Referência de porta de rede do Exchange

Aplica-se a: Exchange Server 2010

Tópico modificado em: 2010-01-26

Este tópico fornece informações sobre portas, autenticação e criptografia para todos os caminhos de dados usados pelo Microsoft Exchange Server 2010. As seções de Notas depois de cada tabela esclarecem ou definem métodos não-padrão de autenticação ou criptografia.

Servidores de transporte

O Exchange 2010 contém duas funções de servidor que executam a funcionalidade de transporte de mensagens: Servidores de Transporte de Hub e de Borda.

A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre esses servidores de transporte e outros servidores e serviços do Exchange 2010.

Caminhos de dados do servidor de transporte

Caminho de dados Portas necessárias Autenticação padrão Autenticação aceita Criptografia aceita? Criptografado por padrão?

Servidor de Transporte de Hub para servidor de Transporte de Hub

25/TCP (SMTP)

Kerberos

Kerberos

Sim, usando o protocolo TLS (Transport Layer Security)

Sim

Servidor de Transporte de Hub para servidor de Transporte de Borda

25/TCP (SMTP)

Confiança direta

Confiança direta

Sim, usando TLS

Sim

Servidor de Transporte de Borda para servidor de Transporte de Hub

25/TCP (SMTP)

Confiança direta

Confiança direta

Sim, usando TLS

Sim

Servidor de Transporte de Borda para servidor de Transporte de Borda

25/TCP SMTP

Anônimo, Certificado

Anônimo, Certificado

Sim, usando TLS

Sim

Servidor de Caixa de Correio para servidor de Transporte de Hub através do Serviço de Envio de Mensagens do Microsoft Exchange

135/TCP (RPC)

NTLM. Se as funções de servidor Transporte de Hub e Caixa de Correio estiverem no mesmo servidor, será utilizado o Kerberos.

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Transporte de Hub para servidor de Caixa de Correio via MAPI

135/TCP (RPC)

NTLM. Se as funções de servidor Transporte de Hub e Caixa de Correio estiverem no mesmo servidor, será utilizado o Kerberos.

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Servidor de Unificação de Mensagens para o servidor de Transporte de Hub

25/TCP (SMTP)

Kerberos

Kerberos

Sim, usando TLS

Sim

O serviço Microsoft Exchange EdgeSync do servidor de Transporte de Hub para o servidor de Transporte de Borda

50636/TCP (SSL)

Básica

Básica

Sim, usando LDAP sobre SSL (LDAPS)

Sim

Acesso do Active Directory do servidor de Transporte de Borda

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

Acesso do Active Directory Rights Management Services (AD RMS) do servidor de Transporte de Hub

443/TCP (HTTPS)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando SSL

Sim*

Clientes SMTP para o servidor de Transporte de Hub (por exemplo, usuários finais usando o Windows Live Mail)

587 (SMTP)

25/TCP (SMTP)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando TLS

Sim

Notas sobre os servidores de transporte

  • Todo o tráfego entre os servidores de Transporte de Hub é criptografado usando TLS com certificados auto-assinados que são instalados pela Instalação do Exchange 2010.

    Dica

    No Exchange 2010, o TLS pode ser desabilitado nos servidores de Transporte de Hub para a comunicação SMTP interna com outros servidores de Transporte de Hub na mesma organização do Exchange. Não é recomendável, a menos que seja absolutamente necessário. Para obter mais informações, consulte Desabilitando TLS entre sites do Active Directory para otimização de WAN de suporte.

  • Todo o tráfego entre os servidores de Transporte de Borda e de servidores de Transporte de Hub é autenticado e criptografado. O TLS mútuo é o mecanismo subjacente de autenticação e criptografia. Ao invés de usar a validação de X.509, o Exchange 2010 usa a confiança direta para autenticar os certificados. Confiança direta significa que a presença do certificado no Active Directory ou no Active Directory Lightweight Directory Services (AD LDS) age como validação para o certificado. O Active Directory é considerado um mecanismo de repositório confiável. Quando a confiança direta é usada, é indiferente se o certificado é auto-assinado ou assinado por uma autoridade de certificação (CA). Quando você inscreve um servidor de Transporte de Borda na organização do Exchange, a Inscrição de Borda publica o certificado do servidor de Transporte de Borda no Active Directory para que os servidores de Transporte de Hub o validem. O serviço Microsoft Exchange EdgeSync atualiza o AD LDS com o conjunto de certificados do servidor de Transporte de Hub para que o servidor de Transporte de Borda o valide.

