Exchange ActiveSync 포트. 네트워크 포트 교환 핸드북

적용 : Exchange Server 2010 SP1

마지막 수정 섹션 : 2011-04-22

이 섹션에서는 Microsoft Exchange Server 2010 시스템에서 사용되는 데이터에 대한 모든 경로에 대한 모든 경로에 대한 포트, 인증 및 암호화에 대한 정보를 제공합니다. 각 테이블이 비표준 인증 또는 암호화 방법을 지정하거나 정의한 후 "Notes"섹션을 제공합니다.

전송 서버

Exchange 2010 시스템에서는 메시징 기능을 수행하는 두 개의 서버 역할이 있습니다. 허브 전송 서버 및 경계선 전송 서버.

다음 표에서는 포트, 인증 및 이러한 전송 서버와 다른 서버와 Exchange 2010 서비스 간의 데이터에 대한 경로에 대한 정보를 보여줍니다.

전송 서버의 데이터 경로

데이터 경로 필수 포트 암호화 지원

두 가지 집중 장치 전송 서버 사이

예, TLS (전송 계층 보안)

허브 전송 서버에서 Edge 전송 서버로

직접 신뢰

직접 신뢰

예, TLS를 사용합니다

Edge 전송 서버에서 허브 전송 서버로

직접 신뢰

직접 신뢰

예, TLS를 사용합니다

두 개의 테두리 전송 서버 사이

익명으로 인증서를 사용하는 인증

익명으로 인증서를 사용합니다

예, TLS를 사용합니다

서버와 함께 사서함 Microsoft Exchange Mail을 보내면

ntlm. 동일한 서버에서 허브 전송 서버와 사서함 서버 역할이 수행되는 경우 Kerberos 프로토콜이 사용됩니다.

예, RPC 암호화를 사용합니다

HUB 전송 서버에서 MAPI를 통해 사서함 서버로

ntlm. 동일한 서버에 HUB 전송 서버 역할과 사서함 서버 역할이 설치된 경우 Kerberos 프로토콜이 사용됩니다.

예, RPC 암호화를 사용합니다

예, TLS를 사용합니다

Microsoft 전송 서버의 허브 전송 서버에서 Microsoft Exchange EdgeSync

예, SSL을 통한 LDAP (LDAP)

허브 전송 서버에서 Active Directory 디렉터리 서비스 액세스

허브 전송 서버에서 AD RMS (Active Directory 디렉토리 권한 관리 서비스)에 대한 액세스

예, SSL

허브 전송 서버의 SMTP 클라이언트 (예 : Windows Live Mail를 사용하는 최종 사용자)

예, TLS를 사용합니다

전송 서버에 대한 메모

  • 허브 전송 서버 간의 모든 트래픽은 Exchange 2010 설치 프로그램에서 설정 한 TLS 프로토콜 및 자체 서명 된 인증서를 사용하여 암호화됩니다.
  • 테두리 전송 서버와 집중 장치 전송 서버 간의 모든 트래픽은 인증되고 암호화됩니다. 상호 TLS는 인증 및 암호화 메커니즘으로 사용됩니다. Exchange 2010에서 X.509를 확인하는 대신 사용 된 인증서를 인증하는 대신 직접 신뢰...에 직접적인 신뢰도는 Active Directory 디렉터리 서비스 또는 LDS (Lightweight Directory Access)의 Active Directory 서비스의 인증서의 가용성이 인증서의 진위 여부를 확인합니다. Active Directory 디렉터리 서비스는 신뢰할 수있는 저장 메커니즘으로 간주됩니다. 직접적인 신뢰가 사용되면 자체 정제 인증서가 적용되는지 또는 인증 기관이 서명 한 인증서의 여부는 중요하지 않습니다. BorderLine 전송 서버를 Exchange 조직에 가입하면 Border Subscription은 HUB 전송 서버를 확인할 수 있도록 Active Directory 디렉터리 서비스에 경계선 인증서를 게시합니다. Microsoft Exchange EdgeSync는 Edge 전송 서버가 검사 한 허브의 인증서 집합 인 AD LDS (Active Directory) 서비스 (AD LDS)에 대한 디렉토리에 가벼운 액세스를 추가합니다.
  • Edgegesync는 TCP 50636 포트를 통해 허브 전송 서버의 LDAP를 보호합니다. 디렉토리에 대한 경량 액세스의 Active Directory 서비스는 TCP 50389 포트를 듣고 있습니다.이 포트에 연결하면 SSL을 사용하지 않습니다. 실험 계획안. 이 포트에 연결하고 데이터 서비스 확인 데이터 서비스를 디렉토리에 가볍게 액세스하려면 LDAP 유틸리티를 사용할 수 있습니다.
  • 기본적으로 두 개의 다른 조직에있는 테두리 전송 서버 간의 트래픽은 암호화됩니다. Exchange 2010 설치 프로그램은 자체 서명 된 인증서를 작성하고 TLS의 기본 변환을 생성합니다. 이를 통해 전송 시스템은 Exchange에서 SMTP 세션을 암호화 할 수 있습니다. 기본적으로 Exchange 2010 서버는 모든 원격 연결에 대해 TLS 프로토콜을 사용하려고합니다.
  • 허브 전송 서버와 사서함 서버 간의 트래픽에 대한 인증을 확인하는 방법은 허브 전송 서버와 사서함 서버의 역할이 한 컴퓨터에 설치된 경우 다릅니다. 로컬 메일 전송을 사용하면 Kerberos 인증이 사용됩니다. 원격 메일 전송을 사용하면 NTLM 인증이 사용됩니다.
  • Exchange 2010은 도메인 보안을 지원합니다. 도메인 보안은 인터넷을 통해 메시지의 보안을 보장하기위한 저렴한 S / MIME 대안 및 기타 솔루션 인 Exchange 2010 및 Microsoft Outlook 2010 함수 집합입니다. 도메인의 보안은 인터넷에서 도메인 간의 메시징을 보안 전송하는 방법을 제공합니다. 이러한 보안 경로를 설정하면 Outlook 사용자 및 "도메인 수준에서 보호"메시지로 Outlook 사용자 및 Outlook Web Access에 대한 보낸 사람 인증이 표시됩니다. 자세한 내용은 일반 보안 도메인 정보를 참조하십시오.
  • 많은 에이전트는 허브 전송 서버 및 테두리 전송 서버 모두에서 수행 할 수 있습니다. 규칙으로 원하지 않는 메일 보호 에이전트는 정보를 사용합니다. 로컬 컴퓨터그들이 실행되는 곳. 따라서 실제로는 상호 작용이 없습니다 원격 컴퓨터...에 예외는받는 사람의 필터링입니다. 받는 사람을 필터링하려면 AD LDS 호출 또는 Active Directory 디렉터리 서비스가 필요합니다. 테두리 전송 서버에서받는 사람 필터링을 사용하는 것이 좋습니다. 이 경우 AD LDS 디렉토리는 Edge 전송 서버의 역할이 설치된 동일한 컴퓨터에 있으므로 원격 연결이 필요하지 않습니다. 받는 사람 필터링 기능이 허브 전송 서버에 설치 및 구성된 경우 Active Directory 디렉터리 서비스에 액세스합니다.
  • 프로토콜 분석 에이전트는 Exchange 2010의 보낸 사람의 평판 기능에서 사용됩니다.이 에이전트는 다양한 외부 프록시 서버에 연결하여 의심스러운 연결을 위해 들어오는 메시지의 경로를 결정합니다.
  • 원하지 않는 메일의 다른 모든 보호 기능은 로컬 컴퓨터에서만 수집, 저장 및 사용할 수있는 데이터를 사용합니다. 일반적으로 이러한 데이터는 신뢰할 수있는 보낸 사람 또는 수신자를 필터링하기위한 수신자 데이터의 공동 목록으로서 Microsoft Exchange EdgeSync 서비스를 사용하여 AD LDS의 로컬 디렉토리로 강제로 전송됩니다.
  • 데이터 액세스 권한 관리 에이전트 (IRM) 허브 전송 서버에서 조직의 AD RMS (Active Directory Rights Management Services) 서버에 연결하십시오. AD RMS (Active Directory Rights Management Service)는 SSL을 사용하여 보호하는 것이 좋습니다. Active Directory 권한 관리 서비스 서버에 연결하는 것은 HTTPS를 사용하여 수행되며 Kerberos 또는 NTLM은 Active Directory 권한 관리 서비스 서버의 구성에 따라 인증하는 데 사용됩니다.
  • 로그, 전송 규칙 및 메시지의 분류 규칙은 Active Directory 디렉터리 서비스 서비스에 저장되며, 로깅 에이전트 및 집중 장치 전송 서버의 전송 규칙 에이전트가 수행됩니다.

