Referências Microsfot Exchange
Servidores de Caixa de Correio
- Detalhes
- Última atualização em Terça, 11 Junho 2013 11:02
Se a autenticação NTLM ou Kerberos é usada para servidores de Caixa de Correio, depende do contexto do usuário ou processo em que o consumidor da Camada de Lógica Comercial do Exchange está em execução. Nesse contexto, o consumidor é qualquer aplicativo ou processo que use a camada de Lógica Comercial do Exchange. Como resultado, muitas entradas na coluna Autenticação Padrão da tabela Caminhos de dados do servidor de Caixa de Correio são listadas como NTLM/Kerberos.
A camada de Lógica Comercial do Exchange é usada para acessar e se comunicar com o armazenamento do Exchange. A camada de Lógica Comercial do Exchange também é chamada a partir do armazenamento do Exchange para se comunicar com aplicativos e processos externos.
Se o consumidor da camada de Lógica Comercial do Exchange estiver em execução como Sistema Local, o método de autenticação será sempre Kerberos do consumidor para o repositório do Exchange. Kerberos é usado porque o consumidor deve ser autenticado usando o Sistema Local da conta do computador, e deve existir a confiança autenticada bidirecional.
Se o consumidor da camada de Lógica Comercial do Exchange não estiver em execução como Sistema Local, o método de autenticação será NTLM. Por exemplo, o NTLM é usado quando você executa um cmdlet do Shell de Gerenciamento do Exchange que usa a camada de Lógica Comercial do Exchange.
O tráfego RPC é sempre criptografado.
A tabela a seguir fornece informações sobre portas, autenticação e criptografia referentes aos caminhos de dados para/de servidores de Caixa de Correio.
Caminhos de dados do servidor de Caixa de Correio
Caminho de dados | Portas necessárias | Autenticação padrão | Autenticação aceita | Criptografia aceita? | Criptografado por padrão? |
---|---|---|---|---|---|
Acesso ao Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim, usando criptografia Kerberos |
Sim |
Acesso remoto de Admin. (Registro remoto) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando IPsec |
Não |
Acesso remoto de Admin. (SMB/Arquivo) |
445/TCP (SMB) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando IPsec |
Não |
Serviço Web de Disponibilidade (Acesso para Cliente à Caixa de Correio) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando criptografia RPC |
Sim |
Clustering |
135/TCP (RPC) Consulte Notas sobre servidores de Caixa de Correio depois desta tabela. |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando IPsec |
Não |
Indexação de conteúdo |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando criptografia RPC |
Sim |
Envio de logs |
64327 (personalizável) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim |
Não |
Propagação |
64327 (personalizável) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim |
Não |
Backup do VSS (serviço de cópias de sombra de volume) |
Bloco de Mensagens Locais (SMB) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Assistentes de Caixa de Correio |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Acesso MAPI |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando criptografia RPC |
Sim |
Acesso ao serviço de Topologia do Active Directory do Microsoft Exchange |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando criptografia RPC |
Sim |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (Ouvir solicitações) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange ao Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim, usando criptografia Kerberos |
Sim |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (como Cliente MAPI) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim, usando criptografia RPC |
Sim |
Catálogo de endereços offline (OAB) acessando o Active Directory |
135/TCP (RPC) |
Kerberos |
Kerberos |
Sim, usando criptografia RPC |
Sim |
Acesso de RPC ao Serviço de Atualização de Destinatários |
135/TCP (RPC) |
Kerberos |
Kerberos |
Sim, usando criptografia RPC |
Sim |
Atualização de destinatários para o Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim, usando criptografia Kerberos |
Sim |
- O caminho de dados Clustering listado na tabela anterior usa RPC dinâmico sobre TCP para comunicar o status e as atividades do cluster entre os diferentes nós do cluster. O serviço de Cluster (ClusSvc.exe) também usa a UDP/3343 e as portas TCP altas alocadas aleatoriamente, para se comunicar entre os nós do cluster.
- Para as comunicações entre nós, os nós do cluster se comunicam através da porta 3343 UDP (User Datagram Protocol). Cada nó no cluster troca datagramas UDP unicast em sequência com cada nó alternado no cluster. A finalidade dessa troca é determinar se todos os nós estão sendo executados corretamente e monitorar a integridade dos links da rede.
- A porta 64327/TCP é a porta padrão usada para o envio de logs. Os administradores podem especificar uma porta diferente para o envio de logs.
- Para autenticação HTTP em que Negociar é listado, o Kerberos é tentado em primeiro lugar, depois o NTLM.