Exchange ActiveSync porty. Příručka pro výměnu síťových portrétů

Použitelné pro: Exchange Server 2010 SP1

Poslední změna sekce: 2011-04-22

Tato sekce obsahuje informace o portech, ověřování a šifrování pro všechny cesty k datům používaným v systému Microsoft Exchange Server 2010. Sekce "Poznámky" po každé tabulce určuje nebo definuje nestandardní metody ověřování nebo šifrování.

Přepravní servery

V systému Exchange 2010 existují dva serverové role, které provádějí funkce pro zasílání zpráv: server pro přepravu nábojů a hraničního dopravního serveru.

Následující tabulka zobrazuje informace o portech, ověřování a šifrování cesty k datům mezi těmito přepravními servery a dalšími servery a služby Exchange 2010.

Datové cesty pro přepravní servery

Data cesta Požadované porty Šifrovací podpora

Mezi dvěma koncentrátorovými dopravními servery

Ano, s TLS (bezpečnost transportní vrstvy)

Z dopravního serveru HUB do serveru pro přepravu hran

Přímá důvěra

Přímá důvěra

Ano, pomocí TLS

Od serveru pro přepravu okrajů do přepravního serveru HUB

Přímá důvěra

Přímá důvěra

Ano, pomocí TLS

Mezi dvěma hraničními dopravními servery

Anonymně, ověřování pomocí certifikátu

Anonymně pomocí certifikátu

Ano, pomocí TLS

Se serverem poštovní schránky Prostřednictvím odeslání Microsoft Exchange Mail

NTLM. Pokud se na stejném serveru provádí role přepravního serveru HUB a role serveru poštovní schránky, použije se protokol Kerberos.

Ano, pomocí šifrování RPC

Od serveru HUB přepravního serveru do poštovní schránky přes MAPI

NTLM. Pokud je na stejném serveru nainstalována role přepravního serveru HUB a poštovní schránka, použije se protokol Kerberos.

Ano, pomocí šifrování RPC

Ano, pomocí TLS

Microsoft Exchange Edgesync z přepravního serveru HUB na serveru Transport Edge

Ano, s LDAP přes SSL (LDAPS)

Přístup Active Directory Service Directory z dálkového serveru HUB

Přístup k službě správy adresářů Active Directory (AD RMS) z serveru HUB

Ano, s SSL

SMTP klienti na přepravním serveru HUB (například koncoví uživatelé používající Windows Live Mail)

Ano, pomocí TLS

Poznámky pro dopravní servery

  • Veškerý provoz mezi přepravními servery HUB je šifrováno pomocí protokolu TLS a certifikátů s vlastním podepsáním nastaveným instalačním programem Exchange 2010.
  • Veškerý provoz mezi hraničními dopravními servery a servery koncentrátoru je ověřena a zašifrována. Vzájemné TLS se používá jako mechanismus pro ověřování a šifrování. Místo kontroly X.509 v Exchange 2010 pro ověřování použitých certifikátů přímá důvěra. Přímá důvěra znamená, že dostupnost certifikátu v adresářové službě Active Directory nebo ve službě Active Directory Services Lightweight Directory Access (AD LDS) potvrzuje pravost certifikátu. Adresářová služba Active Directory je považována za důvěryhodný mechanismus úložiště. Pokud je použita přímá důvěra, nezáleží na tom, zda je použitelný osvědčení o samosběrném rafinování nebo certifikát podepsaný certifikačním orgánem. Když se přihlásíte k odběru hraničního dopravního serveru do organizace Exchange, podávání zpráv o hranicích publikuje hraniční certifikát do služby Active Directory Service tak, aby mohly být zkontrolovány přepravní servery HUB. Microsoft Exchange Edgesync přidává lehký přístup k adresářům do služby Active Directory (AD LDS) (AD LDS), sadu certifikátů rozbočovače, který je zkontroloval server pro přepravu hran.
  • Edgesync používá zabezpečené připojení LDAP serveru pro přepravu nábojů k podepsaných serverech pro přepravu hranic přes port TCP 50636. Služba Active Directory Služba Lightweight Access k adresáři také poslouchá port TCP 50389. Připojení k tomuto portu nepoužívá SSL protokol. Chcete-li se připojit k tomuto portu a ověřování datových služeb Active Directory Lightweight Access na adresáře, můžete použít nástroje LDAP.
  • Ve výchozím nastavení je doprava mezi hraničními dopravními servery umístěné ve dvou různých organizacích zašifrován. Instalační program Exchange 2010 Vytvoří certifikát self-podepsaný a výchozí zapne TLS. To umožňuje vysílání systému pro šifrování relace SMTP výměnou. Ve výchozím nastavení se server Exchange 2010 také pokusí použít protokol TLS pro všechna vzdálená připojení.
  • Metody pro kontrolu autentizace pro provoz mezi přepravními servery HUB a servery poštovních schránek se liší, pokud jsou v jednom počítači nainstalována role přepravního serveru HUB a serveru poštovního schránky. S místním přenosem pošty se používá ověřování Kerberos. Se vzdáleným přenosem pošty se používá ověřování NTLM.
  • Exchange 2010 také podporuje zabezpečení domény. Zabezpečení domény je sada funkcí Exchange 2010 a Microsoft Outlook 2010, které jsou levné alternativní a dalšími řešeními S / MIME a dalších řešení pro zajištění bezpečnosti zpráv přes internet. Zabezpečení domény poskytuje způsob, jak spravovat bezpečný přenos zpráv mezi doménami na internetu. Po nastavení takových zabezpečených cest, ověřování odesílatele přijaté nad nimi se zobrazí pro uživatele aplikace Outlook a aplikace Outlook Web Access jako zprávy "chráněné na úrovni domény". Další informace naleznete v tématu Obecná bezpečnostní doména.
  • Mnoho agentů lze provádět jak na přepravních serverech nábojů a pohraniční dopravní servery. Zpravidla používají informace o nežádoucích agenti o ochraně poštou místní počítačna které jsou provedeny. Proto je prakticky žádná interakce s vzdálené počítače. Výjimkou je filtrování příjemců. Chcete-li filtrovat příjemce, je vyžadována volání Ad LDS nebo adresářové služby Active Directory. Filtrování příjemce se doporučuje na serveru hraničního dopravního serveru. V tomto případě je adresář AD LDS na stejném počítači, na kterém je nainstalována role zálohového dopravního serveru, takže vzdálené připojení není požadováno. Pokud je funkce Filtrování příjemce nainstalována a nakonfigurována na přepravním serveru HUB, přístup k servisu služby Active Directory.
  • Agent analýzy protokolu používá funkci reputace odesílatele v Exchange 2010. Tento agent se také připojuje k různým externím serverům proxy pro určení cest příchozích zpráv pro podezřelé připojení.
  • Všechny ostatní ochranné funkce z nežádoucí pošty používají data, která jsou shromažďována, uložena a dostupná pouze v místním počítači. Typicky, taková data jako společný seznam spolehlivých odesílatelů nebo údaje o příjemci k příjemci filtrucího filtru je typicky odeslána do lokálního adresáře AD LDS pomocí služby Microsoft Exchange Edgesync.
  • Agenti pro správu dat pro přístup k datům (IRM) na přepravních serverech HUB, připojení k serverům služby Active Directory Rights Management Services Services (AD RMS) v organizaci. Active Directory Rights Management Service (AD RMS) je webová služba, která se doporučuje být chráněna pomocí SSL. Připojení k službě Services Services Active Directory Services Services se provádí pomocí HTTPS a Kerberos nebo NTLM slouží k ověření v závislosti na konfiguraci serveru služby Active Directory Rights Management Services Services.
  • Pravidla protokolů, pravidla dopravy a klasifikace zpráv jsou uloženy v servisních službách služby Active Directory a Access je proveden agentem pro protokolování a agentem dopravních předpisů na přepravních serverech koncentrátoru.

    Poštovní schránky

    Na serverech poštovních schránek, použití ověřování NTLM nebo Kerberos závisí na kontextu nebo procesu uživatele, ve kterém pracuje spotřebitelská úroveň logiky Exchange Business. V takovém kontextu jsou spotřebitelé jakýmikoliv žádostí nebo procesy, které používají výměnu obchodní logiky. Výsledkem je ve sloupci Výchozí ověření Stoly Datové cesty pro poštovní schránky serverů Pro mnoho řádků uvedeno hodnotu NTLM / Kerberos..

    Exchange Business Logic Level se používá k přístupu k úložišti Exchange a interakce s ním. Exchange Business Laign Level je také volána z úložiště Exchange pro interakci s externími aplikacemi a procesy.

    Pokud se spotřebitel úrovně logiky burzy provádí v kontextu místní systém, Nalezení ověřování při přístupu ke spotřebiteli do úložiště Exchange je vždy Kerberos. Metoda ověřování Kerberos se používá v důsledku skutečnosti, že pravost příjemce musí být kontrolována Účet Počítač "Místní systém" a také vyžaduje bilaterální důvěru s autentizací.

    Pokud příjemce úrovně logiky burzovního podnikání není proveden v kontextu lokálního systému, metoda ověřování je NTLM. Například, když správce spustí shell Exchange Management Shell pomocí úrovně logiky Exchange Business Laign, je aplikováno ověřování NTLM.

    Provoz RPC je vždy šifrován.

    Následující tabulka zobrazuje informace o portech, ověřování a šifrovacích cest pro servery poštovních schránek.

    Datové cesty pro poštovní schránky serverů

    Data cesta Požadované porty Výchozí ověření Podporovaná metoda autentizace Šifrovací podpora Výchozí šifrování dat

    389 / TCP / UDP (LDAP), 3268 / TCP (LDAP GC), 88 / TCP / UDP (Kerberos), 53 / TCP / UDP (DNS), 135 / TCP (přihlášení k síti do RPC)

    Ano, pomocí šifrování Kerberos

    Administrativní vzdálený přístup (vzdálený registr)

    Ano, pomocí IPSec

    Administrativní vzdálený přístup (SMB, soubory)

    Ano, pomocí IPSec

    Webová služba dostupnosti (přístup k poštovní schránce)

    Ano, pomocí šifrování RPC

    Clustering.

    Ano, pomocí šifrování RPC

    Mezi servery pro přístup k klientům (Exchange ActiveSync)

    80 / TCP, 443 / TCP (SSL)

    Kerberos, ověřování pomocí certifikátu

    Ano, pomocí https

    Ano, pomocí certifikátu self-podepsaného

    Mezi klientskými přístupovými servery (aplikace Outlook Web Access)

    80 / TCP, 443 / TCP (https)

    Ano, s SSL

    Klientský přístup k klientovi přístupový server (Exchange Web Services)

    Ano, s SSL

    Klientský přístup k klientovi přístupový server (POP3)

    Ano, s SSL

    Přístupový přístup klienta klienta přístupu (IMAP4)

    Ano, s SSL

    Server Office Communications Server pro klientský přístupový server (když je povolena integrace serveru Office Communications Server a Integrace aplikace Outlook Web App))

    5075-5077 / tcp (přihlášení), 5061 / tcp (exit)

    mTLS (povinné)

    mTLS (povinné)

    Ano, s SSL

    Poznámky pro servery pro přístup k klientům

    Unified Messaging Servers

    IP a PBX-Provozní IP Gateways podpora pouze ověřování pomocí certifikátu, který používá vzájemný ověřování TLS pro šifrování provozu SIP a ověřování založené na IP adresy pro připojení SIP nebo protokoly TCP. IP brány nepodporují ověřování NTLM a Kerberos. Tak, když používáte ověřování na základě IP adresy jako ověřovací mechanismus pro nešifrované připojení (TCP), se používají IP adresy připojení. Při použití ověřování na základě IP adres v jednotném komunikačním systému kontroluje, zda je povoleno tato adresa IP Připojit. IP adresa je nakonfigurována na IP nebo IP PBX bráně.

    IP a PBX IP Gateways podporují vzájemné TLS pro šifrování SIP provozu. Po úspěšném importu a exportu požadovaných důvěryhodných certifikátů se IP nebo PBX pracuje přes protokol IP certifikát z jednotného serveru System System System Server a poté požádejte o certifikát na IP bráně nebo PBX Práce přes protokol IP. Výměna důvěryhodných certifikátů mezi IP Gateway nebo PBX působící prostřednictvím protokolu IP a Služba Unified Messaging Server umožňuje oběma zařízením interagovat na bezpečném kanálu pomocí vzájemných TLS.

    Následující tabulka zobrazuje informace o portech, ověřování a šifrování pro datové cesty mezi servery jednotného systému zasílání zpráv a dalšími servery.

    Datové cesty pro sjednocené servery pro zasílání zpráv

    Data cesta Požadované porty Výchozí ověření Podporovaná metoda autentizace Šifrovací podpora Výchozí šifrování dat

    Přístup k adresářové službě Active Directory

    389 / TCP / UDP (LDAP), 3268 / TCP (LDAP GC), 88 / TCP / UDP (Kerberos), 53 / TCP / UDP (DNS), 135 / TCP (přihlášení k síti do RPC)

    Ano, pomocí šifrování Kerberos

    Telefonní interakce s jednotným systémem pro zasílání zpráv (Gateway IP PBX / VoIP)

    5060 / TCP, 5065 / TCP, 5067 / TCP (v nechráněném režimu), 5061 / TCP, 5066 / TCP, 5068 / TCP (v chráněném režimu), dynamický port z rozsahu 16000-17000 / TCP (Control), dynamický Porty UDP z rozsahu 1024-65535 / UDP (RTP)

    IP adresou

    IP adresy, MTLS

    Ano, s SIP / TLS, SRTP

    Snified Messaging Web Service

    80 / TCP, 443 / TCP (SSL)

    Integrované ověřování systému Windows (vyjednávání)

    Ano, s SSL

    Ze Serified Messaging Server do klientského přístupového serveru

    5075, 5076, 5077 (TCP)

    Vestavěná ověřování systému Windows (odpovídající)

    Normální, Digest Authentication, NTLM, koordinace (Kerberos)

    Ano, s SSL

    Ze Serified Messaging Server do klientského přístupového serveru (přehrávání na telefonu)

    Dynamický RPC.

    Ano, pomocí šifrování RPC

    Ze Serified Messaging Server na serveru HUB

    Ano, pomocí TLS

    Ze Serified Messaging Server do serveru poštovního schránky

    Ano, pomocí šifrování RPC

    Poznámky pro jednotné servery pro zasílání zpráv

    • Při vytváření služby služby Active Directory of Snified Messaging Gateway je IP adresa IP fyzické brány nebo PBX provozu přes IP protokol definovat IP adresu IP fyzické brány. Při určování IP adresy objektu Single Messaging IP Gateway je IP adresa přidána do seznamu platných IP nebo PBXS pracujících prostřednictvím protokolu IP (také nazývané účastníky SIP relace), což je dovoleno interagovat s jednotným serverem pro zasílání zpráv. Po vytvoření IP brány může být systém Unified Messaging spojen s účastnickou skupinou tohoto systému. Mapování sjednocené brány pro zasílání zpráv s Skupinou Subscription umožňuje jednotné servery pro zasílání zpráv přidružené k Subscriber Group použít ověřování založené na adrese IP pro interakci s IP bránou. Pokud není sjednocená brána pro zasílání zpráv vytvořena nebo nebyla nakonfigurována pro použití správné adresy IP, ověření se nezdaří a servery Unified Messaging nebudou přijímat připojení z IP adresy této IP brány. Kromě toho, při implementaci vzájemného TLS, IP brány nebo PBX, práce prostřednictvím protokolu IP a serverů sjednocených zpráv musí být brána sjednocená pošta nakonfigurována pro použití celého názvu domény (FQDN). Po nastavení jedné brány pro zasílání zpráv pomocí celého názvu domény musíte také přidat do oblasti přímého vyhledávání DNS záznam Uzel pro tuto bránu.
    • V verzi Exchange 2010 může Snified Messaging Server spolupracovat přes port 5060 / TCP (nechráněný) nebo přes port 5061 / TCP (chráněný) a může být nakonfigurován pro použití obou portů.

    Další informace naleznete v části Obecné informace o bezpečnosti zpráv Voice Unified Zprávy a obecné informace o protokolech, portů a službách v jednotném zasílání zpráv.

    Pravidla brány firewall systému Windows vytvořená instalačním programem Exchange 2010

    Brána firewall systému Windows v moderním režimu zabezpečení je brána firewall s sledováním stavu počítače, který je filtrován příchozím a odchozím provozem na základě pravidel brány firewall. Instalační program Exchange 2010 vytvoří pravidla brány firewall systému Windows pro otevření portů potřebných k interakci pro server a klienta v každé roli serveru. Pro konfiguraci těchto parametrů již nemusíte použít Průvodce instalací zabezpečení. Další informace o bráně firewall systému Windows v moderním režimu zabezpečení naleznete v části Firewall systému Windows ve zvýšeném režimu zabezpečení a IPSec (stránka může být v angličtině).

    Následující tabulka uvádí pravidla brány firewall systému Windows vytvořenou instalačním programem Exchange, včetně portů otevřených v každé roli serveru. Tato pravidla lze zobrazit pomocí modulu snap-in Console Windows Firewall MMC.

    Pravidla jména Role serveru Přístav Program

    MSExChangeAdtopologie - RPC (TCP-příchozí)

    Dynamický RPC.

    Bin msexchangeadtopologyservice.exe.

    MSExchangeMonitoring - RPC (TCP-příchozí)

    Klientský přístupový server, Koncentrátor přepravní server, Edge Transport Server, Server Unified Messaging

    Dynamický RPC.

    Bin microsoft.exchange.management.monitoring.exe.

    MSExchangeserviceHost - RPC (TCP-příchozí)

    Dynamický RPC.

    Bin microsoft.exchange.servicehost.exe.

    MSExchangeserviceHost - RpcepMap (TCP-příchozí)

    Bin microsoft.exchange.service.host.

    MSEXCHANGERPCEPMAP (GFW) (TCP-příchozí)

    MSExchangerPC (GFW) (TCP-příchozí)

    Klientský přístupový server, Koncentrátor Přepravní server, poštovní schránka, Server Unified Messaging

    Dynamický RPC.

    MSExchange - IMAP4 (GFW) (TCP-příchozí)

    Access Server Client.

    MSExchangeimap4 (TCP-příchozí)

    Access Server Client.

    ClientAccess Popimap Microsoft.Exchange.imap4service.exe

    MSExchange - POP3 (FGW) (TCP-příchozí)

    Access Server Client.

    MSExchange - POP3 (TCP-příchozí)

    Access Server Client.

    ClientAccess Popimap Microsoft.Exchange.pop3service.exe

    MSExchange - OWA (GFW) (TCP-příchozí)

    Access Server Client.

    5075, 5076, 5077 (TCP)

    MsExchangeowaApppool (příchozí TCP)

    Access Server Client.

    5075, 5076, 5077 (TCP)

    Inetsrv w3wp.exe.

    MSExchangeAB RPC (TCP-příchozí)

    Access Server Client.

    Dynamický RPC.

    MSEXCHANGEAB-RPCEPMAP (TCP příchozí)

    Access Server Client.

    Bin Microsoft.Exchange.Addresbook.service.exe.

    MSEXCHANGEAB-RPCHTTP (TCP-příchozí)

    Access Server Client.

    6002, 6004 (TCP)

    Bin Microsoft.Exchange.Addresbook.service.exe.

    RPCHTTPLBS (TCP-příchozí)

    Access Server Client.

    Dynamický RPC.

    System32 Svchost.exe.

    MSExchangerPC - RPC (TCP-příchozí)

    Dynamický RPC.

    MSExchangerPC - Prcepmap (TCP-příchozí)

    Klientský přístupový server, poštovní schránka serveru

    Bing Microsoft.Exchange.rpcClientAccess.service.exe.

    MSExchangerPC (TCP-příchozí)

    Klientský přístupový server, poštovní schránka serveru

    Bing Microsoft.Exchange.rpcClientAccess.service.exe.

    MSExchangeMailboxRoplikace (GFW) (TCP-příchozí)

    Access Server Client.

    MSExchangeMailboxRoplikace (TCP-příchozí)

    Access Server Client.

    Bin msexchangeMailboxreplication.exe.

    MSExchangeis - RPC (příchozí TCP)

    Mailbox Server.

    Dynamický RPC.

    MSExchangeis RpcepMap (TCP-příchozí)

    Mailbox Server.

    MSExchangeis (GFW) (TCP-příchozí)

    Mailbox Server.

    6001, 6002, 6003, 6004 (TCP)

    MSExchangeis (TCP-příchozí)

    Mailbox Server.

    MSExchangeMailboxAsistanty - RPC (TCP-příchozí)

    Mailbox Server.

    Dynamický RPC.

    MSExchangeMailboxAsistanty - RpcepMap (TCP-příchozí)

    Mailbox Server.

    Bin msexchangeMailboxassatants.exe.

    MSExchangeMailsubmission - RPC (TCP-příchozí)

    Mailbox Server.

    Dynamický RPC.

    MSExchangeMailsubmise - RpcepMap (TCP-příchozí)

    Mailbox Server.

    Bin msexchangeMailsubmission.exe.

    MSExchangemirration - RPC (TCP příchozí)

    Mailbox Server.

    Dynamický RPC.

    Bin msexchangemigration.exe.

    MSExchangemigrace - RPCEPMAP (TCP příchozí)

    Mailbox Server.

    Bin msexchangemigration.exe.

    MSEXCHANGEREPL - protokol kopírky (TCP-příchozí)

    Mailbox Server.

    Bin msexchangeRepl.exe.

    MSExchangeRepl - RPC (TCP příchozí)

    Mailbox Server.

    Dynamický RPC.

    Bin msexchangeRepl.exe.