    사서함 서버

    사서함 서버에서 NTLM 또는 Kerberos 인증을 사용하면 Exchange Business Logic Level Consumer가 작동하는 사용자의 컨텍스트 또는 프로세스에 따라 다릅니다. 이러한 맥락에서 소비자는 Exchange 비즈니스 로직을 사용하는 응용 프로그램 또는 프로세스입니다. 컬럼의 결과로 기본 인증 테이블 사서함 서버의 데이터 경로 많은 행이 값을 나타냅니다 NTLM / Kerberos..

    Exchange Business Logic Level은 Exchange 저장소에 액세스하고 인터랙트를 사용하는 데 사용됩니다. Exchange Business Logic Level은 Exchange 스토리지에서 호출되어 외부 응용 프로그램 및 프로세스와 상호 작용합니다.

    Exchange 비즈니스 논리 수준의 소비자가 컨텍스트에서 수행되는 경우 로컬 시스템, Exchange 저장소로 소비자에 액세스 할 때 인증을 찾는 것은 항상 Kerberos입니다. Kerberos 인증 방법은 수신자의 진위 여부를 사용해야한다는 사실 때문에 사용됩니다. 계정 컴퓨터 "로컬 시스템"및 인증에 대한 양측 신뢰가 필요합니다.

    Exchange 비즈니스 로직 레벨 수신자가 로컬 시스템의 컨텍스트에서 수행되지 않으면 인증 방법은 NTLM입니다. 예를 들어 관리자가 Exchange 관리 셸을 시작할 때 Exchange 비즈니스 로직 레벨을 사용하여 NTLM 인증이 적용됩니다.

    RPC 트래픽은 항상 암호화됩니다.

    다음 표에서는 사서함 서버의 포트, 인증 및 암호화 경로에 대한 정보를 보여줍니다.

    사서함 서버의 데이터 경로

    데이터 경로 필수 포트 기본 인증 지원되는 인증 방법 암호화 지원 기본 데이터 암호화

    389 / TCP / UDP (LDAP), 3268 / TCP (LDAP GC), 88 / TCP / UDP (Kerberos), 53 / TCP / UDP (DNS), 135 / TCP (RPC에 네트워크 로그인)

    예, Kerberos 암호화를 사용합니다

    행정 원격 액세스 (원격 레지스트리)

    예, IPSec 사용

    관리 원격 액세스 (SMB, 파일)

    예, IPSec 사용

    가용성의 웹 서비스 (사서함에 대한 클라이언트 액세스)

    예, RPC 암호화를 사용합니다

    클러스터링

    예, RPC 암호화를 사용합니다

    클라이언트 액세스 서버 간 (Exchange ActiveSync)

    80 / TCP, 443 / TCP (SSL)

    Kerberos, 인증서를 사용하는 인증

    예, https 사용

    예, 자체 서명 된 인증서를 사용합니다

    클라이언트 액세스 서버 간 (Outlook Web Access)

    80 / TCP, 443 / TCP (HTTPS)

    예, SSL

    클라이언트 액세스 서버 클라이언트 액세스 서버 (Exchange 웹 서비스)

    예, SSL

    클라이언트 액세스 서버 클라이언트 액세스 서버 (POP3)

    예, SSL

    클라이언트 액세스 서버 클라이언트 액세스 서버 (IMAP4)

    예, SSL

    Office Communications Server 클라이언트 액세스 서버 (Office Communications Server 및 Outlook Web App Integration가 활성화 된 경우)

    5075-5077 / TCP (로그인), 5061 / TCP (출구)

    mTLS (필수)

    mTLS (필수)

    예, SSL

    클라이언트 액세스 서버에 대한 참고 사항

    통합 메시징 서버

    IP 및 PBX 작동 IP 게이트웨이는 SIP 또는 TCP 프로토콜별로 연결을 위해 IP 주소를 기반으로 SIP 트래픽 및 인증을 암호화하기 위해 상호 TLS 인증을 사용하는 인증서 만 사용하는 인증서 만 사용합니다. IP 게이트웨이는 NTLM 및 Kerberos 인증을 지원하지 않습니다. 따라서, 암호화 된 연결 (TCP)에 대한 인증 메커니즘으로서 IP 주소를 기반으로 인증을 사용할 때, 연결의 IP 주소가 사용됩니다. 통합 통신 시스템의 IP 주소를 기반으로 인증을 사용할 때 허용되는지 여부를 확인합니다. 이 IP 주소 잇다. IP 주소는 IP 또는 IP PBX 게이트웨이에 구성됩니다.

    IP 및 PBX IP 게이트웨이는 SIP 트래픽을 암호화하기 위해 상호 TLS를 지원합니다. 필요한 신뢰할 수있는 인증서를 성공적으로 가져오고 내보내고 IP 프로토콜을 통해 작동하는 IP 또는 PBX는 통합 메시징 시스템 서버의 인증서를 요청한 다음 IP 게이트웨이 또는 PBX에서 IP 프로토콜을 통해 인증서를 요청합니다. IP 게이트웨이 또는 IP 프로토콜을 통해 운영되는 PBX 간의 신뢰할 수있는 인증서의 교환 및 통합 메시징 서버를 모두 두 장치가 상호 TLS를 사용하여 보안 채널을 상호 작용할 수 있습니다.

    다음 표에서는 통합 메시징 시스템 및 다른 서버의 서버 간 데이터 경로에 대한 포트, 인증 및 암호화에 대한 정보를 보여줍니다.

    통합 메시징 서버의 데이터 경로

    데이터 경로 필수 포트 기본 인증 지원되는 인증 방법 암호화 지원 기본 데이터 암호화

    Active Directory 디렉터리 서비스에 액세스합니다

    389 / TCP / UDP (LDAP), 3268 / TCP (LDAP GC), 88 / TCP / UDP (Kerberos), 53 / TCP / UDP (DNS), 135 / TCP (RPC에 네트워크 로그인)

    예, Kerberos 암호화를 사용합니다

    통합 메시징 시스템의 전화 상호 작용 (IP PBX / VoIP 게이트웨이)

    5060 / TCP, 5065 / TCP, 5067 / TCP (보호되지 않은 모드에서), 5061 / TCP, 5066 / TCP, 5068 / TCP (보호 모드에서), 16000-17000 / TCP (제어) 범위에서 동적 포트 포트 UDP 1024-65535 / UDP (RTP) 범위에서

    IP 주소로

    IP 주소로 MTLS

    예, SIP / TLS, srtp.

    통합 메시징 웹 서비스

    80 / TCP, 443 / TCP (SSL)

    통합 Windows 인증 (협상)

    예, SSL

    통합 메시징 서버에서 클라이언트 액세스 서버로

    5075, 5076, 5077 (TCP)

    내장 된 Windows 인증 (일치)

    정상, 다이제스트 인증, NTLM, 조정 (Kerberos)

    예, SSL

    통합 메시징 서버에서 클라이언트 액세스 서버 (전화 재생)

    동적 RPC.

    예, RPC 암호화를 사용합니다

    허브 전송 서버의 통합 메시징 서버에서

    예, TLS를 사용합니다

    통합 메시징 서버에서 사서함 서버로

    예, RPC 암호화를 사용합니다

    통합 메시징 서버에 대한 참고 사항

    • 통합 메시징 게이트웨이의 Active Directory 서비스를 만들 때 IP 프로토콜을 통해 작동하는 IP 물리적 게이트웨이 또는 PBX의 IP 주소는 IP 물리적 게이트웨이의 IP 주소를 정의해야합니다. 단일 메시징 IP 게이트웨이 객체의 IP 주소를 결정할 때 IP 주소는 통합 메시징 서버를 상호 작용할 수있는 IP 프로토콜 (SIP 세션 참가자라고도 함)을 통해 작동하는 유효한 IP 또는 PBX의 목록에 추가됩니다. IP 게이트웨이를 작성한 후에는이 시스템의 가입자 그룹과 연결되어있는 통합 메시징 시스템을 연결할 수 있습니다. Subscription 그룹과 통합 메시징 게이트웨이를 매핑하면 가입자 그룹과 연결된 통합 메시징 서버가 IP 게이트웨이와 상호 작용하기 위해 IP 주소를 기반으로 인증을 사용합니다. 통합 메시징 게이트웨이가 작성되지 않았거나 올바른 IP 주소를 사용하도록 구성되지 않은 경우 인증이 실패하고 통합 메시징 서버는이 IP 게이트웨이의 IP 주소에서 연결을 수신하지 않습니다. 또한 상호 TLS, IP 게이트웨이 또는 PBX, IP 프로토콜 및 통합 메시징 서버를 통해 작동하는 경우, 통합 메시징 게이트웨이는 전체 도메인 이름 (FQDN)을 사용하도록 구성되어야합니다. 전체 도메인 이름을 사용하여 단일 메시징 IP 게이트웨이를 설정 한 후 직접 검색 영역에 추가해야합니다. DNS 레코드 이 게이트웨이의 노드.
    • Exchange 2010 버전에서는 통합 메시징 서버가 포트 5060 / TCP (보호되지 않은) 또는 포트 5061 / TCP (보호 된)를 통해 상호 작용할 수 있으며 두 포트를 모두 사용하도록 구성 할 수 있습니다.

    자세한 내용은 일반 메시지 안전 정보 섹션 통합 메시징의 프로토콜, 포트 및 서비스에 대한 일반적인 메시지 안전 정보 음성 통합 메시징 및 일반 정보를 참조하십시오.

    규칙 윈도우 방화벽Exchange 2010 설치 프로그램이 생성했습니다

    고급 보안 모드에서 Windows 방화벽은 컴퓨터 기반 상태 추적 기능이있는 방화벽으로 방화벽의 규칙을 기반으로 들어오는 및 발신 트래픽으로 필터링됩니다. Exchange 2010 설치 프로그램은 Windows 방화벽 규칙을 작성하여 각 서버 역할에서 서버 및 클라이언트에 상호 작용하는 데 필요한 포트를 엽니 다. 따라서 더 이상 보안 설정 마법사를 사용하여 이러한 매개 변수를 구성 할 필요가 없습니다. 고급 보안 모드에서 Windows 방화벽에 대한 자세한 내용은 보안 증가 및 IPSec 모드의 Windows 방화벽을 참조하십시오 (페이지는 영어로 될 수 있음).

    다음 표에는 각 서버 역할에 열린 포트를 포함하여 Exchange 설치 프로그램에서 만든 Windows 방화벽 규칙이 나열되어 있습니다. 이러한 규칙은 Windows 방화벽 MMC 콘솔 스냅인을 사용하여 볼 수 있습니다.

    이름 규칙 서버 역할 포트 프로그램

    MSExchangeAdoopology - RPC (TCP-incoming)

    동적 RPC.

    bin \\ msexchangeadtoplogyservice.exe입니다.

    MSExchangeMonitoring - RPC (TCP-incoming)

    클라이언트 액세스 서버, 집중 장치 전송 서버, Edge 전송 서버, 통합 메시징 서버

    동적 RPC.

    bin \\ microsoft.exchange.management.monitoring.exe.

    MsexchangeServiceHost - RPC (TCP-incoming)

    동적 RPC.

    bin \\ microsoft.exchange.servicehost.exe.

    MSExchangeServiceHost - rpcepmap (TCP-incoming)

    bin \\ microsoft.exchange.service.host.

    MSExChangerPcepmap (GFW) (TCP 수신)

    MSEXChangerPC (GFW) (TCP 수신)

    클라이언트 액세스 서버, 집중 장치 전송 서버, 사서함 서버, 통합 메시징 서버

    동적 RPC.

    MSExchange - IMAP4 (GFW) (TCP 착신)

    클라이언트 액세스 서버

    msexchangeimap4 (TCP-incoming)

    클라이언트 액세스 서버

    clientAccess \\ popimap \\ microsoft.exchange.imap4service.exe.

    MSExchange - POP3 (FGW) (TCP 착신)

    클라이언트 액세스 서버

    MSExchange - POP3 (TCP-incoming)

    클라이언트 액세스 서버

    clientAccess \\ popimap \\ microsoft.exchange.pop3service.exe.

    MSExchange - OWA (GFW) (TCP-incoming)

    클라이언트 액세스 서버

    5075, 5076, 5077 (TCP)

    MSExchangeOwaAppPool (TCP 수신)

    클라이언트 액세스 서버

    5075, 5076, 5077 (TCP)

    inetsrv \\ w3wp.exe.

    MSExchangeAB RPC (TCP-incoming)

    클라이언트 액세스 서버

    동적 RPC.

    MSExchangeAB-RPCEPMAP (TCP 수신)

    클라이언트 액세스 서버

    bin \\ microsoft.exchange.addressbook.service.exe.

    msexchangeab-rpchttp (TCP 수신)

    클라이언트 액세스 서버

    6002, 6004 (TCP)

    bin \\ microsoft.exchange.addressbook.service.exe.

    rpchttplbs (TCP-incoming)

    클라이언트 액세스 서버

    동적 RPC.

    system32 \\ svchost.exe.

    MSEXChangerPC - RPC (TCP-incoming)

    동적 RPC.

    MSEXChangerPC - PRCEPMAP (TCP-incoming)

    클라이언트 액세스 서버, 사서함 서버

    bing \\ microsoft.exchange.rpcclientaccess.service.exe.

    MSEXChangerPC (TCP 수신)

    클라이언트 액세스 서버, 사서함 서버

    bing \\ microsoft.exchange.rpcclientaccess.service.exe.

    MSExchangEmailboxReplication (GFW) (TCP 착신)

    클라이언트 액세스 서버

    MSExchangEmailboxReplication (TCP 수신)

    클라이언트 액세스 서버

    bin \\ msexchangeMailboxReplication.exe.

    MSExchangeis - RPC (TCP 들어오는)

    사서함 서버

    동적 RPC.

    MSExchangeis rpcepmap (TCP-incoming)

    사서함 서버

    MSExchangeis (GFW) (TCP 수신)

    사서함 서버

    6001, 6002, 6003, 6004 (TCP)

    MSExchangeis (TCP-incoming)

    사서함 서버

    MSExchangeMailboxAssistants - RPC (TCP-incoming)

    사서함 서버

    동적 RPC.

    MsexchangeMailboxAssistants - rpcepmap (TCP-incomming)

    사서함 서버

    bin \\ msexchangeMailboxAssatants.exe.

    MSExchangeMailSubmission - RPC (TCP-incoming)

    사서함 서버

    동적 RPC.

    msexchangeMailSubmission - rpcepmap (TCP-incoming)

    사서함 서버

    bin \\ msexchangemailsubmission.exe.

    MSExchangeMigration - RPC (TCP 수신)

    사서함 서버

    동적 RPC.

    bin \\ msexchangemigration.exe.exe입니다.

    msexchangemigration - rpcepmap (TCP 수신)

    사서함 서버

    bin \\ msexchangemigration.exe.exe입니다.

    MSExchangeRepl - 로그 복사기 (TCP-incoming)

    사서함 서버

    bin \\ msexchangerepl.exe.

    MSExchangerepl - RPC (TCP 수신)

    사서함 서버

    동적 RPC.

    bin \\ msexchangerepl.exe.

    MSExchangeROPL - RPC-EPMAP (TCP-incoming)

    사서함 서버

    bin \\ msexchangerepl.exe.

    MSExchangeSearch - RPC (TCP 수신)

    사서함 서버

    동적 RPC.

    bin \\ microsoft.exchange.search.exsearch.exe.

    MsexchangetThing - RPC (TCP-incoming)

    사서함 서버

    동적 RPC.

    bin \\ msexchangethrottling.exe.exe.

    MsexchangetThing - rpcepmap (TCP 수신)

    사서함 서버

    bin \\ msexchangethrottling.exe.exe.

    MSFTED - RPC (TCP-incoming)

    사서함 서버

    동적 RPC.

    MSFTED - RPCEPMAP (TCP 들어오는)

    사서함 서버

    MSExChangeEdgesync - RPC (TCP-incoming)

    전송 서버 - 허브

    동적 RPC.

    MSExchangeEdgesyNC rpcepmap (TCP 수신)

    전송 서버 - 허브

    bin \\ microsoft.exchange.edgesyncsvc.exe.

    MSExchangeTransportworker - RPC (TCP-incoming)

    전송 서버 - 허브

    동적 RPC.

    bin \\ edgetransport.exe.

    MSExchangeTransportworker - rpcepmap (TCP-incoming)

    전송 서버 - 허브

    bin \\ edgetransport.exe.

    MsexchangeTransportworker (GFW) (TCP 수신)

    전송 서버 - 허브

    MSExchangeTransportworker (TCP-incoming)

    전송 서버 - 허브

    bin \\ edgetransport.exe.

    MSExchangeTransportLogSearch - RPC (TCP-incoming)

    동적 RPC.

    MSExchangeTransportLogSearch - rpcepmap (TCP-incoming)

    집중 장치 전송 서버, 에지 전송 서버, 사서함 서버

    bin \\ msexchangetransportlogsearch.exe.

    Sesworker (GFW) (TCP-incoming)

    통합 메시징 서버

    Sesworker (TCP 들어오는)

    통합 메시징 서버

    UnifiedMessaging \\ sesworker.exe.

    Umservice (GFW) (TCP 착신)

    통합 메시징 서버

    Umservice (TCP-incoming)

    통합 메시징 서버

    bin \\ umservice.exe.

    UmworkerProcess (GFW) (TCP 수신)

    통합 메시징 서버

    5065, 5066, 5067, 5068

    UmworkerProcess (TCP-incoming)

    통합 메시징 서버

    5065, 5066, 5067, 5068

    bin \\ umworkerprocess.exe.

    UmworkerProcess - RPC (TCP-incoming)

    통합 메시징 서버

    동적 RPC.

    bin \\ umworkerprocess.exe.

    Exchange 2010 설치 프로그램에서 만든 Windows 방화벽 규칙에 대한 참고 사항

    • IIS Windows가 설치된 서버에서 HTTP 포트 (포트 80, TCP) 및 HTTPS (포트 443, TCP)를 엽니 다. Exchange 2010 설치 프로그램은 이러한 포트를 열지 않습니다. 따라서 이러한 포트는 이전 테이블에 표시되지 않습니다.
    • Windows 서버 2008 및 Windows Server 2008 R2 Windows 방화벽 고급 보안 모드에서는 포트가 열려있는 프로세스 또는 서비스를 지정할 수 있습니다. 이 경우 포트는 규칙에 지정된 프로세스 또는 서비스에서만 사용할 수 있기 때문에 더 안전합니다. Exchange 설치 프로그램은 방화벽 규칙을 생성합니다 지정된 이름 방법. 경우에 따라 추가 규칙이 호환성을 위해 생성 되며이 프로세스에만 국한되지 않습니다. 현재 배포 환경이 지원하는 경우 프로세스가 이루어지지 않는 규칙을 비활성화하거나 삭제할 수 있습니다. 프로세스에 국한되지 않는 규칙은 단어로 구별 될 수 있습니다. (GFW) 규칙의 이름으로.
    • 많은 Exchange 서비스가 원격 절차 (RPC)를 상호 작용하는 데 사용됩니다. 원격 프로 시저 호출을 사용하는 서버 프로세스는 동적 끝점을 얻는 데 비교하여 RPC 끝점에 연결되어 엔드 포인트의 데이터베이스에 등록 할 수 있습니다. RPC 클라이언트는 서버 프로세스에서 사용하는 엔드 포인트를 결정하기 위해 RPC 엔드 포인트와 유사한 RPC 엔드 포인트와 상호 작용합니다. 기본적으로 RPC 엔드 포인트 비교 가능 포트 135 (TCP)로 수신합니다. 원격 프로 시저를 사용하는 프로세스의 Windows 방화벽을 구성하면 Exchange 2010 설치 프로그램은이 프로세스에 대해 두 가지 방화벽 규칙을 만듭니다. 하나의 규칙을 사용하면 RPC 엔드 포인트와의 상호 작용이 비교 가능하며 두 번째는 동적으로 할당 된 끝점과의 상호 작용을 허용합니다. 원격 문제에 대한 자세한 내용은 기사를 참조하십시오. 동적 원격 프로 시저 호출에 대한 Windows 방화벽 규칙 작성에 대한 자세한 내용은 기사를 참조하십시오.

      자세한 내용은 제 179442 년 Microsoft 기술 자료를 참조하십시오.

Outlook.com에 계정을 다른 메일 응용 프로그램에 추가하려고하면 Outlook.com에 대한 POP, IMAP 또는 SMTP 설정이 필요할 수 있습니다. 아래에서 찾을 수 있거나 Outlook.com에서 POP 및 IMAP 설정을 클릭 할 수 있습니다.

홈 컴퓨터를 보호하기위한 카메라와 같은 지능형 장치에 Outlook.com 계정을 추가하려면 응용 프로그램의 암호가 필요합니다. 추가 정보는 Outlook.com을 다른 메일 응용 프로그램이나 지능형 장치에 추가 할 수 있습니다.

Outlook.com을위한 POP, IMAP 및 SMTP 옵션

Outlook.com을 다른 곳으로 추가하려면 우편 프로그램POP 또는 IMAP 프로토콜 지원에서 다음 서버 설정을 사용하십시오.

메모:

    IMAP 서버 이름의 이름입니다 Outlook.Office365.com.

    포트 IMAP.: 993

    IMAP 암호화 방법tls.

    Outlook.Office365.com. 서버 이름 POP

    팝 포트: 995

    팝 암호화 방법 tls.

    SMTP 서버 이름 smtp.office365.com.

    포트 SMTP.: 587

    SMTP 암호화 방법 starttls.

Outlook.com에 대한 POP 액세스를 활성화합니다

POP 프로토콜을 통해 Outlook.com에서 메일에 액세스하려면이를 포함시켜야합니다.

우편 공급자 설정을 변경하십시오

POP 프로토콜을 사용하여 Outlook.com에 다른 계정을 연결하려는 경우 차단할 수있는 연결을 설정하려면 메일 공급자의 일부 설정을 변경해야 할 수 있습니다.

    POP 프로토콜을 통해 액세스 할 수있는 Gmail 계정의 경우.

    팝 액세스가있는 Yahoo 계정의 경우 아래 단계를 수행하십시오.

    다른 공급자를 사용할 때 이메일 연결의 잠금 해제에 대한 지침은 이에 연락해야합니다.

Outlook.com IMAP 연결 오류

Outlook.com 계정을 여러 메일 클라이언트에서 IMAP로 구성한 경우 연결 오류 메시지가 나타날 수 있습니다. 우리는 수정을 수행하고 추가 정보가 있으면이 기사를 업데이트하십시오. 현재 다음 솔루션을 사용해보십시오.

@Live가 아닌 다른 도메인을 사용하여 계정에 액세스하려면 Outlook.com을 사용하는 경우. com, @hotmail. com 또는 @outlook. COM, IMAP 프로토콜의 계정을 동기화 할 수 없습니다. 이 문제를 해결하려면 Outlook.com에서 연결된 IMAP 계정을 삭제하고 POP 연결로 복구하십시오. 지침 재구성 계정 팝업을 사용하려면 전자 메일 계정 공급 업체에서 배울 수 있습니다.

GoDaddy 계정을 사용하는 경우 다음 지침을 따르려면 POP 커넥터를 사용하여 GoDaddy 계정 설정을 변경하십시오. POP 프로토콜의 사용이 문제가 해결되지 않거나 IMAP 프로토콜 (기본적으로 사용 안 함)을 사용 가능하게하려면 서비스에 문의해야합니다.

[이 기사는 예비 문서이며 향후 문제에서 변경할 수 있습니다. 빈 섹션은 집계로 포함됩니다. 리뷰를 쓰고 싶다면, 우리는 그것을 얻게되어 기쁠 것입니다. 그것을 우리에게 보내십시오 전자 주소 [이메일 보호]]

적용 :Exchange Server 2016.

