Справочник по сетевым портам Exchange. Подключение почтовых клиентов к Microsoft Exchange Server Порты ssl у серверов exchange

Материал из Rosalab Wiki

Назначение

В этой инструкции описано подключение различных почтовых клиентов к серверу Microsoft Exchange. Цель - получить систему, по функциональности соответствующую Microsoft Outlook.

Входные данные

В примерах используется сервер Microsoft Exchange 2010 (v14.03.0361.001) Service Pack 3 Update RollUp 18. Тестирование производится внутри корпоративной сети. На DNS-серверах указаны внешние почтовые адреса для почтового сервера. На сервере Exchange должны работать:

  • OWA (Outlook Web Access) - веб-клиент для доступа к серверу совместной работы Microsoft Exchange
  • OAB (Offline Address Book) - автономная адресная книга
  • EWS (Exchange Web Services) - сервис, предоставляющий доступ к данным почтового ящика, хранящимся в Exchange Online (как часть Office 365) и в локальной версии Exchange (начиная с Exchange Server 2007)
  • Параметры сервера Exchange

    Важным моментом для успешной работы не-Microsoft-клиентов на Exchange 2010 является проверка подлинности. Посмотреть её параметры можно на сервере Exchange с ролью CAS (Client Access Server). Запустите оснастку «Диспетчер служб IIS» и откройте вкладку «Сайты»/Default Web Site. Обратите внимание на проверку подлинности в трёх компонентах:

    • OWA - Состояние «Включён » для «Обычная проверка подлинности » и «Проверка подлинности Windows »:
    • OAB - Состояние «Включён » для «Обычная проверка подлинности » и «Проверка подлинности Windows »:

    • EWS - Состояние «Включён » для «Анонимная проверка подлинности », «Обычная проверка подлинности » и «Проверка подлинности Windows »:

    Прослойки (посредники) и вспомогательные утилиты DavMail

    Некоторые почтовые клиенты не могут напрямую подключаться к Microsoft Exchange и требуют использования прослойки (посредника). В данном примере в качестве посредника используется прокси-сервер DavMail .

    • Установите DavMail , получив права администратора при помощи su или sudo:
    sudo urpmi davmail
    • Запустите DavMail :

    • На вкладке «Main» в поле «OWA (Exchange) URL » введите адрес своего сервера в формате «https:///EWS/Exchange.asmx» или ссылку на OWA

    в формате «https:///owa».

    • Запомните номера портов «Local IMAP port » и «Local SMTP port ». В данном примере это 1143 и 1025, соответственно.

    Чтоб каждый раз не запускать вручную сервер DavMail , нужно добавить его вызов в автозагрузку.

    • Зайдите в меню «Параметры системы → Запуск и завершение → Автозапуск », нажмите на кнопку [Добавить приложение ] и в строке поиска введите «davmail», после чего нажмите [ОК ]:

    Теперь локальный прокси-сервер DavMail будет запускаться при старте системы автоматически. Если вам мешает его значок в «Панели задач», есть возможность его спрятать. Для этого в файлe .davmail.properties отредактируйте строку davmail.server=false , поменяв false на true:

    Sudo mcedit /home//.davmail.properties

    Почтовые клиенты для подключения к Exchange

    Теперь можно приступить к настройке почтовых клиентов.

    Thunderbird

    Mozilla Thunderbird является основным почтовым клиентом для дистрибутивов ROSA Linux и, скорее всего, он уже установлен в вашей системе и готов к работе. Если же нет, его можно установить из репозиториев ROSA. В данном примере используется версия 52.2.1.

    • Установите Thunderbird :
    sudo urpmi mozilla-thunderbird
    • Добавьте русскоязычный интерфейс:
    sudo urpmi mozilla-thunderbird-ru
    • Установите дополнение lightning, позволяющее использовать календари:
    sudo urpmi mozilla-thunderbird-lightning
    • Запустите Thunderbird .
    • В разделе «Учётные записи » в пункте «Создать учётную запись » выберите «Электронная почта ». Появится окно приветствия.
    • В открывшемся окне нажмите на кнопку [Пропустить это и использовать мою существующую почту ].
    • В окне «Настройка учётной записи почты » введите в поля «Ваше имя », «Адрес эл. почты » и «Пароль » свои учётные данные.

    • Нажмите [Продолжить ]. Программа попытается найти подключения (безуспешно), и появится сообщение об ошибке:

    Здесь вам понадобятся номера портов, которые вы запомнили при настройке DavMail .

    • Для категорий «Входящая » и «Исходящая » измените имя сервера на «localhost».
    • Укажите для «IMAP » порт 1143, а для «SMTP » - порт 1025.
    • В поле «Имя пользователя » укажите UPN (User Principal Name) - доменное имя пользователя в формате «ИмяПользователя@ДоменОрганизации.ru».
    • Нажмите на кнопку [Перетестировать ].

    При правильном вводе учётных данных ошибок не будет. Возможно, система сообщит о необходимости принять сертификат сервера Exchange. Если этого не происходит, возможно вы слишком рано выключили интерфейс DavMail .

    Создание календаря пользователя
    • В категории «Учётные записи » выберите пункт «Создать новый календарь ».
    • В появившемся окне выберите значение «В сети » и нажмите [Далее ].
    • Выберите формат «CalDAV » и в поле «Адрес » введите «http://localhost:1080/users/ /calendar»:

    Создание адресной книги

    Адресная книга Thunderbird не поддерживает протокол CardDAV и может быть подключена только к каталогу LDAP сервера Exchange.

    • Откройте существующие адресные книги, нажав на кнопку [Адресная книга ] и выбрав пункт «Файл → Создать → Каталог LDAP ».
    • В окне мастера укажите следующие параметры:
      • Название - любое подходящее имя
      • Имя сервера - localhost
      • Корневой элемент (Base DN) - ou=people
      • Порт - 1389 (из Davmail )
      • Имя пользователя (Bind DN) - UPN-имя пользователя

    • Нажмите [ОК ]. Программа попросит ввести пароль.
    • Зайдите в меню параметров Thunderbird . В категории «Составление » выберите вкладку «Адресация » и под текстом «При вводе адреса искать подходящие почтовые адреса в» отметьте пункт «Сервере каталогов », выбрав имя вашей адресной книги.
    Evolution

    В репозиториях ROSA также доступен почтовый клиент Evolution (в данном примере используется версия 3.16.4).

    • Установите Evolution :
    sudo urpmi evolution
    • Установите коннектор Exchange , совместимый с версией 2007 и более поздними:
    sudo urpmi evolution-ews
    • Запустите Evolution .
    • В окне мастера нажимайте кнопку [Следующая ], пока не перейдёте на вкладку «Учётная запись ».
    • Заполните поля «Полное имя » и «Электронная почта ».
    • На вкладке «Получение почты » в списке «Тип сервера » выберите «Exchange Web Services».
    • В качестве имени укажите UPN-имя пользователя в формате «ИмяПользователя@ВашДомен.ru».
    • В поле «Host URL » введите «https://ИмяПочтовогоСервераExchange/EWS/Exchange.asmx .
    • В поле «OAB URL » введите URL автономной адресной книги.
    • В качестве вида аутентификации выберите «Basic».

    При успешной настройке программа запросит пароль:

    После ввода пароля Evolution получит доступ к вашему почтовому ящику, адресной книге и календарям.

    По любым вопросам, связанным с этой статьёй, просьба обращаться по адресу [email protected].

    Если вы пытаетесь добавить вашу учетную запись на Outlook.com в другое почтовое приложение, вам могут потребоваться параметры POP, IMAP или SMTP для Outlook.com. Вы можете найти их ниже или по ссылке Настройка POP и IMAP на Outlook.com .

    Если вы хотите добавить свою учетную запись Outlook.com на интеллектуальное устройство, например на камеру для защиты домашних компьютеров, вам понадобится пароль приложения. Дополнительные сведения можно найти в статье Добавление учетной записи Outlook.com в другое почтовое приложение или интеллектуальное устройство .

    Параметры POP, IMAP и SMTP для Outlook.com

    Если вы хотите добавить учетную запись Outlook.com в другую почтовую программу, поддерживающую протокол POP или IMAP, используйте указанные ниже параметры сервера.

    Примечания:

      Имя сервера IMAP Outlook.Office365.com

      Порт IMAP : 993

      Метод шифрования IMAP TLS

      Outlook.office365.com имя сервера POP

      POP-порт : 995

      Метод шифрования POP TLS

      Имя SMTP-сервера SMTP.Office365.com

      Порт SMTP : 587

      Метод шифрования SMTP STARTTLS

    Включите доступ по протоколу POP в Outlook.com

    Если вы хотите получать доступ к почте в Outlook.com по протоколу POP, вам потребуется включить его.

    Измените настройки вашего почтового провайдера

    Если вы пытаетесь подключить другую учетную запись к Outlook.com с помощью протокола POP, вам может понадобиться изменить некоторые настройки вашего почтового провайдера для того, чтобы наладить подключение, которое могло быть заблокировано.

      Для учетных записей Gmail с доступом по протоколу POP, .

      Для учетных записей Yahoo с доступом по протоколу POP, выполните указанные ниже действия .

      При использовании других провайдеров электронной почты следует обратиться к ним за инструкциями для разблокировки подключения.

    Outlook.com Ошибки подключения по протоколу IMAP

    Если вы настроили учетную запись Outlook.com как IMAP в нескольких почтовых клиентах, возможно, вы получаете сообщение об ошибке подключения. Мы работаем над исправлением и обновляем эту статью, если у нас есть дополнительные сведения. В настоящее время попробуйте следующее решение:

    Если вы используете Outlook.com для доступа к учетной записи, использующей домен, отличный от @live. com, @hotmail. com или @outlook. com, вы не сможете синхронизировать учетные записи по протоколу IMAP. Чтобы устранить эту проблему, удалите подключенную учетную запись IMAP в Outlook.com и перенастройте ее как подключение POP. Инструкции по повторной настройке учетной записи для использования POP можно узнать у поставщика учетной записи электронной почты.

    Если вы используете учетную запись GoDaddy, следуйте этим инструкциям, чтобы изменить параметры учетной записи GoDaddy для использования подключения по протоколу POP . Если использование протокола POP не решило проблему, или необходимо включить протокол IMAP (отключен по умолчанию), следует обратиться в службу

    [Данная статья представляет собой предварительный документ и может быть изменена в будущих выпусках. Пустые разделы включены в качестве заполнителей. Если вы хотите написать отзыв, мы будем рады получить его. Отправьте его нам на электронный адрес [email protected].]

    Применимо к: Exchange Server 2016

    Сведения о сетевых портах, которые Exchange 2016 использует для клиентского доступа и потока обработки почты.

    В этом разделе приведены сведения о сетевых портах, используемых МайкрософтExchange Server 2016 для связи с почтовыми клиентами, почтовыми серверами в Интернете и другими службами, которые расположены вне вашей локальной организации Exchange. Прежде чем начать, обдумайте следующие основные правила.

      Мы не поддерживаем ограничение или изменение сетевого трафика между внутренними серверами Exchange Server, между внутренними серверами Exchange Server и внутренними серверами Lync либо Skype для бизнеса или между внутренними серверами Exchange Server и внутренними контроллерами домена Active Directory ни в одном из типов топологий. Если вы используете брандмауэры или сетевые устройства, которые могут ограничить или изменить этот сетевой трафик, необходимо настроить правила, обеспечивающие свободную и неограниченную связь между этими серверами (правила, допускающие входящий и исходящий сетевой трафик на любой порт, включая случайные порты RPC, и любой протокол, который не меняет ни единого бита).

      Пограничные транспортные серверы почти всегда находятся в сети периметра, поэтому ожидается, что сетевой трафик между пограничным транспортным сервером и Интернетом, а также между пограничным транспортным сервером и внутренней организацией Exchange будет ограничен. Эти сетевые порты описаны в данном разделе.

      Ожидается, что вы ограничите сетевой трафик между внешними клиентами и службами и внутренней организацией Exchange. Также можно ограничить трафик между внутренними клиентами и внутренними серверами Exchange. Эти сетевые порты описаны в данном разделе.

    Содержание

    Network ports required for clients and services

    Network ports required for mail flow (no Edge Transport servers)

    Network ports required for mail flow with Edge Transport servers

    Network ports required for hybrid deployments

    Network ports required for Unified Messaging

    Сетевые порты, которые необходимы почтовым клиентам для доступа к почтовым ящикам и другим службам в организации Exchange, описаны на следующей диаграмме и в таблице.

    Примечания.

      Пунктом назначения для этих клиентов и служб являются службы клиентского доступа на сервере почтовых ящиков. В Exchange 2016 службы клиентского доступа (внешние) и внутренние службы устанавливаются вместе на одном сервере почтовых ящиков. Дополнительные сведения см. в разделе .

      Хотя на диаграмме показаны клиенты и службы из Интернета, концепции одинаковы и для внутренних клиентов (например, клиентов в лесу учетных записей, обращающихся к серверам Exchange в лесу ресурсов). Аналогично в таблице нет столбца "Источник", поскольку источником может быть любое внешнее по отношению к организации Exchange местоположение (например, Интернет или лес учетных записей).

      Пограничные транспортные серверы не участвуют в сетевом трафике, связанном с этими клиентами и службами.

    Назначение Порты Примечания

    Зашифрованные веб-подключения используются следующими клиентами и службами.

      Служба автообнаружения

      Exchange ActiveSync

      Веб-службы Exchange (EWS)

      Распространение автономных адресных книг

      Мобильный Outlook (протокол RPC через HTTP)

      MAPI Outlook через HTTP

      Outlook в Интернете

    443/TCP (HTTPS)

      Справочник по EWS для Exchange

    Незашифрованные веб-подключения используются следующими клиентами и службами.

      Публикация календаря в Интернете

      Outlook в Интернете (перенаправление на порт 443/TCP)

      Автообнаружение (откат, когда порт 443/TCP недоступен)

    80/TCP (HTTP)

    По возможности рекомендуем использовать зашифрованные веб-подключения через порт 443/TCP для защиты учетных и других данных. Однако некоторые службы необходимо настроить на использование незашифрованных веб-подключений через порт 80/TCP к службам клиентского доступа на серверах почтовых ящиков.

    Дополнительные сведения об этих клиентах и службах см. в следующих статьях.

    Клиенты IMAP4

    143/TCP (IMAP), 993/TCP (безопасный IMAP)

    По умолчанию IMAP4 отключен. Дополнительные сведения см. в разделе .

    Служба IMAP4 в службах клиентского доступа на сервере почтовых ящиков проксирует подключения к внутренней службе IMAP4 на сервере почтовых ящиков.

    Клиенты POP3

    110/TCP (POP3), 995/TCP (безопасный POP3)

    По умолчанию протокол POP3 отключен. Дополнительные сведения см. в разделе .

    Служба POP3 в службах клиентского доступа на сервере почтовых ящиков проксирует подключения ко внутренней службе POP3 на сервере почтовых ящиков.

    Клиенты SMTP (с проверкой подлинности)

    587/TCP (SMTP с проверкой подлинности)

    Соединитель получения по умолчанию "Client Frontend " во внешней транспортной службе прослушивает сообщения от прошедших проверку подлинности клиентов SMTP на порту 587.

    Примечание.

    Если у вас есть почтовые клиенты, которые могут отправлять сообщения по протоколу SMTP с проверкой подлинности только через порт 25, то вы можете изменить значение привязки этого соединителя получения, чтобы он также отслеживал отправку сообщений по протоколу SMTP с проверкой подлинности через порт 25.

    В начало

    Сетевые порты, необходимые для потока обработки почты

    Исходящая почта

    25/TCP (SMTP)

    Сервер почтовых ящиков

    Интернет (все)

    По умолчанию Exchange не создает соединители отправки, которые позволяют отправлять почту в Интернет. Необходимо создать соединители отправки вручную. Дополнительные сведения см. в разделе .

    Исходящая почта (если она передается через внешнюю службу транспорта)

    25/TCP (SMTP)

    Сервер почтовых ящиков

    Интернет (все)

    Исходящая почта передается через внешнюю службу транспорта, только если для соединителя отправки включен параметр Прокси через сервер клиентского доступа в Центре администрирования Exchange или параметр -FrontEndProxyEnabled $true в командной консоли Exchange.

    В этом случае соединитель получения по умолчанию "Outbound Proxy Frontend " во внешней службе транспорта прослушивает исходящую почту из службы транспорта на сервере почтовых ящиков. Дополнительные сведения см. в статье .

    DNS-сервер для разрешения имен следующего перехода почты (не показан на рисунке)

    53/UDP, 53/TCP (DNS)

    Сервер почтовых ящиков

    DNS-сервер

    В начало

    Подписанный пограничный транспортный сервер, установленный в сети периметра, влияет на поток обработки почты следующим образом:

      Исходящая почта из организации Exchange никогда не проходит через внешнюю службу транспорта на серверах почтовых ящиков. Она всегда перенаправляется из службы транспорта на сервере почтовых ящиков подписанного сайта Active Directory на пограничный транспортный сервер (независимо от версии Exchange на пограничном транспортном сервере).

      Входящая почта перенаправляется с пограничного транспортного сервера на сервер почтовых ящиков подписанного сайта Active Directory. Это означает следующее:

      • Почта с пограничного транспортного сервера Exchange 2016 или Exchange 2013 сначала поступает во внешнюю службу транспорта, а затем перенаправляется в службу транспорта на сервере почтовых ящиков Exchange 2016.

        Почта с пограничного транспортного сервера Exchange 2010 всегда поступает непосредственно в службу транспорта на сервере почтовых ящиков Exchange 2016.

    Сетевые порты, необходимые для потока обработки почты в организациях Exchange с пограничными транспортными серверами, описываются на приведенной ниже диаграмме и в таблице.

    Назначение Порты Источник Назначение Примечания

    Входящая почта - из Интернета на пограничный транспортный сервер

    25/TCP (SMTP)

    Интернет (все)

    Соединитель приема по умолчанию с именем "Внутренний соединитель получения по умолчанию " на пограничном транспортном сервере прослушивает анонимную почту SMTP на порту 25.

    Входящая почта - от пограничного транспортного сервера во внутреннюю организацию Exchange

    25/TCP (SMTP)

    Пограничный транспортный сервер

    Соединитель отправки по умолчанию с именем "EdgeSync - Inbound to " ретранслирует входящую почту с порта 25 на любой сервер почтовых ящиков подписанного сайта Active Directory. Дополнительные сведения см. в разделе .

    Соединитель получения по умолчанию "Default Frontend " во внешней службе транспорта на сервере почтовых ящиков прослушивает всю входящую почту (включая почту с пограничных транспортных серверов Exchange 2016 и Exchange 2013) на порту 25.

    Исходящая почта - от внутренней организации Exchange на пограничный транспортный сервера

    25/TCP (SMTP)

    Серверы почтовых ящиков на подписанном сайте Active Directory

    Исходящая почта всегда обходит внешнюю службу транспорта на серверах почтовых ящиков.

    Почта ретранслируется из службы транспорта на любом сервере почтовых ящиков подписанного сайта Active Directory на пограничный транспортный сервер с помощью неявного и невидимого внутриорганизационного соединителя отправки, который автоматически перенаправляет почту между серверами Exchange Server в одной организации.

    Соединитель получения по умолчанию "Default internal Receive connector " на пограничном транспортном сервере прослушивает почту по протоколу SMTP на порту 25 из службы транспорта на любом сервере почтовых ящиков подписанного сайта Active Directory.

    Исходящая почта - с пограничного транспортного сервера в Интернет

    25/TCP (SMTP)

    Пограничный транспортный сервер

    Интернет (все)

    Соединитель отправки по умолчанию с именем "EdgeSync - с в Интернет" ретранслирует исходящую почту на порту 25 с пограничного транспортного сервера в Интернет.

    Синхронизация EdgeSync

    50636/TCP (безопасный LDAP)

    Серверы почтовых ящиков на подписанном сайте Active Directory, которые участвуют в синхронизации EdgeSync

    Пограничные транспортные серверы

    Если пограничный транспортный сервер подписан на сайт Active Directory, все серверы почтовых ящиков, которые существуют на сайте в текущий момент, участвуют в синхронизации EdgeSync. Но если добавить другие серверы почтовых ящиков позднее, они не будут автоматически участвовать в синхронизации EdgeSync.

    DNS-сервер для разрешения имен следующего транзитного участка (не показан на рисунке)

    53/UDP, 53/TCP (DNS)

    Пограничный транспортный сервер

    DNS-сервер

    См. раздел Разрешение имен.

    Обнаружение открытого прокси-сервера в службе репутации отправителей (не показано на рисунке)

    См. примечания

    Пограничный транспортный сервер

    Интернет

    По умолчанию агент анализа протокола использует обнаружение открытого прокси-сервера как одно из условий для вычисления уровня репутации исходного сервера обмена сообщениями. Дополнительные сведения см. в статье .

    Для проверки исходных серверов обмена сообщениями на наличие открытого прокси-сервера используются следующие TCP-порты:

    Кроме того, если в вашей организации для контроля исходящего интернет-трафика используется прокси-сервер, необходимо определить имя, тип и TCP-порт прокси-сервера, необходимые для доступа к Интернету и обнаружения открытого прокси-сервера.

    Вы также можете отключить обнаружение открытого прокси-сервера.

    Дополнительные сведения см. в разделе .

    В начало

    Разрешение имен

    Разрешение имен

    Разрешение DNS следующего перехода почты является фундаментальной составляющей потока обработки почты в любой организации Exchange. Серверы Exchange, ответственные за получение входящей почты или доставку исходящей, должны иметь возможность разрешать как внутренние, так и внешние имена узлов для правильной маршрутизации почты. Все внутренние серверы Exchange должны иметь возможность разрешать внутренние имена узлов для правильной маршрутизации почты. Существует множество различных способов разработки инфраструктуры DNS, но важный результат - обеспечение правильного разрешения имен для следующего перехода на всех серверах Exchange.

    What TCP and UDP ports does my Exchange 2000/2003 Server use?

    For purposes of configuring firewalls or for troubleshooting communications issues, it may be useful to know what TCP/UDP ports Exchange 2000 Server and Exchange 2000 Conferencing Server are using. This article is also true for Exchange Server 2003 installations.

    Protocol: LDAP

    • Port (TCP/UDP): 389 (TCP)
    • Description: Lightweight Directory Access Protocol (LDAP), used by Active Directory, Active Directory Connector, and the Microsoft Exchange Server 5.5 directory.

    Protocol: LDAP/SSL

    • Port (TCP/UDP): 636 (TCP)
    • Description: LDAP over Secure Sockets Layer (SSL). When SSL is enabled, LDAP data that is transmitted and received is encrypted.
    • To enable SSL, you must install a Computer certificate on the domain controller or Exchange Server 5.5 computer.

    Protocol: LDAP

    • Port (TCP/UDP): 379 (TCP)
    • Description: The Site Replication Service (SRS) uses TCP port 379.

    Protocol: LDAP

    • Port (TCP/UDP): 390 (TCP)
    • Description: While not a standard LDAP port, TCP port 390 is the recommended alternate port to configure the Exchange Server 5.5 LDAP protocol when Exchange Server 5.5 is running on a Microsoft Windows 2000 Active Directory domain controller.

    Protocol: LDAP

    • Port (TCP/UDP): 3268 (TCP)
    • Description: Global catalog. The Windows 2000 Active Directory global catalog (which is really a domain controller “role”) listens on TCP port 3268. When you are troubleshooting issues that may be related to a global catalog, connect to port 3268 in LDP.

    Protocol: LDAP/SSL

    • Port (TCP/UDP): 3269 (TCP)
    • Description: Global catalog over SSL. Applications that connect to TCP port 3269 of a global catalog server can transmit and receive SSL encrypted data. To configure a global catalog to support SSL, you must install a Computer certificate on the global catalog.

    Protocol: IMAP4

    • Port (TCP/UDP): 143 (TCP)
    • Description: Internet Message Access Protocol version 4, may be used by “standards-based” clients such as Microsoft Outlook Express or Netscape Communicator to access the e-mail server. IMAP4 runs on top of the Microsoft Internet Information Service (IIS) Admin Service (Inetinfo.exe), and enables client access to the Exchange 2000 information store.

    Protocol: IMAP4/SSL

    • Port (TCP/UDP): 993 (TCP)
    • Description: IMAP4 over SSL uses TCP port 993. Before an Exchange 2000 server supports IMAP4 (or any other protocol) over SSL, you must install a Computer certificate on the Exchange 2000 server.

    Protocol: POP3

    • Port (TCP/UDP): 110 (TCP)
    • Description: Post Office Protocol version 3, enables “standards-based” clients such as Outlook Express or Netscape Communicator to access the e-mail server. As with IMAP4, POP3 runs on top of the IIS Admin Service, and enables client access to the Exchange 2000 information store.

    Protocol: POP3/SSL

    • Port (TCP/UDP): 995 (TCP)
    • Description: POP3 over SSL. To enable POP3 over SSL, you must install a Computer certificate on the Exchange 2000 server.

    Protocol: NNTP

    • Port (TCP/UDP): 119 (TCP)
    • Description: Network News Transport Protocol, sometimes called Usenet protocol, enables “standards-based” client access to public folders in the information store. As with IMAP4 and POP3, NNTP is dependent on the IIS Admin Service.

    Protocol: NNTP/SSL

    Port (TCP/UDP): 563 (TCP)

    Description: NNTP over SSL. To enable NNTP over SSL, you must install a Computer certificate on the Exchange 2000 Server.

    Protocol: HTTP

    • Port (TCP/UDP): 80 (TCP)
    • Description: Hyper-Text Transfer Protocol is the protocol used primarily by Microsoft Outlook Web Access (OWA), but also enables some administrative actions in Exchange System Manager. HTTP is implemented through the World Wide Web Publishing Service (W3Svc), and runs on top of the IIS Admin Service.

    Protocol: HTTP/SSL

    • Port (TCP/UDP): 443 (TCP)
    • Description: HTTP over SSL. To enable HTTP over SSL, you must install a Computer certificate on the Exchange 2000 server.

    Protocol: SMTP

    • Port (TCP/UDP): 25 (TCP)
    • Description: Simple Mail Transfer Protocol, is the foundation for all e-mail transport in Exchange 2000. The SMTP Service (SMTPSvc) runs on top of the IIS Admin Service. Unlike IMAP4, POP3, NNTP, and HTTP, SMTP in Exchange 2000 does not use a separate port for secure communication (SSL), but rather, employs an “in-band security sub-system” called Transport Layer Security (TLS).

    Protocol: SMTP/SSL

    • Port (TCP/UDP): 465 (TCP)
    • Description: SMTP over SSL. TCP port 465 is reserved by common industry practice for secure SMTP communication using the SSL protocol. However, unlike IMAP4, POP3, NNTP, and HTTP, SMTP in Exchange 2000 does not use a separate port for secure communication (SSL), but rather, employs an “in-band security sub-system” called Transport Layer Security (TLS). To enable TLS to work on Exchange 2000, you must install a Computer certificate on the Exchange 2000 server.

    Protocol: SMTP/LSA

    • Port (TCP/UDP): 691 (TCP)
    • Description: The Microsoft Exchange Routing Engine (also known as RESvc) listens for routing link state information on TCP port 691. Exchange 2000 uses routing link state information to route messages and the routing table is constantly updated. The Link State Algorithm (LSA) propagates outing status information between Exchange 2000 servers. This algorithm is based on the Open Shortest Path First (OSPF) protocol from networking technology, and transfers link state information between routing groups by using the X-LSA-2 command verb over SMTP and by using a Transmission Control Protocol (TCP) connection to port 691 in a routing group.

    Protocol: RVP

    • Port (TCP/UDP): 80 (TCP)
    • Description: RVP is the foundation for Instant Messaging in Exchange 2000. While RVP communication begins with TCP port 80, the server quickly sets up a new connection to the client on an ephemeral TCP port above 1024. Because this port is not known in advance, issues exist when you enable Instant Messaging through a firewall.

    Protocol: IRC/IRCX

    • Port (TCP/UDP): 6667 (TCP)
    • Description: Internet Relay Chat (IRC) is the chat protocol. IRCX is the extended version offered by Microsoft. While TCP port 6667 is the most common port for IRC, TCP port 7000 is also very frequently used.

    Protocol: IRC/SSL

    • Port (TCP/UDP): 994 (TCP)
    • Description: IRC (or Chat) over SSL. IRC or IRCX over SSL is not supported in Exchange 2000.

    Protocol: X.400

    • Port (TCP/UDP): 102 (TCP)
    • Description: ITU-T Recommendation X.400 is really a series of recommendations for what an electronic message handling system (MHS) should look like. TCP port 102 is defined in IETF RFC-1006, which describes OSI communications over a TCP/IP network. In brief, TCP port 102 is the port that the Exchange message transfer agent (MTA) uses to communicate with other X.400-capable MTAs.

    Protocol: MS-RPC

    • Port (TCP/UDP): 135 (TCP)
    • Description: Microsoft Remote Procedure Call is a Microsoft implementation of remote procedure calls (RPCs). TCP port 135 is actually only the RPC Locator Service, which is like the registrar for all RPC-enabled services that run on a particular server. In Exchange 2000, the Routing Group Connector uses RPC instead of SMTP when the target bridgehead server is running Exchange 5.5. Also, some administrative operations require RPC. To configure a firewall to enable RPC traffic, many more ports than just 135 must be enabled.

    For additional information, click the article numbers below to view the articles in the Microsoft Knowledge Base:

    XADM: Setting TCP/IP Port Numbers for Internet Firewalls

    XCON: Configuring MTA TCP/IP Port # for X.400 and RPC Listens

    Protocol: T.120

    • Port (TCP/UDP): 1503 (TCP)
    • Description: ITU-T Recommendation T.120 is a series of recommendations that define data conferencing. Data conferencing is implemented on the server side as a Conferencing Technology Provider (CTP) in the Multipoint Control Unit (MCU), which is one component of the Exchange Conferencing Services (ECS). Data conferencing is implemented on the client side as Chat, Application Sharing, Whiteboard, and File Transferring in Microsoft NetMeeting.

    Protocol: ULS

    • Port (TCP/UDP): 522 (TCP)
    • Description: User Locator Service is a type of Internet directory service for conferencing clients, such as NetMeeting. Exchange 2000 Server and Exchange 2000 Conferencing Server do not implement a ULS, but rather take advantage of Active Directory for directory services (by TCP port 389).

    Protocol: H.323 (Video)

    • Port (TCP/UDP): 1720 (TCP)
    • Description: ITU-T Recommendation H.323 defines multimedia conferencing. TCP port 1720 is the H.323 (video) call setup port. After a client connects, the H.323 server negotiates a new, dynamic UDP port to be used for streaming data.

    Protocol: Audio

    • Port (TCP/UDP): 1731 (TCP)
    • Description: Audio conferencing is enabled in much the same way as H.323 video conferencing is enabled in Exchange 2000 Server. After clients connect to TCP port 1731, a new dynamic port is negotiated for further streaming data.


     

    Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!