[Данная статья представляет собой предварительный документ и может быть изменена в будущих выпусках. Пустые разделы включены в качестве заполнителей. Если вы хотите написать отзыв, мы будем рады получить его. Отправьте его нам на электронный адрес [email protected].]

Применимо к: Exchange Server 2016

Сведения о сетевых портах, которые Exchange 2016 использует для клиентского доступа и потока обработки почты.

В этом разделе приведены сведения о сетевых портах, используемых МайкрософтExchange Server 2016 для связи с почтовыми клиентами, почтовыми серверами в Интернете и другими службами, которые расположены вне вашей локальной организации Exchange. Прежде чем начать, обдумайте следующие основные правила.

    Мы не поддерживаем ограничение или изменение сетевого трафика между внутренними серверами Exchange Server, между внутренними серверами Exchange Server и внутренними серверами Lync либо Skype для бизнеса или между внутренними серверами Exchange Server и внутренними контроллерами домена Active Directory ни в одном из типов топологий. Если вы используете брандмауэры или сетевые устройства, которые могут ограничить или изменить этот сетевой трафик, необходимо настроить правила, обеспечивающие свободную и неограниченную связь между этими серверами (правила, допускающие входящий и исходящий сетевой трафик на любой порт, включая случайные порты RPC, и любой протокол, который не меняет ни единого бита).

    Пограничные транспортные серверы почти всегда находятся в сети периметра, поэтому ожидается, что сетевой трафик между пограничным транспортным сервером и Интернетом, а также между пограничным транспортным сервером и внутренней организацией Exchange будет ограничен. Эти сетевые порты описаны в данном разделе.

    Ожидается, что вы ограничите сетевой трафик между внешними клиентами и службами и внутренней организацией Exchange. Также можно ограничить трафик между внутренними клиентами и внутренними серверами Exchange. Эти сетевые порты описаны в данном разделе.

Содержание

Network ports required for clients and services

Network ports required for mail flow (no Edge Transport servers)

Network ports required for mail flow with Edge Transport servers

Network ports required for hybrid deployments

Network ports required for Unified Messaging

Сетевые порты, которые необходимы почтовым клиентам для доступа к почтовым ящикам и другим службам в организации Exchange, описаны на следующей диаграмме и в таблице.

Примечания.

    Пунктом назначения для этих клиентов и служб являются службы клиентского доступа на сервере почтовых ящиков. В Exchange 2016 службы клиентского доступа (внешние) и внутренние службы устанавливаются вместе на одном сервере почтовых ящиков. Дополнительные сведения см. в разделе .

    Хотя на диаграмме показаны клиенты и службы из Интернета, концепции одинаковы и для внутренних клиентов (например, клиентов в лесу учетных записей, обращающихся к серверам Exchange в лесу ресурсов). Аналогично в таблице нет столбца "Источник", поскольку источником может быть любое внешнее по отношению к организации Exchange местоположение (например, Интернет или лес учетных записей).

    Пограничные транспортные серверы не участвуют в сетевом трафике, связанном с этими клиентами и службами.

Назначение Порты Примечания

Зашифрованные веб-подключения используются следующими клиентами и службами.

    Служба автообнаружения

    Exchange ActiveSync

    Веб-службы Exchange (EWS)

    Распространение автономных адресных книг

    Мобильный Outlook (протокол RPC через HTTP)

    MAPI Outlook через HTTP

    Outlook в Интернете

443/TCP (HTTPS)

    Справочник по EWS для Exchange

Незашифрованные веб-подключения используются следующими клиентами и службами.

    Публикация календаря в Интернете

    Outlook в Интернете (перенаправление на порт 443/TCP)

    Автообнаружение (откат, когда порт 443/TCP недоступен)

80/TCP (HTTP)

По возможности рекомендуем использовать зашифрованные веб-подключения через порт 443/TCP для защиты учетных и других данных. Однако некоторые службы необходимо настроить на использование незашифрованных веб-подключений через порт 80/TCP к службам клиентского доступа на серверах почтовых ящиков.

Дополнительные сведения об этих клиентах и службах см. в следующих статьях.

Клиенты IMAP4

143/TCP (IMAP), 993/TCP (безопасный IMAP)

По умолчанию IMAP4 отключен. Дополнительные сведения см. в разделе .

Служба IMAP4 в службах клиентского доступа на сервере почтовых ящиков проксирует подключения к внутренней службе IMAP4 на сервере почтовых ящиков.