  • O EdgeSync usa uma conexão LDAP segura do servidor de Transporte de Hub para os servidores de Transporte de Borda assinados sobre TCP 50636. O AD LDS também escuta a TCP 50389. Conexões a esta porta não usam SSL. Você pode usar os utilitários do LDAP para se conectar à porta e verificar os dados do AD LDS.

  • Por padrão, o tráfego entre os servidores de Transporte de Borda em duas organizações diferentes é criptografado. A Instalação do Exchange 2010 cria um certificado auto-assinado, e o TLS é habilitado por padrão. Isso permite que qualquer sistema de envio criptografe a sessão SMTP de entrada para o Exchange. Por padrão, o Exchange 2010 também testa o TLS em todas as conexões remotas.

  • Os métodos de autenticação de tráfego entre os servidores de Transporte de Hub e de Caixa de Correio são diferentes quando as funções de servidor Transporte de Hub e Caixa de Correio estão instaladas no mesmo computador. Quando o envio de mensagens é local, a autenticação Kerberos é usada. Quando o envio de mensagens é remoto, a autenticação do NTLM é usada.

  • O Exchange 2010 também oferece suporte para Segurança de Domínio. A Segurança de Domínio refere-se às funcionalidades no Exchange 2010 e no Microsoft Outlook 2010 que fornecem uma alternativa de baixo custo ao S/MIME ou outras soluções de segurança no nível de mensagens pela Internet. A Segurança de Domínio fornece uma forma de gerenciar caminhos de mensagens seguros entre domínios na Internet. Depois da configuração desses caminhos de mensagens protegidos, as mensagens que transitaram com êxito por esses caminhos a partir de um servidor autenticado são exibidas aos usuários do Outlook e do Outlook Web Access como "Domínio Seguro". Para obter mais informações, consulte Noções Básicas Sobre Segurança de Domínio.

  • Vários agentes podem ser executados nos servidores de Transporte de Hub e de Transporte de Borda. Geralmente, os agentes anti-spam dependem de informações locais para o computador no qual os agentes são executados. Portanto, pouca comunicação com os computadores remotos é necessária. A filtragem de destinatários é a exceção. A filtragem de destinatários requer chamadas para o AD LDS ou o Active Directory. Como prática recomendada, execute a filtragem de destinatários no servidor de Transporte de Borda. Neste caso, o diretório do AD LDS está no mesmo computador que o servidor de Transporte de Borda e nenhuma comunicação remota é necessária. Quando a filtragem de destinatário foi instalada e configurada no servidor de Transporte de Hub, a filtragem de destinatário acessa o Active Directory.

  • O agente de Análise de Protocolo é usado pelo recurso Reputação do Remetente no Exchange 2010. Esse agente também estabelece várias conexões com servidores proxy externos para determinar os caminhos de mensagem de entrada para conexões suspeitas.

  • Todas as outras funcionalidades anti-spam usam os dados reunidos, armazenados e acessados somente no computador local. Frequentemente, dados como a agregação de lista segura ou dados de destinatário para a filtragem de destinatários são enviados para o diretório do AD LDS local usando o serviço Microsoft Exchange EdgeSync.

  • Agentes do Gerenciamento de Direitos de Informação (IRM) nos servidores de Transporte de Hub fazem conexão com os servidores Active Directory Rights Management Services (AD RMS) na organização. AD RMS é um serviço Web protegido pelo SSL como prática recomendada. A comunicação com os servidores AD RMS ocorre usando HTTPS, e Kerberos ou NTLM é usado para autenticação, dependendo da configuração do servidor AD RMS.

  • Regras de diário, regras de transporte e classificações de mensagens são armazenadas no Active Directory e acessadas pelo agente de Registro em Diário e o agente de Regras de Transporte em servidores de Transporte de Hub.

