Αναφορά θυρών δικτύου Exchange. Σύνδεση προγραμμάτων-πελατών email με διαδρομές δεδομένων Microsoft Exchange Server για διακομιστές γραμματοκιβωτίου

[Αυτό το άρθρο είναι ένα προκαταρκτικό έγγραφο και ενδέχεται να αλλάξει σε μελλοντικά τεύχη. Οι κενές ενότητες περιλαμβάνονται ως σύμβολα κράτησης θέσης. Εάν θέλετε να γράψετε μια κριτική, θα χαρούμε να τη λάβουμε. Στείλτε μας με email [email προστατευμένο].]

Ισχύει για: Exchange Server 2016

Μάθετε για τις θύρες δικτύου που χρησιμοποιεί το Exchange 2016 για πρόσβαση πελάτη και ροή αλληλογραφίας.

Αυτό το θέμα παρέχει πληροφορίες σχετικά με τις θύρες δικτύου που χρησιμοποιεί ο Microsoft Exchange Server 2016 για να επικοινωνεί με προγράμματα-πελάτες ηλεκτρονικού ταχυδρομείου, διακομιστές αλληλογραφίας στο διαδίκτυο και άλλες υπηρεσίες που βρίσκονται εκτός του οργανισμού Exchange εσωτερικής εγκατάστασης. Πριν ξεκινήσετε, λάβετε υπόψη τους ακόλουθους βασικούς κανόνες.

    Δεν υποστηρίζουμε τον περιορισμό ή την τροποποίηση της κυκλοφορίας δικτύου μεταξύ εσωτερικών διακομιστών Exchange, μεταξύ εσωτερικών διακομιστών Exchange και εσωτερικών διακομιστών Lync ή Skype για επιχειρήσεις ή μεταξύ εσωτερικών διακομιστών Exchange και εσωτερικών ελεγκτών τομέα Active Directory σε οποιοδήποτε τύπο τοπολογίας. Εάν χρησιμοποιείτε τείχη προστασίας ή συσκευές δικτύου που μπορούν να περιορίσουν ή να τροποποιήσουν αυτήν την κυκλοφορία δικτύου, πρέπει να διαμορφώσετε κανόνες για να εξασφαλίσετε ελεύθερη και απεριόριστη επικοινωνία μεταξύ αυτών των διακομιστών (κανόνες που επιτρέπουν την κυκλοφορία δικτύου από και προς οποιαδήποτε θύρα, συμπεριλαμβανομένων των τυχαίων θυρών RPC και οποιουδήποτε πρωτοκόλλου , που δεν αλλάζει ούτε ένα κομμάτι).

    Οι διακομιστές Edge Transport βρίσκονται σχεδόν πάντα στο περιμετρικό δίκτυο, επομένως η κυκλοφορία δικτύου μεταξύ του διακομιστή Edge Transport και του Διαδικτύου και μεταξύ του διακομιστή Edge Transport και του εσωτερικού οργανισμού Exchange αναμένεται να είναι περιορισμένη. Αυτές οι θύρες δικτύου περιγράφονται σε αυτήν την ενότητα.

    Αναμένεται να περιορίσετε την κυκλοφορία δικτύου μεταξύ εξωτερικών πελατών και υπηρεσιών και του εσωτερικού οργανισμού Exchange. Μπορείτε επίσης να περιορίσετε την κυκλοφορία μεταξύ εσωτερικών πελατών και εσωτερικών διακομιστών Exchange. Αυτές οι θύρες δικτύου περιγράφονται σε αυτήν την ενότητα.

Περιεχόμενο

Απαιτούνται θύρες δικτύου για πελάτες και υπηρεσίες

Απαιτούνται θύρες δικτύου για τη ροή αλληλογραφίας (χωρίς διακομιστές Edge Transport)

Απαιτούνται θύρες δικτύου για τη ροή αλληλογραφίας με διακομιστές Edge Transport

Απαιτούνται θύρες δικτύου για υβριδικές αναπτύξεις

Απαιτούνται θύρες δικτύου για την Ενοποιημένη ανταλλαγή μηνυμάτων

Οι θύρες δικτύου που χρειάζονται οι πελάτες ηλεκτρονικού ταχυδρομείου για πρόσβαση σε γραμματοκιβώτια και άλλες υπηρεσίες στον οργανισμό Exchange περιγράφονται στο ακόλουθο διάγραμμα και πίνακα.

Σημειώσεις

    Ο προορισμός για αυτούς τους πελάτες και τις υπηρεσίες είναι οι υπηρεσίες Client Access στον διακομιστή Mailbox. Στο Exchange 2016, οι υπηρεσίες πρόσβασης πελάτη (front-end) και οι υπηρεσίες back-end εγκαθίστανται μαζί στον ίδιο διακομιστή Mailbox. Για περισσότερες πληροφορίες, βλ.

    Αν και το διάγραμμα δείχνει πελάτες και υπηρεσίες από το Διαδίκτυο, οι έννοιες είναι οι ίδιες για εσωτερικούς πελάτες (για παράδειγμα, πελάτες σε ένα σύμπλεγμα λογαριασμών που έχουν πρόσβαση σε διακομιστές Exchange σε ένα σύμπλεγμα πόρων). Ομοίως, ο πίνακας δεν έχει στήλη Πηγή, επειδή η πηγή μπορεί να είναι οποιαδήποτε τοποθεσία εκτός του οργανισμού Exchange (για παράδειγμα, το Διαδίκτυο ή ένα σύμπλεγμα λογαριασμών).

    Οι διακομιστές Edge Transport δεν συμμετέχουν κυκλοφορίας δικτύουπου σχετίζονται με αυτούς τους πελάτες και τις υπηρεσίες.

Σημειώσεις θυρών σκοπού

Οι κρυπτογραφημένες συνδέσεις Ιστού χρησιμοποιούνται από τους ακόλουθους πελάτες και υπηρεσίες.

    Υπηρεσία αυτόματης ανακάλυψης

    Exchange ActiveSync

    Υπηρεσίες Ιστού Exchange (EWS)

    Διανομή βιβλίου διευθύνσεων εκτός σύνδεσης

    Outlook Mobile (RPC μέσω HTTP)

    MAPI Outlook μέσω HTTP

    Το Outlook στον Ιστό

443/TCP (HTTPS)

    Αναφορά EWS για Exchange

Οι μη κρυπτογραφημένες συνδέσεις Ιστού χρησιμοποιούνται από τους ακόλουθους πελάτες και υπηρεσίες.

    Δημοσίευση ημερολογίου στο Διαδίκτυο

    Outlook στο web (ανακατεύθυνση στη θύρα 443/TCP)

    Αυτόματη ανακάλυψη (εναλλακτικό όταν η θύρα 443/TCP δεν είναι διαθέσιμη)

80/TCP (HTTP)

Όποτε είναι δυνατόν, συνιστούμε να χρησιμοποιείτε κρυπτογραφημένες συνδέσεις Ιστού μέσω της θύρας 443/TCP για την προστασία των διαπιστευτηρίων και άλλων δεδομένων. Ωστόσο, ορισμένες υπηρεσίες πρέπει να ρυθμιστούν ώστε να χρησιμοποιούν μη κρυπτογραφημένες συνδέσεις Ιστού μέσω της θύρας 80/TCP σε υπηρεσίες πρόσβασης πελάτη σε διακομιστές γραμματοκιβωτίου.

Για περισσότερες πληροφορίες σχετικά με αυτούς τους πελάτες και τις υπηρεσίες, ανατρέξτε στα ακόλουθα άρθρα.

Πελάτες IMAP4

143/TCP (IMAP), 993/TCP (ασφαλές IMAP)

Από προεπιλογή, το IMAP4 είναι απενεργοποιημένο. Για περισσότερες πληροφορίες, βλ.

Η υπηρεσία IMAP4 στις Υπηρεσίες πρόσβασης πελάτη στον διακομιστή γραμματοκιβωτίου πραγματοποιεί συνδέσεις μεσολάβησης στην εσωτερική υπηρεσία IMAP4 στον διακομιστή γραμματοκιβωτίου.

POP3 πελάτες

110/TCP (POP3), 995/TCP (ασφαλές POP3)

Από προεπιλογή, το POP3 είναι απενεργοποιημένο. Για περισσότερες πληροφορίες, βλ.

Η υπηρεσία POP3 στις Υπηρεσίες πρόσβασης πελάτη στον διακομιστή γραμματοκιβωτίου πραγματοποιεί συνδέσεις μεσολάβησης στην εσωτερική υπηρεσία POP3 στο διακομιστή γραμματοκιβωτίου.

Πελάτες SMTP (με έλεγχο ταυτότητας)

587/TCP (SMTP με έλεγχο ταυτότητας)

Ο προεπιλεγμένος σύνδεσμος λήψης είναι "Προσωπικός πελάτης" " στην υπηρεσία External Transport ακούει μηνύματα από πιστοποιημένους πελάτες SMTP στη θύρα 587.

Σημείωση.

Εάν διαθέτετε προγράμματα-πελάτες email που μπορούν να στείλουν μηνύματα με έλεγχο ταυτότητας SMTP μόνο στη θύρα 25, τότε μπορείτε να αλλάξετε την τιμή δέσμευσης αυτής της εφαρμογής σύνδεσης Λήψη, ώστε να παρακολουθεί επίσης μηνύματα με έλεγχο ταυτότητας SMTP που αποστέλλονται στη θύρα 25.

Στην αρχή

Απαιτούνται θύρες δικτύου για τη ροή αλληλογραφίας

Εξερχόμενη αλληλογραφία

25/TCP (SMTP)

Διακομιστής γραμματοκιβωτίου

Διαδίκτυο (όλα)

Από προεπιλογή, το Exchange δεν δημιουργεί συνδέσεις αποστολής που σας επιτρέπουν να στέλνετε αλληλογραφία στο Διαδίκτυο. Πρέπει να δημιουργήσετε τις συνδέσεις αποστολής με μη αυτόματο τρόπο. Για περισσότερες πληροφορίες, βλ.

Εξερχόμενη αλληλογραφία (εάν αποστέλλεται μέσω εξωτερικής υπηρεσίας μεταφοράς)

25/TCP (SMTP)

Διακομιστής γραμματοκιβωτίου

Διαδίκτυο (όλα)

Η εξερχόμενη αλληλογραφία δρομολογείται μέσω της υπηρεσίας εξωτερικής μεταφοράς μόνο εάν η σύνδεση Send είναι ενεργοποιημένη με την επιλογή Client Access Server Proxy στην EAC ή την επιλογή -FrontEndProxyEnabled $true στο κέλυφος διαχείρισης Exchange.

Σε αυτήν την περίπτωση, η προεπιλεγμένη σύνδεση Λήψης είναι "Outbound Proxy Frontend " στην υπηρεσία εξωτερικής μεταφοράς ακούει εξερχόμενη αλληλογραφία από την υπηρεσία μεταφοράς στον διακομιστή γραμματοκιβωτίου. Για περισσότερες πληροφορίες, ανατρέξτε στο .

Διακομιστής DNS για ανάλυση ονόματος επόμενου άλματος αλληλογραφίας (δεν φαίνεται στην εικόνα)

53/UDP, 53/TCP (DNS)

Διακομιστής γραμματοκιβωτίου

Διακομιστής DNS

Στην αρχή

Ένας εγγεγραμμένος διακομιστής Edge Transport που είναι εγκατεστημένος σε ένα περιμετρικό δίκτυο επηρεάζει τη ροή αλληλογραφίας με τους ακόλουθους τρόπους:

    Η εξερχόμενη αλληλογραφία από τον οργανισμό Exchange δεν περνά ποτέ από την υπηρεσία εξωτερικής μεταφοράς σε διακομιστές γραμματοκιβωτίου. Πάντα ανακατευθύνεται από την υπηρεσία Transport στον διακομιστή Mailbox της εγγεγραμμένης τοποθεσίας Active Directory στον διακομιστή Edge Transport (ανεξάρτητα από την έκδοση του Exchange στον διακομιστή Edge Transport).

    Η εισερχόμενη αλληλογραφία ανακατευθύνεται από τον διακομιστή Edge Transport στον διακομιστή Mailbox της εγγεγραμμένης τοποθεσίας Active Directory. Αυτό σημαίνει τα εξής:

    • Η αλληλογραφία από έναν διακομιστή Exchange 2016 ή Exchange 2013 Edge Transport φθάνει πρώτα στην υπηρεσία μεταφοράς διεπαφής και στη συνέχεια προωθείται στην υπηρεσία μεταφοράς στον διακομιστή γραμματοκιβωτίου του Exchange 2016.

      Η αλληλογραφία από έναν διακομιστή Exchange 2010 Edge Transport πηγαίνει πάντα απευθείας στην υπηρεσία μεταφοράς σε έναν διακομιστή Mailbox του Exchange 2016.

Οι θύρες δικτύου που απαιτούνται για τη ροή αλληλογραφίας σε οργανισμούς Exchange με διακομιστές Edge Transport περιγράφονται στο ακόλουθο διάγραμμα και πίνακα.

Λιμένες προορισμού Σημειώσεις προορισμού πηγής

Εισερχόμενη αλληλογραφία - από το Διαδίκτυο στον διακομιστή Edge Transport

25/TCP (SMTP)

Διαδίκτυο (όλα)

Προεπιλεγμένη υποδοχή λήψης με το όνομα "Προεπιλεγμένη σύνδεση εσωτερικής λήψης" " στον διακομιστή Edge Transport ακούει για ανώνυμη αλληλογραφία SMTP στη θύρα 25.

Εισερχόμενη αλληλογραφία - από τον διακομιστή Edge Transport στον εσωτερικό οργανισμό Exchange

25/TCP (SMTP)

Edge Transport Server

Η προεπιλεγμένη εφαρμογή σύνδεσης αποστολής ονομάζεται "EdgeSync - Εισερχόμενα σε "μεταδίδει εισερχόμενη αλληλογραφία στη θύρα 25 σε οποιονδήποτε διακομιστή Mailbox σε έναν εγγεγραμμένο ιστότοπο της υπηρεσίας καταλόγου Active Directory. Για περισσότερες πληροφορίες, βλ.

Προεπιλεγμένη υποδοχή λήψης "Default Frontend" " στην υπηρεσία εξωτερικής μεταφοράς στον διακομιστή Mailbox ακούει όλη την εισερχόμενη αλληλογραφία (συμπεριλαμβανομένης της αλληλογραφίας από διακομιστές Exchange 2016 και Exchange 2013 Edge Transport) στη θύρα 25.

Εξερχόμενη αλληλογραφία - από τον εσωτερικό οργανισμό Exchange στον διακομιστή Edge Transport

25/TCP (SMTP)

Διακομιστές γραμματοκιβωτίου σε έναν εγγεγραμμένο ιστότοπο της υπηρεσίας καταλόγου Active Directory

Η εξερχόμενη αλληλογραφία παρακάμπτει πάντα την υπηρεσία εξωτερικής μεταφοράς στους διακομιστές γραμματοκιβωτίου.

Η αλληλογραφία αναμεταδίδεται από την υπηρεσία μεταφοράς σε οποιονδήποτε διακομιστή Mailbox σε μια εγγεγραμμένη τοποθεσία Active Directory στον διακομιστή Edge Transport χρησιμοποιώντας μια σιωπηρή και αόρατη σύνδεση αποστολής εντός του οργανισμού, η οποία προωθεί αυτόματα αλληλογραφία μεταξύ διακομιστών Exchange στον ίδιο οργανισμό.

Προεπιλεγμένη εσωτερική υποδοχή λήψης " στον διακομιστή Edge Transport ακούει αλληλογραφία SMTP στη θύρα 25 από την υπηρεσία μεταφοράς σε οποιονδήποτε διακομιστή γραμματοκιβωτίου σε μια εγγεγραμμένη τοποθεσία Active Directory.

Εξερχόμενη αλληλογραφία - από τον διακομιστή Edge Transport στο Διαδίκτυο

25/TCP (SMTP)

Edge Transport Server

Διαδίκτυο (όλα)

Η προεπιλεγμένη εφαρμογή σύνδεσης αποστολής ονομάζεται "EdgeSync - with στο Διαδίκτυο" αναμεταδίδει την εξερχόμενη αλληλογραφία στη θύρα 25 από τον διακομιστή Edge Transport στο Διαδίκτυο.

Συγχρονισμός EdgeSync

50636/TCP (ασφαλές LDAP)

Διακομιστές γραμματοκιβωτίου σε μια εγγεγραμμένη τοποθεσία Active Directory που συμμετέχουν στον συγχρονισμό EdgeSync

Διακομιστές Edge Transport

Εάν ο διακομιστής Edge Transport είναι εγγεγραμμένος σε μια τοποθεσία Active Directory, όλοι οι διακομιστές γραμματοκιβωτίου που υπάρχουν αυτήν τη στιγμή στην τοποθεσία συμμετέχουν στον συγχρονισμό EdgeSync. Αλλά αν προσθέσετε άλλους διακομιστές γραμματοκιβωτίου αργότερα, δεν θα συμμετέχουν αυτόματα στον συγχρονισμό του EdgeSync.

Διακομιστής DNS για ανάλυση ονόματος επόμενου hop (δεν φαίνεται στην εικόνα)

53/UDP, 53/TCP (DNS)

Edge Transport Server

Διακομιστής DNS

Δείτε την Ανάλυση ονόματος.

Άνοιγμα εντοπισμού διακομιστή μεσολάβησης στη φήμη αποστολέα (δεν φαίνεται στο σχήμα)

Δείτε σημειώσεις

Edge Transport Server

Διαδίκτυο

Από προεπιλογή, το Protocol Analysis Agent χρησιμοποιεί την ανίχνευση ανοιχτού διακομιστή μεσολάβησης ως μία από τις προϋποθέσεις για τον υπολογισμό του επιπέδου φήμης του διακομιστή ανταλλαγής μηνυμάτων προέλευσης. Για περισσότερες πληροφορίες, δείτε το άρθρο.

Οι ακόλουθες θύρες TCP χρησιμοποιούνται για τον έλεγχο των διακομιστών ανταλλαγής μηνυμάτων πηγής για ανοιχτό διακομιστή μεσολάβησης:

Επιπλέον, εάν ο οργανισμός σας χρησιμοποιεί διακομιστή μεσολάβησης για τον έλεγχο της εξερχόμενης κίνησης στο Διαδίκτυο, πρέπει να προσδιορίσετε το όνομα, τον τύπο και τη θύρα TCP του διακομιστή μεσολάβησης που απαιτείται για την πρόσβαση στο Διαδίκτυο και τον εντοπισμό ανοιχτού διακομιστή μεσολάβησης.

Μπορείτε επίσης να απενεργοποιήσετε τον εντοπισμό ανοιχτού διακομιστή μεσολάβησης.

Για περισσότερες πληροφορίες, βλ.

Στην αρχή

Ανάλυση ονόματος

Ανάλυση ονόματος

Η ανάλυση αλληλογραφίας DNS next-hop είναι ένα θεμελιώδες μέρος της ροής αλληλογραφίας σε οποιονδήποτε οργανισμό Exchange. Οι διακομιστές Exchange που είναι υπεύθυνοι για τη λήψη εισερχόμενης αλληλογραφίας ή την παράδοση εξερχόμενης αλληλογραφίας πρέπει να μπορούν να επιλύουν εσωτερικά και εξωτερικά ονόματα κεντρικών υπολογιστών προκειμένου να δρομολογούν σωστά την αλληλογραφία. Όλοι οι εσωτερικοί διακομιστές Exchange πρέπει να μπορούν να επιλύουν εσωτερικά ονόματα κεντρικών υπολογιστών για σωστή δρομολόγηση αλληλογραφίας. Υπάρχουν πολλοί διαφορετικοί τρόποι για να σχεδιάσετε μια υποδομή DNS, αλλά το σημαντικό αποτέλεσμα είναι να διασφαλιστεί η σωστή ανάλυση ονόματος next-hop σε όλους τους διακομιστές Exchange.

Ποιες θύρες TCP και UDP χρησιμοποιεί ο διακομιστής μου Exchange 2000/2003;

Για σκοπούς ρύθμισης παραμέτρων τείχους προστασίας ή για την αντιμετώπιση προβλημάτων επικοινωνίας, μπορεί να είναι χρήσιμο να γνωρίζετε ποιες θύρες TCP/UDP χρησιμοποιούν ο Exchange 2000 Server και ο Exchange 2000 Conferencing Server. Αυτό το άρθρο ισχύει επίσης για τις εγκαταστάσεις του Exchange Server 2003.

Πρωτόκολλο: LDAP

  • Θύρα (TCP/UDP): 389 (TCP)
  • Περιγραφή: Lightweight Directory Access Protocol (LDAP), που χρησιμοποιείται από την Active Directory, την Active Directory Connector και τον κατάλογο Microsoft Exchange Server 5.5.

Πρωτόκολλο: LDAP/SSL

  • Θύρα (TCP/UDP): 636 (TCP)
  • Περιγραφή: LDAP μέσω Secure Sockets Layer (SSL). Όταν είναι ενεργοποιημένο το SSL, τα δεδομένα LDAP που μεταδίδονται και λαμβάνονται κρυπτογραφούνται.
  • Για να ενεργοποιήσετε το SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον ελεγκτή τομέα ή στον υπολογιστή Exchange Server 5.5.

Πρωτόκολλο: LDAP

  • Θύρα (TCP/UDP): 379 (TCP)
  • Περιγραφή: Η υπηρεσία αναπαραγωγής τοποθεσίας (SRS) χρησιμοποιεί τη θύρα TCP 379.

Πρωτόκολλο: LDAP

  • Θύρα (TCP/UDP): 390 (TCP)
  • Περιγραφή: Αν και δεν είναι τυπική θύρα LDAP, η θύρα TCP 390 είναι η προτεινόμενη εναλλακτική θύρα για τη διαμόρφωση του πρωτοκόλλου LDAP του Exchange Server 5.5 όταν ο Exchange Server 5.5 εκτελείται σε Microsoft WindowsΕλεγκτής τομέα Active Directory 2000.

Πρωτόκολλο: LDAP

  • Θύρα (TCP/UDP): 3268 (TCP)
  • Περιγραφή: Παγκόσμιος κατάλογος. Ο παγκόσμιος κατάλογος Active Directory των Windows 2000 (που είναι πραγματικά ένας «ρόλος» ελεγκτή τομέα) ακούει στη θύρα TCP 3268. Όταν αντιμετωπίζετε προβλήματα που μπορεί να σχετίζονται με έναν καθολικό κατάλογο, συνδεθείτε στη θύρα 3268 του LDP.

Πρωτόκολλο: LDAP/SSL

  • Θύρα (TCP/UDP): 3269 (TCP)
  • Περιγραφή: Παγκόσμιος κατάλογος μέσω SSL. Οι εφαρμογές που συνδέονται με τη θύρα TCP 3269 ενός διακομιστή καθολικού καταλόγου μπορούν να μεταδίδουν και να λαμβάνουν κρυπτογραφημένα δεδομένα SSL. Για να διαμορφώσετε έναν καθολικό κατάλογο για υποστήριξη SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον καθολικό κατάλογο.

Πρωτόκολλο: IMAP4

  • Θύρα (TCP/UDP): 143 (TCP)
  • Περιγραφή: Πρωτόκολλο πρόσβασης μηνυμάτων Διαδικτύου έκδοση 4, μπορεί να χρησιμοποιηθεί από πελάτες "βασισμένους σε πρότυπα" όπως το Microsoft Outlook Express ή το Netscape Communicator για πρόσβαση στο διακομιστή ηλεκτρονικού ταχυδρομείου. Το IMAP4 εκτελείται πάνω από την Υπηρεσία Διαχειριστή της Υπηρεσίας Πληροφοριών Διαδικτύου της Microsoft (IIS) (Inetinfo.exe) και επιτρέπει την πρόσβαση του πελάτη στο χώρο αποθήκευσης πληροφοριών του Exchange 2000.

Πρωτόκολλο: IMAP4/SSL

  • Θύρα (TCP/UDP): 993 (TCP)
  • Περιγραφή: Το IMAP4 μέσω SSL χρησιμοποιεί τη θύρα TCP 993. Προτού ένας διακομιστής Exchange 2000 υποστηρίζει IMAP4 (ή οποιοδήποτε άλλο πρωτόκολλο) μέσω SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον διακομιστή Exchange 2000.

Πρωτόκολλο: POP3

  • Θύρα (TCP/UDP): 110 (TCP)
  • Περιγραφή: Post Office Protocol έκδοση 3, επιτρέπει σε πελάτες "βασισμένους σε πρότυπα" όπως το Outlook Express ή το Netscape Communicator να έχουν πρόσβαση στο διακομιστή ηλεκτρονικού ταχυδρομείου. Όπως και με το IMAP4, το POP3 εκτελείται πάνω από την υπηρεσία διαχειριστή IIS και επιτρέπει την πρόσβαση του πελάτη στο χώρο αποθήκευσης πληροφοριών του Exchange 2000.

Πρωτόκολλο: POP3/SSL

  • Θύρα (TCP/UDP): 995 (TCP)
  • Περιγραφή: POP3 μέσω SSL. Για να ενεργοποιήσετε το POP3 μέσω SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον διακομιστή Exchange 2000.

Πρωτόκολλο: NNTP

  • Θύρα (TCP/UDP): 119 (TCP)
  • Περιγραφή: Το Πρωτόκολλο μεταφοράς Ειδήσεων Δικτύου, που μερικές φορές ονομάζεται πρωτόκολλο Usenet, επιτρέπει την «βασισμένη σε πρότυπα» πρόσβαση πελάτη σε δημόσιους φακέλους στο χώρο αποθήκευσης πληροφοριών. Όπως και με το IMAP4 και το POP3, το NNTP εξαρτάται από την Υπηρεσία Διαχειριστή των υπηρεσιών IIS.

Πρωτόκολλο: NNTP/SSL

Θύρα (TCP/UDP): 563 (TCP)

Περιγραφή: NNTP μέσω SSL. Για να ενεργοποιήσετε το NNTP μέσω SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον Exchange 2000 Server.

Πρωτόκολλο: HTTP

  • Θύρα (TCP/UDP): 80 (TCP)
  • Περιγραφή: Το πρωτόκολλο μεταφοράς υπερκειμένου είναι το πρωτόκολλο που χρησιμοποιείται κυρίως από το Microsoft Outlook Web Access (OWA), αλλά επιτρέπει επίσης ορισμένες διαχειριστικές ενέργειες στο Exchange System Manager. Το HTTP υλοποιείται μέσω της υπηρεσίας δημοσίευσης World Wide Web (W3Svc) και εκτελείται πάνω από την υπηρεσία διαχείρισης IIS.

Πρωτόκολλο: HTTP/SSL

  • Θύρα (TCP/UDP): 443 (TCP)
  • Περιγραφή: HTTP μέσω SSL. Για να ενεργοποιήσετε το HTTP μέσω SSL, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον διακομιστή Exchange 2000.

Πρωτόκολλο: SMTP

  • Θύρα (TCP/UDP): 25 (TCP)
  • Περιγραφή: Το Simple Mail Transfer Protocol, είναι η βάση για όλη τη μεταφορά e-mail στο Exchange 2000. Η υπηρεσία SMTP (SMTPSvc) εκτελείται πάνω από την υπηρεσία διαχείρισης IIS. Σε αντίθεση με τα IMAP4, POP3, NNTP και HTTP, το SMTP στο Exchange 2000 δενχρησιμοποιήστε μια ξεχωριστή θύρα για ασφαλή επικοινωνία (SSL), αλλά αντίθετα, χρησιμοποιεί ένα «υποσύστημα ασφαλείας εντός ζώνης» που ονομάζεται ασφάλεια επιπέδου μεταφοράς (TLS).

Πρωτόκολλο: SMTP/SSL

  • Θύρα (TCP/UDP): 465 (TCP)
  • Περιγραφή: SMTP μέσω SSL. Η θύρα TCP 465 δεσμεύεται από την κοινή πρακτική του κλάδου για ασφαλή επικοινωνία SMTP χρησιμοποιώντας το πρωτόκολλο SSL. Ωστόσο, σε αντίθεση με τα IMAP4, POP3, NNTP και HTTP, το SMTP στο Exchange 2000 δεν χρησιμοποιεί ξεχωριστή θύρα για ασφαλή επικοινωνία (SSL), αλλά χρησιμοποιεί ένα «υποσύστημα ασφαλείας εντός ζώνης» που ονομάζεται Transport Layer Security (TLS). . Για να ενεργοποιήσετε το TLS να λειτουργεί στο Exchange 2000, πρέπει να εγκαταστήσετε ένα πιστοποιητικό υπολογιστή στον διακομιστή Exchange 2000.

Πρωτόκολλο: SMTP/LSA

  • Θύρα (TCP/UDP): 691 (TCP)
  • Περιγραφή: Το Microsoft Exchange Routing Engine (γνωστό και ως RESvc) ακούει πληροφορίες κατάστασης σύνδεσης δρομολόγησης στη θύρα TCP 691. Το Exchange 2000 χρησιμοποιεί πληροφορίες κατάστασης σύνδεσης δρομολόγησης για τη δρομολόγηση μηνυμάτων και ο πίνακας δρομολόγησης ενημερώνεται συνεχώς. Ο αλγόριθμος κατάστασης σύνδεσης (LSA) διαδίδει πληροφορίες κατάστασης εξόδου μεταξύ διακομιστών Exchange 2000. Αυτός ο αλγόριθμος βασίζεται στο πρωτόκολλο Open Shortest Path First (OSPF) από την τεχνολογία δικτύωσης και μεταφέρει πληροφορίες κατάστασης σύνδεσης μεταξύ ομάδων δρομολόγησης χρησιμοποιώντας το ρήμα εντολής X-LSA-2 μέσω SMTP και χρησιμοποιώντας μια σύνδεση Transmission Control Protocol (TCP) σε θύρα 691 σε μια ομάδα δρομολόγησης.

Πρωτόκολλο: RVP

  • Θύρα (TCP/UDP): 80 (TCP)
  • Περιγραφή: Το RVP είναι η βάση για την ανταλλαγή άμεσων μηνυμάτων στο Exchange 2000. Ενώ η επικοινωνία RVP ξεκινά με τη θύρα TCP 80, ο διακομιστής ρυθμίζει γρήγορα μια νέα σύνδεση με τον πελάτη σε μια εφήμερη θύρα TCP άνω του 1024. Επειδή αυτή η θύρα δεν είναι γνωστή εκ των προτέρων, υπάρχουν προβλήματα όταν ενεργοποιείτε την ανταλλαγή άμεσων μηνυμάτων μέσω ενός τείχους προστασίας.

Πρωτόκολλο: IRC/IRCX

  • Θύρα (TCP/UDP): 6667 (TCP)
  • Περιγραφή: Το Internet Relay Chat (IRC) είναι το πρωτόκολλο συνομιλίας. Το IRCX είναι η εκτεταμένη έκδοση που προσφέρεται από τη Microsoft. Ενώ η θύρα TCP 6667 είναι η πιο κοινή θύρα για IRC, η θύρα TCP 7000 χρησιμοποιείται επίσης πολύ συχνά.

Πρωτόκολλο: IRC/SSL

  • Θύρα (TCP/UDP): 994 (TCP)
  • Περιγραφή: IRC (ή Chat) μέσω SSL. Το IRC ή το IRCX μέσω SSL δεν υποστηρίζεται στο Exchange 2000.

Πρωτόκολλο: Χ.400

  • Θύρα (TCP/UDP): 102 (TCP)
  • Περιγραφή: Η Σύσταση ITU-T X.400 είναι πραγματικά μια σειρά συστάσεων για το πώς πρέπει να μοιάζει ένα σύστημα διαχείρισης ηλεκτρονικών μηνυμάτων (MHS). Η θύρα TCP 102 ορίζεται στο IETF RFC-1006, το οποίο περιγράφει επικοινωνίες OSI μέσω ενός δικτύου TCP/IP. Εν συντομία, η θύρα TCP 102 είναι η θύρα που χρησιμοποιεί ο παράγοντας μεταφοράς μηνυμάτων Exchange (MTA) για να επικοινωνεί με άλλα MTA με δυνατότητα X.400.

Πρωτόκολλο: MS-RPC

  • Θύρα (TCP/UDP): 135 (TCP)
  • Περιγραφή: Η κλήση απομακρυσμένης διαδικασίας της Microsoft είναι μια εφαρμογή της Microsoft για κλήσεις απομακρυσμένης διαδικασίας (RPC). Η θύρα TCP 135 είναι στην πραγματικότητα μόνο η υπηρεσία εντοπισμού RPC, η οποία είναι σαν τον καταχωρητή για όλες τις υπηρεσίες με δυνατότητα RPC που εκτελούνται σε έναν συγκεκριμένο διακομιστή. Στο Exchange 2000, η ​​εφαρμογή σύνδεσης ομάδας δρομολόγησης χρησιμοποιεί RPC αντί για SMTP όταν ο διακομιστής προγεφύρωσης προορισμού εκτελεί το Exchange 5.5. Επίσης, ορισμένες διοικητικές λειτουργίες απαιτούν RPC. Για να διαμορφώσετε ένα τείχος προστασίας ώστε να ενεργοποιεί την κυκλοφορία RPC, πρέπει να ενεργοποιηθούν πολλές περισσότερες θύρες από μόλις 135.

Για πρόσθετες πληροφορίες, κάντε κλικ στους αριθμούς των άρθρων παρακάτω για να προβάλετε τα άρθρα στη Γνωσιακή Βάση της Microsoft:

XADM: Ρύθμιση αριθμών θυρών TCP/IP για τείχη προστασίας Internet

XCON: Διαμόρφωση θύρας MTA TCP/IP για ακρόαση X.400 και RPC

Πρωτόκολλο: T.120

  • Θύρα (TCP/UDP): 1503 (TCP)
  • Περιγραφή: Η Σύσταση ITU-T T.120 είναι μια σειρά συστάσεων που ορίζουν τη διάσκεψη δεδομένων. Η διάσκεψη δεδομένων υλοποιείται από την πλευρά του διακομιστή ως πάροχος τεχνολογίας συνδιάσκεψης (CTP) στη Μονάδα Ελέγχου πολλαπλών σημείων (MCU), η οποία αποτελεί ένα στοιχείο των Υπηρεσιών Συνδιάσκεψης Exchange (ECS). Η διάσκεψη δεδομένων υλοποιείται στην πλευρά του πελάτη ως συνομιλία, κοινή χρήση εφαρμογών, λευκός πίνακας και μεταφορά αρχείων στο Microsoft NetMeeting.

Πρωτόκολλο: ULS

  • Θύρα (TCP/UDP): 522 (TCP)
  • Περιγραφή: Η υπηρεσία εντοπισμού χρήστη είναι ένας τύπος υπηρεσίας καταλόγου Διαδικτύου για πελάτες συνδιάσκεψης, όπως το NetMeeting. Ο Exchange 2000 Server και ο Exchange 2000 Conferencing Server δεν υλοποιούν ULS, αλλά εκμεταλλεύονται την υπηρεσία καταλόγου Active Directory για υπηρεσίες καταλόγου (από τη θύρα TCP 389).

Πρωτόκολλο: H.323 (Βίντεο)

  • Θύρα (TCP/UDP): 1720 (TCP)
  • Περιγραφή: Η Σύσταση H.323 της ITU-T ορίζει τη διάσκεψη πολυμέσων. Η θύρα TCP 1720 είναι η θύρα εγκατάστασης κλήσεων H.323 (βίντεο). Αφού συνδεθεί ένας πελάτης, ο διακομιστής H.323 διαπραγματεύεται μια νέα, δυναμική θύρα UDP που θα χρησιμοποιηθεί για ροή δεδομένων.

Πρωτόκολλο: Ήχος

  • Θύρα (TCP/UDP): 1731 (TCP)
  • Περιγραφή: Η ηχητική διάσκεψη είναι ενεργοποιημένη σχεδόν με τον ίδιο τρόπο όπως η τηλεδιάσκεψη H.323 είναι ενεργοποιημένη στον Exchange 2000 Server. Αφού συνδεθούν οι πελάτες στη θύρα TCP 1731, γίνεται διαπραγμάτευση μιας νέας δυναμικής θύρας για περαιτέρω ροή δεδομένων.
Exchange Server και Firewalls

Τείχη προστασίας για διακομιστές αλληλογραφίας (Exchange Server), θύρες διακομιστή αλληλογραφίας, διακομιστές αλληλογραφίας front-end και back-end, εικονικούς διακομιστές SMTP, POP3, IMAP4

Όπως κάθε υπολογιστής που είναι συνδεδεμένος στο Διαδίκτυο, ο υπολογιστής που εκτελεί τον διακομιστή αλληλογραφίας πρέπει να προστατεύεται χρησιμοποιώντας ένα τείχος προστασίας. Ωστόσο, οι επιλογές για την εγκατάσταση ενός διακομιστή αλληλογραφίας όσον αφορά τη διαμόρφωση του δικτύου μπορεί να είναι πολύ διαφορετικές:

· η απλούστερη επιλογή είναι να εγκαταστήσετε έναν διακομιστή αλληλογραφίας σε έναν υπολογιστή που είναι επίσης διακομιστής μεσολάβησης/τείχος προστασίας και, στη συνέχεια, να ανοίξετε τις απαραίτητες θύρες στη διεπαφή που βλέπει στο Διαδίκτυο. Συνήθως, αυτό το σχήμα χρησιμοποιείται σε μικρούς οργανισμούς.

Μια άλλη επιλογή είναι να εγκαταστήσετε έναν διακομιστή αλληλογραφίας τοπικό δίκτυοκαι ρυθμίστε το ώστε να λειτουργεί μέσω διακομιστή μεσολάβησης. Για να το κάνετε αυτό, μπορείτε να συνδέσετε μια δημόσια ip στον διακομιστή αλληλογραφίας και να τη περάσετε μέσω ενός διακομιστή μεσολάβησης ή να χρησιμοποιήσετε εργαλεία όπως η αντιστοίχιση θυρών σε έναν διακομιστή μεσολάβησης. Πολλοί διακομιστές μεσολάβησης έχουν ειδικούς οδηγούς ή προετοιμασμένους κανόνες για την οργάνωση μιας τέτοιας λύσης (για παράδειγμα, ISA Server). Αυτή η επιλογή χρησιμοποιείται στους περισσότερους οργανισμούς.

· μια άλλη θεμελιώδης δυνατότητα είναι να δημιουργήσετε ένα DMZ και να τοποθετήσετε έναν διακομιστή Exchange front-end σε αυτό (αυτή η επιλογή εμφανίζεται από την έκδοση 2000) ή SMTP Relay που βασίζεται σε άλλο διακομιστή Exchange ή, για παράδειγμα, sendmail στο *nix. Συνήθως χρησιμοποιείται σε δίκτυα μεγάλων οργανισμών.

Σε κάθε περίπτωση, ο διακομιστής αλληλογραφίας πρέπει να επικοινωνεί τουλάχιστον στη θύρα TCP 25 (SMTP) και UDP 53 (DNS). Άλλες θύρες που ενδέχεται να απαιτούνται από τον Exchange Server, ανάλογα με τη διαμόρφωση του δικτύου σας (όλα τα TCP):

· 80 HTTP - για πρόσβαση στη διεπαφή Ιστού (OWA)

· 88 Πρωτόκολλο ελέγχου ταυτότητας Kerberos - εάν χρησιμοποιείται έλεγχος ταυτότητας Kerberos (σπάνια).

· 102 υποδοχή MTA .X .400 μέσω TCP /IP (εάν η υποδοχή X .400 χρησιμοποιείται για επικοινωνία μεταξύ ομάδων δρομολόγησης).

· 110 Post Office Protocol 3 (POP 3) - για πρόσβαση πελάτη.

· 119 Πρωτόκολλο μεταφοράς ειδήσεων δικτύου (NNTP) - εάν χρησιμοποιούνται ομάδες συζητήσεων.

· 135 Επικοινωνία πελάτη/διακομιστή Διαχείριση RPC Exchange - τυπική θύρα RPC για απομακρυσμένη διαχείριση Exchange τυπικά μέσαΔιαχείριση συστήματος;

· 143 Internet Message Access Protocol (IMAP) - για πρόσβαση πελάτη.

· 389 LDAP - για πρόσβαση στην υπηρεσία καταλόγου.

· 443 HTTP (Secure Sockets Layer (SSL)) (και κάτω) - τα ίδια πρωτόκολλα που προστατεύονται από SSL.

· 563 NNTP (SSL)

636 LDAP (SSL)

· 993 IMAP4 (SSL)

· 995 POP3 (SSL)

· 3268 και 3269 - ερωτήματα στον διακομιστή καθολικού καταλόγου (αναζήτηση στην υπηρεσία καταλόγου Active Directory και έλεγχος συμμετοχής σε καθολικές ομάδες).

Δεν έχει νόημα να καλύπτουμε τη διεπαφή του Exchange Server που βλέπει στο εσωτερικό του οργανισμού με ένα τείχος προστασίας - θα χρησιμοποιηθεί για αλληλεπίδραση με ελεγκτές τομέα, βοηθητικά προγράμματα διαχείρισης, συστήματα δημιουργίας αντιγράφων ασφαλείας κ.λπ. Για μια διεπαφή ανοιχτή στο Διαδίκτυο, συνιστάται να αφήσετε τις θύρες 53 (εάν το Exchange θα επιλύσει το ίδιο τα ονόματα κεντρικών υπολογιστών και δεν θα ανακατευθύνει αιτήματα στο τοπικό Διακομιστής DNS) και 25. Πολύ συχνά, οι πελάτες πρέπει να έχουν πρόσβαση στα γραμματοκιβώτιά τους από έξω (από το σπίτι, ενώ βρίσκονται σε επαγγελματικό ταξίδι κ.λπ.). Η καλύτερη λύση σε αυτήν την περίπτωση είναι να διαμορφώσετε το OWA (διασύνδεση Ιστού για πρόσβαση στον Exchange Server, που είναι εγκατεστημένο από προεπιλογή, διαθέσιμο στο http://server_name/exchange) ώστε να λειτουργεί μέσω SSL και να ανοίγει πρόσβαση μόνο στη θύρα 443. Επιπλέον Η επίλυση προβλημάτων με τον ασφαλή έλεγχο ταυτότητας και την κρυπτογράφηση των μηνυμάτων επιλύει αυτόματα το πρόβλημα με το SMTP Relay (περισσότερα για αυτό αργότερα) και την κατάσταση όταν ένας χρήστης κατεβάζει κατά λάθος email εργασίας σε φακέλους προγράμματος-πελάτη αλληλογραφίας στο οικιακός υπολογιστής, και στη συνέχεια στη δουλειά δεν μπορεί να βρει αυτά τα μηνύματα (για να μην αναφέρουμε το γεγονός ότι η αποθήκευση email εργασίας στο σπίτι αποτελεί παραβίαση ασφαλείας).

Μια νέα δυνατότητα που εμφανίστηκε στον Exchange Server. ξεκινώντας από την έκδοση 2000, η ​​δυνατότητα χρήσης πολλών εικονικών διακομιστών SMTP και POP3 με διαφορετικές ρυθμίσεις ασφαλείας. Για παράδειγμα, ο διακομιστής SMTP που αλληλεπιδρά με το Διαδίκτυο μπορεί να διαμορφωθεί με αυξημένη λειτουργία ασφαλείας και αυστηρούς περιορισμούς παράδοσης και ο διακομιστής SMTP που χρησιμοποιούν οι χρήστες εντός του οργανισμού μπορεί να διαμορφωθεί με τις πιο ισχυρές και φιλικές προς το χρήστη ρυθμίσεις.

Είναι επίσης απαραίτητο να αναφέρουμε μια ορισμένη σύγχυση στην ορολογία - πολύ συχνά τα τείχη προστασίας για το Exchange ονομάζονται συστήματα φιλτραρίσματος μηνυμάτων, τα οποία θα συζητηθούν παρακάτω.

Υλικό από το Rosalab Wiki

Σκοπός

Αυτό το εγχειρίδιο περιγράφει πώς να συνδέσετε διάφορα πελάτες αλληλογραφίαςστον διακομιστή Microsoft Exchange. Ο στόχος είναι να αποκτήσετε ένα σύστημα που να ταιριάζει με το Microsoft Outlook σε λειτουργικότητα.

Εισαγωγή δεδομένων

Τα παραδείγματα χρησιμοποιούν τον διακομιστή Microsoft Exchange 2010 (v14.03.0361.001) Service Pack 3 Συνάθροιση ενημερώσεων 18. Η δοκιμή πραγματοποιείται εντός του εταιρικού δικτύου. Οι διακομιστές DNS περιέχουν εξωτερικές διευθύνσεις αλληλογραφίας για τον διακομιστή αλληλογραφίας. Τα ακόλουθα πρέπει να λειτουργούν στον διακομιστή Exchange:

  • OWA (Outlook Web Access) - ένα πρόγραμμα-πελάτης web για πρόσβαση σε διακομιστή συνεργασίας Δουλειά της MicrosoftΑνταλλαγή
  • OAB (Βιβλίο διευθύνσεων εκτός σύνδεσης) - βιβλίο διευθύνσεων εκτός σύνδεσης
  • Το EWS (Exchange Web Services) είναι μια υπηρεσία που παρέχει πρόσβαση σε δεδομένα γραμματοκιβωτίου που είναι αποθηκευμένα στο Exchange Online (ως μέρος του Office 365) και στην εσωτερική έκδοση του Exchange (ξεκινώντας με τον Exchange Server 2007)
  • Ρυθμίσεις διακομιστή Exchange

    Ένα σημαντικό ζήτημα για τους πελάτες που δεν ανήκουν στη Microsoft για να εκτελούνται με επιτυχία στο Exchange 2010 είναι ο έλεγχος ταυτότητας. Μπορείτε να προβάλετε τις παραμέτρους του σε έναν διακομιστή Exchange με το ρόλο CAS (Client Access Server). Εκκινήστε το συμπληρωματικό πρόγραμμα IIS Manager και ανοίξτε την καρτέλα Sites/Default Web Site. Σημειώστε ότι ο έλεγχος ταυτότητας έχει τρία στοιχεία:

    • OAB - Ενεργοποιημένη κατάσταση για Βασικό έλεγχο ταυτότητας και έλεγχο ταυτότητας Windows:

    • EWS - Ενεργοποιημένη κατάσταση για τον Ανώνυμο έλεγχο ταυτότητας, τον βασικό έλεγχο ταυτότητας και τον έλεγχο ταυτότητας των Windows:

    Επίπεδα (ενδιάμεσοι) και βοηθητικά βοηθητικά προγράμματα DavMail

    Ορισμένα προγράμματα-πελάτες email δεν μπορούν να συνδεθούν απευθείας στο Microsoft Exchange και απαιτούν τη χρήση μεσάζοντα. Σε αυτό το παράδειγμα, ένας διακομιστής μεσολάβησης χρησιμοποιείται ως ενδιάμεσος DavMail.

    • Εγκαθιστώ DavMail, έχοντας αποκτήσει δικαιώματα διαχειριστή χρησιμοποιώντας su ή sudo:
    sudo urpmi davmail
    • Τρέξιμο DavMail:

    • Στην καρτέλα "Main", στο πεδίο "OWA (Exchange) URL", εισαγάγετε τη διεύθυνση του διακομιστή σας με τη μορφή "https:///EWS/Exchange.asmx" ή έναν σύνδεσμο προς το OWA

    στη μορφή "https:///owa".

    • Θυμηθείτε τους αριθμούς θύρας «Τοπική θύρα IMAP» και «Τοπική θύρα SMTP». Σε αυτό το παράδειγμα, αυτά είναι 1143 και 1025, αντίστοιχα.

    Για να μην εκκινείτε χειροκίνητα τον διακομιστή κάθε φορά DavMail, πρέπει να προσθέσετε την κλήση του στην εκκίνηση.

    • Μεταβείτε στο μενού "System Settings → Startup and Shutdown → Autorun", κάντε κλικ στο κουμπί [Add application] και πληκτρολογήστε "davmail" στη γραμμή αναζήτησης και, στη συνέχεια, κάντε κλικ στο [OK]:

    Τώρα τοπικός διακομιστής μεσολάβησης DavMailθα ξεκινήσει αυτόματα κατά την εκκίνηση του συστήματος. Εάν το εικονίδιο του στη "Γραμμή εργασιών" σας ενοχλεί, υπάρχει μια επιλογή να το αποκρύψετε. Για να το κάνετε αυτό, στο αρχείο .davmail.properties, επεξεργαστείτε τη γραμμή davmail.server=false , αλλάζοντας το false σε true:

    Sudo mcedit /home//.davmail.properties

    Πελάτες αλληλογραφίας για σύνδεση στο Exchange

    Τώρα μπορείτε να ξεκινήσετε τη ρύθμιση προγραμμάτων-πελατών email.

    Thunderbird

    Mozilla Thunderbirdείναι το κύριο πρόγραμμα-πελάτη email για διανομές ROSA Linux και, πιθανότατα, είναι ήδη εγκατεστημένο στο σύστημά σας και έτοιμο για χρήση. Εάν όχι, μπορείτε να το εγκαταστήσετε από τα αποθετήρια ROSA. Αυτό το παράδειγμα χρησιμοποιεί την έκδοση 52.2.1.

    • Εγκαθιστώ Thunderbird:
    sudo urpmi mozilla-thunderbird
    • Προσθήκη διεπαφής στη ρωσική γλώσσα:
    sudo urpmi mozilla-thunderbird-ru
    • Εγκαταστήστε το πρόσθετο lightning, το οποίο σας επιτρέπει να χρησιμοποιείτε ημερολόγια:
    sudo urpmi mozilla-thunderbird-lightning
    • Τρέξιμο Thunderbird.
    • Στην ενότητα "Λογαριασμοί", στην ενότητα "Δημιουργία λογαριασμού", επιλέξτε " ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ" Θα εμφανιστεί ένα παράθυρο καλωσορίσματος.
    • Στο παράθυρο που ανοίγει, κάντε κλικ στο κουμπί [Παραλείψτε αυτό και χρησιμοποιήστε το υπάρχον email μου].
    • Στο παράθυρο "Ρύθμιση λογαριασμού αλληλογραφίας", εισαγάγετε στα πεδία "Το όνομά σας", "Διεύθυνση email". mail" και "Κωδικός πρόσβασης" τα διαπιστευτήριά σας.

    • Κάντε κλικ στο [Συνέχεια]. Το πρόγραμμα θα προσπαθήσει να βρει συνδέσεις (ανεπιτυχώς) και θα εμφανιστεί ένα μήνυμα σφάλματος:

    Εδώ θα χρειαστείτε τους αριθμούς θύρας που θυμηθήκατε κατά τη ρύθμιση DavMail.

    • Για τις κατηγορίες "Εισερχόμενα" και "Εξερχόμενα", αλλάξτε το όνομα διακομιστή σε "localhost".
    • Καθορίστε τη θύρα 1143 για το "IMAP" και τη θύρα 1025 για το "SMTP".
    • Στο πεδίο "Όνομα χρήστη", εισαγάγετε UPN (Κύριο όνομα χρήστη) - το όνομα τομέα του χρήστη στη μορφή "[email protected]".
    • Κάντε κλικ στο κουμπί [Επανάληψη δοκιμής].

    Εάν εισαγάγετε σωστά τα διαπιστευτήριά σας, δεν θα υπάρξουν σφάλματα. Το σύστημα μπορεί να σας ζητήσει να αποδεχτείτε το πιστοποιητικό διακομιστή Exchange. Εάν αυτό δεν συμβεί, μπορεί να έχετε απενεργοποιήσει τη διεπαφή πολύ νωρίς DavMail.

    Δημιουργήστε ένα ημερολόγιο χρήστη
    • Στην κατηγορία "Λογαριασμοί", επιλέξτε "Δημιουργία νέου ημερολογίου".
    • Στο παράθυρο που εμφανίζεται, επιλέξτε "Online" και κάντε κλικ στο [Next].
    • Επιλέξτε τη μορφή «CalDAV» και στο πεδίο «Διεύθυνση» πληκτρολογήστε «http://localhost:1080/users/ /calendar»:

    Δημιουργία βιβλίου διευθύνσεων

    Το βιβλίο διευθύνσεων Thunderbirdδεν υποστηρίζει το πρωτόκολλο CardDAV και μπορεί να συνδεθεί μόνο στον κατάλογο LDAP του διακομιστή Exchange.

    • Ανοίξτε τα υπάρχοντα βιβλία διευθύνσεων κάνοντας κλικ στο κουμπί [Address Book] και επιλέγοντας «Αρχείο → Νέο → Κατάλογος LDAP».
    • Στο παράθυρο του οδηγού, καθορίστε τις ακόλουθες παραμέτρους:
      • Όνομα - οποιοδήποτε κατάλληλο όνομα
      • Όνομα διακομιστή - localhost
      • Στοιχείο ρίζας (Βάση DN) - ou=άνθρωποι
      • Λιμάνι - 1389 (από Davmail)
      • Όνομα χρήστη (Bind DN) - Όνομα χρήστη UPN

    • Κάντε κλικ στο [OK]. Το πρόγραμμα θα σας ζητήσει να εισαγάγετε έναν κωδικό πρόσβασης.
    • Μεταβείτε στο μενού επιλογών Thunderbird. Στην κατηγορία «Σύνθεση», επιλέξτε την καρτέλα «Διεύθυνση» και κάτω από το κείμενο «Όταν εισάγετε μια διεύθυνση, αναζητήστε τις κατάλληλες ταχυδρομικές διευθύνσεις στο» επιλέξτε την επιλογή «Διακομιστής καταλόγου», επιλέγοντας το όνομα του βιβλίου διευθύνσεών σας.
    Εξέλιξη

    Ένας πελάτης email είναι επίσης διαθέσιμος στα αποθετήρια ROSA Εξέλιξη(η έκδοση 3.16.4 χρησιμοποιείται σε αυτό το παράδειγμα).

    • Εγκαθιστώ Εξέλιξη:
    εξέλιξη sudo urpmi
    • Εγκαταστήστε το βύσμα Ανταλλαγήσυμβατό με έκδοση 2007 και μεταγενέστερη:
    sudo urpmi evolution-ews
    • Τρέξιμο Εξέλιξη.
    • Στο παράθυρο του οδηγού, κάντε κλικ στο κουμπί [Επόμενο] μέχρι να μεταβείτε στην καρτέλα "Λογαριασμός".
    • Συμπληρώστε τα πεδία «Ονοματεπώνυμο» και «Email».
    • Στην καρτέλα "Λήψη αλληλογραφίας", στη λίστα "Τύπος διακομιστή", επιλέξτε "Υπηρεσίες Ιστού ανταλλαγής".
    • Για το όνομα, εισαγάγετε το όνομα UPN του χρήστη στη μορφή "[email protected]".
    • Στο πεδίο "Διεύθυνση URL κεντρικού υπολογιστή", πληκτρολογήστε "https://MailServerNameExchange/EWS/Exchange.asmx.
    • Στο πεδίο URL OAB, εισαγάγετε τη διεύθυνση URL OAB.
    • Επιλέξτε "Βασικό" ως τύπο ελέγχου ταυτότητας.

    Μετά την επιτυχή εγκατάσταση, το πρόγραμμα θα ζητήσει έναν κωδικό πρόσβασης:

    Αφού εισαγάγετε τον κωδικό πρόσβασης Εξέλιξηθα έχει πρόσβαση στο γραμματοκιβώτιό σας, στο βιβλίο διευθύνσεων και στα ημερολόγιά σας.

    Για οποιεσδήποτε ερωτήσεις σχετικά με αυτό το άρθρο, επικοινωνήστε [email προστατευμένο].

    Ισχύει για: Exchange Server 2010 SP1

    Αυτή η ενότητα τροποποιήθηκε τελευταία: 2011-04-22

    Αυτή η ενότητα παρέχει πληροφορίες σχετικά με τις θύρες, τον έλεγχο ταυτότητας και την κρυπτογράφηση για όλες τις διαδρομές δεδομένων που χρησιμοποιούνται στον Microsoft Exchange Server 2010. Η ενότητα "Παρατηρήσεις" μετά από κάθε πίνακα διευκρινίζει ή ορίζει μη τυπικές μεθόδους ελέγχου ταυτότητας ή κρυπτογράφησης.

    Διακομιστές μεταφοράς

    Στο Exchange 2010, υπάρχουν δύο ρόλοι διακομιστή που εκτελούν λειτουργίες μεταφοράς μηνυμάτων: ο διακομιστής Hub Transport και ο διακομιστής Edge Transport.

    Ο παρακάτω πίνακας παρέχει πληροφορίες σχετικά με τις θύρες, τον έλεγχο ταυτότητας και την κρυπτογράφηση των διαδρομών δεδομένων μεταξύ αυτών των διακομιστών μεταφοράς και άλλων διακομιστών και υπηρεσιών του Exchange 2010.

    Διαδρομές δεδομένων για διακομιστές μεταφοράς Υποστήριξη κρυπτογράφησης θυρών που απαιτούνται για τη διαδρομή δεδομένων

    Μεταξύ δύο διακομιστών Hub Transport

    Ναι, με χρήση TLS (Transport Layer Security)

    Από διακομιστή Hub Transport σε διακομιστή Edge Transport

    Άμεση εμπιστοσύνη

    Άμεση εμπιστοσύνη

    Ναι, χρησιμοποιώντας TLS

    Από διακομιστή Edge Transport στον διακομιστή Hub Transport

    Άμεση εμπιστοσύνη

    Άμεση εμπιστοσύνη

    Ναι, χρησιμοποιώντας TLS

    Ανάμεσα σε δύο διακομιστές Edge Transport

    Ανώνυμος, έλεγχος ταυτότητας πιστοποιητικού

    Ανώνυμα, με χρήση πιστοποιητικού

    Ναι, χρησιμοποιώντας TLS

    Από διακομιστή γραμματοκιβωτίου έως μέσω της υπηρεσίας αποστολής αλληλογραφίας Microsoft Exchange

    NTLM. Όταν ο ρόλος διακομιστή Hub Transport και ο ρόλος διακομιστή γραμματοκιβωτίου εκτελούνται στον ίδιο διακομιστή, χρησιμοποιείται το πρωτόκολλο Kerberos.

    Ναι, με χρήση κρυπτογράφησης RPC

    Από διακομιστή Hub Transport σε διακομιστή Mailbox μέσω MAPI

    NTLM. Όταν ο ρόλος διακομιστή Hub Transport και ο ρόλος διακομιστή γραμματοκιβωτίου είναι εγκατεστημένοι στον ίδιο διακομιστή, χρησιμοποιείται το πρωτόκολλο Kerberos.

    Ναι, με χρήση κρυπτογράφησης RPC

    Ναι, χρησιμοποιώντας TLS

    Υπηρεσία Microsoft Exchange EdgeSync από διακομιστή Hub Transport σε διακομιστή Edge Transport

    Ναι, χρήση LDAP μέσω SSL (LDAPS)

    Πρόσβαση στο Active Directory από διακομιστή Hub Transport

    Πρόσβαση στις υπηρεσίες διαχείρισης δικαιωμάτων Active Directory (AD RMS) από διακομιστή Hub Transport

    Ναι, χρησιμοποιώντας SSL

    Πελάτες SMTP σε διακομιστή Hub Transport (για παράδειγμα, τελικοί χρήστες που χρησιμοποιούν Windows Live Mail)

    Ναι, χρησιμοποιώντας TLS

    Σημειώσεις για διακομιστές μεταφοράς
    • Όλη η κίνηση μεταξύ των διακομιστών Hub Transport είναι κρυπτογραφημένη με χρήση TLS και αυτουπογεγραμμένων πιστοποιητικών που έχουν εγκατασταθεί από το Exchange 2010 Setup.
    • Όλη η κίνηση μεταξύ των διακομιστών Edge Transport και των διακομιστών Hub Transport ελέγχεται και κρυπτογραφείται. Το αμοιβαίο TLS χρησιμοποιείται ως μηχανισμός ελέγχου ταυτότητας και κρυπτογράφησης. Αντί για έλεγχο ταυτότητας X.509, το Exchange 2010 χρησιμοποιεί άμεση εμπιστοσύνη. Άμεση εμπιστοσύνη σημαίνει ότι η παρουσία ενός πιστοποιητικού στην υπηρεσία καταλόγου Active Directory ή στις Υπηρεσίες καταλόγου Active Directory Lightweight (AD LDS) επαληθεύει τη γνησιότητα του πιστοποιητικού. Η Active Directory θεωρείται αξιόπιστη μηχανή αποθήκευσης. Όταν χρησιμοποιείται το άμεσο αξιόπιστο, δεν έχει σημασία αν χρησιμοποιείται πιστοποιητικό αυτο-υπογεγραμμένο ή πιστοποιητικό υπογεγραμμένο από αρχή έκδοσης πιστοποιητικών. Όταν ένας διακομιστής Edge Transport εγγράφεται σε έναν οργανισμό Exchange, το Edge Subscription δημοσιεύει το πιστοποιητικό του διακομιστή Edge Transport στην υπηρεσία καταλόγου Active Directory, έτσι ώστε οι διακομιστές Hub Transport να μπορούν να το επικυρώσουν. Η υπηρεσία Microsoft Exchange EdgeSync προσθέτει ένα σύνολο πιστοποιητικών διακομιστή Hub Transport στις υπηρεσίες Active Directory Lightweight Directory Services (AD LDS) για επικύρωση του διακομιστή Edge Transport.
    • Το EdgeSync χρησιμοποιεί μια ασφαλή σύνδεση LDAP από τον διακομιστή Hub Transport σε εγγεγραμμένους διακομιστές Edge Transport στη θύρα TCP 50636. Το Active Directory Lightweight Directory Services ακούει επίσης στη θύρα TCP 50389. Οι συνδέσεις σε αυτήν τη θύρα δεν χρησιμοποιούνται Πρωτόκολλο SSL. Μπορείτε να χρησιμοποιήσετε τα βοηθητικά προγράμματα LDAP για να συνδεθείτε σε αυτήν τη θύρα και να επαληθεύσετε τα δεδομένα των υπηρεσιών καταλόγου Active Directory Lightweight.
    • Από προεπιλογή, η κίνηση μεταξύ διακομιστών Edge Transport που βρίσκονται σε δύο διαφορετικούς οργανισμούς είναι κρυπτογραφημένη. Το Exchange 2010 Setup δημιουργεί ένα αυτο-υπογεγραμμένο πιστοποιητικό και ενεργοποιεί το TLS από προεπιλογή. Αυτό επιτρέπει σε οποιοδήποτε σύστημα αποστολής να κρυπτογραφεί την περίοδο λειτουργίας SMTP που εισέρχεται στο Exchange. Από προεπιλογή, το Exchange 2010 προσπαθεί επίσης να χρησιμοποιήσει το TLS για όλες τις απομακρυσμένες συνδέσεις.
    • Οι μέθοδοι ελέγχου ταυτότητας για την κυκλοφορία μεταξύ διακομιστών Hub Transport και διακομιστών Mailbox είναι διαφορετικές όταν οι ρόλοι του Hub Transport και του Mailbox είναι εγκατεστημένοι στον ίδιο υπολογιστή. Η τοπική μεταφορά αλληλογραφίας χρησιμοποιεί έλεγχο ταυτότητας Kerberos. Η απομακρυσμένη μεταφορά αλληλογραφίας χρησιμοποιεί έλεγχο ταυτότητας NTLM.
    • Το Exchange 2010 υποστηρίζει επίσης την ασφάλεια τομέα. Το Domain Security είναι ένα σύνολο λειτουργιών του Exchange 2010 και του Microsoft Outlook 2010 που παρέχουν μια εναλλακτική λύση χαμηλού κόστους στο S/MIME και άλλες λύσεις ασφάλειας ανταλλαγής μηνυμάτων Διαδικτύου. Η ασφάλεια τομέα παρέχει έναν τρόπο διαχείρισης ασφαλών διαδρομών μηνυμάτων μεταξύ τομέων στο Διαδίκτυο. Μόλις διαμορφωθούν αυτές οι ασφαλείς διαδρομές, τα μηνύματα που μεταδίδονται με επιτυχία από έναν αποστολέα που έχει πιστοποιηθεί εμφανίζονται ως μηνύματα "προστατευμένα από τομέα" στους χρήστες του Outlook και του Outlook Web Access. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα Επισκόπηση ασφάλειας τομέα.
    • Πολλοί πράκτορες μπορούν να εκτελούνται τόσο σε διακομιστές Hub Transport όσο και σε διακομιστές Edge Transport. Συνήθως, οι πράκτορες anti-spam χρησιμοποιούν πληροφορίες από τον τοπικό υπολογιστή στον οποίο εκτελούνται. Έτσι, ουσιαστικά δεν απαιτείται αλληλεπίδραση απομακρυσμένους υπολογιστές. Η εξαίρεση είναι το φιλτράρισμα παραλήπτη. Το φιλτράρισμα παραλήπτη απαιτεί μια κλήση στο AD LDS ή στην υπηρεσία καταλόγου Active Directory. Συνιστούμε να πραγματοποιήσετε φιλτράρισμα παραληπτών στον διακομιστή Edge Transport. Σε αυτήν την περίπτωση, ο κατάλογος AD LDS βρίσκεται στον ίδιο υπολογιστή που έχει εγκατεστημένο τον ρόλο διακομιστή Edge Transport, επομένως δεν απαιτείται απομακρυσμένη σύνδεση. Εάν το Recipient Filtering είναι εγκατεστημένο και διαμορφωμένο σε διακομιστή Hub Transport, πρέπει να έχετε πρόσβαση στην υπηρεσία καταλόγου Active Directory.
    • Ο παράγοντας ανάλυσης πρωτοκόλλου χρησιμοποιείται από τη δυνατότητα φήμης αποστολέα στο Exchange 2010. Αυτός ο παράγοντας συνδέεται επίσης με διάφορους εξωτερικούς διακομιστές μεσολάβησης για να προσδιορίσει τις διαδρομές εισερχόμενων μηνυμάτων για ύποπτες συνδέσεις.
    • Όλες οι άλλες λειτουργίες κατά του ανεπιθύμητου περιεχομένου χρησιμοποιούν δεδομένα που συλλέγονται, αποθηκεύονται και είναι προσβάσιμα μόνο στον τοπικό υπολογιστή. Συνήθως, δεδομένα όπως μια ενοποιημένη λίστα ασφαλών αποστολέων ή δεδομένα παραληπτών για φιλτράρισμα παραληπτών προωθούνται στον εσωτερικό κατάλογο AD LDS χρησιμοποιώντας την υπηρεσία Microsoft Exchange EdgeSync.
    • Οι πράκτορες διαχείρισης δικαιωμάτων πληροφοριών (IRM) σε διακομιστές Hub Transport συνδέονται με διακομιστές Active Directory Rights Management Services (AD RMS) στον οργανισμό σας. Η υπηρεσία διαχείρισης δικαιωμάτων καταλόγου Active Directory (AD RMS) είναι μια υπηρεσία web που συνιστάται να προστατεύεται με χρήση SSL. Οι συνδέσεις με διακομιστές των υπηρεσιών διαχείρισης δικαιωμάτων Active Directory γίνονται με χρήση HTTPS και ο έλεγχος ταυτότητας χρησιμοποιεί Kerberos ή NTLM, ανάλογα με τη διαμόρφωση διακομιστή των υπηρεσιών διαχείρισης δικαιωμάτων Active Directory.
    • Οι κανόνες καταγραφής, οι κανόνες μεταφοράς και οι κανόνες ταξινόμησης μηνυμάτων αποθηκεύονται στις υπηρεσίες της υπηρεσίας καταλόγου Active Directory και προσπελάζονται από το Journaling Agent και το Transport Rules Agent στους διακομιστές Hub Transport. Διακομιστές γραμματοκιβωτίου

      Στους διακομιστές γραμματοκιβωτίου, εάν χρησιμοποιείται έλεγχος ταυτότητας NTLM ή Kerberos εξαρτάται από το περιβάλλον χρήστη ή τη διαδικασία εντός της οποίας εκτελείται ο καταναλωτής του επιχειρηματικού επιπέδου λογικής του Exchange. Σε αυτό το πλαίσιο, καταναλωτές είναι οποιεσδήποτε εφαρμογές ή διεργασίες που χρησιμοποιούν το επίπεδο επιχειρηματικής λογικής του Exchange. Ως αποτέλεσμα, η στήλη Προεπιλεγμένος έλεγχος ταυτότητας στον πίνακα Διαδρομές δεδομένων για διακομιστές γραμματοκιβωτίου έχει πολλές σειρές που έχουν οριστεί σε NTLM/Kerberos.

      Το επίπεδο επιχειρηματικής λογικής του Exchange χρησιμοποιείται για πρόσβαση και αλληλεπίδραση με το κατάστημα Exchange. Το επίπεδο επιχειρηματικής λογικής του Exchange καλείται επίσης από το κατάστημα του Exchange για να αλληλεπιδράσει με εξωτερικές εφαρμογές και διαδικασίες.

      Εάν ο καταναλωτής επιπέδου επιχειρηματικής λογικής Exchange εκτελείται στο περιβάλλον του τοπικού συστήματος, η μέθοδος ελέγχου ταυτότητας που χρησιμοποιείται όταν ο καταναλωτής έχει πρόσβαση στο κατάστημα Exchange είναι πάντα Kerberos. Χρησιμοποιείται η μέθοδος ελέγχου ταυτότητας Kerberos επειδή η ταυτότητα του παραλήπτη πρέπει να επαληθευτεί χρησιμοποιώντας λογαριασμόςυπολογιστή "Τοπικό σύστημα" και απαιτεί επίσης αμφίδρομη πιστοποίηση ταυτότητας.

      Εάν ο παραλήπτης του επιπέδου επιχειρηματικής λογικής του Exchange δεν εκτελείται στο περιβάλλον του τοπικού συστήματος, η μέθοδος ελέγχου ταυτότητας είναι NTLM. Για παράδειγμα, όταν ένας διαχειριστής εκτελεί ένα cmdlet του Exchange Management Shell που χρησιμοποιεί το επιχειρηματικό επίπεδο λογικής του Exchange, εφαρμόζεται έλεγχος ταυτότητας NTLM.

      Η κίνηση RPC είναι πάντα κρυπτογραφημένη.

      Ο παρακάτω πίνακας παρέχει πληροφορίες σχετικά με τις θύρες, τον έλεγχο ταυτότητας και την κρυπτογράφηση διαδρομής δεδομένων για διακομιστές γραμματοκιβωτίου.

      Διαδρομές δεδομένων για διακομιστές γραμματοκιβωτίου Απαιτούμενες θύρες διαδρομής δεδομένων Προεπιλεγμένος έλεγχος ταυτότητας Υποστηριζόμενη μέθοδος ελέγχου ταυτότητας Κρυπτογράφηση Υποστήριξη Προεπιλεγμένη κρυπτογράφηση δεδομένων

      389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (Σύνδεση δικτύου RPC)

      Ναι, με χρήση κρυπτογράφησης Kerberos

      Διοικητικός απομακρυσμένη πρόσβαση(απομακρυσμένο μητρώο)

      Ναι, χρησιμοποιώντας IPsec

      Απομακρυσμένη πρόσβαση διαχειριστή (SMB, αρχεία)

      Ναι, χρησιμοποιώντας IPsec

      Διαθεσιμότητα Web Service (Πρόσβαση πελάτη γραμματοκιβωτίου)

      Ναι, με χρήση κρυπτογράφησης RPC

      Ομαδοποίηση

      Ναι, με χρήση κρυπτογράφησης RPC

      Μεταξύ διακομιστών πρόσβασης πελάτη (Exchange ActiveSync)

      80/TCP, 443/TCP (SSL)

      Έλεγχος ταυτότητας πιστοποιητικού Kerberos

      Ναι, με χρήση HTTPS

      Ναι, χρησιμοποιώντας ένα αυτο-υπογεγραμμένο πιστοποιητικό

      Μεταξύ διακομιστών πρόσβασης πελάτη (Outlook Web Access)

      80/TCP, 443/TCP (HTTPS)

      Ναι, χρησιμοποιώντας SSL

      Διακομιστής πρόσβασης πελάτη σε διακομιστή πρόσβασης πελάτη (Υπηρεσίες Ιστού Exchange)

      Ναι, χρησιμοποιώντας SSL

      Διακομιστής πρόσβασης πελάτη σε διακομιστή πρόσβασης πελάτη (POP3)

      Ναι, χρησιμοποιώντας SSL

      Διακομιστής πρόσβασης πελάτη σε διακομιστή πρόσβασης πελάτη (IMAP4)

      Ναι, χρησιμοποιώντας SSL

      Office Communications Server σε Client Access Server (όταν είναι ενεργοποιημένη η ενσωμάτωση του Office Communications Server και του Outlook Web App)

      5075-5077/TCP (IN), 5061/TCP (OUT)

      mTLS (απαιτείται)

      mTLS (απαιτείται)

      Ναι, χρησιμοποιώντας SSL

      Σημειώσεις για διακομιστές πρόσβασης πελάτη Ενοποιημένοι διακομιστές ανταλλαγής μηνυμάτων

      Οι πύλες IP και τα IP PBX υποστηρίζουν μόνο έλεγχο ταυτότητας πιστοποιητικού, το οποίο χρησιμοποιεί έλεγχο ταυτότητας αμοιβαίου TLS για την κρυπτογράφηση της κυκλοφορίας SIP και έλεγχο ταυτότητας βάσει διεύθυνσης IP για συνδέσεις SIP ή TCP. Οι πύλες IP δεν υποστηρίζουν έλεγχο ταυτότητας NTLM ή Kerberos. Επομένως, όταν χρησιμοποιείτε έλεγχο ταυτότητας βάσει διεύθυνσης IP, οι διευθύνσεις IP των συνδέσεων χρησιμοποιούνται ως μηχανισμός ελέγχου ταυτότητας για μη κρυπτογραφημένες (TCP) συνδέσεις. Όταν χρησιμοποιείται στο Unified Messaging, ο έλεγχος ταυτότητας βάσει IP ελέγχει εάν επιτρέπεται να συνδεθεί μια δεδομένη διεύθυνση IP. Η διεύθυνση IP διαμορφώνεται στην πύλη IP ή στο IP PBX.

      Οι πύλες IP και τα IP PBX υποστηρίζουν το Mutual TLS για κρυπτογράφηση της κυκλοφορίας SIP. Μετά την επιτυχή εισαγωγή και εξαγωγή των απαιτούμενων αξιόπιστων πιστοποιητικών, η πύλη IP ή το IP PBX θα ζητήσει ένα πιστοποιητικό από τον διακομιστή Unified Messaging και στη συνέχεια θα ζητήσει το πιστοποιητικό από την πύλη IP ή το IP PBX. Η ανταλλαγή αξιόπιστων πιστοποιητικών μεταξύ της πύλης IP ή του IP PBX και του διακομιστή Unified Messaging επιτρέπει και στις δύο συσκευές να επικοινωνούν μέσω ενός ασφαλούς καναλιού χρησιμοποιώντας το Mutual TLS.

      Ο παρακάτω πίνακας παρέχει πληροφορίες θύρας, ελέγχου ταυτότητας και κρυπτογράφησης για διαδρομές δεδομένων μεταξύ διακομιστών Unified Messaging και άλλων διακομιστών.

      Διαδρομές δεδομένων για διακομιστές Unified Messaging Απαιτούμενες θύρες διαδρομής δεδομένων Προεπιλεγμένος έλεγχος ταυτότητας Υποστηριζόμενη μέθοδος ελέγχου ταυτότητας Κρυπτογράφηση Υποστήριξη Προεπιλεγμένη κρυπτογράφηση δεδομένων

      Πρόσβαση στην υπηρεσία καταλόγου Active Directory

      389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (Σύνδεση δικτύου RPC)

      Ναι, με χρήση κρυπτογράφησης Kerberos

      Ενοποιημένη τηλεφωνία μηνυμάτων (IP PBX/VoIP Gateway)

      5060/TCP, 5065/TCP, 5067/TCP (λειτουργία χωρίς προστασία), 5061/TCP, 5066/TCP, 5068/TCP (ασφαλής λειτουργία), εύρος δυναμικής θύρας 16000-17000/TCP (έλεγχος), δυναμικές θύρες UDP από το εύρος 1024-65535/UDP (RTP)

      Με διεύθυνση IP

      Με διεύθυνση IP, MTLS

      Ναι, με χρήση SIP/TLS, SRTP

      Ενοποιημένη υπηρεσία Ιστού ανταλλαγής μηνυμάτων

      80/TCP, 443/TCP (SSL)

      Ενσωματωμένος έλεγχος ταυτότητας των Windows (Διαπραγμάτευση)

      Ναι, χρησιμοποιώντας SSL

      Από τον διακομιστή Unified Messaging στον διακομιστή πρόσβασης πελάτη

      5075, 5076, 5077 (TCP)

      Ενσωματωμένος έλεγχος ταυτότητας των Windows (διαπραγμάτευση)

      Basic, Digest, NTLM, Negotiate (Kerberos)

      Ναι, χρησιμοποιώντας SSL

      Από διακομιστή Unified Messaging στον διακομιστή πρόσβασης πελάτη (αναπαραγωγή στο τηλέφωνο)

      Δυναμικό RPC

      Ναι, με χρήση κρυπτογράφησης RPC

      Από διακομιστή Unified Messaging σε διακομιστή Hub Transport

      Ναι, χρησιμοποιώντας TLS

      Από έναν ενοποιημένο διακομιστή ανταλλαγής μηνυμάτων σε έναν διακομιστή γραμματοκιβωτίου

      Ναι, με χρήση κρυπτογράφησης RPC

      Σημειώσεις για ενοποιημένους διακομιστές ανταλλαγής μηνυμάτων
      • Όταν δημιουργείτε ένα αντικείμενο ενοποιημένης πύλης IP μηνυμάτων στην υπηρεσία καταλόγου Active Directory, πρέπει να καθορίσετε τη διεύθυνση IP της φυσικής πύλης IP ή του IP PBX. Όταν προσδιορίζετε τη διεύθυνση IP ενός αντικειμένου πύλης UM IP, η διεύθυνση IP προστίθεται στη λίστα των έγκυρων πυλών IP ή IP PBX (γνωστά και ως συμμετέχοντες σε περιόδους σύνδεσης SIP) με τα οποία επιτρέπεται να επικοινωνεί ο διακομιστής Unified Messaging. Αφού δημιουργήσετε μια πύλη IP ενοποιημένης ανταλλαγής μηνυμάτων, μπορείτε να τη συσχετίσετε με ένα σχέδιο κλήσης Ενοποιημένων μηνυμάτων. Η αντιστοίχιση μιας πύλης IP UM σε ένα σχέδιο κλήσης επιτρέπει στους διακομιστές Unified Messaging που έχουν αντιστοιχιστεί στο σχέδιο κλήσης να χρησιμοποιούν έλεγχο ταυτότητας βάσει διεύθυνσης IP για να επικοινωνούν με την πύλη IP. Εάν δεν έχει δημιουργηθεί μια πύλη ενοποιημένης ανταλλαγής μηνυμάτων IP ή δεν έχει διαμορφωθεί ώστε να χρησιμοποιεί τη σωστή διεύθυνση IP, ο έλεγχος ταυτότητας θα αποτύχει και οι διακομιστές Unified Messaging δεν θα δέχονται συνδέσεις από τη διεύθυνση IP της πύλης IP. Επιπλέον, κατά την εφαρμογή Mutual TLS, μια πύλη IP ή IP PBX και διακομιστές Unified Messaging, η πύλη IP UM πρέπει να ρυθμιστεί ώστε να χρησιμοποιεί ένα πλήρως αναγνωρισμένο όνομα τομέα (FQDN). Αφού διαμορφώσετε μια πύλη IP UM χρησιμοποιώντας ένα πλήρως πιστοποιημένο όνομα τομέα, πρέπει επίσης να προσθέσετε μια εγγραφή κεντρικού υπολογιστή για αυτήν την πύλη στη ζώνη αναζήτησης προς τα εμπρός DNS.
      • Στο Exchange 2010, ο διακομιστής Unified Messaging μπορεί να επικοινωνεί στη θύρα 5060/TCP (μη ασφαλής) ή στη θύρα 5061/TCP (ασφαλής) και μπορεί να ρυθμιστεί ώστε να χρησιμοποιεί και τις δύο θύρες.

      Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα Κατανόηση της ασφάλειας VoIP του ενοποιημένου μηνύματος και Κατανόηση πρωτοκόλλων, θυρών και υπηρεσιών ενοποιημένων μηνυμάτων.

      Κανόνες τείχος προστασίας των Windowsδημιουργήθηκε από το Exchange 2010 Setup

      Το τείχος προστασίας των Windows με προηγμένη ασφάλεια είναι ένα τείχος προστασίας που βασίζεται σε μηχανήματα, κρατικό τείχος προστασίας που φιλτράρει την εισερχόμενη και την εξερχόμενη κυκλοφορία με βάση τους κανόνες του τείχους προστασίας. Το Exchange 2010 Setup δημιουργεί κανόνες του τείχους προστασίας των Windows για να ανοίξει τις θύρες που απαιτούνται για την επικοινωνία διακομιστή-πελάτη σε κάθε ρόλο διακομιστή. Επομένως, δεν χρειάζεται πλέον να χρησιμοποιείτε τον Οδηγό ρύθμισης παραμέτρων ασφαλείας για να διαμορφώσετε αυτές τις ρυθμίσεις. Για περισσότερες πληροφορίες σχετικά με το Τείχος προστασίας των Windows με προηγμένη ασφάλεια, ανατρέξτε στην ενότητα Τείχος προστασίας των Windows με προηγμένη ασφάλεια και IPsec.

      Ο παρακάτω πίνακας δείχνει τους κανόνες του τείχους προστασίας των Windows που δημιουργεί το Exchange Setup, συμπεριλαμβανομένων των θυρών που είναι ανοιχτές σε κάθε ρόλο διακομιστή. Μπορείτε να δείτε αυτούς τους κανόνες χρησιμοποιώντας το συμπληρωματικό πρόγραμμα Τείχος προστασίας των Windows με προηγμένη ασφάλεια MMC.

      Όνομα κανόνα Ρόλοι διακομιστή Πρόγραμμα θύρας

      MSExchangeADTopology - RPC (TCP-in)

      Δυναμικό RPC

      Bin\MSExchangeADTopologyService.exe

      MSExchangeMonitoring - RPC (TCP-in)

      Διακομιστής πρόσβασης πελάτη, διακομιστής μεταφοράς διανομέων, διακομιστής μεταφοράς Edge, διακομιστής ενοποιημένης ανταλλαγής μηνυμάτων

      Δυναμικό RPC

      Bin\Microsoft.Exchange.Management.Monitoring.exe

      MSExchangeServiceHost - RPC (TCP-in)

      Δυναμικό RPC

      Bin\Microsoft.Exchange.ServiceHost.exe

      MSExchangeServiceHost - RPCEPMap (TCP-in)

      Bin\Microsoft.Exchange.Service.Host

      MSExchangeRPCEPMap (GFW) (TCP-in)

      MSExchangeRPC (GFW) (TCP-in)

      Διακομιστής πρόσβασης πελάτη, διακομιστής μεταφοράς κόμβου, διακομιστής γραμματοκιβωτίου, διακομιστής ενοποιημένης ανταλλαγής μηνυμάτων

      Δυναμικό RPC

      MSExchange - IMAP4 (GFW) (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      MSExchangeIMAP4 (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe

      MSExchange - POP3 (FGW) (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      MSExchange - POP3 (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe

      MSExchange - OWA (GFW) (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      5075, 5076, 5077 (TCP)

      MSExchangeOWAAppPool (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      5075, 5076, 5077 (TCP)

      Inetsrv\w3wp.exe

      MSExchangeAB RPC (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      Δυναμικό RPC

      MSExchangeAB-RPCEPMap (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      Bin\Microsoft.Exchange.AddressBook.Service.exe

      MSExchangeAB-RpcHttp (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      6002, 6004 (TCP)

      Bin\Microsoft.Exchange.AddressBook.Service.exe

      RpcHttpLBS (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      Δυναμικό RPC

      System32\Svchost.exe

      MSExchangeRPC - RPC (TCP-in)

      Δυναμικό RPC

      MSExchangeRPC - PRCEPMap (TCP-in)

      Διακομιστής πρόσβασης πελάτη, διακομιστής γραμματοκιβωτίου

      Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

      MSExchangeRPC (TCP-in)

      Διακομιστής πρόσβασης πελάτη, διακομιστής γραμματοκιβωτίου

      Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

      MSExchangeMailboxReplication (GFW) (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      MSExchangeMailboxReplication (TCP-in)

      Διακομιστής πρόσβασης πελάτη

      Bin\MSExchangeMailboxReplication.exe

      MSExchangeIS - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      MSExchangeIS RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      MSExchangeIS (GFW) (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      6001, 6002, 6003, 6004 (TCP)

      MSExchangeIS (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      MSExchangeMailbox Assistants - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      MSExchangeMailboxAssistants - RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeMailboxAssistants.exe

      MSExchangeMailSubmission - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      MSExchangeMailSubmission - RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeMailSubmission.exe

      MSExchangeMigration - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      Bin\MSExchangeMigration.exe

      MSExchangeMigration - RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeMigration.exe

      MSExchangerepl - Λογισμικό αντιγραφής (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeRepl.exe

      MSExchangerepl - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      Bin\MSExchangeRepl.exe

      MSExchangerepl - RPC-EPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeRepl.exe

      MSExchangeSearch - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      Bin\Microsoft.Exchange.Search.ExSearch.exe

      MSExchangeThrottling - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      Bin\MSExchangeThrottling.exe

      MSExchangeThrottling - RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeThrottling.exe

      MSFTED - RPC (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      Δυναμικό RPC

      MSFTED - RPCEPMap (TCP-in)

      Διακομιστής γραμματοκιβωτίου

      MSExchangeEdgeSync - RPC (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      Δυναμικό RPC

      MSExchangeEdgeSync RPCEPMap (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      Bin\Microsoft.Exchange.EdgeSyncSvc.exe

      MSExchangeTransportWorker - RPC (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      Δυναμικό RPC

      Bin\edgetransport.exe

      MSExchangeTransportWorker - RPCEPMap (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      Bin\edgetransport.exe

      MSExchangeTransportWorker (GFW) (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      MSExchangeTransportWorker (TCP-in)

      Διακομιστής μεταφοράς κόμβου

      Bin\edgetransport.exe

      MSExchangeTransportLogSearch - RPC (TCP-in)

      Δυναμικό RPC

      MSExchangeTransportLogSearch - RPCEPMap (TCP-in)

      Διακομιστής μεταφοράς διανομέα, διακομιστής μεταφοράς άκρων, διακομιστής γραμματοκιβωτίου

      Bin\MSExchangeTransportLogSearch.exe

      SESWorker (GFW) (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      SESWorker (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      UnifiedMessaging\SESWorker.exe

      UMService (GFW) (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      UMService (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      Bin\UMService.exe

      UMWorkerProcess (GFW) (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      5065, 5066, 5067, 5068

      UMWorkerProcess (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      5065, 5066, 5067, 5068

      Bin\UMWorkerProcess.exe

      UMWorkerProcess - RPC (TCP-in)

      Ενοποιημένος διακομιστής μηνυμάτων

      Δυναμικό RPC

      Bin\UMWorkerProcess.exe

      Σημειώσεις σχετικά με τους κανόνες του τείχους προστασίας των Windows που δημιουργήθηκαν από το πρόγραμμα εγκατάστασης του Exchange 2010
      • Σε διακομιστές με εγκατεστημένο τις υπηρεσίες IIS, τα Windows ανοίγουν τις θύρες HTTP (θύρα 80, TCP) και HTTPS (θύρα 443, TCP). Το πρόγραμμα εγκατάστασης του Exchange 2010 δεν ανοίγει αυτές τις θύρες. Επομένως, αυτές οι θύρες δεν αναφέρονται στον προηγούμενο πίνακα.
      • ΣΕ Windows ServerΣτο Τείχος προστασίας των Windows 2008 και στον Windows Server 2008 R2, το Τείχος προστασίας των Windows με προηγμένη ασφάλεια σάς επιτρέπει να καθορίσετε τη διαδικασία ή την υπηρεσία για την οποία είναι ανοιχτή μια θύρα. Αυτό είναι πιο ασφαλές επειδή η θύρα μπορεί να χρησιμοποιηθεί μόνο από τη διαδικασία ή την υπηρεσία που καθορίζεται στον κανόνα. Το Exchange Setup δημιουργεί κανόνες τείχους προστασίας με το καθορισμένο όνομα διεργασίας. Σε ορισμένες περιπτώσεις, για λόγους συμβατότητας, δημιουργείται επίσης ένας πρόσθετος κανόνας που δεν περιορίζεται σε αυτή τη διαδικασία. Μπορείτε να απενεργοποιήσετε ή να καταργήσετε κανόνες χωρίς περιορισμούς διεργασιών και να διατηρήσετε τους αντίστοιχους κανόνες περιορισμένης διαδικασίας, εάν τους υποστηρίζει το τρέχον περιβάλλον ανάπτυξης. Οι κανόνες που δεν περιορίζονται σε διεργασίες μπορούν να αναγνωριστούν από τη λέξη (GFW) στο όνομα του κανόνα.
      • Πολλές υπηρεσίες Exchange χρησιμοποιούν κλήσεις απομακρυσμένης διαδικασίας (RPC) για την επικοινωνία. Οι διεργασίες διακομιστή που χρησιμοποιούν κλήσεις απομακρυσμένης διαδικασίας συνδέονται με τη χαρτογράφηση τελικών σημείων RPC για να λάβουν δυναμικά τελικά σημεία και να τα καταχωρήσουν στη βάση δεδομένων αντιστοίχισης τελικών σημείων. Οι πελάτες RPC αλληλεπιδρούν με την αντιστοίχιση τελικών σημείων RPC για να προσδιορίσουν τα τελικά σημεία που χρησιμοποιούνται από τη διαδικασία διακομιστή. Από προεπιλογή, η συσκευή επίλυσης τελικού σημείου RPC ακούει στη θύρα 135 (TCP). Όταν ρυθμίζετε το Τείχος προστασίας των Windows για μια διαδικασία που χρησιμοποιεί κλήσεις απομακρυσμένης διαδικασίας, το πρόγραμμα εγκατάστασης του Exchange 2010 δημιουργεί δύο κανόνες τείχους προστασίας για αυτήν τη διαδικασία. Ένας κανόνας επιτρέπει την αλληλεπίδραση με τον αντιστοιχιστή τελικού σημείου RPC και ο δεύτερος επιτρέπει την αλληλεπίδραση με ένα δυναμικά εκχωρημένο τελικό σημείο. Για περισσότερες πληροφορίες σχετικά με τις κλήσεις απομακρυσμένης διαδικασίας, ανατρέξτε σε αυτό το άρθρο. Για περισσότερες πληροφορίες σχετικά με τη δημιουργία κανόνων του τείχους προστασίας των Windows για κλήσεις δυναμικής απομακρυσμένης διαδικασίας, ανατρέξτε σε αυτό το άρθρο.

        Για περισσότερες πληροφορίες, ανατρέξτε στο άρθρο 179442 της Γνωσιακής Βάσης της Microsoft

    
    Μπλουζα