篇一 :Exchange服务器通讯端口

Exchange服务器通讯端口

在这篇文章中,我要解释的是各种端口在Exchange服务器组成中的用处,向你提供一个更安全的使用、配置Exchange服务器的思路。

Exchange系统服务

Exchange系统服务是Exchange组件中最难去计划配置的服务之一。它主要使用入站TCP135端口,但是它也使用少数随意的端口连接RPC终结点映射器(Exchange系统服务不发起任何向外的连接)。这些随机端口使用超过1024的数字,但是数字会在每一次系统服务启动时发生变化。如果配置使用RPC OVER HTTP的话,TCP6002至6004端口就会被用于入站通信。

信息存储

Exchange信息存储接收入站通信在TCP135端口。如果使用RPC OVER HTTP的话,TCP6001端口也会被用于入站通信。信息存储使用出站通信来通知客户端新邮件。默认情况下,每一个Outlook客户端监听一个任意的UDP端口。这些任意的UDP端口不是用于通过RPC Over HTTP客户端访问服务器。RPC Over HTTP使用直接的服务器被动式访问信件(polling)来替代前面的方式。

邮件传输代理

邮件传输代理(MTA)用于Exchange5.5的通信,并且只通过X.400协议为服务器建立通信。邮件传输代理执行基于RPC通信在TCP135端口。X.400通信占用TCP102端口。 短消息传输协议(SMTP)

SMTP是Exchange Server的核心组成之一,并且SMTP通信一定不会被阻止。SMTP通信使用TCP25端口。

微软Exchange路由引擎

Exchange有一项很少被知道的功能就是使用的一个端口是路由引擎。路由引擎在你的Exchange organization中不同的服务器之间发送通信。路由引擎使用TCP691端口。 WWW发布服务

WWW发布服务不是Exchange中的技术部分,但它是IIS中的一个部分。尽管如此,这项服务提供了Outlook Web Access的核心功能。如果服务器是充当OWA的front-end server,那么WWW发布服务使用TCP80端口和443端口(提供SSL)。唯一同外界通信是必须通过

…… …… 余下全文

篇二 :Exchange 端口

传输服务器

Exchange 2010 包含两个执行邮件传输功能的服务器角色:集线器传输服务器和边缘传输服务器。 下表提供这些传输服务器之间以及与其他 Exchange 2010 服务器和服务之间的数据路径的端口、身份验证和加密的有关信息。

传输服务器的数据路径 数据路径

所需端口

默认身份验证

支持的身份验证

是否支持默认加密? 是否

加密?

是,使用传是 输层安全性 (TLS)

集线器传输服务器到集线器传输服务器

25/TCP (SMTP) Kerberos Kerberos

集线器传输服务器到边缘传输服务器

25/TCP (SMTP) 直接信任 直接信任 是,使用 TLS

边缘传输服务器到集线器传输服务器

25/TCP (SMTP) 直接信任 直接信任 是,使用 TLS

边缘传输服务器到边缘传输服务器

25/TCP SMTP 匿名、证书 匿名、证书 是,使用 TLS

邮箱服务器到集线器传

135/TCP (RPC) NTLM。如果集线器NTLM/Kerberos 是,使用 传输和邮箱服务器

RPC 加密

输服务器(通过 Microsoft Exchange 邮件提交服务)

角色位于同一服务器上,则使用 Kerberos。

集线器传输服务器到邮箱服务器(通过 MAPI)

135/TCP (RPC) NTLM。如果集线器NTLM/Kerberos 是,使用 传输和邮箱服务器角色位于同一服务器上,则使用 Kerberos。

是,使用 TLS RPC 加密

统一消息服务器到集线器传输服务器

25/TCP (SMTP) Kerberos Kerberos

Microsoft Exchange EdgeSync 服务(从集线器传输服务器到边缘传输服务器)

50636/TCP (SSL) 基本 基本 是,使用 SSL 上的 LDAP (LDAPS)

…… …… 余下全文

篇三 :Exchange端口映射

传输服务器

Exchange 2010 包含两个执行邮件传输功能的服务器角色:集线器传输服务器和边缘传输服务器。

下表提供这些传输服务器之间以及与其他 Exchange 2010 服务器和服务之间的数据路径的端口、身份验证和加密的有关信息。

传输服务器的数据路径

数据路径

所需端口

集线器传输服务器到集线器传输

25/TCP (SMTP)

服务器

集线器传输服务器到边缘传输服

25/TCP (SMTP)

务器

边缘传输服务器到集线器传输服

25/TCP (SMTP)

务器

边缘传输服务器到边缘传输服务

25/TCP SMTP

邮箱服务器到集线器传输服务器

(通过 Microsoft Exchange 135/TCP (RPC)

邮件提交服务)

集线器传输服务器到邮箱服务器

135/TCP (RPC)

(通过 MAPI)

统一消息服务器到集线器传输服

25/TCP (SMTP)

务器

Microsoft Exchange

EdgeSync 服务(从集线器传输50636/TCP (SSL) 服务器到边缘传输服务器)

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、

Active Directory 从集线器传

88/TCP/UDP (Kerberos)、

输服务器访问

53/TCP/UDP (DNS)、135/TCP (RPC netlogon)

Active Directory 权限管理服

443/TCP (HTTPS)

务 (AD RMS)(从集线器传输服

默认

是否支持加

是否

默认身份验证

支持的身份验证

密?

加密? 是,使用传输

Kerberos

Kerberos

层安全性

是 (TLS)

直接信任

直接信任

是,使用 TLS 是

直接信任

…… …… 余下全文

篇四 :AD + Exchange + SMS所使用的端口号汇总

AD + Exchange + SMS所使用的端口号汇总

作者:cvvnx1 提交日期:2008-1-28 21:40:00 | 专题: AD - Windows | 访问量:459

AD需要端口

====================

引自 /kb/289241/zh-cn

Conclusion

----------

21 25 53 80 88 119 135 137 138 139 389 443 445 500 563 593 636 1067 1068 1645 1646 1701 1723 1812 1813 3268 3269 3389

TCP port 21

FTP

TCP port 25

SMTP

TCP/UDP port 53

DNS

TCP port 80

HTTP

UDP port 88

Kerberos

TCP port 119

NNTP

TCP port 135

RPC

UDP port 137

NetBIOS 名称服务器

UDP port 138

NetBIOS 数据报

TCP port 139

NetBIOS 会话服务

UDP port 389

LDAP

TCP port 443

HTTPS

TCP port 445

SMB

TCP port 464

Kerberos 密码 v5

TCP port 500

ISAKMP

TCP port 563

SNEWS

TCP port 593

HTTP 上的 RPC

TCP port 636

SSL 上的 LDAP

TCP port 1067

安装引导服务服务器

TCP port 1068

安装引导服务客户端器

UDP port 1645

IAS:Internet 身份验证服务

UDP port 1646

…… …… 余下全文

篇五 :Exchange 20xx 中使用的端口

Exchange20xx中使用的端口

Exchange20xx中使用的端口

Exchange20xx中使用的端口

…… …… 余下全文

篇六 :exchange设置域名绑定和路由器端口映射

装了Exchange2003的服务器的IP:192.168.1.229 其外网IP是202.100.208.2

必须在路由器中打开192.168.1.229 对应的

80 端口 主要是用于HTTPS服务

443端口 主要是用于证书服务

SMTP:25 端口 (测试的时候,不开25的话邮件发的出去,但收不到)

POP3:110端口 (测试中没开110端口,但也发送正常)

exchange设置域名绑定和路由器端口映射

设置域名绑定,就是将holiday.com绑定到202.100.208.2上

其中CNANE的记录不用进行设置。主要将“主机记录解析(A记录)”设置好就可以了。

exchange设置域名绑定和路由器端口映射

原来是可以用https:// 202.100.208.2/exchange 访问,设置完成后则由域名 进行访问。

备注:

尊敬的用户您好:

非常感谢您使用专业的域名服务网站注册您的宝贵域名。 您的域名已经正式注册成功,相关费用已被自动扣除!

用户:hzzabcd ID:10008035

密码:4497--abcd

您的域名:(holidayhn.com)

您的密码:(管理密码9442--908)

注册年限:(1 年)

备注 别名记录(CNAME)

别名记录(CNAME)

也被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。 通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为“”(A记录)。 它同时提供WWW和MAIL服务,为了便于用户访问服务。可以为该计算机设置两个别名(CNAME):WWW和MAIL。 这两个别名的全称就是“”和“”。实际上他们都指向

“”。 同样的方法可以用于当您拥有多个域名需要指向同一服务器IP,此时您就可以将一个域名做A记录指向服务器IP然后将其他的域名做别名到之前做A记录的域名上,那么当您的服务器IP地址变更时您就可以不必麻烦的一个一个域名更改指向了 只需要更改做A记录的那个域名其他做别名的那些域名的指向也将自动更改到新的IP地址上了。

…… …… 余下全文

篇七 :【Exchange】邮件传输和路由简明教程

【Exchange】邮件传输和路由简明教程

本指南说明了传输和路由在 Microsoft? Exchange Server 2003 中如何工作,以及可以怎样配置 Exchange 以实现内部和外部邮件流。

了解路由

路由决定了邮件在 Microsoft? Exchange 组织内部服务器之间的传递途径,以及传递到组织外部用户的途径。对于内部和外部邮件传递,Exchange 使用路由来首先确定最有效的路径,然后再确定成本最低且可用的邮件传递路径。内部路由组件基于您配置的路由组和连接器,以及与每个路径关联的地址空间和开销来作出这一决定。

路由负责下列功能:

?根据最有效的路径确定下一个跃点(邮件在到达其最终目的地的路由中的下一个目的地)。

?交换路由组内部以及路由组之间的链接状态信息(服务器以及服务器间连接的状态和可

用性)。

路由组件

路由组件组成了用于在内部和外部传递邮件的拓扑和路由。路由依赖于您在路由拓扑内部定义的下列组件:

路由组:用于控制邮件流与公用文件夹引用的逻辑服务器集合。路由组共享一个或多个物理连接。在路由组内部,所有服务器彼此之间都直接通信并传递邮件。 连接器:路由组之间的指定路径以及到达 Internet 或其他邮件系统的指定路径。每个连接器都指定了到达另一个目的地的单向路径。

链接状态信息:有关路由组、连接器及其配置的信息,路由使用这一信息来确定邮件的最有效传递路径。

内部路由组件:内部路由组件,尤指路由引擎,提供并更新组织内部的 Exchange 服务器的路由拓扑。

了解路由组

默认状态下,Exchange Server 2003 所起的作用与 Exchange 2000 Server 类似,即组织中的所有服务器都好像是一个大型路由组的一部分。也就是说,任何 Exchange 服务器都能够直接向组织内的其他任何 Exchange 服务器发送邮件。但是,在具有特殊的管理需求、不同的网络连接以及分散的地理位置的环境中,按照网络基础结构和管理需求的具体情况来创建路由组和路由组连接器,可以提高邮件流的效率。通过创建路由组和路由组连接器,路由组内的服务器彼此之间仍然能够直接发送邮件,但是,它们将使用具有最佳网络连接的那些服务器上的路由组连接器来与另一个组中的服务器通信。

…… …… 余下全文

篇八 :10.常见端口号对照表

常见端口号对照表

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

…… …… 余下全文