล์ Windows สำหรับการเรียกขั้นตอนระยะไกลแบบไดนามิก โปรดดูบทความ

      สำหรับข้อมูลเพิ่มเติม ดูบทความในฐานความรู้ของ Microsoft 179442

[บทความนี้เป็นเอกสารเบื้องต้นและอาจมีการเปลี่ยนแปลงในรุ่นต่อๆ ไป ส่วนที่ว่างเปล่าจะถูกรวมเป็นตัวยึดตำแหน่ง หากคุณต้องการเขียนรีวิว เรายินดีเป็นอย่างยิ่งที่จะได้รับมัน ส่งมาให้เราทางอีเมล์ [ป้องกันอีเมล]]

ใช้ได้กับ: Exchange Server 2016

ข้อมูลเกี่ยวกับพอร์ตเครือข่ายที่ Exchange 2016 ใช้สำหรับการเข้าถึงไคลเอ็นต์และการไหลของจดหมาย

หัวข้อนี้ให้ข้อมูลเกี่ยวกับพอร์ตเครือข่ายที่ใช้โดย Microsoft Exchange Server 2016 เพื่อสื่อสารกับไคลเอนต์อีเมล อินเทอร์เน็ตเมลเซิร์ฟเวอร์ และบริการอื่นๆ ที่ตั้งอยู่ภายนอกองค์กร Exchange ภายในองค์กรของคุณ ก่อนที่คุณจะเริ่ม ให้พิจารณากฎพื้นฐานต่อไปนี้

    เราไม่สนับสนุนการจำกัดหรือปรับเปลี่ยนการรับส่งข้อมูลเครือข่ายระหว่าง Exchange Servers ภายใน ระหว่าง Exchange Servers ภายในและเซิร์ฟเวอร์ Lync ภายในหรือ Skype for Business หรือระหว่าง Exchange Servers ภายในและตัวควบคุมโดเมน Active Directory ภายในในประเภททอพอโลยีใดๆ หากคุณกำลังใช้ไฟร์วอลล์หรืออุปกรณ์เครือข่ายที่สามารถจำกัดหรือแก้ไขการรับส่งข้อมูลเครือข่ายนี้ คุณต้องกำหนดค่ากฎเพื่ออนุญาตการสื่อสารฟรีและไม่จำกัดระหว่างเซิร์ฟเวอร์เหล่านี้ (กฎที่อนุญาตการรับส่งข้อมูลเครือข่ายเข้าและออกจากพอร์ตใดๆ รวมถึงพอร์ต RPC แบบสุ่ม และโปรโตคอลใดๆ ) ซึ่งไม่เปลี่ยนแปลงแม้แต่น้อย)

    เซิร์ฟเวอร์ Edge Transport มักจะอยู่ในเครือข่ายปริมณฑล ดังนั้นการรับส่งข้อมูลเครือข่ายระหว่างเซิร์ฟเวอร์ Edge Transport และอินเทอร์เน็ต และระหว่างเซิร์ฟเวอร์ Edge Transport และองค์กร Exchange ภายในนั้นคาดว่าจะถูกจำกัด พอร์ตเครือข่ายเหล่านี้ได้อธิบายไว้ในส่วนนี้

    คุณถูกคาดหวังให้จำกัดการรับส่งข้อมูลเครือข่ายระหว่างไคลเอนต์และบริการภายนอกและองค์กรแลกเปลี่ยนภายใน คุณยังสามารถจำกัดการรับส่งข้อมูลระหว่างไคลเอ็นต์ภายในและเซิร์ฟเวอร์ Exchange ภายในได้ พอร์ตเครือข่ายเหล่านี้ได้อธิบายไว้ในส่วนนี้

เนื้อหา

พอร์ตเครือข่ายที่จำเป็นสำหรับลูกค้าและบริการ

พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมล (ไม่มีเซิร์ฟเวอร์ Edge Transport)

พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมลด้วยเซิร์ฟเวอร์ Edge Transport

พอร์ตเครือข่ายที่จำเป็นสำหรับการปรับใช้แบบไฮบริด

พอร์ตเครือข่ายที่จำเป็นสำหรับ Unified Messaging

พอร์ตเครือข่ายที่ไคลเอนต์อีเมลจำเป็นต้องเข้าถึงกล่องจดหมายและบริการอื่นๆ ในองค์กร Exchange ได้อธิบายไว้ในไดอะแกรมและตารางต่อไปนี้

หมายเหตุ

    ปลายทางสำหรับไคลเอ็นต์และบริการเหล่านี้คือบริการการเข้าถึงไคลเอ็นต์บนเซิร์ฟเวอร์กล่องจดหมาย ใน Exchange 2016 บริการการเข้าถึงไคลเอ็นต์ (ภายนอก) และบริการภายในได้รับการติดตั้งร่วมกันบนเซิร์ฟเวอร์กล่องจดหมายเดียวกัน ดูส่วนสำหรับข้อมูลเพิ่มเติม

    แม้ว่าไดอะแกรมจะแสดงไคลเอนต์และบริการจากอินเทอร์เน็ต แนวคิดจะเหมือนกันสำหรับไคลเอนต์ภายใน (ตัวอย่างเช่น ไคลเอนต์ในฟอเรสต์บัญชีที่เข้าถึงเซิร์ฟเวอร์ Exchange ในฟอเรสต์ทรัพยากร) ในทำนองเดียวกัน ไม่มีคอลัมน์ต้นทางในตารางเนื่องจากต้นทางสามารถเป็นตำแหน่งที่ตั้งใดๆ ภายนอกองค์กร Exchange (เช่น อินเทอร์เน็ตหรือฟอเรสต์ของบัญชี)

    เซิร์ฟเวอร์ Edge Transport ไม่เข้าร่วมในการรับส่งข้อมูลเครือข่ายที่เกี่ยวข้องกับไคลเอนต์และบริการเหล่านี้

วัตถุประสงค์พอร์ตหมายเหตุ

การเชื่อมต่อเว็บที่เข้ารหัสถูกใช้โดยไคลเอนต์และบริการต่อไปนี้

    บริการค้นหาอัตโนมัติ

    แลกเปลี่ยน ActiveSync

    บริการเว็บแลกเปลี่ยน (EWS)

    การแจกจ่ายสมุดที่อยู่แบบออฟไลน์

    Outlook Anywhere (RPC ผ่าน HTTP)

    MAPI Outlook ผ่าน HTTP

    Outlook บนเว็บ

443/TCP (HTTPS)

    ข้อมูลอ้างอิง EWS สำหรับการแลกเปลี่ยน

การเชื่อมต่อเว็บที่ไม่ได้เข้ารหัสถูกใช้โดยไคลเอนต์และบริการต่อไปนี้

    เผยแพร่ปฏิทินของคุณไปยังเว็บ

    Outlook บนเว็บ (เปลี่ยนเส้นทางไปยังพอร์ต 443/TCP)

    การค้นหาอัตโนมัติ (ทางเลือกอื่นเมื่อพอร์ต 443/TCP ไม่พร้อมใช้งาน)

80/TCP (HTTP)

เมื่อใดก็ตามที่เป็นไปได้ เราขอแนะนำให้คุณใช้การเชื่อมต่อเว็บที่เข้ารหัสบนพอร์ต 443/TCP เพื่อปกป้องข้อมูลประจำตัวและข้อมูลอื่นๆ อย่างไรก็ตาม บริการบางอย่างต้องได้รับการกำหนดค่าให้ใช้การเชื่อมต่อเว็บที่ไม่ได้เข้ารหัสบนพอร์ต 80/TCP ไปยังบริการการเข้าถึงไคลเอ็นต์บนเซิร์ฟเวอร์กล่องจดหมาย

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับไคลเอนต์และบริการเหล่านี้ ดูบทความต่อไปนี้

ไคลเอ็นต์ IMAP4

143/TCP (IMAP), 993/TCP (IMAP ที่ปลอดภัย)

IMAP4 ถูกปิดใช้งานโดยค่าเริ่มต้น ดูส่วนสำหรับข้อมูลเพิ่มเติม

บริการ IMAP4 ในบริการการเข้าถึงไคลเอ็นต์บนพร็อกซีเซิร์ฟเวอร์กล่องจดหมายจะเชื่อมต่อกับบริการ IMAP4 ภายในบนเซิร์ฟเวอร์กล่องจดหมาย

ลูกค้า POP3

110/TCP (POP3), 995/TCP (ปลอดภัย POP3)

ตามค่าเริ่มต้น โปรโตคอล POP3 จะถูกปิดใช้งาน ดูส่วนสำหรับข้อมูลเพิ่มเติม

บริการ POP3 ในบริการการเข้าถึงไคลเอ็นต์บนพร็อกซีเซิร์ฟเวอร์กล่องจดหมายจะเชื่อมต่อกับบริการ POP3 ภายในบนเซิร์ฟเวอร์กล่องจดหมาย

ไคลเอนต์ SMTP (พร้อมการรับรองความถูกต้อง)

587/TCP (SMTP รับรองความถูกต้อง)

ตัวเชื่อมต่อการรับเริ่มต้นคือ "Client Frontend " ในบริการขนส่งภายนอกจะรับฟังข้อความจากไคลเอนต์ SMTP ที่ตรวจสอบสิทธิ์บนพอร์ต 587

บันทึก.

