织梦CMS - 轻松建站从此开始!

技术无忧网 - 技术从此无忧 -- 一站式中文IT技术网站 - www.tech51.net

Exchange Server 2010使用的端口身份验证和加密(3)

时间:2013-06-29 12:15来源:未知 作者:admin 点击:
客户端访问服务器 除非特别说明,否则,客户端访问技术(例如 Outlook Web App、POP3 或 IMAP4)将通过从客户端应用程序到客户端访问服务器的身份验证和加

客户端访问服务器


除非特别说明,否则,客户端访问技术(例如 Outlook Web App、POP3 或 IMAP4)将通过从客户端应用程序到客户端访问服务器的身份验证和加密进行描述。

下表提供客户端访问服务器与其他服务器和客户端之间的数据路径的端口、身份验证和加密的有关信息。

客户端访问服务器的数据路径

数据路径 所需端口 默认身份验证 支持的身份验证 是否支持加密? 默认是否加密?

Active Directory 访问

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、88/TCP/UDP (Kerberos)、53/TCP/UDP (DNS)、135/TCP (RPC netlogon)hzwlocked

Kerberos

Kerberos

是,使用 Kerberos 加密

自动发现服务

80/TCP、443/TCP (SSL)

基本/集成 Windows 身份验证(协商)

基本、摘要式、NTLM、协商 (Kerberos)

是,使用 HTTPS

可用性服务

80/TCP、443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

是,使用 HTTPS

邮箱复制服务 (MRS)

808/TCP

Kerberos/NTLM

Kerberos、NTLM

是,使用 RPC 加密

Outlook 访问 OAB

80/TCP、443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

是,使用 HTTPS

Outlook Web 应用程序

80/TCP、443/TCP (SSL)

基于表单的身份验证

基本、摘要式、基于表单的身份验证、NTLM(仅限 v2)、Kerberos、证书

是,使用 HTTPS

是,使用自签名证书

POP3

110/TCP (TLS)、995/TCP (SSL)

基本、Kerberos

基本、Kerberos

是,使用 SSL、TLS

IMAP4

143/TCP (TLS)、993/TCP (SSL)

基本、Kerberos

基本、Kerberos

是,使用 SSL、TLS

Outlook Anywhere(以前称为 RPC over HTTP)

80/TCP、443/TCP (SSL)

基本

基本或 NTLM

是,使用 HTTPS

Exchange ActiveSync 应用程序

80/TCP、443/TCP (SSL)

基本

基本、证书

是,使用 HTTPS

客户端访问服务器到统一消息服务器

5060/TCP、5061/TCP、5062/TCP、动态端口

按 IP 地址

按 IP 地址

是,使用基于 TLS 的会话初始协议 (SIP)

客户端访问服务器到运行早期版本的 Exchange Server 的邮箱服务器

80/TCP、443/TCP (SSL)

NTLM/Kerberos

协商(可回退到 NTLM 或可选的基本身份验证的 Kerberos)、POP/IMAP 纯文本

是,使用 IPsec

客户端访问服务器到 Exchange 2010 邮箱服务器

RPC。

Kerberos

NTLM/Kerberos

是,使用 RPC 加密

客户端访问服务器到客户端访问服务器 (Exchange ActiveSync)

80/TCP、443/TCP (SSL)

Kerberos

Kerberos、证书

是,使用 HTTPS

是,使用自签名证书

客户端访问服务器到客户端访问服务器 (Outlook Web Access)

80/TCP, 443/TCP (HTTPS)

Kerberos

Kerberos

是,使用 SSL

客户端访问服务器到客户端访问服务器(Exchange Web 服务)

443/TCP (HTTPS)

Kerberos

Kerberos

是,使用 SSL

客户端访问服务器到客户端访问服务器 (POP3)

995 (SSL)

基本

基本

是,使用 SSL

客户端访问服务器到客户端访问服务器 (IMAP4)

993 (SSL)

基本

基本

是,使用 SSL

Office Communications Server 对客户端访问服务器(启用 Office Communications Server 和 Outlook Web App 集成)的访问权限

5075-5077/TCP (IN)、5061/TCP (OUT)

mTLS(必需)

mTLS(必需)

是,使用 SSL

note注意:
POP3 或 IMAP4 客户端连接不支持集成 Windows 身份验证 (NTLM)。
  • 在 Exchange 2010 中,MAPI 客户端(如 Microsoft Outlook)连接到客户端访问服务器。
  • 客户端访问服务器使用多个端口与邮箱服务器进行通信。不同的是,由 RPC 服务确定这些端口,并且这些端口不是固定的。
  • 对于列出了“协商”的 HTTP 身份验证,请先尝试使用 Kerberos,然后再尝试使用 NTLM。
  • 当 Exchange 2010 客户端访问服务器与运行 Microsoft Exchange Server 2003 的邮箱服务器进行通信时,最好使用 Kerberos 并禁用 NTLM 身份验证和基本身份验证。此外,最好将 Outlook Web App 配置为通过受信任的证书使用基于表单的身份验证。对于通过 Exchange 2010 客户端访问服务器与 Exchange 2003 后端服务器进行通信的 Exchange ActiveSync 客户端,必须在 Exchange 2003 后端服务器上的 Microsoft-Server-ActiveSync 虚拟目录上启用集成的 Windows 身份验证。若要在 Exchange 2003 服务器上使用 Exchange 系统管理器在 Exchange 2003 虚拟目录上管理身份验证,请下载并安装 Microsoft 知识库文章 937031(当移动设备连接到 Exchange 2007 服务器以访问 Exchange 2003 后端服务器上的邮箱时,就会将事件 ID 1036 记录到运行 CAS 角色的 Exchange 2007 服务器上)中引用的修补程序。
    note注意:
    尽管此知识库文章特定于 MicrosoftExchange Server 2007,但也适用于 Exchange 2010。
  • 如果客户端访问服务器代理 POP3 对另一个客户端访问服务器发出请求,则会通过端口 995/TCP 进行通信。无论使用 POP3 并请求 TLS(在端口 110/TCP 上)连接客户端还是使用 SSL 在端口 995/TCP 上连接情况都是如此。同样,对于 IMAP4 连接,请求服务器将端口 993/TCP 用于代理请求,无论连接客户端是使用 IMAP4 并请求 TLS(位于端口 443/TCP),还是使用带 SSL 加密的 IMAP4 在端口 995 进行连接。

除 了包含邮箱服务器的每个 Active Directory 站点中都拥有客户端访问服务器以外,避免限制 Exchange 服务器间的通信也很重要。确保 Exchange 使用的所有定义端口在所有源服务器和目标服务器间双向打开。不支持在 Exchange 服务器间或者在 Exchange 2010 邮箱或客户端访问服务器与 Active Directory 之间安装防火墙。但是,只要通信不受限制,并且各个 Exchange 服务器与 Active Directory 之间的所有可用端口都打开,就可安装网络设备。

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片