Клиенты POP3

110/TCP (POP3), 995/TCP (безопасный POP3)

По умолчанию протокол POP3 отключен. Дополнительные сведения см. в разделе .

Служба POP3 в службах клиентского доступа на сервере почтовых ящиков проксирует подключения ко внутренней службе POP3 на сервере почтовых ящиков.

Клиенты SMTP (с проверкой подлинности)

587/TCP (SMTP с проверкой подлинности)

Соединитель получения по умолчанию "Client Frontend " во внешней транспортной службе прослушивает сообщения от прошедших проверку подлинности клиентов SMTP на порту 587.

Примечание.

Если у вас есть почтовые клиенты, которые могут отправлять сообщения по протоколу SMTP с проверкой подлинности только через порт 25, то вы можете изменить значение привязки этого соединителя получения, чтобы он также отслеживал отправку сообщений по протоколу SMTP с проверкой подлинности через порт 25.

В начало

Сетевые порты, необходимые для потока обработки почты

Исходящая почта

25/TCP (SMTP)

Сервер почтовых ящиков

Интернет (все)

По умолчанию Exchange не создает соединители отправки, которые позволяют отправлять почту в Интернет. Необходимо создать соединители отправки вручную. Дополнительные сведения см. в разделе .

Исходящая почта (если она передается через внешнюю службу транспорта)

25/TCP (SMTP)

Сервер почтовых ящиков

Интернет (все)

Исходящая почта передается через внешнюю службу транспорта, только если для соединителя отправки включен параметр Прокси через сервер клиентского доступа в Центре администрирования Exchange или параметр -FrontEndProxyEnabled $true в командной консоли Exchange.

В этом случае соединитель получения по умолчанию "Outbound Proxy Frontend " во внешней службе транспорта прослушивает исходящую почту из службы транспорта на сервере почтовых ящиков. Дополнительные сведения см. в статье .

DNS-сервер для разрешения имен следующего перехода почты (не показан на рисунке)

53/UDP, 53/TCP (DNS)

Сервер почтовых ящиков

DNS-сервер

В начало

Подписанный пограничный транспортный сервер, установленный в сети периметра, влияет на поток обработки почты следующим образом:

    Исходящая почта из организации Exchange никогда не проходит через внешнюю службу транспорта на серверах почтовых ящиков. Она всегда перенаправляется из службы транспорта на сервере почтовых ящиков подписанного сайта Active Directory на пограничный транспортный сервер (независимо от версии Exchange на пограничном транспортном сервере).

    Входящая почта перенаправляется с пограничного транспортного сервера на сервер почтовых ящиков подписанного сайта Active Directory. Это означает следующее:

    • Почта с пограничного транспортного сервера Exchange 2016 или Exchange 2013 сначала поступает во внешнюю службу транспорта, а затем перенаправляется в службу транспорта на сервере почтовых ящиков Exchange 2016.

      Почта с пограничного транспортного сервера Exchange 2010 всегда поступает непосредственно в службу транспорта на сервере почтовых ящиков Exchange 2016.

Сетевые порты, необходимые для потока обработки почты в организациях Exchange с пограничными транспортными серверами, описываются на приведенной ниже диаграмме и в таблице.

Назначение Порты Источник Назначение Примечания

Входящая почта - из Интернета на пограничный транспортный сервер

25/TCP (SMTP)

Интернет (все)

Соединитель приема по умолчанию с именем "Внутренний соединитель получения по умолчанию " на пограничном транспортном сервере прослушивает анонимную почту SMTP на порту 25.

Входящая почта - от пограничного транспортного сервера во внутреннюю организацию Exchange

25/TCP (SMTP)

Пограничный транспортный сервер

Соединитель отправки по умолчанию с именем "EdgeSync - Inbound to " ретранслирует входящую почту с порта 25 на любой сервер почтовых ящиков подписанного сайта Active Directory. Дополнительные сведения см. в разделе .

Соединитель получения по умолчанию "Default Frontend " во внешней службе транспорта на сервере почтовых ящиков прослушивает всю входящую почту (включая почту с пограничных транспортных серверов Exchange 2016 и Exchange 2013) на порту 25.

Исходящая почта - от внутренней организации Exchange на пограничный транспортный сервера

25/TCP (SMTP)

Серверы почтовых ящиков на подписанном сайте Active Directory

Исходящая почта всегда обходит внешнюю службу транспорта на серверах почтовых ящиков.