2016 Exchange가 클라이언트 액세스 및 메일 처리 스트림에 사용하는 네트워크 포트에 대한 정보.

이 섹션에서는 MicrosoftExchange Server 2016에서 사용하는 네트워크 포트에 대한 정보를 제공하여 전자 메일 클라이언트와 통신합니다. 인터넷상의 우편 서버 및 귀하의 외부에있는 기타 서비스 지역 조직 교환. 시작하기 전에 다음 기본 규칙에 대해 생각해보십시오.

    우리는 내부 Exchange 서버와 내부 Lync 서버 간의 내부 Exchange 서버 간의 네트워크 트래픽 변경을 지원하지 않으며 모든 유형의 토폴로지에서 내부 Exchange 서버와 내부 Active Directory 도메인 컨트롤러간에 내부 Exchange Server 간의 Skype를 지원하지 않습니다. 이 네트워크 트래픽을 제한하거나 변경할 수있는 방화벽이나 네트워크 장치를 사용하는 경우 이러한 서버간에 무료 및 무제한 링크를 제공하는 규칙을 구성해야합니다 (임의의 RPC 포트를 포함하여 수신 및 아웃 바운드 네트워크 트래픽을 모두 포트로 허용하는 규칙 및 하나의 비트를 변경하지 않는 프로토콜).

    국경 전송 서버는 항상 경계 네트워크에 있으므로 테두리 전송 서버와 인터넷 간의 네트워크 트래픽은 물론 테두리 전송 서버와 내부 Exchange 조직간에 제한 될 것으로 예상됩니다. 이 섹션에서는 이러한 네트워크 포트가 설명됩니다.

    외부 클라이언트와 서비스와 Exchange 내부 조직간에 네트워크 트래픽을 제한해야합니다. 내부 클라이언트와 내부 Exchange 서버 간의 트래픽을 제한 할 수도 있습니다. 이 섹션에서는 이러한 네트워크 포트가 설명됩니다.

함유량

클라이언트 및 서비스에 필요한 네트워크 포트

메일 흐름에 필요한 네트워크 포트 (Edge 전송 서버 없음)

Edge 전송 서버가있는 메일 흐름에 필요한 네트워크 포트

하이브리드 배포에 필요한 네트워크 포트

통합 메시징에 필요한 네트워크 포트

메일 클라이언트가 Exchange 조직의 사서함 및 기타 서비스에 액세스하기 위해 필요한 네트워크 포트는 다음 다이어그램과 표에 설명되어 있습니다.

메모.

    이러한 클라이언트 및 서비스의 대상은 사서함 서버의 고객 액세스 서비스입니다. Exchange 2016에서는 클라이언트 액세스 서비스 (외부) 및 내부 서비스가 하나의 사서함 서버에 함께 설치됩니다. 자세한 내용은 섹션을 참조하십시오.

    다이어그램은 인터넷에서 클라이언트와 서비스를 보여 주지만 내부 클라이언트에 대해 동일한 개념 (예 : 자원 포리스트의 Exchange 서버에있는 Exchange 서버에 액세스하는 고객의 고객). 마찬가지로 소스는 외부 위치 (예 : 인터넷 또는 계정 숲)가 될 수 있기 때문에 테이블에 "소스"열이 없습니다.

    테두리 전송 서버는 이러한 클라이언트 및 서비스와 관련된 네트워크 트래픽에 참여하지 않습니다.

목적 포트 메모

암호화 된 웹 연결은 다음 클라이언트 및 서비스에서 사용됩니다.

    Autoban 서비스

    Exchange ActiveSync.

    Exchange 웹 서비스 (EWS)

    자치 주소록의 배포

    모바일 Outlook (HTTP를 통한 RPC 프로토콜)

    HTTP를 통해 MAPI Outlook

    인터넷에서 전망

443 / TCP (HTTPS)

    Exchange를위한 EWS 핸드북

이름없는 웹 연결은 다음 클라이언트와 서비스에서 사용됩니다.

    인터넷에있는 달력의 출판

    인터넷 전망 (포트 443 / TCP로 리디렉션)

    자동화 (포트 443 / TCP를 사용할 수없는 경우 롤백)

80 / TCP (HTTP)

가능한 경우 계정 및 기타 데이터를 보호하기 위해 포트 443 / TCP를 통해 암호화 된 웹 연결을 사용하는 것이 좋습니다. 그러나 일부 서비스는 사서함 서버의 클라이언트 액세스 서비스로 포트 80 / TCP를 통해 암호화되지 않은 웹 연결을 사용하도록 일부 서비스를 구성해야합니다.

이러한 고객 및 서비스에 대한 자세한 내용은 다음 문서를 참조하십시오.

고객이 IMAP4.

143 / TCP (IMAP), 993 / TCP (안전 IMAP)

기본 IMAP4는 비활성화됩니다. 자세한 내용은 섹션을 참조하십시오.

사서함 서버의 클라이언트 액세스 서비스의 IMAP4 서비스는 사서함 서버의 내부 IMAP4 서비스에 대한 연결을 처리합니다.

고객 POP3.

110 / TCP (POP3), 995 / TCP (안전 POP3)

기본적으로 POP3 프로토콜은 비활성화됩니다. 자세한 내용은 섹션을 참조하십시오.

사서함 서버의 클라이언트 액세스 서비스의 POP3 서비스는 사서함 서버의 내부 서비스 POP3에 연결하는 프로세스입니다.

SMTP 클라이언트 (인증 포함)

587 / TCP (인증이있는 SMTP)

기본 기본 커넥터 "클라이언트 프론트 엔드 "외부 전송 서비스는 SMTP 클라이언트 인증의 메시지를 포트 587로 청취합니다.

노트.

메시지를 보낼 수있는 메일 클라이언트가있는 경우 sMTP 프로토콜 포트 25를 통해서만 인증을 사용하면이 연결 커넥터의 바인딩 값을 변경하여 SMTP 프로토콜을 통해 포트 25를 통해 인증과 함께 메시지 전송을 추적 할 수 있습니다.

초보자에게

메일 처리 스트림에 필요한 네트워크 포트

보내는 메일

25 / TCP (SMTP)

사서함 서버

인터넷 (모두)

기본적으로 Exchange는 인터넷에 메일을 보낼 수있는 전송 연결을 작성하지 않습니다. 수동으로 전송 커넥터를 만들어야합니다. 자세한 내용은 섹션을 참조하십시오.

보내는 메일 (외부 운송 서비스를 통해 전송되는 경우)

25 / TCP (SMTP)

사서함 서버

인터넷 (모두)

보내는 메일은 송신 커넥터에 대해 매개 변수가 켜져있는 경우에만 외부 전송 서비스를 통해 전송됩니다. 클라이언트 액세스 서버를 통한 프록시 Exchange 관리 콘솔의 Exchange 관리 센터 또는 -FrontendProxyEnabled $ True 매개 변수에서.

이 경우 기본 연결 커넥터 "아웃 바운드 프록시 프론트 엔드 "외부 전송 서비스에서 사서함 서버의 전송 서비스에서 보내는 메일을 수신합니다. 자세한 내용은 기사를 참조하십시오.

DNS 서버 다음 메일 전환의 이름을 해결합니다 (그림에 표시되지 않음).

53 / UDP, 53 / TCP (DNS)

사서함 서버

DNS 서버.

초보자에게

주변 네트워크에 설치된 서명 된 BordenLine 전송 서버는 다음과 같이 메일 처리 흐름에 영향을줍니다.

    Exchange 조직의 나가는 메일은 사서함 서버에서 외부 전송 서비스를 통과하지 않습니다. 테두리 전송 서버의 Exchange 버전에 관계없이 서명 된 Active Directory 웹 사이트의 사서함 서버의 사서함 서버에서 항상 전송 서비스에서 항상 리디렉션됩니다.

    들어오는 메일은 Edge 전송 서버에서 서명 된 Active Directory 사이트의 사서함 서버로 리디렉션됩니다. 즉, 다음을 의미합니다.

