Outlook какие порты использует

Обновлено: 04.07.2024

В следующей таблице приведены сведения о портах, проверке подлинности и шифровании путей к данным между этими транспортными серверами и другими серверами и службами Exchange 2010.

Пути данных для транспортных серверов

Между двумя транспортными серверами-концентраторами

Да, с помощью TLS (Transport Layer Security)

С транспортного сервера-концентратора на пограничный транспортный сервер

Да, с использованием TLS

С пограничного транспортного сервера на транспортный сервер-концентратор

Да, с использованием TLS

Между двумя пограничными транспортными серверами

Анонимно, проверка подлинности с помощью сертификата

Анонимно, с помощью сертификата

Да, с использованием TLS

С сервера почтовых ящиков на транспортный сервер-концентратор через службу отправки почты Microsoft Exchange

NTLM. Если роль транспортного сервера-концентратора и роль сервера почтовых ящиков выполняются на одном сервере, используется протокол Kerberos.

Да, с помощью шифрования RPC

С транспортного сервера-концентратора на сервер почтовых ящиков через MAPI

NTLM. Если роль транспортного сервера-концентратора и роль сервера почтовых ящиков установлены на одном сервере, используется протокол Kerberos.

Да, с помощью шифрования RPC

Да, с использованием TLS

Служба Microsoft Exchange EdgeSync с транспортного сервера-концентратора на пограничный транспортный сервер

Да, с помощью LDAP через SSL (LDAPS)

Доступ Служба каталогов Active Directory из транспортного сервера-концентратора

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

Доступ к службе управления правами Служба каталогов Active Directory (AD RMS) с транспортного сервера-концентратора

Да, с помощью SSL

Клиенты SMTP на транспортный сервер-концентратор (например, конечные пользователи с помощью почты Windows Live)

Да, с использованием TLS

Примечания для транспортных серверов

  • Весь трафик между транспортными серверами-концентраторами шифруется с помощью протокола TLS и самозаверяющих сертификатов, установленных программой установки Exchange 2010.

На серверах почтовых ящиков использование проверки подлинности NTLM или Kerberos зависит от контекста пользователя или процесса, в рамках которого работает потребитель уровня бизнес-логики Exchange. В таком контексте потребителями являются любые приложения или процессы, использующие уровень бизнес-логики Exchange. В результате в столбце Проверка подлинности по умолчанию таблицы Пути к данным для серверов почтовых ящиков для многих строк указано значение NTLM/Kerberos.

Уровень бизнес-логики Exchange используется для доступа к хранилищу Exchange и взаимодействия с ним. Уровень бизнес-логики Exchange также вызывается из хранилища Exchange для взаимодействия с внешними приложениями и процессами.

Если потребитель уровня бизнес-логики Exchange выполняется в контексте локальной системы, способом проверки подлинности при доступе потребителя к хранилищу Exchange всегда является Kerberos. Способ проверки подлинности Kerberos используется из-за того, что подлинность получателя необходимо проверять с использованием учетной записи компьютера "Локальная система", а также требуется двустороннее доверие с проверкой подлинности.

Если получатель уровня бизнес-логики Exchange выполняется не в контексте локальной системы, способом проверки подлинности является NTLM. Например, когда администратор запускает командлет командной консоли Exchange, использующий уровень бизнес-логики Exchange, применяется проверка подлинности NTLM.

Трафик RPC всегда шифруется.

В следующей таблице приведены сведения о портах, проверке подлинности и шифровании путей данных для серверов почтовых ящиков.

Пути данных для серверов почтовых ящиков

Доступ к Служба каталогов Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

Административный удаленный доступ (удаленный реестр)

Да, с помощью IPsec

Административный удаленный доступ (SMB, файлы)

Да, с помощью IPsec

Веб-служба доступности (клиентский доступ к почтовому ящику)

Да, с помощью шифрования RPC

Да, с помощью IPsec

Да, с помощью шифрования RPC

Резервное копирование службы теневого копирования томов (VSS)

Помощники по обслуживанию почтовых ящиков

Да, с помощью шифрования RPC

Доступ для службы топологии Microsoft Exchange Active Directory

Да, с помощью шифрования RPC

Устаревший доступ для службы системного помощника Microsoft Exchange (прослушивание запросов)

Устаревший доступ службы системного помощника Microsoft Exchange к Служба каталогов Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

