Komputery ze współczesnym światem

Odniesienie do portów sieciowych Exchange. Łączenie klientów poczty z Microsoft Exchange Server Jakie porty są potrzebne do Exchange ActiveSync

[Ten artykuł jest dokumentem wstępnym i może ulec zmianie w przyszłych wydaniach. Puste sekcje są uwzględniane jako elementy zastępcze. Jeśli chcesz napisać recenzję, chętnie ją otrzymamy. Wyślij go do nas e-mailem [e-mail chroniony].]

Dotyczy: Exchange Server 2016

Informacje o portach sieciowych używanych przez Exchange 2016 do uzyskiwania dostępu klientów i przepływu poczty.

Ten temat zawiera informacje o portach sieciowych używanych przez program Microsoft Exchange Server 2016 do komunikowania się z klientami poczty e-mail, internetowymi serwerami poczty i innymi usługami znajdującymi się poza lokalna organizacja Giełda. Zanim zaczniesz, rozważ następujące podstawowe zasady.

    Nie obsługujemy ograniczania ani modyfikowania ruchu sieciowego między wewnętrznymi serwerami Exchange, między wewnętrznymi serwerami Exchange a wewnętrznymi serwerami Lync lub Skype dla firm ani między wewnętrznymi serwerami Exchange a wewnętrznymi kontrolerami domeny usługi Active Directory w żadnym z typów topologii. Jeśli używasz zapór ogniowych lub urządzenia sieciowe które mogą ograniczać lub modyfikować ten ruch sieciowy, należy skonfigurować reguły zezwalające na swobodną i nieograniczoną komunikację między tymi serwerami (reguły zezwalające na przychodzący i wychodzący ruch sieciowy na dowolnym porcie, w tym losowe porty RPC, oraz dowolny protokół, który nie zmienia ani jednego bitu).

    Serwery Edge Transport prawie zawsze znajdują się w sieci obwodowej, więc oczekuje się, że ruch sieciowy między serwerem Edge Transport a Internetem oraz między serwerem Edge Transport a wewnętrzną organizacją Exchange będzie ograniczony. Te porty sieciowe są opisane w tej sekcji.

    Oczekuje się od Ciebie ograniczenia ruchu sieciowego między zewnętrznymi klientami i usługami a wewnętrzną organizacją Exchange. Możesz także ograniczyć ruch między klientami wewnętrznymi a wewnętrznymi serwerami Exchange. Te porty sieciowe są opisane w tej sekcji.

Treść

Porty sieciowe wymagane dla klientów i usług

Porty sieciowe wymagane do przepływu poczty (brak serwerów Edge Transport)

Porty sieciowe wymagane do przepływu poczty z serwerami Edge Transport

Porty sieciowe wymagane do wdrożeń hybrydowych

Porty sieciowe wymagane do usługi Unified Messaging

Porty sieciowe potrzebne klientom poczty e-mail do uzyskiwania dostępu do skrzynek pocztowych i innych usług w organizacji programu Exchange są opisane na poniższym diagramie i w tabeli.

Notatki.

    Miejscem docelowym dla tych klientów i usług są usługi Client Access na serwerze Mailbox. W programie Exchange 2016 usługi dostępu klienta (zewnętrzne) i usługi wewnętrzne są instalowane razem na tym samym serwerze skrzynki pocztowej. Zobacz sekcję, aby uzyskać więcej informacji.

    Chociaż na diagramie przedstawiono klientów i usługi z Internetu, pojęcia dotyczące klientów wewnętrznych (na przykład klientów w lesie kont uzyskujących dostęp do serwerów programu Exchange w lesie zasobów) są takie same. Podobnie w tabeli nie ma kolumny Źródło, ponieważ źródłem może być dowolna lokalizacja poza organizacją programu Exchange (na przykład Internet lub las konta).

    Serwery Edge Transport nie uczestniczą w ruchu sieciowym związanym z tymi klientami i usługami.

Przeznaczenie Porty Uwagi

Szyfrowane połączenia internetowe są używane przez następujących klientów i usługi.

    Usługa automatycznego wykrywania

    Exchange ActiveSync

    Usługi internetowe Exchange (EWS)

    Dystrybucja książek adresowych offline

    Outlook Anywhere (RPC przez HTTP)

    MAPI Outlook przez HTTP

    Outlook w sieci

443/TCP (HTTPS)

    Odniesienie EWS dla Exchange

Nieszyfrowane połączenia internetowe są używane przez następujących klientów i usługi.