Почта ретранслируется из службы транспорта на любом сервере почтовых ящиков подписанного сайта Active Directory на пограничный транспортный сервер с помощью неявного и невидимого внутриорганизационного соединителя отправки, который автоматически перенаправляет почту между серверами Exchange Server в одной организации.

Соединитель получения по умолчанию "Default internal Receive connector " на пограничном транспортном сервере прослушивает почту по протоколу SMTP на порту 25 из службы транспорта на любом сервере почтовых ящиков подписанного сайта Active Directory.

Исходящая почта - с пограничного транспортного сервера в Интернет

25/TCP (SMTP)

Пограничный транспортный сервер

Интернет (все)

Соединитель отправки по умолчанию с именем "EdgeSync - с в Интернет" ретранслирует исходящую почту на порту 25 с пограничного транспортного сервера в Интернет.

Синхронизация EdgeSync

50636/TCP (безопасный LDAP)

Серверы почтовых ящиков на подписанном сайте Active Directory, которые участвуют в синхронизации EdgeSync

Пограничные транспортные серверы

Если пограничный транспортный сервер подписан на сайт Active Directory, все серверы почтовых ящиков, которые существуют на сайте в текущий момент, участвуют в синхронизации EdgeSync. Но если добавить другие серверы почтовых ящиков позднее, они не будут автоматически участвовать в синхронизации EdgeSync.

DNS-сервер для разрешения имен следующего транзитного участка (не показан на рисунке)

53/UDP, 53/TCP (DNS)

Пограничный транспортный сервер

DNS-сервер

См. раздел Разрешение имен.

Обнаружение открытого прокси-сервера в службе репутации отправителей (не показано на рисунке)

См. примечания

Пограничный транспортный сервер

Интернет

По умолчанию агент анализа протокола использует обнаружение открытого прокси-сервера как одно из условий для вычисления уровня репутации исходного сервера обмена сообщениями. Дополнительные сведения см. в статье .

Для проверки исходных серверов обмена сообщениями на наличие открытого прокси-сервера используются следующие TCP-порты:

Кроме того, если в вашей организации для контроля исходящего интернет-трафика используется прокси-сервер, необходимо определить имя, тип и TCP-порт прокси-сервера, необходимые для доступа к Интернету и обнаружения открытого прокси-сервера.

Вы также можете отключить обнаружение открытого прокси-сервера.

Дополнительные сведения см. в разделе .

В начало

Разрешение имен

Разрешение имен

Разрешение DNS следующего перехода почты является фундаментальной составляющей потока обработки почты в любой организации Exchange. Серверы Exchange, ответственные за получение входящей почты или доставку исходящей, должны иметь возможность разрешать как внутренние, так и внешние имена узлов для правильной маршрутизации почты. Все внутренние серверы Exchange должны иметь возможность разрешать внутренние имена узлов для правильной маршрутизации почты. Существует множество различных способов разработки инфраструктуры DNS, но важный результат - обеспечение правильного разрешения имен для следующего перехода на всех серверах Exchange.

В данной статье мы разберемся с тем, как настроить статические RPC порты для служб RPC Client Access, Exchange Address Book и службы доступа к общим папкам в Exchange 2010.

Представим, что у нас имеется сложная организация с Exchange Server 2010 SP1 (или выше), в которой в том числе имеется . Сервера CAS обычно располагаются в сети, отделенной межсетевыми экранами от сетей, из которых предполагается доступ пользователей (сети Outlook). Подключение клиента Outlook к серверу CAS происходит по RPC, а это значит на сетевом уровне может быть задействован любой порт из свободного диапазона портов. Не секрет, что в Windows Server 2008 и 2008 R2 в качестве динамического диапазона портов для RPC подключений используется диапазон 49152-65535 (в предыдущих версиях Windows Server использовались RPC порты в диапазоне 1025-65535).

Чтобы не превращать брандмауэры в «решето», желательно сузить диапазон используемых RPC портов, в идеале, сделав их статическими на каждом сервере Client Access Server в массиве Client Access. Кроме того использование статических RPC портов позволяет снизить потребления памяти на устройствах балансировки нагрузки (особенно HLB) и упростить их конфигурирование (не нужно указывать большие диапазоны портов).

В Exchange 2010 для службы RPC Client Access, а также для службы адресной книги Exchange можно задать статические порты. Outlook взаимодействует с данными службами через интерфейс MAPI.

