版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、Good is good, but better carries it.精益求精,善益求善。Exchange端口映射-傳輸服務器Exchange2010包含兩個執(zhí)行郵件傳輸功能的服務器角色:集線器傳輸服務器和邊緣傳輸服務器。下表提供這些傳輸服務器之間以及與其他Exchange2010服務器和服務之間的數(shù)據(jù)路徑的端口、身份驗證和加密的有關信息。傳輸服務器的數(shù)據(jù)路徑數(shù)據(jù)路徑所需端口默認身份驗證支持的身份驗證是否支持加密?默認是否加密?集線器傳輸服務器到集線器傳輸服務器25/TCP(SMTP)KerberosKerberos是,使用傳輸層安全性(TLS)是集線器傳輸服務器到邊緣傳輸服務器25/TCP
2、(SMTP)直接信任直接信任是,使用TLS是邊緣傳輸服務器到集線器傳輸服務器25/TCP(SMTP)直接信任直接信任是,使用TLS是邊緣傳輸服務器到邊緣傳輸服務器25/TCPSMTP匿名、證書匿名、證書是,使用TLS是郵箱服務器到集線器傳輸服務器(通過MicrosoftExchange郵件提交服務)135/TCP(RPC)NTLM。如果集線器傳輸和郵箱服務器角色位于同一服務器上,則使用Kerberos。NTLM/Kerberos是,使用RPC加密是集線器傳輸服務器到郵箱服務器(通過MAPI)135/TCP(RPC)NTLM。如果集線器傳輸和郵箱服務器角色位于同一服務器上,則使用Kerberos
3、。NTLM/Kerberos是,使用RPC加密是統(tǒng)一消息服務器到集線器傳輸服務器25/TCP(SMTP)KerberosKerberos是,使用TLS是MicrosoftExchangeEdgeSync服務(從集線器傳輸服務器到邊緣傳輸服務器)50636/TCP(SSL)基本基本是,使用SSL上的LDAP(LDAPS)是ActiveDirectory從集線器傳輸服務器訪問389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UDP(Kerberos)、53/TCP/UDP(DNS)、135/TCP(RPCnetlogon)KerberosKerberos是,使用K
4、erberos加密是ActiveDirectory權限管理服務(ADRMS)(從集線器傳輸服務器訪問)443/TCP(HTTPS)NTLM/KerberosNTLM/Kerberos是,使用SSL是*從SMTP客戶端到集線器傳輸服務器(例如,使用WindowsLiveMail的最終用戶)587(SMTP)25/TCP(SMTP)NTLM/KerberosNTLM/Kerberos是,使用TLS是有關傳輸服務器的注釋集線器傳輸服務器之間的所有通信均使用具有自簽名證書的TLS進行加密,這些證書通過Exchange2010安裝程序安裝。注意:在Exchange2010中,可以在集線器傳輸服務器上禁用
5、TLS,以便與同一Exchange組織中的其他集線器傳輸服務器進行內部SMTP通信。除非絕對需要,否則建議不要執(zhí)行此操作。有關詳細信息,請參閱HYPERLINK/zh-cn/ee633456(EXCHG.140).aspx禁用ActiveDirectory站點間的TLS以支持WAN優(yōu)化。邊緣傳輸服務器與集線器傳輸服務器之間的所有通信均進行身份驗證并加密。MutualTLS是基礎的身份驗證和加密機制。Exchange2010使用直接信任(而不是使用X.509驗證)來驗證證書。直接信任意味著ActiveDirectory或ActiveDirectory輕型目錄服務(ADLDS)中存在證書即證明證書
6、有效。ActiveDirectory被視為是受信任的存儲機制。使用直接信任時,證書是自簽名還是由證書頒發(fā)機構(CA)簽名并不重要。為邊緣傳輸服務器訂閱Exchange組織時,邊緣訂閱將在ActiveDirectory中發(fā)布邊緣傳輸服務器證書,以便集線器傳輸服務器進行驗證。MicrosoftExchangeEdgeSync服務使用集線器傳輸服務器證書集更新ADLDS,以便邊緣傳輸服務器進行驗證。EdgeSync通過TCP50636使用從集線器傳輸服務器到訂閱的邊緣傳輸服務器的安全LDAP連接。ADLDS還會偵聽TCP50389。不使用SSL連接到該端口。您可以使用LDAP實用程序連接到該端口并檢