    Opublikuj swój kalendarz w Internecie

    Outlook w sieci (przekierowanie do portu 443/TCP)

    Automatyczne wykrywanie (awaryjne, gdy port 443/TCP jest niedostępny)

80/TCP (HTTP)

Jeśli to możliwe, zalecamy korzystanie z szyfrowanych połączeń internetowych na porcie 443/TCP w celu ochrony poświadczeń i innych danych. Jednak niektóre usługi muszą być skonfigurowane do korzystania z niezaszyfrowanych połączeń internetowych na porcie 80/TCP z usługami Client Access na serwerach Mailbox.

Aby uzyskać więcej informacji na temat tych klientów i usług, zobacz następujące artykuły.

klientów IMAP4

143/TCP (IMAP), 993/TCP (bezpieczny IMAP)

IMAP4 jest domyślnie wyłączony. Zobacz sekcję, aby uzyskać więcej informacji.

Usługa IMAP4 w usługach Client Access na serwerze Mailbox pośredniczy w połączeniach z wewnętrzną usługą IMAP4 na serwerze Mailbox.

Klienci POP3

110/TCP (POP3), 995/TCP (bezpieczny POP3)

Domyślnie protokół POP3 jest wyłączony. Zobacz sekcję, aby uzyskać więcej informacji.

Usługa POP3 w usługach Client Access na serwerze Mailbox pośredniczy w połączeniach z wewnętrzną usługą POP3 na serwerze Mailbox.

Klienci SMTP (z uwierzytelnianiem)

587/TCP (uwierzytelniony SMTP)

Domyślnym łącznikiem odbierania jest „fronton klienta „ w zewnętrznej usłudze transportowej nasłuchuje wiadomości od uwierzytelnionych klientów SMTP na porcie 587.

Notatka.

Jeśli masz klientów poczty e-mail, którzy mogą wysyłać uwierzytelnione wiadomości SMTP tylko na porcie 25, możesz zmienić wartość powiązania tego łącznika odbierania, aby również nasłuchiwać uwierzytelnionych wiadomości SMTP na porcie 25.

Na początek

Porty sieciowe wymagane do przepływu poczty

Poczta wychodząca

25/TCP (SMTP)

Serwer skrzynki pocztowej

Internet (wszystkie)

Domyślnie program Exchange nie tworzy łączników wysyłania, które umożliwiają wysyłanie poczty do Internetu. Łączniki wysyłania należy utworzyć ręcznie. Zobacz sekcję, aby uzyskać więcej informacji.

Poczta wychodząca (jeśli jest wysyłana za pośrednictwem zewnętrznej usługi transportowej)

25/TCP (SMTP)

Serwer skrzynki pocztowej

Internet (wszystkie)

Poczta wychodząca jest wysyłana za pośrednictwem zewnętrznej usługi transportowej tylko wtedy, gdy w łączniku Wyślij włączono ustawienie Serwer proxy przez dostęp klienta w centrum administracyjnym programu Exchange lub włączoną opcję -FrontEndProxyEnabled $true w powłoce zarządzania programu Exchange.

W takim przypadku domyślny łącznik odbierania „Outbound Proxy Frontend „w usłudze transportu zewnętrznego nasłuchuje poczty wychodzącej z usługi transportu na serwerze skrzynki pocztowej. Aby uzyskać więcej informacji, zobacz .

Serwer DNS do rozpoznawania nazw następnego przeskoku poczty (nie pokazano)

53/UDP, 53/TCP (DNS)

Serwer skrzynki pocztowej

serwer DNS

Na początek

Subskrybowany serwer Edge Transport zainstalowany w sieci obwodowej wpływa na przepływ poczty w następujący sposób:

    Poczta wychodząca z organizacji Exchange nigdy nie przechodzi przez zewnętrzną usługę transportową na serwerach Mailbox. Zawsze przekierowuje z usługi Transport na serwerze Mailbox subskrybowanej witryny Active Directory na serwer Edge Transport (niezależnie od wersji Exchange na serwerze Edge Transport).