Статический порт для службы Exchange 2010 RPC Client Access

Виртуальная служба Exchange 2010 RPC Client Access связана со службой доступа клиентов RPC Client, к которой в Exchange 2010 подключаются клиенты Outlook MAPI. Когда клиент Outlook подключается к Exchange, на сервере Exchange 2010 Client Access службой RPC Client Access для входящих подключений используется порт TCP End Point Mapper (TCP/135) и случайный порт из динамического диапазона портов RPC (6005-59530)

Чтобы в Exchange 2010 для службы RPC Client Access задать статический порт, необходимо в редакторе реестра открыть раздел:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeRPC

Создайте новый ключ с именем ParametersSystem , внутри которого создайте параметр типа REG_DWORD с именем TCP/IP Port . В параметре TCP/IP Port задается статический порт для службы RPC Client Access. В документации Microsoft рекомендуется выбрать порт в диапазоне 59531 — 60554 , и использовать данное значение на всех серверах CAS (мы указали порт 59532, естественно, он не должен использоваться никаким другим ПО).

После заданий статического порта, чтобы изменения вступили в силу, нужно перезапустить службу Microsoft Exchange RPC Client Access.

Restart-Service MSExchangeRPC

Статический порт для службы Exchange 2010 Address Book

В Exchange 2010 до выхода SP1 для задания статического порта службы Exchange 2010 Address Book использовался специальный конфигурационный файл Microsoft.exchange.addressbook.service.exe.config . После релиза Exchange 2010 SP1 задать статический порт данной службы можно через реестр. Для этого откройте редактор реестра и перейдите в ветку:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MSExchangeAB\Parameters

Создайте новый параметр RpcTcpPort (типа REG_SZ) и задайте ему номер порта, который необходимо зафиксировать для службы Exchange Address Book service. Рекомендуется использовать любой свободный порт в диапазоне 59531-60554 и в дальнейшем использовать его на всех серверах Exchange 2010 Client Access в домене. Мы зададим RpcTcpPort=59533

После этого необходимо перезапустить службу Microsoft Exchange Address Book

Restart-Service MSExchangeAB

Важно: При переходе с Exchange 2010 RTM на SP1 этот ключ нужно задавать вручную, автоматически он не наследуется.

Настройка статического порта для подключения к общим папкам

Доступ к общим папкам из клиента Outlook осуществляется напрямую через службу RPC Client Access на сервере с ролью Mailbox. Данную настройку необходимо провести на всех серверах с ролью Mailbox, которые содержат базу общих папок (аналогично серверам CAS). Откройте редактор реестра и перейдите в ветку

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\ MSExchangeRPC

Создайте новый ключ с именем ParametersSystem , внутри которого создайте параметр типа REG_DWORD с именем TCP/IP Port . Задайте его значение: TCP/IP Port = 59532.

Задав статически порт для общих папок, нужно перезапустить службу Microsoft Exchange RPC Client Access service на каждом mailbox сервере.

Проверка использования статических портов между Outlook и Exchange 2010

После внесенных изменений проверим, что Outlook подключается к заданным нами статическим RPC портам. Для этого на клиентской машине перезапустите Outlook, а затем в командной строке выполните команду:

Netstat -na

Если вы пытаетесь добавить вашу учетную запись на Outlook.com в другое почтовое приложение, вам могут потребоваться параметры POP, IMAP или SMTP для Outlook.com. Вы можете найти их ниже или по ссылке Настройка POP и IMAP на Outlook.com .

Если вы хотите добавить свою учетную запись Outlook.com на интеллектуальное устройство, например на камеру для защиты домашних компьютеров, вам понадобится пароль приложения. Дополнительные сведения можно найти в статье Добавление учетной записи Outlook.com в другое почтовое приложение или интеллектуальное устройство .

Параметры POP, IMAP и SMTP для Outlook.com

Если вы хотите добавить учетную запись Outlook.com в другую почтовую программу, поддерживающую протокол POP или IMAP, используйте указанные ниже параметры сервера.

Примечания:

    Имя сервера IMAP Outlook.Office365.com

    Порт IMAP : 993

    Метод шифрования IMAP TLS

    Outlook.office365.com имя сервера POP

    POP-порт : 995

    Метод шифрования POP TLS

    Имя SMTP-сервера SMTP.Office365.com

    Порт SMTP : 587

    Метод шифрования SMTP STARTTLS

Включите доступ по протоколу POP в Outlook.com

Если вы хотите получать доступ к почте в Outlook.com по протоколу POP, вам потребуется включить его.

Измените настройки вашего почтового провайдера

Если вы пытаетесь подключить другую учетную запись к Outlook.com с помощью протокола POP, вам может понадобиться изменить некоторые настройки вашего почтового провайдера для того, чтобы наладить подключение, которое могло быть заблокировано.

    Для учетных записей Gmail с доступом по протоколу POP, .

    Для учетных записей Yahoo с доступом по протоколу POP, выполните указанные ниже действия .

    При использовании других провайдеров электронной почты следует обратиться к ним за инструкциями для разблокировки подключения.

Outlook.com Ошибки подключения по протоколу IMAP

Если вы настроили учетную запись Outlook.com как IMAP в нескольких почтовых клиентах, возможно, вы получаете сообщение об ошибке подключения. Мы работаем над исправлением и обновляем эту статью, если у нас есть дополнительные сведения. В настоящее время попробуйте следующее решение:

Если вы используете Outlook.com для доступа к учетной записи, использующей домен, отличный от @live. com, @hotmail. com или @outlook. com, вы не сможете синхронизировать учетные записи по протоколу IMAP. Чтобы устранить эту проблему, удалите подключенную учетную запись IMAP в Outlook.com и перенастройте ее как подключение POP. Инструкции по повторной настройке учетной записи для использования POP можно узнать у поставщика учетной записи электронной почты.

Если вы используете учетную запись GoDaddy, следуйте этим инструкциям, чтобы изменить параметры учетной записи GoDaddy для использования подключения по протоколу POP . Если использование протокола POP не решило проблему, или необходимо включить протокол IMAP (отключен по умолчанию), следует обратиться в службу

Недавно пришлось пилить сервер Microsoft Exchange, а затем прописывать правила на фаерволле для его портов. Так вот перед этим долго пришлось выяснять — какие порты использует Microsoft Exchange для работы. Что-то удалось узнать на форумах, а что-то пришлось проверять и выяснять самому, так что если какой-то используемый порт эксчендж я упустил — пишите в комментариях.

SMTP TCP: 25
The SMTP service uses TCP port 25.

DNS TCP/UDP: 53
DNS listens on port 53. Domain controllers use this port.

HTTP TCP: 80
HTTP Server Port.

POP3 TCP: 110
Post Office Protocol version 3 (POP3).

NNTP TCP: 119
Network News Transfer Protocol (NNTP).

MSRPC TCP/UDP: 135
Microsoft RPC and Locator service — LOC-SRV

IMAP4 TCP: 143
Internet Message Access Protocol (IMAP).

LDAP TCP/UDP: 379
The Site Replication Service (SRS).

LDAP TCP/UPD: 389
Lightweight directory access protocol (LDAP) used by Microsoft Active Directory® directory service, Active Directory Connector, and the Microsoft Exchange Server 5.5 directory.

LDAP TCP/UDP: 390
This is the recommended alternate port to configure the Exchange Server 5.5 LDAP protocol when Exchange Server 5.5 is running on an Active Directory domain controller.

HTTP/SSL TCP: 443
HTTP over SSL.

SMTP/SSL:465
SMTP over SSL. TCP port 465 is reserved by common industry practice for secure SMTP communication using the SSL protocol.

NNTP/SSL TCP: 563
NNTP over SSL.

LDAP/SSL TCP/UDP: 636
LDAP over Secure Sockets Layer (SSL).

LSA TCP: 691
The Microsoft Exchange Routing Engine service (RESvc) listens for routing link state information on this port.

IMAP4/SSL TCP: 993
IMAP4 over SSL.

POP3/SSL TCP: 995
POP3 over SSL.

LDAP TCP: 3268
Global catalog. The Windows 2000 and Windows Server 2003 Active Directory global catalog (a domain controller «role») listens on TCP port 3268.

LDAP/SSLPort TCP: 3269
Global catalog over SSL. Applications that connect to TCP port 3269 of a global catalog server can transmit and receive SSL encrypted data.