Устаревший доступ для службы системного помощника Microsoft Exchange (в качестве MAPI-клиента)

Да, с помощью шифрования RPC

Доступ автономной адресной книги к Служба каталогов Active Directory

Да, с помощью шифрования RPC

RPC-доступ к службе обновления получателей

Да, с помощью шифрования RPC

Обновление получателей в Служба каталогов Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

Примечания для серверов почтовых ящиков

  • Путь данных при кластеризации, приведенный в предыдущей таблице, использует динамический RPC через протокол TCP для передачи сведений о состоянии и действиях кластера между различными узлами кластера. Служба кластеров (ClusSvc.exe) также использует UDP-порт 3343 и случайным образом выделенные TCP-порты с высокими номерами для взаимодействия между узлами кластера.

Если не указано иное, технологии клиентского доступа, такие как POP3 и IMAP4, описываются в контексте проверки подлинности и шифрования при подключении клиентского приложения к серверу клиентского доступа.

В следующей таблице приведены сведения о портах, проверке подлинности и шифровании для путей данных между серверами клиентского доступа и другими серверами и клиентами.

Пути данных для серверов клиентского доступа

Доступ к Служба каталогов Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

80/TCP, 443/TCP (SSL)

Обычная проверка подлинности, встроенная проверка подлинности Windows (Negotiate)

Обычная, дайджест-проверка подлинности, NTLM, Negotiate (Kerberos)

80/TCP, 443/TCP (SSL)

Доступ Outlook к автономной адресной книге

80/TCP, 443/TCP (SSL)

Outlook Web App

80/TCP, 443/TCP (SSL)

Проверка подлинности на основе форм

Обычная проверка подлинности, дайджест-проверка подлинности, проверка подлинности на основе форм, NTLM (только версии 2), Kerberos, проверка подлинности с помощью сертификата

Да, с использованием самозаверяющего сертификата

110/TCP (TLS), 995/TCP (SSL)

Да, с помощью SSL, TLS

143/TCP (TLS), 993/TCP (SSL)

Да, с помощью SSL, TLS

80/TCP, 443/TCP (SSL)

Обычная проверка подлинности или NTLM

Приложение Exchange ActiveSync

80/TCP, 443/TCP (SSL)

Обычная проверка подлинности, проверка подлинности с помощью сертификата

5060/TCP, 5061/TCP, 5062/TCP, динамический порт

Да, с помощью протокола SIP через TLS

С сервера клиентского доступа на сервер почтовых ящиков, на котором запущена предыдущая версия Exchange Server

80/TCP, 443/TCP (SSL)

Negotiate (Kerberos с резервным способом: NTLM или обычная проверка подлинности), POP/IMAP (обычный текст)

Да, с помощью IPsec

С сервера клиентского доступа на сервер почтовых ящиков Exchange 2010

Да, с помощью шифрования RPC

Между серверами клиентского доступа (Exchange ActiveSync)

80/TCP, 443/TCP (SSL)

Kerberos, проверка подлинности с помощью сертификата

Да, с использованием самозаверяющего сертификата

Между серверами клиентского доступа (Outlook Web Access)

Да, с помощью SSL

Сервер клиентского доступа к серверу клиентского доступа (веб-службы Exchange)

Да, с помощью SSL

Сервер клиентского доступа к серверу клиентского доступа (POP3)

Да, с помощью SSL

Сервер клиентского доступа к серверу клиентского доступа (IMAP4)

Да, с помощью SSL

Сервер Office Communications Server к серверу клиентского доступа (когда включена интеграция Office Communications Server и Outlook Web App)

5075-5077/TCP (ВХОД), 5061/TCP (ВЫХОД)

Да, с помощью SSL

Примечание.
Встроенная проверка подлинности Windows (NTLM) не поддерживается для подключения клиентов через POP3 или IMAP4. Дополнительные сведения см. в подразделах "Компоненты клиентского доступа" раздела Устаревшие возможности и сокращенная функциональность.

Примечания для серверов клиентского доступа

  • В Exchange 2010 клиенты MAPI, такие как Microsoft Outlook, подключаются к серверам клиентского доступа.

Примечание.
Хотя данная статья базы знаний относится к Exchange 2007, она также справедлива для Exchange 2010.

