口号大全
当前位置:首页 > 口号标语 > 口号大全 > 列表页

exchange服务器端口号

小草范文网  发布于:2016-11-12  分类: 口号大全 手机版

篇一:Exchange服务器通讯端口

Exchange服务器通讯端口

在这篇文章中,我要解释的是各种端口在Exchange服务器组成中的用处,向你提供一个更安全的使用、配置Exchange服务器的思路。

Exchange系统服务

Exchange系统服务是Exchange组件中最难去计划配置的服务之一。它主要使用入站TCP135端口,但是它也使用少数随意的端口连接RPC终结点映射器(Exchange系统服务不发起任何向外的连接)。这些随机端口使用超过1024的数字,但是数字会在每一次系统服务启动时发生变化。如果配置使用RPC OVER HTTP的话,TCP6002至6004端口就会被用于入站通信。

信息存储

Exchange信息存储接收入站通信在TCP135端口。如果使用RPC OVER HTTP的话,TCP6001端口也会被用于入站通信。信息存储使用出站通信来通知客户端新邮件。默认情况下,每一个Outlook客户端监听一个任意的UDP端口。这些任意的UDP端口不是用于通过RPC Over HTTP客户端访问服务器。RPC Over HTTP使用直接的服务器被动式访问信件(polling)来替代前面的方式。

邮件传输代理

邮件传输代理(MTA)用于Exchange5.5的通信,并且只通过X.400协议为服务器建立通信。邮件传输代理执行基于RPC通信在TCP135端口。X.400通信占用TCP102端口。短消息传输协议(SMTP)

SMTP是Exchange Server的核心组成之一,并且SMTP通信一定不会被阻止。SMTP通信使用TCP25端口。

微软Exchange路由引擎

Exchange有一项很少被知道的功能就是使用的一个端口是路由引擎。路由引擎在你的Exchange organization中不同的服务器之间发送通信。路由引擎使用TCP691端口。WWW发布服务

WWW发布服务不是Exchange中的技术部分,但它是IIS中的一个部分。尽管如此,这项服务提供了Outlook Web Access的核心功能。如果服务器是充当OWA的front-end server,那么WWW发布服务使用TCP80端口和443端口(提供SSL)。唯一同外界通信是必须通过

front-end到back-end服务器通信,发送端口为80。

POP3邮件接收协议

在Exchange Server 2003的默认设置中,POP3是不可用的。除非服务器是从低版本升级过来的。如果你的服务器要使用POP3,它为入站通信在TCP110端口和995端口(提供SSL)提供监听。通常POP3不会发送出站通信。但是如果POP3被用于从front-end到back-end server通信的话,TCP110端口被用于出站通信。

IMAP4因特网消息访问协议(版本4)

就像POP3一样,在Exchange Server 2003的默认设置中,IMAP4是不可用的。除非服务器是从低版本升级过来的。IMAP4使用TCP143端口和993端口(提供SSL)来做入站通信。除非IMAP4用于一个front-end/back-end服务器配置,否则它是不会传输出站通信的。在这种情况下,它使用TCP443端口。

网络新闻传输协议NNTP

网络新闻传输协议同样在Exchange Server 2003的默认设置中是不可用的。除非服务器是从低版本升级过来的。NNTP使用TCP119端口和563端口(提供给SSL)来做入站通信。如果服务器被配置成向其他NNTP服务器发送内容的话,用这些端口同时也可以处理出站通信。站点复制服务

站点复制服务基于RPC。如同你期望的那样,这项服务主要使用TCP135端口用作出站、入站通信。这项服务有时也会使用其他随机的TCP端口来做出站通信。入站通信有时也使用TCP379端口。

活动目录连接器

活动目录连接器只支持出站通信。出站通信来自TCP379和389端口。

Exchange管理

Exchange管理其实不是真正建立起来的Exchange拂去。事实上它是基于Windows管理规范(WMI)为任意一个Exchange服务器管理工具的一般集合。像这样的名为微软操作管理器(MOM)就是一个很好的例子。基于Windows管理规范(WMI)的工具使用RPC,通过RPC调用TCP135端口和其他任意的UDP端口来实现入站通信。

篇二:Exchange 2010网络端口参考

Exchange Server 2010 Exchange 网络端口参考

适用于: Exchange Server 2010 SP1 上一次修改主题: 2011-04-22

本主题介绍 Microsoft Exchange Server 2010 所使用的所有数据路径的端口、身份验证和加密。每个表后面的“注释”部分解释或定义非标准的身份验证方法或加密方法。

传输服务器

Exchange 2010 包含两个执行邮件传输功能的服务器角色:集线器传输服务器和边缘传输服务器。

下表提供这些传输服务器之间以及与其他 Exchange 2010 服务器和服务之间的数据路径的端口、身份验证和加密的有关信息。

传输服务器的数据路径

有关传输服务器的注释

?

集线器传输服务器之间的所有通信均使用具有自签名证书的 TLS 进行加密,这些证书通过 Exchange 2010 安装程序安装。

注意:

在 Exchange 2010 中,可以在集线器传输服务器上禁用 TLS,以便与同一 Exchange 组织中的其他集线器传输服务器进行内部 SMTP 通信。除非绝对需要,否则建议不要执行此操作。有关详细信息,请参阅禁用 Active Directory 站点间的 TLS 以支持 WAN 优化。

?

边缘传输服务器与集线器传输服务器之间的所有通信均进行身份验证并加密。Mutual TLS 是基础的身份验证和加密机制。Exchange 2010 使用“直接信任”(而不是使用 X.509 验证)来验证证书。直接信任意味着 Active Directory 或 Active Directory 轻型目录服务 (AD LDS) 中存在证书即证明证书有效。Active Directory 被视为是受信任的存储机制。使用直接信任时,证书是自签名还是由证书颁发机构 (CA) 签名并不重要。为边缘传输服务器订阅 Exchange 组织时,边缘订阅将在 Active Directory 中发布边缘传输服务器证书,以便集线器传输服务器进行验证。Microsoft Exchange EdgeSync 服务使用集线器传输服务器证书集更新 AD LDS,以便边缘传输服务器进行验证。

EdgeSync 通过 TCP 50636 使用从集线器传输服务器到订阅的边缘传输服务器的安全 LDAP 连接。AD LDS 还会侦听 TCP 50389。不使用 SSL 连接到该端口。您可以使用 LDAP 实用程序连接到该端口并检查 AD LDS 数据。

默认情况下,两个不同组织中的边缘传输服务器之间的通信将进行加密。Exchange 2010 Setup 创建一个自签名证书,并且默认启用 TLS。这样,任何发送系统都可以对 Exchange 的入站 SMTP 会话进行加密。默认情况下,Exchange 2010 还对所有远程连接尝试实现 TLS。

当集线器传输服务器角色和邮箱服务器角色安装在同一台计算机上时,对集线器传输服务器与邮箱服务器之间的通信的身份验证方法将有所不同。如果是本地邮件提交,则使用 Kerberos 身份验证。如果是远程邮件提交,则使用 NTLM 身份验证。

Exchange 2010 还支持域安全。域安全性是指 Exchange 2010 和

Microsoft Outlook 2010 中的功能,它提供一种低成本的备选安全解决方案,可代替 S/MIME 或其他邮件级 Internet 安全解决方案。域安全提供了一种通过 Internet 管理域之间的安全邮件路径的方式。配置这些安全邮件路径后,通过安全路径从已通过身份验证的发件人成功传输的邮件将对 Outlook 和 Outlook Web Access 用户显示为“域安全”。有关详细信息,请参阅了解域安全性。

?

?

?

?

?

许多代理可以在集线器传输服务器和边缘传输服务器上运行。通常,反垃圾邮件代理依赖于运行代理的计算机上的本地信息。因此,几乎不需要与远程计算机进行通信。收件人筛选是例外情况。收件人筛选需要呼叫 AD LDS 或 Active Directory。作为最佳实践,应在边缘传输服务器上运行收件人筛选。在这种情况下,AD LDS 目录与边缘传输服务器位于同一台计算机上,不需要进行任何远程通信。在集线器传输服务器上安装并配置了收件人筛选后,收件人筛选将访问 Active Directory。

