Netzwerkports für Clients und Nachrichtenfluss in Exchange 2016

[Dieses Thema gehört zur Vorabdokumentation und kann in künftigen Versionen geändert werden. Leere Themen wurden als Platzhalter hinzugefügt. Wenn Sie Feedback dazu haben, freuen wir uns über Ihre Nachricht. Senden Sie uns eine E-Mail an: ExchangeHelpFeedback@microsoft.com.]  

Gilt für:Exchange Server 2016

Informationen zu Netzwerkports, die von Exchange 2016 für den Clientzugriff und Nachrichtenfluss verwendet werden.

Dieses Thema enthält Informationen zu den von MicrosoftExchange Server 2016 für die Kommunikation mit E-Mail-Clients, Internet-E-Mail-Servern und anderen externen Diensten Ihrer lokalen Exchange-Organisation verwendeten Netzwerkports. Bevor wir dies vertiefen, möchten wir Sie zunächst mit den folgenden Grundregeln vertraut machen:

  • Das Beschränken oder Ändern des Netzwerkdatenverkehrs zwischen internen Exchange-Servern, zwischen internen Exchange-Servern und internen Lync-Servern oder Skype for Business-Servern oder zwischen internen Exchange-Servern und internen Active Directory-Domänencontrollern wird unabhängig vom Topologietyp nicht unterstützt. Wenn Sie über Firewalls oder Netzwerkgeräte verfügen, die diese Art von Netzwerkdatenverkehr möglicherweise einschränken oder ändern, müssen Sie Regeln konfigurieren, die eine freie und uneingeschränkte Kommunikation zwischen diesen Servern zulassen. (Dabei muss es sich um Regeln handeln, die ein- und ausgehenden Netzwerkdatenverkehr über alle Ports – einschließlich zufällige RPC-Ports – und Protokolle zulassen, die übertragene Bits in keinem Fall verändern.)

  • Edge-Transport-Server befinden sich fast immer in einem Umkreisnetzwerk, sodass erwartet wird, dass Sie den Netzwerkdatenverkehr zwischen dem Edge-Transport-Server und dem Internet sowie zwischen dem Edge-Transport-Server und Ihrer internen Exchange-Organisation beschränken. Diese Netzwerkports werden in diesem Thema beschrieben.

  • Es wird erwartet, dass Sie den Netzwerkverkehr zwischen externen Clients und Diensten und Ihrer internen Exchange-Organisation beschränken. Sie können auch den Netzwerkdatenverkehr zwischen internen Clients und internen Exchange-Servern beschränken. Diese Netzwerkports werden in diesem Thema beschrieben.

Inhalt

Für Clients und Dienste erforderliche Netzwerkports

Für den E-Mail-Fluss Netzwerkports (ohne Edge-Transport-Server)

Netzwerkports, die für den E-Mail-Fluss mit Edge-Transport-Servern erforderlich sind

Für Hybridbereitstellungen erforderliche Netzwerkports

Für Unified Messaging erforderliche Netzwerkports

Die Netzwerkports, die E-Mail-Clients für den Zugriff auf Postfächer und andere Dienste in der Exchange-Organisation benötigen, werden in der nachstehenden Abbildung und Tabelle beschrieben.

Hinweise:

  • Das Ziel dieser Clients und Dienste sind die Clientzugriffsdienste auf einem Postfachserver. In Exchange 2016 werden die Clientzugriffs- (Front-End) und Back-End-Dienste zusammen auf dem gleichen Postfachserver installiert. Weitere Informationen finden Sie unter Client access protocol architecture.

  • Die Abbildung zeigt zwar Clients und Dienste aus dem Internet, die Konzepte für interne Clients (z. B. Clients in eine Kontengesamtstruktur, die auf Exchange-Server in einer Ressourcengesamtstruktur zugreifen) sind jedoch identisch. Entsprechend verfügt die Tabelle nicht über eine Quellspalte, da die Quelle ein beliebiger Ort außerhalb der Exchange-Organisation sein kann (z. B. das Internet oder eine Kontengesamtstruktur).

  • Edge-Transport-Server sind nicht am Netzwerkdatenverkehr beteiligt, der diesen Clients und Diensten zugeordnet ist.