Доступ к Служба каталогов Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (сетевой вход в систему RPC)

Да, с помощью шифрования Kerberos

5060/TCP , 5065/TCP, 5067/TCP (в незащищенном режиме), 5061/TCP, 5066/TCP, 5068/TCP (в защищенном режиме), динамический порт из диапазона 16000-17000/TCP (управление), динамические порты UDP из диапазона 1024-65535/UDP (RTP)

По IP-адресу, MTLS

Да, с помощью SIP/TLS, SRTP

80/TCP, 443/TCP (SSL)

Интегрированная проверка подлинности Windows (Negotiate)

Обычная, дайджест-проверка подлинности, NTLM, согласование (Kerberos)

Да, с помощью SSL

5075, 5076, 5077 (TCP)

Встроенная проверка подлинности Windows (согласование)

Обычная, дайджест-проверка подлинности, NTLM, согласование (Kerberos)

Да, с помощью SSL

Да, с помощью шифрования RPC

Да, с использованием TLS

Да, с помощью шифрования RPC

Брандмауэр Windows в режиме повышенной безопасности — это брандмауэр с отслеживанием состояния на основе компьютера, который осуществляет фильтрацию входящего и исходящего трафиков на основе правил брандмауэра. Программа установки Exchange 2010 создает правила брандмауэра Windows для открытия портов, необходимых для взаимодействия сервера и клиента, в каждой роли сервера. Таким образом, больше не требуется использовать мастер настройки безопасности для настройки этих параметров. Дополнительные сведения о брандмауэре Windows в режиме повышенной безопасности см. в статье Брандмауэр Windows в режиме повышенной безопасности и IPsec (страница может быть на английском языке).

В следующей таблице приведены правила брандмауэра Windows, создаваемые программой установки Exchange, включая порты, открытые в каждой роли сервера. Эти правила можно просмотреть с помощью оснастки консоли MMC брандмауэра Windows в режиме повышенной безопасности.

MSExchangeADTopology — RPC (TCP-входящий)

MSExchangeMonitoring — RPC (TCP-входящий)

MSExchangeServiceHost — RPC (TCP-входящий)

MSExchangeServiceHost — RPCEPMap (TCP-входящий)

MSExchangeRPCEPMap (GFW) (TCP-входящий)

MSExchangeRPC (GFW) (TCP-входящий)

MSExchange — IMAP4 (GFW) (TCP-входящий)

Сервер клиентского доступа

Сервер клиентского доступа

MSExchange — POP3 (FGW) (TCP-входящий)

Сервер клиентского доступа

MSExchange — POP3 (TCP-входящий)

Сервер клиентского доступа

MSExchange — OWA (GFW) (TCP-входящий)

Сервер клиентского доступа

5075, 5076, 5077 (TCP)

Сервер клиентского доступа

5075, 5076, 5077 (TCP)

MSExchangeAB RPC (TCP-входящий)

Сервер клиентского доступа

Сервер клиентского доступа

Сервер клиентского доступа

Сервер клиентского доступа

MSExchangeRPC — RPC (TCP-входящий)

Сервер клиентского доступа, сервер почтовых ящиков

MSExchangeRPC — PRCEPMap (TCP-входящий)

Сервер клиентского доступа, сервер почтовых ящиков

Сервер клиентского доступа, сервер почтовых ящиков

MSExchangeMailboxReplication (GFW) (TCP-входящий)

Сервер клиентского доступа

Сервер клиентского доступа

MSExchangeIS — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeIS RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangeIS (GFW) (TCP-входящий)

Сервер почтовых ящиков

6001, 6002, 6003, 6004 (TCP)

Сервер почтовых ящиков

MSExchangeMailboxAssistants — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeMailboxAssistants — RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangeMailSubmission — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeMailSubmission — RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangeMigration — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeMigration — RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangerepl — Log Copier (TCP-входящий)

Сервер почтовых ящиков

MSExchangerepl — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangerepl — RPC-EPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangeSearch — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeThrottling — RPC (TCP-входящий)

Сервер почтовых ящиков

MSExchangeThrottling — RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSFTED — RPC (TCP-входящий)

Сервер почтовых ящиков

MSFTED — RPCEPMap (TCP-входящий)

Сервер почтовых ящиков

MSExchangeEdgeSync — RPC (TCP-входящий)

MSExchangeEdgeSync RPCEPMap (TCP-входящий)

MSExchangeTransportWorker — RPC (TCP-входящий)

MSExchangeTransportWorker — RPCEPMap (TCP-входящий)

MSExchangeTransportWorker (GFW) (TCP-входящий)

MSExchangeTransportLogSearch — RPC (TCP-входящий)

Транспортный сервер-концентратор, пограничный транспортный сервер, сервер почтовых ящиков

MSExchangeTransportLogSearch — RPCEPMap (TCP-входящий)

Транспортный сервер-концентратор, пограничный транспортный сервер, сервер почтовых ящиков

SESWorker (GFW) (TCP-входящий)

UMService (GFW) (TCP-входящий)

UMWorkerProcess (GFW) (TCP-входящий)

5065, 5066, 5067, 5068

5065, 5066, 5067, 5068

UMWorkerProcess — RPC (TCP-входящий)

Примечания к правилам брандмауэра Windows, созданным программой установки Exchange 2010

В этом разделе приводится информация о сетевых портах, используемых Exchange Server 2016 и Exchange Server 2019 г. для связи с клиентами электронной почты, серверами электронной почты и другими службами, внешними для локальной Exchange организации. Прежде чем начать, обдумайте следующие основные правила.

Мы не поддерживаем ограничение или изменение сетевого трафика между внутренними серверами Exchange, между внутренними серверами Exchange и внешними серверами Lync либо Skype для бизнеса или между внутренними серверами Exchange и внутренними контроллерами домена Active Directory в любых типах топологии. Если у вас есть брандмауэры или сетевые устройства, которые потенциально могут ограничить или изменить этот вид внутреннего сетевого трафика, необходимо настроить правила, которые позволяют свободно и неограниченное общение между этими серверами: правила, которые позволяют входящий и исходяющий сетевой трафик в любом порту (в том числе случайные порты RPC) и любой протокол, который никогда не изменяет биты на проводе.

Внешние транспортные серверы почти всегда находятся в сети периметра, поэтому ожидается, что вы ограничите сетевой трафик между транспортным сервером Edge и Интернетом, а также между сервером edge Transport и вашей внутренней Exchange организацией. Эти сетевые порты описаны в данном разделе.

Ожидается, что вы ограничите сетевой трафик между внешними клиентами и службами и внутренней организацией Exchange. Также можно ограничить трафик между внутренними клиентами и внутренними серверами Exchange. Эти сетевые порты описаны в данном разделе.

Сетевые порты, необходимые для клиентов и служб

Сетевые порты, которые необходимы почтовым клиентам для доступа к почтовым ящикам и другим службам в организации Exchange, описаны на следующей диаграмме и в таблице.

Примечания.

Предназначением для этих клиентов и служб являются службы клиентского доступа на сервере почтовых ящиков. В Exchange 2016 и Exchange 2019 года службы клиентского доступа (frontend) и backend устанавливаются вместе на одном сервере почтовых ящиков. Дополнительные сведения см. в архитектуре протокола клиентского доступа.

Хотя на схеме показаны клиенты и службы из Интернета, концепции одинаковы для внутренних клиентов (например, клиенты в лесу учетных записей, Exchange серверов в лесу ресурсов). Кроме того, в таблице нет столбца источника, так как источником может быть любое расположение, внешнее для организации Exchange (например, в Интернете или лесу учетных записей).

Пограничные транспортные серверы не участвуют в сетевом трафике, связанном с этими клиентами и службами.

Сетевые порты, необходимые для потока обработки почты

Способ доставки почты в организацию Exchange и из нее зависит от топологии Exchange. Наиболее важный фактор — наличие подписанного пограничного транспортного сервера, развернутого в сети периметра.

Сетевые порты, необходимые для потока обработки почты (без пограничных транспортных серверов)

Сетевые порты, необходимые для потока почты в Exchange организации, которая имеет только серверы почтовых ящиков, описаны в следующей схеме и таблице.

Сетевые порты, необходимые для потока почты (без серверов edge Transport).

Сетевые порты, необходимые для потока обработки почты с пограничными транспортными серверами

Установленный в сети периметра поддерживаемый edge transport server влияет на поток почты следующим образом:

Почта с транспортного сервера Exchange 2013 или более позднего 2013 г. сначала поступает в службу транспорта переднего конца, а затем поступает в службу транспорта на сервере почтовых ящиков Exchange 2016 или Exchange 2019 г.

В Exchange 2016 г. почта с Exchange 2010 г. всегда доставляет почту непосредственно в службу транспорта на сервере почтовых ящиков Exchange 2016 г. Обратите внимание, что сосуществование с Exchange 2010 г. не поддерживается Exchange 2019 г.

Сетевые порты, необходимые для потока обработки почты в организациях Exchange с пограничными транспортными серверами, описаны на следующей диаграмме и в таблице.

Сетевые порты, необходимые для потока почты с помощью серверов транспорта edge.

Разрешение имен

Разрешение DNS следующего перехода почты является фундаментальной составляющей потока обработки почты в любой организации Exchange. Серверы Exchange, ответственные за получение входящей почты или доставку исходящей, должны иметь возможность разрешать как внутренние, так и внешние имена узлов для правильной маршрутизации почты. Все внутренние серверы Exchange должны иметь возможность разрешать внутренние имена узлов для правильной маршрутизации почты. Существует множество различных способов разработки инфраструктуры DNS, но важный результат — обеспечение правильного разрешения имен для следующего перехода на всех серверах Exchange.

Сетевые порты, необходимые для гибридных развертываний

Сетевые порты, необходимые для организации, использующей локальное Exchange и Microsoft 365 или Office 365, охватываются протоколами гибридного развертывания,портами и конечными точками.

В этом разделе приводится информация о сетевых портах, используемых Microsoft Exchange Server 2013 г. для связи с клиентами электронной почты, серверами интернет-почты и другими службами, внешними для локальной Exchange организации. Прежде чем начать, обдумайте следующие основные правила.

Мы не поддерживаем ограничение или изменение сетевого трафика между внутренними серверами Exchange, между внутренними серверами Exchange и внешними серверами Lync либо Skype для бизнеса или между внутренними серверами Exchange и внутренними контроллерами домена Active Directory в любых типах топологии. Если у вас есть брандмауэры или сетевые устройства, которые потенциально могут ограничивать или изменять этот вид сетевого трафика, необходимо настроить правила, которые позволяют свободно и неограниченное общение между этими серверами (правила, которые позволяют входящий и исходяющий сетевой трафик в любом порту (включая случайные порты RPC) и протокол, который никогда не изменяет биты на проводе).

Пограничные транспортные серверы почти всегда находятся в сети периметра, поэтому ожидается, что сетевой трафик между пограничным транспортным сервером и Интернетом, а также между пограничным транспортным сервером и внутренней организацией Exchange будет ограничен. Эти сетевые порты описаны в данном разделе.

Ожидается, что вы ограничите сетевой трафик между внешними клиентами и службами и внутренней организацией Exchange. Также можно ограничить трафик между внутренними клиентами и внутренними серверами Exchange. Эти сетевые порты описаны в данном разделе.

Сетевые порты, необходимые для клиентов и служб

Сетевые порты, которые необходимы почтовым клиентам для доступа к почтовым ящикам и другим службам в организации Exchange, описаны на следующей диаграмме и в таблице.

Примечания.

Конечный компьютер этих клиентов и служб — сервер клиентского доступа. Это может быть автономный сервер клиентского доступа или компьютер, на котором установлен и сервер клиентского доступа, и сервер почтовых ящиков.

Хотя на диаграмме показаны клиенты и службы из Интернета, концепции одинаковы и для внутренних клиентов (например, клиентов в лесу учетных записей, обращающихся к серверам Exchange в лесу ресурсов). Аналогично в таблице нет столбца "Источник", поскольку источником может быть любое внешнее по отношению к организации Exchange местоположение (например, Интернет или лес учетных записей).

Пограничные транспортные серверы не участвуют в сетевом трафике, связанном с этими клиентами и службами.

Зашифрованные веб-подключения используются следующими клиентами и службами.

Веб-службы Exchange (EWS)

Распространение автономной адресной книги

Outlook Web App

Дополнительные сведения об этих клиентах и службах см. в следующих статьях.

Незашифрованные веб-подключения используются следующими клиентами и службами.

Публикация календаря в Интернете

Outlook Web App (перенаправление на 443/TCP)

Автообнаружение (откат, когда порт 443/TCP недоступен)

По возможности рекомендуется использовать зашифрованное веб-подключения на TCP-порте 443 для защиты учетных и других данных. Тем не менее, некоторые службы может потребоваться настроить для использования незашифрованных веб-подключений на TCP-порте 80 сервера клиентского доступа.

Дополнительные сведения об этих клиентах и службах см. в следующих статьях.

143/TCP (IMAP), 993/TCP (безопасный IMAP)

По умолчанию IMAP4 отключен. Дополнительные сведения см. в pop3 и IMAP4 в Exchange Server 2013 г.

Службе IMAP4 на подключениях прокси-сервера клиентского доступа к фоновой службе IMAP4 на сервере почтовых ящиков.

110/TCP (POP3), 995/TCP (безопасный POP3)

По умолчанию протокол POP3 отключен. Дополнительные сведения см. в pop3 и IMAP4 в Exchange Server 2013 г.

Службе POP3 на подключениях прокси-сервера клиентского доступа к фоновой службе POP3 на сервере почтовых ящиков.

Клиенты SMTP (с проверкой подлинности)

587/TCP (SMTP с проверкой подлинности)

По умолчанию полученный соединиттель с именем " Client Frontend < > Server прослушивает проверку подлинности клиентских представлений SMTP в порту " 587 на сервере клиентского доступа.

Примечание.

Сетевые порты, необходимые для потока обработки почты

Способ доставки почты в организацию Exchange и из нее зависит от топологии Exchange. Наиболее важный фактор — наличие подписанного пограничного транспортного сервера, развернутого в сети периметра.

Сетевые порты, необходимые для потока обработки почты (без пограничных транспортных серверов)

Сетевые порты, необходимые для потока обработки почты в организации Exchange, в которой есть только серверы клиентского доступа и серверы почтовых ящиков, описаны на следующей диаграмме и в таблице. Хотя на диаграмме показаны отдельные серверы почтовых ящиков и серверы клиентского доступа, применяются одинаковые концепции независимо от того, установлены ли сервер клиентского доступа и сервер почтовых ящиков на одном или разных компьютерах.

Сетевые порты, необходимые для потока почты (без серверов edge Transport).

Сервер клиентского доступа

Сервер почтовых ящиков

По умолчанию Exchange не создает соединители отправки, которые позволяют отправлять почту в Интернет. Необходимо создать соединители отправки вручную. Дополнительные сведения см. в разделе Соединители отправки.

Исходящая почта (при маршрутизации через сервер клиентского доступа)

Сервер клиентского доступа

DNS-сервер для разрешения имен следующего перехода почты (не показан на рисунке)

53/UDP, 53/TCP (DNS)

Интернет-сервер Exchange (сервер клиентского доступа или почтовый сервер)

См. раздел Разрешение имен.

Сетевые порты, необходимые для потока обработки почты с пограничными транспортными серверами

Подписанный пограничный транспортный сервер, установленный в сети периметра, по сути прерывает поток почты SMTP через сервер клиентского доступа. Это означает следующее:

Исходящая почта от организации Exchange никогда не проходит через сервер клиентского доступа. Почта всегда идет с сервера почтовых ящиков на подписанном сайте Active Directory на пограничный транспортный сервер (независимо от версии Exchange на пограничном транспортном сервере).

Дополнительные сведения см. в разделе Поток обработки почты.

Сетевые порты, необходимые для потока обработки почты в организациях Exchange с пограничными транспортными серверами, описаны на следующей диаграмме и в таблице. Если не указано иное, применяемые концепции совпадают независимо от того, установлены ли сервер клиентского доступа и сервер почтовых ящиков установлены на одном или разных компьютерах.

Сетевые порты, необходимые для потока почты с помощью серверов транспорта edge.

Пограничный транспортный сервер

Пограничный транспортный сервер

Серверы почтовых ящиков на подписанном сайте Active Directory

Служба, которая фактически получает электронную почту, зависит от того, установлены ли сервер почтовых ящиков и сервер клиентского доступа на одном компьютере или на разных компьютерах.

Автономный сервер почтовых ящиков Соединиттель получения по " < > умолчанию с именем сервера почтовых ящиков по умолчанию прослушивает входящий почтовый ящик (включая почту с серверов транспорта edge) в " порту 25.

Сервер почтовых ящиков и сервер клиентского доступа, установленные на одном компьютере Соединиттель получения по умолчанию с именем " Frontend < > Server по умолчанию в передней транспортной службе (роль сервера клиентского доступа) прослушивает входящий почтовый ящик (в том числе почту с Exchange " 2013 года) в порту 25.

Исходящая почта — от внутренней организации Exchange на пограничный транспортный сервера

Серверы почтовых ящиков на подписанном сайте Active Directory

Пограничные транспортные серверы

Исходящая почта всегда обходит сервер клиентского доступа.

Почта ретранслируется с любого сервера почтовых ящиков на подписанном сайте Active Directory на пограничный транспортный сервер с помощью неявного и невидимого внутриорганизационного соединителя отправки, который автоматически выполняет маршрутизацию почты между серверами Exchange в одной организации.

Соединиттель получения по умолчанию с именем внутреннего соединиттеля получения на краевом транспортном сервере прослушивает почту SMTP в порту 25 с любого сервера почтовых ящиков на подписанном сайте " Active Directory. < > "

Исходящая почта — с пограничного транспортного сервера в Интернет

Пограничный транспортный сервер

50636/TCP (безопасный LDAP)

Серверы почтовых ящиков на подписанном сайте Active Directory, которые участвуют в синхронизации EdgeSync

Пограничные транспортные серверы

Если пограничный транспортный сервер подписан на сайт Active Directory, все серверы почтовых ящиков, которые существуют на сайте в текущий момент, участвуют в синхронизации EdgeSync. Но если добавить другие серверы почтовых ящиков позднее, они не будут автоматически участвовать в синхронизации EdgeSync.

DNS-сервер для разрешения имен следующего перехода почты (не показан на рисунке)

53/UDP, 53/TCP (DNS)

Пограничный транспортный сервер

См. раздел Разрешение имен.

Определение прокси-сервера для репутации отправителя (не показано)

Пограничные транспортные серверы

Разрешение имен

Разрешение DNS следующего перехода почты является фундаментальной составляющей потока обработки почты в любой организации Exchange. Серверы Exchange, ответственные за получение входящей почты или доставку исходящей, должны иметь возможность разрешать как внутренние, так и внешние имена узлов для правильной маршрутизации почты. Все внутренние серверы Exchange должны иметь возможность разрешать внутренние имена узлов для правильной маршрутизации почты. Существует множество различных способов разработки инфраструктуры DNS, но важный результат — обеспечение правильного разрешения имен для следующего перехода на всех серверах Exchange.

Сетевые порты, необходимые для гибридных развертываний

Сетевые порты, необходимые для организации, использующей как Exchange 2013, так и Microsoft 365 или Office 365, охватываются разделом "Гибридные протоколы развертывания, порты и конечные точки" в разделе Условия гибридного развертывания .

В этом разделе описаны порты, которые необходимо открыть для обеспечения обмена данными в смешанной среде с компьютерами, на которых установлены серверы Microsoft Exchange Server 2003 и Microsoft Exchange Server 2007. В приведенной ниже таблице указаны порты, которые необходимо открыть между компьютерами с различными ролями серверов и клиентов.

Порты для взаимодействия с транспортным сервером-концентратором

Транспортный сервер-концентратор Exchange 2007

SMTP (25/587 TCP) SSL

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP)

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP)

Серверы ретрансляции SMTP (в демилитаризованной зоне)

SMTP (25 995 SMTP TLS)

SMTP (25 995 SMTP TLS)

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

SMTP (25 995 SMTP TLS)

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

Прямое подключение отсутствует

Фоновый сервер Exchange 2003

Прямое подключение отсутствует

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с сервером клиентского доступа

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange Server 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

VoIP (TCP 5060, 5061 SSL, 5065, 5066)

Клиент Outlook 2003

Клиент Outlook 2007

Другие клиенты (POP3/SMTP/IMAP4)

POP3 (110/995 TCP), IMAP (143/993 TCP)

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

Фоновый сервер Exchange 2003

Прямое подключение отсутствует

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с сервером почтовых ящиков

Транспортный сервер-концентратор Exchange 2007

RPC MAPI (135 TCP), много динамических

Сервер клиентского доступа Exchange 2007

RPC MAPI (135 TCP), много динамических

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

RPC MAPI (135 TCP), много динамических

Клиент Outlook 2003

RPC MAPI (135 TCP), много динамических

Клиент Outlook 2007

RPC MAPI (135 TCP), много динамических

Другие клиенты (POP3/SMTP/IMAP4)

RPC MAPI (135 TCP), много динамических

Сервер-плацдарм Exchange 2003

RPC MAPI (135 TCP), много динамических

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с общими папками на сервере почтовых ящиков

Транспортный сервер-концентратор Exchange 2007

RPC MAPI (135 TCP), много динамических

Сервер клиентского доступа Exchange 2007

RPC MAPI (135 TCP), много динамических

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

RPC MAPI (135 TCP), много динамических

Клиент Outlook 2007

RPC MAPI (135 TCP), много динамических

Другие клиенты (POP3/SMTP/IMAP4)

RPC MAPI (135 TCP), много динамических

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

RPC MAPI (135 TCP), много динамических

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с серверами ретрансляции SMTP

Транспортный сервер-концентратор Exchange 2007

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

Прямое подключение отсутствует

Общие папки (на сервере почтовых ящиков Exchange 2007)

Прямое подключение отсутствует

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

Прямое подключение отсутствует

Фоновый сервер Exchange 2003

Прямое подключение отсутствует

Прямое подключение отсутствует

Транспортный сервер-концентратор Exchange 2007

SMTP (25 995 SMTP TLS)

Сервер клиентского доступа Exchange 2007

5060/5061/5062 TCP, динамические

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

Прямое подключение отсутствует

Фоновый сервер Exchange 2003

Прямое подключение отсутствует

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с клиентом Outlook 2003

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с клиентом Outlook 2007

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

Прямое подключение отсутствует

Фоновый сервер Exchange 2003

Прямое подключение отсутствует

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с другими клиентами

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

RPC MAPI (135 TCP), много динамических

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с сервером-плацдармом Exchange Server 2003

Транспортный сервер-концентратор Exchange 2007

SMTP (25 995 SMTP TLS)

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

Прямое подключение отсутствует

Общие папки (на сервере почтовых ящиков Exchange 2007)

Прямое подключение отсутствует

Серверы ретрансляции SMTP (в демилитаризованной зоне)

SMTP (25 995 SMTP TLS)

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

SMTP (25 995 SMTP TLS)

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с сервером переднего плана Exchange Server 2003

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Прямое подключение отсутствует

Сервер почтовых ящиков Exchange 2007

Прямое подключение отсутствует

Общие папки (на сервере почтовых ящиков Exchange 2007)

Прямое подключение отсутствует

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

Прямое подключение отсутствует

Сервер переднего плана Exchange 2003

Прямое подключение отсутствует

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с общими папками на сервере Exchange Server 2003

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

RPC MAPI (135 TCP), много динамических

Сервер почтовых ящиков Exchange 2007

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

RPC MAPI (135 TCP), много динамических

Сервер переднего плана Exchange 2003

RPC MAPI (135 TCP), много динамических

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с фоновым сервером Exchange Server 2003

Транспортный сервер-концентратор Exchange 2007

Прямое подключение отсутствует

Сервер клиентского доступа Exchange 2007

Сервер почтовых ящиков Exchange 2007

Прямое подключение отсутствует

Общие папки (на сервере почтовых ящиков Exchange 2007)

RPC MAPI (135 TCP), много динамических

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

Прямое подключение отсутствует

Клиент Outlook 2003

Прямое подключение отсутствует

Клиент Outlook 2007

Прямое подключение отсутствует

Другие клиенты (POP3/SMTP/IMAP4)

Прямое подключение отсутствует

Сервер-плацдарм Exchange 2003

RPC MAPI (135 TCP), много динамических

Сервер переднего плана Exchange 2003

RPC MAPI (135 TCP), много динамических

Общие папки (на фоновом сервере Exchange 2003)

RPC MAPI (135 TCP), много динамических

Фоновый сервер Exchange 2003

RPC MAPI (135 TCP), много динамических

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Порты для взаимодействия с контроллером домена

Транспортный сервер-концентратор Exchange 2007

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Сервер клиентского доступа Exchange 2007

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Сервер почтовых ящиков Exchange 2007

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Общие папки (на сервере почтовых ящиков Exchange 2007)

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Серверы ретрансляции SMTP (в демилитаризованной зоне)

Прямое подключение отсутствует

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Клиент Outlook 2003

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Клиент Outlook 2007

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Другие клиенты (POP3/SMTP/IMAP4)

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Сервер-плацдарм Exchange 2003

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Сервер переднего плана Exchange 2003

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Общие папки (на фоновом сервере Exchange 2003)

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Фоновый сервер Exchange 2003

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), сетевой вход RPC (135 TCP)

Читайте также: