Planen von Portkonfigurationen für Groove Server (maschinell übersetzt)

Veröffentlicht: 12. Mai 2010

Ee681763.Important(de-de,office.14).gifWichtig:

Dieser Artikel wurde maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss. Die englische Version des Artikels ist als Referenz hier verfügbar: here.

Dieser Artikel enthält Informationen zu Porteinstellungen für Groove Server 2010. Bei Groove Server 2010-Installationen werden die Netzwerkports der Windows-Firewall automatisch mit den für den fehlerfreien Betrieb von Groove Server 2010 Manager erforderlichen eingehenden Portausnahmen konfiguriert, wie in der folgenden Tabelle angegeben. Sie können Einstellungen der Windows-Firewall überprüfen oder ändern, indem Sie im Startmenü auf Verwaltung klicken und Windows-Firewall mit erweiterter Sicherheit auswählen.

Die folgende Tabelle listet die geöffneten Ports für den Groove Server Betrieb erforderlich:

Port-Einstellungen für Groove Server Manager-IIS-server

Groove Server Zulässige eingehende ports Ausgehende Ports zulässig

Groove Server Manager

  • 80/TCP eingehende - SOAP-Anforderungen von SharePoint Workspace-Clients und Groove Server Manager administrative Webseiten zu erhalten.

  • 443/TCP eingehende - Unterstützung von SSL (Secure Socket Layer) Schutz der Groove Server Manager administrative Webseiten und automatische Konfiguration von Groove-Konto.

  • 1433/TCP-Ausgang – zur Unterstützung von SQL-Aktualisierungen auf die Groove Server Manager SQL Server Back-End, zum Senden von Daten an SQL-Datenbanken.

  • 25/TCP-Ausgang – zur Unterstützung von SMTP-Smarthost für das Senden von Benutzer e-Mail-Nachrichten mit SharePoint Workspace Konto Konfiguration oder Wiederherstellung Codes.

  • 8009/TCP – zur Unterstützung von HTTP-Kommunikation auf Groove Server Relay, für die Bereitstellung von Informationen zu Groove Server Relay Relay senden.

Groove Server Relay

  • 80/TCP-eingehende - zum Empfangen von HTTP-gekapselte SSTP-Nachrichten von SharePoint Workspace-clients

  • 2492/TCP eingehende - Simple Symmetric Transmission Protocol (SSTP) Nachrichten aus Groove Server Relay-Clients empfangen und SSTP Relay Server-zu-Relay-Server Nachrichten empfangen.

  • 443/TCP eingehende - SSTP-Nachrichten von SharePoint Workspace-Clients zu erhalten.

  • 8009/TCP eingehende – zur Unterstützung von proprietären SOAP-Sicherheit und HTTP/SOAP-Nachrichten zu empfangen, die Benutzer, die Bereitstellung von Informationen aus Groove Server Manager enthalten. Sie können helfen, diese SOAP-Port zu sichern, indem Sie an einen bestimmten Netzwerkadapter gebunden wird und nur Groove Server Manager Zugriff, wie in Sichern der Groove Server Relay-Installation (maschinell übersetzt) beschrieben. Wenn Groove Server Relay und Groove Server Manager nicht über die externe Schnittstelle kommunizieren, kann dieser Anschluss geschlossen werden.

  • 8010/TCP eingehend - HTTPS administrativen Zugriff auf Webseiten zur Verwaltung der Relay-Server empfangen. Sie können diesen Port SSL-geschützten zu sichern, indem Sie es auf einen bestimmten Netzwerkadapter beschränken und nur administrativen Zugriff auf, wie beschrieben in Sichern der Groove Server Relay-Installation (maschinell übersetzt)-Hilfe. Wenn die Groove Server Relay von einem Remotestandort aus nicht zugegriffen werden soll, kann dieser Anschluss geschlossen werden.

  • 2492/TCP ausgehend - SSTP Relay Server-zu-Relay-Server Nachrichten senden.

Ee681763.note(de-de,office.14).gifHinweis:

Haftungsausschluss für maschinelle Übersetzungen: Dieser Artikel wurde mithilfe eines Computersystems und ohne jegliche Bearbeitung durch Personen übersetzt. Microsoft bietet solche maschinellen Übersetzungen als Hilfestellung für Benutzer ohne Englischkenntnisse an, damit Sie von den Informationen zu Produkten, Diensten und Technologien von Microsoft profitieren können. Da es sich bei diesem Artikel um eine maschinelle Übersetzung handelt, enthält er möglicherweise Fehler in Bezug auf (Fach-)Terminologie, Syntax und/oder Grammatik.

Siehe auch

Änderungsverlauf

Datum Beschreibung Grund

12. Mai 2010

Erstveröffentlichung