    MSEXCHANGEREPL - RPC-EPMAP (TCP-příchozí)

    Mailbox Server.

    Bin msexchangeRepl.exe.

    MSExchangesearch - RPC (příchozí TCP)

    Mailbox Server.

    Dynamický RPC.

    BIN Microsoft.Exchange.search.exsearch.exe.

    MSExchangethrotting - RPC (TCP-příchozí)

    Mailbox Server.

    Dynamický RPC.

    Bin msexchangethrottling.exe.

    MSExchangethrottling - RpcepMap (TCP příchozí)

    Mailbox Server.

    Bin msexchangethrottling.exe.

    MSFED - RPC (TCP-příchozí)

    Mailbox Server.

    Dynamický RPC.

    MSFED - RPCEPMAP (TCP příchozí)

    Mailbox Server.

    MSExchangeDgesync - RPC (TCP-příchozí)

    Přepravní server-Hub

    Dynamický RPC.

    MSExchangeDgesync RpcepMap (TCP-příchozí)

    Přepravní server-Hub

    Bin Microsoft.Exchange.edgesyncsvc.exe.

    MSExchangeTransportworker - RPC (TCP-příchozí)

    Přepravní server-Hub

    Dynamický RPC.

    Bin edgetransport.exe.

    MSExchangeTransportworker - RpcepMap (TCP-příchozí)

    Přepravní server-Hub

    Bin edgetransport.exe.

    MSExchangeTransportworker (GFW) (TCP-příchozí)

    Přepravní server-Hub

    MSExchangeTransportworker (TCP-příchozí)

    Přepravní server-Hub

    Bin edgetransport.exe.

    MSExchangeTransportLogSearch - RPC (TCP-příchozí)

    Dynamický RPC.

    MSExchangeTransportLogSearch - RpcepMap (TCP-příchozí)

    Koncentrátor přepravní server, Edge Transport Server, poštovní schránka

    Bin msexchangeTransportlogsearch.exe.

    SESWORKER (GFW) (TCP-příchozí)

    Unified Messaging Server.

    SESWORKER (TCP příchozí)

    Unified Messaging Server.

    UniiedMessaging Sesworker.exe.

    Umservice (GFW) (TCP-příchozí)

    Unified Messaging Server.

    Umservice (TCP-příchozí)

    Unified Messaging Server.

    Bin \\ umservice.exe.

    UmworkerProcess (GFW) (TCP-příchozí)

    Unified Messaging Server.

    5065, 5066, 5067, 5068

    UmworkerProcess (TCP-příchozí)

    Unified Messaging Server.

    5065, 5066, 5067, 5068

    Bin umworkerprocess.exe.

    UmworkerProcess - RPC (TCP-příchozí)

    Unified Messaging Server.

    Dynamický RPC.

    Bin umworkerprocess.exe.

    Poznámky k systémům brány firewall systému Windows vytvořené instalačním programem Exchange 2010

    • Na serverech se systémem Windows nainstalován, otevře porty HTTP (port 80, TCP) a HTTPS (port 443, TCP). Instalační program Exchange 2010 neotevře tyto porty. V důsledku toho tyto porty nejsou uvedeny v předchozí tabulce.
    • V Windows Server. 2008 a Windows Server 2008 R2 Windows Firewall v rozšířeném režimu zabezpečení umožňuje určit proces nebo službu, pro kterou je port otevřen. To je bezpečnější, protože v tomto případě může být přístav použit pouze procesem nebo službou uvedenou v pravidle. Instalační program Exchange Vytvoří pravidla brány firewall se zadaným názvem procesu. V některých případech je také vytvořeno další pravidlo pro kompatibilitu, která není omezena na tento proces. Můžete zakázat nebo mazat pravidla, která nejsou omezena na procesy a uložte příslušná pravidla omezená procesy, pokud je aktuální prostředí nasazení podporuje. Pravidla, která nejsou omezena na procesy, lze rozlišovat slovem (Gfw) ve jménu pravidla.
    • Mnoho servisních služeb se používají k interakci vzdálených procedur (RPC). Serverové procesy pomocí volání vzdálených procedur jsou připojeny k koncovému bodu RPC srovnatelné s získáním dynamických koncových bodů a zaregistrovat je v databázi koncového bodu srovnatelného. Klienti RPC spolupracují s koncovým bodem RPC srovnatelné s určením koncových bodů používaných procesem serveru. Ve výchozím nastavení je koncový bod RPC srovnatelný poslouchá port 135 (TCP). Při konfiguraci brány firewall systému Windows pro proces, který používá vzdálené procedury, instalační program Exchange 2010 vytváří pro tento proces dvě pravidla firewall. Jedno pravidlo umožňuje interakci s koncovým bodem RPC srovnatelným a druhý umožňuje interakci s dynamicky přiřazeným koncovým bodem. Další informace o vzdálených výzvách naleznete v článku. Další informace o vytváření pravidel brány firewall systému Windows pro dynamickou vzdálenou volání procedury naleznete v článku.

      Další informace naleznete v článku 179442 Microsoft Knowledge Base

Pokud se pokoušíte přidat svůj účet do aplikace Outlook.com do jiné pošty aplikace, můžete potřebovat nastavení POP, IMAP nebo SMTP pro aplikaci Outlook.com. Můžete je najít níže nebo kliknout na nastavení POP a IMAP na Outlook.com.

Chcete-li přidat účet aplikace Outlook.com na inteligentní zařízení, například fotoaparát pro ochranu domácí počítače, budete potřebovat heslo aplikace. Další informace naleznete v článku Přidání aplikace Outlook.com do jiné pošty aplikace nebo inteligentního zařízení.

Možnosti POP, IMAP a SMTP pro aplikaci Outlook.com

Pokud chcete přidat aplikaci Outlook.com poštovní programPodpora protokolu POP nebo IMAP použijte následující nastavení serveru.

Poznámky:

    Název názvu serveru IMAP Outlook.Office365.com.

    Port imap.: 993

    Metoda IMAP šifrováníTls.

    Outlook.Office365.com. název serveru pop.

    Popový port: 995

    Metoda šifrování popu Tls.

    Název serveru SMTP Smtp.office365.com.

    Port SMTP.: 587

    Metoda šifrování SMTP Starttls.

Povolit přístup POP do aplikace Outlook.com

Pokud chcete přistupovat k poštovní schránce v aplikaci Outlook.com přes POP protokol, budete muset zahrnout.

Změňte nastavení poštovního poskytovatele

Pokud se pokoušíte připojit jiný účet na aplikaci Outlook.com pomocí protokolu POP, budete možná muset změnit některá nastavení vašeho poskytovatele pošty, aby bylo možné vytvořit připojení, které by mohlo být blokováno.

    Pro účty gmailu s přístupem prostřednictvím protokolu POP.

    Pro účty Yahoo s přístupem POP, postupujte podle následujících kroků.

    Při použití jiných poskytovatelů e-mailem Měli byste je kontaktovat, pokyny pro odemknutí připojení.

Outlook.com IMAP Connection Chyby

Pokud jste nakonfigurovali účet Outlook.com jako IMAP ve více poštovních klientů, může se zobrazit chybová zpráva připojení. Pracujeme na opravě a aktualizujeme tento článek, pokud máme další informace. V současné době vyzkoušejte následující řešení:

Pokud používáte aplikaci Outlook.com pro přístup k účtu pomocí jiné domény než @LIVE. Com, @hotmail. Com nebo @outlook. COM, nebudete moci synchronizovat účty pro protokol IMAP. Chcete-li tento problém eliminovat, odstraňte připojený účet IMAP v aplikaci Outlook.com a obnovte jej jako připojení pop. Instrukce přenastavit Účet Chcete-li použít POP, můžete se poučit z dodavatele e-mailového účtu.

Pokud používáte účet Godaddy, postupujte podle následujících pokynů, abyste změnili nastavení účtu Godaddy pro používání konektoru POP. Pokud použití popového protokolu problém nevyřeší, nebo je nutné povolit protokol IMAP (ve výchozím nastavení zakázáno), měli byste se obrátit na službu

[Tento článek je předběžný dokument a může být změněn v budoucích otázkách. Prázdné sekce jsou zahrnuty jako agregáty. Pokud chcete napsat recenzi, budeme rádi, že to dostaneme. Pošlete nám to elektronická adresa [Chráněný emailem]]

Použitelné pro:Exchange Server 2016.

Informace o síťových portů, které Exchange 2016 používá pro klientský přístup a proud pro zpracování pošty.

Tato sekce obsahuje informace o síťových portech používaných aplikací MicrosoftExchange Server 2016 komunikovat s e-mailovými klienty, poštovní servery na internetu a další služby, které se nacházejí mimo váš místní organizace Výměna. Než začnete, přemýšlejte o následujících základních pravidlech.

    Nepodporujeme omezení nebo změnu síťového provozu mezi interními servery Exchange, mezi interními servery Exchange a interními servery Exchange nebo Skype pro podnikání nebo mezi interními servery Exchange a interními servery Exchange a interními regulátory domény Active Directory v jakémkoliv typu topologií. Pokud používáte brány firewallů nebo síťová zařízení, která mohou omezit nebo změnit tento síťový provoz, musíte nakonfigurovat pravidla, která poskytují bezplatné a neomezené vazby mezi těmito servery (pravidla umožňující příchozí a odchozí síťový provoz na libovolný port, včetně náhodných rpc portů a libovolných Protokol, který nemění žádný bit).

    Hraniční dopravní servery jsou téměř vždy v obvodové síti, proto se očekává, že síťový provoz mezi hraničním dopravním serverem a internetem, jakož i mezi hraničním dopravním serverem a interní výměnou organizace budou omezeny. Tyto síťové porty jsou popsány v této části.

    Očekává se, že omezíte síťový provoz mezi externími klienty a službami a interní organizací Exchange. Můžete také omezit provoz mezi interními klienty a interními servery Exchange. Tyto síťové porty jsou popsány v této části.

Obsah

Síťové porty potřebné pro klienty a služby

Síťové porty potřebné pro průtok pošty (žádné servery pro přepravu hran)

Síťové porty potřebné pro tok pošty s přepravními servery Edge

Síťové porty potřebné pro hybridní nasazení

Síťové porty potřebné pro jednotné zasílání zpráv

Síťové porty, které jsou potřebné poštovními klienty pro přístup k poštovním schránkám a další služby v organizaci Exchange, jsou popsány v následujícím diagramu a v tabulce.

Poznámky.

    Cíl pro tyto klienty a služby jsou služby pro přístup k zákazníkům na serveru poštovní schránky. V serveru Exchange 2016 jsou služba klienta přístupu (externí) a interní služby nainstalovány společně na jednom serveru poštovní schránky. Další informace naleznete v části.

    Ačkoli schéma ukazuje klienty a služby z internetu, koncept stejného pro interní klienty (například zákazníci v lese účtů přistupující k serverům výměny v lese zdroje). Podobně neexistuje žádný sloupec "Zdroj" v tabulce, protože zdroj může být libovolné externí umístění (například internet nebo lesní úcty).

    Hraniční dopravní servery se neúčastní síťového provozu spojeného s těmito klienty a službami.

Účel Ports. Poznámky

Šifrované webové připojení používají následující klienty a služby.

    Autobanová služba

    Exchange ActiveSync.

    Exchange Web Services (EWS)

    Distribuce autonomních adresářů

    Mobilní aplikace Outlook (protokol RPC přes http)

    MAPI Outlook přes http

    Outlook na internetu

443 / TCP (https)

    Příručka EWS pro výměnu

Nepojmenovaná webová připojení používají následující klienty a služby.

    Zveřejnění kalendáře na internetu

    Outlook na Internetu (Přesměrování na port 443 / TCP)

    Automatizace (Rollback, když port 443 / TCP není k dispozici)

80 / TCP (http)

Pokud je to možné, doporučujeme používat šifrované webové připojení přes port 443 / TCP pro ochranu účtu a dalších dat. Některé služby musí být nakonfigurovány pro použití nešifrovaných webových připojení přes port 80 / TCP na služby pro přístup k klientům na serverech poštovních schránek.

Další informace o těchto zákaznících a službách naleznete v následujících článcích.

Zákazníci IMAP4.

143 / TCP (IMAP), 993 / TCP (bezpečný imap)

Výchozí IMAP4 je zakázána. Další informace naleznete v části.

Služba IMAP4 v klientských službách přístupu na serveru poštovní schránky zpracovává připojení k interní služby IMAP4 na serveru poštovní schránky.

Zákazníci POP3.

110 / TCP (POP3), 995 / TCP (bezpečný POP3)

Ve výchozím nastavení je protokol POP3 zakázán. Další informace naleznete v části.

Služba POP3 v klientských přístupových službách na serveru poštovních schránek Připojení k internímu servisu POP3 na serveru poštovní schránky.

SMTP klienti (s ověřením)

587 / TCP (SMTP s ověřováním)

Výchozí výchozí konektor "Client Frontend "Externí dopravní služba poslouchá zprávy z ověřování klienta SMTP do portu 587.

Poznámka.

Pokud máte poštovní klienty, kteří mohou posílat zprávy protokol SMTP S ověřováním pouze přes port 25, můžete změnit hodnotu vazby tohoto připojení konektoru tak, aby také sleduje odesílání zpráv prostřednictvím protokolu SMTP s ověřováním přes port 25.

Na začátek

Síťové porty potřebné pro proud pro zpracování pošty

Odchozí pošta

25 / TCP (SMTP)

Mailbox Server.

Internet (vše)

Ve výchozím nastavení Exchange nevytváří odesílání připojení, která vám umožní odesílat poštu na internet. Musíte vytvořit odesílání konektorů ručně. Další informace naleznete v části.

Odchozí poštu (pokud je přenášena prostřednictvím externí dopravní služby)

25 / TCP (SMTP)

Mailbox Server.

Internet (vše)

Odchozí pošta je přenášena prostřednictvím externí dopravní služby pouze v případě, že parametr je zapnutý pro odesílatelný konektor Proxy přes klientský přístupový server Na Centru pro správu Exchange nebo -FrontendProxyenenabled $ pravý parametr v konzole pro správu výměny.

V tomto případě výchozí připojení konektoru "Odchozí proxy frontend "V externí dopravní službě poslouchá odchozí poštu z dopravní služby na serveru poštovní schránky. Další informace naleznete v článku.

DNS server pro vyřešení názvů příštího přechodu pošty (není znázorněno na obrázku)

53 / UDP, 53 / TCP (DNS)

Mailbox Server.

Server DNS.

Na začátek

Podepsaný hraniční dopravní server nainstalovaný v oblasti obvodové sítě ovlivňuje tok zpracování pošty následujícím způsobem:

    Odchozí pošta z organizace Exchange nikdy neprochází externí dopravní službou na serverech poštovních schránek. Je vždy přesměrován z přepravní služby na serveru poštovní schránky podepsané webové stránky služby Active Directory na serveru Transport Edge (bez ohledu na verzi Exchange na serveru Border dopravy).

    Příchozí poštu je přesměrován z přenosového serveru Edge do poštovní schránky serveru podepsaného Active Directory. To znamená následující:

    • E-mail s EMBANT 2016 nebo Exchange 2013 Hraniční doprava Server nejprve vstoupí do externí dopravní služby a pak přesměrován na dopravní službu na serveru Mailbox Exchange 2016.

      E-mail s serverem Přepravní server Exchange 2010 vždy přichází přímo do dopravní služby na serveru Mailbox Exchange 2016.

Síťové porty potřebné pro proud pro zpracování pošty v exchange organizacích s pohraničními dopravními servery jsou popsány v diagramu níže a v tabulce.

Účel Ports. Zdroj Účel Poznámky

Příchozí pošty - z internetu na dopravní server Edge

25 / TCP (SMTP)

Internet (vše)

Požadovat konektor podle názvu "Interní výchozí výchozí konektor <имя пограничного транспортного сервера> "Hraniční dopravní server poslouchá SMTP anonymní poštu na portu 25.

Příchozí poštu - od serveru pro přepravu okrajů do interní organizace

25 / TCP (SMTP)

Okrajový dopravní server

Výchozí výchozí konektor s názvem "Edgesync - příchozí "Zadržuje příchozí poštu z portu 25 na libovolný server poštovní schránky podepsané stránky služby Active Directory. Další informace naleznete v části.

Výchozí výchozí konektor "Výchozí frontend "V externí dopravní službě, poštovní schránka Server poslouchá všechny příchozí pošty (včetně pošty z border serverů Border Exchange 2016) na portu 25.

Odchozí poštu - z interní výměny organizace na server pro přepravu okrajů

25 / TCP (SMTP)

Servery poštovní schránky na podepsané webové stránky Active Directory

Odchozí poštu vždy obchází externí dopravní službu na serverech poštovních schránek.

Pošta je předávána z dopravní služby na jakémkoli serveru poštovní schránky podepsané webové stránky služby Active Directory na serveru Edge Transport Server pomocí implicitního a neviditelného intraorganizačního segmentového konektoru, který automaticky přesměruje poštu mezi servery Exchange v jedné organizaci.

Výchozí výchozí konektor "Výchozí konektor interního příjmu "Na serveru pohraničního dopravního serveru poslouchá poštu přes protokol SMTP v portu 25 z dopravní služby na libovolném serveru poštovní schránky podepsaného serveru Active Directory.

Odchozí poštu - od okraje dopravní server na internetu

25 / TCP (SMTP)

Okrajový dopravní server

Internet (vše)

Výchozí vysílání konektor pro název souboru "Edgesync - s <имя сайта Active Directory> Na internetu, "předávání odchozí pošty na portu 25 z serveru Frontier Transport Server k Internetu.

Edgesync Sync.

50636 / TCP (bezpečný LDAP)

Poštovní schránky na webových stránkách podepsané služby Active Directory, které jsou zapojeny do synchronizace Edgesync

Hraniční dopravní servery

Pokud je server pro přepravu okrajů přihlášen na webu Active Directory, všechny servery poštovních schránek, které existují na webu aktuálně se účastní synchronizace Edgesync. Pokud později přidáte další servery poštovních schránek, nebudou se automaticky účastnit synchronizace Edgesync.

DNS server pro vyřešení názvů další sekce tranzitu (není zobrazeno na obrázku)

53 / UDP, 53 / TCP (DNS)

Okrajový dopravní server

Server DNS.

Viz část Rozlišení názvů.

Detekce otevřeného proxy serveru v pověsti odesílatele (není znázorněno na obrázku)

Viz poznámky

Okrajový dopravní server

Internet

Ve výchozím nastavení Agent analýzy protokolu používá zjišťování otevřeného proxy serveru jako jeden z podmínek pro výpočet úrovně reputace serveru zdrojového zasílání serveru. Další informace naleznete v článku.

Chcete-li zkontrolovat servery zdrojových zpráv pro server Otevřít proxy, použijí se následující porty TCP:

Kromě toho, pokud server proxy slouží k ovládání odchozího internetového provozu ve vaší organizaci, musíte definovat název, typ a TCP port serveru proxy, musíte přistupovat k Internetu a zjistit otevřený server proxy.

Můžete také zakázat objev Open Proxy Server.

Další informace naleznete v části.

Na začátek

Povolení jmen

Povolení jmen

DNS povolení příštího přechodu pošty je základní složkou proudu pro zpracování pošty v každé organizaci burzy. Výměnné servery odpovědné za přijímání příchozí pošty nebo doručení odchozího odchodu by měly být schopny vyřešit jak interní, tak externí názvy uzlu pro správné směrování pošty. Všechny interní servery Exchange musí být schopny umožnit správně směrování interních uzlin. Existuje mnoho různé způsoby Rozvoj infrastruktury DNS, ale důležitým výsledkem je zajistit správné rozlišení názvů pro další přechod na všech serverech Exchange.

Jaké porty TCP a UDP používají server Exchange 2000/2003?

Pro účely konfigurace firewallů nebo pro řešení problémů s komunikaci může být užitečné vědět, co používají server CONDERS Exchange Exchange 2000 serveru TCP / UDP. Tento článek platí i pro instalace Exchange Server 2003.

Protokol: LDAP.

  • Přístav (TCP / UDP): 389 (TCP)
  • Popis: Lightweight Directory Access Protocol (LDAP), který používá službu Active Directory, konektor služby Active Directory a adresář Microsoft Exchange Server 5.5.

Protokol: LDAP / SSL

  • Přístav (TCP / UDP): 636 (TCP)
  • Popis: LDAP přes Secure Sockets Layer (SSL). Když je SSL povoleno, data LDAP, která jsou přenášená a přijata zašifrována.
  • Chcete-li povolit SSL, musíte nainstalovat certifikát počítače na počítači řadiče domény nebo Exchange Server 5.5.

Protokol: LDAP.

  • Přístav (TCP / UDP): 379 (TCP)
  • Popis: Služba replikace webu (SRS) používá port TCP 379.

Protokol: LDAP.

  • Port (TCP / UDP): 390 (TCP)
  • Popis: I když není standardní port LDAP, TCP port 390 je doporučený alternativní port konfigurovat protokol Exchange Server 5.5 LDAP, když Exchange Server 5.5 běží na A Microsoft Windows. 2000 Active Directory řadič domény.

Protokol: LDAP.

  • Přístav (TCP / UDP): 3268 (TCP)
  • Popis: Globální katalog. Systém Windows 2000 Active Directory Global Catalog (který opravdu řadič domény "role") poslouchá na TCP port 3268. Když jsou problémy s odstraňováním problémů, které mohou souviset s globálním katalogem, připojit se k portu 3268 v LDP.

Protokol: LDAP / SSL

  • Přístav (TCP / UDP): 3269 (TCP)
  • Popis: Globální katalog přes SSL. Aplikace, které se připojují k portu TCP 3269 serveru globálního katalogu, mohou přenášet a přijímat šifrovaná data SSL. Chcete-li konfigurovat globální katalog na podporu SSL, musíte nainstalovat certifikát počítače na globální katalog.

Protokol: IMAP4.

  • Port (TCP / UDP): 143 (TCP)
  • Popis: Internet Message Access Protocol Protocol verze 4, může být použit podle "standardů" klienty, jako je například Microsoft Outlook Express nebo NetScape Communicator pro přístup k e-mailovému serveru. IMAP4 běží na vrcholu Microsoft Internet. Informační služba (IIS) Admin Service (INETINFO.EXE) a umožňuje přístup klienta k úložišti informací Exchange 2000.

Protokol: IMAP4 / SSL

  • Přístav (TCP / UDP): 993 (TCP)
  • Popis: IMAP4 přes SSL používá TCP port 993. Před podporou Exchange 2000 Server podporuje IMAP4 (nebo jiný protokol) přes SSL, musíte nainstalovat certifikát počítače na serveru Exchange 2000.

Protokol: POP3.

  • Přístav (TCP / UDP): 110 (TCP)
  • Popis: Post Office Protocol verze 3, umožňuje "standardy" založené na klienty Souch jako aplikace Outlook Express nebo Netscape Communicator pro přístup k e-mailovému serveru. Stejně jako u IMAP4, POP3 běží na vrcholu služby IIS Admin a umožňuje přístup k klientovi přístup k úložišti informací Exchange 2000.

Protokol: POP3 / SSL

  • Port (TCP / UDP): 995 (TCP)
  • Popis: POP3 nad SSL. Chcete-li povolit POP3 přes SSL, musíte nainstalovat certifikát počítače na serveru Exchange 2000 Server.

Protokol: NNTP.

  • Přístav (TCP / UDP): 119 (TCP)
  • Popis: Network News Transport Protokol, někdy nazývá Usenet Protocol, umožňuje "standardní" přístup k veřejným složkám v úložišti informací. Stejně jako u IMAP4 a POP3, NNTP závisí na službě IIS Admin.

Protokol: NNTP / SSL

Přístav (TCP / UDP): 563 (TCP)

Popis: NNTP přes SSL. Chcete-li povolit NNTP přes SSL, musíte nainstalovat certifikát počítače na serveru Exchange 2000 Server.

Protokol: http.

  • Přístav (TCP / UDP): 80 (TCP)
  • Popis: Převod hyper-textu především pomocí aplikace Microsoft Outlook Web Access (OWA), ale také umožňuje některá administrativní akce ve Správci systému Exchange. HTTP je implementován prostřednictvím služby World Wide Web Publishing Service (W3SVC) a běží na vrcholu služby Admin Admin.

Protokol: http / ssl

  • Přístav (TCP / UDP): 443 (TCP)
  • Popis: Http přes SSL. Chcete-li povolit HTTP přes SSL, musíte nainstalovat certifikát počítače na serveru Exchange 2000 Server.

Protokol: SMTP.

  • Port (TCP / UDP): 25 (TCP)
  • Popis: Simple Mail Transfer Protocol, je základem pro všechny e-mailové dopravy v Exchange 2000. Služba SMTP (SMTPSVC) běží na vrcholu služby Správce služby IIS. Na rozdíl od IMAP4, POP3, NNTP a HTTP, SMTP v Exchange 2000 nepoužívá samostatný port pro zabezpečenou komunikaci (SSL), ale spíše zaměstnává "bezpečnostní systém zabezpečení v pásmu" nazvané bezpečnostní vrstva zabezpečení (TLS).

Protokol: SMTP / SSL

  • Port (TCP / UDP): 465 (TCP)
  • Popis: SMTP přes SSL. TCP port 465 je vyhrazen společnou průmyslou praxí pro zabezpečenou komunikaci SMTP pomocí protokolu SSL. Nicméně, na rozdíl od IMAP4, POP3, NNTP a HTTP, SMTP v Exchange 2000 nepoužívá samostatný port pro bezpečnou komunikaci (SSL), ale spíše zaměstnává "in-band Security Sub-System" nazvaný Dopravní vrstva zabezpečení (TLS) . Chcete-li povolit TLS k práci na Exchange 2000, musíte nainstalovat certifikát počítače na serveru Exchange 2000.

Protokol: SMTP / LSA

  • Přístav (TCP / UDP): 691 (TCP)
  • Popis: Microsoft Exchange Suresing Engine (také známý jako RESVC), poslouchá informace o směrovacím odkazu informace o portu TCP 691. Exchange 2000 používá informace o směrovacím odkazu Informace o zprávách na trasu a směrování tabulka je neustále aktualizována. Odkaz. Státní algoritmus (LSA) propaguje informace o stavu výstupu mezi servery Exchange 2000. Tento algoritmus je založen na otevřeném protokolu nejkratší cesty First (OSPF) ze technologie sítě a převodů informací o stavu spojení mezi směrovacími skupinami pomocí příkazového slovesa X-LSA-2 přes SMTP a pomocí připojení Control Control Protokol (TCP) k portu 691 v směrovací skupině.

Protokol: RVP.

  • Přístav (TCP / UDP): 80 (TCP)
  • Popis: RVP je základem pro okamžité zasílání zpráv v Exchange 2000. Zatímco komunikace RVP začíná s TCP portem 80, server rychle nastaví nové připojení k klientovi na Ephemeral TCP port nad 1024. Protože tento port není předem známý Problémy existují, když povolíte Instant Messaging prostřednictvím firewallu.

Protokol: IRC / IRCX

  • Přístav (TCP / UDP): 6667 (TCP)
  • Popis: Internet relé Chat (IRC) je protokol chatu. IRCX je rozšířená verze nabízená společností Microsoft. Zatímco TCP port 6667 je nejčastější port pro IRC, TCP port 7000 je také velmi často používán.

Protokol: IRC / SSL

  • Přístav (TCP / UDP): 994 (TCP)
  • Popis: IRC (nebo chat) nad SSL. IRC nebo IRCX přes SSL není podporován v Exchange 2000.

Protokol: X.400.

  • Přístav (TCP / UDP): 102 (TCP)
  • Popis: ITU-T Opravdu X.400 je opravdu řada doporučení pro to, jako by měl vypadat elektronická manipulační systém (MHS). TCP port 102 je definován v IETF RFC-1006, který popisuje komunikaci OSI přes sítě TCP / IP. Stručně řečeno, TCP port 102 je port, který agent pro přenos zpráv Exchange (MTA) použije k komunikaci s jinými MTA schopnými X.400.

Protokol: MS-RPC

  • Přístav (TCP / UDP): 135 (TCP)
  • Popis: Microsoft Remote Collove Call je implementace dálkového volání vzdáleného procedury (RPCS). TCP port 135 je vlastně pouze služba Locator RPC, která je jako registrátor pro všechny služby s podporou RNC, které běží na konkrétním serveru. V Exchange 2000 použijte konektor Směrování Skupiny RPC namísto SMTP, když je cílový rozmrtelný server spuštěn Exchange 5.5. Některé administrativní operace vyžadují RPC. Chcete-li konfigurovat bránu firewall k povolení provozu RPC, musí být povoleno mnoho dalších portů než jen 135.

Další informace klepněte na níže uvedené čísla článku pro zobrazení článků v znalostní bázi Microsoft Knowledge Base:

XADM: Nastavení čísel TCP / IP portu pro internetové brány firewall

XCON: Konfigurace MTA TCP / IP port # pro X.400 a RPC naslouchá

Protokol: T.120.

  • Port (TCP / UDP): 1503 (TCP)
  • Popis: Doporučení ITU-T T.120 je řada doporučení, která definují konference dat. Data Conferencing je implementována na straně serveru jako poskytovatele konferenčního technologie (CTP) v multipointové řídicí jednotce (MCU), která je jednou součástí služeb Exchange Conferencing (ECS). Data Conferencing je implementována na straně klienta jako chat, sdílení aplikací, tabule a přenos souborů v aplikaci Microsoft NetMeeting.

Protokol: uls.

  • Přístav (TCP / UDP): 522 (TCP)
  • Popis: Uživatelská lokátorová služba je typ internetové adresářové služby pro konference klientů, jako je NetMeeting. Exchange 2000 Server a Exchange 2000 Conferencing Server neimplementují ULS, ale spíše využít služby Active Directory pro adresářové služby (pomocí TCP port 389).

Protokol: H.323 (video)

  • Přístav (TCP / UDP): 1720 (TCP)
  • Popis: ITU-T Doporučení H.323 Definuje multimediální konference. TCP port 1720 je Port H.323 (Video) volání. Po připojení klienta se server H.323 vyjednává nový dynamický UDP port, který má být použit pro streamování dat.

Protokol: Audio.

  • Přístav (TCP / UDP): 1731 (TCP)
  • Popis: Audio Conferencing je povoleno stejným způsobem jako H.323 videokonference je povoleno v serveru Exchange 2000 Server. Po připojení klientů k portu TCP 1731, nový dynamický port je vyjednán pro další streamování dat.

Www.microsoft.com.

Článek Exchange 2013 Advantage Service Je to první v cyklu článků, které vypráví o principu provozu dopravních služeb Exchange Server 2013. Tento článek bude diskutovat Služba popředí doprava Na klientských přístupových serverech.

V z roku 2013 došlo k dostatečně silným změnám v architektuře a nyní existuje pouze dvě hlavní role - poštovní schránka (poštovní schránka nebo zkratka nebo zkratka MBX) a klientský přístupový server (CAS). Barva Role transportu okrajů (transport hran) je správně. Servis Exchange 2013 Doprava frontend Nachází se na serverech CAS a provádí proxy funkce.

Jedná se o první článek ze série věnovanými principům servisní dopravní dopravní služby, ale kompletní seznam:

Stejně jako články o řízení loga těchto služeb:

Nezapomeňte na oficiální dokumentaci.

Více informací o nastavení a správu výměny 2013 na mém blogu můžete v hlavním článku témata.

To se tak stalo, že nyní v serveru Exchange 2013 existuje docela mnoho dopravních služeb, které mají podobné jméno, ale zásadně odlišné od jmenování a zásady práce. Zde jsou všechny tyto služby:

  • Služba popředí doprava Na klientských přístupových serverech (zobrazený název - Microsoft Exchange Frontend Transport, zkráceně - MSExchangefrontendTransport);
  • Přepravní služba Na serverech poštovních schránek (zobrazovaný název - Microsoft Exchange Transport, zkráceně - MSExchangeTransport);
  • Služba přepravy poštovních schránek Na serverech poštovních schránek (ve skutečnosti se změní na dvě služby - Microsoft Exchange Mailbox Doprava doprava a Microsoft Exchange Mailbox Doprava předložení, zkrácená jména - MSExchangeDeVeVing a MSExchangeSubmission);
  • Dopravní služba na pohraniční dopravní servery (zobrazený název - Microsoft Exchange Transport, zkráceně - MSExchangeTransport).

Současně, pouze druhá a čtvrtá služba splňují srovnatelnou funkčnost, zbytek se v zásadě liší. Společně, oni všichni tvoří dopravní dopravník, který je srdcem poštovního serveru.

Dopravní dopravník

Obecně platí, že dopravní dopravník je následující: \\ t

V souvislosti s tímto článkem se zajímáme o horní část obrázku, na kterém je zobrazen klientský přístupový server:

Toto schéma leží jeden nuance. Faktem je, že standardním serverem MBX mohou posílat poštu přes port 25 SMTP. Chcete-li odeslat konektor vždy odesílat poštu na internet přes klientské přístupové servery, musíte nainstalovat parametr z tohoto konektoru. Frontendproxyenabled. V hodnotě $ True. (nebo v EAC položil zaškrtnutí Proxy přes klientský přístupový serverv cílovém konektoru). Je to z takové konfigurace, kterou budu v budoucnu odpuzovat.

Níže se pokusím učinit určitou jasnost v principu práce Servery Exchange 2013 s rolí CAS.

Princip operace

Přední doprava.(v terminologii Microsoft - Služba popředí doprava) Není zapojen do zpracování obsahu zpráv, nepoužívá frontu zpráv a neunikne s dopravou poštovní schránky. Jinými slovy, servery Exchange 2013 pouze s rolí CAS neukládají data na každém trvalém základě (pomocí databáze) nebo dočasné (ve frontě zpracování zpráv).

Služba popředí je však vlastní dopravní prostředky (viz obr. - látky protokolu). Agenti umožňují rozšířit funkci e-mailového serveru Exchange přidáním vlastního kódu do logiky zpracování zpráv. Příkazy volání dochází, když dojde k událostem SMTP. Tyto události jsou zase generovány v určité fázi zpracování zpráv, které procházejí dopravním dopravníkem. Stojí za zmínku, že většina výchozích agentů je skryta nebo nemůže být řízena jejich nastaveními. Funkčnost agentů na serverech CAS je poměrně silně omezená a je plně přítomna pouze na rolích MBX a hran.

Konektory odesílání a přijímání

V diagramu (viz výše) Služba popředí doprava Přístupové servery klienta budou označeny na každém příchozích a odchozích připojení k odpovídajícímu portu, který obdržel následující zobrazení v důsledku toho:

Pro poslechu připojení každého portu, označeného v diagramu, odpovídá samostatnému konektoru příjmu, který ve výchozím nastavení při instalaci role CAS jsou vytvořeny tři kusy:

Kromě viditelného a přístupného správci konektorů existují také skryté systémové konektory:

  • Příchozí Proxy Internal Send Connector (SMTP 25/2525 V )
  • Client Proxy Send Connector (SMTP, pořízený na 587 portu Dopravní služba na serverech poštovních schránek k portu 465)

Mimochodem, první konektor v rusko-mluvící verzi Exchange Server 2013 bude mít jméno Interní poslat konektor pro přihlášení. růžový Proxy serverya druhý - Zákaznický proxy odesílání konektor. To je jen v případě, že nepřijde na stupně na prvním setkání s těmito konektory.

V důsledku toho získáme následující celou tabulku:

název Účel Přístav Směr
Výchozí frontend. Recepce 25 Z externích serverů
Odchozí proxy frontend. Recepce 717 Z serverů MBX
Klienta frontend. Recepce 587 Z externích zákazníků, bezpečné připojení
Konektor proxy proxy klienta Poslat 465 Na serverech MBX
Příchozí Proxy Internal Send Connector Poslat 25/2525 Na serverech MBX. Pouze připojení pořízená v přístavu 587
Manuální konektor zásilky Poslat 25 Na externích serverech

Přesuňte jména konektorů na schématu Služba popředí doprava.



Články na toto téma: