หากคุณกำลังพยายามเพิ่มบัญชี Outlook.com ของคุณไปยังแอปพลิเคชันอีเมลอื่น คุณอาจต้องตั้งค่า POP, IMAP หรือ SMTP สำหรับ Outlook.com คุณสามารถค้นหาได้ที่ด้านล่างหรือคลิกลิงก์การตั้งค่า POP และ IMAP บน Outlook.com
ถ้าคุณต้องการเพิ่มบัญชี Outlook.com ของคุณไปยังอุปกรณ์อัจฉริยะ เช่น กล้องรักษาความปลอดภัยภายในบ้าน คุณจะต้องมีรหัสผ่านสำหรับแอป สำหรับข้อมูลเพิ่มเติม ดูเพิ่มบัญชี Outlook.com ของคุณไปยังแอปอีเมลอื่นหรืออุปกรณ์อัจฉริยะ
การตั้งค่า POP, IMAP และ SMTP สำหรับ Outlook.com
ถ้าคุณต้องการเพิ่มบัญชี Outlook.com ของคุณไปยังโปรแกรมอีเมลอื่นที่สนับสนุน POP หรือ IMAP ให้ใช้การตั้งค่าเซิร์ฟเวอร์ต่อไปนี้
หมายเหตุ:
ชื่อเซิร์ฟเวอร์ IMAP Outlook.Office365.com
พอร์ต IMAP: 993
วิธีการเข้ารหัส IMAP TLS
Outlook.office365.com ชื่อเซิร์ฟเวอร์ POP
POP พอร์ต: 995
วิธีการเข้ารหัส POP TLS
ชื่อเซิร์ฟเวอร์ SMTP smtp.office365.com
พอร์ต SMTP: 587
วิธีการเข้ารหัส SMTP STARTTLS
เปิดการเข้าถึง POP ใน Outlook.com
ถ้าคุณต้องการเข้าถึงจดหมายใน Outlook.com โดยใช้โปรโตคอล POP คุณจะต้องเปิดใช้งาน
เปลี่ยนการตั้งค่าผู้ให้บริการอีเมลของคุณ
หากคุณกำลังพยายามเชื่อมต่อบัญชีอื่นกับ Outlook.com โดยใช้โปรโตคอล POP คุณอาจต้องเปลี่ยนการตั้งค่าของผู้ให้บริการอีเมลบางอย่างเพื่อสร้างการเชื่อมต่อที่อาจถูกบล็อก
สำหรับบัญชี Gmail ที่มีการเข้าถึง POP, .
สำหรับบัญชี Yahoo ที่มีการเข้าถึง POP ให้ทำตามขั้นตอนด้านล่าง
หากคุณกำลังใช้ผู้ให้บริการอีเมลรายอื่น คุณควรติดต่อพวกเขาเพื่อขอคำแนะนำในการปลดบล็อคการเชื่อมต่อ
ข้อผิดพลาดในการเชื่อมต่อ IMAP ของ Outlook.com
หากคุณได้ตั้งค่าบัญชี Outlook.com เป็น IMAP ในไคลเอนต์อีเมลหลายตัว คุณอาจได้รับข้อความแสดงข้อผิดพลาดในการเชื่อมต่อ เรากำลังดำเนินการแก้ไขและจะอัปเดตบทความนี้หากเรามีข้อมูลเพิ่มเติม ในตอนนี้ ให้ลองใช้วิธีแก้ปัญหาต่อไปนี้:
ถ้าคุณใช้ Outlook.com เพื่อเข้าถึงบัญชีที่ใช้โดเมนอื่นที่ไม่ใช่ @live คอม, @hotmail. com หรือ @outlook com คุณจะไม่สามารถซิงค์บัญชีโดยใช้ IMAP เมื่อต้องการแก้ไขปัญหานี้ ให้ลบบัญชี IMAP ที่เชื่อมต่อใน Outlook.com และกำหนดค่าใหม่เป็นการเชื่อมต่อ POP สำหรับคำแนะนำเกี่ยวกับวิธีการกำหนดค่าบัญชีของคุณใหม่เพื่อใช้ POP โปรดติดต่อผู้ให้บริการบัญชีอีเมลของคุณ
หากคุณกำลังใช้บัญชี GoDaddy ให้ทำตามคำแนะนำเหล่านี้เพื่อเปลี่ยนการตั้งค่าบัญชี GoDaddy ของคุณเพื่อใช้การเชื่อมต่อ POP หากการใช้โปรโตคอล POP ไม่สามารถแก้ปัญหาได้ หรือคุณจำเป็นต้องเปิดใช้งานโปรโตคอล IMAP (ปิดใช้งานโดยค่าเริ่มต้น) คุณควรติดต่อฝ่ายบริการ
ในบทความนี้ เราจะเรียนรู้วิธีกำหนดค่าพอร์ต RPC แบบคงที่สำหรับการเข้าถึงไคลเอ็นต์ RPC สมุดที่อยู่ Exchange และการเข้าถึงโฟลเดอร์สาธารณะใน Exchange 2010
ลองนึกภาพว่าเรามีองค์กรที่ซับซ้อนที่ใช้งาน Exchange Server 2010 SP1 (หรือสูงกว่า) ที่มี . เซิร์ฟเวอร์ CAS มักจะอยู่บนเครือข่ายที่คั่นด้วยไฟร์วอลล์จากเครือข่ายที่ผู้ใช้คาดว่าจะเข้าถึง (เครือข่าย Outlook) ไคลเอนต์ Outlook เชื่อมต่อกับเซิร์ฟเวอร์ CAS ผ่าน RPC ซึ่งหมายความว่าพอร์ตใดก็ได้จากช่วงพอร์ตว่างที่สามารถใช้ได้ในระดับเครือข่าย ไม่เป็นความลับที่ใน Windows Server 2008 และ 2008 R2 ช่วง 49152-65535 ถูกใช้เป็นช่วงพอร์ตไดนามิกสำหรับการเชื่อมต่อ RPC (ใน Windows Server เวอร์ชันก่อนหน้า ใช้พอร์ต RPC ในช่วง 1025-65535)
เพื่อป้องกันไม่ให้ไฟร์วอลล์กลายเป็น "ตะแกรง" ขอแนะนำให้จำกัดช่วงของพอร์ต RPC ที่ใช้ ให้แคบลงโดยทำให้คงที่บนเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์แต่ละรายการในอาร์เรย์การเข้าถึงไคลเอ็นต์ นอกจากนี้ การใช้พอร์ต RPC แบบคงที่ยังช่วยให้คุณลดการใช้หน่วยความจำบนโหลดบาลานเซอร์ (โดยเฉพาะ HLB) และทำให้การกำหนดค่าง่ายขึ้น (ไม่จำเป็นต้องระบุช่วงพอร์ตขนาดใหญ่)
ใน Exchange 2010 บริการ RPC Client Access และบริการ Exchange Address Book สามารถตั้งค่าเป็นพอร์ตแบบคงที่ได้ Outlook สื่อสารกับบริการเหล่านี้ผ่านอินเทอร์เฟซ MAPI
พอร์ตคงที่สำหรับบริการ Exchange 2010 RPC Client Access
บริการเสมือน Exchange 2010 RPC Client Access เชื่อมโยงกับบริการ RPC Client Access ที่ไคลเอนต์ Outlook MAPI เชื่อมต่อใน Exchange 2010 เมื่อไคลเอนต์ Outlook เชื่อมต่อกับ Exchange บนเซิร์ฟเวอร์ Exchange 2010 Client Access บริการ RPC Client Access จะใช้พอร์ต TCP End Point Mapper (TCP/135) และพอร์ตสุ่มจากช่วงพอร์ตไดนามิก RPC (6005-59530) สำหรับขาเข้า การเชื่อมต่อ
ในการตั้งค่าพอร์ตคงที่สำหรับบริการ RPC Client Access ใน Exchange 2010 คุณต้องเปิดส่วนนี้ในตัวแก้ไขรีจิสทรี:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC
สร้างคีย์ใหม่ชื่อ พารามิเตอร์ระบบภายในซึ่งสร้างพารามิเตอร์ประเภท REG_DWORDด้วยชื่อ พอร์ต TCP/IP. การตั้งค่าพอร์ต TCP/IP ระบุพอร์ตคงที่สำหรับบริการ RPC Client Access เอกสารประกอบของ Microsoft แนะนำให้เลือกพอร์ตในช่วง 59531 - 60554 และใช้ค่านี้กับเซิร์ฟเวอร์ CAS ทั้งหมด (เราระบุพอร์ต 59532 แน่นอน ไม่ควรใช้โดยซอฟต์แวร์อื่น)
หลังจากกำหนดพอร์ตคงที่ คุณต้องเริ่มบริการ Microsoft Exchange RPC Client Access เพื่อให้การเปลี่ยนแปลงมีผล
เริ่มบริการ MSExchangeRPC
พอร์ตคงที่สำหรับบริการสมุดที่อยู่ Exchange 2010
ก่อน SP1 Exchange 2010 ใช้ไฟล์การกำหนดค่าพิเศษเพื่อตั้งค่าพอร์ตคงที่ของบริการสมุดที่อยู่ Exchange 2010 Microsoft.exchange.addressbook.service.exe.config. หลังจากออก Exchange 2010 SP1 คุณสามารถตั้งค่าพอร์ตคงที่ของบริการนี้ผ่านทางรีจิสทรี ในการดำเนินการนี้ ให้เปิดตัวแก้ไขรีจิสทรีและไปที่สาขา:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters
สร้างพารามิเตอร์ใหม่ RpcTcpPort(ประเภท REG_SZ) และระบุหมายเลขพอร์ตที่คุณต้องการแก้ไขสำหรับบริการ Exchange Address Book ขอแนะนำให้ใช้พอร์ตว่างใดๆ ในช่วง 59531-60554 แล้วใช้กับเซิร์ฟเวอร์ Exchange 2010 Client Access ทั้งหมดในโดเมน เราจะตั้งค่า RpcTcpPort=59533
หลังจากนั้น คุณต้องเริ่มบริการ Microsoft Exchange Address Book ใหม่
เริ่มบริการ MSExchangeAB
สำคัญ:เมื่อโยกย้ายจาก Exchange 2010 RTM เป็น SP1 คีย์นี้ต้องได้รับการตั้งค่าด้วยตนเอง ซึ่งจะไม่รับช่วงโดยอัตโนมัติ
การตั้งค่าพอร์ตคงที่สำหรับการเชื่อมต่อกับโฟลเดอร์ที่ใช้ร่วมกัน
โฟลเดอร์สาธารณะสามารถเข้าถึงได้จากไคลเอนต์ Outlook โดยตรงผ่านบริการ RPC Client Access บนเซิร์ฟเวอร์ที่มีบทบาทกล่องจดหมาย ต้องตั้งค่านี้บนเซิร์ฟเวอร์ทั้งหมดที่มีบทบาทกล่องจดหมายที่มีฐานข้อมูลโฟลเดอร์สาธารณะ (คล้ายกับเซิร์ฟเวอร์ CAS) เปิดตัวแก้ไขรีจิสทรีและไปที่สาขา