协议分析代理供 Exchange 2010 中的发件人信誉功能使用。此代理还与外部代理服务器建立各种连接,以确定入站邮件路径中的可疑连接。 所有其他反垃圾邮件功能只使用本地计算机上收集、存储和访问的数据。通常,使用 Microsoft Exchange EdgeSync 服务将数据(例如用于收件人筛选的安全列表聚合或收件人数据)推送到本地 AD LDS 目录。 集线器传输服务器上的信息权限管理 (IRM) 代理可以建立到组织中的 Active Directory 权限管理服务 (AD RMS) 服务器的连接。AD RMS 是一个 Web 服务,通过使用 SSL 作为最佳做法进行安全保护。是否使用 HTTPS 与 AD RMS 服务器进行通信、使用 Kerberos 还是 NTLM 进行身份验证,具体取决于 AD RMS 服务器的配置。

日记规则、传输规则和邮件分类存储在 Active Directory 中,可以通过集线器传输服务器上的日记代理和传输规则代理进行访问。

?

?

?

?

邮箱服务器

对邮箱服务器使用 NTLM 还是 Kerberos 身份验证取决于 Exchange 业务逻辑层使用者运行时所处的用户或进程上下文。在该上下文中,消费者是使用

Exchange 业务逻辑层的任何应用程序或进程。因此,“邮箱服务器数据路径”表的“默认身份验证”列中的许多条目都以 NTLM/Kerberos 形式列出。 Exchange 业务逻辑层用于访问 Exchange 存储并与其进行通信。也可以从 Exchange 存储调用 Exchange 业务逻辑层,以便与外部应用程序和进程进行通信。

如果 Exchange 业务逻辑层使用者使用“本地系统”帐户运行,从使用者到 Exchange 存储的身份验证方法始终是 Kerberos。使用 Kerberos 的原因是,必须使用计算机帐户“本地系统”对使用者进行身份验证,并且必须存在已通过双向身份验证的信任。

如果 Exchange 业务逻辑层使用者不是使用“本地系统”帐户运行,则身份验证方法是 NTLM。例如,运行使用 Exchange 业务逻辑层的 Exchange 命令行管理程序 cmdlet 时,将使用 NTLM。 RPC 通信始终会进行加密。

下表提供与邮箱服务器之间的数据路径的端口、身份验证和加密的有关信息。

邮箱服务器的数据路径

篇三:Exchange端口映射

传输服务器

Exchange 2010 包含两个执行邮件传输功能的服务器角色:集线器传输服务器和边缘传输服务器。

下表提供这些传输服务器之间以及与其他 Exchange 2010 服务器和服务之间的数据路径的端口、身份验证和加密的有关信息。

传输服务器的数据路径

数据路径

所需端口

集线器传输服务器到集线器传输

25/TCP (SMTP)

服务器

集线器传输服务器到边缘传输服

25/TCP (SMTP)

务器

边缘传输服务器到集线器传输服

25/TCP (SMTP)

务器

边缘传输服务器到边缘传输服务

25/TCP SMTP

邮箱服务器到集线器传输服务器

(通过 Microsoft Exchange 135/TCP (RPC)

邮件提交服务)

集线器传输服务器到邮箱服务器

135/TCP (RPC)

(通过 MAPI)

统一消息服务器到集线器传输服

25/TCP (SMTP)

务器

Microsoft Exchange

EdgeSync 服务(从集线器传输50636/TCP (SSL) 服务器到边缘传输服务器)

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、

Active Directory 从集线器传

88/TCP/UDP (Kerberos)、

输服务器访问

53/TCP/UDP (DNS)、135/TCP (RPC netlogon)

Active Directory 权限管理服

443/TCP (HTTPS)

务 (AD RMS)(从集线器传输服

默认

是否支持加

是否

默认身份验证

支持的身份验证

密?

加密? 是,使用传输

Kerberos

Kerberos

层安全性

是 (TLS)

直接信任

直接信任

是,使用 TLS 是

直接信任

直接信任

是,使用 TLS 是

匿名、证书

匿名、证书

是,使用 TLS 是

NTLM。如果集线器传输和

邮箱服务器角色位于同一

是,使用 RPC

NTLM/Kerberos

服务器上,则使用

加密

Kerberos。

NTLM。如果集线器传输和

邮箱服务器角色位于同一

是,使用 RPC

NTLM/Kerberos

服务器上,则使用 加密

Kerberos。

Kerberos

Kerberos

是,使用 TLS 是

是,使用 SSL 基本

基本

上的 LDAP 是

(LDAPS)

是,使用

Kerberos

Kerberos

Kerberos 加是 密

NTLM/Kerberos

NTLM/Kerberos 是,使用 SSL 是*

务器访问)

从 SMTP 客户端到集线器传输587 (SMTP) 服务器(例如,使用 Windows Live Mail 的最终用户)

25/TCP (SMTP)

NTLM/Kerberos

NTLM/Kerberos 是,使用 TLS 是

有关传输服务器的注释

?

集线器传输服务器之间的所有通信均使用具有自签名证书的 TLS 进行加密,这些证书通过

Exchange 2010 安装程序安装。

注意:

在 Exchange 2010 中,可以在集线器传输服务器上禁用 TLS,以便与同一 Exchange 组织中的其他集线器传输服务器进行内部 SMTP 通信。除非绝对需要,否则建议不要执行此操作。有关详细信息,请参阅禁用 Active Directory 站点间的 TLS 以支持 WAN 优化。

?

边缘传输服务器与集线器传输服务器之间的所有通信均进行身份验证并加密。Mutual TLS 是基础的身

份验证和加密机制。Exchange 2010 使用直接信任(而不是使用 X.509 验证)来验证证书。直接信任意味着 Active Directory 或 Active Directory 轻型目录服务 (AD LDS) 中存在证书即证明证书有效。

Active Directory 被视为是受信任的存储机制。使用直接信任时,证书是自签名还是由证书颁发机构 (CA) 签名并不重要。为边缘传输服务器订阅 Exchange 组织时,边缘订阅将在 Active Directory 中发布边缘传输服务器证书,以便集线器传输服务器进行验证。Microsoft Exchange EdgeSync 服务使用集线器传输服务器证书集更新 AD LDS,以便边缘传输服务器进行验证。

?

EdgeSync 通过 TCP 50636 使用从集线器传输服务器到订阅的边缘传输服务器的安全 LDAP 连

接。AD LDS 还会侦听 TCP 50389。不使用 SSL 连接到该端口。您可以使用 LDAP 实用程序连接到该端口并检查 AD LDS 数据。

?

默认情况下,两个不同组织中的边缘传输服务器之间的通信将进行加密。Exchange 2010 Setup 创建

一个自签名证书,并且默认启用 TLS。这样,任何发送系统都可以对 Exchange 的入站 SMTP 会话进行加密。默认情况下,Exchange 2010 还对所有远程连接尝试实现 TLS。

?

当集线器传输服务器角色和邮箱服务器角色安装在同一台计算机上时,对集线器传输服务器与邮箱服

务器之间的通信的身份验证方法将有所不同。如果是本地邮件提交,则使用 Kerberos 身份验证。如果是远程邮件提交,则使用 NTLM 身份验证。

?

Exchange 2010 还支持域安全。域安全性是指 Exchange 2010 和 Microsoft Outlook 2010 中的功

能,它提供一种低成本的备选安全解决方案,可代替 S/MIME 或其他邮件级 Internet 安全解决方案。域安全提供了一种通过 Internet 管理域之间的安全邮件路径的方式。配置这些安全邮件路径后,通过安全路径从已通过身份验证的发件人成功传输的邮件将对 Outlook 和 Outlook Web Access 用户显示为“域安全”。有关详细信息,

exchange服务器端口号

请参阅了解域安全性。

?

许多代理可以在集线器传输服务器和边缘传输服务器上运行。通常,反垃圾邮件代理依赖于运行代理

的计算机上的本地信息。因此,几乎不需要与远程计算机进行通信。收件人筛选是例外情况。收件人筛选需要呼叫 AD LDS 或 Active Directory。作为最佳实践,应在边缘传输服务器上运行收件人筛选。在这种情况下,AD LDS 目录与边缘传输服务器位于同一台计算机上,不需要进行任何远程通信。在集线器传输服务器上安装并配置了收件人筛选后,收件人筛选将访问 Active Directory。

? ?

协议分析代理供 Exchange 2010 中的发件人信誉功能使用。此代理还与外部代理服务器建立各种连

接,以确定入站邮件路径中的可疑连接。

所有其他反垃圾邮件功能只使用本地计算机上收集、存储和访问的数据。通常,使用

Microsoft Exchange EdgeSync 服务将数据(例如用于收件人筛选的安全列表聚合或收件人数据)推送到本地 AD LDS 目录。

?

集线器传输服务器上的信息权限管理 (IRM) 代理可以建立到组织中的 Active Directory 权限管理服

务 (AD RMS) 服务器的连接。AD RMS 是一个 Web 服务,通过使用 SSL 作为最佳做法进行安全保护。是否

使用 HTTPS 与 AD RMS 服务器进行通信、使用 Kerberos 还是 NTLM 进行身份验证,具体取决于 AD RMS 服务器的配置。

?

日记规则、传输规则和邮件分类存储在 Active Directory 中,可以通过集线器传输服务器上的日记代

理和传输规则代理进行访问。 邮箱服务器

对邮箱服务器使用 NTLM 还是 Kerberos 身份验证,取决于 Exchange 业务逻辑层使用者运行时的用户或进程上下文。在此上下文中,使用者是使用 Exchange 业务逻辑层的任何应用程序或进程。因此,“邮箱服务器数据路径”表的“默认身份验证”列中的许多条目都以 NTLM/Kerberos 形式列出。

Exchange 业务逻辑层用于访问 Exchange 存储并与其进行通信。也可以从 Exchange 存储调用 Exchange 业务逻辑层,以便与外部应用程序和进程进行通信。

如果 Exchange 业务逻辑层使用者使用“本地系统”帐户运行,从使用者到 Exchange 存储的身份验证方法始终是 Kerberos。使用 Kerberos 的原因是,必须使用计算机帐户“本地系统”对使用者进行身份验证,并且必须存在已通过双向身份验证的信任。

如果 Exchange 业务逻辑层使用者不是使用“本地系统”帐户运行,则身份验证方法是 NTLM。例如,运行使用 Exchange 业务逻辑层的 Exchange 命令行管理程序 cmdlet 时,将使用 NTLM。 RPC 通信始终会进行加密。

下表提供与邮箱服务器之间的数据路径的端口、身份验证和加密的有关信息。

邮箱服务器的数据路径

默认是

是否支持加

数据路径

所需端口

默认身份验证 支持的身份验证

密?

密?

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、

Active Directory 访问

88/TCP/UDP (Kerberos)、53/TCP/UDP (DNS)、135/TCP (RPC netlogon)

Kerberos

Kerberos

是,使用 Kerberos 加是 密 是,使用

管理远程访问(远程注册表)

135/TCP (RPC)

NTLM/Kerberos NTLM/Kerberos

IPsec 是,使用

管理远程访问 (SMB/文件)

445/TCP (SMB)

NTLM/Kerberos NTLM/Kerberos

IPsec

可用性 Web 服务(对邮箱的客

135/TCP (RPC)

户端访问)

135/TCP (RPC)。请参阅此表后面的有关邮箱服务器

群集

的注释。

NTLM/Kerberos NTLM/Kerberos

IPsec 是,使用 RPC

内容索引

135/TCP (RPC)

NTLM/Kerberos NTLM/Kerberos

加密

日志传送

64327(可自定义)

NTLM/Kerberos NTLM/Kerberos 是

否 是

NTLM/Kerberos NTLM/Kerberos

加密 是,使用

是,使用 RPC

是 否 否 否加

正在设定种子

卷影复制服务 (VSS) 备份 邮箱助理

64327(可自定义) 本地消息块 (SMB) 135/TCP (RPC)

NTLM/Kerberos NTLM/Kerberos 是 NTLM/Kerberos NTLM/Kerberos 否 NTLM/Kerberos NTLM/Kerberos 否

是,使用 RPC

否 否 否

MAPI 访问 135/TCP (RPC) NTLM/Kerberos NTLM/Kerberos

加密

Microsoft Exchange Active

135/TCP (RPC)

Directory 拓扑服务访问 Microsoft Exchange 系统助理

135/TCP (RPC)

服务旧版访问(侦听请求)

Microsoft Exchange 系统助理389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、服务旧版访问(对 Active Directory)

Microsoft Exchange 系统助理

88/TCP/UDP (Kerberos)、53/TCP/UDP (DNS)、135/TCP (RPC netlogon)

Kerberos

Kerberos

NTLM/Kerberos NTLM/Kerberos

是,使用 RPC

加密

NTLM/Kerberos NTLM/Kerberos 否 否

是,使用 Kerberos 加是 密

是,使用 RPC

服务旧版访问(作为 MAPI 客户135/TCP (RPC) 端)

访问 Active Directory 的脱机

135/TCP (RPC)

通讯簿 (OAB)

Kerberos

Kerberos

加密 是,使用

Outlook 访问 OAB

80/TCP、443/TCP (SSL)

NTLM/Kerberos NTLM/Kerberos

HTTPS 是,使用 RPC

收件人更新服务 RPC 访问

135/TCP (RPC)

Kerberos

Kerberos

加密

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、

对 Active Directory 的收件人

88/TCP/UDP (Kerberos)、53/TCP/UDP (DNS)、

更新

135/TCP (RPC netlogon)

Kerberos

Kerberos

Kerberos 加是 是,使用

是 否

是,使用 RPC

NTLM/Kerberos NTLM/Kerberos

加密

有关邮箱服务器的注释

? ?

上表中列出的“群集”数据路径使用动态 RPC over TCP 在不同群集节点之间传送群集状态和活动。群

集服务 (ClusSvc.exe) 还使用 UDP/3343 以及随机分配的高位 TCP 端口在群集节点之间进行通信。

对于节点内通信,群集节点通过用户报协议 (UDP) 端口 3343 进行通信。群集中的每个节点定期与群

集中的每个其他节点交换顺序的单播 UDP 数据报。此交换的目的是确定所有节点是否正常运行并监视网络链接的运行状况。

? ?

端口 64327/TCP 是用于日志传送的默认端口。管理员可以为日志传送指定其他端口。 对于列出了“协商”的 HTTP 身份验证,先尝试使用 Kerberos,然后再尝试使用 NTLM。

客户端访问服务器

除非特别说明,否则,客户端访问技术(例如 Outlook Web App、POP3 或 IMAP4)将通过从客户端应用程序到客户端访问服务器的身份验证和加密进行描述。

下表提供客户端访问服务器与其他服务器和客户端之间的数据路径的端口、身份验证和加密的有关信息。

客户端访问服务器的数据路径

默认

是否支持加

数据路径

所需端口

默认身份验证

支持的身份验证

密?

加密?

389/TCP/UDP (LDAP)、3268/TCP (LDAP GC)、

Active Directory 访问

88/TCP/UDP (Kerberos)、53/TCP/UDP (DNS)、135/TCP (RPC netlogon)

基本/集成

基本、摘要式、NTLM、协是,使用

自动发现服务

80/TCP、443/TCP (SSL)

Windows 身份验

商 (Kerberos)

证(协商)

是,使用

可用性服务

80/TCP、443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

HTTPS

是,使

基本、摘要式、基于表单

基于表单的身份验

Outlook Web 应用程序

80/TCP、443/TCP (SSL)

v2)、Kerberos、证书

证书

是,使用

POP3

110/TCP (TLS)、995/TCP (SSL)

基本、Kerberos

基本、Kerberos

SSL、TLS 是,使用

IMAP4

143/TCP (TLS)、993/TCP (SSL)

基本、Kerberos

基本、Kerberos

SSL、TLS

Outlook Anywhere(以前称为

80/TCP、443/TCP (SSL)

RPC over HTTP)

Exchange ActiveSync 应用

80/TCP、443/TCP (SSL)

程序

基本

基本、证书

HTTPS 是,使用基于

客户端访问服务器到统一消息服务器

5060/TCP、5061/TCP、5062/TCP、动态

按 IP 地址

端口

按 IP 地址

初始协议 (SIP)

协商(可回退到 NTLM 或

客户端访问服务器到运行早期

可选的基本身份验证的

版本的 Exchange Server 的邮箱服务器

纯文本

客户端访问服务器到 Exchange 2010 邮箱服务器 客户端访问服务器到客户端访

是,使用

问服务器

(Exchange ActiveSync)

80/TCP、443/TCP (SSL)

Kerberos

Kerberos、证书

HTTPS

签名用自

RPC。请参阅有关客户端访问服务器的注

Kerberos

释。

NTLM/Kerberos

加密

是,使

是,使用 RPC

80/TCP、443/TCP (SSL)

NTLM/Kerberos

Kerberos)、POP/IMAP IPsec

是,使用

TLS 的会话

基本

基本或 NTLM

HTTPS 是,使用

是,使用

是 是 是

的身份验证、NTLM(仅限

HTTPS

签名

是,使用

用自是

HTTPS

Kerberos

Kerberos

是,使用 Kerberos 加是 密

是否

本文已影响