ถ้าคุณมีไคลเอนต์อีเมลที่สามารถส่งข้อความ SMTP ที่ตรวจสอบสิทธิ์บนพอร์ต 25 เท่านั้น คุณสามารถเปลี่ยนค่าการเชื่อมโยงของตัวเชื่อมต่อ Receive นี้เพื่อฟังข้อความ SMTP ที่ตรวจสอบสิทธิ์บนพอร์ต 25 ได้เช่นกัน

สู่จุดเริ่มต้น

พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งจดหมาย

จดหมายขาออก

25/TCP (SMTP)

เซิร์ฟเวอร์กล่องจดหมาย

อินเทอร์เน็ต(ทั้งหมด)

ตามค่าเริ่มต้น Exchange จะไม่สร้างตัวเชื่อมต่อการส่งที่อนุญาตให้คุณส่งจดหมายไปยังอินเทอร์เน็ต คุณต้องสร้างตัวเชื่อมต่อการส่งด้วยตนเอง ดูส่วนสำหรับข้อมูลเพิ่มเติม

จดหมายขาออก (หากส่งผ่านบริการขนส่งภายนอก)

25/TCP (SMTP)

เซิร์ฟเวอร์กล่องจดหมาย

อินเทอร์เน็ต(ทั้งหมด)

เมลขาออกจะถูกส่งผ่านบริการขนส่งภายนอกก็ต่อเมื่อเปิดใช้งานการตั้งค่าตัวเชื่อมต่อการส่ง พร็อกซี่ผ่านเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ใน EAC หรือพารามิเตอร์ -FrontEndProxyEnabled $true ใน Exchange Management Shell

ในกรณีนี้ ตัวเชื่อมต่อการรับเริ่มต้น "Outbound Proxy Frontend " ในบริการ External Transport จะรับฟังจดหมายขาออกจากบริการ Transport บนเซิร์ฟเวอร์ Mailbox สำหรับข้อมูลเพิ่มเติม โปรดดูที่

เซิร์ฟเวอร์ DNS สำหรับการแก้ปัญหาชื่อฮ็อพถัดไปของเมล (ไม่แสดง)

53/UDP, 53/TCP (DNS)

เซิร์ฟเวอร์กล่องจดหมาย

เซิร์ฟเวอร์ DNS

สู่จุดเริ่มต้น

เซิร์ฟเวอร์ Edge Transport ที่สมัครใช้งานซึ่งติดตั้งในเครือข่ายขอบเขตจะส่งผลต่อการรับส่งอีเมลด้วยวิธีต่อไปนี้:

    จดหมายขาออกจากองค์กร Exchange ไม่เคยผ่านบริการขนส่งภายนอกบนเซิร์ฟเวอร์กล่องจดหมาย โดยจะเปลี่ยนเส้นทางจากบริการ Transport บนเซิร์ฟเวอร์กล่องจดหมายของไซต์ Active Directory ที่สมัครรับข้อมูลไปยังเซิร์ฟเวอร์ Edge Transport เสมอ (โดยไม่คำนึงถึงเวอร์ชันของ Exchange บนเซิร์ฟเวอร์ Edge Transport)

    อีเมลขาเข้าจะเปลี่ยนเส้นทางจากเซิร์ฟเวอร์ Edge Transport ไปยังเซิร์ฟเวอร์กล่องจดหมายของไซต์ Active Directory ที่สมัครรับข้อมูล นี่หมายถึงสิ่งต่อไปนี้:

    • เมลจากเซิร์ฟเวอร์ Exchange 2016 หรือ Exchange 2013 Edge Transport จะเข้าสู่บริการ External Transport ก่อน จากนั้นจึงกำหนดเส้นทางไปยังบริการ Transport บนเซิร์ฟเวอร์ Exchange 2016 Mailbox

      เมลจากเซิร์ฟเวอร์ Exchange 2010 Edge Transport จะส่งตรงไปยังบริการขนส่งบนเซิร์ฟเวอร์ Exchange 2016 Mailbox เสมอ

พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมลในองค์กร Exchange ที่มีเซิร์ฟเวอร์ Edge Transport มีการอธิบายไว้ในไดอะแกรมและตารางต่อไปนี้

วัตถุประสงค์พอร์ตแหล่งที่มาวัตถุประสงค์หมายเหตุ

จดหมายขาเข้า - จากอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ Edge Transport

25/TCP (SMTP)

อินเทอร์เน็ต(ทั้งหมด)

ตัวเชื่อมต่อการรับเริ่มต้นที่ชื่อตัวเชื่อมต่อการรับภายในเริ่มต้น <имя пограничного транспортного сервера> " บนเซิร์ฟเวอร์ Edge Transport จะรับฟังเมล SMTP ที่ไม่ระบุชื่อบนพอร์ต 25