    Poczta przychodząca jest przekierowywana z serwera Edge Transport do serwera Mailbox subskrybowanej witryny Active Directory. Oznacza to, co następuje:

    • Poczta z serwera Exchange 2016 lub Exchange 2013 Edge Transport najpierw trafia do usługi External Transport, a następnie jest kierowana do usługi Transport na serwerze Exchange 2016 Mailbox.

      Poczta z serwera Exchange 2010 Edge Transport zawsze trafia bezpośrednio do usługi Transport na serwerze Exchange 2016 Mailbox.

Porty sieciowe wymagane do przepływu poczty w organizacjach Exchange z serwerami Edge Transport są opisane na poniższym diagramie i w tabeli.

Porty docelowe Źródło Uwagi dotyczące miejsca docelowego

Poczta przychodząca - z Internetu do serwera Edge Transport

25/TCP (SMTP)

Internet (wszystkie)

Domyślny łącznik odbiorczy o nazwie Domyślny wewnętrzny łącznik odbiorczy " na serwerze Edge Transport nasłuchuje anonimowej poczty SMTP na porcie 25.

Poczta przychodząca — z serwera Edge Transport do wewnętrznej organizacji Exchange

25/TCP (SMTP)

Serwer transportu brzegowego

Domyślny łącznik wysyłania o nazwie „EdgeSync — przychodzące do „Przekazuje pocztę przychodzącą na porcie 25 do dowolnego serwera skrzynek pocztowych w subskrybowanej lokacji usługi Active Directory. Aby uzyskać więcej informacji, zobacz .

Domyślny łącznik odbiorczy „Domyślny interfejs użytkownika " w usłudze Transport zewnętrzny na serwerze Mailbox nasłuchuje na porcie 25 całej poczty przychodzącej (w tym poczty z serwerów Exchange 2016 i Exchange 2013 Edge Transport).

Poczta wychodząca — z wewnętrznej organizacji Exchange do serwera Edge Transport

25/TCP (SMTP)

Serwery skrzynek pocztowych w subskrybowanej lokacji usługi Active Directory

Poczta wychodząca zawsze omija usługę transportu zewnętrznego na serwerach skrzynek pocztowych.

Poczta jest przekazywana z usługi Transport na dowolnym serwerze skrzynek pocztowych w subskrybowanej lokacji Active Directory do serwera Edge Transport przy użyciu niejawnego i niewidocznego wewnątrzorganizacyjnego łącznika Send, który automatycznie kieruje pocztę między serwerami Exchange w tej samej organizacji.

Domyślne wewnętrzne złącze odbiorcze na serwerze Edge Transport nasłuchuje poczty SMTP na porcie 25 z usługi Transport na dowolnym serwerze Mailbox w subskrybowanej lokacji Active Directory.

Poczta wychodząca - z serwera Edge Transport do Internetu

25/TCP (SMTP)

Serwer transportu brzegowego

Internet (wszystkie)

Domyślny łącznik wysyłania o nazwie „EdgeSync — z do Internetu” przekazuje pocztę wychodzącą na porcie 25 z serwera Edge Transport do Internetu.

Synchronizacja EdgeSync

50636/TCP (Bezpieczny LDAP)

Serwery skrzynek pocztowych w subskrybowanej lokacji Active Directory, które uczestniczą w synchronizacji EdgeSync

Serwery transportu brzegowego

Jeśli serwer Edge Transport jest subskrybowany do witryny Active Directory, wszystkie serwery skrzynek pocztowych, które obecnie istnieją w tej lokacji, uczestniczą w synchronizacji EdgeSync. Ale jeśli później dodasz więcej serwerów Mailbox, nie będą one automatycznie uczestniczyć w synchronizacji EdgeSync.

Serwer DNS do rozpoznawania nazw następnego przeskoku (nie pokazano)

53/UDP, 53/TCP (DNS)

Serwer transportu brzegowego

serwer DNS

Zobacz rozpoznawanie nazw.

Sender Reputation Wykrywanie otwartego serwera proxy (nie pokazano)

Zobacz notatki

Serwer transportu brzegowego

Internet

Domyślnie agent analizy protokołów używa wykrywania otwartego serwera proxy jako jednego z warunków obliczania poziomu reputacji źródłowego serwera przesyłania wiadomości. Zobacz artykuł, aby uzyskać więcej informacji.

Następujące porty TCP są używane do sprawdzania źródłowych serwerów przesyłania wiadomości pod kątem otwartego serwera proxy:

Ponadto, jeśli Twoja organizacja używa serwera proxy do kontrolowania wychodzącego ruchu internetowego, musisz określić nazwę, typ i port TCP serwera proxy wymagane do uzyskania dostępu do Internetu i wykrycia otwartego serwera proxy.

Możesz także wyłączyć wykrywanie otwartego serwera proxy.

Zobacz sekcję, aby uzyskać więcej informacji.

Na początek

Rozdzielczość nazw

Rozdzielczość nazw

Rozpoznawanie poczty następnego przeskoku DNS jest podstawową częścią przepływu poczty w każdej organizacji Exchange. Serwery Exchange odpowiedzialne za odbieranie poczty przychodzącej lub dostarczanie poczty wychodzącej muszą być w stanie rozpoznać zarówno wewnętrzne, jak i zewnętrzne nazwy hostów, aby prawidłowo kierować pocztę. Wszystkie wewnętrzne serwery Exchange muszą mieć możliwość rozpoznawania wewnętrznych nazw hostów w celu prawidłowego kierowania poczty. Jest wiele różne drogi rozwój infrastruktury DNS, ale ważnym rezultatem jest zapewnienie prawidłowego rozpoznawania nazw dla następnego przeskoku na wszystkich serwerach Exchange.

Jeśli próbujesz dodać swoje konto Outlook.com do innej aplikacji poczty e-mail, możesz potrzebować ustawień protokołu POP, IMAP lub SMTP dla usługi Outlook.com. Możesz je znaleźć poniżej lub kliknąć łącze Konfiguracja POP i IMAP w Outlook.com.

Jeśli chcesz dodać swoje konto Outlook.com do urządzenia inteligentnego, takiego jak domowa kamera bezpieczeństwa, potrzebujesz hasła do aplikacji. Aby uzyskać więcej informacji, zobacz Dodawanie konta Outlook.com do innej aplikacji poczty e-mail lub urządzenia inteligentnego.

Ustawienia POP, IMAP i SMTP dla usługi Outlook.com

Jeśli chcesz dodać konto Outlook.com do innego program pocztowy który obsługuje POP lub IMAP, użyj następujących ustawień serwera.

Uwagi:

    Nazwa serwera IMAP Outlook.Office365.com

    Port IMAP: 993

    Metoda szyfrowania IMAP TLS

    Nazwa serwera POP Outlook.office365.com

    Port POP: 995

    Metoda szyfrowania POP TLS

    Nazwa serwera SMTP SMTP.Office365.com

    Port SMTP: 587

    Metoda szyfrowania SMTP STARTTLS

Włącz dostęp POP w Outlook.com

Jeśli chcesz uzyskiwać dostęp do poczty w Outlook.com przy użyciu protokołu POP, musisz go włączyć.

Zmień ustawienia dostawcy poczty

Jeśli próbujesz połączyć inne konto z usługą Outlook.com przy użyciu protokołu POP, może być konieczna zmiana niektórych ustawień dostawcy poczty e-mail w celu nawiązania połączenia, które mogło zostać zablokowane.

    W przypadku kont Gmail z dostępem POP, .

    W przypadku kont Yahoo z dostępem POP wykonaj poniższe czynności.

    Jeśli korzystasz z usług innych dostawców poczty e-mail, skontaktuj się z nimi, aby uzyskać instrukcje dotyczące odblokowania połączenia.

Błędy połączenia Outlook.com IMAP

Jeśli Twoje konto Outlook.com zostało skonfigurowane jako IMAP w wielu klientach poczty e-mail, może pojawić się komunikat o błędzie połączenia. Pracujemy nad poprawką i zaktualizujemy ten artykuł, jeśli będziemy mieć więcej informacji. Na razie wypróbuj następujące rozwiązanie:

Jeśli korzystasz z usługi Outlook.com w celu uzyskania dostępu do konta korzystającego z domeny innej niż @live. pl, @hotmail. pl lub @outlook. com, nie będzie można synchronizować kont przy użyciu protokołu IMAP. Aby rozwiązać ten problem, usuń połączone konto IMAP w usłudze Outlook.com i ponownie skonfiguruj je jako połączenie POP. Aby uzyskać instrukcje dotyczące ponownego konfigurowania konta w celu korzystania z protokołu POP, skontaktuj się z dostawcą konta e-mail.

