XCCC: Порты TCP/IP, используемый Microsoft Mobile Information Server

Переводы статьи Переводы статьи
Код статьи: 294297 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

Аннотация

В данной статье описаны порты протокола (TCP/IP), используемые Mobile Information Server. В этой статье также описываются сценарии, где может потребоваться открыть эти порты в брандмауэре, чтобы разрешить доступ для мобильных пользователей.

Дополнительная информация

При запуске Mobile Information Server в пограничной сети (также известный как DMZ, демилитаризованная зона и экранированная подсеть), откройте следующие порты маршрутизатора между защищаемой сетью и внутренней сетью:
  • 80 - Протокол передачи гипертекста (HTTP)
  • 53 - Доменных имен (DNS)
  • 88 - Kerberos (при использовании NTLM)
  • 135 - Удаленного вызова процедур (RPC)
  • 137 - Служба имен NetBIOS
  • 138 - Служба датаграмм NetBIOS
  • 139 - NetBIOS сеанса
  • 389 - Облегченный протокол доступа К каталогам (LDAP) протокол (TCP/User Datagram Protocol [UDP])
  • 1026 - RPC
  • 3268 - Глобальный каталог с LDAP
Однако при использовании IPSec для защиты трафика между внутренней сетью и Mobile Information Server разрешить только следующие через брандмауэр для входящего и исходящего трафика:
  • IP-протокол 50 - протокол инкапсуляции безопасность (ESP)
  • IP-протокола 51 - заголовок проверки подлинности (AH)
  • UDP-порт 500 - ISAKMP
Дополнительные порты TCP и UDP может потребоваться разрешить Kerberos. Для получения дополнительных сведений щелкните следующий номер статьи базы знаний Майкрософт:
233256 Включение трафика IPSec через брандмауэр
Внешний брандмауэр между защищаемой сетью и общедоступной сети должны быть доступны следующие порты:
  • Для уведомления сервера Exchange 2000:
    • 25 - SMTP (при использовании SMTP отсека для жестких дисков)
    • 80 - HTTP (при использовании HTTP отсека для жестких дисков с выпуска для мобильных устройств сведения О сервере несущей)
    • 50, 51, UDP 500 - IPSec (при использовании несущей HTTP с помощью политики IPSec)
  • Для Просмотра Exchange 2000:
    • 80 - HTTP (если используется безопасный HTTP)
    • 443 - HTTPS (при использовании безопасного HTTP безопасного уровня [SSL])
  • Для просмотра Exchange Server 5.5:
    • 80 - HTTP (если используется безопасный HTTP)
    • 443 - HTTPS (при использовании безопасного HTTP через SSL)
Кроме того Exchange Server 5.5 Обзор требует следующие дополнительные порты для открытия внутреннего брандмауэра:
  • 1024 и выше - динамический RPC
При установке Exchange Server 5.5 RPC порты статически, можно избежать необходимости динамический RPC для всех портов выше 1024.

Свойства

Код статьи: 294297 - Последний отзыв: 5 июня 2011 г. - Revision: 4.0
Информация в данной статье относится к следующим продуктам.
  • Microsoft Mobile Information Server 2001 Enterprise Edition
Ключевые слова: 
kbinfo kbmt KB294297 KbMtru
Переведено с помощью машинного перевода
ВНИМАНИЕ! Перевод данной статьи был выполнен не человеком, а с помощью программы машинного перевода, разработанной корпорацией Майкрософт. Корпорация Майкрософт предлагает вам статьи, переведенные как людьми, так и средствами машинного перевода, чтобы у вас была возможность ознакомиться со статьями базы знаний KB на родном языке. Однако машинный перевод не всегда идеален. Он может содержать смысловые, синтаксические и грамматические ошибки, подобно тому как иностранец делает ошибки, пытаясь говорить на вашем языке. Корпорация Майкрософт не несет ответственности за неточности, ошибки и возможный ущерб, причиненный в результате неправильного перевода или его использования. Корпорация Майкрософт также часто обновляет средства машинного перевода.
Эта статья на английском языке:294297

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com