อีเมลขาเข้า - จากเซิร์ฟเวอร์ Edge Transport ไปยังองค์กร Exchange ภายใน

25/TCP (SMTP)

เซิร์ฟเวอร์ Edge Transport

ตัวเชื่อมต่อส่งเริ่มต้นชื่อ "EdgeSync - ขาเข้าไปยัง " ส่งต่อเมลขาเข้าบนพอร์ต 25 ไปยังเซิร์ฟเวอร์ Mailbox ใดๆ ในไซต์ Active Directory ที่สมัครใช้งาน สำหรับข้อมูลเพิ่มเติม โปรดดูที่

ตัวเชื่อมต่อการรับเริ่มต้น "ส่วนหน้าเริ่มต้น " ในบริการ External Transport บนเซิร์ฟเวอร์ Mailbox จะรับฟังจดหมายขาเข้าทั้งหมด (รวมถึงจดหมายจากเซิร์ฟเวอร์ Exchange 2016 และ Exchange 2013 Edge Transport) บนพอร์ต 25

อีเมลขาออก - จากองค์กร Exchange ภายในไปยังเซิร์ฟเวอร์ Edge Transport

25/TCP (SMTP)

เซิร์ฟเวอร์กล่องจดหมายในไซต์ Active Directory ที่สมัครเป็นสมาชิก

จดหมายขาออกจะข้ามบริการขนส่งภายนอกบนเซิร์ฟเวอร์กล่องจดหมายเสมอ

อีเมลจะถูกส่งต่อจากบริการ Transport บนเซิร์ฟเวอร์กล่องจดหมายใดๆ ในไซต์ Active Directory ที่สมัครรับข้อมูลไปยังเซิร์ฟเวอร์ Edge Transport โดยใช้ตัวเชื่อมต่อ Send ภายในองค์กรโดยนัยและมองไม่เห็น ซึ่งจะกำหนดเส้นทางอีเมลระหว่างเซิร์ฟเวอร์ Exchange ในองค์กรเดียวกันโดยอัตโนมัติ

ตัวเชื่อมต่อการรับภายในเริ่มต้น บนเซิร์ฟเวอร์ Edge Transport จะรับฟังเมล SMTP บนพอร์ต 25 จากบริการ Transport บนเซิร์ฟเวอร์กล่องจดหมายใดๆ ในไซต์ Active Directory ที่สมัครรับข้อมูล

เมลขาออก - จากเซิร์ฟเวอร์ Edge Transport ไปยังอินเทอร์เน็ต

25/TCP (SMTP)

เซิร์ฟเวอร์ Edge Transport

อินเทอร์เน็ต(ทั้งหมด)

ตัวเชื่อมต่อส่งเริ่มต้นชื่อ "EdgeSync - with <имя сайта Active Directory> ไปยังอินเทอร์เน็ต" จะส่งต่อเมลขาออกบนพอร์ต 25 จากเซิร์ฟเวอร์ Edge Transport ไปยังอินเทอร์เน็ต

การซิงโครไนซ์ EdgeSync

50636/TCP (LDAP ที่ปลอดภัย)

เซิร์ฟเวอร์กล่องจดหมายในไซต์ Active Directory ที่สมัครใช้งานซึ่งมีส่วนร่วมในการซิงโครไนซ์ EdgeSync

เซิร์ฟเวอร์ Edge Transport

หากเซิร์ฟเวอร์ Edge Transport สมัครรับข้อมูลจากไซต์ Active Directory เซิร์ฟเวอร์ Mailbox ทั้งหมดที่มีอยู่ในไซต์จะเข้าร่วมในการซิงโครไนซ์ EdgeSync แต่ถ้าคุณเพิ่มเซิร์ฟเวอร์กล่องจดหมายในภายหลัง เซิร์ฟเวอร์เหล่านั้นจะไม่เข้าร่วมในการซิงโครไนซ์ EdgeSync โดยอัตโนมัติ

เซิร์ฟเวอร์ DNS สำหรับการแก้ปัญหาชื่อฮ็อพถัดไป (ไม่แสดง)

53/UDP, 53/TCP (DNS)

เซิร์ฟเวอร์ Edge Transport

เซิร์ฟเวอร์ DNS

ดูการแก้ปัญหาชื่อ

ชื่อเสียงของผู้ส่ง Open Proxy Detection (ไม่แสดง)