Jeśli korzystasz z konta GoDaddy, postępuj zgodnie z tymi instrukcjami, aby zmienić ustawienia konta GoDaddy, aby korzystać z połączenia POP. Jeżeli użycie protokołu POP nie rozwiązało problemu lub potrzebujesz włączyć protokół IMAP (domyślnie wyłączony), powinieneś skontaktować się z serwisem

Ostatnio musiałem zobaczyć serwer Microsoft Exchange, a następnie przepisać reguły na firewallu dla jego portów. Więc wcześniej musiałem długo zastanawiać się, jakich portów używa Microsoft Exchange do pracy. Udało mi się czegoś dowiedzieć na forach, ale sam musiałem sprawdzić i czegoś się dowiedzieć, więc jeśli przegapiłem jakiś używany port giełdy, piszcie w komentarzach.

TCP SMTP: 25
Usługa SMTP używa portu TCP 25.

DNS TCP/UDP: 53
DNS nasłuchuje na porcie 53. Kontrolery domeny używają tego portu.

Protokół HTTP: 80
Port serwera HTTP.

POP3 TCP: 110
Protokół pocztowy w wersji 3 (POP3).

NNTP TCP: 119
Protokół przesyłania wiadomości sieciowych (NNTP).

MSRPC TCP/UDP: 135
Usługa Microsoft RPC i Locator — LOC-SRV

IMAP4 TCP: 143
Internetowy protokół dostępu do wiadomości (IMAP).

LDAP TCP/UDP: 379
Usługa replikacji lokacji (SRS).

LDAP TCP/UPD: 389
Protokół LDAP (Lightweight Directory Access Protocol) używany przez usługę katalogową Microsoft Active Directory®, Active Directory Connector i katalog Microsoft Exchange Server 5.5.

LDAP TCP/UDP: 390
Jest to zalecany port alternatywny do konfigurowania protokołu LDAP programu Exchange Server 5.5, gdy program Exchange Server 5.5 jest uruchomiony na kontrolerze domeny usługi Active Directory.

HTTP/SSLTCP: 443
HTTP przez SSL.

SMTP/SSL:465
SMTP przez SSL. Port TCP 465 jest zarezerwowany zgodnie z powszechną praktyką branżową dla bezpiecznej komunikacji SMTP przy użyciu protokołu SSL.

NNTP/SSL TCP: 563
NNTP przez SSL.

LDAP/SSL TCP/UDP: 636
LDAP przez Secure Sockets Layer (SSL).

LSA TCP: 691
Usługa Microsoft Exchange Routing Engine (RESvc) nasłuchuje informacji o stanie łącza routingu na tym porcie.

IMAP4/SSL TCP: 993
IMAP4 przez SSL.

POP3/SSL TCP: 995
POP3 przez SSL.

LDAP TCP: 3268
katalog globalny. Windows 2000 i serwer Windowsa Wykaz globalny usługi Active Directory 2003 ("rola" kontrolera domeny) nasłuchuje na porcie TCP 3268.

LDAP/SSL Port TCP: 3269
Katalog globalny przez SSL. Aplikacje łączące się z portem TCP 3269 serwera wykazu globalnego mogą przesyłać i odbierać zaszyfrowane dane SSL.

Serwer Exchange i zapory ogniowe

Firewalle (firewalle) dla serwerów pocztowych (Exchange Server), porty serwerów pocztowych, serwery pocztowe front-end i back-end, Serwery Wirtualne SMTP, POP3, IMAP4

Jak każdy komputer podłączony do Internetu, komputer obsługujący serwer pocztowy musi być chroniony zaporą ogniową. Jednak opcje instalacji serwer poczty elektronicznej pod względem konfiguracji sieci może być bardzo różna:

· Najprostszą opcją jest zainstalowanie serwera pocztowego na komputerze będącym jednocześnie proxy/firewallem, a następnie otwarcie niezbędnych portów na interfejsie skierowanym do Internetu. Zazwyczaj ten schemat jest używany w małych organizacjach;

Inną opcją jest zainstalowanie serwera pocztowego w lokalna sieć i skonfiguruj go do pracy przez serwer proxy. Aby to zrobić, możesz powiązać publiczny adres IP z serwerem pocztowym i przekazać go przez serwer proxy lub użyć narzędzi do mapowania portów na serwerze proxy. Wiele serwerów proxy ma specjalne kreatory lub predefiniowane reguły organizacji takiego rozwiązania (na przykład w ISA Server). Ta opcja jest używana w większości organizacji.

· Inną fundamentalną możliwością jest utworzenie DMZ i umieszczenie w nim front-endowego Serwera Exchange (taka możliwość pojawiła się od wersji 2000) lub SMTP Relay oparty na innym Serwerze Exchange lub np. sendmail na *nix. Zwykle używany w sieciach dużych organizacji.

W każdym przypadku serwer pocztowy musi zapewniać komunikację co najmniej na porcie TCP 25 (SMTP) i porcie UDP 53 (DNS). Inne porty, które mogą być wymagane przez Exchange Server w zależności od konfiguracji sieci (wszystkie TCP):

80 HTTP - aby uzyskać dostęp do interfejsu internetowego (OWA)

· 88 protokół uwierzytelniania Kerberos — jeśli używane jest uwierzytelnianie Kerberos (rzadko);

· 102 złącze MTA .X .400 przez TCP /IP (jeśli złącze X .400 jest używane do komunikacji między grupami routingu);

· 110 Post Office Protocol 3 (POP 3) - dla dostępu klienta;

· 119 Network News Transfer Protocol (NNTP) – jeśli używane są grupy dyskusyjne;

135 Komunikacja klient/serwer Administracja RPC Exchange - standardowy port RPC do zdalnej administracji Exchange standardowe środki menadżer systemu;

· 143 Internet Message Access Protocol (IMAP) - dla dostępu klienta;

· 389 LDAP – dostęp do usługi katalogowej;

· 443 HTTP (Secure Sockets Layer (SSL)) (i niższe) - te same protokoły chronione przez SSL.

563 NNTP (SSL)

636 LDAP (SSL)

993 IMAP4 (SSL)

995 POP3 (SSL)

· 3268 i 3269 - żądania do serwera wykazu globalnego (wyszukiwanie w Active Directory i sprawdzanie członkostwa w grupach uniwersalnych).

Nie ma sensu zamykać firewallem interfejsu Exchange Server skierowanego do wewnątrz organizacji – posłuży on do interakcji z kontrolerami domeny, narzędziami administracyjnymi, systemami Kopia rezerwowa i tak dalej. W przypadku interfejsu wystawionego na działanie Internetu zaleca się pozostawienie portów 53 (jeżeli Exchange będzie sam rozwiązywał nazwy hostów, a nie przekierowywał żądania do lokalnego serwer DNS) i 25. Bardzo często klienci potrzebują dostępu do swoich skrzynek pocztowych z zewnątrz (z domu, w podróży służbowej itp.). Najlepsza decyzja w takiej sytuacji skonfiguruj OWA (interfejs sieciowy umożliwiający dostęp do serwera Exchange, który jest instalowany domyślnie, jest dostępny pod adresem http://nazwa_serwera/exchange) do pracy przez SSL i otwartego dostępu tylko na porcie 443. Oprócz rozwiązania problemów z bezpiecznym uwierzytelnianiem i szyfrowaniem wiadomości, problem z SMTP Relay jest automatycznie rozwiązywany (więcej o tym później) oraz z sytuacją, gdy użytkownik przypadkowo pobiera pocztę służbową do folderów klienta poczty na komputer domowy, a potem w pracy nie może znaleźć tych wiadomości (nie mówiąc już o tym, że przechowywanie służbowej poczty w domu to naruszenie bezpieczeństwa).

Nowa okazja, który został wprowadzony w programie Exchange Server . od wersji 2000 możliwość korzystania z wielu wirtualnych serwerów SMTP i POP3 różne ustawienia bezpieczeństwo. Na przykład serwer SMTP, który komunikuje się z Internetem, można skonfigurować pod kątem zwiększonego bezpieczeństwa i ścisłych ograniczeń dostarczania, podczas gdy serwer SMTP, z którego korzystają użytkownicy w organizacji, można skonfigurować pod kątem maksymalnej wydajności i łatwości obsługi.

Trzeba też wspomnieć o pewnym zamieszaniu terminologicznym – bardzo często firewalle dla Exchange nazywane są systemami filtrowania wiadomości, co zostanie omówione poniżej.

Z Rosalab Wiki

Zamiar

Niniejsza instrukcja opisuje sposób łączenia różnych klientów poczty e-mail z serwerem Microsoft Exchange. Celem jest uzyskanie systemu funkcjonalnie równoważnego Microsoft Outlook.

Dane wejściowe

Przykłady wykorzystują Microsoft Exchange 2010 (v14.03.0361.001) Service Pack 3 Update RollUp 18. Testowanie odbywa się wewnętrznie. sieć korporacyjna. Serwery DNS są zewnętrzne adresy pocztowe dla serwera pocztowego. Serwer Exchange powinien działać:

  • OWA (Outlook Web Access) — klient WWW umożliwiający dostęp do serwera społecznościowego Microsoft Exchange
  • OAB (Offline Address Book) - książka adresowa offline
  • EWS (Exchange Web Services) – usługa zapewniająca dostęp do danych skrzynek pocztowych przechowywanych w Exchange Online (w ramach Office 365) oraz on-premises Exchange (począwszy od Exchange Server 2007)
  • Ustawienia serwera Exchange

    Uwierzytelnianie ma kluczowe znaczenie dla pomyślnego działania klientów innych niż Microsoft w programie Exchange 2010. Możesz przeglądać jego parametry na serwerze Exchange z rolą CAS (Client Access Server). Uruchom przystawkę Menedżer usług IIS i otwórz kartę Witryny/Domyślna witryna sieci Web. Zwróć uwagę na uwierzytelnianie w trzech komponentach:

    • OWA — Stan „Włączony” dla „Uwierzytelniania podstawowego” i „Uwierzytelniania systemu Windows”:
    • OAB — stan „Włączony” dla „Uwierzytelniania podstawowego” i „Uwierzytelniania systemu Windows”:

    • EWS - Stan „Włączony” dla „Uwierzytelniania anonimowego”, „Uwierzytelniania podstawowego” i „Uwierzytelniania systemu Windows”:

    Warstwy (pośrednicy) i narzędzia pomocnicze DavMail

    Niektóre klienty poczty e-mail nie mogą łączyć się bezpośrednio z Microsoft Exchange i wymagają użycia pośrednika. W ten przykład serwer proxy jest używany jako pośrednik Davmail.

    • zainstalować Davmail, uzyskując uprawnienia administratora za pomocą su lub sudo:
    sudo urpmi davmail
    • Uruchomić Davmail:

    • W zakładce „Główne” w polu „OWA (Exchange) URL” wpisz adres swojego serwera w formacie „https:///EWS/Exchange.asmx” lub link do OWA

    w formacie „https:///owa”.

    • Zapamiętaj numery portów „Lokalny port IMAP” i „Lokalny port SMTP”. W tym przykładzie są to odpowiednio 1143 i 1025.

    Aby nie uruchamiać ręcznie serwera za każdym razem Davmail, musisz dodać jego wywołanie do automatycznego ładowania.

    • Przejdź do menu „ Ustawienia systemu → Uruchamianie i wyłączanie → Autostart", Kliknij przycisk [ Dodaj aplikację] iw pasku wyszukiwania wpisz „davmail”, a następnie kliknij [OK]:

    Teraz lokalny serwer proxy Davmail uruchomi się automatycznie podczas uruchamiania systemu. Jeśli przeszkadza Ci jego ikona na pasku zadań, istnieje możliwość ukrycia go. W tym celu edytuj wiersz davmail.server=false w pliku .davmail.properties, zmieniając wartość false na true:

    sudo mcedit /home//.davmail.properties

    Klienci poczty e-mail do łączenia się z programem Exchange

    Teraz możesz rozpocząć konfigurowanie klientów poczty.

    Thunderbird

    Mozilla Thunderbird jest głównym klientem pocztowym dla dystrybucji ROSA Linux i najprawdopodobniej jest już zainstalowany w twoim systemie i gotowy do pracy. Jeśli nie, można go zainstalować z repozytoriów ROSA. W tym przykładzie użyto wersji 52.2.1.