Servidores de Caixa de Correio

Se a autenticação NTLM ou Kerberos é usada para servidores de Caixa de Correio, depende do contexto do usuário ou processo em que o consumidor da Camada de Lógica Comercial do Exchange está em execução. Nesse contexto, o consumidor é qualquer aplicativo ou processo que usa a camada de Lógica Comercial do Exchange. Como resultado, muitas entradas na coluna Autenticação Padrão da tabela Caminhos de dados do servidor de Caixa de Correio são listadas como NTLM/Kerberos.

A camada de Lógica Comercial do Exchange é usada para acessar e se comunicar com o armazenamento do Exchange. A camada de Lógica Comercial do Exchange também é chamada a partir do armazenamento do Exchange para se comunicar com aplicativos e processos externos.

Se o consumidor da camada de Lógica Comercial do Exchange estiver em execução como Sistema Local, o método de autenticação será sempre Kerberos do consumidor para o armazenamento do Exchange. O Kerberos é usado porque o consumidor deve ser autenticado usando o Sistema Local da conta do computador, e deve existir a confiança autenticada bidirecional.

Se o consumidor da camada de Lógica Comercial do Exchange não estiver em execução como Sistema Local, o método de autenticação será o NTLM. Por exemplo, ao executar um cmdlet do Shell de Gerenciamento do Exchange que usa a camada de Lógica Comercial do Exchange, o NTLM é usado.

O tráfego RPC é sempre criptografado.

A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados para/de servidores de Caixa de Correio.

Caminhos de dados do servidor de Caixa de Correio

Caminho de dados Portas necessárias Autenticação padrão Autenticação aceita Criptografia aceita? Criptografado por padrão?

Acesso ao Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

Acesso remoto de Admin. (Registro remoto)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando IPsec

Não

Acesso remoto de Admin. (SMB/Arquivo)

445/TCP (SMB)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando IPsec

Não

Serviço Web de Disponibilidade (Acesso para Cliente à Caixa de Correio)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Agrupamento

135/TCP (RPC) Consulte Notas sobre servidores de Caixa de Correio depois desta tabela.

NTLM/Kerberos

NTLM/Kerberos

Sim, usando IPsec

Não

Indexação de conteúdo

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Envio de logs

64327 (personalizável)

NTLM/Kerberos

NTLM/Kerberos

Sim

Não

Propagação

64327 (personalizável)

NTLM/Kerberos

NTLM/Kerberos

Sim

Não

Backup do VSS (serviço de cópias de sombra de volume)

Bloco de Mensagens Locais (SMB)

NTLM/Kerberos

NTLM/Kerberos

Não

Não

Assistentes de Caixa de Correio

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Não

Não

Acesso MAPI

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Acesso ao serviço de Topologia do Active Directory do Microsoft Exchange

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (Ouvir solicitações)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Não

Não

Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange ao Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (como Cliente MAPI)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Catálogo de endereços offline (OAB) acessando o Active Directory

135/TCP (RPC)

Kerberos

Kerberos

Sim, usando criptografia RPC

Sim

Outlook acessando o OAB

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando HTTPS

Não

Acesso de RPC ao Serviço de Atualização de Destinatários

135/TCP (RPC)

Kerberos

Kerberos

Sim, usando criptografia RPC

Sim

Atualização de destinatários para o Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

Notas sobre servidores de Caixa de Correio

  • O caminho de dados Clustering listado na tabela anterior usa RPC dinâmico sobre TCP para comunicar o status e as atividades do cluster entre os diferentes nós de cluster. O serviço de Cluster (ClusSvc.exe) também usa a UDP/3343 e as portas TCP altas alocadas aleatoriamente, para se comunicar entre os nós do cluster.
  • Para as comunicações entre nós, os nós de cluster se comunicam através da porta 3343 UDP (User Datagram Protocol). Cada nó no cluster troca datagramas UDP unicast em seqüência com cada nó alternado no cluster. A finalidade dessa troca é determinar se todos os nós estão sendo executados corretamente e monitorar a integridade dos links da rede.
  • A porta 64327/TCP é a porta padrão usada para o envio de logs. Os administradores podem especificar uma porta diferente para o envio de logs.
  • Para autenticação HTTP onde Negociar é listado, o Kerberos é tentado em primeiro lugar e depois o NTLM.

Servidores de Acesso para Cliente

A menos que seja observado de outra forma, tecnologias de acesso de clientes, como Outlook Web App, POP3 ou IMAP4, são descritas pela autenticação e criptografia do aplicativo cliente para o servidor de Acesso para Cliente.

A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre os servidores de Acesso para Cliente e outros servidores e clientes.

Caminhos de dados do servidor de Acesso para Cliente

Caminho de dados Portas necessárias Autenticação padrão Autenticação aceita Criptografia aceita? Criptografado por padrão?

Acesso ao Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

serviço de Descoberta Automática

80/TCP, 443/TCP (SSL)

Autenticação do Windows Integrada/Básica (Negociar)

Básica, Resumida, NTLM, Negociar (Kerberos)

Sim, usando HTTPS

Sim

Serviço de Disponibilidade

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

NTLM, Kerberos

Sim, usando HTTPS

Sim

Outlook Web App

80/TCP, 443/TCP (SSL)

Autenticação Baseada em Formulários

Autenticação Básica, Resumida, Baseada em Formulários, NTLM (somente v2), Kerberos, Certificado

Sim, usando HTTPS

Sim, usando um certificado autoassinado

POP3

110/TCP (TLS), 995/TCP (SSL)

Básica, Kerberos

Básica, Kerberos

Sim, usando SSL, TLS

Sim

IMAP4

143/TCP (TLS), 993/TCP (SSL)

Básica, Kerberos

Básica, Kerberos

Sim, usando SSL, TLS

Sim

Outlook Em Qualquer Lugar (conhecido anteriormente como RPC sobre HTTP).

80/TCP, 443/TCP (SSL)

Básica

Básica ou NTLM

Sim, usando HTTPS

Sim

Aplicativo do Exchange ActiveSync

80/TCP, 443/TCP (SSL)

Básica

Básica, Certificado

Sim, usando HTTPS

Sim

Servidor de Acesso para Cliente para servidor de Unificação de Mensagens

5060/TCP, 5061/TCP, 5062/TCP, uma porta dinâmica

Por endereço IP

Por endereço IP

Sim, usando SIP (Session Initiation Protocol) sobre TLS

Sim

O Servidor de Acesso para Cliente para um servidor de Caixa de Correio está executando uma versão anterior do Exchange Server

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

Negociar (Kerberos com fallback para NTLM ou opcionalmente Básico,) texto sem formatação de POP/IMAP

Sim, usando IPsec

Não

Servidor de Acesso para Cliente para servidor de Caixa de Correio do Exchange 2010

RPC. Consulte Notas sobre Servidores de Acesso para Cliente.

Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Servidor de Acesso para Cliente para o servidor de Acesso para Cliente (Exchange ActiveSync)

80/TCP, 443/TCP (SSL)

Kerberos

Kerberos, Certificado

Sim, usando HTTPS

Sim, usando um certificado autoassinado

Servidor de Acesso para Cliente para o servidor de Acesso para Cliente (Outlook Web Access)

80/TCP, 443/TCP (HTTPS)

Kerberos

Kerberos

Sim, usando SSL

Sim

Servidor de Acesso para Cliente para servidor de Acesso para Cliente (Serviços Web do Exchange)

443/TCP (HTTPS)

Kerberos

Kerberos

Sim, usando SSL

Sim

Servidor de Acesso para Cliente para servidor de Acesso para Cliente (POP3)

995 (SSL)

Básica

Básica

Sim, usando SSL

Sim

Servidor de Acesso para Cliente para servidor de Acesso para Cliente (IMAP4)

993 (SSL)

Básica

Básica

Sim, usando SSL

Sim

Dica

Não há suporte para a autenticação integrada do Windows (NTLM) para a conectividade de cliente POP3 ou IMAP4. Para obter mais informações, consulte as seções "Recursos de Acesso do Cliente" em Descontinuar recursos e desenfatizar funcionalidades.

Notas sobre Servidores de Acesso para Cliente

  • No Exchange 2010, clientes MAPI como o Microsoft Outlook conectam-se a servidores de Acesso para Cliente.

  • Os servidores de Acesso para Cliente usam várias portas para se comunicar com servidores de Caixa de Correio. Com algumas exceções, essas portas são determinadas pelo serviço RPC e não são fixas.

  • Para autenticação HTTP onde Negociar é listado, o Kerberos é tentado em primeiro lugar e depois o NTLM.