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC
สร้างคีย์ใหม่ชื่อ พารามิเตอร์ระบบภายในซึ่งสร้างพารามิเตอร์ประเภท REG_DWORD ชื่อ พอร์ต TCP/IP. ตั้งค่า: พอร์ต TCP/IP = 59532
หลังจากตั้งค่าพอร์ตโฟลเดอร์สาธารณะแบบสแตติกแล้ว คุณต้องเริ่มบริการ Microsoft Exchange RPC Client Access ใหม่บนเซิร์ฟเวอร์เมลบ็อกซ์แต่ละเซิร์ฟเวอร์
ตรวจสอบการใช้พอร์ตคงที่ระหว่าง Outlook และ Exchange 2010
หลังจากทำการเปลี่ยนแปลงแล้ว ให้ตรวจสอบว่า Outlook เชื่อมต่อกับพอร์ต RPC แบบคงที่ที่เราระบุหรือไม่ เมื่อต้องการทำเช่นนี้ เริ่มการทำงานของ Outlook ใหม่บนเครื่องไคลเอ็นต์ แล้วเรียกใช้คำสั่งต่อไปนี้ที่พร้อมท์คำสั่ง:
Netstat -na
ใช้ได้กับ: Exchange Server 2010 SP1
ส่วนที่แก้ไขล่าสุด: 2011-04-22
ส่วนนี้ให้ข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสสำหรับเส้นทางข้อมูลทั้งหมดที่ใช้ใน Microsoft Exchange Server 2010 ส่วน "บันทึกย่อ" หลังจากแต่ละตารางจะชี้แจงหรือกำหนดวิธีการรับรองความถูกต้องหรือการเข้ารหัสที่ไม่ได้มาตรฐาน
เซิร์ฟเวอร์ขนส่ง
ใน Exchange 2010 มีบทบาทเซิร์ฟเวอร์สองบทบาทที่ทำหน้าที่ขนส่งข้อความ: เซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์ Edge Transport
ตารางต่อไปนี้ให้ข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสเส้นทางข้อมูลระหว่างเซิร์ฟเวอร์การขนส่งเหล่านี้กับเซิร์ฟเวอร์และบริการ Exchange 2010 อื่นๆ
เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์การขนส่ง
เส้นทางข้อมูล | พอร์ตที่จำเป็น | รองรับการเข้ารหัส | |||
---|---|---|---|---|---|
ระหว่างสองเซิร์ฟเวอร์ Hub Transport |
ใช่ ด้วย TLS (Transport Layer Security) |
||||
จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Edge Transport |
ความไว้วางใจโดยตรง |
ความไว้วางใจโดยตรง |
ใช่ กำลังใช้ TLS |
||
จากเซิร์ฟเวอร์ Edge Transport ไปยังเซิร์ฟเวอร์ Hub Transport |
ความไว้วางใจโดยตรง |
ความไว้วางใจโดยตรง |
ใช่ กำลังใช้ TLS |
||
ระหว่างสองเซิร์ฟเวอร์ Edge Transport |
ไม่ระบุชื่อ การตรวจสอบใบรับรอง |
โดยไม่ระบุชื่อพร้อมใบรับรอง |
ใช่ กำลังใช้ TLS |
||
จากเซิร์ฟเวอร์กล่องจดหมายไปยังบริการส่งจดหมายของ Microsoft Exchange |
เอ็นทีแอลเอ็ม. ถ้าบทบาทเซิร์ฟเวอร์ Hub Transport และบทบาทเซิร์ฟเวอร์กล่องจดหมายกำลังทำงานบนเซิร์ฟเวอร์เดียวกัน โปรโตคอล Kerberos จะถูกใช้ |
ใช่ ใช้การเข้ารหัส RPC |
|||
จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Mailbox ผ่าน MAPI |
เอ็นทีแอลเอ็ม. ถ้ามีการติดตั้งบทบาทเซิร์ฟเวอร์ Hub Transport และบทบาทเซิร์ฟเวอร์กล่องจดหมายบนเซิร์ฟเวอร์เดียวกัน โปรโตคอล Kerberos จะถูกใช้ |
ใช่ ใช้การเข้ารหัส RPC |
|||
ใช่ กำลังใช้ TLS |
|||||
บริการ Microsoft Exchange EdgeSync จากเซิร์ฟเวอร์ Hub Transport ไปยังเซิร์ฟเวอร์ Edge Transport |
ใช่ การใช้ LDAP ผ่าน SSL (LDAPS) |
||||
เข้าถึง Active Directory จากเซิร์ฟเวอร์ Hub Transport |
|||||
การเข้าถึง Active Directory Rights Management Service (AD RMS) จากเซิร์ฟเวอร์ Hub Transport |
ใช่ ด้วย SSL |
||||
ไคลเอ็นต์ SMTP ไปยังเซิร์ฟเวอร์ Hub Transport (เช่น ผู้ใช้ปลายทางที่ใช้ Windows Live Mail) |
ใช่ กำลังใช้ TLS |
หมายเหตุสำหรับเซิร์ฟเวอร์การขนส่ง
- การรับส่งข้อมูลทั้งหมดระหว่างเซิร์ฟเวอร์ Hub Transport ถูกเข้ารหัสโดยใช้ Transport Layer Security (TLS) และใบรับรองที่ลงนามเองซึ่งติดตั้งโดยการตั้งค่า Exchange 2010
- การรับส่งข้อมูลทั้งหมดระหว่างเซิร์ฟเวอร์ Edge Transport และเซิร์ฟเวอร์ Hub Transport ได้รับการตรวจสอบและเข้ารหัส Mutual TLS ถูกใช้เป็นกลไกการตรวจสอบสิทธิ์และการเข้ารหัส แทนที่จะใช้การตรวจสอบความถูกต้อง X.509 Exchange 2010 จะใช้ ความไว้วางใจโดยตรง. ความเชื่อถือโดยตรงหมายความว่าการมีอยู่ของใบรับรองใน Active Directory Services หรือ Active Directory Lightweight Directory Services (AD LDS) จะตรวจสอบความถูกต้องของใบรับรอง บริการไดเรกทอรี Active Directory ถือเป็นกลไกการจัดเก็บข้อมูลที่เชื่อถือได้ เมื่อใช้ความเชื่อถือโดยตรง ไม่สำคัญว่าจะใช้ใบรับรองที่ลงนามเองหรือใบรับรองที่ลงนามโดย CA เมื่อเซิร์ฟเวอร์ Edge Transport สมัครเป็นสมาชิกองค์กร Exchange การสมัครสมาชิก Edge จะเผยแพร่ใบรับรองของเซิร์ฟเวอร์ Edge Transport ไปยังบริการไดเรกทอรี Active Directory เพื่อให้เซิร์ฟเวอร์ Hub Transport สามารถตรวจสอบได้ บริการ Microsoft Exchange EdgeSync เพิ่มชุดใบรับรองเซิร์ฟเวอร์ Hub Transport ให้กับ Active Directory Lightweight Directory Services (AD LDS) เพื่อให้เซิร์ฟเวอร์ Edge Transport สามารถตรวจสอบความถูกต้องได้
- EdgeSync ใช้การเชื่อมต่อ LDAP ที่ปลอดภัยจากเซิร์ฟเวอร์ Hub Transport เพื่อสมัครรับข้อมูลเซิร์ฟเวอร์ Edge Transport บนพอร์ต TCP 50636 Active Directory Lightweight Directory Services ยังรับฟังบนพอร์ต TCP 50389 การเชื่อมต่อกับพอร์ตนี้ไม่ใช้ SSL คุณสามารถใช้ยูทิลิตี้ LDAP เพื่อเชื่อมต่อกับพอร์ตนี้และตรวจสอบข้อมูล AD LDS
- ตามค่าเริ่มต้น การรับส่งข้อมูลระหว่างเซิร์ฟเวอร์ Edge Transport ที่อยู่ในสององค์กรที่ต่างกันจะได้รับการเข้ารหัส การตั้งค่า Exchange 2010 จะสร้างใบรับรองที่ลงนามเองและเปิดใช้งาน TLS ตามค่าเริ่มต้น ซึ่งช่วยให้ระบบส่งสามารถเข้ารหัสเซสชัน SMTP ขาเข้าไปยัง Exchange ตามค่าเริ่มต้น Exchange 2010 ยังพยายามใช้ TLS สำหรับการเชื่อมต่อระยะไกลทั้งหมด
- วิธีการรับรองความถูกต้องสำหรับการรับส่งข้อมูลระหว่างเซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์กล่องจดหมายจะแตกต่างกันเมื่อมีการติดตั้งบทบาทเซิร์ฟเวอร์ Hub Transport และ Mailbox บนคอมพิวเตอร์เครื่องเดียวกัน การถ่ายโอนเมลในเครื่องใช้การตรวจสอบสิทธิ์ Kerberos การถ่ายโอนเมลระยะไกลใช้การรับรองความถูกต้อง NTLM
- Exchange 2010 ยังรองรับการรักษาความปลอดภัยของโดเมนอีกด้วย Domain Security คือชุดของฟีเจอร์ Exchange 2010 และ Microsoft Outlook 2010 ที่เป็นทางเลือกในราคาประหยัดสำหรับ S/MIME และโซลูชันการรักษาความปลอดภัยการส่งข้อความทางอินเทอร์เน็ตอื่นๆ การรักษาความปลอดภัยของโดเมนเป็นวิธีการจัดการเส้นทางการสื่อสารที่ปลอดภัยระหว่างโดเมนบนอินเทอร์เน็ต เมื่อเส้นทางที่ปลอดภัยเหล่านี้ได้รับการกำหนดค่าแล้ว ข้อความที่ส่งผ่านจากผู้ส่งที่ตรวจสอบสิทธิ์ได้สำเร็จจะปรากฏต่อผู้ใช้ Outlook และ Outlook Web Access เป็นข้อความ "การป้องกันระดับโดเมน" สำหรับข้อมูลเพิ่มเติม โปรดดูภาพรวมความปลอดภัยของโดเมน
- ตัวแทนจำนวนมากสามารถทำงานได้ทั้งบนเซิร์ฟเวอร์ Hub Transport และเซิร์ฟเวอร์ Edge Transport โดยทั่วไปแล้ว ตัวแทนป้องกันสแปมจะใช้ข้อมูลจากเครื่องคอมพิวเตอร์ที่ใช้ทำงาน ดังนั้นจึงไม่จำเป็นต้องมีปฏิสัมพันธ์กับคอมพิวเตอร์ระยะไกล ข้อยกเว้นคือการกรองผู้รับ การกรองผู้รับต้องมีการเรียก AD LDS หรือ Active Directory เราขอแนะนำให้คุณทำการกรองผู้รับบนเซิร์ฟเวอร์ Edge Transport ในกรณีนี้ ไดเร็กทอรี AD LDS จะอยู่ในคอมพิวเตอร์เครื่องเดียวกับที่ติดตั้งบทบาทเซิร์ฟเวอร์ Edge Transport ดังนั้นจึงไม่จำเป็นต้องมีการเชื่อมต่อระยะไกล หากมีการติดตั้งและกำหนดค่าการกรองผู้รับบนเซิร์ฟเวอร์ Hub Transport จำเป็นต้องเข้าถึงบริการไดเรกทอรี Active Directory
- ตัวแทนการวิเคราะห์โปรโตคอลถูกใช้โดยคุณลักษณะชื่อเสียงของผู้ส่งใน Exchange 2010 เอเจนต์นี้ยังเชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์ภายนอกต่างๆ เพื่อกำหนดเส้นทางข้อความขาเข้าสำหรับการเชื่อมต่อที่น่าสงสัย
- ฟีเจอร์ป้องกันสแปมอื่นๆ ทั้งหมดใช้ข้อมูลที่รวบรวม จัดเก็บ และพร้อมใช้งานในคอมพิวเตอร์ท้องถิ่นเท่านั้น โดยทั่วไป ข้อมูลเช่นรายชื่อผู้ส่งที่ปลอดภัยแบบรวมหรือข้อมูลผู้รับสำหรับการกรองผู้รับจะถูกผลักไปที่ไดเร็กทอรี AD LDS ในสถานที่โดยใช้บริการ Microsoft Exchange EdgeSync
- เอเจนต์ Information Rights Management (IRM) บนเซิร์ฟเวอร์ Hub Transport เชื่อมต่อกับเซิร์ฟเวอร์ Active Directory Rights Management Services (AD RMS) ในองค์กร Active Directory Rights Management Service (AD RMS) เป็นบริการเว็บที่เราแนะนำให้รักษาความปลอดภัยด้วย SSL การเชื่อมต่อกับเซิร์ฟเวอร์ AD RMS นั้นใช้ HTTPS และรับรองความถูกต้องโดยใช้ Kerberos หรือ NTLM ทั้งนี้ขึ้นอยู่กับการกำหนดค่าของเซิร์ฟเวอร์ AD RMS
- กฎการบันทึก กฎการขนส่ง และกฎการจัดประเภทข้อความจะถูกเก็บไว้ใน Active Directory และเข้าถึงได้โดยตัวแทนการบันทึกและตัวแทนกฎการขนส่งบนเซิร์ฟเวอร์ Hub Transport
เซิร์ฟเวอร์กล่องจดหมาย
บนเซิร์ฟเวอร์กล่องจดหมาย ไม่ว่าจะใช้การรับรองความถูกต้อง NTLM หรือ Kerberos หรือไม่นั้นขึ้นอยู่กับบริบทผู้ใช้หรือกระบวนการที่ผู้ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange กำลังทำงานอยู่ ในบริบทนี้ ผู้บริโภคคือแอปพลิเคชันหรือกระบวนการใดๆ ที่ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange เป็นผลให้ในคอลัมน์ การตรวจสอบสิทธิ์เริ่มต้นโต๊ะ เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมายหลายแถวมีค่า NTLM/เคอร์เบอรอส.
เลเยอร์ตรรกะทางธุรกิจของ Exchange ใช้เพื่อเข้าถึงและโต้ตอบกับร้านค้า Exchange นอกจากนี้ ชั้นตรรกะทางธุรกิจของ Exchange ยังถูกเรียกจากร้านค้า Exchange เพื่อโต้ตอบกับแอปพลิเคชันและกระบวนการภายนอก
เมื่อผู้บริโภคเลเยอร์ตรรกะทางธุรกิจของ Exchange ทำงานในบริบท Local System วิธีการตรวจสอบสิทธิ์ของผู้บริโภคในการเข้าถึงร้านค้า Exchange จะเป็น Kerberos เสมอ มีการใช้วิธีการตรวจสอบสิทธิ์ Kerberos เนื่องจากผู้รับต้องได้รับการตรวจสอบสิทธิ์โดยใช้บัญชีคอมพิวเตอร์ "ระบบภายใน" และต้องมีการรับรองความถูกต้องแบบสองทาง
ถ้าผู้รับชั้นตรรกะทางธุรกิจของ Exchange ไม่ทำงานในบริบทของระบบภายใน วิธีการรับรองความถูกต้องคือ NTLM ตัวอย่างเช่น เมื่อผู้ดูแลระบบเรียกใช้ cmdlet ของ Exchange Management Shell ที่ใช้เลเยอร์ตรรกะทางธุรกิจของ Exchange ระบบจะใช้การรับรองความถูกต้องของ NTLM
การรับส่งข้อมูล RPC จะถูกเข้ารหัสเสมอ
ตารางต่อไปนี้แสดงข้อมูลเกี่ยวกับพอร์ต การรับรองความถูกต้อง และการเข้ารหัสเส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมาย
เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์กล่องจดหมาย
เส้นทางข้อมูล พอร์ตที่จำเป็น การตรวจสอบสิทธิ์เริ่มต้น รองรับวิธีการตรวจสอบสิทธิ์ รองรับการเข้ารหัส การเข้ารหัสข้อมูลตามค่าเริ่มต้น 389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)
ใช่ กำลังใช้การเข้ารหัส Kerberos
การเข้าถึงระยะไกลของผู้ดูแลระบบ (รีจิสตรีระยะไกล)
ใช่ กำลังใช้ IPsec
การเข้าถึงระยะไกลของผู้ดูแลระบบ (SMB, ไฟล์)
ใช่ กำลังใช้ IPsec
Availability Web Service (การเข้าถึงกล่องจดหมายของไคลเอ็นต์)
ใช่ ใช้การเข้ารหัส RPC
การจัดกลุ่ม
ใช่ ใช้การเข้ารหัส RPC
ระหว่างเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (Exchange ActiveSync)
80/TCP, 443/TCP (SSL)
Kerberos การตรวจสอบใบรับรอง
ใช่ ใช้ HTTPS
ใช่ โดยใช้ใบรับรองที่ลงนามเอง
ระหว่างเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (การเข้าถึงเว็บ Outlook)
80/TCP, 443/TCP (HTTPS)
ใช่ ด้วย SSL
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (Exchange Web Services)
ใช่ ด้วย SSL
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (POP3)
ใช่ ด้วย SSL
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (IMAP4)
ใช่ ด้วย SSL
เซิร์ฟเวอร์การสื่อสารของ Office ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (เมื่อเปิดใช้งานการรวม Office Communications Server และ Outlook Web App)
5075-5077/TCP (เข้า), 5061/TCP (ออก)
mTLS (จำเป็น)
mTLS (จำเป็น)
ใช่ ด้วย SSL
หมายเหตุสำหรับเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
เซิร์ฟเวอร์ Unified Messaging
เกตเวย์ IP และ IP PBX รองรับเฉพาะการตรวจสอบสิทธิ์ใบรับรอง ซึ่งใช้การตรวจสอบสิทธิ์ Mutual TLS เพื่อเข้ารหัสการรับส่งข้อมูล SIP และการตรวจสอบสิทธิ์ตามที่อยู่ IP สำหรับการเชื่อมต่อ SIP หรือ TCP เกตเวย์ IP ไม่รองรับการพิสูจน์ตัวตน NTLM และ Kerberos ดังนั้น เมื่อใช้การรับรองความถูกต้องตามที่อยู่ IP กลไกการตรวจสอบสิทธิ์สำหรับการเชื่อมต่อที่ไม่ได้เข้ารหัส (TCP) จะใช้ที่อยู่ IP ของการเชื่อมต่อ เมื่อใช้ใน Unified Messaging การตรวจสอบสิทธิ์แบบใช้ IP จะตรวจสอบว่าที่อยู่ IP ที่ระบุนั้นได้รับอนุญาตให้เชื่อมต่อหรือไม่ ที่อยู่ IP ได้รับการกำหนดค่าบนเกตเวย์ IP หรือ IP PBX
เกตเวย์ IP และ IP PBX รองรับ Mutual TLS เพื่อเข้ารหัสการรับส่งข้อมูล SIP หลังจากนำเข้าและส่งออกใบรับรองที่เชื่อถือได้ที่จำเป็นเรียบร้อยแล้ว IP เกตเวย์หรือ IP PBX จะขอใบรับรองจากเซิร์ฟเวอร์ Unified Messaging จากนั้นขอใบรับรองจาก IP เกตเวย์หรือ IP PBX การแลกเปลี่ยนใบรับรองที่เชื่อถือได้ระหว่างเกตเวย์ IP หรือ IP PBX และเซิร์ฟเวอร์ Unified Messaging ทำให้อุปกรณ์ทั้งสองสามารถสื่อสารได้อย่างปลอดภัยโดยใช้ Mutual TLS
ตารางต่อไปนี้จัดเตรียมข้อมูลพอร์ต การรับรองความถูกต้อง และการเข้ารหัสสำหรับเส้นทางข้อมูลระหว่างเซิร์ฟเวอร์ UM และเซิร์ฟเวอร์อื่นๆ
เส้นทางข้อมูลสำหรับเซิร์ฟเวอร์ Unified Messaging