    • zainstalować Thunderbird:
    sudo urpmi mozilla-thunderbird
    • Dodaj interfejs w języku rosyjskim:
    sudo urpmi mozilla-thunderbird-en
    • Zainstaluj dodatek Lightning, który umożliwia korzystanie z kalendarzy:
    sudo urpmi mozilla-thunderbird-błyskawica
    • Uruchomić Thunderbird.
    • w rozdziale " Konta„W elemencie „Utwórz konto” wybierz „ E-mail". Pojawi się okno powitalne.
    • W oknie, które zostanie otwarte, kliknij przycisk [Pomiń to i użyj mojej istniejącej poczty].
    • W oknie „ Ustawienia konta pocztowego„Wprowadź pola” Twoje imię i nazwisko”, „Adres e-mail. mail” i „Hasło” swoje dane uwierzytelniające.

    • Kliknij [Kontynuuj]. Program spróbuje znaleźć połączenia (bezskutecznie) i pojawi się komunikat o błędzie:

    Tutaj będziesz potrzebować numerów portów, które pamiętasz podczas konfiguracji Davmail.

    • W przypadku kategorii Przychodzące i Wychodzące zmień nazwę serwera na localhost.
    • Określ port 1143 dla „IMAP” i port 1025 dla „SMTP”.
    • W polu „ Nazwa użytkownika»Podaj nazwę UPN (główna nazwa użytkownika) - Nazwa domeny użytkownik w formacie „Nazwa uż[email protected]”.
    • Kliknij przycisk [Przetestuj ponownie].

    Jeśli wpiszesz poprawne dane uwierzytelniające, nie będzie żadnych błędów. System może poprosić o zaakceptowanie certyfikatu serwera Exchange. Jeśli tak się nie stanie, być może zbyt wcześnie wyłączyłeś interfejs. Davmail.

    Utwórz kalendarz użytkownika
    • W kategorii Konta wybierz opcję Utwórz nowy kalendarz.
    • W wyświetlonym oknie wybierz wartość „ Online„I kliknij [Dalej].
    • Wybierz format CalDAV i w polu Adres wpisz „http://localhost:1080/users/ /calendar”:

    Utwórz książkę adresową

    Książka adresowa Thunderbird nie obsługuje protokołu CardDAV i może być podłączony tylko do katalogu LDAP serwera Exchange.

    • Otwórz istniejące książki adresowe, klikając przycisk [Książka adresowa] i wybierając Plik → Nowy → Katalog LDAP.
    • W oknie kreatora określ następujące opcje:
      • Nazwa - dowolna odpowiednia nazwa
      • Nazwa serwera - localhost
      • Element główny (podstawowa nazwa wyróżniająca) - ou=people
      • Port - 1389 (od Davmail)
      • Nazwa użytkownika (Bind DN) — nazwa użytkownika UPN

    • Wciśnij OK]. Program poprosi o podanie hasła.
    • Przejdź do menu opcji Thunderbird. W kategorii Kompilacja wybierz zakładkę Adresowanie i pod tekstem „Wprowadzając adres, szukaj odpowiednich adresów pocztowych w” zaznacz pozycję „ Serwer katalogowy”, Wybieranie nazwy swojej książki adresowej.
    ewolucja

    W repozytoriach ROSA dostępny jest również klient poczty ewolucja(w tym przykładzie używana jest wersja 3.16.4).

    • zainstalować ewolucja:
    sudo urpmi ewolucja
    • Zainstaluj złącze Giełda, kompatybilny z wersją 2007 i nowszymi:
    sudo urpmi ewolucja-ews
    • Uruchomić ewolucja.
    • W oknie kreatora naciskaj przycisk [Dalej], aż przejdziesz do zakładki Konto.
    • Wypełnij pola „ Imię i nazwisko„I” E-mail».
    • Na karcie Odbieranie poczty na liście Typ serwera wybierz Usługi sieci Web programu Exchange.
    • Określ nazwę UPN użytkownika w formacie „Nazwa uż[email protected]” jako nazwę.
    • W polu Adres URL hosta wpisz „https://ExchangeMailServerName/EWS/Exchange.asmx .
    • W polu Adres URL OAB wprowadź adres URL książki adresowej trybu offline.
    • Wybierz „Podstawowy” jako typ uwierzytelniania.

    Po pomyślnej konfiguracji program poprosi o hasło:

    Po wprowadzeniu hasła ewolucja będzie miał dostęp do Twojego skrzynka pocztowa, książka adresowa i kalendarze.

    W przypadku jakichkolwiek pytań związanych z tym artykułem prosimy o kontakt [e-mail chroniony].

    Podobne posty