विनिमय activesync बंदरगाहों। एक्सचेंज नेटवर्क पोर्ट्स संदर्भ

पर लागू होता है: एक्सचेंज सर्वर 2010 SP1

अंतिम संशोधित खंड: 2011-04-22

यह खंड Microsoft Exchange Server 2010 में उपयोग किए गए सभी डेटा पथों के लिए पोर्ट, प्रमाणीकरण और एन्क्रिप्शन जानकारी प्रदान करता है। प्रत्येक तालिका के बाद नोट्स अनुभाग स्पष्ट या गैर-मानक प्रमाणीकरण या एन्क्रिप्शन विधियों की पहचान करता है।

परिवहन सर्वर

एक्सचेंज 2010 में, दो सर्वर भूमिकाएं हैं जो संदेश परिवहन कार्यक्षमता प्रदान करती हैं: हब ट्रांसपोर्ट और एज ट्रांसपोर्ट।

निम्न तालिका इन परिवहन सर्वर और अन्य एक्सचेंज 2010 सर्वर और सेवाओं के बीच डेटा पथ के बंदरगाहों, प्रमाणीकरण और एन्क्रिप्शन के बारे में जानकारी प्रदान करती है।

परिवहन सर्वर के लिए डेटा पथ

डेटा पथ आवश्यक बंदरगाह एन्क्रिप्शन समर्थन

दो हब ट्रांसपोर्ट सर्वर के बीच

हाँ, टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) के माध्यम से

हब ट्रांसपोर्ट टू एज ट्रांसपोर्ट

सीधा भरोसा

सीधा भरोसा

हाँ, टीएलएस का उपयोग करना

हब ट्रांसपोर्ट सर्वर से हब ट्रांसपोर्ट सर्वर तक

सीधा भरोसा

सीधा भरोसा

हाँ, टीएलएस का उपयोग करना

दो एज ट्रांसपोर्ट सर्वर के बीच

बेनामी, प्रमाण पत्र प्रमाणीकरण

गुमनाम रूप से एक प्रमाण पत्र का उपयोग कर

हाँ, टीएलएस का उपयोग करना

सर्वर से मेलबॉक्स Microsoft Exchange मेल सबमिशन सेवा के माध्यम से

एनटीएलएम। यदि हब ट्रांसपोर्ट सर्वर रोल और मेलबॉक्स सर्वर रोल एक ही सर्वर पर चल रहे हैं, तो Kerberos का उपयोग किया जाता है।

हाँ, RPC एन्क्रिप्शन का उपयोग कर

हब परिवहन MAPI के माध्यम से मेलबॉक्स सर्वर के लिए

एनटीएलएम। यदि हब ट्रांसपोर्ट सर्वर रोल और मेलबॉक्स सर्वर रोल एक ही सर्वर पर स्थापित हैं, तो Kerberos का उपयोग किया जाता है।

हाँ, RPC एन्क्रिप्शन का उपयोग कर

हाँ, टीएलएस का उपयोग करना

Microsoft Exchange EdgeSync सेवा हब ट्रांसपोर्ट सर्वर से एज ट्रांसपोर्ट सर्वर तक

हाँ, SSL पर LDAP (LDAPS) का उपयोग करना

हब ट्रांसपोर्ट सर्वर से सक्रिय निर्देशिका तक पहुँच

हब ट्रांसपोर्ट सर्वर से सक्रिय निर्देशिका अधिकार प्रबंधन सेवाएँ (AD RMS) तक पहुँचना

एसएसएल के साथ हाँ

हब ट्रांसपोर्ट सर्वर के लिए SMTP क्लाइंट (उदाहरण के लिए, विंडोज लाइव मेल का उपयोग करने वाले अंतिम उपयोगकर्ता)

हाँ, टीएलएस का उपयोग करना

परिवहन सर्वर नोट्स

  • हब ट्रांसपोर्ट सर्वर के बीच सभी ट्रैफ़िक को टीएलएस और एक्सचेंज 2010 सेटअप द्वारा स्थापित स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग करके एन्क्रिप्ट किया गया है।
  • एज ट्रांसपोर्ट सर्वर और हब ट्रांसपोर्ट सर्वर के बीच सभी ट्रैफ़िक को प्रमाणित और एन्क्रिप्ट किया गया है। म्यूचुअल टीएलएस का उपयोग प्रमाणीकरण और एन्क्रिप्शन तंत्र के रूप में किया जाता है। X.509 सत्यापन के बजाय, एक्सचेंज 2010 का उपयोग करता है सीधा भरोसा... डायरेक्ट ट्रस्ट का मतलब है कि सक्रिय निर्देशिका या सक्रिय निर्देशिका लाइटवेट डायरेक्ट्री सर्विसेज (AD LDS) में एक प्रमाण पत्र की उपस्थिति प्रमाण पत्र की प्रामाणिकता को सत्यापित करती है। सक्रिय निर्देशिका को एक विश्वसनीय भंडारण इंजन माना जाता है। प्रत्यक्ष विश्वास का उपयोग करते समय, यह कोई फर्क नहीं पड़ता कि आप स्व-हस्ताक्षरित प्रमाण पत्र या प्रमाण पत्र प्राधिकारी द्वारा हस्ताक्षरित प्रमाण पत्र का उपयोग करते हैं। जब एक एज ट्रांसपोर्ट सर्वर एक एक्सचेंज संगठन की सदस्यता लेता है, तो एज सब्सक्रिप्शन एज एज ट्रांसपोर्ट सर्वर के सर्टिफिकेट को एक्टिव डायरेक्ट्री में प्रकाशित करता है ताकि हब ट्रांसपोर्ट सर्वर इसे वेरिफाई कर सकें। Microsoft Exchange EdgeSync हब ट्रांसपोर्ट सर्वर सर्टिफिकेट्स को सक्रिय करने के लिए एज ट्रांसपोर्ट सर्वर के लिए एक्टिव डायरेक्ट्री लाइटवेट डायरेक्ट्री सर्विसेज (AD LDS) का एक सेट जोड़ता है।
  • EdgeSync टीसीपी पोर्ट 50636 पर एज ट्रांसपोर्ट सर्वर को सब्सक्राइब करने के लिए एक सुरक्षित LDAP हब ट्रांसपोर्ट सर्वर कनेक्शन का उपयोग करता है। AD LDS भी टीसीपी पोर्ट 50389 पर सुनता है। यह पोर्ट एसएसएल का उपयोग नहीं करता है। आप इस पोर्ट से कनेक्ट करने और AD LDS डेटा को मान्य करने के लिए LDAP उपयोगिताओं का उपयोग कर सकते हैं।
  • डिफ़ॉल्ट रूप से, दो अलग-अलग संगठनों में स्थित एज ट्रांसपोर्ट सर्वर के बीच ट्रैफ़िक एन्क्रिप्ट किया गया है। एक्सचेंज 2010 सेटअप स्व-हस्ताक्षरित प्रमाण पत्र बनाता है और डिफ़ॉल्ट रूप से टीएलएस को सक्षम करता है। यह किसी भी भेजने प्रणाली को इनबाउंड एसएमटीपी सत्र को एक्सचेंज में एन्क्रिप्ट करने की अनुमति देता है। डिफ़ॉल्ट रूप से, Exchange 2010 भी सभी दूरस्थ कनेक्शन के लिए TLS का उपयोग करने का प्रयास करता है।
  • हब ट्रांसपोर्ट सर्वर और मेलबॉक्स सर्वर के बीच ट्रैफ़िक के लिए प्रमाणीकरण विधियाँ भिन्न होती हैं यदि हब ट्रांसपोर्ट सर्वर और मेलबॉक्स सर्वर रोल्स एक ही कंप्यूटर पर इंस्टॉल किए जाते हैं। स्थानीय मेल स्थानान्तरण Kerberos प्रमाणीकरण का उपयोग करते हैं। रिमोट मेल ट्रांसमिशन NTLM प्रमाणीकरण का उपयोग करता है।
  • Exchange 2010 भी डोमेन सुरक्षा का समर्थन करता है। डोमेन सुरक्षा Exchange 2010 और Microsoft Outlook 2010 में सुविधाओं का एक सेट है जो S / MIME को कम लागत वाला विकल्प प्रदान करता है और इंटरनेट पर संदेश प्रसारण को सुरक्षित करने के लिए अन्य समाधान प्रदान करता है। डोमेन सुरक्षा इंटरनेट पर डोमेन के बीच सुरक्षित संचार पथ को नियंत्रित करने का एक तरीका प्रदान करती है। एक बार जब ये सुरक्षित पथ कॉन्फ़िगर हो जाते हैं, तो एक प्रामाणिक प्रेषक के संदेश जो उनके माध्यम से सफलतापूर्वक बीत चुके हैं, वे Outlook और Outlook Web Access उपयोगकर्ताओं को "डोमेन-संरक्षित" संदेशों के रूप में दिखाई देते हैं। अधिक जानकारी के लिए, डोमेन सुरक्षा को समझना।
  • कई एजेंट हब ट्रांसपोर्ट सर्वर और एज ट्रांसपोर्ट सर्वर दोनों पर चल सकते हैं। आमतौर पर, एंटी-स्पैम एजेंट जानकारी का उपयोग करते हैं स्थानीय कंप्यूटरजिस पर वे दौड़ते हैं। इस प्रकार, वस्तुतः कोई बातचीत नहीं हुई दूरस्थ कंप्यूटर... इसका एक अपवाद प्राप्तकर्ता फ़िल्टरिंग है। प्राप्तकर्ता फ़िल्टरिंग को AD LDS या सक्रिय निर्देशिका के लिए कॉल की आवश्यकता होती है। हम अनुशंसा करते हैं कि आप एज ट्रांसपोर्ट सर्वर पर प्राप्तकर्ता फ़िल्टरिंग करें। इस स्थिति में, AD LDS निर्देशिका उसी कंप्यूटर पर होती है जहां एज ट्रांसपोर्ट सर्वर की भूमिका स्थापित होती है, इसलिए सुदूर संपर्क आवश्यक नहीं। यदि प्राप्तकर्ता फ़िल्टरिंग को हब ट्रांसपोर्ट सर्वर पर स्थापित और कॉन्फ़िगर किया गया है, तो आपके पास सक्रिय निर्देशिका तक पहुंच होनी चाहिए।
  • प्रोटोकॉल विश्लेषण एजेंट का उपयोग Exchange 2010 में प्रेषक प्रतिष्ठा सुविधा द्वारा किया जाता है। यह एजेंट संदिग्ध कनेक्शनों के लिए इनबाउंड संदेश पथ निर्धारित करने के लिए विभिन्न बाहरी प्रॉक्सी सर्वरों से भी जुड़ता है।
  • अन्य सभी स्पैम-रोधी सुविधाएँ उन डेटा का उपयोग करती हैं जो केवल स्थानीय कंप्यूटर पर संग्रहीत, संग्रहीत और उपलब्ध हैं। आमतौर पर, समेकित सुरक्षित सूची या प्राप्तकर्ता फ़िल्टर करने वाले डेटा जैसे डेटा को Microsoft Exchange EdgeSync का उपयोग करके ऑन-प्रिमाइसेस AD LDS निर्देशिका के लिए मजबूर किया जाता है।
  • हब ट्रांसपोर्ट सर्वर पर सूचना अधिकार प्रबंधन (IRM) एजेंट संगठन में सक्रिय निर्देशिका अधिकार प्रबंधन सेवा (AD RMS) सर्वर से जुड़ते हैं। सक्रिय निर्देशिका अधिकार प्रबंधन सेवाएँ (AD RMS) एक वेब सेवा है जिसे SSL के साथ सुरक्षित करने की सिफारिश की जाती है। आप HTTPS का उपयोग करके AD RMS सर्वर से कनेक्ट होते हैं और अपने AD RMS सर्वर कॉन्फ़िगरेशन के आधार पर प्रमाणीकरण के लिए Kerberos या NTLM का उपयोग करते हैं।
  • लॉगिंग नियम, परिवहन नियम और संदेश वर्गीकरण नियम सक्रिय निर्देशिका में संग्रहीत किए जाते हैं और हब ट्रांसपोर्ट सर्वर पर जर्नलिंग एजेंट और ट्रांसपोर्ट नियम एजेंट द्वारा एक्सेस किए जाते हैं।

    मेलबॉक्स सर्वर

    मेलबॉक्स सर्वर पर, NTLM या Kerberos प्रमाणीकरण का उपयोग उपयोगकर्ता के संदर्भ या उस प्रक्रिया पर निर्भर करता है जिसमें Exchange Business Logic परत उपभोक्ता चला रहा है। इस संदर्भ में, उपभोक्ता किसी भी एप्लिकेशन या प्रक्रियाएं हैं जो एक्सचेंज बिजनेस लॉजिक लेयर का उपयोग करती हैं। नतीजतन, कॉलम में डिफ़ॉल्ट प्रमाणीकरण टेबल मेलबॉक्स सर्वर के लिए डेटा पथ कई लाइनों का एक मूल्य है NTLM / Kerberos.

    Exchange Business Logic लेयर का उपयोग Exchange स्टोर के साथ एक्सेस और इंटरैक्ट करने के लिए किया जाता है। एक्सचेंज व्यवसाय लॉजिक लेयर को बाहरी अनुप्रयोगों और प्रक्रियाओं के साथ संवाद करने के लिए एक्सचेंज स्टोर से भी बुलाया जाता है।

    यदि Exchange Business Logic परत उपभोक्ता संदर्भ में चल रहा है स्थानीय प्रणालीExchange स्टोर में उपभोक्ता की पहुंच के लिए प्रमाणीकरण विधि हमेशा केर्बोस है। कर्बेरॉस प्रमाणीकरण विधि का उपयोग किया जाता है क्योंकि प्राप्तकर्ता का उपयोग करके प्रमाणित किया जाना चाहिए लेखा स्थानीय सिस्टम कंप्यूटर, और दो तरफा विश्वास की आवश्यकता होती है।

    यदि Exchange Business Logic परत प्राप्तकर्ता स्थानीय सिस्टम के संदर्भ में नहीं चल रहा है, तो NTLM प्रमाणीकरण विधि है। उदाहरण के लिए, जब कोई व्यवस्थापक Exchange Business Logic लेयर का उपयोग करने वाला Exchange प्रबंधन शेल cmdlet चलाता है, तो NTLM प्रमाणीकरण का उपयोग किया जाता है।

    RPC ट्रैफ़िक हमेशा एन्क्रिप्टेड होता है।

    निम्न तालिका मेलबॉक्स सर्वर के लिए पोर्ट जानकारी, प्रमाणीकरण और डेटा पथ एन्क्रिप्शन प्रदान करती है।

    मेलबॉक्स सर्वर के लिए डेटा पथ

    डेटा पथ आवश्यक बंदरगाह डिफ़ॉल्ट प्रमाणीकरण समर्थित प्रमाणीकरण विधि एन्क्रिप्शन समर्थन डिफ़ॉल्ट डेटा एन्क्रिप्शन

    389 / टीसीपी / यूडीपी (एलडीएपी), 3268 / टीसीपी (एलडीएपी जीसी), 88 / टीसीपी / यूडीपी (केर्बरोस), 53 / टीसीपी / यूडीपी (डीएनएस), 135 / टीसीपी (आरपीसी नेटवर्क लॉगिन)

    हाँ, Kerberos एन्क्रिप्शन के साथ

    प्रशासनिक दूरस्थ पहुँच (दूरस्थ रजिस्ट्री)

    हाँ, IPsec के साथ

    प्रशासनिक दूरस्थ पहुँच (SMB, फ़ाइलें)

    हाँ, IPsec के साथ

    उपलब्धता वेब सेवा (मेलबॉक्स ग्राहक पहुँच)

    हाँ, RPC एन्क्रिप्शन का उपयोग कर

    क्लस्टरिंग

    हाँ, RPC एन्क्रिप्शन का उपयोग कर

    क्लाइंट एक्सेस सर्वर (एक्सचेंज ActiveSync) के बीच

    80 / टीसीपी, 443 / टीसीपी (एसएसएल)

    Kerberos, प्रमाणपत्र प्रमाणीकरण

    हाँ, HTTPS का उपयोग कर

    हां, स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग करना

    क्लाइंट एक्सेस सर्वर (आउटलुक वेब एक्सेस) के बीच

    80 / टीसीपी, 443 / टीसीपी (HTTPS)

    एसएसएल के साथ हाँ

    क्लाइंट एक्सेस सर्वर से क्लाइंट एक्सेस सर्वर (एक्सचेंज वेब सर्विसेज)

    एसएसएल के साथ हाँ

    क्लाइंट एक्सेस सर्वर से क्लाइंट एक्सेस सर्वर (POP3)

    एसएसएल के साथ हाँ

    क्लाइंट एक्सेस सर्वर से क्लाइंट एक्सेस सर्वर (IMAP4)

    एसएसएल के साथ हाँ

    क्लाइंट एक्सेस सर्वर (जब कार्यालय संचार सर्वर और आउटलुक वेब ऐप एकीकरण सक्षम है) के लिए कार्यालय संचार सर्वर

    5075-5077 / TCP (IN), 5061 / TCP (OUT)

    mTLS (आवश्यक)

    mTLS (आवश्यक)

    एसएसएल के साथ हाँ

    क्लाइंट एक्सेस सर्वर के लिए नोट्स

    एकीकृत मैसेजिंग सर्वर

    आईपी \u200b\u200bगेटवे और आईपी पीबीएक्स केवल सर्टिफिकेशन ऑथेंटिकेशन का समर्थन करते हैं, जो एसआईपी ट्रैफिक को एन्क्रिप्ट करने के लिए म्यूचुअल टीएलएस ऑथेंटिकेशन और एसआईपी या टीसीपी कनेक्शन के लिए आईपी एड्रेस बेस्ड ऑथेंटिकेशन का उपयोग करता है। IP गेटवे NTLM और Kerberos प्रमाणीकरण का समर्थन नहीं करते हैं। इसलिए, IP पते-आधारित प्रमाणीकरण का उपयोग करते समय, कनेक्शन IP पते का उपयोग अनएन्क्रिप्टेड (TCP) कनेक्शन के लिए प्रमाणीकरण तंत्र के रूप में किया जाता है। यूनिफाइड मैसेजिंग में उपयोग किए जाने पर, आईपी-आधारित प्रमाणीकरण जांचता है कि क्या iP पता दिया गया जुडिये। IP पता IP गेटवे या IP PBX पर कॉन्फ़िगर किया गया है।

    आईपी \u200b\u200bगेटवे और आईपी पीबीएक्स एसआईपी ट्रैफिक को एन्क्रिप्ट करने के लिए म्यूचुअल टीएलएस का समर्थन करते हैं। आवश्यक विश्वसनीय प्रमाणपत्रों का सफलतापूर्वक आयात और निर्यात करने के बाद, आईपी गेटवे या आईपी पीबीएक्स यूनिफाइड मैसेजिंग सर्वर से एक प्रमाण पत्र का अनुरोध करेगा और फिर आईपी गेटवे या आईपी पीबीएक्स से एक प्रमाण पत्र का अनुरोध करेगा। आईपी \u200b\u200bगेटवे या आईपी पीबीएक्स और यूनिफाइड मैसेजिंग सर्वर के बीच विश्वसनीय प्रमाण-पत्रों का आदान-प्रदान दोनों डिवाइसों को म्यूट टीएलएस का उपयोग करके सुरक्षित रूप से संवाद करने की अनुमति देता है।

    निम्न तालिका एकीकृत मैसेजिंग सर्वर और अन्य सर्वरों के बीच डेटा पथ के लिए पोर्ट, प्रमाणीकरण और एन्क्रिप्शन जानकारी प्रदान करती है।

    एकीकृत मैसेजिंग सर्वर के लिए डेटा पथ

    डेटा पथ आवश्यक बंदरगाह डिफ़ॉल्ट प्रमाणीकरण समर्थित प्रमाणीकरण विधि एन्क्रिप्शन समर्थन डिफ़ॉल्ट डेटा एन्क्रिप्शन

    सक्रिय निर्देशिका तक पहुंच

    389 / टीसीपी / यूडीपी (एलडीएपी), 3268 / टीसीपी (एलडीएपी जीसी), 88 / टीसीपी / यूडीपी (केर्बरोस), 53 / टीसीपी / यूडीपी (डीएनएस), 135 / टीसीपी (आरपीसी नेटवर्क लॉगिन)

    हाँ, Kerberos एन्क्रिप्शन के साथ

    एकीकृत मैसेजिंग टेलीफोनी (आईपी पीबीएक्स / वीओआईपी गेटवे)

    5060 / टीसीपी, 5065 / टीसीपी, 5067 / टीसीपी (असुरक्षित मोड), 5061 / टीसीपी, 5066 / टीसीपी, 5068 / टीसीपी (सुरक्षित मोड), 16000-17000 / टीसीपी (नियंत्रण) से डायनामिक पोर्ट, रेंज से डायनेमिक यूडीपी पोर्ट 1024-65535 / यूडीपी (आरटीपी)

    आईपी \u200b\u200bपते द्वारा

    आईपी \u200b\u200bपते द्वारा, एमटीएलएस

    हां, एसआईपी / टीएलएस, एसआरटीपी के माध्यम से

    एकीकृत मैसेजिंग वेब सेवा

    80 / टीसीपी, 443 / टीसीपी (एसएसएल)

    एकीकृत Windows प्रमाणीकरण (वार्ता)

    एसएसएल के साथ हाँ

    एक एकीकृत मैसेजिंग सर्वर से क्लाइंट एक्सेस सर्वर तक

    5075, 5076, 5077 (टीसीपी)

    एकीकृत विंडोज प्रमाणीकरण (बातचीत)

    बेसिक, डाइजेस्ट, एनटीएलएम, नेगोशिएट (केर्बरोस)

    एसएसएल के साथ हाँ

    एक एकीकृत मैसेजिंग सर्वर से क्लाइंट एक्सेस सर्वर (फोन पर चलाएं)

    गतिशील आरपीसी

    हाँ, RPC एन्क्रिप्शन का उपयोग कर

    एक यूनिफाइड मैसेजिंग सर्वर से हब ट्रांसपोर्ट सर्वर पर

    हाँ, टीएलएस का उपयोग करना

    एक एकीकृत मैसेजिंग सर्वर से एक मेलबॉक्स सर्वर तक

    हाँ, RPC एन्क्रिप्शन का उपयोग कर

    एकीकृत मैसेजिंग सर्वर के लिए नोट्स

    • जब आप सक्रिय निर्देशिका में UM IP गेटवे ऑब्जेक्ट बनाते हैं, तो आपको भौतिक IP गेटवे या IP PBX का IP पता निर्धारित करना होगा। जब आप UM IP गेटवे ऑब्जेक्ट का IP पता निर्धारित करते हैं, तो IP पते को मान्य IP गेटवे या IP PBXs (SIP प्रतिभागी भी कहा जाता है) की सूची में जोड़ा जाता है जिससे UM सर्वर को संवाद करने की अनुमति मिलती है। यूएम आईपी गेटवे बनाने के बाद, आप इसे उस डायल प्लान के साथ जोड़ सकते हैं। UM IP गेटवे को डायल योजना में मैप करने से UM सर्वर सक्षम होते हैं जो IP गेट-वे के साथ संचार करने के लिए IP पते-आधारित प्रमाणीकरण का उपयोग करने के लिए डायल योजना पर मैप किए जाते हैं। अगर एक यूपी आईपी गेटवे सही आईपी पते का उपयोग करने के लिए नहीं बनाया गया है या कॉन्फ़िगर नहीं किया गया है, तो प्रमाणीकरण विफल हो जाएगा और यूनिफाइड मैसेजिंग सर्वर उस आईपी गेटवे के आईपी पते से कनेक्शन स्वीकार नहीं करेंगे। इसके अलावा, म्यूचुअल टीएलएस, एक आईपी गेटवे या आईपी पीबीएक्स और यूनिफाइड मैसेजिंग सर्वर को लागू करते समय, यूएम आईपी गेटवे को पूरी तरह से योग्य डोमेन नाम (FQDN) का उपयोग करने के लिए कॉन्फ़िगर किया जाना चाहिए। यूएम आईपी गेटवे को पूरी तरह से योग्य डोमेन नाम के साथ कॉन्फ़िगर करने के बाद, आपको फ़ॉरवर्ड सर्च ज़ोन में भी जोड़ना होगा DNS रिकॉर्ड इस प्रवेश द्वार के लिए नोड।
    • एक्सचेंज 2010 में, यूनिफाइड मैसेजिंग सर्वर पोर्ट 5060 / टीसीपी (असुरक्षित) या पोर्ट 5061 / टीसीपी (सुरक्षित) पर संचार कर सकता है, और इसे दोनों पोर्ट का उपयोग करने के लिए कॉन्फ़िगर किया जा सकता है।

    अधिक जानकारी के लिए, एकीकृत मैसेजिंग वीओआईपी सुरक्षा और एकीकृत मैसेजिंग प्रोटोकॉल, बंदरगाहों और सेवाओं को समझना।

    Exchange 2010 सेटअप द्वारा निर्मित Windows फ़ायरवॉल नियम

    उन्नत सुरक्षा के साथ विंडोज फ़ायरवॉल एक कंप्यूटर-आधारित स्टेटफुल फ़ायरवॉल है जो फ़ायरवॉल नियमों के आधार पर इनबाउंड और आउटबाउंड ट्रैफ़िक को फ़िल्टर करता है। Exchange 2010 सेटअप प्रत्येक सर्वर भूमिका में सर्वर-क्लाइंट संचार के लिए आवश्यक पोर्ट खोलने के लिए Windows फ़ायरवॉल नियम बनाता है। इसलिए, अब आपको इन सेटिंग्स को कॉन्फ़िगर करने के लिए सुरक्षा कॉन्फ़िगरेशन विज़ार्ड का उपयोग करने की आवश्यकता नहीं है। उन्नत सुरक्षा के साथ Windows फ़ायरवॉल के बारे में अधिक जानकारी के लिए, उन्नत सुरक्षा और IPsec (अंग्रेज़ी में हो सकता है) के साथ Windows फ़ायरवॉल देखें।

    निम्न तालिका एक्सचेंज सेटअप द्वारा उत्पन्न विंडोज फ़ायरवॉल नियमों को सूचीबद्ध करती है, जिसमें प्रत्येक सर्वर भूमिका में खुले पोर्ट भी शामिल हैं। आप उन्नत सुरक्षा MMC स्नैप-इन के साथ Windows फ़ायरवॉल का उपयोग करके इन नियमों को देख सकते हैं।

    नियम का नाम सर्वर भूमिकाएँ बंदरगाह कार्यक्रम

    MSExchangeADTopology - RPC (TCP इनबाउंड)

    गतिशील आरपीसी

    बिन \\ MSExchangeADTopologyService.exe

    MSExchangeMonitoring - RPC (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर, हब ट्रांसपोर्ट सर्वर, एज ट्रांसपोर्ट सर्वर, यूनिफाइड मैसेजिंग सर्वर

    गतिशील आरपीसी

    बिन \\ Microsoft.Exchange.Management.Monitoring.exe

    MSExchangeServiceHost - RPC (टीसीपी इनबाउंड)

    गतिशील आरपीसी

    बिन \\ _ Microsoft.Exchange.ServiceHost.exe

    MSExchangeServiceHost - RPCEPMap (टीसीपी इनबाउंड)

    बिन \\ _ Microsoft.Exchange.Service.Host

    MSExchangeRPCEPMap (GFW) (टीसीपी इनबाउंड)

    MSExchangeRPC (GFW) (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर, हब ट्रांसपोर्ट सर्वर, मेलबॉक्स सर्वर, एकीकृत मैसेजिंग सर्वर

    गतिशील आरपीसी

    MSExchange - IMAP4 (GFW) (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    MSExchangeIMAP4 (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    ClientAccess \\ PopImap \\ Microsoft.Exchange.Imap4Service.exe

    MSExchange - POP3 (FGW) (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    MSExchange - POP3 (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    ClientAccess \\ PopImap \\ Microsoft.Exchange.Pop3Service.exe

    MSExchange - OWA (GFW) (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    5075, 5076, 5077 (टीसीपी)

    MSExchangeOWAAppPool (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    5075, 5076, 5077 (टीसीपी)

    Inetsrv \\ w3wp.exe

    MSExchangeAB RPC (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    गतिशील आरपीसी

    MSExchangeAB-RPCEPMap (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    बिन \\ _ Microsoft.Exchange.AddressBook.Service.exe

    MSExchangeAB-RpcHttp (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    6002, 6004 (टीसीपी)

    बिन \\ _ Microsoft.Exchange.AddressBook.Service.exe

    RpcHttpLBS (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    गतिशील आरपीसी

    System32 \\ Svchost.exe

    MSExchangeRPC - RPC (टीसीपी इनबाउंड)

    गतिशील आरपीसी

    MSExchangeRPC - PRCEPMap (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर, मेलबॉक्स सर्वर

    बिंग \\ Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeRPC (टीसीपी इनबाउंड)

    क्लाइंट एक्सेस सर्वर, मेलबॉक्स सर्वर

    बिंग \\ Microsoft.Exchange.RpcClientAccess.Service.exe

    MSExchangeMailboxReplication (GFW) (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    MSExchangeMailboxReplication (TCP इनबाउंड)

    क्लाइंट एक्सेस सर्वर

    बिन \\ MSExchangeMailboxReplication.exe

    MSExchangeIS - RPC (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    MSExchangeIS RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    MSExchangeIS (GFW) (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    6001, 6002, 6003, 6004 (टीसीपी)

    MSExchangeIS (TCP इनबाउंड)

    मेलबॉक्स सर्वर

    MSExchangeMailboxAssistants - RPC (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    MSExchangeMailboxAssistants - RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeMailboxAssistants.exe

    MSExchangeMailSubmission - RPC (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    MSExchangeMailSubmission - RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeMailSubmission.exe

    MSExchangeMigration - RPC (TCP इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    बिन \\ MSExchangeMigration.exe

    MSExchangeMigration - RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeMigration.exe

    MSExchangerepl - लॉग कॉपियर (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeRepl.exe

    MSExchangerepl - RPC (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    बिन \\ MSExchangeRepl.exe

    MSExchangerepl - RPC-EPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeRepl.exe

    MSExchangeSearch - RPC (TCP इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    बिन \\ _ Microsoft.Exchange.Search.ExSearch.exe

    MSExchangeThrottling - RPC (TCP इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    बिन \\ MSExchangeThrottling.exe

    MSExchangeThrottling - RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    बिन \\ MSExchangeThrottling.exe

    MSFTED - आरपीसी (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    गतिशील आरपीसी

    MSFTED - RPCEPMap (टीसीपी इनबाउंड)

    मेलबॉक्स सर्वर

    MSExchangeEdgeSync - RPC (TCP इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    गतिशील आरपीसी

    MSExchangeEdgeSync RPCEPMap (टीसीपी इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    बिन \\ _ Microsoft.Exchange.EdgeSyncSvc.exe

    MSExchangeTransportWorker - RPC (टीसीपी इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    गतिशील आरपीसी

    बिन \\ edgetransport.exe

    MSExchangeTransportWorker - RPCEPMap (टीसीपी इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    बिन \\ edgetransport.exe

    MSExchangeTransportWorker (GFW) (टीसीपी इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    MSExchangeTransportWorker (TCP इनबाउंड)

    हब ट्रांसपोर्ट सर्वर

    बिन \\ edgetransport.exe

    MSExchangeTransportLogSearch - RPC (TCP इनबाउंड)

    गतिशील आरपीसी

    MSExchangeTransportLogSearch - RPCEPMap (टीसीपी इनबाउंड)

    हब ट्रांसपोर्ट, एज ट्रांसपोर्ट, मेलबॉक्स सर्वर

    बिन \\ MSExchangeTransportLogSearch.exe

    SESWorker (GFW) (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    SESWorker (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    UnifiedMessaging \\ SESWorker.exe

    UMService (GFW) (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    UMService (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    बिन \\ UMService.exe