Exchange Server и брандмауэры

Брандмауэры (файрволлы) для почтовых серверов (Exchange Server), порты почтовых серверов, front-end и back-end почтовые серверы, виртуальные серверы SMTP, POP3, IMAP4

Как и любой компьютер, подключенный к Интернету, компьютер, на котором стоит почтовый сервер, необходимо защищать при помощи брандмауэра. При этом варианты установки почтового сервера с точки зрения конфигурации сети могут быть очень разными:

· самый простой вариант - установить почтовый сервер на компьютер, который одновременно является прокси-сервером/брандмауэром, а затем на том интерфейсе, который обращен к Интернету, открыть необходимые порты. Обычно такая схема применяется в небольших организациях;

· еще один вариант - установить почтовый сервер в локальной сети и настроить его работу через прокси-сервер. Для этого можно привязать к почтовому серверу public ip и пропускать его через прокси или воспользоваться средствами типа port mapping на прокси-сервере. На многих прокси-серверах есть специальные мастеры или заранее заготовленные правила для организации такого решения (например, в ISA Server). Такой вариант используется в большинстве организаций.

· еще одна принципиальная возможность - создать DMZ и поместить в нее front -end Exchange Server (такая возможность появилась, начиная с версии 2000) или SMTP Relay на основе другого Exchange Server или, например, sendmail на *nix. Обычно применяется в сетях крупных организаций.

В любом случае для почтового сервера необходимо обеспечить взаимодействие, как минимум, на порту TCP 25 (SMTP ) и UDP 53 (DNS ). Другие порты, которые могут потребоваться Exchange Server в зависимости от конфигурации вашей сети (все - TCP):

· 80 HTTP - для доступа на Web -интерфейс (OWA )

· 88 Kerberos authentication protocol - если используется аутентификация Kerberos (редко);

· 102 MTA .X .400 connector over TCP /IP (если используется коннектор X .400 для связи между группами маршрутизации);

· 110 Post Office Protocol 3 (POP 3) - для доступа клиентов;

· 119 Network News Transfer Protocol (NNTP ) - если используются группы новостей;

· 135 Client /server communication RPC Exchange administration - стандартный порт RPC для удаленного администрирования Exchange стандартными средствами System Manager;

· 143 Internet Message Access Protocol (IMAP) - для доступа клиентов;

· 389 LDAP - для обращения к службе каталогов;

· 443 HTTP (Secure Sockets Layer (SSL )) (и ниже) - те же самые протоколы, защищенные по SSL .

· 563 NNTP (SSL)

· 636 LDAP (SSL)

· 993 IMAP4 (SSL)

· 995 POP3 (SSL)

· 3268 and 3269 - запросы к серверу глобального каталога (поиск по Active Directory и проверка членства в universal groups).

Интерфейс Exchange Server, обращенный внутрь организации, закрывать брандмауэром не имеет смысла - по нему будет происходить взаимодействие с контроллерами домена, утилитами администрирования, системами резервного копирования и т.п. Для интерфейса, открытого в Интернет, рекомендуется оставить порты 53 (если Exchange будет разрешать имена хостов сам, а не перенаправлять запросы на локальный сервер DNS) и 25. Очень часто клиентам необходимо обращаться к своим почтовым ящикам извне (из дома, во время командировки и т.п.). Лучшее решение в этой ситуации - настроить OWA (Web-интерфейс для доступа на Exchange Server, который устанавливается по умолчанию, доступен по адресу http://имя_сервера/exchange) для работы по SSL и открыть доступ только по порту 443. Помимо решений вопросов с безопасной аутентификацией и шифрованием сообщений автоматически решается вопрос с SMTP Relay (об этом позже) и с ситуацией, когда пользователь нечаянно скачивает рабочую электронную почту в папки почтового клиента на домашний компьютер, а потом на работе не может эти сообщения найти (не говоря уже о том, что хранить рабочую почту дома - нарушение безопасности).

Новая возможность, которая появилась в Exchange Server . начиная с версии 2000, возможность использования нескольких виртуальных SMTP и POP3-серверов с разными настройками безопасности. Например, тот SMTP-сервер, который взаимодействует с Интернетом, можно настроить на повышенный режим безопасности и строгие ограничения по доставке, а для SMTP-сервера, с которым работают пользователи внутри организации, использовать максимально производительные и удобные для пользователей настройки.

Необходимо также сказать об определенной путанице в терминологии - очень часто брандмауэрами для Exchange называют системы фильтрации сообщений, которые будут рассмотрены ниже.

Эта статья также доступна на следующих языках: Тайский

  • Next

    Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

    • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

      • Next

        В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

  • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png