  • Quando um servidor de Acesso para Cliente do Exchange 2010 se comunica com um servidor de Caixa de Correio que está executando o Exchange Server 2003, é uma prática recomendada usar o Kerberos e desabilitar as autenticações NTLM e Básica. Além disso, é prática recomendada configurar o Outlook Web App para usar autenticação baseada em formulários com um certificado confiável. Para que os clientes do Exchange ActiveSync se comuniquem por meio do servidor de Acesso para Cliente do Exchange 2010 com o servidor de back-end do Exchange 2003, a Autenticação Integrada do Windows deve ser habilitada no diretório virtual do Microsoft-Server-ActiveSync no servidor de back-end do Exchange 2003. Para usar o Gerenciador do Sistema do Exchange em um servidor Exchange 2003 para gerenciar a autenticação em um diretório virtual do Exchange 2003, baixe e instale o hotfix citado no artigo 937031 da Base de Dados de Conhecimento Microsoft, O evento de ID 1036 está conectado em um servidor Exchange 2007 que está executando a função CAS quando dispositivos móveis se conectam ao servidor Exchange 2007 para acessar caixas de correio em um servidor de back-end do Exchange 2003.

    Dica

    Embora o artigo da Base de Conhecimento seja específico para o Exchange 2007, também é aplicável ao Exchange 2010.

  • Quando um servidor de Acesso para Cliente envia solicitações POP3 por proxy a outro servidor de Acesso para Cliente, a comunicação ocorre sobre a porta 995/TCP, independente do cliente que está conectando usar POP3 e solicitar TLS (na porta 110/TCP) ou se conectar na porta 995/TCP usando SSL. Da mesma forma, para conexões IMAP4, a porta 993/TCP é usada para solicitações de proxy independente de o cliente que está conectando usar IMAP4 e solicitar TLS (na porta 443/TCP) ou se conectar na porta 995 usando IMAP4 com criptografia SSL.

Servidores de Unificação de Mensagens

Os gateways IP e IP PBXs só oferecem suporte para a autenticação baseada em certificados que utiliza TLS mútuo para criptografia e autenticação baseada em IP para conexões de protocolo (SIP)/TCP. Os gateways IP não oferecem suporte para a autenticação NTLM ou Kerberos. Portanto, quando você usar a autenticação baseada em IP, o endereço ou endereços IP da conexão são utilizados para oferecer o mecanismo de autenticação para as conexões (TCP) sem criptografia. Quando a autenticação baseada em IP é utilizada na Unificação de Mensagens (UM), o servidor de Unificação de Mensagens verifica se o endereço IP está autorizado a se conectar. O endereço IP é configurado no gateway IP ou no IP-PBX.

Gateways IP e IP PBXs suportam TLS mútuo para criptografar o tráfego SIP. Depois de importar e exportar com êxito os certificados confiáveis necessários, o gateway IP ou IP PBX solicitará um certificado do servidor de UM e um certificado do gateway IP ou IP PBX. Trocar os certificados confiáveis entre o gateway IP ou IP PBX e o servidor de UM permite que o gateway IP ou IP PBX e o servidor de UM se comuniquem por uma conexão criptografada usando TLS mútuo.

A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre os servidores de UM e outros servidores.

Caminhos de dados do servidor de Unificação de Mensagens

Caminho de dados Portas necessárias Autenticação padrão Autenticação aceita Criptografia aceita? Criptografado por padrão?

Acesso ao Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Sim, usando criptografia Kerberos

Sim

Interação do Telefone da Unificação de Mensagens (IP PBX/VoIP Gateway)

5060/TCP , 5065/TCP, 5067/TCP (não segura), 5061/TCP, 5066/TCP, 5068/TCP (segura), uma porta dinâmica do intervalo 16000-17000/TCP (controle), portas UDP dinâmicas do intervalo 1024-65535/UDP (RTP)

Por endereço IP

Por endereço IP, MTLS

Sim, usando SIP/TLS, SRTP

Não

Serviço Web de Unificação de Mensagens

80/TCP, 443/TCP (SSL)

Autenticação Integrada do Windows (Negociar)

Básica, Resumida, NTLM, Negociar (Kerberos)

Sim, usando SSL

Sim

Servidor de Unificação de Mensagens para servidor de Acesso para Cliente

5075, 5076, 5077 (TCP)