    UMWorkerProcess (GFW) (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    5065, 5066, 5067, 5068

    UMWorkerProcess (टीसीपी इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    5065, 5066, 5067, 5068

    बिन \\ _WorkererProcess.exe

    UMWorkerProcess - RPC (TCP इनबाउंड)

    एकीकृत मैसेजिंग सर्वर

    गतिशील आरपीसी

    बिन \\ _WorkererProcess.exe

    Exchange 2010 सेटअप द्वारा निर्मित Windows फ़ायरवॉल नियम पर नोट्स

    • IIS स्थापित सर्वर पर, Windows HTTP (पोर्ट 80, टीसीपी) और HTTPS (पोर्ट 443, टीसीपी) पोर्ट खोलता है। Exchange 2010 सेटअप इन पोर्ट को नहीं खोलता है। इसलिए, ये पोर्ट पिछली तालिका में सूचीबद्ध नहीं हैं।
    • में विंडोज सर्वर 2008 और Windows Server 2008 R2 Windows फ़ायरवॉल उन्नत सुरक्षा के साथ आपको प्रक्रिया या सेवा निर्दिष्ट करने देता है जिसके लिए पोर्ट खुला है। यह अधिक सुरक्षित है क्योंकि पोर्ट का उपयोग केवल नियम में निर्दिष्ट प्रक्रिया या सेवा द्वारा किया जा सकता है। एक्सचेंज सेटअप निर्दिष्ट प्रक्रिया नाम के साथ फ़ायरवॉल नियम बनाता है। कुछ मामलों में, संगतता कारणों के लिए, एक अतिरिक्त नियम भी बनाया जाता है जो इस प्रक्रिया तक सीमित नहीं है। आप गैर-प्रक्रिया-प्रतिबंधित नियमों को अक्षम या हटा सकते हैं और संबंधित प्रक्रिया-प्रतिबंधित नियमों को सहेज सकते हैं यदि आपका वर्तमान परिनियोजन वातावरण उनका समर्थन करता है। प्रक्रियाओं द्वारा सीमित नियम शब्द द्वारा प्रतिष्ठित नहीं किए जा सकते (GFW) नियम के नाम पर।
    • कई एक्सचेंज सेवाएं संचार के लिए दूरस्थ प्रक्रिया कॉल (RPC) का उपयोग करती हैं। सर्वर प्रक्रियाएं जो RPC का उपयोग करती हैं, गतिशील समापन बिंदुओं को प्राप्त करने के लिए RPC एंडपॉइंट मैपर से कनेक्ट होती हैं और उन्हें एंडपॉइंट मैपर डेटाबेस में पंजीकृत करती हैं। RPC क्लाइंट RPC समापन बिंदु मैपर के साथ सहभागिता करते हैं जो सर्वर प्रक्रिया द्वारा उपयोग किए जाने वाले समापन बिंदुओं को निर्धारित करते हैं। डिफ़ॉल्ट रूप से, RPC समापन बिंदु मैपर पोर्ट 135 (TCP) पर सुनता है। जब आप दूरस्थ प्रक्रिया कॉल का उपयोग करने वाली प्रक्रिया के लिए Windows फ़ायरवॉल को कॉन्फ़िगर करते हैं, तो Exchange 2010 सेटअप उस प्रक्रिया के लिए दो फ़ायरवॉल नियम बनाता है। एक नियम आरपीसी एंडपॉइंट मैपर के साथ संचार की अनुमति देता है, और दूसरा डायनेमिक रूप से असाइन किए गए एंडपॉइंट के साथ संचार की अनुमति देता है। दूरस्थ प्रक्रिया कॉल के बारे में अधिक जानकारी के लिए, लेख देखें। गतिशील RPC के लिए Windows फ़ायरवॉल नियम बनाने के बारे में अधिक जानकारी के लिए, लेख देखें।

      अधिक जानकारी के लिए, Microsoft नॉलेज बेस आलेख 179442 देखें

यदि आप अपना Outlook.com खाता किसी अन्य ईमेल एप्लिकेशन में जोड़ने का प्रयास कर रहे हैं, तो आपको Outlook.com के लिए POP, IMAP या SMTP सेटिंग्स की आवश्यकता हो सकती है। आप Outlook.com पर POP और IMAP कॉन्फ़िगर करें लिंक का अनुसरण करके या नीचे उन्हें पा सकते हैं।

यदि आप अपने Outlook.com खाते को स्मार्ट डिवाइस में जोड़ना चाहते हैं, जैसे कि घर के कंप्यूटर को सुरक्षित करने के लिए एक कैमरा, तो आपको एक ऐप पासवर्ड की आवश्यकता है। अधिक जानकारी के लिए, अपना Outlook.com खाता किसी अन्य ईमेल ऐप या स्मार्ट डिवाइस में जोड़ें देखें।

Outlook.com के लिए POP, IMAP और SMTP सेटिंग

यदि आप अपना Outlook.com खाता किसी अन्य से जोड़ना चाहते हैं मेल प्रोग्रामजो POP या IMAP का समर्थन करता है, निम्नलिखित सर्वर सेटिंग्स का उपयोग करें।

टिप्पणियाँ:

    IMAP सर्वर नाम Outlook.Office365.com

    IMAP पोर्ट: 993

    IMAP एन्क्रिप्शन विधिटीएलएस

    Outlook.office365.com pOP सर्वर नाम

    पीओपी बंदरगाह: 995

    पीओपी एन्क्रिप्शन विधि टीएलएस

    SMTP सर्वर नाम SMTP.Office365.com

    SMTP पोर्ट: 587

    SMTP एन्क्रिप्शन विधि STARTTLS

Outlook.com में POP पहुँच चालू करें

यदि आप Outlook.com में मेल तक पहुँचने के लिए POP का उपयोग करना चाहते हैं, तो आपको इसे सक्षम करने की आवश्यकता होगी।

अपने मेल प्रदाता की सेटिंग बदलें

यदि आप POP का उपयोग करके किसी अन्य खाते को Outlook.com से कनेक्ट करने का प्रयास कर रहे हैं, तो आपको एक कनेक्शन स्थापित करने के लिए अपने कुछ ईमेल प्रदाता की सेटिंग्स को बदलने की आवश्यकता हो सकती है जो अवरुद्ध हो सकती है।

    POP पहुँच वाले Gmail खातों के लिए,।

    Yahoo POP खातों के लिए, नीचे दिए गए चरणों का पालन करें।

    अन्य प्रदाताओं का उपयोग करते समय ईमेल आपको कनेक्शन अनलॉक करने के निर्देशों के लिए उनसे संपर्क करना चाहिए।

Outlook.com IMAP कनेक्शन त्रुटियां

यदि आपने कई ईमेल क्लाइंट में अपना Outlook.com खाता IMAP के रूप में कॉन्फ़िगर किया है, तो आपको कनेक्शन त्रुटि प्राप्त हो सकती है। यदि हम अधिक जानकारी रखते हैं तो हम एक फिक्स पर काम कर रहे हैं और इस लेख को अपडेट करेंगे। वर्तमान में निम्नलिखित समाधान आज़माएं:

यदि आप @live के अलावा किसी अन्य डोमेन का उपयोग करके किसी खाते का उपयोग करने के लिए Outlook.com का उपयोग कर रहे हैं। com, @hotmail। com या @outlook। com, आप अपने IMAP खातों को सिंक नहीं कर पाएंगे। इस समस्या को हल करने के लिए, Outlook.com में कनेक्ट किए गए IMAP खाते को हटा दें और इसे POP कनेक्शन के रूप में पुन: कॉन्फ़िगर करें। के लिए निर्देश फिर से स्थापित करना POP खाते के लिए, अपने ईमेल खाता प्रदाता से संपर्क करें।

यदि आप GoDaddy खाते का उपयोग कर रहे हैं, तो POP कनेक्शन का उपयोग करने के लिए अपने GoDaddy खाता सेटिंग्स को बदलने के लिए इन निर्देशों का पालन करें। यदि POP का उपयोग करने से समस्या हल नहीं होती है, या आप IMAP (डिफ़ॉल्ट रूप से अक्षम) को सक्षम करना चाहते हैं, तो आपको संपर्क करना चाहिए

[यह लेख एक प्रारंभिक दस्तावेज है और भविष्य के रिलीज में बदलाव के अधीन है। खाली खंडों को प्लेसहोल्डर्स के रूप में शामिल किया गया है। यदि आप एक समीक्षा लिखना चाहते हैं, तो हम आपसे सुनना पसंद करेंगे। इसे हमें भेजें ईमेल पता [ईमेल संरक्षित]]

पर लागू होता है:एक्सचेंज सर्वर 2016

नेटवर्क पोर्ट के बारे में जानकारी जो एक्सचेंज 2016 क्लाइंट एक्सेस और मेल फ्लो के लिए उपयोग करता है।

यह खंड उन नेटवर्क पोर्ट के बारे में जानकारी प्रदान करता है जो Microsoft Exchange Server 2016 का उपयोग ईमेल क्लाइंट, इंटरनेट मेल सर्वर और आपके बाहर अन्य सेवाओं के साथ संचार करने के लिए करता है। स्थानीय संगठन अदला बदली। शुरू करने से पहले, निम्नलिखित बुनियादी नियमों पर विचार करें।

    हम बैक-एंड एक्सचेंज सर्वरों के बीच, बैक-एंड एक्सचेंज सर्वरों और बैक-एंड Lync या स्काइप के बीच या व्यावसायिक सर्वरों के बीच, या बैक-एंड एक्सचेंज सर्वरों और बैक-एंड एक्टिव डायरेक्ट्री डोमेन नियंत्रकों के बीच नेटवर्क ट्रैफिक को प्रतिबंधित या संशोधित करने का समर्थन नहीं करते हैं। टोपोलॉजी का प्रकार। यदि आप फ़ायरवॉल या नेटवर्क डिवाइस का उपयोग कर रहे हैं जो इस नेटवर्क ट्रैफ़िक को प्रतिबंधित या संशोधित कर सकता है, तो आपको इन सर्वरों के बीच मुक्त और अप्रतिबंधित संचार सुनिश्चित करने के लिए नियमों को कॉन्फ़िगर करने की आवश्यकता है (किसी भी पोर्ट पर इनबाउंड और आउटबाउंड नेटवर्क ट्रैफ़िक की अनुमति देने के लिए नियम, जिसमें यादृच्छिक RPC पोर्ट शामिल हैं, और) किसी भी प्रोटोकॉल, जो एक बिट नहीं बदलता है)।

    एज ट्रांसपोर्ट सर्वर लगभग हमेशा परिधि नेटवर्क में होते हैं, इसलिए एज ट्रांसपोर्ट सर्वर और इंटरनेट के बीच नेटवर्क यातायात सीमित होने की उम्मीद की जाती है, और एज ट्रांसपोर्ट सर्वर और आंतरिक विनिमय संगठन के बीच। ये नेटवर्क पोर्ट इस खंड में वर्णित हैं।

