“Conocimiento Redes>Seguridad de Red

Reglas de firewall para Exchange Server

2011/11/22
Las redes de ordenadores requieren firewalls para protegerlos de accesos no autorizados a los piratas informáticos y para bloquear la descarga de programas informáticos dañinos . Aplicaciones de correo electrónico , como Exchange Server, requieren firewalls para ser configurados para permitir el tráfico de correo electrónico que pase a través de ellos sin comprometer la seguridad de la red . Las normas deben aplicarse al cortafuegos , de modo que las peticiones de conexión legítimas no sean bloqueados . POP3

Los clientes acceden a los buzones a través de Internet pueden utilizar el POP3 --- Punto de Presencia 3 --- protocolo para recibir sus mensajes de correo. Exchange 2010 requiere que los puertos de firewall 110 y 995 se abren para permitir TCP ---

Protocolo de Control de Transmisión --- tráfico.
IMAP4

similares a POP3 , IMAP4 --- Internet mail Access Protocolo 4 --- permite a los usuarios descargar los mensajes de correo a través de una conexión a Internet. IMAP4 soporta más características que POP3 , tales como permitir que los mensajes se almacenan en varias carpetas . Puertos Firewall 143 , 993 necesidad de permitir el tráfico TCP para soportar conexiones IMAP4 .

OWA

Los usuarios que trabajan desde casa o desde redes públicas --- un Internet café , por ejemplo --- puede utilizar OWA --- Outlook Web Aplicación --- para acceder a su correo electrónico . Los puertos TCP 5075 , 5076 y 5077 deben estar abiertos en el cortafuegos para Exchange para recibir estas solicitudes de conexión.
Replicación

En las grandes organizaciones , Exchange Server se puede instalar la mayoría de los sitios remotos . Para garantizar la coherencia , los buzones se replican a través de estos sitios. Los cortafuegos deben configurarse para permitir que el servicio de replicación de transmisión y recepción de datos de buzones . Puerto 808 debe estar abierto al tráfico TCP para permitir que se produzca la replicación . Widget

Seguridad de Red
¿Cómo usa un administrador de red el modelo OSI para aislar el problema?
¿Cuál es el papel de los firewalls para proporcionar seguridad de datos para las redes inalámbricas?
¿Una aplicación que es un ejemplo de software de utilidad ayuda a proteger su computadora contra el acceso no autorizado cuando está conectado a una red?
Protocolos de autenticación inalámbrica
¿Dónde se puede encontrar un sistema de seguridad gratuito?
¿Un blanco es un examen exhaustivo de cada aspecto de la red para determinar cómo podría verse comprometido?
Los tipos de sistemas de detección de intrusos
¿Cómo ayudan el cifrado de datos a mantenerse seguro?
Conocimiento de la computadora © http://www.ordenador.online