ดูหมายเหตุ

เซิร์ฟเวอร์ Edge Transport

อินเทอร์เน็ต

โดยค่าเริ่มต้น เอเจนต์การวิเคราะห์โปรโตคอลจะใช้การค้นพบพร็อกซีแบบเปิดเป็นหนึ่งในเงื่อนไขสำหรับการคำนวณระดับความเชื่อถือของเซิร์ฟเวอร์การส่งข้อความต้นทาง ดูบทความสำหรับข้อมูลเพิ่มเติม

พอร์ต TCP ต่อไปนี้ใช้เพื่อตรวจสอบเซิร์ฟเวอร์ข้อความต้นทางสำหรับพร็อกซีเซิร์ฟเวอร์ที่เปิดอยู่:

นอกจากนี้ หากองค์กรของคุณใช้พร็อกซีเซิร์ฟเวอร์เพื่อควบคุมการรับส่งข้อมูลทางอินเทอร์เน็ตขาออก คุณต้องกำหนดชื่อพร็อกซีเซิร์ฟเวอร์ ประเภท และพอร์ต TCP ที่จำเป็นในการเข้าถึงอินเทอร์เน็ตและตรวจหาพร็อกซีเซิร์ฟเวอร์ที่เปิดอยู่

คุณยังสามารถปิดใช้งานการตรวจหาพร็อกซีแบบเปิดได้

ดูส่วนสำหรับข้อมูลเพิ่มเติม

สู่จุดเริ่มต้น

มติชื่อ

มติชื่อ

การแก้ปัญหาอีเมล DNS แบบ Next-hop เป็นส่วนพื้นฐานของการรับส่งอีเมลในองค์กร Exchange เซิร์ฟเวอร์ Exchange ที่รับผิดชอบในการรับอีเมลขาเข้าหรือการส่งจดหมายขาออกจะต้องสามารถแก้ไขชื่อโฮสต์ภายในและภายนอกเพื่อกำหนดเส้นทางอีเมลได้อย่างถูกต้อง เซิร์ฟเวอร์ Exchange ภายในทั้งหมดต้องสามารถแก้ไขชื่อโฮสต์ภายในเพื่อกำหนดเส้นทางอีเมลได้อย่างถูกต้อง มีหลายวิธีในการออกแบบโครงสร้างพื้นฐาน DNS ของคุณ แต่ผลลัพธ์ที่สำคัญคือเพื่อให้แน่ใจว่าฮ็อพถัดไปได้รับการแก้ไขอย่างเหมาะสมบนเซิร์ฟเวอร์ Exchange ทั้งหมด

เซิร์ฟเวอร์ Exchange 2000/2003 ของฉันใช้พอร์ต TCP และ UDP ใด

สำหรับวัตถุประสงค์ในการกำหนดค่าไฟร์วอลล์หรือสำหรับการแก้ไขปัญหาการสื่อสาร อาจเป็นประโยชน์ที่จะทราบว่าพอร์ต TCP/UDP ใดที่พอร์ต TCP/UDP ของ Exchange 2000 Server และ Exchange 2000 Conferencing Server กำลังใช้อยู่ บทความนี้เป็นจริงสำหรับการติดตั้ง Exchange Server 2003

โปรโตคอล: LDAP

  • พอร์ต (TCP/UDP): 389 (TCP)
  • คำอธิบาย: Lightweight Directory Access Protocol (LDAP) ที่ใช้โดย Active Directory, Active Directory Connector และไดเรกทอรี Microsoft Exchange Server 5.5

โปรโตคอล: LDAP/SSL

  • พอร์ต (TCP/UDP): 636 (TCP)
  • คำอธิบาย: LDAP ผ่าน Secure Sockets Layer (SSL) เมื่อเปิดใช้งาน SSL ข้อมูล LDAP ที่ส่งและรับจะถูกเข้ารหัส
  • เมื่อต้องการเปิดใช้งาน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนตัวควบคุมโดเมนหรือคอมพิวเตอร์ Exchange Server 5.5

โปรโตคอล: LDAP

  • พอร์ต (TCP/UDP): 379 (TCP)
  • คำอธิบาย: Site Replication Service (SRS) ใช้พอร์ต TCP 379

โปรโตคอล: LDAP

  • พอร์ต (TCP/UDP): 390 (TCP)
  • คำอธิบาย: แม้ว่าจะไม่ใช่พอร์ต LDAP มาตรฐาน แต่พอร์ต TCP 390 เป็นพอร์ตสำรองที่แนะนำในการกำหนดค่าโปรโตคอล Exchange Server 5.5 LDAP เมื่อ Exchange Server 5.5 กำลังทำงานบนตัวควบคุมโดเมน Microsoft Windows 2000 Active Directory

โปรโตคอล: LDAP

  • พอร์ต (TCP/UDP): 3268 (TCP)
  • คำอธิบาย: แคตตาล็อกทั่วโลก แค็ตตาล็อกส่วนกลางของ Windows 2000 Active Directory (ซึ่งเป็น "บทบาทจริงของตัวควบคุมโดเมน") รับฟังบนพอร์ต TCP 3268 เมื่อคุณกำลังแก้ไขปัญหาที่อาจเกี่ยวข้องกับแค็ตตาล็อกส่วนกลาง ให้เชื่อมต่อกับพอร์ต 3268 ใน LDP

โปรโตคอล: LDAP/SSL

  • พอร์ต (TCP/UDP): 3269 (TCP)
  • คำอธิบาย: แคตตาล็อกส่วนกลางผ่าน SSL แอปพลิเคชันที่เชื่อมต่อกับพอร์ต TCP 3269 ของเซิร์ฟเวอร์แค็ตตาล็อกส่วนกลางสามารถส่งและรับข้อมูลที่เข้ารหัส SSL ได้ ในการกำหนดค่าแค็ตตาล็อกส่วนกลางเพื่อรองรับ SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์ในแค็ตตาล็อกส่วนกลาง

โปรโตคอล: IMAP4

  • พอร์ต (TCP/UDP): 143 (TCP)
  • คำอธิบาย: Internet Message Access Protocol เวอร์ชัน 4 อาจใช้โดยไคลเอ็นต์ "แบบมาตรฐาน" เช่น Microsoft Outlook Express หรือ Netscape Communicator เพื่อเข้าถึงเซิร์ฟเวอร์อีเมล IMAP4 ทำงานบน Microsoft Internet Information Service (IIS) Admin Service (Inetinfo.exe) และเปิดใช้งานการเข้าถึงไคลเอ็นต์ไปยังที่เก็บข้อมูล Exchange 2000

โปรโตคอล: IMAP4/SSL

  • พอร์ต (TCP/UDP): 993 (TCP)
  • คำอธิบาย: IMAP4 ผ่าน SSL ใช้พอร์ต TCP 993 ก่อนที่เซิร์ฟเวอร์ Exchange 2000 จะสนับสนุน IMAP4 (หรือโปรโตคอลอื่นๆ) ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000

โปรโตคอล: POP3

  • พอร์ต (TCP/UDP): 110 (TCP)
  • คำอธิบาย: Post Office Protocol เวอร์ชัน 3 เปิดใช้งานไคลเอ็นต์ "แบบมาตรฐาน" เช่น Outlook Express หรือ Netscape Communicator เพื่อเข้าถึงเซิร์ฟเวอร์อีเมล เช่นเดียวกับ IMAP4 POP3 จะทำงานบน IIS Admin Service และเปิดใช้งานการเข้าถึงไคลเอ็นต์ไปยังที่เก็บข้อมูล Exchange 2000

โปรโตคอล: POP3/SSL

  • พอร์ต (TCP/UDP): 995 (TCP)
  • คำอธิบาย: POP3 ผ่าน SSL เมื่อต้องการเปิดใช้งาน POP3 ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000

โปรโตคอล: NNTP

  • พอร์ต (TCP/UDP): 119 (TCP)
  • คำอธิบาย: Network News Transport Protocol ซึ่งบางครั้งเรียกว่า Usenet protocol ทำให้ไคลเอ็นต์ "แบบมาตรฐาน" สามารถเข้าถึงโฟลเดอร์สาธารณะในที่เก็บข้อมูลได้ เช่นเดียวกับ IMAP4 และ POP3 NNTP จะขึ้นอยู่กับ IIS Admin Service

โปรโตคอล: NNTP/SSL

พอร์ต (TCP/UDP): 563 (TCP)

คำอธิบาย: NNTP ผ่าน SSL เมื่อต้องการเปิดใช้งาน NNTP ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บน Exchange 2000 Server

โปรโตคอล: HTTP

  • พอร์ต (TCP/UDP): 80 (TCP)
  • คำอธิบาย: Hyper-Text Transfer Protocol เป็นโปรโตคอลที่ใช้โดย Microsoft Outlook Web Access (OWA) เป็นหลัก แต่ยังเปิดใช้งานการดำเนินการดูแลระบบบางอย่างใน Exchange System Manager HTTP ถูกใช้งานผ่าน World Wide Web Publishing Service (W3Svc) และทำงานบน IIS Admin Service

โปรโตคอล: HTTP/SSL

  • พอร์ต (TCP/UDP): 443 (TCP)
  • คำอธิบาย: HTTP ผ่าน SSL เมื่อต้องการเปิดใช้งาน HTTP ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000

โปรโตคอล: SMTP

  • พอร์ต (TCP/UDP): 25 (TCP)
  • คำอธิบาย: Simple Mail Transfer Protocol เป็นพื้นฐานสำหรับการขนส่งอีเมลทั้งหมดใน Exchange 2000 บริการ SMTP (SMTPSvc) ทำงานบน IIS Admin Service ต่างจาก IMAP4, POP3, NNTP และ HTTP SMTP ใน Exchange 2000 ไม่ได้ใช้พอร์ตแยกต่างหากสำหรับการสื่อสารที่ปลอดภัย (SSL) แต่ใช้ “ระบบย่อยความปลอดภัยในแบนด์” ที่เรียกว่า Transport Layer Security (TLS)

โปรโตคอล: SMTP/SSL

  • พอร์ต (TCP/UDP): 465 (TCP)
  • คำอธิบาย: SMTP ผ่าน SSL พอร์ต TCP 465 สงวนไว้ตามแนวทางปฏิบัติทั่วไปของอุตสาหกรรมสำหรับการสื่อสาร SMTP ที่ปลอดภัยโดยใช้โปรโตคอล SSL อย่างไรก็ตาม ต่างจาก IMAP4, POP3, NNTP และ HTTP ตรงที่ SMTP ใน Exchange 2000 ไม่ได้ใช้พอร์ตแยกต่างหากสำหรับการสื่อสารที่ปลอดภัย (SSL) แต่ใช้ “ระบบย่อยความปลอดภัยในแบนด์” ที่เรียกว่า Transport Layer Security (TLS) . เมื่อต้องการเปิดใช้งาน TLS เพื่อทำงานบน Exchange 2000 คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000

โปรโตคอล: SMTP/LSA

  • พอร์ต (TCP/UDP): 691 (TCP)
  • คำอธิบาย: Microsoft Exchange Routing Engine (หรือที่เรียกว่า RESvc) รับฟังข้อมูลสถานะลิงก์การกำหนดเส้นทางบนพอร์ต TCP 691 Exchange 2000 ใช้ข้อมูลสถานะลิงก์การกำหนดเส้นทางเพื่อกำหนดเส้นทางข้อความ และตารางเส้นทางจะได้รับการอัปเดตอย่างต่อเนื่อง Link State Algorithm (LSA) เผยแพร่ข้อมูลสถานะการออกนอกบ้านระหว่างเซิร์ฟเวอร์ Exchange 2000 อัลกอริทึมนี้ใช้โปรโตคอล Open Shortest Path First (OSPF) จากเทคโนโลยีเครือข่าย และถ่ายโอนข้อมูลสถานะลิงก์ระหว่างกลุ่มการเราต์โดยใช้กริยาคำสั่ง X-LSA-2 บน SMTP และโดยใช้การเชื่อมต่อ Transmission Control Protocol (TCP) ไปยัง พอร์ต 691 ในกลุ่มการกำหนดเส้นทาง

โปรโตคอล: RVP

  • พอร์ต (TCP/UDP): 80 (TCP)
  • คำอธิบาย: RVP เป็นพื้นฐานสำหรับการส่งข้อความโต้ตอบแบบทันทีใน Exchange 2000 ในขณะที่การสื่อสาร RVP เริ่มต้นด้วยพอร์ต TCP 80 เซิร์ฟเวอร์จะตั้งค่าการเชื่อมต่อใหม่อย่างรวดเร็วไปยังไคลเอนต์บนพอร์ต TCP ชั่วคราวที่สูงกว่า 1024 เนื่องจากไม่ทราบพอร์ตนี้ล่วงหน้า ปัญหามีอยู่เมื่อคุณเปิดใช้งานการส่งข้อความโต้ตอบแบบทันทีผ่านไฟร์วอลล์

โปรโตคอล: IRC/IRCX

  • พอร์ต (TCP/UDP): 6667 (TCP)
  • คำอธิบาย: Internet Relay Chat (IRC) เป็นโปรโตคอลการแชท IRCX เป็นเวอร์ชันเสริมที่นำเสนอโดย Microsoft แม้ว่าพอร์ต TCP 6667 จะเป็นพอร์ตทั่วไปสำหรับ IRC แต่พอร์ต TCP 7000 ก็ถูกใช้บ่อยเช่นกัน

โปรโตคอล: IRC/SSL

  • พอร์ต (TCP/UDP): 994 (TCP)
  • คำอธิบาย: IRC (หรือแชท) ผ่าน SSL IRC หรือ IRCX ผ่าน SSL ไม่ได้รับการสนับสนุนใน Exchange 2000

โปรโตคอล: X.400

  • พอร์ต (TCP/UDP): 102 (TCP)
  • คำอธิบาย: ITU-T Recommendation X.400 เป็นชุดคำแนะนำสำหรับลักษณะของระบบจัดการข้อความอิเล็กทรอนิกส์ (MHS) พอร์ต TCP 102 ถูกกำหนดไว้ใน IETF RFC-1006 ซึ่งอธิบายการสื่อสาร OSI ผ่านเครือข่าย TCP/IP โดยสังเขป TCP พอร์ต 102 เป็นพอร์ตที่ Exchange message Transfer Agent (MTA) ใช้เพื่อสื่อสารกับ MTA อื่นที่รองรับ X.400

โปรโตคอล: MS-RPC

  • พอร์ต (TCP/UDP): 135 (TCP)
  • คำอธิบาย: Microsoft Remote Procedure Call คือการนำโพรซีเดอร์ระยะไกล (RPC) ไปใช้ของ Microsoft พอร์ต TCP 135 เป็นเพียงบริการระบุตำแหน่ง RPC ซึ่งเหมือนกับผู้รับจดทะเบียนสำหรับบริการที่เปิดใช้งาน RPC ทั้งหมดที่ทำงานบนเซิร์ฟเวอร์เฉพาะ ใน Exchange 2000 ตัวเชื่อมต่อกลุ่มสายงานการผลิตใช้ RPC แทน SMTP เมื่อเซิร์ฟเวอร์บริดจ์เฮดเป้าหมายกำลังเรียกใช้ Exchange 5.5 นอกจากนี้ การดำเนินการด้านการดูแลระบบบางอย่างต้องการ RPC ในการกำหนดค่าไฟร์วอลล์เพื่อเปิดใช้งานการรับส่งข้อมูล RPC ต้องเปิดใช้งานพอร์ตมากกว่า 135 พอร์ตจำนวนมาก

สำหรับข้อมูลเพิ่มเติม ให้คลิกหมายเลขบทความด้านล่างเพื่อดูบทความในฐานความรู้ของ Microsoft:

XADM: การตั้งค่าหมายเลขพอร์ต TCP/IP สำหรับไฟร์วอลล์อินเทอร์เน็ต

XCON: การกำหนดค่า MTA TCP/IP Port # สำหรับ X.400 และ RPC Listens

พิธีสาร: T.120

  • พอร์ต (TCP/UDP): 1503 (TCP)
  • คำอธิบาย: ITU-T Recommendation T.120 คือชุดคำแนะนำที่กำหนดการประชุมข้อมูล การประชุมข้อมูลดำเนินการทางฝั่งเซิร์ฟเวอร์ในฐานะผู้ให้บริการเทคโนโลยีการประชุม (CTP) ใน Multipoint Control Unit (MCU) ซึ่งเป็นส่วนประกอบหนึ่งของ Exchange Conferencing Services (ECS) การประชุมข้อมูลดำเนินการในฝั่งไคลเอ็นต์ เช่น การแชท การแชร์แอปพลิเคชัน ไวท์บอร์ด และการถ่ายโอนไฟล์ใน Microsoft NetMeeting

โปรโตคอล: ULS

  • พอร์ต (TCP/UDP): 522 (TCP)
  • คำอธิบาย: User Locator Service เป็นบริการไดเรกทอรีอินเทอร์เน็ตประเภทหนึ่งสำหรับไคลเอ็นต์การประชุม เช่น NetMeeting Exchange 2000 Server และ Exchange 2000 Conferencing Server ไม่ได้ใช้ ULS แต่ใช้ประโยชน์จาก Active Directory สำหรับบริการไดเรกทอรี (โดยพอร์ต TCP 389)

โปรโตคอล: H.323 (วิดีโอ)

  • พอร์ต (TCP/UDP): 1720 (TCP)
  • คำอธิบาย: ITU-T Recommendation H.323 กำหนดการประชุมมัลติมีเดีย พอร์ต TCP 1720 คือพอร์ตการตั้งค่าการโทร H.323 (วิดีโอ) หลังจากที่ไคลเอ็นต์เชื่อมต่อแล้ว เซิร์ฟเวอร์ H.323 จะเจรจากับพอร์ต UDP แบบไดนามิกใหม่เพื่อใช้สำหรับการสตรีมข้อมูล

โปรโตคอล: เสียง

  • พอร์ต (TCP/UDP): 1731 (TCP)
  • คำอธิบาย: เปิดใช้งานการประชุมทางเสียงในลักษณะเดียวกับที่เปิดใช้งานการประชุมทางวิดีโอ H.323 ใน Exchange 2000 Server หลังจากที่ไคลเอ็นต์เชื่อมต่อกับพอร์ต TCP 1731 แล้ว พอร์ตไดนามิกใหม่จะถูกเจรจาสำหรับข้อมูลการสตรีมเพิ่มเติม


กำลังโหลด...
สูงสุด