    • 퇴장 2016 년 또는 Exchange 2013 Border 전송 서버가 처음으로 이메일을 보내면 외부 전송 서비스가 출력 한 다음 Exchange 2016 사서함 서버에서 전송 서비스로 리디렉션됩니다.

      Exchange 2010 테두리 전송 서버가있는 이메일은 항상 Exchange 2016 사서함 서버의 전송 서비스에 직접 제공됩니다.

Border 전송 서버가있는 Exchange 조직의 메일 처리 스트림에 필요한 네트워크 포트는 아래의 다이어그램과 테이블에 설명되어 있습니다.

목적 포트 자원 목적 메모

인바운드 메일 - 인터넷에서 Edge 전송 서버로

25 / TCP (SMTP)

인터넷 (모두)

"내부 기본 기본 커넥터"라는 이름으로 수요 커넥터 <имя пограничного транспортного сервера> "테두리 전송 서버는 포트 25에서 SMTP 익명 메일을 수신합니다.

수신 메일 - Edge 전송 서버에서 내부 조직 교환으로

25 / TCP (SMTP)

Edge 전송 서버

"EdgeSync - Inbound to.라는 기본 기본 커넥터 "포트 25에서 들어오는 메일을 서명 된 Active Directory 사이트의 모든 사서함 서버로 구성합니다. 자세한 내용은 섹션을 참조하십시오.

기본 기본 커넥터 "기본 프론트 엔드 "외부 전송 서비스에서 사서함 서버는 포트 25에서 Exchange 2016 및 Exchange 2013 테두리 전송 서버의 모든 수신 메일 (Mail 포함)을 수신합니다.

나가는 메일 - 내부 Exchange 조직에서 Edge 전송 서버로

25 / TCP (SMTP)

서명 된 웹 사이트 Active Directory의 사서함 서버

보내는 메일은 항상 사서함 서버에서 외부 전송 서비스를 우회합니다.

메일은 하나의 조직의 Exchange 서버간에 자동으로 메일을 자동으로 리포트하는 암시적이고 보이지 않는 인트라 - 조직 세그먼트 커넥터를 사용하여 Edge 전송 서버의 서명 된 Active Directory 웹 사이트의 사서함 서버의 모든 사서함 서버에서 전송 서비스에서 전송됩니다.

기본값 기본 커넥터 "기본 내부 수신 커넥터 "Border 전송 서버에서 서명 된 Active Directory 사이트의 사서함 서버의 전송 서비스에서 포트 25의 SMTP 프로토콜을 통해 메일을 수신합니다.

보내는 메일 - 인터넷의 Edge 전송 서버에서

25 / TCP (SMTP)

Edge 전송 서버

인터넷 (모두)

파일 이름을위한 기본 전송 커넥터 "EdgeSync - With. <имя сайта Active Directory> 인터넷에서 "인터넷의 국경 전송 서버에서 포트 25에서 나가는 메일을 릴레이합니다.

EdgeSync Sync.

50636 / TCP (안전 LDAP)

EdgeSync 동기화에 관련된 서명 된 Active Directory 웹 사이트의 사서함 서버

테두리 전송 서버

Edge 전송 서버가 Active Directory 사이트에 서명 된 경우 사이트에있는 모든 사서함 서버가 현재 EdgeSync 동기화에 참여합니다. 그러나 나중에 다른 사서함 서버를 추가하면 EdgeSync 동기화에 자동으로 참여하지 않습니다.

DNS 서버 다음 대중 교통 섹션의 이름을 해결합니다 (그림에 표시되지 않음).

53 / UDP, 53 / TCP (DNS)

Edge 전송 서버

DNS 서버.

이름 확인 섹션을 참조하십시오.

보낸 사람의 평판 서비스에서 개방형 프록시 서버의 탐지 (그림 참조되지 않음)

메모를 참조하십시오

Edge 전송 서버

인터넷

기본적으로 프로토콜 분석 에이전트는 소스 메시징 서버의 평판 수준을 계산하기위한 조건 중 하나로 열린 프록시 서버의 검색을 사용합니다. 자세한 내용은 기사를 참조하십시오.

Open Proxy Server의 소스 메시징 서버를 확인하려면 다음 TCP 포트가 사용됩니다.

또한 프록시 서버가 조직의 나가는 인터넷 트래픽을 제어하는 \u200b\u200b데 사용되는 경우 인터넷에 액세스하고 열린 프록시 서버를 감지하는 데 필요한 프록시 서버의 이름, 유형 및 TCP 포트를 정의해야합니다.

열린 프록시 서버의 검색을 비활성화 할 수도 있습니다.

자세한 내용은 섹션을 참조하십시오.

초보자에게

이름의 허가

이름의 허가

다음 메일 전환의 DNS 권한은 모든 Exchange 조직의 메일 처리 스트림의 기본 구성 요소입니다. 들어오는 메일을 받거나 나가는 전송을 담당하는 Exchange 서버는 올바른 메일 라우팅을 위해 내부 및 외부 노드 이름을 모두 해결할 수 있어야합니다. 모든 내부 Exchange 서버는 내부 노드 이름을 올바르게 라우팅 할 수 있도록 허용 할 수 있어야합니다. 많이있다 다른 방법들 DNS 인프라 개발이지만 중요한 결과는 모든 Exchange 서버에서 다음 전환을위한 적절한 이름 확인을 보장하는 것입니다.

내 Exchange 2000/2003 서버가 사용하는 TCP 및 UDP 포트는 무엇입니까?

방화벽을 구성하거나 통신 문제를 해결하기 위해 TCP / UDP 포트 Exchange 2000 Server 및 Exchange 2000 회의 서버가 사용하고 있는지 알아 두는 것이 유용 할 수 있습니다. 이 기사는 Exchange Server 2003 설치에도 해당됩니다.

프로토콜 : LDAP.

  • 포트 (TCP / UDP) : 389 (TCP)
  • 설명 : Active Directory, Active Directory Connector 및 Microsoft Exchange Server 5.5 디렉토리에서 사용하는 LDAP (Lightweight Directory Access Protocol).

프로토콜 : LDAP / SSL

  • 포트 (TCP / UDP) : 636 (TCP)
  • 설명 : SSL (Secure Sockets Layer) 위에 LDAP (SSL). SSL이 활성화되면 전송 및 수신 된 LDAP 데이터가 암호화됩니다.
  • SSL을 사용하려면 도메인 컨트롤러 또는 Exchange Server 5.5 컴퓨터에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : LDAP.

  • 포트 (TCP / UDP) : 379 (TCP)
  • 설명 : 사이트 복제 서비스 (SRS)는 TCP 포트 379를 사용합니다.

프로토콜 : LDAP.

  • 포트 (TCP / UDP) : 390 (TCP)
  • 설명 : 표준 LDAP 포트가 아니지만 TCP 포트 390은 Exchange Server 5.5가 실행 중일 때 Exchange Server 5.5 LDAP 프로토콜을 구성하는 권장 대체 포트입니다. Microsoft Windows. 2000 Active Directory 도메인 컨트롤러.

프로토콜 : LDAP.

  • 포트 (TCP / UDP) : 3268 (TCP)
  • 설명 : 글로벌 카탈로그. Windows 2000 Active Directory 글로벌 카탈로그 (도메인 컨트롤러 "역할")는 TCP 포트 3268에서 수신 대기합니다. 글로벌 카탈로그와 관련이있을 수있는 문제를 해결할 때 LDP에서 포트 3268에 연결하십시오.

프로토콜 : LDAP / SSL

  • 포트 (TCP / UDP) : 3269 (TCP)
  • 설명 : SSL을 통한 글로벌 카탈로그. 글로벌 카탈로그 서버의 TCP 포트 3269에 연결하는 응용 프로그램은 SSL 암호화 된 데이터를 전송하고 수신 할 수 있습니다. SSL을 지원하도록 글로벌 카탈로그를 구성하려면 전역 카탈로그에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : IMAP4.

  • 포트 (TCP / UDP) : 143 (TCP)
  • 설명 : 인터넷 메시지 액세스 프로토콜 버전 4는 Microsoft Outlook Express 또는 Netscape Communicator와 같은 "표준 기반"클라이언트가 전자 메일 서버에 액세스 할 수 있습니다. IMAP4는 그 위에 실행됩니다 Microsoft Internet. 정보 서비스 (IIS) 관리 서비스 (inetinfo.exe)를 사용하여 클라이언트 액세스를 Exchange 2000 정보 저장소에 사용할 수 있습니다.

