Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Exchange 2010 : Tableaux de flux

Posted by Teruin laurent sur octobre 4, 2010


Vous trouverez ci-dessous le tableau des principaux flux de communication entre les serveurs Exchange (rôle de transport et serveurs de boites aux lettres).
Cordialement
Laurent Teruin

 

SERVEURS HUB & EDGE

Haut du formulaire

CheminBas du formulaire

Ports requis

Authentification par défaut

Authentification supportée

Support du cryptage

Crypté par défaut

ROLE

Serveur de transport(Hub) vers Serveur de transport(Hub)

25/TCP (SMTP)

Kerberos

Kerberos

Oui, via Transport Layer Security (TLS)

Oui

HUB

Serveur de transport(Hub) vers Serveur de Transport (Edge)

25/TCP (SMTP)

Direct trust

Direct trust

Oui via TLS

Oui

HUB

Serveur de Transport (Edge) vers Serveur de transport(Hub)

25/TCP (SMTP)

Direct trust

Direct trust

Oui via TLS

Oui

HUB

Serveur de Transport (Edge) vers Serveur de Transport (Edge)

25/TCP SMTP

Anonymes, Certificate

Anonymes, Certificate

Oui via TLS

Oui

HUB

Serveur de boites aux lettres
vers Serveur de transport(Hub) via the Microsoft Exchange Mail Submission Service

135/TCP (RPC)

NTLM. si le serveur Hub et le serveur de boites aux lettres sont sur la même machine alors Kerberos est utilisé.

NTLM/Kerberos

Oui via Encryption RPC

Oui

HUB

Hub Transport vers Serveur de boites aux lettres
via MAPI

135/TCP (RPC)

NTLM. si le serveur Hub et le serveur de boites aux lettres sont sur la même machine alors Kerberos est utilisé.

NTLM/Kerberos

Oui via Encryption RPC

Oui

HUB

Serveur de messagerie Unifiée vers Serveur de transport(Hub)

25/TCP (SMTP)

Kerberos

Kerberos

Oui via TLS

Oui

HUB

Service Microsoft Exchange EdgeSync depuis Serveur de transport(Hub) vers Serveur de Transport (Edge)

50636/TCP (SSL)

Basic

Basic

Oui, via LDAP over SSL (LDAPS)

Oui

HUB

Accès AD depuis Serveur de transport(Hub)

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Oui, via Kerberos encryption

Oui

HUB

Active DirectoryRights Management Services (AD RMS) vers depuis Serveur de transport(Hub)

443/TCP (HTTPS)

NTLM/Kerberos

NTLM/Kerberos

Oui, via SSL

Oui*

HUB

SMTP clients vers Serveur de transport(Hub) (Utilisateur Outlook express par exemple)

587 (SMTP)

NTLM/Kerberos

NTLM/Kerberos

Oui via TLS

Oui

Bas du formulaire

HUB

25/TCP (SMTP)

  

             

SERVEUR DE BOITES AUX LETTRES

             

Haut du formulaire

Chemin

Bas du formulaire

Ports requis

Authentification par défault

Authentification supportée

Support du cryptage

Crypté par défault

ROLE

Accès Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Oui, via Kerberos encryption

Oui

MB

Accès Admin remote (Remote Registry)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via IPsec

Non

MB

Accès Admin remote (SMB/File)

445/TCP (SMB)

NTLM/Kerberos

NTLM/Kerberos

Oui, via IPsec

Non

MB

Availability Web service (Client vers Mailbox)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via RPC encryption

Oui

MB

Clustering

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via IPsec

Non

MB

Indexation de contenus

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via RPC encryption

Oui

MB

Log shipping

64327 (personalisable)

NTLM/Kerberos

NTLM/Kerberos

Oui

Non

MB

Seeding

64327 (personalisable)

NTLM/Kerberos

NTLM/Kerberos

Oui

Non

MB

Sauvegarde via Volume shadow copy service (VSS)

Local Message Block (SMB)

NTLM/Kerberos

NTLM/Kerberos

Non

Non

MB

Assistants de boites aux lettres

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Non

Non

MB

Accès MAPI

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via RPC encryption

Oui

MB

Accès Microsoft Exchange Active Directory Topology service

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via RPC encryption

Oui

MB

Accès Microsoft Exchange System Attendant service legacy (Ecoute de requêtes)

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Non

Non

MB

Microsoft Exchange System Attendant service legacy vers Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Oui, via Kerberos encryption

Oui

MB

Microsoft Exchange System Attendant service legacy vers (Comme un client MAPI )

135/TCP (RPC)

NTLM/Kerberos

NTLM/Kerberos

Oui, via RPC encryption

Oui

MB

Offline address book (OAB) versing Active Directory

135/TCP (RPC)

Kerberos

Kerberos

Oui, via RPC encryption

Oui

MB

Outlook versing OAB

80/TCP, 443/TCP (SSL)

NTLM/Kerberos

NTLM/Kerberos

Oui, via HTTPS

Non

MB

Accès Recipient Update Service RPC

135/TCP (RPC)

Kerberos

Kerberos

Oui, via RPC encryption

Oui

MB

Recipient update vers Active Directory

389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon)

Kerberos

Kerberos

Oui, via Kerberos encryption

Oui

Bas du formulaire

MB

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

 
%d blogueurs aiment cette page :