Für Clients und Dienste erforderliche Netzwerkports

 

Zweck Ports Kommentare

Verschlüsselte Webverbindungen werden von folgenden Clients und Diensten verwendet:

  • AutoErmittlungsdienst

  • Exchange ActiveSync

  • Exchange-Webdienste (EWS)

  • Offlineadressbuch-Verteilung

  • Outlook Anywhere (RPC über HTTP)

  • Outlook MAPI über HTTP

  • Outlook im Web

443/TCP (HTTPS)

Weitere Informationen zu diesen Clients und Diensten finden Sie in den folgenden Themen:

Unverschlüsselte Webverbindungen werden von folgenden Clients und Diensten verwendet:

  • Veröffentlichen von Kalendern im Internet

  • Outlook im Web (Umleitung an 443/TCP)

  • AutoErmittlung (Fallback, wenn 443/TCP nicht verfügbar ist)

80/TCP (HTTP)

Sofern möglich, empfehlen wir die Verwendung verschlüsselter Webverbindungen an 443/TCP zum Schutz von Daten und Anmeldeinformationen. Möglicherweise müssen einige Dienste jedoch für die Verwendung unverschlüsselter Webverbindungen mit den Clientzugriffsdiensten auf Postfachservern an 80/TCP konfiguriert werden.

Weitere Informationen zu diesen Clients und Diensten finden Sie in den folgenden Themen:

IMAP4-Clients

143/TCP (IMAP), 993/TCP (sicheres IMAP)

IMAP4 ist standardmäßig deaktiviert. Weitere Informationen finden Sie unter POP3 und IMAP4 in Exchange 2016.

Der IMAP4-Dienst in den Clientzugriffsdiensten auf dem Postfachserver dient als Proxy für Verbindungen mit dem IMAP4-Back-End-Dienst auf einem Postfachserver.

POP3-Clients

110/TCP (POP3), 995/TCP (sicheres POP3)

POP3 ist standardmäßig deaktiviert. Weitere Informationen finden Sie unter POP3 und IMAP4 in Exchange 2016.

Der POP3-Dienst in den Clientzugriffsdiensten auf dem Postfachserver dient als Proxy für Verbindungen mit dem POP3-Back-End-Dienst auf einem Postfachserver.

SMTP-Clients (authentifiziert)

587/TCP (authentifiziertes SMTP)

Der standardmäßige Empfangsconnector namens „Client Frontend <Server name>„ im Front-End-Transportdienst lauscht an Port 587 nach authentifizierten SMTP-Clientübermittlungen.

Hinweis:

Wenn Sie über Clients verfügen, die authentifizierte SMTP-E-Mail nur an Port 25 übermitteln können, können Sie den Wert für Netzwerkadapterbindungen für diesen Empfangsconnector so ändern, dass er auf authentifizierte SMTP-E-Mail-Übermittlungen an Port 25 wartet.

Zurück zum Seitenanfang

Die Übermittlung von E-Mails an Ihre und aus Ihrer Exchange-Organisation richtet sich nach Ihrer Exchange-Topologie. Der wichtigste Faktor ist, ob Sie in Ihrem Umkreisnetzwerk einen abonnierten Edge-Transport-Server bereitgestellt haben.

Die Netzwerkports, die für den E-Mail-Fluss in einer Exchange-Organisation mit nur Postfachservern erforderlich sind, werden in der folgenden Abbildung und Tabelle beschrieben.

Für den E-Mail-Fluss Netzwerkports (ohne Edge-Transport-Server)

 

Zweck Ports Quelle Ziel Kommentare

Eingehende E-Mails

25/TCP (SMTP)

Internet (alle)

Postfachserver

Der standardmäßige Empfangsconnector namens „Standard-Front-End <Mailbox server name>“ im Front-End-Transportdienst lauscht an Port 25 nach anonymen eingehenden SMTP-E-Mails.

E-Mails werden vom Front-End-Transportdienst an den Transportdienst auf einem Postfachserver mithilfe des impliziten und unsichtbaren organisationsinternen Sendeconnectors weitergeleitet. Dieser Connector leitet E-Mails automatisch zwischen Exchange-Servern in derselben Organisation weiter. Weitere Informationen finden Sie unter Implicit Send connectors.

Ausgehende E-Mails

25/TCP (SMTP)

Postfachserver

Internet (alle)

Standardmäßig erstellt Exchange keine Sendeconnectors, die das Senden von E-Mail an das Internet ermöglichen. Sie müssen Sendeconnectors manuell erstellen. Weitere Informationen finden Sie unter Erstellen eines Sendeconnectors zum Senden von E-Mails ins Internet.

Ausgehende Nachrichten (wenn diese über den Front-End-Transportdienst als Proxy weitergeleitet werden)

25/TCP (SMTP)

Postfachserver

Internet (alle)

Ausgehende E-Mails werden nur dann über den Front-End-Transportdienst weitergeleitet, wenn ein Sendeconnector mit Proxy über Clientzugriffsserver im Exchange-Verwaltungskonsole oder -FrontEndProxyEnabled $true in der Exchange-Verwaltungsshell konfiguriert ist.

In diesem Fall lauscht der standardmäßige Empfangsconnector namens „Outbound Proxy Frontend<Mailbox server name>“ im Front-End-Transportdienst nach ausgehenden E-Mails vom Transportdienst auf einem Postfachserver. Weitere Informationen finden Sie unter Konfigurieren von Sendeconnectors als Proxy für ausgehende E-Mails.

DNS für die Namensauflösung des nächsten E-Mail-Hops (nicht abgebildet)

53/UDP, 53/TCP (DNS)

Postfachserver

DNS-Server

Weitere Informationen finden Sie im Abschnitt Namensauflösung.

Zurück zum Seitenanfang

Ein abonnierter Edge-Transport-Server, der in Ihrem Umkreisnetzwerk installiert ist, hat folgenden Auswirkungen auf den Nachrichtenfluss:

  • Ausgehende E-Mails von der Exchange-Organisation durchlaufen nie den Front-End-Transportdienst auf Postfachservern. E-Mails werden stets vom Transportdienst auf einem Postfachserver am abonnierten Active Directory-Standort zum Edge-Transport-Server geleitet (ungeachtet der Version von Exchange auf dem Edge-Transport-Server).

  • Eingehende E-Mails werden vom Edge-Transport-Server an einen Postfachserver am abonnierten Active Directory-Standort geleitet. Insbesondere gilt:

    • E-Mails von einem Exchange 2016- oder Exchange 2013-Edge-Transport-Server kommen zuerst am Front-End-Transportdienst an, bevor sie zum Transportdienst auf einem Exchange 2016-Postfachserver weitergeleitet werden.

    • E-Mails von einem Edge-Transport-Server in Exchange 2010 stellen E-Mail immer direkt an den Transportdienst auf einem Exchange 2016-Postfachserver zu.

Weitere Informationen finden Sie unter Nachrichtenfluss und die Transportpipeline.

Die Netzwerkports, die für den E-Mail-Fluss in Exchange-Organisationen erforderlich sind, die über Edge-Transport-Server verfügen, werden in der folgenden Abbildung und Tabelle beschrieben.

Netzwerkports, die für den E-Mail-Fluss mit Edge-Transport-Servern erforderlich sind

 

Zweck Ports Quelle Ziel Kommentare

Eingehende E-Mails - Internet zu Edge-Transport-Server

25/TCP (SMTP)

Internet (alle)

Edge-Transport-Server

Der standardmäßige Empfangsconnector namens "Default internal Receive connector <Name des Edge-Transport-Servers>" auf dem Edge-Transport-Server lauscht an Port 25 nach anonymen SMTP-E-Mails.

Eingehende E-Mails – Edge-Transport-Server zu interner Exchange-Organisation

25/TCP (SMTP)

Edge-Transport-Server

Postfachserver am abonnierten Active Directory-Standort

Der standardmäßige Sendeconnector mit dem Namen „EdgeSync – Inbound to <Active Directory site name>“ leitet an Port 25 eingehende E-Mails an beliebige Postfachserver am abonnierten Active Directory-Standort weiter. Weitere Informationen finden Sie unter Send connectors created automatically by the Edge Subscription.

Der standardmäßige Empfangsconnector mit dem Namen „Default Frontend <Mailbox server name>“ im Front-End-Transportdienst auf dem Postfachserver lauscht an Port 25 nach allen eingehenden E-Mails (einschließlich E-Mails von Exchange 2016- und Exchange 2013-Edge-Transport-Servern).

Ausgehende E-Mails – interne Exchange-Organisation zu Edge-Transport-Server

25/TCP (SMTP)

Postfachserver am abonnierten Active Directory-Standort

Edge-Transport-Server

Ausgehende E-Mails umgehen immer den Front-End-Transportdienst auf Postfachservern.

E-Mails werden vom Transportdienst auf einem beliebigen Postfachserver am abonnierten Active Directory-Standort mithilfe des impliziten und unsichtbaren organisationsinternen Sendeconnectors an einen Edge-Transport-Server weitergeleitet. Dieser Connector leitet E-Mails automatisch zwischen Exchange-Servern in derselben Organisation weiter.

Der standardmäßige Empfangsconnector mit dem Namen „Default internal Receive connector <Edge Transport server name>“ auf dem Edge-Transport-Server lauscht an Port 25 nach SMTP-E-Mails vom Transportdienst auf allen Postfachservern am abonnierten Active Directory-Standort.

Ausgehende E-Mails – Edge-Transport-Server zu Internet

25/TCP (SMTP)

Edge-Transport-Server

Internet (alle)

Der standardmäßige Sendeconnector namens "EdgeSync – <Name des Active Directory-Standorts> to Internet" leitet an Port 25 ausgehende E-Mails vom Edge-Transport-Server an das Internet weiter.

EdgeSync-Synchronisierung

50636/TCP (sicheres LDAP)

Postfachserver am abonnierten Active Directory-Standort, die an der EdgeSync-Synchronisierung teilnehmen

Edge-Transport-Server

Wenn der Edge-Transport-Server für den Active Directory-Standort abonniert ist, nehmen alle Postfachserver, die zum jeweiligen Zeitpunkt an diesem Standort vorhanden sind, an der EdgeSync-Synchronisierung teil. Postfachserver, die Sie später hinzufügen, nehmen jedoch nicht automatisch an der EdgeSync-Synchronisierung teil.

DNS für die Namensauflösung des nächsten E-Mail-Hops (nicht abgebildet)

53/UDP, 53/TCP (DNS)

Edge-Transport-Server

DNS-Server

Weitere Informationen finden Sie im Abschnitt Namensauflösung.

Erkennung offener Proxyserver in der Absenderzuverlässigkeit (nicht abgebildet)

siehe Kommentare

Edge-Transport-Server

Internet

Standardmäßig verwendet die Absenderzuverlässigkeit (der Protokollanalyse-Agent) die Erkennung offener Proxyserver als eines der Kriterien zum Berechnen des Absenderzuverlässigkeitsgrads des Quellnachrichtenservers. Weitere Informationen finden Sie unter Absenderzuverlässigkeit und der Protokollanalyse-Agent.

Die Erkennung offener Proxyserver verwendet die folgenden Protokolle und TCP-Ports zum Testen der Quellnachrichtenserver auf offene Proxys:

 

Protokolle Ports

SOCKS4, SOCKS5

1081, 1080

Wingate, Telnet, Cisco

23

HTTP CONNECT, HTTP POST

6588, 3128, 80

Wenn Ihre Organisation einen Proxyserver zum Steuern des ausgehenden Internetdatenverkehrs verwendet, müssen Sie den Namen und den Typ des Proxyservers und den TCP-Port definieren, den die Absenderzuverlässigkeit für den Zugriff auf das Internet für die Erkennung offener Proxyserver benötigt.

Alternativ können Sie die Erkennung offener Proxyserver in der Absenderzuverlässigkeit deaktivieren.

Weitere Informationen finden Sie unter Absenderzuverlässigkeitsverfahren.

Zurück zum Seitenanfang

DNS-Auflösung des nächsten E-Mail-Hops ist ein grundlegender Bestandteil des E-Mail-Flusses in jeder Exchange-Organisation. Exchange-Server, die für das Empfangen von eingehenden E-Mails oder das Übermitteln von ausgehenden E-Mails zuständig sind, müssen in der Lage sein, interne und externe Hostnamen für die richtige E-Mail-Weiterleitung aufzulösen. Alle internen Exchange-Server müssen in der Lage, interne Hostnamen für die richtige E-Mail-Weiterleitung aufzulösen . Es gibt zahlreiche Möglichkeiten zum Entwerfen einer DNS-Infrastruktur, doch wichtig ist es, eine ordnungsgemäße Funktionsweise der Namensauflösung des nächsten Hops für alle Exchange-Server sicherzustellen.

Die Netzwerkports, die für eine Organisation erforderlich sind, in der sowohl Exchange (lokal) als auch MicrosoftOffice 365 eingesetzt werden, finden Sie im Abschnitt „Protokolle, Ports und Endpunkte für Hybridbereitstellungen“ in Voraussetzungen für die Hybridbereitstellung.

Die Netzwerkports, die für Unified Messaging erforderlich sind, werden im Thema UM-Protokolle, Ports und Dienste behandelt.

Zurück zum Seitenanfang

 
Anzeigen: