“Conocimientos Redes>Seguridad de Red

Reglas de firewall para Exchange Server

2014/5/31
Las redes de ordenadores requieren firewalls para protegerlos de accesos no autorizados a los piratas informáticos y para bloquear la descarga de programas informáticos dañinos . Aplicaciones de correo electrónico , como Exchange Server, requieren firewalls para ser configurados para permitir el tráfico de correo electrónico que pase a través de ellos sin comprometer la seguridad de la red . Las normas deben aplicarse al cortafuegos , de modo que las peticiones de conexión legítimas no sean bloqueados . POP3

Los clientes acceden a los buzones a través de Internet pueden utilizar el POP3 --- Punto de Presencia 3 --- protocolo para recibir sus mensajes de correo. Exchange 2010 requiere que los puertos de firewall 110 y 995 se abren para permitir TCP ---

Protocolo de Control de Transmisión --- tráfico.
IMAP4

similares a POP3 , IMAP4 --- Internet mail Access Protocolo 4 --- permite a los usuarios descargar los mensajes de correo a través de una conexión a Internet. IMAP4 soporta más características que POP3 , tales como permitir que los mensajes se almacenan en varias carpetas . Puertos Firewall 143 , 993 necesidad de permitir el tráfico TCP para soportar conexiones IMAP4 .

OWA

Los usuarios que trabajan desde casa o desde redes públicas --- un Internet café , por ejemplo --- puede utilizar OWA --- Outlook Web Aplicación --- para acceder a su correo electrónico . Los puertos TCP 5075 , 5076 y 5077 deben estar abiertos en el cortafuegos para Exchange para recibir estas solicitudes de conexión.
Replicación

En las grandes organizaciones , Exchange Server se puede instalar la mayoría de los sitios remotos . Para garantizar la coherencia , los buzones se replican a través de estos sitios. Los cortafuegos deben configurarse para permitir que el servicio de replicación de transmisión y recepción de datos de buzones . Puerto 808 debe estar abierto al tráfico TCP para permitir que se produzca la replicación . Widget

Seguridad de Red
Cómo detectar Visualización remota u otro ordenador Espionaje
La evolución de la piratería
Cómo instalar una cámara de red
Cómo usar el Programador de Windows para bloquear Windows Mobile
Detección de intrusiones Certificación
Cómo configurar un servidor SSH en Windows
Definir DNS Spoofing
Cómo eliminar secuestradores de un router de Internet
Conocimientos Informáticos © http://www.ordenador.online