Autenticação Integrada do Windows (Negociar)

Básica, Resumida, NTLM, Negociar (Kerberos)

Sim, usando SSL

Sim

Servidor de Unificação de Mensagens para servidor de Acesso para Cliente (Tocar no Telefone)

RPC dinâmico

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Servidor de Unificação de Mensagens para o servidor de Transporte de Hub

25/TCP (TLS)

Kerberos

Kerberos

Sim, usando TLS

Sim

Servidor de Unificação de Mensagens para servidor de Caixa de Correio

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Sim, usando criptografia RPC

Sim

Notas sobre os Servidores de Unificação de Mensagens

  • Ao criar um objeto de gateway IP da UM no Active Directory, você deve definir o endereço IP do gateway IP físico ou IP PBX (Private Branch eXchange). Ao definir o endereço IP no objeto de gateway IP da UM, esse endereço é adicionado a uma lista de gateways IP válidos ou IP PBXs (também chamados de pontos SIP), com os quais o servidor de UM está autorizado a se comunicar. Ao criar um gateway IP da UM, você pode associá-lo a um plano de discagem da UM. A associação do gateway IP do UM a um plano de discagem permite que os servidores de Unificação de Mensagens associados ao plano de discagem usem a autenticação baseada em IP para se comunicar com o gateway IP. Se o gateway IP da UM não tiver sido criado ou não estiver configurado para usar o endereço IP correto, ocorrerá falha na autenticação e os servidores de UM não aceitarão conexões provenientes do endereço IP desse gateway IP. Além disso, ao implementar o TLS mútuo e o gateway IP ou IP PBX e servidores de UM, o gateway IP da UM deve ser configurado para usar o FQDN. Depois de configurar o gateway IP da UM com um FQDN, você deve também adicionar um registro de host para a zona de pesquisa direta do DNS para o gateway IP da UM.
  • No Exchange 2010, um servidor de UM pode se comunicar na porta 5060/TCP (não segura) ou na porta 5061/TCP (segura), e pode ser configurado para usar ambas.

Para obter mais informações, consulte Noções Básicas Sobre a Segurança VoIP da Unificação de Mensagens e Noções Básicas sobre Protocolos, Portas e Serviços da Unificação de Mensagens.

Regras de Firewall do Windows Criadas pela Instalação do Exchange 2010

O Firewall do Windows com Segurança Avançada é um firewall monitorador, com base em host, que filtra o tráfego de entrada e saída com base em regras de firewall. A Instalação do Exchange 2010 cria regras do Firewall do Windows para abrir as portas necessárias para a comunicação do servidor e do cliente em cada função de servidor. Portanto, não é mais necessário usar o Assistente de Configuração de Segurança (SCW) para configurar estas definições. Para saber mais sobre o Firewall do Windows com Segurança Avançada, consulte Firewall do Windows com Segurança Avançada - Mapa de Conteúdo.

Esta tabela lista as regras do Firewall do Windows criadas pela Instalação do Exchange, incluindo as portas abertas em cada função de servidor. Você pode visualizar estas regras utilizando o snap-in MMC do Firewall do Windows com Segurança Avançada.

Nome da regra Funções de servidor Porta Programa

MSExchangeADTopology - RPC (TCP-In)

Acesso para Cliente, Transporte de Hub, Caixa de Correio e Unificação de Mensagens

RPC dinâmico

Bin\MSExchangeADTopologyService.exe

MSExchangeMonitoring - RPC (TCP-In)

Acesso para Cliente, Transporte de Hub, Transporte de Borda, Unificação de Mensagens

RPC dinâmico

Bin\Microsoft.Exchange.Management.Monitoring.exe

MSExchangeServiceHost - RPC (TCP-In)

Todas as funções

RPC dinâmico

Bin\Microsoft.Exchange.ServiceHost.exe

MSExchangeServiceHost - RPCEPMap (TCP-In)

Todas as funções

RPC-EPMap

Bin\Microsoft.Exchange.Service.Host

MSExchangeRPCEPMap (GFW) (TCP-In)

Todas as funções

RPC-EPMap

Qualquer

MSExchangeRPC (GFW) (TCP-In)

Acesso para Cliente, Transporte de Hub, Caixa de Correio e Unificação de Mensagens

RPC dinâmico

Qualquer

MSExchange - IMAP4 (GFW) (TCP-In)

Acesso para Cliente

143, 993 (TCP)

Todos

MSExchangeIMAP4 (TCP-In)

Acesso para Cliente

143, 993 (TCP)

ClientAccess\PopImap\Microsoft.Exchange.Imap4Service.exe

MSExchange - POP3 (FGW) (TCP-In)

Acesso para Cliente

110, 995 (TCP)

Todos

MSExchange - POP3 (TCP-In)

Acesso para Cliente

110, 995 (TCP)

ClientAccess\PopImap\Microsoft.Exchange.Pop3Service.exe

MSExchange - OWA (GFW) (TCP-In)

Acesso para Cliente

5075, 5076, 5077 (TCP)

Todos

MSExchangeOWAAppPool (TCP-In)

Acesso para Cliente

5075, 5076, 5077 (TCP)

Inetsrv\w3wp.exe

MSExchangeAB-RPC (TCP-In)

Acesso para Cliente

RPC dinâmico

Bin\Microsoft.Exchange.AddressBook.Service.exe

MSExchangeAB-RPCEPMap (TCP-In)

Acesso para Cliente

RPC-EPMap

Bin\Microsoft.Exchange.AddressBook.Service.exe

MSExchangeAB-RpcHttp (TCP-In)

Acesso para Cliente

6002, 6004 (TCP)

Bin\Microsoft.Exchange.AddressBook.Service.exe

RpcHttpLBS (TCP-In)

Acesso para Cliente

RPC dinâmico

System32\Svchost.exe

MSExchangeRPC - RPC (TCP-In)

Acesso para Cliente, Caixa de Correio

RPC dinâmico

Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

MSExchangeRPC - PRCEPMap (TCP-In)

Acesso para Cliente, Caixa de Correio

RPC-EPMap

Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

MSExchangeRPC (TCP-In)

Acesso para Cliente, Caixa de Correio

6001 (TCP)

Bing\Microsoft.Exchange.RpcClientAccess.Service.exe

MSExchangeMailboxReplication (GFW) (TCP-In)

Acesso para Cliente

808 (TCP)

Qualquer

MSExchangeMailboxReplication (TCP-In)

Acesso para Cliente

808 (TCP)

Bin\MSExchangeMailboxReplication.exe

MSExchangeIS - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\Store.exe

MSExchangeIS RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\Store.exe

MSExchangeIS (GFW) (TCP-In)

Caixa de Correio

6001, 6002, 6003, 6004 (TCP)

Qualquer

MSExchangeIS (TCP-In)

Caixa de Correio

6001 (TCP)

Bin\Store.exe

MSExchangeMailboxAssistants - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSExchangeMailboxAssistants.exe

MSExchangeMailboxAssistants - RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSExchangeMailboxAssistants.exe

MSExchangeMailSubmission - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSExchangeMailSubmission.exe

MSExchangeMailSubmission - RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSExchangeMailSubmission.exe

MSExchangeMigration - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSExchangeMigration.exe

MSExchangeMigration - RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSExchangeMigration.exe

MSExchangerepl - Log Copier (TCP-In)

Caixa de Correio

64327 (TCP)

Bin\MSExchangeRepl.exe

MSExchangerepl - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSExchangeRepl.exe

MSExchangerepl - RPC-EPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSExchangeRepl.exe

MSExchangeSearch - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\Microsoft.Exchange.Search.ExSearch.exe

MSExchangeThrottling - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSExchangeThrottling.exe

MSExchangeThrottling - RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSExchangeThrottling.exe

MSFTED - RPC (TCP-In)

Caixa de Correio

RPC dinâmico

Bin\MSFTED.exe

MSFTED - RPCEPMap (TCP-In)

Caixa de Correio

RPC-EPMap

Bin\MSFTED.exe

MSExchangeEdgeSync - RPC (TCP-In)

Transporte de Hub

RPC dinâmico

Bin\Microsoft.Exchange.EdgeSyncSvc.exe

MSExchangeEdgeSync - RPCEPMap (TCP-In)

Transporte de Hub

RPC-EPMap

Bin\Microsoft.Exchange.EdgeSyncSvc.exe

MSExchangeTransportWorker - RPC (TCP-In)

Transporte de Hub

RPC dinâmico

Bin\edgetransport.exe

MSExchangeTransportWorker - RPCEPMap (TCP-In)

Transporte de Hub

RPC-EPMap

Bin\edgetransport.exe

MSExchangeTransportWorker (GFW) (TCP-In)

Transporte de Hub

25, 587 (TCP)

Qualquer

MSExchangeTransportWorker (TCP-In)

Transporte de Hub

25, 587 (TCP)

Bin\edgetransport.exe

MSExchangeTransportLogSearch - RPC (TCP-In)

Transporte de Hub, Transporte de Borda, Caixa de Correio

RPC dinâmico

Bin\MSExchangeTransportLogSearch.exe

MSExchangeTransportLogSearch - RPCEPMap (TCP-In)

Transporte de Hub, Transporte de Borda, Caixa de Correio

RPC-EPMap

Bin\MSExchangeTransportLogSearch.exe

SESWorker (GFW) (TCP-In)

Unificação de Mensagens

Qualquer

Qualquer

SESWorker (TCP-In)

Unificação de Mensagens

Qualquer

UnifiedMessaging\SESWorker.exe

UMService (GFW) (TCP-In)

Unificação de Mensagens

5060, 5061

Qualquer

UMService (TCP-In)

Unificação de Mensagens

5060, 5061

Bin\UMService.exe

UMWorkerProcess (GFW) (TCP-In)

Unificação de Mensagens

5065, 5066, 5067, 5068

Qualquer

UMWorkerProcess (TCP-In)

Unificação de Mensagens

5065, 5066, 5067, 5068

Bin\UMWorkerProcess.exe

UMWorkerProcess - RPC (TCP-In)

Unificação de Mensagens

RPC dinâmico

Bin\UMWorkerProcess.exe

Notas sobre Regras de Firewall do Windows Criadas pela Instalação do Exchange 2010

  • Em servidores que possuem o IIS (Serviços de Informações da Internet) instalado, o Windows abre as portas HTTP (porta 80, TCP) e HTTPS (porta 443, TCP). A Instalação do Exchange 2010 não abre essas portas. Portanto, essas portas não aparecem na tabela anterior.
  • No Windows Server 2008 e no Windows Server 2008 R2, o Firewall do Windows com Segurança Avançada permite que você especifique o processo ou serviço para o qual a porta é aberta. Isso é mais seguro porque restringe o uso da porta para o processo ou serviço especificado na regra. A Instalação do Exchange cria regras de firewall com o nome do processo especificado. Em alguns casos, uma regra adicional que não é restrita ao processo também é criada para fins de compatibilidade. Você pode desabilitar ou remover as regras que não são restritas aos processos e manter as regras correspondentes restritas aos processos se sua implantação oferece suporte para elas. As regras não restritas a processos são diferenciadas pela palavra (GFW) no nome da regra.
  • Vários serviços do Exchange usam chamadas de procedimento remoto (RPCs) para comunicação. Os processos de servidor que usam RPCs contatam o Mapeador de Ponto de Extremidade RPC para receber pontos de extremidade dinâmicos e registrá-los no banco de dados do Mapeador de Ponto de Extremidade. Clientes RPC contatam o Mapeador de Ponto de Extremidade RPC para determinar os pontos de extremidade usados pelo processo do servidor. Por padrão, o Mapeador de Ponto de Extremidade RPC escuta na porta 135 (TCP). Ao configurar o Firewall do Windows para um processo que usa RPCs, a Instalação do Exchange 2010 cria duas regras de firewall para o processo. Um regra permite a comunicação com o Mapeador de Ponto de Extremidade RPC e a outra permite comunicação com o ponto de extremidade atribuído dinamicamente. Para saber mais sobre RPCs, consulte Como o RPC Funciona. Para mais informações sobre a criação de regras de Firewall do Windows para RPC dinâmica, consulte Permitindo o Tráfego de Rede de Entrada que usa RPC Dinâmico.

Dica

Não é possível modificar as regras de Firewall do Windows criadas pela Instalação do Exchange 2010. Você pode criar regras personalizadas baseadas nelas, e então desabilitá-las ou excluí-las.

Para obter mais informações, consulte o artigo 179442 da Base de Dados de Conhecimento Microsoft, Como configurar um firewall para domínios e relações de confiança.