7、查ADLDS數(shù)據(jù)。默認情況下,兩個不同組織中的邊緣傳輸服務器之間的通信將進行加密。Exchange2010Setup創(chuàng)建一個自簽名證書,并且默認啟用TLS。這樣,任何發(fā)送系統(tǒng)都可以對Exchange的入站SMTP會話進行加密。默認情況下,Exchange2010還對所有遠程連接嘗試實現(xiàn)TLS。當集線器傳輸服務器角色和郵箱服務器角色安裝在同一臺計算機上時,對集線器傳輸服務器與郵箱服務器之間的通信的身份驗證方法將有所不同。如果是本地郵件提交,則使用Kerberos身份驗證。如果是遠程郵件提交,則使用NTLM身份驗證。Exchange2010還支持域安全。域安全性是指Exchange2010和Mic
8、rosoftOutlook2010中的功能,它提供一種低成本的備選安全解決方案,可代替S/MIME或其他郵件級Internet安全解決方案。域安全提供了一種通過Internet管理域之間的安全郵件路徑的方式。配置這些安全郵件路徑后,通過安全路徑從已通過身份驗證的發(fā)件人成功傳輸?shù)泥]件將對Outlook和OutlookWebAccess用戶顯示為“域安全”。有關詳細信息,請參閱HYPERLINK/zh-cn/bb124392(EXCHG.140).aspx了解域安全性。許多代理可以在集線器傳輸服務器和邊緣傳輸服務器上運行。通常,反垃圾郵件代理依賴于運行代理的計算機上的本地信息。因此,幾乎不需要與遠
9、程計算機進行通信。收件人篩選是例外情況。收件人篩選需要呼叫ADLDS或ActiveDirectory。作為最佳實踐,應在邊緣傳輸服務器上運行收件人篩選。在這種情況下,ADLDS目錄與邊緣傳輸服務器位于同一臺計算機上,不需要進行任何遠程通信。在集線器傳輸服務器上安裝并配置了收件人篩選后,收件人篩選將訪問ActiveDirectory。協(xié)議分析代理供Exchange2010中的發(fā)件人信譽功能使用。此代理還與外部代理服務器建立各種連接,以確定入站郵件路徑中的可疑連接。所有其他反垃圾郵件功能只使用本地計算機上收集、存儲和訪問的數(shù)據(jù)。通常,使用MicrosoftExchangeEdgeSync服務將數(shù)據(jù)
10、(例如用于收件人篩選的安全列表聚合或收件人數(shù)據(jù))推送到本地ADLDS目錄。集線器傳輸服務器上的信息權限管理(IRM)代理可以建立到組織中的ActiveDirectory權限管理服務(ADRMS)服務器的連接。ADRMS是一個Web服務,通過使用SSL作為最佳做法進行安全保護。是否使用HTTPS與ADRMS服務器進行通信、使用Kerberos還是NTLM進行身份驗證,具體取決于ADRMS服務器的配置。日記規(guī)則、傳輸規(guī)則和郵件分類存儲在ActiveDirectory中,可以通過集線器傳輸服務器上的日記代理和傳輸規(guī)則代理進行訪問。郵箱服務器對郵箱服務器使用NTLM還是Kerberos身份驗證,取決于
11、Exchange業(yè)務邏輯層使用者運行時的用戶或進程上下文。在此上下文中,使用者是使用Exchange業(yè)務邏輯層的任何應用程序或進程。因此,“郵箱服務器數(shù)據(jù)路徑”表的“默認身份驗證”列中的許多條目都以NTLM/Kerberos形式列出。Exchange業(yè)務邏輯層用于訪問Exchange存儲并與其進行通信。也可以從Exchange存儲調用Exchange業(yè)務邏輯層,以便與外部應用程序和進程進行通信。如果Exchange業(yè)務邏輯層使用者使用“本地系統(tǒng)”帳戶運行,從使用者到Exchange存儲的身份驗證方法始終是Kerberos。使用Kerberos的原因是,必須使用計算機帳戶“本地系統(tǒng)”對使用者進行
12、身份驗證,并且必須存在已通過雙向身份驗證的信任。如果Exchange業(yè)務邏輯層使用者不是使用“本地系統(tǒng)”帳戶運行,則身份驗證方法是NTLM。例如,運行使用Exchange業(yè)務邏輯層的Exchange命令行管理程序cmdlet時,將使用NTLM。RPC通信始終會進行加密。下表提供與郵箱服務器之間的數(shù)據(jù)路徑的端口、身份驗證和加密的有關信息。郵箱服務器的數(shù)據(jù)路徑數(shù)據(jù)路徑所需端口默認身份驗證支持的身份驗證是否支持加密?默認是否加密?ActiveDirectory訪問389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UDP(Kerberos)、53/TCP/UDP(DN
13、S)、135/TCP(RPCnetlogon)KerberosKerberos是,使用Kerberos加密是管理遠程訪問(遠程注冊表)135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用IPsec否管理遠程訪問(SMB/文件)445/TCP(SMB)NTLM/KerberosNTLM/Kerberos是,使用IPsec否可用性Web服務(對郵箱的客戶端訪問)135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是群集135/TCP(RPC)。請參閱此表后面的HYPERLINK/zh-cn/bb331973(EXCHG.14
14、0).aspxlMBXNotes有關郵箱服務器的注釋。NTLM/KerberosNTLM/Kerberos是,使用IPsec否內容索引135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是日志傳送64327(可自定義)NTLM/KerberosNTLM/Kerberos是否正在設定種子64327(可自定義)NTLM/KerberosNTLM/Kerberos是否卷影復制服務(VSS)備份本地消息塊(SMB)NTLM/KerberosNTLM/Kerberos否否郵箱助理135/TCP(RPC)NTLM/KerberosNTLM/Kerberos否否MA
15、PI訪問135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是MicrosoftExchangeActiveDirectory拓撲服務訪問135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是MicrosoftExchange系統(tǒng)助理服務舊版訪問(偵聽請求)135/TCP(RPC)NTLM/KerberosNTLM/Kerberos否否MicrosoftExchange系統(tǒng)助理服務舊版訪問(對ActiveDirectory)389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UD
16、P(Kerberos)、53/TCP/UDP(DNS)、135/TCP(RPCnetlogon)KerberosKerberos是,使用Kerberos加密是MicrosoftExchange系統(tǒng)助理服務舊版訪問(作為MAPI客戶端)135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是訪問ActiveDirectory的脫機通訊簿(OAB)135/TCP(RPC)KerberosKerberos是,使用RPC加密是Outlook訪問OAB80/TCP、443/TCP(SSL)NTLM/KerberosNTLM/Kerberos是,使用HTTPS否收件
17、人更新服務RPC訪問135/TCP(RPC)KerberosKerberos是,使用RPC加密是對ActiveDirectory的收件人更新389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UDP(Kerberos)、53/TCP/UDP(DNS)、135/TCP(RPCnetlogon)KerberosKerberos是,使用Kerberos加密是有關郵箱服務器的注釋上表中列出的“群集”數(shù)據(jù)路徑使用動態(tài)RPCoverTCP在不同群集節(jié)點之間傳送群集狀態(tài)和活動。群集服務(ClusSvc.exe)還使用UDP/3343以及隨機分配的高位TCP端口在群集節(jié)點之間進
18、行通信。對于節(jié)點內通信,群集節(jié)點通過用戶報協(xié)議(UDP)端口3343進行通信。群集中的每個節(jié)點定期與群集中的每個其他節(jié)點交換順序的單播UDP數(shù)據(jù)報。此交換的目的是確定所有節(jié)點是否正常運行并監(jiān)視網絡鏈接的運行狀況。端口64327/TCP是用于日志傳送的默認端口。管理員可以為日志傳送指定其他端口。對于列出了“協(xié)商”的HTTP身份驗證,先嘗試使用Kerberos,然后再嘗試使用NTLM??蛻舳嗽L問服務器除非特別說明,否則,客戶端訪問技術(例如OutlookWebApp、POP3或IMAP4)將通過從客戶端應用程序到客戶端訪問服務器的身份驗證和加密進行描述。下表提供客戶端訪問服務器與其他服務器和客戶端
19、之間的數(shù)據(jù)路徑的端口、身份驗證和加密的有關信息??蛻舳嗽L問服務器的數(shù)據(jù)路徑數(shù)據(jù)路徑所需端口默認身份驗證支持的身份驗證是否支持加密?默認是否加密?ActiveDirectory訪問389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UDP(Kerberos)、53/TCP/UDP(DNS)、135/TCP(RPCnetlogon)KerberosKerberos是,使用Kerberos加密是自動發(fā)現(xiàn)服務80/TCP、443/TCP(SSL)基本/集成Windows身份驗證(協(xié)商)基本、摘要式、NTLM、協(xié)商(Kerberos)是,使用HTTPS是可用性服務80/T
20、CP、443/TCP(SSL)NTLM/KerberosNTLM/Kerberos是,使用HTTPS是OutlookWeb應用程序80/TCP、443/TCP(SSL)基于表單的身份驗證基本、摘要式、基于表單的身份驗證、NTLM(僅限v2)、Kerberos、證書是,使用HTTPS是,使用自簽名證書POP3110/TCP(TLS)、995/TCP(SSL)基本、Kerberos基本、Kerberos是,使用SSL、TLS是IMAP4143/TCP(TLS)、993/TCP(SSL)基本、Kerberos基本、Kerberos是,使用SSL、TLS是OutlookAnywhere(以前稱為RPC
21、overHTTP)80/TCP、443/TCP(SSL)基本基本或NTLM是,使用HTTPS是ExchangeActiveSync應用程序80/TCP、443/TCP(SSL)基本基本、證書是,使用HTTPS是客戶端訪問服務器到統(tǒng)一消息服務器5060/TCP、5061/TCP、5062/TCP、動態(tài)端口按IP地址按IP地址是,使用基于TLS的會話初始協(xié)議(SIP)是客戶端訪問服務器到運行早期版本的ExchangeServer的郵箱服務器80/TCP、443/TCP(SSL)NTLM/Kerberos協(xié)商(可回退到NTLM或可選的基本身份驗證的Kerberos)、POP/IMAP純文本是,使用I
22、Psec否客戶端訪問服務器到Exchange2010郵箱服務器RPC。請參閱HYPERLINK/zh-cn/bb331973(EXCHG.140).aspxlCASNotes有關客戶端訪問服務器的注釋。KerberosNTLM/Kerberos是,使用RPC加密是客戶端訪問服務器到客戶端訪問服務器(ExchangeActiveSync)80/TCP、443/TCP(SSL)KerberosKerberos、證書是,使用HTTPS是,使用自簽名證書客戶端訪問服務器到客戶端訪問服務器(OutlookWebAccess)80/TCP,443/TCP(HTTPS)KerberosKerberos是,使
23、用SSL是客戶端訪問服務器到客戶端訪問服務器(ExchangeWeb服務)443/TCP(HTTPS)KerberosKerberos是,使用SSL是客戶端訪問服務器到客戶端訪問服務器(POP3)995(SSL)基本基本是,使用SSL是客戶端訪問服務器到客戶端訪問服務器(IMAP4)993(SSL)基本基本是,使用SSL是注意:POP3或IMAP4客戶端連接不支持集成Windows身份驗證(NTLM)。有關詳細信息,請參閱HYPERLINK/zh-cn/aa998911(EXCHG.140).aspx廢棄的功能和弱化的功能中的“客戶端訪問功能”部分。有關客戶端訪問服務器的注釋在Exchange
24、2010中,MAPI客戶端(如MicrosoftOutlook)連接到客戶端訪問服務器。客戶端訪問服務器使用多個端口與郵箱服務器進行通信。不同的是,由RPC服務確定這些端口,并且不是固定的。對于列出了“協(xié)商”的HTTP身份驗證,先嘗試使用Kerberos,然后再嘗試使用NTLM。當Exchange2010客戶端訪問服務器與運行ExchangeServer2003的郵箱服務器進行通信時,最好使用Kerberos并禁用NTLM身份驗證和基本身份驗證。此外,最好將OutlookWebApp配置為通過受信任的證書使用基于表單的身份驗證。為了使ExchangeActiveSync客戶端通過Exchang
25、e2010客戶端訪問服務器與Exchange2003后端服務器進行通信,必須在Exchange2003后端服務器的Microsoft-Server-ActiveSync虛擬目錄中啟用Windows集成身份驗證。若要在Exchange2003服務器上使用Exchange系統(tǒng)管理器管理Exchange2003虛擬目錄上的身份驗證,請下載并安裝Microsoft知識庫文章937031HYPERLINK/fwlink/?linkid=3052&kbid=937031t_blank當移動設備連接至Exchange2007服務器以訪問Exchange2003后端服務器上的郵箱時,運行CAS角色的Excha
26、nge2007服務器將記錄事件ID1036中引用的修補程序。注意:盡管此知識庫文章特定于Exchange2007,但也適用于Exchange2010。當客戶端訪問服務器代理POP3向其他客戶端訪問服務器發(fā)送請求時,會通過端口995/TCP進行通信,無論連接客戶端是使用POP3并請求TLS(位于端口110/TCP),還是使用SSL在端口995/TCP進行連接。同樣,對于IMAP4連接,端口993/TCP用于代理請求,無論連接客戶端是使用IMAP4并請求TLS(位于端口443/TCP),還是使用帶SSL加密的IMAP4在端口995進行連接。統(tǒng)一消息服務器IP網關和IPPBX僅支持基于證書的身份驗證
27、,該身份驗證使用MutualTLS對SIP通信進行加密,并對會話初始協(xié)議(SIP)/TCP連接使用基于IP的身份驗證。IP網關不支持NTLM或Kerberos身份驗證。因此,在使用基于IP的身份驗證時,將使用連接的IP地址為未加密(TCP)連接提供身份驗證機制。在統(tǒng)一消息(UM)中使用基于IP的身份驗證時,UM服務器將驗證是否允許連接該IP地址。在IP網關或IPPBX上配置該IP地址。IP網關和IPPBX支持使用MutualTLS對SIP通信進行加密。成功導入和導出所需的受信任證書后,IP網關或IPPBX會向UM服務器請求證書,然后再向IP網關或IPPBX請求證書。通過在IP網關或IPPBX與
28、UM服務器之間交換受信任證書,可以使IP網關或IPPBX與UM服務器能夠使用MutualTLS通過加密連接進行通信。下表提供了UM服務器與其他服務器之間的數(shù)據(jù)路徑的端口、身份驗證和加密的有關信息。統(tǒng)一消息服務器的數(shù)據(jù)路徑數(shù)據(jù)路徑所需端口默認身份驗證支持的身份驗證是否支持加密?默認是否加密?ActiveDirectory訪問389/TCP/UDP(LDAP)、3268/TCP(LDAPGC)、88/TCP/UDP(Kerberos)、53/TCP/UDP(DNS)、135/TCP(RPCnetlogon)KerberosKerberos是,使用Kerberos加密是統(tǒng)一消息電話交互(IPPBX/
29、VoIP網關)5060/TCP、5065/TCP、5067/TCP(不安全)、5061/TCP、5066/TCP、5068/TCP(安全)、范圍為16000-17000的動態(tài)端口/TCP(控制)、范圍為1024-65535的動態(tài)UDP端口/UDP(RTP)按IP地址按IP地址、MTLS是,使用SIP/TLS、SRTP否統(tǒng)一消息Web服務80/TCP、443/TCP(SSL)集成Windows身份驗證(協(xié)商)基本、摘要式、NTLM、協(xié)商(Kerberos)是,使用SSL是統(tǒng)一消息服務器到客戶端訪問服務器5075,5076,5077(TCP)集成Windows身份驗證(協(xié)商)基本、摘要式、NTLM
30、、協(xié)商(Kerberos)是,使用SSL是統(tǒng)一消息服務器到客戶端訪問服務器(在電話上播放)動態(tài)RPCNTLM/KerberosNTLM/Kerberos是,使用RPC加密是統(tǒng)一消息服務器到集線器傳輸服務器25/TCP(TLS)KerberosKerberos是,使用TLS是統(tǒng)一消息服務器到郵箱服務器135/TCP(RPC)NTLM/KerberosNTLM/Kerberos是,使用RPC加密是有關統(tǒng)一消息服務器的注釋在ActiveDirectory中創(chuàng)建UMIP網關對象時,必須定義物理IP網關或IPPBX(專用交換機)的IP地址。為UMIP網關對象定義IP地址后,該IP地址將添加到允許UM服務
31、器與其進行通信的有效IP網關或IPPBX(也稱為SIP對等端)的列表中。創(chuàng)建UMIP網關時,可以將其與UM撥號計劃相關聯(lián)。通過將UMIP網關與某個撥號計劃關聯(lián),與該撥號計劃關聯(lián)的統(tǒng)一消息服務器可以使用基于IP的身份驗證與該IP網關進行通信。如果尚未創(chuàng)建UMIP網關,或UMIP網關未配置為使用正確的IP地址,則身份驗證將失敗,UM服務器不接受來自該IP網關的IP地址的連接。此外,在實現(xiàn)MutualTLS和IP網關或IPPBX和UM服務器時,必須將UMIP網關配置為使用FQDN。將UMIP網關配置為使用FQDN后,還必須向UMIP網關的DNS正向查找區(qū)域中添加主機記錄。在Exchange2010中
32、,UM服務器可以在端口5060/TCP(不安全)或端口5061/TCP(安全)上通信,也可以將其配置為使用這兩個端口進行通信。有關詳細信息,請參閱HYPERLINK/zh-cn/bb124092(EXCHG.140).aspx了解統(tǒng)一消息VoIP安全性和HYPERLINK/zh-cn/aa998265(EXCHG.140).aspx了解統(tǒng)一消息中的協(xié)議、端口和服務。Exchange2010安裝程序創(chuàng)建的Windows防火墻規(guī)則高級安全Windows防火墻是一種基于主機的有狀態(tài)防火墻,基于防火墻規(guī)則篩選入站和出站通信。Exchange2010安裝程序會創(chuàng)建Windows防火墻規(guī)則,以便根據(jù)各服務
33、器角色打開服務器和客戶端通信所需的端口。因此,您不再需要使用安全配置向導(SCW)來配置這些設置。若要了解有關高級安全Windows防火墻的詳細信息,請參閱HYPERLINK/fwlink/?LinkId=179177t_blank高級安全Windows防火墻-內容路標。下表列出了由Exchange安裝程序創(chuàng)建的Windows防火墻規(guī)則,包括針對每個服務器角色打開的端口。您可以使用高級安全Windows防火墻MMC管理單元來查看這些規(guī)則。規(guī)則名稱服務器角色端口程序MSExchangeADTopology-RPC(TCP-In)客戶端訪問、集線器傳輸、郵箱、統(tǒng)一消息動態(tài)RPCBinMSExcha
34、ngeADTopologyService.exeMSExchangeMonitoring-RPC(TCP-In)客戶端訪問、集線器傳輸、邊緣傳輸、統(tǒng)一消息動態(tài)RPCBinMicrosoft.Exchange.Management.Monitoring.exeMSExchangeServiceHost-RPC(TCP-In)所有角色動態(tài)RPCBinMicrosoft.Exchange.ServiceHost.exeMSExchangeServiceHost-RPCEPMap(TCP-In)所有角色RPC-EPMapBinMicrosoft.Exchange.Service.HostMSExcha
35、ngeRPCEPMap(GFW)(TCP-In)所有角色RPC-EPMapAnyMSExchangeRPC(GFW)(TCP-In)客戶端訪問、集線器傳輸、郵箱、統(tǒng)一消息動態(tài)RPCAnyMSExchange-IMAP4(GFW)(TCP-In)客戶端訪問143,993(TCP)所有MSExchangeIMAP4(TCP-In)客戶端訪問143,993(TCP)ClientAccessPopImapMicrosoft.Exchange.Imap4Service.exeMSExchange-POP3(FGW)(TCP-In)客戶端訪問110,995(TCP)所有MSExchange-POP3(TC
36、P-In)客戶端訪問110,995(TCP)ClientAccessPopImapMicrosoft.Exchange.Pop3Service.exeMSExchange-OWA(GFW)(TCP-In)客戶端訪問5075,5076,5077(TCP)所有MSExchangeOWAAppPool(TCP-In)客戶端訪問5075,5076,5077(TCP)Inetsrvw3wp.exeMSExchangeAB-RPC(TCP-In)客戶端訪問動態(tài)RPCBinMicrosoft.Exchange.AddressBook.Service.exeMSExchangeAB-RPCEPMap(TCP-
37、In)客戶端訪問RPC-EPMapBinMicrosoft.Exchange.AddressBook.Service.exeMSExchangeAB-RpcHttp(TCP-In)客戶端訪問6002,6004(TCP)BinMicrosoft.Exchange.AddressBook.Service.exeRpcHttpLBS(TCP-In)客戶端訪問動態(tài)RPCSystem32Svchost.exeMSExchangeRPC-RPC(TCP-In)客戶端訪問、郵箱動態(tài)RPCBingMicrosoft.Exchange.RpcClientAccess.Service.exeMSExchangeR
38、PC-PRCEPMap(TCP-In)客戶端訪問、郵箱RPC-EPMapBingMicrosoft.Exchange.RpcClientAccess.Service.exeMSExchangeRPC(TCP-In)客戶端訪問、郵箱6001(TCP)BingMicrosoft.Exchange.RpcClientAccess.Service.exeMSExchangeMailboxReplication(GFW)(TCP-In)客戶端訪問808(TCP)AnyMSExchangeMailboxReplication(TCP-In)客戶端訪問808(TCP)BinMSExchangeMailbox
39、Replication.exeMSExchangeIS-RPC(TCP-In)郵箱動態(tài)RPCBinStore.exeMSExchangeISRPCEPMap(TCP-In)郵箱RPC-EPMapBinStore.exeMSExchangeIS(GFW)(TCP-In)郵箱6001,6002,6003,6004(TCP)AnyMSExchangeIS(TCP-In)郵箱6001(TCP)BinStore.exeMSExchangeMailboxAssistants-RPC(TCP-In)郵箱動態(tài)RPCBinMSExchangeMailboxAssistants.exeMSExchangeMail
40、boxAssistants-RPCEPMap(TCP-In)郵箱RPC-EPMapBinMSExchangeMailboxAssistants.exeMSExchangeMailSubmission-RPC(TCP-In)郵箱動態(tài)RPCBinMSExchangeMailSubmission.exeMSExchangeMailSubmission-RPCEPMap(TCP-In)郵箱RPC-EPMapBinMSExchangeMailSubmission.exeMSExchangeMigration-RPC(TCP-In)郵箱動態(tài)RPCBinMSExchangeMigration.exeMSEx
41、changeMigration-RPCEPMap(TCP-In)郵箱RPC-EPMapBinMSExchangeMigration.exeMSExchangerepl-LogCopier(TCP-In)郵箱64327(TCP)BinMSExchangeRepl.exeMSExchangerepl-RPC(TCP-In)郵箱動態(tài)RPCBinMSExchangeRepl.exeMSExchangerepl-RPC-EPMap(TCP-In)郵箱RPC-EPMapBinMSExchangeRepl.exeMSExchangeSearch-RPC(TCP-In)郵箱動態(tài)RPCBinMicrosoft.
42、Exchange.Search.ExSearch.exeMSExchangeThrottling-RPC(TCP-In)郵箱動態(tài)RPCBinMSExchangeThrottling.exeMSExchangeThrottling-RPCEPMap(TCP-In)郵箱RPC-EPMapBinMSExchangeThrottling.exeMSFTED-RPC(TCP-In)郵箱動態(tài)RPCBinMSFTED.exeMSFTED-RPCEPMap(TCP-In)郵箱RPC-EPMapBinMSFTED.exeMSExchangeEdgeSync-RPC(TCP-In)集線器傳輸動態(tài)RPCBinMic
43、rosoft.Exchange.EdgeSyncSvc.exeMSExchangeEdgeSync-RPCEPMap(TCP-In)集線器傳輸RPC-EPMapBinMicrosoft.Exchange.EdgeSyncSvc.exeMSExchangeTransportWorker-RPC(TCP-In)集線器傳輸動態(tài)RPCBinedgetransport.exeMSExchangeTransportWorker-RPCEPMap(TCP-In)集線器傳輸RPC-EPMapBinedgetransport.exeMSExchangeTransportWorker(GFW)(TCP-In)集線器傳輸25,587(TCP)AnyMSExchangeTransportWorker(TCP-
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 語言引導目標檢測算法研究
- 二零二五年度建筑防水系統(tǒng)設計施工合同2篇
- 現(xiàn)代農業(yè)產業(yè)園風險評估與應對措施
- 冶金行業(yè)業(yè)務員工作總結
- 應急響應機制的建立
- 餐飲服務行業(yè)員工激勵策略
- 二零二五年度個人房地產居間傭金分配合同范本4篇
- 二零二五年度電子商務平臺商鋪入駐合作協(xié)議2篇
- 二零二五年度個人股份質押合同樣本:有限責任公司股權融資專用2篇
- 部編版一年級語文下冊第18課《棉花姑娘》精美課件
- 英漢互譯單詞練習打印紙
- 2023湖北武漢華中科技大學招聘實驗技術人員24人筆試參考題庫(共500題)答案詳解版
- 一氯二氟甲烷安全技術說明書MSDS
- 母嬰護理員題庫
- 老年人預防及控制養(yǎng)老機構院內感染院內感染基本知識
- SWITCH暗黑破壞神3超級金手指修改 版本號:2.7.6.90885
- 2023高考語文全國甲卷詩歌閱讀題晁補之《臨江仙 身外閑愁空滿眼》講評課件
- 物流簽收回執(zhí)單
- 鋼結構廠房造價指標
- 安徽涵豐科技有限公司年產6000噸磷酸酯阻燃劑DOPO、4800噸磷酸酯阻燃劑DOPO衍生品、12000噸副產品鹽酸、38000噸聚合氯化鋁、20000噸固化劑項目環(huán)境影響報告書
- 寧騷公共政策學完整版筆記
評論
0/150
提交評論