프로토콜 : imap4 / ssl.

  • 포트 (TCP / UDP) : 993 (TCP)
  • 설명 : SSL을 통한 IMAP4는 TCP 포트 993을 사용합니다. Exchange 2000 Server가 SSL을 통한 IMAP4 (또는 다른 프로토콜)를 지원하기 전에 Exchange 2000 Server에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : POP3.

  • 포트 (TCP / UDP) : 110 (TCP)
  • 설명 : 우체국 프로토콜 버전 3을 사용하면 "표준 기반"클라이언트가 Outlook Express 또는 Netscape Communicator로 전자 메일 서버에 액세스 할 수있게합니다. IMAP4와 마찬가지로 POP3은 IIS 관리 서비스의 위에 실행되며 클라이언트 액세스를 Exchange 2000 정보 저장소에 사용할 수 있습니다.

프로토콜 : POP3 / SSL

  • 포트 (TCP / UDP) : 995 (TCP)
  • 설명 : SSL을 통한 POP3. SSL을 통해 POP3을 사용하려면 Exchange 2000 Server에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : NNTP.

  • 포트 (TCP / UDP) : 119 (TCP)
  • 설명 : USENET 프로토콜이라는 네트워크 뉴스 전송 프로토콜은 정보 저장소의 공용 폴더에 대한 "표준 기반"클라이언트 액세스를 가능하게합니다. IMAP4 및 POP3과 마찬가지로 NNTP는 IIS 관리 서비스에 따라 다릅니다.

프로토콜 : NNTP / SSL.

포트 (TCP / UDP) : 563 (TCP)

설명 : SSL을 통한 NNTP. SSL을 통해 NNTP를 사용하려면 Exchange 2000 Server에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : HTTP.

  • 포트 (TCP / UDP) : 80 (TCP)
  • 설명 : 주로 Microsoft Outlook Web Access (OWA)에서 주로 하이퍼 텍스트 전송뿐만 아니라 Exchange System Manager에서 일부 관리 작업을 가능하게합니다. HTTP는 World Wide Web Publishing Service (W3SVC)를 통해 구현되며 IS 관리 서비스의 맨 위에 실행됩니다.

프로토콜 : http / ssl.

  • 포트 (TCP / UDP) : 443 (TCP)
  • 설명 : SSL을 통해 HTTP. SSL을 통해 HTTP를 사용하려면 Exchange 2000 Server에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : SMTP.

  • 포트 (TCP / UDP) : 25 (TCP)
  • 설명 : 간단한 메일 전송 프로토콜은 Exchange 2000의 모든 전자 메일 전송에 대한 기반입니다. SMTP 서비스 (SMTPSVC)는 IIS 관리 서비스 맨 위에 실행됩니다. IMAP4, POP3, NNTP 및 HTTP와 달리 Exchange 2000의 SMTP는 SSL (Secure Communication)을 위해 별도의 포트를 사용하지 않지만 전송 계층 보안 (TLS)이라는 "대역 내 보안 하위 시스템"을 사용합니다.

프로토콜 : SMTP / SSL

  • 포트 (TCP / UDP) : 465 (TCP)
  • 설명 : SSL을 통한 SMTP. TCP 포트 465는 SSL 프로토콜을 사용하여 보안 SMTP 통신을위한 공통 업계 연습에 의해 예약되어 있습니다. 그러나 Exchange 2000의 IMAP4, POP3, NNTP 및 HTTP와 달리 SSL (Secure Communication)에 대해 별도의 포트를 사용하지 않고 전송 계층 보안 (TLS)이라는 "대역 내 보안 하위 시스템"을 사용합니다. ...에 TLS가 Exchange 2000에서 작동하도록하려면 Exchange 2000 Server에 컴퓨터 인증서를 설치해야합니다.

프로토콜 : SMTP / LSA.

  • 포트 (TCP / UDP) : 691 (TCP)
  • 설명 : Microsoft Exchange 라우팅 엔진 (Resvc라고도 함)은 TCP 포트 691에서 라우팅 링크 상태 정보를 듣고 있습니다. Exchange 2000은 라우팅 링크 상태 정보를 사용하여 메시지를 라우팅하고 라우팅 테이블이 지속적으로 업데이트됩니다. 링크. 상태 알고리즘 (LSA)은 Exchange 2000 서버간에 상태 정보를 전파합니다. 이 알고리즘은 네트워킹 기술의 OPPF (Open 짧은 경로) 프로토콜을 기반으로하며 SMTP를 통해 X-LSA-2 명령 동사를 사용하여 라우팅 그룹간에 링크 상태 정보를 링크하고 포트에 대한 전송 제어 프로토콜 (TCP) 연결을 사용하여 전송합니다. 691 라우팅 그룹에서.

프로토콜 : RVP.

  • 포트 (TCP / UDP) : 80 (TCP)
  • 설명 : RVP는 Exchange 2000의 Instant Messaging의 토대입니다. RVP 통신은 TCP 포트 80에서 시작하는 동안 서버는 1024 위의 임시 TCP 포트에서 클라이언트에 대한 새 연결을 빠르게 설정합니다.이 포트가 미리 알려지지 않았기 때문에, 방화벽을 통해 인스턴트 메시징을 활성화 할 때 문제가 있습니다.

프로토콜 : IRC / IRCX.

  • 포트 (TCP / UDP) : 6667 (TCP)
  • 설명 : 인터넷 릴레이 채팅 (IRC)은 채팅 프로토콜입니다. IRCX는 Microsoft에서 제공하는 확장 버전입니다. TCP 포트 6667이 IRC에 가장 일반적인 포트이지만 TCP 포트 7000도 매우 자주 사용됩니다.

프로토콜 : IRC / SSL.

  • 포트 (TCP / UDP) : 994 (TCP)
  • 설명 : SSL을 통해 IRC (또는 채팅). Erss 2000에서는 SSL을 통한 IRC 또는 IRCX가 지원되지 않습니다.

프로토콜 : X.400.

  • 포트 (TCP / UDP) : 102 (TCP)
  • 설명 : ITU-T ReallyMendation X.400은 전자 메시지 처리 시스템 (MHS)이 어떻게 생겼는지에 대한 일련의 권장 사항입니다. TCP 포트 (102)는 TCP / IP 네트워크를 통해 OSI 통신을 기술하는 IETF RFC-1006에서 정의된다. 간략히, TCP 포트 (102)는 Exchange 메시지 전송 에이전트 (MTA)가 다른 X.400 가능 MTA와 통신하는데 사용하는 포트이다.

프로토콜 : MS-RPC.

  • 포트 (TCP / UDP) : 135 (TCP)
  • 기술: Microsoft Remote. 프로 시저 호출은 원격 프로 시저 호출 (RPC)의 Microsoft 구현입니다. TCP 포트 135는 실제로 특정 서버에서 실행되는 모든 RNC 지원 서비스의 등록 기관과 같습니다. Exchange 2000에서 라우팅 그룹 커넥터는 대상 브리지 헤드 서버가 Exchange 5.5를 실행할 때 SMTP 대신 RPC를 사용합니다. 또한 일부 관리 작업에는 RPC가 필요합니다. RPC 트래픽을 사용하도록 방화벽을 구성하려면 135 개 이상의 포트가 더 많은 포트가 활성화되어야합니다.

자세한 내용은 Microsoft 기술 자료의 기사를 보려면 아래 문서 번호를 클릭하십시오.

XADM : 인터넷 방화벽을위한 TCP / IP 포트 번호 설정

XCON : X.400 용 MTA TCP / IP 포트 구성 및 RPC 수신 대기

프로토콜 : T.120.

  • 포트 (TCP / UDP) : 1503 (TCP)
  • 설명 : ITU-T 추천 T.120은 데이터 회의를 정의하는 일련의 권장 사항입니다. 데이터 회의는 교환 회의 서비스 (ECS)의 하나의 구성 요소 인 MCU (Multipoint Control Unit)의 회의 기술 공급자 (CTP)로 서버 측에 서버 측에 구현됩니다. 데이터 회의는 Chat, Application Sharing, Whiteboard 및 Microsoft NetMeeting에서 전송하는 파일로 클라이언트 측에서 구현됩니다.

프로토콜 : ULS.

  • 포트 (TCP / UDP) : 522 (TCP)
  • 설명 : 사용자 로케이터 서비스는 NetMeeting과 같은 클라이언트를 회의하기위한 인터넷 디렉터리 서비스 유형입니다. Exchange 2000 Server 및 Exchange 2000 회의 서버는 ULS를 구현하지 않고 디렉터리 서비스에 대한 Active Directory를 활용하지 않고 (TCP 포트 389).

프로토콜 : H.323 (비디오)

  • 포트 (TCP / UDP) : 1720 (TCP)
  • 설명 : ITU-T 추천 H.323은 멀티미디어 회의를 정의합니다. TCP 포트 1720은 H.323 (비디오) 호출 설정 포트입니다. 클라이언트가 연결된 후 H.323 서버는 스트리밍 데이터에 사용할 새롭고 동적 UDP 포트를 협상합니다.

프로토콜 : 오디오.

  • 포트 (TCP / UDP) : 1731 (TCP)
  • 설명 : H.323 비디오 회의가 Exchange 2000 Server에서 사용되는 것과 동일한 방식으로 오디오 회의가 가능합니다. 클라이언트가 TCP 포트 1731에 연결 한 후, 새로운 동적 포트가 추가 스트리밍 데이터에 대해 협상됩니다.

www.microsoft.com.

Exchange 2013 Frontend 운송 서비스 운송 서비스 Exchange Server 2013의 운영 원칙에 대해 알려주는 기사의주기에 처음입니다.이 기사는 논의 할 것입니다. 전경 운송 서비스 클라이언트 액세스 서버에서.

Exchange Server의 2013 버전에서는 아키텍처의 충분히 강력한 변경 사항이 발생했으며 이제 사서함 서버 (사서함 서버 또는 축약 된 MBX) 및 클라이언트 액세스 서버 (클라이언트 액세스 서버 - CA)라는 두 가지 주요 역할 만 있습니다. 색상 가장자리 전송 (Edge Transport)의 역할이 제대로됩니다. 서비스 Exchange 2013 프론트 엔드 수송 CAS 서버에 위치하고 프록시 기능을 수행합니다.

이것은 Exchange 전송 컨베이어 서비스의 원칙에 전념 한 시리즈의 첫 번째 기사이지만 전체 목록은 다음과 같습니다.

이러한 서비스의 지속을 관리하는 데 필요한 기사뿐만 아니라 :

공식 문서를 잊지 마십시오.

주요 기사 테마에서 할 수있는 내 블로그에서 Exchange 2013을 설정하고 관리하는 방법에 대한 자세한 정보를 찾으십시오.

Exchange 2013 서버에서 이제는 비슷한 이름을 가진 많은 수송 서비스가 있지만 근본적으로 일과 원칙과는 다릅니다. 다음은이 모든 서비스입니다.

  • 전경 운송 서비스 클라이언트 액세스 서버에서 (표시된 이름 - Microsoft Exchange FrontEnd 전송, 축약 - MSExChangeFrontenDtransport);
  • 운송 서비스 사서함 서버 (디스플레이 이름 - Microsoft Exchange 전송, 축약 - MsexchangeTransport);
  • 사서함 전송 서비스 사서함 서버에서 (실제로 두 가지 서비스 - Microsoft Exchange 사서함 전송 배달 및 Microsoft Exchange 사서함 전송 제출, 축약 된 이름 - MSExchangedeliversion 및 MSExchangeDeliversion);
  • 테두리 전송 서버의 전송 서비스 (표시 이름 - Microsoft Exchange 전송, MsexchangeTransport).

동시에 두 번째와 네 번째 서비스만이 비슷한 기능이 충족되면 나머지는 원칙적으로 다릅니다. 함께, 그들은 모두 메일 서버의 핵심 인 전송 컨베이어를 형성합니다.

운송 컨베이어

일반적으로 운송 컨베이어는 다음과 같습니다.

이 기사의 맥락에서 우리는 클라이언트 액세스 서버가 묘사 된 그림의 상단에 관심이 있습니다.

이 계획은 하나의 뉘앙스가 있습니다. 사실은 기본 MBX 서버에서만 포트 25 SMTP를 통해서만 메일을 보낼 수 있다는 것입니다. 송신 커넥터는 클라이언트 액세스 서버를 통해 항상 인터넷에 메일을 보냈습니다.이 커넥터에서 매개 변수를 설치해야합니다. FrontEndProxyEnabled. 가치로 $ true. (또는 EAC에서 진드기를 넣으십시오 클라이언트 액세스 서버를 통한 프록시대상 커넥터 속성에서). 그것은 내가 미래에 퇴치 될 수있는 그러한 구성에서 왔습니다.

아래에서는 일의 원칙에서 명확하게하려고 노력할 것입니다. CAS 역할이있는 Exchange 2013 서버.

작동 원리

프론트 엔드 전송.(Microsoft 용어에서 - 전경 운송 서비스) 메시지의 내용을 처리하는 데 종사하지 않고 메시지 대기열을 사용하지 않고 사서함 전송 서비스와 상호 작용하지 않습니다. 즉, CAS의 역할만으로 Exchange 2013 서버는 데이터베이스를 사용하거나 임시 (메시지 처리 대기열에서) 영구적으로 데이터를 저장하지 않습니다.

그럼에도 불구하고 전경 운송 서비스는 자체 운송 에이전트가 있습니다 (그림 - 프로토콜 에이전트 참조). 에이전트를 사용하면 자신의 코드를 메시지 처리 로직에 추가하여 Exchange 전자 메일 서버 기능을 확장 할 수 있습니다. Calling Agents는 SMTP 이벤트가 발생할 때 발생합니다. 이러한 이벤트는 전송 컨베이어를 통과 할 때 메시지 처리의 특정 단계에서 생성됩니다. 대부분의 기본 에이전트의 대부분이 숨겨져 있거나 설정으로 제어 할 수 없음을 주목할 가치가 있습니다. CAS 서버의 에이전트 기능은 매우 강력하게 제한되어 있으며 MBX 및 Edge 역할에만 완전히 존재합니다.

송신 및 수신 커넥터

다이어그램에서 (위 참조) 전경 운송 서비스 클라이언트 액세스 서버는 해당 포트에 각각의 수신 및 발신 연결에 대해 표시되며 다음보기를 결과로 수신했습니다.

다이어그램에 표시된 각 포트의 연결을 듣기 위해 별도의 영수증 커넥터에 해당합니다. 기본적으로 CAS 역할 3 개를 설치할 때 다음과 같이 생성됩니다.

커넥터 관리자가 보이고 액세스 할 수있는 것 외에도 숨겨진 시스템 커넥터도 있습니다.

  • 인바운드 프록시 내부 송신 커넥터 (SMTP 25/2525 V. )
  • 클라이언트 프록시 전송 커넥터 (587 포트에서 촬영 된 SMTP) 사서함 서버의 전송 서비스 포트 465에서)

그건 그렇고, 러시아어로 말하는 버전의 Exchange Server 2013의 첫 번째 커넥터는 이름을 가질 것입니다. 로그인을위한 내부 송신 커넥터. 분홍 프록시 서버, 그리고 두 번째 - 고객 프록시 전송 커넥터...에 이는 이러한 커넥터가있는 첫 번째 모임에서 어리석은 사람에게 오지 않는 경우에 있습니다.

결과적으로 다음 전체 테이블을 얻을 수 있습니다.

이름 목적 포트 방향
기본 프론트 엔드. 수신 25 외부 서버에서
아웃 바운드 프록시 프론트 엔드. 수신 717 MBX 서버에서
클라이언트 프론트 엔드. 수신 587 외부 고객으로부터 안전한 연결
클라이언트 프록시 전송 커넥터 보내다 465 MBX 서버에서
인바운드 프록시 내부 송신 커넥터 보내다 25/2525 MBX 서버에서. 587 포트에서의 연결 만 연결합니다
수동 배송 커넥터 보내다 25 외부 서버에서

구성표의 커넥터의 이름을 이동하십시오 전경 운송 서비스.



주제에 관한 기사 :