    आपसे बाहरी ग्राहकों और सेवाओं और आंतरिक विनिमय संगठन के बीच नेटवर्क यातायात को प्रतिबंधित करने की उम्मीद की जाती है। आप आंतरिक क्लाइंट और आंतरिक Exchange सर्वर के बीच ट्रैफ़िक को प्रतिबंधित कर सकते हैं ये नेटवर्क पोर्ट इस खंड में वर्णित हैं।

सामग्री

क्लाइंट और सेवाओं के लिए आवश्यक नेटवर्क पोर्ट

मेल प्रवाह के लिए आवश्यक नेटवर्क पोर्ट (कोई एज ट्रांसपोर्ट सर्वर नहीं)

एज ट्रांसपोर्ट सर्वर के साथ मेल प्रवाह के लिए आवश्यक नेटवर्क पोर्ट

हाइब्रिड परिनियोजन के लिए आवश्यक नेटवर्क पोर्ट

एकीकृत मैसेजिंग के लिए आवश्यक नेटवर्क पोर्ट

नेटवर्क क्लाइंट्स को ईमेल क्लाइंट को मेलबॉक्स और अन्य सेवाओं का उपयोग करने की आवश्यकता होती है जो एक्सचेंज संगठन में निम्न आरेख और तालिका में वर्णित हैं।

टिप्पणियाँ।

    इन ग्राहकों और सेवाओं के लिए गंतव्य मेलबॉक्स सर्वर पर क्लाइंट एक्सेस सेवाएं हैं। Exchange 2016 में, क्लाइंट एक्सेस (बाहरी) और आंतरिक सेवाएँ एक ही मेलबॉक्स सर्वर पर एक साथ स्थापित की जाती हैं। अधिक जानकारी के लिए देखें।

    यद्यपि आरेख इंटरनेट से क्लाइंट और सेवाओं को दिखाता है, अवधारणाएं आंतरिक ग्राहकों के लिए समान हैं (उदाहरण के लिए, एक खाता फ़ॉरेस्ट में क्लाइंट जो एक संसाधन फ़ॉरेस्ट में Exchange सर्वर तक पहुंचते हैं)। इसी तरह, तालिका में स्रोत स्तंभ नहीं होता है क्योंकि स्रोत किसी भी स्थान पर बाहरी हो सकता है Exchange संगठन (उदाहरण के लिए, इंटरनेट या खाता फ़ॉरेस्ट)।

    एज ट्रांसपोर्ट सर्वर इन क्लाइंट और सेवाओं से जुड़े नेटवर्क ट्रैफ़िक में भाग नहीं लेते हैं।

नियुक्ति बंदरगाहों टिप्पणियाँ

एन्क्रिप्ट किए गए वेब कनेक्शन का उपयोग निम्नलिखित क्लाइंट और सेवाओं द्वारा किया जाता है।

    ऑटोडिस्कवर सेवा

    डाटा को समकालीन करना

    एक्सचेंज वेब सेवाएँ (EWS)

    ऑफ़लाइन पता पुस्तकें वितरित करना

    कहीं भी आउटलुक (HTTP पर RPC)

    HTTP पर MAPI आउटलुक

    आउटलुक पर आउटलुक

443 / टीसीपी (HTTPS)

    एक्सचेंज ईडब्ल्यूएस संदर्भ

निम्नलिखित क्लाइंट और सेवाएँ अनएन्क्रिप्टेड वेब कनेक्शन का उपयोग करते हैं।

    अपना कैलेंडर ऑनलाइन प्रकाशित करें

    वेब पर आउटलुक (पोर्ट 443 / टीसीपी पर पुनर्निर्देशित)

    ऑटोडिस्कवर (रोलबैक जब पोर्ट 443 / टीसीपी उपलब्ध नहीं है)

80 / टीसीपी (HTTP)

हम क्रेडेंशियल और अन्य डेटा की सुरक्षा के लिए पोर्ट 443 / टीसीपी पर एन्क्रिप्टेड वेब कनेक्शन का उपयोग करने की सलाह देते हैं। हालांकि, कुछ सेवाओं को मेलबॉक्स 80 पर क्लाइंट एक्सेस सेवाओं को पोर्ट 80 / टीसीपी पर अनएन्क्रिप्टेड वेब कनेक्शन का उपयोग करने के लिए कॉन्फ़िगर किया जाना चाहिए।

इन ग्राहकों और सेवाओं के बारे में अधिक जानकारी के लिए, निम्नलिखित लेख देखें।

IMAP4 क्लाइंट

143 / टीसीपी (IMAP), 993 / टीसीपी (सुरक्षित IMAP)

IMAP4 डिफ़ॉल्ट रूप से अक्षम है। अधिक जानकारी के लिए देखें।

Mailbox सर्वर पर क्लाइंट एक्सेस में IMAP4 सेवा आंतरिक IMAP4 सेवा के लिए मेलबॉक्स सर्वर से संबंधित है।

POP3 क्लाइंट

110 / टीसीपी (POP3), 995 / टीसीपी (सुरक्षित POP3)

POP3 डिफ़ॉल्ट रूप से अक्षम है। अधिक जानकारी के लिए देखें।

मेलबॉक्स सर्वर पर क्लाइंट एक्सेस में POP3 सेवा मेलबॉक्स सर्वर पर आंतरिक POP3 सेवा के लिए कनेक्शन की भविष्यवाणी करती है।

SMTP ग्राहक (प्रमाणित)

587 / टीसीपी (प्रमाणित एसएमटीपी)

डिफ़ॉल्ट प्राप्तकर्ता कनेक्टर "क्लाइंट फ्रंटेंड "बाहरी परिवहन सेवा में 587 पोर्ट पर प्रमाणित SMTP क्लाइंट से संदेशों के लिए सुनता है।

ध्यान दें।

अगर आपके पास ईमेल क्लाइंट हैं जो मैसेज भेज सकते हैं sMTP प्रोटोकॉल केवल पोर्ट 25 पर प्रमाणित है, आप इस प्राप्तकर्ता कनेक्टर के बाइंड मान को पोर्ट 25 पर प्रमाणित SMTP संदेशों को भेजने के लिए भी बदल सकते हैं।

भीख मांगने के लिए

मेल प्रवाह के लिए आवश्यक नेटवर्क पोर्ट

आउटगोइंग मेल

25 / टीसीपी (एसएमटीपी)

मेलबॉक्स सर्वर

इंटरनेट (सभी)

डिफ़ॉल्ट रूप से, Exchange भेजें कनेक्टर नहीं बनाता है जो आपको इंटरनेट पर मेल भेजने की अनुमति देता है। आपको मैन्युअल रूप से सेंड कनेक्टर बनाने होंगे। अधिक जानकारी के लिए देखें।

आउटगोइंग मेल (यदि यह बाहरी परिवहन सेवा के माध्यम से भेजा जाता है)

25 / टीसीपी (एसएमटीपी)

मेलबॉक्स सर्वर

इंटरनेट (सभी)

आउटबाउंड मेल बाहरी परिवहन सेवा से तभी गुजरती है, जब सेंड कनेक्टर विकल्प सक्षम हो। क्लाइंट एक्सेस सर्वर के माध्यम से प्रॉक्सी Exchange प्रबंधन शेल में EAC या -FrontEndProxyEnabled $ true पैरामीटर।

इस स्थिति में, डिफ़ॉल्ट प्राप्तकर्ता कनेक्टर "आउटबाउंड प्रॉक्सी फ्रंटेंड "बाहरी परिवहन सेवा में मेलबॉक्स सर्वर पर परिवहन सेवा से आउटबाउंड मेल के लिए सुनता है। अधिक जानकारी के लिए, इस लेख को देखें।

DNS सर्वर नाम समाधान के लिए अगला हॉप मेल (दिखाया नहीं गया)

53 / यूडीपी, 53 / टीसीपी (डीएनएस)

मेलबॉक्स सर्वर

DNS सर्वर

भीख मांगने के लिए

परिधि नेटवर्क पर स्थापित एक अनुबंधित एज ट्रांसपोर्ट सर्वर मेल प्रवाह को इस प्रकार प्रभावित करता है:

    एक्सचेंज संगठन से आउटबाउंड मेल कभी भी मेलबॉक्स सर्वर पर बाहरी परिवहन सेवा से नहीं गुजरती है। यह हमेशा सक्रिय सेवा सदस्यता वाली साइट मेलबॉक्स सर्वर से एज ट्रांसपोर्ट सर्वर (एज ट्रांसपोर्ट सर्वर पर एक्सचेंज के संस्करण की परवाह किए बिना) पर पुनर्निर्देशित होता है।

    इनबाउंड मेल को एज ट्रांसपोर्ट सर्वर से एक्टिव डायरेक्ट्री सब्स्क्राइब्ड साइट के मेलबॉक्स सर्वर पर रीडायरेक्ट किया जाता है। इसका मतलब निम्न है:

    • Exchange 2016 या Exchange 2013 एज ट्रांसपोर्ट सर्वर से मेल पहले बाहरी परिवहन सेवा में प्रवेश करता है और फिर एक्सचेंज 2016 मेलबॉक्स सर्वर पर परिवहन सेवा पर पुनर्निर्देशित किया जाता है।

      Exchange 2010 एज ट्रांसपोर्ट सर्वर से मेल हमेशा एक्सचेंज 2016 मेलबॉक्स सर्वर पर सीधे ट्रांसपोर्ट सेवा में जाता है।

एज ट्रांसपोर्ट सर्वर के साथ एक्सचेंज संगठनों में मेल प्रवाह के लिए आवश्यक नेटवर्क पोर्ट निम्न आरेख और तालिका में वर्णित हैं।

नियुक्ति बंदरगाहों स्रोत नियुक्ति टिप्पणियाँ

इनकमिंग मेल - इंटरनेट से एज ट्रांसपोर्ट सर्वर तक

25 / टीसीपी (एसएमटीपी)

इंटरनेट (सभी)

डिफ़ॉल्ट प्राप्तकर्ता कनेक्टर जिसका नाम "डिफ़ॉल्ट आंतरिक प्राप्तकर्ता कनेक्टर" है <имя пограничного транспортного сервера> "एज ट्रांसपोर्ट सर्वर पर पोर्ट 25 पर गुमनाम SMTP मेल के लिए सुन रहा है।

इनबाउंड मेल - एज ट्रांसपोर्ट सर्वर से आंतरिक एक्सचेंज संगठन तक

25 / टीसीपी (एसएमटीपी)

एज ट्रांसपोर्ट सर्वर

"EdgeSync - इनबाउंड" नाम का डिफ़ॉल्ट भेजें कनेक्टर "सब्सक्राइब्ड एक्टिव डायरेक्ट्री साइट के किसी भी मेलबॉक्स सर्वर पर पोर्ट 25 पर आने वाले मेल को रिले करता है। अधिक जानकारी के लिए, देखें।

डिफ़ॉल्ट प्राप्तकर्ता कनेक्टर "डिफ़ॉल्ट फ्रंटेंड मेलबॉक्\u200dस सर्वर पर बाहरी ट्रांसपोर्ट सेवा में पोर्ट 25 पर आने वाले सभी मेल (एक्सचेंज 2016 और एक्सचेंज 2013 एज ट्रांसपोर्ट सर्वर से मेल सहित) को सुनता है।

आउटबाउंड मेल - आंतरिक विनिमय संगठन से एज ट्रांसपोर्ट सर्वर तक

25 / टीसीपी (एसएमटीपी)

एक निर्दिष्\u200dट सक्रिय निर्देशिका साइट में मेलबॉक्स सर्वर

आउटबाउंड मेल हमेशा बाहरी परिवहन सेवा को मेलबॉक्स सर्वर पर बायपास करती है।

मेल किसी ट्रांसपोर्ट किए गए एक्टिव डायरेक्ट्री साइट के किसी भी मेलबॉक्स बॉक्स पर ट्रांसपोर्ट से किसी ट्रांसपोर्ट सर्वर से किसी ट्रांसपोर्ट और इनविजिबल इन-हाउस सेंड कनेक्टर का उपयोग करके रिले किया जाता है, जो उसी संगठन में एक्सचेंज सर्वर के बीच मेल को स्वचालित रूप से रीडायरेक्ट करता है।

डिफ़ॉल्ट आंतरिक प्राप्तकर्ता कनेक्टर "किनारे पर ट्रांसपोर्ट सर्वर एसएमटीपी मेल के लिए पोर्ट 25 पर किसी सब्सक्राइब्ड सक्रिय निर्देशिका साइट के किसी भी मेलबॉक्स सर्वर पर परिवहन सेवा से सुनता है।

आउटगोइंग मेल - एज ट्रांसपोर्ट सर्वर से इंटरनेट तक

25 / टीसीपी (एसएमटीपी)

एज ट्रांसपोर्ट सर्वर

इंटरनेट (सभी)

डिफ़ॉल्ट Send कनेक्टर जिसे EdgeSync नाम दिया गया है - के साथ <имя сайта Active Directory> इंटरनेट के लिए "एज ट्रांसपोर्ट सर्वर से इंटरनेट पर पोर्ट 25 पर आउटगोइंग मेल निर्भर करता है।

EdgeSync सिंक

50636 / टीसीपी (सुरक्षित LDAP)

एक सब्सक्राइब्ड सक्रिय निर्देशिका साइट में मेलबॉक्स सर्वर जो कि एजसिंक सिंक्रोनाइज़ेशन में भाग लेते हैं

एज ट्रांसपोर्ट सर्वर

यदि किसी एज ट्रांसपोर्ट सर्वर को एक्टिव डायरेक्ट्री साइट पर सब्सक्राइब किया जाता है, तो साइट में मौजूद सभी मेलबॉक्स सर्वर एजसिंक सिंक्रोनाइजेशन में भाग लेते हैं। हालाँकि, यदि आप बाद में अन्य मेलबॉक्स सर्वर जोड़ते हैं, तो वे स्वतः EdgeSync सिंक्रनाइज़ेशन में भाग नहीं लेंगे।

DNS सर्वर अगले हॉप नाम रिज़ॉल्यूशन के लिए (दिखाया नहीं गया)

53 / यूडीपी, 53 / टीसीपी (डीएनएस)

एज ट्रांसपोर्ट सर्वर

DNS सर्वर

नाम संकल्प देखें।

प्रेषक प्रतिष्ठा ओपन प्रॉक्सी जांच (चित्र में नहीं दिखाया गया है)

टिप्पणियां देखें

एज ट्रांसपोर्ट सर्वर

इंटरनेट

डिफ़ॉल्ट रूप से, प्रोटोकॉल विश्लेषण एजेंट मूल संदेश सर्वर की प्रतिष्ठा स्तर की गणना करने के लिए शर्तों में से एक के रूप में खुली प्रॉक्सी पहचान का उपयोग करता है। अधिक जानकारी के लिए लेख देखें।

एक खुले प्रॉक्सी सर्वर के लिए सोर्स मैसेजिंग सर्वर की जांच के लिए निम्न टीसीपी पोर्ट का उपयोग किया जाता है:

इसके अलावा, यदि आपका संगठन आउटबाउंड इंटरनेट ट्रैफ़िक को नियंत्रित करने के लिए एक प्रॉक्सी सर्वर का उपयोग करता है, तो आपको इंटरनेट तक पहुंचने और एक खुले प्रॉक्सी सर्वर का पता लगाने के लिए आवश्यक प्रॉक्सी सर्वर का नाम, प्रकार और टीसीपी पोर्ट निर्धारित करना होगा।

आप खुली प्रॉक्सी पहचान को भी बंद कर सकते हैं।

अधिक जानकारी के लिए देखें।

भीख मांगने के लिए

नाम का संकल्प

नाम का संकल्प

DNS अगला हॉप मेल रिज़ॉल्यूशन किसी भी Exchange संगठन में मेल प्रवाह का एक मूलभूत हिस्सा है। इनबाउंड मेल प्राप्त करने या आउटबाउंड मेल पहुंचाने के लिए जिम्मेदार एक्सचेंज सर्वर को मेल को सही तरीके से रूट करने के लिए आंतरिक और बाहरी होस्ट नामों को हल करने में सक्षम होना चाहिए। सभी आंतरिक एक्सचेंज सर्वर सही मेल रूटिंग के लिए आंतरिक होस्टनामों को हल करने में सक्षम होना चाहिए। वहां कई हैं विभिन्न तरीके डीएनएस बुनियादी ढांचा विकास, लेकिन एक महत्वपूर्ण परिणाम सभी एक्सचेंज सर्वरों में अगले हॉप के लिए सही नाम समाधान सुनिश्चित कर रहा है।

मेरे Exchange 2000/2003 सर्वर का उपयोग टीसीपी और यूडीपी पोर्ट क्या करते हैं?

फायरवॉल को कॉन्फ़िगर करने या संचार समस्याओं के निवारण के लिए, यह जानना उपयोगी हो सकता है कि टीसीपी / यूडीपी पोर्ट एक्सचेंज 2000 सर्वर और एक्सचेंज 2000 कॉन्फ्रेंसिंग सर्वर क्या उपयोग कर रहे हैं। यह आलेख Exchange Server 2003 स्थापना के लिए भी सही है।

प्रोटोकॉल: LDAP

  • पोर्ट (टीसीपी / यूडीपी): 389 (टीसीपी)
  • विवरण: लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल (LDAP), सक्रिय निर्देशिका, सक्रिय निर्देशिका कनेक्टर और Microsoft Exchange सर्वर 5.5 निर्देशिका द्वारा उपयोग किया जाता है।

प्रोटोकॉल: LDAP / SSL

  • पोर्ट (टीसीपी / यूडीपी): 636 (टीसीपी)
  • विवरण: सुरक्षित सॉकेट लेयर (SSL) पर LDAP। SSL सक्षम होने पर, LDAP डेटा जो संचारित होता है और प्राप्त होता है वह एन्क्रिप्ट किया जाता है।
  • SSL को सक्षम करने के लिए, आपको डोमेन नियंत्रक या Exchange Server 5.5 कंप्यूटर पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: LDAP

  • पोर्ट (टीसीपी / यूडीपी): 379 (टीसीपी)
  • विवरण: साइट प्रतिकृति सेवा (SRS) TCP पोर्ट 379 का उपयोग करता है।

प्रोटोकॉल: LDAP

  • पोर्ट (टीसीपी / यूडीपी): 390 (टीसीपी)
  • विवरण: जब मानक LDAP पोर्ट नहीं है, तो Exchange Server 5.5 LDAP प्रोटोकॉल को कॉन्फ़िगर करने के लिए TCP पोर्ट 390 एक अनुशंसित वैकल्पिक पोर्ट है जब Exchange Server 5.5 एक पर चल रहा होता है माइक्रोसॉफ़्ट विंडोज़ 2000 सक्रिय निर्देशिका डोमेन नियंत्रक।

प्रोटोकॉल: LDAP

  • पोर्ट (टीसीपी / यूडीपी): 3268 (टीसीपी)
  • विवरण: वैश्विक सूची। Windows 2000 सक्रिय निर्देशिका वैश्विक कैटलॉग (जो कि वास्तव में एक डोमेन नियंत्रक "भूमिका" है) TCP पोर्ट 3268 पर सुनता है। जब आप समस्याएँ हल कर रहे हैं जो वैश्विक कैटलॉग से संबंधित हो सकती हैं, तो LDP में पोर्ट 3268 से कनेक्ट करें।

प्रोटोकॉल: LDAP / SSL

  • पोर्ट (टीसीपी / यूडीपी): 3269 (टीसीपी)
  • विवरण: SSL पर वैश्विक सूची। एक वैश्विक कैटलॉग सर्वर के TCP पोर्ट 3269 से कनेक्ट होने वाले एप्लिकेशन संचारित और SSL एन्क्रिप्टेड डेटा प्राप्त कर सकते हैं। SSL का समर्थन करने के लिए वैश्विक कैटलॉग को कॉन्फ़िगर करने के लिए, आपको वैश्विक कैटलॉग पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: IMAP4

  • पोर्ट (टीसीपी / यूडीपी): 143 (टीसीपी)
  • विवरण: इंटरनेट संदेश एक्सेस प्रोटोकॉल संस्करण 4, ई-मेल सर्वर तक पहुंचने के लिए "आउटलुक-आधारित" क्लाइंट जैसे Microsoft आउटलुक एक्सप्रेस या नेटस्केप कम्युनिकेटर द्वारा उपयोग किया जा सकता है। IMAP4 सबसे ऊपर चलता है Microsoft इंटरनेट सूचना सेवा (IIS) व्यवस्थापक सेवा (Inetinfo.exe), और Exchange 2000 जानकारी संग्रह के लिए क्लाइंट पहुँच को सक्षम करता है।

प्रोटोकॉल: IMAP4 / SSL

  • पोर्ट (टीसीपी / यूडीपी): 993 (टीसीपी)
  • विवरण: SSL पर IMAP4, TCP पोर्ट 993 का उपयोग करता है। Exchange 2000 सर्वर से पहले SSL पर IMAP4 (या कोई अन्य प्रोटोकॉल) का समर्थन करता है, आपको Exchange 2000 सर्वर पर कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: POP3