เส้นทางข้อมูล พอร์ตที่จำเป็น การตรวจสอบสิทธิ์เริ่มต้น รองรับวิธีการตรวจสอบสิทธิ์ รองรับการเข้ารหัส การเข้ารหัสข้อมูลตามค่าเริ่มต้น การเข้าถึง Active Directory
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC Net Logon)
ใช่ กำลังใช้การเข้ารหัส Kerberos
UM Dial-in (เกตเวย์ IP PBX/VoIP)
5060/TCP , 5065/TCP, 5067/TCP (ในโหมดไม่ปลอดภัย), 5061/TCP, 5066/TCP, 5068/TCP (ในโหมดปลอดภัย), ช่วงพอร์ตไดนามิก 16000-17000/TCP (การจัดการ), UDP แบบไดนามิก พอร์ตจากช่วง 1024-65535/UDP (RTP)
ตามที่อยู่ IP
ตามที่อยู่ IP, MTLS
ใช่ ใช้ SIP/TLS, SRTP
UM เว็บเซอร์วิส
80/TCP, 443/TCP (SSL)
การรับรองความถูกต้องของ Windows แบบบูรณาการ (เจรจา)
ใช่ ด้วย SSL
จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Client Access
5075, 5076, 5077 (ทีซีพี)
การรับรองความถูกต้องของ Windows แบบรวม (การเจรจา)
พื้นฐาน, ไดเจสต์, NTLM, เจรจา (Kerberos)
ใช่ ด้วย SSL
เซิร์ฟเวอร์ UM ไปยังเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ (เล่นบนโทรศัพท์)
RPC แบบไดนามิก
ใช่ ใช้การเข้ารหัส RPC
จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Hub Transport
ใช่ กำลังใช้ TLS
จากเซิร์ฟเวอร์ Unified Messaging ไปยังเซิร์ฟเวอร์ Mailbox
ใช่ ใช้การเข้ารหัส RPC
หมายเหตุสำหรับ Unified Messaging Servers
- เมื่อคุณสร้างอ็อบเจ็กต์เกตเวย์ UM IP ใน Active Directory คุณต้องกำหนดที่อยู่ IP ของเกตเวย์ IP จริงหรือ IP PBX เมื่อคุณกำหนดที่อยู่ IP ของอ็อบเจ็กต์เกตเวย์ UM IP ที่อยู่ IP จะถูกเพิ่มในรายการเกตเวย์ IP ที่อนุญาตหรือ IP PBX (หรือที่เรียกว่าผู้เข้าร่วมเซสชัน SIP) ที่เซิร์ฟเวอร์ UM ได้รับอนุญาตให้สื่อสารด้วย หลังจากที่คุณสร้างเกตเวย์ UM IP คุณสามารถเชื่อมโยงกับแผนการโทร UM ได้ การแมปเกตเวย์ UM IP กับแผนการโทรช่วยให้เซิร์ฟเวอร์ UM ที่แมปกับแผนการโทรเพื่อใช้การรับรองความถูกต้องตามที่อยู่ IP เพื่อสื่อสารกับเกตเวย์ IP หากไม่ได้สร้างหรือกำหนดค่าเกตเวย์ UM IP ให้ใช้ที่อยู่ IP ที่ถูกต้อง การรับรองความถูกต้องจะล้มเหลวและเซิร์ฟเวอร์ UM จะไม่ยอมรับการเชื่อมต่อจากที่อยู่ IP ของเกตเวย์ IP นั้น นอกจากนี้ หากคุณใช้ Mutual TLS, เกตเวย์ IP หรือ IP PBX และเซิร์ฟเวอร์ Unified Messaging จะต้องกำหนดค่าเกตเวย์ UM IP เพื่อใช้ชื่อโดเมนแบบเต็ม (FQDN) หลังจากที่คุณกำหนดค่าเกตเวย์ UM IP โดยใช้ FQDN แล้ว คุณต้องเพิ่มเรกคอร์ดโฮสต์สำหรับเกตเวย์ไปยังโซนการค้นหา DNS ที่ส่งต่อ
- ใน Exchange 2010 เซิร์ฟเวอร์ Unified Messaging สามารถสื่อสารบนพอร์ต 5060/TCP (ไม่ปลอดภัย) หรือพอร์ต 5061/TCP (ปลอดภัย) และสามารถกำหนดค่าให้ใช้พอร์ตทั้งสองได้
สำหรับข้อมูลเพิ่มเติม โปรดดูที่ การทำความเข้าใจ UM VoIP Security และทำความเข้าใจโปรโตคอล พอร์ต และบริการใน Unified Messaging
กฎไฟร์วอลล์ Windows ที่สร้างโดย Exchange 2010 Setup
Windows Firewall with Advanced Security เป็นไฟร์วอลล์ที่ทำงานบนคอมพิวเตอร์แบบเก็บสถานะ ซึ่งกรองการรับส่งข้อมูลขาเข้าและขาออกตามกฎไฟร์วอลล์ การตั้งค่า Exchange 2010 สร้างกฎไฟร์วอลล์ Windows เพื่อเปิดพอร์ตที่จำเป็นสำหรับการสื่อสารของเซิร์ฟเวอร์และไคลเอ็นต์ในแต่ละบทบาทของเซิร์ฟเวอร์ ดังนั้น คุณจึงไม่จำเป็นต้องใช้ SCW เพื่อกำหนดการตั้งค่าเหล่านี้อีกต่อไป สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Windows Firewall with Advanced Security โปรดดูที่ Windows Firewall with Advanced Security และ IPsec
ตารางต่อไปนี้แสดงรายการกฎไฟร์วอลล์ Windows ที่สร้างขึ้นโดยการตั้งค่า Exchange รวมถึงพอร์ตที่เปิดอยู่บนแต่ละบทบาทของเซิร์ฟเวอร์ คุณสามารถดูกฎเหล่านี้ได้โดยใช้ Windows Firewall พร้อมสแน็ปอิน MMC ความปลอดภัยขั้นสูง
ชื่อกฎ บทบาทเซิร์ฟเวอร์ ท่าเรือ โปรแกรม MSExchangeADTopology - RPC (ขาเข้า TCP)
RPC แบบไดนามิก
Bin\MSExchangeADTopologyService.exe
MSExchangeMonitoring - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์, เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์ Edge Transport, เซิร์ฟเวอร์ Unified Messaging
RPC แบบไดนามิก
Bin\Microsoft.Exchange.Management.Monitoring.exe
MSExchangeServiceHost - RPC (ขาเข้า TCP)
RPC แบบไดนามิก
Bin\Microsoft.Exchange.ServiceHost.exe
MSExchangeServiceHost - RPCEPMap (ขาเข้า TCP)
Bin\Microsoft.Exchange.Service.Host
MSExchangeRPCEPMap (GFW) (ขาเข้า TCP)
MSExchangeRPC (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์, เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์กล่องจดหมาย, เซิร์ฟเวอร์ Unified Messaging
RPC แบบไดนามิก
MSExchange - IMAP4 (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
MSExchangeIMAP4 (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe
MSExchange - POP3 (FGW) (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
MSExchange - POP3 (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe
MSExchange - OWA (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
5075, 5076, 5077 (ทีซีพี)
MSExchangeOWAAppPool (TCP ใน)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
5075, 5076, 5077 (ทีซีพี)
inetsrv\w3wp.exe
MSExchangeAB RPC (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
RPC แบบไดนามิก
MSExchangeAB-RPCEPMap (TCP-in)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
Bin\Microsoft.Exchange.AddressBook.Service.exe
MSExchangeAB-RpcHttp (TCP-in)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
6002, 6004 (TCP)
Bin\Microsoft.Exchange.AddressBook.Service.exe
RpcHttpLBS (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
RPC แบบไดนามิก
System32\Svchost.exe
MSExchangeRPC - RPC (ขาเข้า TCP)
RPC แบบไดนามิก
MSExchangeRPC - PRCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ เซิร์ฟเวอร์กล่องจดหมาย
Bing\Microsoft.Exchange.RpcClientAccess.Service.exe
MSExchangeRPC (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ เซิร์ฟเวอร์กล่องจดหมาย
Bing\Microsoft.Exchange.RpcClientAccess.Service.exe
MSExchangeMailboxReplication (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
MSExchangeMailboxReplication (ขาเข้า TCP)
เซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์
Bin\MSExchangeMailboxReplication.exe
MSExchangeIS - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
MSExchangeIS RPCEP Map (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
MSExchangeIS (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
6001, 6002, 6003, 6004 (TCP)
MSExchangeIS (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
MSExchangeMailboxAssistants - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
MSExchangeMailboxAssistants - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeMailboxAssistants.exe
MSExchangeMailSubmission - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
MSExchangeMailSubmission - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeMailSubmission.exe
MSExchangeMigration - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
Bin\MSExchangeMigration.exe
MSExchangeMigration - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeMigration.exe
MSExchangerepl - Log Copier (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeRepl.exe
MSExchangerepl - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
Bin\MSExchangeRepl.exe
MSExchangerepl - RPC-EPMap (TCP-in)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeRepl.exe
MSExchangeSearch - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
Bin\Microsoft.Exchange.Search.ExSearch.exe
MSExchangeThrottling - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
Bin\MSExchangeThrottling.exe
MSExchangeThrottling - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
Bin\MSExchangeThrottling.exe
MSFTED - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์กล่องจดหมาย
RPC แบบไดนามิก
MSFTED - RPCEPmap (TCP-in)
เซิร์ฟเวอร์กล่องจดหมาย
MSExchangeEdgeSync - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
RPC แบบไดนามิก
MSExchangeEdgeSync RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
Bin\Microsoft.Exchange.EdgeSyncSvc.exe
MSExchangeTransportWorker - RPC (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
RPC แบบไดนามิก
Bin\edgetransport.exe
MSExchangeTransportWorker - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
Bin\edgetransport.exe
MSExchangeTransportWorker (GFW) (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
MSExchangeTransportWorker (ขาเข้า TCP)
เซิร์ฟเวอร์ขนส่งฮับ
Bin\edgetransport.exe
MSExchangeTransportLogSearch - RPC (ขาเข้า TCP)
RPC แบบไดนามิก
MSExchangeTransportLogSearch - RPCEPMap (ขาเข้า TCP)
เซิร์ฟเวอร์ Hub Transport, เซิร์ฟเวอร์ Edge Transport, เซิร์ฟเวอร์ Mailbox
Bin\MSExchangeTransportLogSearch.exe
SESWorker (GFW) (TCP-in)
Unified Messaging Server
SESWorker (ขาเข้า TCP)
Unified Messaging Server
UnifiedMessaging\SESWorker.exe
UMService (GFW) (ขาเข้า TCP)
Unified Messaging Server
UMService (ขาเข้า TCP)
Unified Messaging Server
Bin\UMService.exe
UMWorkerProcess (GFW) (ขาเข้า TCP)
Unified Messaging Server
5065, 5066, 5067, 5068
UMWorkerProcess (ขาเข้า TCP)
Unified Messaging Server
5065, 5066, 5067, 5068
Bin\UMWorkerProcess.exe
UMWorkerProcess - RPC (ขาเข้า TCP)
Unified Messaging Server
RPC แบบไดนามิก
Bin\UMWorkerProcess.exe
หมายเหตุเกี่ยวกับกฎไฟร์วอลล์ Windows ที่สร้างโดย Exchange 2010 Setup
- บนเซิร์ฟเวอร์ที่ติดตั้ง IIS ไว้ Windows จะเปิดพอร์ต HTTP (พอร์ต 80, TCP) และ HTTPS (พอร์ต 443, TCP) การตั้งค่า Exchange 2010 ไม่เปิดพอร์ตเหล่านี้ ดังนั้น พอร์ตเหล่านี้จึงไม่แสดงอยู่ในตารางก่อนหน้านี้
- ใน Windows Server 2008 และ Windows Server 2008 R2 Windows Firewall พร้อม Advanced Security ช่วยให้คุณสามารถระบุกระบวนการหรือบริการที่จะเปิดพอร์ต ซึ่งจะปลอดภัยกว่าเนื่องจากพอร์ตสามารถใช้ได้โดยกระบวนการหรือบริการที่ระบุในกฎเท่านั้น การตั้งค่า Exchange สร้างกฎไฟร์วอลล์ด้วยชื่อกระบวนการที่ระบุ ในบางกรณี เพื่อจุดประสงค์ด้านความเข้ากันได้ กฎเพิ่มเติมจะถูกสร้างขึ้นซึ่งไม่จำกัดเฉพาะกระบวนการนี้ คุณสามารถปิดใช้งานหรือลบกฎที่ไม่ จำกัด กระบวนการและเก็บกฎที่ จำกัด กระบวนการที่สอดคล้องกันหากสภาพแวดล้อมการปรับใช้ปัจจุบันของคุณรองรับ กฎที่ไม่ จำกัด เฉพาะกระบวนการสามารถแยกแยะได้ด้วยคำว่า (กฟภ.)ในนามของกฎ
- บริการ Exchange จำนวนมากใช้การเรียกขั้นตอนระยะไกล (RPC) เพื่อสื่อสาร กระบวนการของเซิร์ฟเวอร์ที่ใช้การเรียกโพรซีเดอร์ระยะไกลเชื่อมต่อกับตัวแมปจุดปลาย RPC เพื่อรับตำแหน่งข้อมูลแบบไดนามิกและลงทะเบียนในฐานข้อมูลตัวแมปปลายทาง ไคลเอ็นต์ RPC โต้ตอบกับ RPC Endpoint Mapper เพื่อกำหนดปลายทางที่ใช้โดยกระบวนการของเซิร์ฟเวอร์ ตามค่าเริ่มต้น RPC Endpoint Mapper จะรับฟังพอร์ต 135 (TCP) เมื่อคุณกำหนดค่า Windows Firewall สำหรับกระบวนการที่ใช้การเรียกขั้นตอนระยะไกล การตั้งค่า Exchange 2010 จะสร้างกฎไฟร์วอลล์สองกฎสำหรับกระบวนการนั้น กฎข้อหนึ่งอนุญาตให้สื่อสารกับตัวแมปจุดปลาย RPC และกฎข้อที่สองอนุญาตให้สื่อสารกับปลายทางที่กำหนดแบบไดนามิก สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเรียกโพรซีเดอร์ระยะไกล โปรดดูบทความ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการสร้างกฎไฟร์วอลล์ Windows สำหรับการเรียกขั้นตอนระยะไกลแบบไดนามิก โปรดดูบทความ
สำหรับข้อมูลเพิ่มเติม ดูบทความในฐานความรู้ของ Microsoft 179442
[บทความนี้เป็นเอกสารเบื้องต้นและอาจมีการเปลี่ยนแปลงในรุ่นต่อๆ ไป ส่วนที่ว่างเปล่าจะถูกรวมเป็นตัวยึดตำแหน่ง หากคุณต้องการเขียนรีวิว เรายินดีเป็นอย่างยิ่งที่จะได้รับมัน ส่งมาให้เราทางอีเมล์ [ป้องกันอีเมล]]
ใช้ได้กับ: Exchange Server 2016
ข้อมูลเกี่ยวกับพอร์ตเครือข่ายที่ Exchange 2016 ใช้สำหรับการเข้าถึงไคลเอ็นต์และการไหลของจดหมาย
หัวข้อนี้ให้ข้อมูลเกี่ยวกับพอร์ตเครือข่ายที่ใช้โดย Microsoft Exchange Server 2016 เพื่อสื่อสารกับไคลเอนต์อีเมล อินเทอร์เน็ตเมลเซิร์ฟเวอร์ และบริการอื่นๆ ที่ตั้งอยู่ภายนอกองค์กร Exchange ภายในองค์กรของคุณ ก่อนที่คุณจะเริ่ม ให้พิจารณากฎพื้นฐานต่อไปนี้
เราไม่สนับสนุนการจำกัดหรือปรับเปลี่ยนการรับส่งข้อมูลเครือข่ายระหว่าง Exchange Servers ภายใน ระหว่าง Exchange Servers ภายในและเซิร์ฟเวอร์ Lync ภายในหรือ Skype for Business หรือระหว่าง Exchange Servers ภายในและตัวควบคุมโดเมน Active Directory ภายในในประเภททอพอโลยีใดๆ หากคุณกำลังใช้ไฟร์วอลล์หรืออุปกรณ์เครือข่ายที่สามารถจำกัดหรือแก้ไขการรับส่งข้อมูลเครือข่ายนี้ คุณต้องกำหนดค่ากฎเพื่ออนุญาตการสื่อสารฟรีและไม่จำกัดระหว่างเซิร์ฟเวอร์เหล่านี้ (กฎที่อนุญาตการรับส่งข้อมูลเครือข่ายเข้าและออกจากพอร์ตใดๆ รวมถึงพอร์ต RPC แบบสุ่ม และโปรโตคอลใดๆ ) ซึ่งไม่เปลี่ยนแปลงแม้แต่น้อย)
เซิร์ฟเวอร์ Edge Transport มักจะอยู่ในเครือข่ายปริมณฑล ดังนั้นการรับส่งข้อมูลเครือข่ายระหว่างเซิร์ฟเวอร์ Edge Transport และอินเทอร์เน็ต และระหว่างเซิร์ฟเวอร์ Edge Transport และองค์กร Exchange ภายในนั้นคาดว่าจะถูกจำกัด พอร์ตเครือข่ายเหล่านี้ได้อธิบายไว้ในส่วนนี้
คุณถูกคาดหวังให้จำกัดการรับส่งข้อมูลเครือข่ายระหว่างไคลเอนต์และบริการภายนอกและองค์กรแลกเปลี่ยนภายใน คุณยังสามารถจำกัดการรับส่งข้อมูลระหว่างไคลเอ็นต์ภายในและเซิร์ฟเวอร์ Exchange ภายในได้ พอร์ตเครือข่ายเหล่านี้ได้อธิบายไว้ในส่วนนี้
เนื้อหา
พอร์ตเครือข่ายที่จำเป็นสำหรับลูกค้าและบริการ
พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมล (ไม่มีเซิร์ฟเวอร์ Edge Transport)
พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมลด้วยเซิร์ฟเวอร์ Edge Transport
พอร์ตเครือข่ายที่จำเป็นสำหรับการปรับใช้แบบไฮบริด
พอร์ตเครือข่ายที่จำเป็นสำหรับ Unified Messaging
พอร์ตเครือข่ายที่ไคลเอนต์อีเมลจำเป็นต้องเข้าถึงกล่องจดหมายและบริการอื่นๆ ในองค์กร Exchange ได้อธิบายไว้ในไดอะแกรมและตารางต่อไปนี้
หมายเหตุ
ปลายทางสำหรับไคลเอ็นต์และบริการเหล่านี้คือบริการการเข้าถึงไคลเอ็นต์บนเซิร์ฟเวอร์กล่องจดหมาย ใน Exchange 2016 บริการการเข้าถึงไคลเอ็นต์ (ภายนอก) และบริการภายในได้รับการติดตั้งร่วมกันบนเซิร์ฟเวอร์กล่องจดหมายเดียวกัน ดูส่วนสำหรับข้อมูลเพิ่มเติม
แม้ว่าไดอะแกรมจะแสดงไคลเอนต์และบริการจากอินเทอร์เน็ต แนวคิดจะเหมือนกันสำหรับไคลเอนต์ภายใน (ตัวอย่างเช่น ไคลเอนต์ในฟอเรสต์บัญชีที่เข้าถึงเซิร์ฟเวอร์ Exchange ในฟอเรสต์ทรัพยากร) ในทำนองเดียวกัน ไม่มีคอลัมน์ต้นทางในตารางเนื่องจากต้นทางสามารถเป็นตำแหน่งที่ตั้งใดๆ ภายนอกองค์กร Exchange (เช่น อินเทอร์เน็ตหรือฟอเรสต์ของบัญชี)
เซิร์ฟเวอร์ Edge Transport ไม่เข้าร่วมในการรับส่งข้อมูลเครือข่ายที่เกี่ยวข้องกับไคลเอนต์และบริการเหล่านี้
วัตถุประสงค์ | พอร์ต | หมายเหตุ |
---|---|---|
การเชื่อมต่อเว็บที่เข้ารหัสถูกใช้โดยไคลเอนต์และบริการต่อไปนี้ บริการค้นหาอัตโนมัติ แลกเปลี่ยน ActiveSync บริการเว็บแลกเปลี่ยน (EWS) การแจกจ่ายสมุดที่อยู่แบบออฟไลน์ Outlook Anywhere (RPC ผ่าน HTTP) MAPI Outlook ผ่าน HTTP Outlook บนเว็บ | 443/TCP (HTTPS) | ข้อมูลอ้างอิง EWS สำหรับการแลกเปลี่ยน |
การเชื่อมต่อเว็บที่ไม่ได้เข้ารหัสถูกใช้โดยไคลเอนต์และบริการต่อไปนี้ เผยแพร่ปฏิทินของคุณไปยังเว็บ Outlook บนเว็บ (เปลี่ยนเส้นทางไปยังพอร์ต 443/TCP) การค้นหาอัตโนมัติ (ทางเลือกอื่นเมื่อพอร์ต 443/TCP ไม่พร้อมใช้งาน) | 80/TCP (HTTP) | เมื่อใดก็ตามที่เป็นไปได้ เราขอแนะนำให้คุณใช้การเชื่อมต่อเว็บที่เข้ารหัสบนพอร์ต 443/TCP เพื่อปกป้องข้อมูลประจำตัวและข้อมูลอื่นๆ อย่างไรก็ตาม บริการบางอย่างต้องได้รับการกำหนดค่าให้ใช้การเชื่อมต่อเว็บที่ไม่ได้เข้ารหัสบนพอร์ต 80/TCP ไปยังบริการการเข้าถึงไคลเอ็นต์บนเซิร์ฟเวอร์กล่องจดหมาย สำหรับข้อมูลเพิ่มเติมเกี่ยวกับไคลเอนต์และบริการเหล่านี้ ดูบทความต่อไปนี้ |
ไคลเอ็นต์ IMAP4 | 143/TCP (IMAP), 993/TCP (IMAP ที่ปลอดภัย) | IMAP4 ถูกปิดใช้งานโดยค่าเริ่มต้น ดูส่วนสำหรับข้อมูลเพิ่มเติม บริการ IMAP4 ในบริการการเข้าถึงไคลเอ็นต์บนพร็อกซีเซิร์ฟเวอร์กล่องจดหมายจะเชื่อมต่อกับบริการ IMAP4 ภายในบนเซิร์ฟเวอร์กล่องจดหมาย |
ลูกค้า POP3 | 110/TCP (POP3), 995/TCP (ปลอดภัย POP3) | ตามค่าเริ่มต้น โปรโตคอล POP3 จะถูกปิดใช้งาน ดูส่วนสำหรับข้อมูลเพิ่มเติม บริการ POP3 ในบริการการเข้าถึงไคลเอ็นต์บนพร็อกซีเซิร์ฟเวอร์กล่องจดหมายจะเชื่อมต่อกับบริการ POP3 ภายในบนเซิร์ฟเวอร์กล่องจดหมาย |
ไคลเอนต์ SMTP (พร้อมการรับรองความถูกต้อง) | 587/TCP (SMTP รับรองความถูกต้อง) | ตัวเชื่อมต่อการรับเริ่มต้นคือ "Client Frontend บันทึก. ถ้าคุณมีไคลเอนต์อีเมลที่สามารถส่งข้อความ SMTP ที่ตรวจสอบสิทธิ์บนพอร์ต 25 เท่านั้น คุณสามารถเปลี่ยนค่าการเชื่อมโยงของตัวเชื่อมต่อ Receive นี้เพื่อฟังข้อความ SMTP ที่ตรวจสอบสิทธิ์บนพอร์ต 25 ได้เช่นกัน |
สู่จุดเริ่มต้น
พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งจดหมาย
จดหมายขาออก
25/TCP (SMTP)
เซิร์ฟเวอร์กล่องจดหมาย
อินเทอร์เน็ต(ทั้งหมด)
ตามค่าเริ่มต้น Exchange จะไม่สร้างตัวเชื่อมต่อการส่งที่อนุญาตให้คุณส่งจดหมายไปยังอินเทอร์เน็ต คุณต้องสร้างตัวเชื่อมต่อการส่งด้วยตนเอง ดูส่วนสำหรับข้อมูลเพิ่มเติม
จดหมายขาออก (หากส่งผ่านบริการขนส่งภายนอก)
25/TCP (SMTP)
เซิร์ฟเวอร์กล่องจดหมาย
อินเทอร์เน็ต(ทั้งหมด)
เมลขาออกจะถูกส่งผ่านบริการขนส่งภายนอกก็ต่อเมื่อเปิดใช้งานการตั้งค่าตัวเชื่อมต่อการส่ง พร็อกซี่ผ่านเซิร์ฟเวอร์การเข้าถึงไคลเอ็นต์ใน EAC หรือพารามิเตอร์ -FrontEndProxyEnabled $true ใน Exchange Management Shell
ในกรณีนี้ ตัวเชื่อมต่อการรับเริ่มต้น "Outbound Proxy Frontend
เซิร์ฟเวอร์ DNS สำหรับการแก้ปัญหาชื่อฮ็อพถัดไปของเมล (ไม่แสดง)
53/UDP, 53/TCP (DNS)
เซิร์ฟเวอร์กล่องจดหมาย
เซิร์ฟเวอร์ DNS
สู่จุดเริ่มต้น
เซิร์ฟเวอร์ Edge Transport ที่สมัครใช้งานซึ่งติดตั้งในเครือข่ายขอบเขตจะส่งผลต่อการรับส่งอีเมลด้วยวิธีต่อไปนี้:
เมลจากเซิร์ฟเวอร์ Exchange 2016 หรือ Exchange 2013 Edge Transport จะเข้าสู่บริการ External Transport ก่อน จากนั้นจึงกำหนดเส้นทางไปยังบริการ Transport บนเซิร์ฟเวอร์ Exchange 2016 Mailbox
เมลจากเซิร์ฟเวอร์ Exchange 2010 Edge Transport จะส่งตรงไปยังบริการขนส่งบนเซิร์ฟเวอร์ Exchange 2016 Mailbox เสมอ
จดหมายขาออกจากองค์กร Exchange ไม่เคยผ่านบริการขนส่งภายนอกบนเซิร์ฟเวอร์กล่องจดหมาย โดยจะเปลี่ยนเส้นทางจากบริการ Transport บนเซิร์ฟเวอร์กล่องจดหมายของไซต์ Active Directory ที่สมัครรับข้อมูลไปยังเซิร์ฟเวอร์ Edge Transport เสมอ (โดยไม่คำนึงถึงเวอร์ชันของ Exchange บนเซิร์ฟเวอร์ Edge Transport)
อีเมลขาเข้าจะเปลี่ยนเส้นทางจากเซิร์ฟเวอร์ Edge Transport ไปยังเซิร์ฟเวอร์กล่องจดหมายของไซต์ Active Directory ที่สมัครรับข้อมูล นี่หมายถึงสิ่งต่อไปนี้:
พอร์ตเครือข่ายที่จำเป็นสำหรับการรับส่งอีเมลในองค์กร Exchange ที่มีเซิร์ฟเวอร์ Edge Transport มีการอธิบายไว้ในไดอะแกรมและตารางต่อไปนี้
วัตถุประสงค์ | พอร์ต | แหล่งที่มา | วัตถุประสงค์ | หมายเหตุ |
---|---|---|---|---|
จดหมายขาเข้า - จากอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ Edge Transport | 25/TCP (SMTP) | อินเทอร์เน็ต(ทั้งหมด) | ตัวเชื่อมต่อการรับเริ่มต้นที่ชื่อตัวเชื่อมต่อการรับภายในเริ่มต้น <имя пограничного транспортного сервера> " บนเซิร์ฟเวอร์ Edge Transport จะรับฟังเมล SMTP ที่ไม่ระบุชื่อบนพอร์ต 25 |
|
อีเมลขาเข้า - จากเซิร์ฟเวอร์ Edge Transport ไปยังองค์กร Exchange ภายใน | 25/TCP (SMTP) | เซิร์ฟเวอร์ Edge Transport | ตัวเชื่อมต่อส่งเริ่มต้นชื่อ "EdgeSync - ขาเข้าไปยัง ตัวเชื่อมต่อการรับเริ่มต้น "ส่วนหน้าเริ่มต้น |
|
อีเมลขาออก - จากองค์กร Exchange ภายในไปยังเซิร์ฟเวอร์ Edge Transport | 25/TCP (SMTP) | เซิร์ฟเวอร์กล่องจดหมายในไซต์ Active Directory ที่สมัครเป็นสมาชิก | จดหมายขาออกจะข้ามบริการขนส่งภายนอกบนเซิร์ฟเวอร์กล่องจดหมายเสมอ อีเมลจะถูกส่งต่อจากบริการ Transport บนเซิร์ฟเวอร์กล่องจดหมายใดๆ ในไซต์ Active Directory ที่สมัครรับข้อมูลไปยังเซิร์ฟเวอร์ Edge Transport โดยใช้ตัวเชื่อมต่อ Send ภายในองค์กรโดยนัยและมองไม่เห็น ซึ่งจะกำหนดเส้นทางอีเมลระหว่างเซิร์ฟเวอร์ Exchange ในองค์กรเดียวกันโดยอัตโนมัติ ตัวเชื่อมต่อการรับภายในเริ่มต้น |
|
เมลขาออก - จากเซิร์ฟเวอร์ Edge Transport ไปยังอินเทอร์เน็ต | 25/TCP (SMTP) | เซิร์ฟเวอร์ Edge Transport | อินเทอร์เน็ต(ทั้งหมด) | ตัวเชื่อมต่อส่งเริ่มต้นชื่อ "EdgeSync - with <имя сайта Active Directory> ไปยังอินเทอร์เน็ต" จะส่งต่อเมลขาออกบนพอร์ต 25 จากเซิร์ฟเวอร์ Edge Transport ไปยังอินเทอร์เน็ต |
การซิงโครไนซ์ EdgeSync | 50636/TCP (LDAP ที่ปลอดภัย) | เซิร์ฟเวอร์กล่องจดหมายในไซต์ Active Directory ที่สมัครใช้งานซึ่งมีส่วนร่วมในการซิงโครไนซ์ EdgeSync | เซิร์ฟเวอร์ Edge Transport | หากเซิร์ฟเวอร์ Edge Transport สมัครรับข้อมูลจากไซต์ Active Directory เซิร์ฟเวอร์ Mailbox ทั้งหมดที่มีอยู่ในไซต์จะเข้าร่วมในการซิงโครไนซ์ EdgeSync แต่ถ้าคุณเพิ่มเซิร์ฟเวอร์กล่องจดหมายในภายหลัง เซิร์ฟเวอร์เหล่านั้นจะไม่เข้าร่วมในการซิงโครไนซ์ EdgeSync โดยอัตโนมัติ |
เซิร์ฟเวอร์ DNS สำหรับการแก้ปัญหาชื่อฮ็อพถัดไป (ไม่แสดง) | 53/UDP, 53/TCP (DNS) | เซิร์ฟเวอร์ Edge Transport | เซิร์ฟเวอร์ DNS | ดูการแก้ปัญหาชื่อ |
ชื่อเสียงของผู้ส่ง Open Proxy Detection (ไม่แสดง) | ดูหมายเหตุ | เซิร์ฟเวอร์ Edge Transport | อินเทอร์เน็ต | โดยค่าเริ่มต้น เอเจนต์การวิเคราะห์โปรโตคอลจะใช้การค้นพบพร็อกซีแบบเปิดเป็นหนึ่งในเงื่อนไขสำหรับการคำนวณระดับความเชื่อถือของเซิร์ฟเวอร์การส่งข้อความต้นทาง ดูบทความสำหรับข้อมูลเพิ่มเติม พอร์ต TCP ต่อไปนี้ใช้เพื่อตรวจสอบเซิร์ฟเวอร์ข้อความต้นทางสำหรับพร็อกซีเซิร์ฟเวอร์ที่เปิดอยู่: นอกจากนี้ หากองค์กรของคุณใช้พร็อกซีเซิร์ฟเวอร์เพื่อควบคุมการรับส่งข้อมูลทางอินเทอร์เน็ตขาออก คุณต้องกำหนดชื่อพร็อกซีเซิร์ฟเวอร์ ประเภท และพอร์ต TCP ที่จำเป็นในการเข้าถึงอินเทอร์เน็ตและตรวจหาพร็อกซีเซิร์ฟเวอร์ที่เปิดอยู่ คุณยังสามารถปิดใช้งานการตรวจหาพร็อกซีแบบเปิดได้ ดูส่วนสำหรับข้อมูลเพิ่มเติม |
สู่จุดเริ่มต้น
มติชื่อ
มติชื่อ
การแก้ปัญหาอีเมล DNS แบบ Next-hop เป็นส่วนพื้นฐานของการรับส่งอีเมลในองค์กร Exchange เซิร์ฟเวอร์ Exchange ที่รับผิดชอบในการรับอีเมลขาเข้าหรือการส่งจดหมายขาออกจะต้องสามารถแก้ไขชื่อโฮสต์ภายในและภายนอกเพื่อกำหนดเส้นทางอีเมลได้อย่างถูกต้อง เซิร์ฟเวอร์ Exchange ภายในทั้งหมดต้องสามารถแก้ไขชื่อโฮสต์ภายในเพื่อกำหนดเส้นทางอีเมลได้อย่างถูกต้อง มีหลายวิธีในการออกแบบโครงสร้างพื้นฐาน DNS ของคุณ แต่ผลลัพธ์ที่สำคัญคือเพื่อให้แน่ใจว่าฮ็อพถัดไปได้รับการแก้ไขอย่างเหมาะสมบนเซิร์ฟเวอร์ Exchange ทั้งหมด
เซิร์ฟเวอร์ Exchange 2000/2003 ของฉันใช้พอร์ต TCP และ UDP ใด
สำหรับวัตถุประสงค์ในการกำหนดค่าไฟร์วอลล์หรือสำหรับการแก้ไขปัญหาการสื่อสาร อาจเป็นประโยชน์ที่จะทราบว่าพอร์ต TCP/UDP ใดที่พอร์ต TCP/UDP ของ Exchange 2000 Server และ Exchange 2000 Conferencing Server กำลังใช้อยู่ บทความนี้เป็นจริงสำหรับการติดตั้ง Exchange Server 2003
โปรโตคอล: LDAP
- พอร์ต (TCP/UDP): 389 (TCP)
- คำอธิบาย: Lightweight Directory Access Protocol (LDAP) ที่ใช้โดย Active Directory, Active Directory Connector และไดเรกทอรี Microsoft Exchange Server 5.5
โปรโตคอล: LDAP/SSL
- พอร์ต (TCP/UDP): 636 (TCP)
- คำอธิบาย: LDAP ผ่าน Secure Sockets Layer (SSL) เมื่อเปิดใช้งาน SSL ข้อมูล LDAP ที่ส่งและรับจะถูกเข้ารหัส
- เมื่อต้องการเปิดใช้งาน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนตัวควบคุมโดเมนหรือคอมพิวเตอร์ Exchange Server 5.5
โปรโตคอล: LDAP
- พอร์ต (TCP/UDP): 379 (TCP)
- คำอธิบาย: Site Replication Service (SRS) ใช้พอร์ต TCP 379
โปรโตคอล: LDAP
- พอร์ต (TCP/UDP): 390 (TCP)
- คำอธิบาย: แม้ว่าจะไม่ใช่พอร์ต LDAP มาตรฐาน แต่พอร์ต TCP 390 เป็นพอร์ตสำรองที่แนะนำในการกำหนดค่าโปรโตคอล Exchange Server 5.5 LDAP เมื่อ Exchange Server 5.5 กำลังทำงานบนตัวควบคุมโดเมน Microsoft Windows 2000 Active Directory
โปรโตคอล: LDAP
- พอร์ต (TCP/UDP): 3268 (TCP)
- คำอธิบาย: แคตตาล็อกทั่วโลก แค็ตตาล็อกส่วนกลางของ Windows 2000 Active Directory (ซึ่งเป็น "บทบาทจริงของตัวควบคุมโดเมน") รับฟังบนพอร์ต TCP 3268 เมื่อคุณกำลังแก้ไขปัญหาที่อาจเกี่ยวข้องกับแค็ตตาล็อกส่วนกลาง ให้เชื่อมต่อกับพอร์ต 3268 ใน LDP
โปรโตคอล: LDAP/SSL
- พอร์ต (TCP/UDP): 3269 (TCP)
- คำอธิบาย: แคตตาล็อกส่วนกลางผ่าน SSL แอปพลิเคชันที่เชื่อมต่อกับพอร์ต TCP 3269 ของเซิร์ฟเวอร์แค็ตตาล็อกส่วนกลางสามารถส่งและรับข้อมูลที่เข้ารหัส SSL ได้ ในการกำหนดค่าแค็ตตาล็อกส่วนกลางเพื่อรองรับ SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์ในแค็ตตาล็อกส่วนกลาง
โปรโตคอล: IMAP4
- พอร์ต (TCP/UDP): 143 (TCP)
- คำอธิบาย: Internet Message Access Protocol เวอร์ชัน 4 อาจใช้โดยไคลเอ็นต์ "แบบมาตรฐาน" เช่น Microsoft Outlook Express หรือ Netscape Communicator เพื่อเข้าถึงเซิร์ฟเวอร์อีเมล IMAP4 ทำงานบน Microsoft Internet Information Service (IIS) Admin Service (Inetinfo.exe) และเปิดใช้งานการเข้าถึงไคลเอ็นต์ไปยังที่เก็บข้อมูล Exchange 2000
โปรโตคอล: IMAP4/SSL
- พอร์ต (TCP/UDP): 993 (TCP)
- คำอธิบาย: IMAP4 ผ่าน SSL ใช้พอร์ต TCP 993 ก่อนที่เซิร์ฟเวอร์ Exchange 2000 จะสนับสนุน IMAP4 (หรือโปรโตคอลอื่นๆ) ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000
โปรโตคอล: POP3
- พอร์ต (TCP/UDP): 110 (TCP)
- คำอธิบาย: Post Office Protocol เวอร์ชัน 3 เปิดใช้งานไคลเอ็นต์ "แบบมาตรฐาน" เช่น Outlook Express หรือ Netscape Communicator เพื่อเข้าถึงเซิร์ฟเวอร์อีเมล เช่นเดียวกับ IMAP4 POP3 จะทำงานบน IIS Admin Service และเปิดใช้งานการเข้าถึงไคลเอ็นต์ไปยังที่เก็บข้อมูล Exchange 2000
โปรโตคอล: POP3/SSL
- พอร์ต (TCP/UDP): 995 (TCP)
- คำอธิบาย: POP3 ผ่าน SSL เมื่อต้องการเปิดใช้งาน POP3 ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000
โปรโตคอล: NNTP
- พอร์ต (TCP/UDP): 119 (TCP)
- คำอธิบาย: Network News Transport Protocol ซึ่งบางครั้งเรียกว่า Usenet protocol ทำให้ไคลเอ็นต์ "แบบมาตรฐาน" สามารถเข้าถึงโฟลเดอร์สาธารณะในที่เก็บข้อมูลได้ เช่นเดียวกับ IMAP4 และ POP3 NNTP จะขึ้นอยู่กับ IIS Admin Service
โปรโตคอล: NNTP/SSL
พอร์ต (TCP/UDP): 563 (TCP)
คำอธิบาย: NNTP ผ่าน SSL เมื่อต้องการเปิดใช้งาน NNTP ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บน Exchange 2000 Server
โปรโตคอล: HTTP
- พอร์ต (TCP/UDP): 80 (TCP)
- คำอธิบาย: Hyper-Text Transfer Protocol เป็นโปรโตคอลที่ใช้โดย Microsoft Outlook Web Access (OWA) เป็นหลัก แต่ยังเปิดใช้งานการดำเนินการดูแลระบบบางอย่างใน Exchange System Manager HTTP ถูกใช้งานผ่าน World Wide Web Publishing Service (W3Svc) และทำงานบน IIS Admin Service
โปรโตคอล: HTTP/SSL
- พอร์ต (TCP/UDP): 443 (TCP)
- คำอธิบาย: HTTP ผ่าน SSL เมื่อต้องการเปิดใช้งาน HTTP ผ่าน SSL คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000
โปรโตคอล: SMTP
- พอร์ต (TCP/UDP): 25 (TCP)
- คำอธิบาย: Simple Mail Transfer Protocol เป็นพื้นฐานสำหรับการขนส่งอีเมลทั้งหมดใน Exchange 2000 บริการ SMTP (SMTPSvc) ทำงานบน IIS Admin Service ต่างจาก IMAP4, POP3, NNTP และ HTTP SMTP ใน Exchange 2000 ไม่ได้ใช้พอร์ตแยกต่างหากสำหรับการสื่อสารที่ปลอดภัย (SSL) แต่ใช้ “ระบบย่อยความปลอดภัยในแบนด์” ที่เรียกว่า Transport Layer Security (TLS)
โปรโตคอล: SMTP/SSL
- พอร์ต (TCP/UDP): 465 (TCP)
- คำอธิบาย: SMTP ผ่าน SSL พอร์ต TCP 465 สงวนไว้ตามแนวทางปฏิบัติทั่วไปของอุตสาหกรรมสำหรับการสื่อสาร SMTP ที่ปลอดภัยโดยใช้โปรโตคอล SSL อย่างไรก็ตาม ต่างจาก IMAP4, POP3, NNTP และ HTTP ตรงที่ SMTP ใน Exchange 2000 ไม่ได้ใช้พอร์ตแยกต่างหากสำหรับการสื่อสารที่ปลอดภัย (SSL) แต่ใช้ “ระบบย่อยความปลอดภัยในแบนด์” ที่เรียกว่า Transport Layer Security (TLS) . เมื่อต้องการเปิดใช้งาน TLS เพื่อทำงานบน Exchange 2000 คุณต้องติดตั้งใบรับรองคอมพิวเตอร์บนเซิร์ฟเวอร์ Exchange 2000
โปรโตคอล: SMTP/LSA
- พอร์ต (TCP/UDP): 691 (TCP)
- คำอธิบาย: Microsoft Exchange Routing Engine (หรือที่เรียกว่า RESvc) รับฟังข้อมูลสถานะลิงก์การกำหนดเส้นทางบนพอร์ต TCP 691 Exchange 2000 ใช้ข้อมูลสถานะลิงก์การกำหนดเส้นทางเพื่อกำหนดเส้นทางข้อความ และตารางเส้นทางจะได้รับการอัปเดตอย่างต่อเนื่อง Link State Algorithm (LSA) เผยแพร่ข้อมูลสถานะการออกนอกบ้านระหว่างเซิร์ฟเวอร์ Exchange 2000 อัลกอริทึมนี้ใช้โปรโตคอล Open Shortest Path First (OSPF) จากเทคโนโลยีเครือข่าย และถ่ายโอนข้อมูลสถานะลิงก์ระหว่างกลุ่มการเราต์โดยใช้กริยาคำสั่ง X-LSA-2 บน SMTP และโดยใช้การเชื่อมต่อ Transmission Control Protocol (TCP) ไปยัง พอร์ต 691 ในกลุ่มการกำหนดเส้นทาง
โปรโตคอล: RVP
- พอร์ต (TCP/UDP): 80 (TCP)
- คำอธิบาย: RVP เป็นพื้นฐานสำหรับการส่งข้อความโต้ตอบแบบทันทีใน Exchange 2000 ในขณะที่การสื่อสาร RVP เริ่มต้นด้วยพอร์ต TCP 80 เซิร์ฟเวอร์จะตั้งค่าการเชื่อมต่อใหม่อย่างรวดเร็วไปยังไคลเอนต์บนพอร์ต TCP ชั่วคราวที่สูงกว่า 1024 เนื่องจากไม่ทราบพอร์ตนี้ล่วงหน้า ปัญหามีอยู่เมื่อคุณเปิดใช้งานการส่งข้อความโต้ตอบแบบทันทีผ่านไฟร์วอลล์
โปรโตคอล: IRC/IRCX
- พอร์ต (TCP/UDP): 6667 (TCP)
- คำอธิบาย: Internet Relay Chat (IRC) เป็นโปรโตคอลการแชท IRCX เป็นเวอร์ชันเสริมที่นำเสนอโดย Microsoft แม้ว่าพอร์ต TCP 6667 จะเป็นพอร์ตทั่วไปสำหรับ IRC แต่พอร์ต TCP 7000 ก็ถูกใช้บ่อยเช่นกัน
โปรโตคอล: IRC/SSL
- พอร์ต (TCP/UDP): 994 (TCP)
- คำอธิบาย: IRC (หรือแชท) ผ่าน SSL IRC หรือ IRCX ผ่าน SSL ไม่ได้รับการสนับสนุนใน Exchange 2000
โปรโตคอล: X.400
- พอร์ต (TCP/UDP): 102 (TCP)
- คำอธิบาย: ITU-T Recommendation X.400 เป็นชุดคำแนะนำสำหรับลักษณะของระบบจัดการข้อความอิเล็กทรอนิกส์ (MHS) พอร์ต TCP 102 ถูกกำหนดไว้ใน IETF RFC-1006 ซึ่งอธิบายการสื่อสาร OSI ผ่านเครือข่าย TCP/IP โดยสังเขป TCP พอร์ต 102 เป็นพอร์ตที่ Exchange message Transfer Agent (MTA) ใช้เพื่อสื่อสารกับ MTA อื่นที่รองรับ X.400
โปรโตคอล: MS-RPC
- พอร์ต (TCP/UDP): 135 (TCP)
- คำอธิบาย: Microsoft Remote Procedure Call คือการนำโพรซีเดอร์ระยะไกล (RPC) ไปใช้ของ Microsoft พอร์ต TCP 135 เป็นเพียงบริการระบุตำแหน่ง RPC ซึ่งเหมือนกับผู้รับจดทะเบียนสำหรับบริการที่เปิดใช้งาน RPC ทั้งหมดที่ทำงานบนเซิร์ฟเวอร์เฉพาะ ใน Exchange 2000 ตัวเชื่อมต่อกลุ่มสายงานการผลิตใช้ RPC แทน SMTP เมื่อเซิร์ฟเวอร์บริดจ์เฮดเป้าหมายกำลังเรียกใช้ Exchange 5.5 นอกจากนี้ การดำเนินการด้านการดูแลระบบบางอย่างต้องการ RPC ในการกำหนดค่าไฟร์วอลล์เพื่อเปิดใช้งานการรับส่งข้อมูล RPC ต้องเปิดใช้งานพอร์ตมากกว่า 135 พอร์ตจำนวนมาก
สำหรับข้อมูลเพิ่มเติม ให้คลิกหมายเลขบทความด้านล่างเพื่อดูบทความในฐานความรู้ของ Microsoft:
XADM: การตั้งค่าหมายเลขพอร์ต TCP/IP สำหรับไฟร์วอลล์อินเทอร์เน็ต
XCON: การกำหนดค่า MTA TCP/IP Port # สำหรับ X.400 และ RPC Listens
พิธีสาร: T.120
- พอร์ต (TCP/UDP): 1503 (TCP)
- คำอธิบาย: ITU-T Recommendation T.120 คือชุดคำแนะนำที่กำหนดการประชุมข้อมูล การประชุมข้อมูลดำเนินการทางฝั่งเซิร์ฟเวอร์ในฐานะผู้ให้บริการเทคโนโลยีการประชุม (CTP) ใน Multipoint Control Unit (MCU) ซึ่งเป็นส่วนประกอบหนึ่งของ Exchange Conferencing Services (ECS) การประชุมข้อมูลดำเนินการในฝั่งไคลเอ็นต์ เช่น การแชท การแชร์แอปพลิเคชัน ไวท์บอร์ด และการถ่ายโอนไฟล์ใน Microsoft NetMeeting
โปรโตคอล: ULS
- พอร์ต (TCP/UDP): 522 (TCP)
- คำอธิบาย: User Locator Service เป็นบริการไดเรกทอรีอินเทอร์เน็ตประเภทหนึ่งสำหรับไคลเอ็นต์การประชุม เช่น NetMeeting Exchange 2000 Server และ Exchange 2000 Conferencing Server ไม่ได้ใช้ ULS แต่ใช้ประโยชน์จาก Active Directory สำหรับบริการไดเรกทอรี (โดยพอร์ต TCP 389)
โปรโตคอล: H.323 (วิดีโอ)
- พอร์ต (TCP/UDP): 1720 (TCP)
- คำอธิบาย: ITU-T Recommendation H.323 กำหนดการประชุมมัลติมีเดีย พอร์ต TCP 1720 คือพอร์ตการตั้งค่าการโทร H.323 (วิดีโอ) หลังจากที่ไคลเอ็นต์เชื่อมต่อแล้ว เซิร์ฟเวอร์ H.323 จะเจรจากับพอร์ต UDP แบบไดนามิกใหม่เพื่อใช้สำหรับการสตรีมข้อมูล
โปรโตคอล: เสียง
- พอร์ต (TCP/UDP): 1731 (TCP)
- คำอธิบาย: เปิดใช้งานการประชุมทางเสียงในลักษณะเดียวกับที่เปิดใช้งานการประชุมทางวิดีโอ H.323 ใน Exchange 2000 Server หลังจากที่ไคลเอ็นต์เชื่อมต่อกับพอร์ต TCP 1731 แล้ว พอร์ตไดนามิกใหม่จะถูกเจรจาสำหรับข้อมูลการสตรีมเพิ่มเติม