Şu anda çevrimdışısınız; İnternet'in yeniden bağlanması bekleniyor

XCCC: TCP/IP Microsoft Mobile ınformation Server tarafından kullanılan bağlantı noktaları

ÖNEMLİ: Bu makale, bir kişi tarafından çevrilmek yerine, Microsoft makine-çevirisi yazılımı ile çevrilmiştir. Microsoft size hem kişiler tarafından çevrilmiş, hem de makine-çevrisi ile çevrilmiş makaleler sunar. Böylelikle, bilgi bankamızdaki tüm makalelere, kendi dilinizde ulaşmış olursunuz. Bununla birlikte, makine tarafından çevrilmiş makaleler mükemmel değildir. Bir yabancının sizin dilinizde konuşurken yapabileceği hatalar gibi, makale; kelime dağarcığı, söz dizim kuralları veya dil bilgisi açısından yanlışlar içerebilir. Microsoft, içeriğin yanlış çevrimi veya onun müşteri tarafından kullanımından doğan; kusur, hata veya zarardan sorumlu değildir. Microsoft ayrıca makine çevirisi yazılımını sıkça güncellemektedir.

Makalenin İngilizcesi aşağıdaki gibidir:294297
Bu makale arşivlenmiştir. "Olduğu gibi" sunulmaktadır ve bundan sonra güncelleştirilmeyecektir.
Özet
Bu makalede, Mobile ınformation Server tarafından kullanılan iletim Denetimi Protokolü/ınternet iletişim kuralı (TCP/IP) bağlantı noktaları açıklanır. Bu makalede, ayrıca gezici kullanıcılar için erişim vermek için bir güvenlik duvarı Bu bağlantı noktalarını açmanız gerekebilir senaryolar da anlatılmaktadır.
Daha fazla bilgi
Mobile ınformation Server çalıştırdığınızda bir çevre ağ (DMZ, sivil bölge ve perdeli alt ağ olarak da bilinir), çevre ağındaki iç ağ arasındaki yönlendirici aşağıdaki bağlantı noktalarını açın:
  • 80 - Köprü Metin Aktarım Protokolü (HTTP)
  • 53 Etki alanı adı sistemi (DNS)
  • 88 (NTLM kullanıyorsanız) Kerberos
  • 135 Uzaktan yordam çağrısı (RPC)
  • 137 Netbıos ad hizmeti
  • 138 Netbıos Datagram Hizmeti
  • 139 Netbıos oturumu
  • 389 Basit Dizin Erişim Protokolü (LDAP) (TCP/Kullanıcı Datagram iletişim kuralı [UDP])
  • 1026 rpc
  • 3268 LDAP ile genel kataloğu
Mobile ınformation Server iç ağ arasındaki trafiğin güvenliğini sağlamak için ıpsec kullanıyorsanız, ancak yalnızca aşağıdaki gelen ve giden trafik için Güvenlik Duvarı aracılığıyla izin ver:
  • IP Protokolü 50 - Encapsulating güvenlik iletişim kuralı (ESP)
  • IP protokol 51 - kimlik doğrulama üstbilgisi (AH)
  • UDP bağlantı noktası 500 - ISAKMP
Ek TCP ve UDP bağlantı noktaları, Kerberos izin vermek için gerekebilir. Ek bilgi için, Microsoft Bilgi Bankası'ndaki makaleyi görüntülemek üzere aşağıdaki makale numarasını tıklatın:
233256Ipsec trafiği üzerinden bir Güvenlik Duvarı'nı etkinleştirme
Çevre ağındaki ortak ağ arasındaki dış güvenlik üzerinde aşağıdaki bağlantı noktaları kullanılabilir olması gerekir:
  • Exchange 2000 bildirimleri almak için:
    • 25 (SMTP) taşıyıcılar kullanıyorsanız) SMTP
    • 80 (HTTP taşıyıcılar Mobile ınformation Server Carrier Edition kullanıyorsanız) HTTP
    • 50, 51 (UDP 500-(olan ıpsec ilkesinin bir HTTP taşıyıcı kullanıyorsanız), ıpsec
  • Için Exchange 2000 gözatma:
    • 80 (Güvenli HTTP olmayan kullanıyorsanız) HTTP
    • 443 HTTPS (Güvenli Yuva Katmanı [SSL] güvenli HTTP kullanıyorsanız)
  • Exchange Server 5.5 gözatma için:
    • 80 (Güvenli HTTP olmayan kullanıyorsanız) HTTP
    • 443 HTTPS (güvenli HTTP SSL üzerinden kullanıyorsanız)
Buna ek olarak, Exchange Server 5.5 gözatma iç güvenlik duvarında açık için aşağıdaki ek bağlantı noktalarını gerektirir:
  • 1024 ve yüksek - dinamik RPC
Exchange Server 5.5 RPC bağlantı noktalarını statik olarak ayarladığınızda, gerekli tüm bağlantı noktaları 1024'ten daha dinamik RPC kurtulabilirsiniz.

Uyarı: Bu makalenin çevirisi otomatik olarak yapılmıştır

Özellikler

Makale No: 294297 - Son İnceleme: 12/06/2015 01:42:53 - Düzeltme: 1.3

Microsoft Mobile Information Server 2001 Enterprise Edition

  • kbnosurvey kbarchive kbmt kbinfo KB294297 KbMttr
Geri bildirim