  • पोर्ट (टीसीपी / यूडीपी): 110 (टीसीपी)
  • विवरण: पोस्ट ऑफिस प्रोटोकॉल संस्करण 3, ई-मेल सर्वर का उपयोग करने के लिए आउटलुक एक्सप्रेस या नेटस्केप कम्युनिकेटर जैसे "मानकों-आधारित" ग्राहकों को सक्षम करता है। IMAP4 के साथ, POP3 IIS एडमिन सर्विस के शीर्ष पर चलता है, और Exchange 2000 सूचना स्टोर में क्लाइंट की पहुंच को सक्षम बनाता है।

प्रोटोकॉल: POP3 / SSL

  • पोर्ट (टीसीपी / यूडीपी): 995 (टीसीपी)
  • विवरण: SSL पर POP3 SSL पर POP3 को सक्षम करने के लिए, आपको Exchange 2000 सर्वर पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: एनएनटीपी

  • पोर्ट (टीसीपी / यूडीपी): 119 (टीसीपी)
  • विवरण: नेटवर्क न्यूज ट्रांसपोर्ट प्रोटोकॉल, जिसे कभी-कभी यूज़नेट प्रोटोकॉल भी कहा जाता है, सूचना स्टोर में सार्वजनिक फ़ोल्डरों तक "मानकों-आधारित" क्लाइंट पहुंच को सक्षम करता है। IMAP4 और POP3 की तरह, NNTP IIS एडमिन सर्विस पर निर्भर है।

प्रोटोकॉल: NNTP / SSL

पोर्ट (टीसीपी / यूडीपी): 563 (टीसीपी)

विवरण: SSL पर NNTP SSL पर NNTP को सक्षम करने के लिए, आपको Exchange 2000 सर्वर पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: HTTP

  • पोर्ट (टीसीपी / यूडीपी): 80 (टीसीपी)
  • विवरण: हाइपर-टेक्स्ट ट्रांसफर प्रोटोकॉल मुख्य रूप से Microsoft आउटलुक वेब एक्सेस (OWA) द्वारा उपयोग किया जाने वाला प्रोटोकॉल है, लेकिन यह एक्सचेंज सिस्टम मैनेजर में कुछ प्रशासनिक कार्यों को भी सक्षम बनाता है। HTTP को वर्ल्ड वाइड वेब पब्लिशिंग सर्विस (W3Svc) के माध्यम से लागू किया गया है, और IIS एडमिन सर्विस के शीर्ष पर चलता है।

प्रोटोकॉल: HTTP / SSL

  • पोर्ट (टीसीपी / यूडीपी): 443 (टीसीपी)
  • विवरण: SSL पर HTTP SSL पर HTTP को सक्षम करने के लिए, आपको Exchange 2000 सर्वर पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: एसएमटीपी

  • पोर्ट (टीसीपी / यूडीपी): 25 (टीसीपी)
  • विवरण: सरल मेल ट्रांसफर प्रोटोकॉल, एक्सचेंज 2000 में सभी ई-मेल ट्रांसपोर्ट की नींव है। SMTP सेवा (SMTPSvc) IIS एडमिन सर्विस के शीर्ष पर चलती है। Exchange 2000 में IMAP4, POP3, NNTP और HTTP के विपरीत, SMTP सुरक्षित संचार (SSL) के लिए एक अलग पोर्ट का उपयोग नहीं करता है, बल्कि ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) नामक एक "इन-बैंड सुरक्षा उप-प्रणाली" को नियोजित करता है।

प्रोटोकॉल: एसएमटीपी / एसएसएल

  • पोर्ट (टीसीपी / यूडीपी): 465 (टीसीपी)
  • विवरण: SSL पर SMTP। टीसीपी पोर्ट 465 एसएसएल प्रोटोकॉल का उपयोग करके सुरक्षित एसएमटीपी संचार के लिए सामान्य उद्योग अभ्यास द्वारा आरक्षित है। हालाँकि, IMAP4, POP3, NNTP और HTTP के विपरीत, Exchange 2000 में SMTP सुरक्षित संचार (SSL) के लिए एक अलग पोर्ट का उपयोग नहीं करता है, बल्कि ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) नामक एक "इन-बैंड सुरक्षा उप-प्रणाली" को नियोजित करता है। ... TLS को Exchange 2000 पर काम करने में सक्षम करने के लिए, आपको Exchange 2000 सर्वर पर एक कंप्यूटर प्रमाणपत्र स्थापित करना होगा।

प्रोटोकॉल: एसएमटीपी / एलएसए

  • पोर्ट (टीसीपी / यूडीपी): 691 (टीसीपी)
  • विवरण: Microsoft Exchange रूटिंग इंजन (जिसे RESvc के रूप में भी जाना जाता है) टीसीपी पोर्ट 691 पर लिंक स्टेट की जानकारी को रूट करने के लिए सुनता है। एक्सचेंज 2000 रूट मैसेजेस के लिए रूट स्टेटिंग लिंक की जानकारी का उपयोग करता है और राउटिंग टेबल लगातार अपडेट होता है। सम्बन्ध स्टेट एलगोरिदम (LSA) एक्सचेंज 2000 सर्वरों के बीच आउटिंग स्टेटस सूचना प्रसारित करता है। यह एल्गोरिथ्म नेटवर्किंग तकनीक से ओपन शॉर्टेस्ट पाथ फर्स्ट (ओएसपीएफ) प्रोटोकॉल पर आधारित है, और एसएमटीपी पर एक्स-एलएसए -2 कमांड क्रिया का उपयोग करके और ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) कनेक्शन का उपयोग करके रूटिंग समूहों के बीच लिंक राज्य की जानकारी को स्थानांतरित करता है। एक रूटिंग समूह में पोर्ट 691।

प्रोटोकॉल: आरवीपी

  • पोर्ट (टीसीपी / यूडीपी): 80 (टीसीपी)
  • विवरण: आरवीपी एक्सचेंज 2000 में इंस्टैंट मैसेजिंग के लिए नींव है। आरवीपी संचार टीसीपी पोर्ट 80 के साथ शुरू होता है, सर्वर जल्दी से 1024 से ऊपर के एपीपीआरएल पोर्ट पर क्लाइंट के लिए एक नया कनेक्शन सेट करता है। क्योंकि यह पोर्ट अग्रिम में ज्ञात नहीं है। जब आप फ़ायरवॉल के माध्यम से त्वरित संदेश सक्षम करते हैं, तो समस्याएँ मौजूद होती हैं।

प्रोटोकॉल: आईआरसी / आईआरसीएक्स

  • पोर्ट (टीसीपी / यूडीपी): 6667 (टीसीपी)
  • विवरण: इंटरनेट रिले चैट (आईआरसी) चैट प्रोटोकॉल है। IRCX Microsoft द्वारा पेश किया गया विस्तारित संस्करण है। जबकि IRC के लिए TCP पोर्ट 6667 सबसे आम पोर्ट है, लेकिन TCP पोर्ट 7000 का भी अक्सर उपयोग किया जाता है।

प्रोटोकॉल: आईआरसी / एसएसएल

  • पोर्ट (टीसीपी / यूडीपी): 994 (टीसीपी)
  • विवरण: SSL पर IRC (या चैट)। SSL और IRCX SSL पर Exchange 2000 में समर्थित नहीं है।

प्रोटोकॉल: X.400

  • पोर्ट (टीसीपी / यूडीपी): 102 (टीसीपी)
  • विवरण: ITU-T अनुशंसा X.400 वास्तव में इलेक्ट्रॉनिक संदेश हैंडलिंग प्रणाली (MHS) की तरह दिखना चाहिए के लिए सिफारिशों की एक श्रृंखला है। टीसीपी पोर्ट 102 IETF RFC-1006 में परिभाषित किया गया है, जो एक टीसीपी / आईपी नेटवर्क पर ओएसआई संचार का वर्णन करता है। संक्षेप में, टीसीपी पोर्ट 102 वह पोर्ट है जिसे एक्सचेंज मैसेज ट्रांसफर एजेंट (एमटीए) अन्य X.400-सक्षम MTA के साथ संचार करने के लिए उपयोग करता है।

प्रोटोकॉल: एमएस-आरपीसी

  • पोर्ट (टीसीपी / यूडीपी): 135 (टीसीपी)
  • विवरण: Microsoft दूरस्थ प्रक्रिया कॉल दूरस्थ प्रक्रिया कॉल (RPC) का Microsoft कार्यान्वयन है। टीसीपी पोर्ट 135 वास्तव में केवल आरपीसी लोकेटर सेवा है, जो किसी विशेष सर्वर पर चलने वाली सभी आरपीसी-सक्षम सेवाओं के लिए रजिस्ट्रार की तरह है। Exchange 2000 में, रूटिंग ग्रुप कनेक्टर, SMTP के बजाय RPC का उपयोग करता है, जब लक्ष्य ब्रिजहेड सर्वर Exchange 5.5 चला रहा होता है। इसके अलावा, कुछ प्रशासनिक कार्यों के लिए आरपीसी की आवश्यकता होती है। RPC ट्रैफ़िक को सक्षम करने के लिए फ़ायरवॉल को कॉन्फ़िगर करने के लिए, केवल 135 से अधिक कई पोर्ट सक्षम होना चाहिए।

अतिरिक्त जानकारी के लिए, Microsoft ज्ञानकोष में लेख देखने के लिए नीचे दिए गए लेख संख्या पर क्लिक करें:

XADM: इंटरनेट फायरवॉल के लिए टीसीपी / आईपी पोर्ट नंबर सेट करना

XCON: X.400 और RPC सूची के लिए MTA टीसीपी / आईपी पोर्ट # कॉन्फ़िगर करना

प्रोटोकॉल: T.120

  • पोर्ट (टीसीपी / यूडीपी): 1503 (टीसीपी)
  • विवरण: ITU-T अनुशंसा T.120 डेटा कॉन्फ्रेंसिंग को परिभाषित करने वाली अनुशंसाओं की एक श्रृंखला है। डेटा कॉन्फ्रेंसिंग को सर्वर पर मल्टीपॉइंट कंट्रोल यूनिट (MCU) में एक कॉन्फ्रेंसिंग टेक्नोलॉजी प्रोवाइडर (CTP) के रूप में लागू किया जाता है, जो एक्सचेंज कॉन्फ्रेंसिंग सर्विसेज (ECS) का एक घटक है। डेटा कॉन्फ्रेंसिंग को क्लाइंट नेट पर चैट, एप्लिकेशन शेयरिंग, व्हाइटबोर्ड और Microsoft नेटमीटिंग में फ़ाइल ट्रांसफ़रिंग के रूप में लागू किया जाता है।

प्रोटोकॉल: ULS

  • पोर्ट (टीसीपी / यूडीपी): 522 (टीसीपी)
  • विवरण: उपयोगकर्ता लोकेटर सेवा NetMeeting जैसे कॉन्फ्रेंसिंग क्लाइंट के लिए इंटरनेट निर्देशिका सेवा का एक प्रकार है। Exchange 2000 सर्वर और Exchange 2000 कॉन्फ़्रेंसिंग सर्वर ULS लागू नहीं करते हैं, बल्कि निर्देशिका सेवाओं के लिए सक्रिय निर्देशिका (TCP पोर्ट 389 द्वारा) का लाभ उठाते हैं।

प्रोटोकॉल: H.323 (वीडियो)

  • पोर्ट (टीसीपी / यूडीपी): 1720 (टीसीपी)
  • विवरण: ITU-T अनुशंसा H.323 मल्टीमीडिया कॉन्फ्रेंसिंग को परिभाषित करता है। TCP पोर्ट 1720 H.323 (वीडियो) कॉल सेटअप पोर्ट है। क्लाइंट कनेक्ट होने के बाद, H.323 सर्वर स्ट्रीमिंग डेटा के लिए उपयोग किए जाने के लिए एक नया, गतिशील यूडीपी पोर्ट बातचीत करता है।

प्रोटोकॉल: ऑडियो

  • पोर्ट (टीसीपी / यूडीपी): 1731 (टीसीपी)
  • विवरण: ऑडियो कॉन्फ्रेंसिंग को उसी तरह से सक्षम किया जाता है जिस तरह H.323 वीडियो कॉन्फ्रेंसिंग एक्सचेंज 2000 सर्वर में सक्षम होती है। क्लाइंट्स TCP पोर्ट 1731 से कनेक्ट होने के बाद, एक नया डायनेमिक पोर्ट आगे की स्ट्रीमिंग डेटा के लिए बातचीत करता है।

Www.microsoft.com

लेख एक्सचेंज 2013 फ्रंटएंड ट्रांसपोर्ट सर्विस Exchange Server 2013 परिवहन सेवा कैसे काम करती है, इस बारे में लेखों की एक श्रृंखला में पहला है परिवहन सेवा अग्रभूमि क्लाइंट एक्सेस सर्वर पर।

एक्सचेंज सर्वर के 2013 संस्करण में, आर्किटेक्चर में काफी मजबूत परिवर्तन थे और अब केवल दो मुख्य भूमिकाएँ हैं - मेलबॉक्स सर्वर (या शॉर्ट के लिए एमबीएक्स) और क्लाइंट एक्सेस सर्वर (सीएएस)। अलग खड़े होने से एज ट्रांसपोर्ट की भूमिका है। सर्विस एक्सचेंज 2013 फ्रंटएंड ट्रांसपोर्ट CAS सर्वर पर रहता है और प्रॉक्सी के रूप में कार्य करता है।

यह Exchange 2013 ट्रांसपोर्ट पाइपलाइन सेवा कैसे काम करती है, इस पर एक श्रृंखला में पहला लेख है, लेकिन यहाँ पूरी सूची है:

और इन सेवाओं के लॉगिंग के प्रबंधन पर भी लेख:

आधिकारिक दस्तावेज के बारे में मत भूलना।

आप मुख्य ब्लॉग लेख में मेरे ब्लॉग पर एक्सचेंज 2013 को कॉन्फ़िगर करने और प्रशासित करने के बारे में अधिक जानकारी पा सकते हैं -।

यह सिर्फ इतना हुआ कि अब एक्सचेंज 2013 में काफी कुछ परिवहन सेवाएं हैं जिनका समान नाम है, लेकिन उद्देश्य और संचालन के सिद्धांत में मौलिक रूप से भिन्न हैं। ये सेवाएँ सभी हैं:

  • फोरग्राउंड ट्रांसपोर्ट सर्विस क्लाइंट एक्सेस सर्वर पर (प्रदर्शन नाम - माइक्रोसॉफ्ट एक्सचेंज फ्रंटएंड ट्रांसपोर्ट, संक्षिप्त - MSExchangeFrontEndTransport);
  • परिवहन सेवा मेलबॉक्स सर्वर पर (प्रदर्शन नाम - Microsoft एक्सचेंज ट्रांसपोर्ट, संक्षिप्त - MSExchangeTransport);
  • मेलबॉक्स परिवहन सेवा मेलबॉक्स सर्वर पर (वास्तव में, इसमें दो सेवाएँ शामिल हैं - Microsoft Exchange मेलबॉक्स परिवहन वितरण और Microsoft Exchange मेलबॉक्स परिवहन प्रस्तुतिकरण, संक्षिप्त नाम क्रमशः MSExchangeDelivery और MSExchangeSubmission हैं);
  • एज ट्रांसपोर्ट सर्वर पर परिवहन सेवा (प्रदर्शन नाम Microsoft एक्सचेंज ट्रांसपोर्ट है, जिसे MSExchangeTransport के रूप में संक्षिप्त किया गया है)।

इसी समय, केवल दूसरी और चौथी सेवाएं तुलनात्मक कार्यक्षमता करती हैं, बाकी मूल रूप से भिन्न होती हैं। साथ में वे सभी परिवहन वाहक बनाते हैं जो मेल सर्वर का दिल है।

परिवहन वाहक

सामान्य शब्दों में, परिवहन वाहक इस तरह दिखता है:

इस लेख के संदर्भ में, हम चित्रण के ऊपरी भाग में रुचि रखते हैं, जिसमें क्लाइंट एक्सेस सर्वर को दर्शाया गया है:

इस योजना में एक अति सूक्ष्म अंतर है। ऐसा इसलिए है, क्योंकि डिफ़ॉल्ट रूप से, MBX सर्वर SMTP पोर्ट 25 के माध्यम से अपने आप मेल भेज सकते हैं। क्लाइंट एक्सेस सर्वर के माध्यम से इंटरनेट पर हमेशा मेल भेजने के लिए सेंड कनेक्टर के लिए, आपको स्पष्ट रूप से इस कनेक्टर पर पैरामीटर सेट करना होगा फ्रंटेंडप्रॉक्सी सक्षम मूल्य में $ सच है (या ईएसी में बॉक्स को चेक करें क्लाइंट एक्सेस सर्वर के माध्यम से प्रॉक्सीकनेक्टर भेजें गुणों में)। यह इस कॉन्फ़िगरेशन से है जो मैं भविष्य में निर्माण करूंगा।

नीचे मैं ऑपरेशन के सिद्धांत को स्पष्ट करने की कोशिश करूंगा। Exchange 2013 सर्वर CAS भूमिका के साथ।

संचालन का सिद्धांत

फ्रंटएंड ट्रांसपोर्ट(Microsoft शब्दावली में - फोरग्राउंड ट्रांसपोर्ट सर्विस) संदेश सामग्री को संभालता नहीं है, संदेश कतार का उपयोग नहीं करता है, और मेलबॉक्स परिवहन सेवा के साथ बातचीत नहीं करता है। दूसरे शब्दों में, केवल CAS भूमिका वाले Exchange 2013 सर्वर स्थायी रूप से (डेटाबेस का उपयोग करके) या अस्थायी रूप से (संदेश प्रसंस्करण कतार में) डेटा संग्रहीत नहीं करते हैं।

हालांकि, फ्रंट एंड ट्रांसपोर्ट सेवा के अपने स्वयं के परिवहन एजेंट हैं (आंकड़ा देखें - प्रोटोकॉल एजेंट)। एजेंट आपको अपने संदेश प्रसंस्करण तर्क में कस्टम कोड जोड़कर अपने एक्सचेंज मेल सर्वर की कार्यक्षमता का विस्तार करने की अनुमति देते हैं। जब SMTP ईवेंट्स उठाए जाते हैं, तो एजेंट्स को इनवाइट किया जाता है। बदले में, इन घटनाओं को एक चरण या संदेश प्रसंस्करण के रूप में उत्पन्न किया जाता है क्योंकि वे परिवहन पाइपलाइन से गुजरते हैं। यह ध्यान दिया जाना चाहिए कि डिफ़ॉल्ट रूप से मौजूद अधिकांश एजेंट छिपे हुए हैं या नियंत्रित नहीं किए जा सकते हैं। सीएएस सर्वर पर एजेंटों की कार्यक्षमता काफी सीमित है और केवल एमबीएक्स और एज भूमिकाओं में पूरी तरह से मौजूद है।

कनेक्टर्स भेजें और प्राप्त करें

आरेख में (ऊपर देखें) परिवहन सेवा अग्रभूमि क्लाइंट एक्सेस सर्वर, हम प्रत्येक आने वाले और बाहर जाने वाले कनेक्शन पर संबंधित पोर्ट को नामित करते हैं, जिसके परिणामस्वरूप निम्न प्रतिनिधित्व होता है:

आरेख में दर्शाए गए प्रत्येक पोर्ट से कनेक्शन के लिए एक अलग प्राप्तकर्ता कनेक्टर को सुनने के लिए जिम्मेदार है, जिनमें से तीन को CAS स्थापित करते समय डिफ़ॉल्ट रूप से बनाया जाता है:

दिखाई देने वाले और व्यवस्थापक-सुलभ कनेक्टर्स के अलावा, वहाँ भी छिपे हुए सिस्टम हैं कनेक्टर्स भेजें:

  • इनबाउंड प्रॉक्सी आंतरिक भेजें कनेक्टर (SMTP 25/2525 में) )
  • क्लाइंट प्रॉक्सी सेंड कनेक्टर (SMTP) पोर्ट 587 पर प्राप्त हुआ मेलबॉक्स सर्वर पर परिवहन सेवा पोर्ट 465 पर)

वैसे, एक्सचेंज सर्वर 2013 के रूसी संस्करण में पहले कनेक्टर का नाम होगा आंतरिक इनपुट के लिए कनेक्टर भेजें। कोन। प्रॉक्सी सर्वर, और दूसरा - क्लाइंट प्रॉक्सी भेजें कनेक्टर... यह सिर्फ मामले में है, ताकि इन कनेक्टर्स के साथ पहली बैठक में एक स्तूप में न गिरें।

परिणामस्वरूप, हमें निम्न पूर्ण तालिका मिलती है:

नाम नियुक्ति बंदरगाह दिशा
डिफ़ॉल्ट दृश्यपटल रिसेप्शन 25 बाहरी सर्वर से
आउटबाउंड प्रॉक्सी फ्रंटेंड रिसेप्शन 717 MBX सर्वर से
ग्राहक के सामने रिसेप्शन 587 बाहरी ग्राहकों से, सुरक्षित कनेक्शन
क्लाइंट प्रॉक्सी भेजें कनेक्टर भेजना 465 MBX सर्वरों के लिए
इनबाउंड प्रॉक्सी आंतरिक भेजें कनेक्टर भेजना 25/2525 MBX सर्वरों के लिए। केवल पोर्ट 587 पर स्वीकृत कनेक्शन
मैन्युअल रूप से बनाया गया कनेक्टर भेजें भेजना 25 बाहरी सर्वर के लिए

आइए कनेक्टर्स के नामों को आरेख में स्थानांतरित करें परिवहन सेवा अग्रभूमि.



संबंधित आलेख: