Referência da segurança de caminho de dados.
Aplica-se a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007
Tópico modificado em: 2009-06-05
Este tópico fornece informações sobre portas, autenticação e criptografia para todos os caminhos de dados usados pelo Microsoft Exchange Server 2007. As seções de Notas após cada tabela esclarecem ou definem métodos não-padrão de autenticação ou criptografia.
Servidores de transporte
O Exchange 2007 contém duas funções de servidor que executam a funcionalidade de transporte de mensagens: Servidores de Transporte de Hub e de Borda.
A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre esses servidores de transporte e para/de outros servidores e serviços do Exchange 2007.
Caminhos de dados do servidor de transporte
Caminho de dados | Portas necessárias | Autenticação padrão | Autenticação aceita | Criptografia aceita? | Criptografado por padrão? |
---|---|---|---|---|---|
Servidor de Transporte de Hub para servidor de Transporte de Hub |
25/TCP (Transport Layer Security [TLS]) |
Kerberos |
Kerberos |
Sim (TLS) |
Sim |
Servidor de Transporte de Hub para servidor de Transporte de Borda |
25/TCP (TLS) |
Confiança direta |
Confiança direta |
Sim (TLS) |
Sim |
Servidor de Transporte de Borda para servidor de Transporte de Hub |
25/TCP (TLS) |
Confiança direta |
Confiança direta |
Sim (TLS) |
Sim |
Servidor de Transporte de Borda para servidor de Transporte de Borda |
25/TCP (TLS), 389/TCP/UDP e 80/TCP (autenticação de certificados) |
Anônimo, Certificado |
Anônimo, Certificado |
Sim (TLS) |
Sim |
Servidor de Caixa de Correio para servidor de Transporte de Hub através do Serviço de Envio de Mensagens do Microsoft Exchange |
135/TCP (RPC) |
NTLM. Se as funções de servidor Transporte de Hub e Caixa de Correio estiverem no mesmo servidor, será utilizado o Kerberos. |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Transporte de Hub para servidor de Caixa de Correio via MAPI |
135/TCP (RPC) |
NTLM. Se as funções de servidor Transporte de Hub e Caixa de Correio estiverem no mesmo servidor, será utilizado o Kerberos. |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Unificação de Mensagens para Transporte de Hub |
25/TCP (TLS) |
Kerberos |
Kerberos |
Sim (TLS) |
Sim |
Serviço Microsoft Exchange EdgeSync |
50636/TCP (SSL), 50389/TCP (Sem SSL) |
Básica |
Básica |
Sim (LDAPS) |
Sim |
Serviço de diretório do ADAM (Active Directory Application Mode) no servidor de Transporte de Borda |
50389/TCP (Sem SSL) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Acesso do serviço de diretório do Active Directory a partir do servidor de Transporte de Hub |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim (criptografia Kerberos) |
Sim |
O cliente SMTP de usuário final (por exemplo, Outlook Express) para Transporte de Hub |
25/TCP (TLS), 587 (TLS) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (TLS) |
Sim |
Notas sobre os servidores de transporte
Todo o tráfego entre os servidores de Transporte de Hub é criptografado usando TLS com certificados auto-assinados que são instalados por padrão pela Instalação do Exchange 2007. O tráfego entre servidores de Transporte de Hub é autenticado utilizando autenticação Kerberos.
Todo o tráfego entre os servidores de Transporte de Borda e de servidores de Transporte de Hub é autenticado e criptografado. O mecanismo subjacente de autenticação e criptografia é TLS mútuo. Em vez de usar a validação de X.509, o Exchange 2007 usa a confiança direta para autenticar os certificados. Confiança direta significa que a presença do certificado no Active Directory ou ADAM valida o certificado. O Active Directory é considerado um mecanismo de armazenamento confiável. Quando a confiança direta é usada, não importa se o certificado é auto-assinado ou assinado por uma autoridade de certificação. Quando você inscreve um servidor de Transporte de Borda na organização do Exchange, a Inscrição de Borda publica o certificado do servidor de Transporte de Borda no Active Directory para que os servidores de Transporte de Hub o validem. O serviço Microsoft Exchange Edgesync atualiza o ADAM com o conjunto de certificados do servidor de Transporte de Hub para que o servidor de Transporte de Borda o valide.
Por padrão, o tráfego entre os servidores de Transporte de Borda em duas organizações diferentes é criptografado. A Instalação do Exchange 2007 cria um certificado auto-assinado e o TLS é habilitado por padrão. Isso permite que qualquer sistema de envio criptografe a sessão SMTP de entrada para o Microsoft Exchange. Por padrão, o Exchange 2007 também testa o TLS em todas as conexões remotas.
Os métodos de autenticação de tráfego entre os servidores de Transporte de Hub e de Caixa de Correio são diferentes quando as funções de servidor Transporte de Hub e Caixa de Correio estão localizadas no mesmo computador. Quando o envio de mensagens é local, a autenticação Kerberos é usada. Quando o envio de mensagens é remoto, a autenticação do NTLM é usada.
O Exchange 2007 também oferece suporte para a Segurança de Domínio. A Segurança do Domínio refere-se ao conjunto de funcionalidades contido no Exchange 2007 e Microsoft Office Outlook 2007 que fornece uma alternativa de baixo custo ao S/MIME ou outras soluções de segurança no nível de mensagens pela Internet. O objetivo do recurso Segurança de Domínio é oferecer aos administradores um modo de gerenciar caminhos de mensagem protegidos entre domínios pela Internet. Após a configuração desses caminhos de mensagens protegidos, as mensagens que transitaram com êxito por esses caminhos a partir de um servidor autenticado são exibidas aos usuários como "Domínio Seguro" na interface do Outlook e do Outlook Web Access. Para obter mais informações, consulte Planejando segurança de domínio.
Vários agentes podem ser executados nos servidores de Transporte de Hub e Transporte de Borda. Geralmente, os agentes anti-spam dependem de informações locais para o computador no qual os agentes são executados. Portanto, é necessária muito pouca comunicação com os computadores remotos. A exceção é a filtragem de destinatários. Isso exige chamadas para o ADAM ou para o Active Directory. É uma prática recomendada executar a filtragem de destinatários no servidor de Transporte de Borda. Nesse caso, o diretório do ADAM está no mesmo computador que o servidor de Transporte de Borda e nenhuma comunicação remota é necessária. Quando a filtragem de destinatário foi instalada e configurada no servidor de Transporte de Hub, a filtragem de destinatário acessa o Active Directory.
O agente Análise de Protocolo é usado pelo recurso Reputação do Remetente no Exchange 2007. Esse agente também estabelece várias conexões com servidores proxy externos para determinar os caminhos de mensagem de entrada para conexões suspeitas.
Todas as outras funcionalidades anti-spam usam os dados reunidos, armazenados e acessados somente no computador local. Freqüentemente, dados, como a agregação de lista segura ou dados de destinatários para a filtragem de destinatários, são enviados para o diretório do ADAM local usando o serviço Microsoft Exchange EdgeSync.
O registro no diário e a classificação de mensagens são executados nos servidores de Transporte de Hub e baseiam-se nos dados do Active Directory para funcionarem.
Servidor de Caixa de Correio
No contexto da função de servidor Caixa de Correio, se a autenticação é NTLM ou Kerberos depende do contexto do usuário ou processo em que o consumidor da camada de Lógica Comercial do Exchange está em execução. Nesse contexto, o consumidor é qualquer aplicativo ou processo que usa a camada de Lógica Comercial do Exchange. Em muitas células da "Autenticação Padrão" na tabela "Caminhos de dados do Servidor de Caixa de Correio" nesta seção, a autenticação é listada como "NTLM/Kerberos".
A camada de Lógica Comercial do Exchange é usada para acessar e se comunicar com o armazenamento do Exchange. A camada de Lógica Comercial do Exchange também é chamada a partir do armazenamento do Exchange para se comunicar com aplicativos e processos externos.
Se o consumidor da camada de Lógica Comercial do Exchange estiver em execução como Sistema Local, o método de autenticação será sempre Kerberos do consumidor para o armazenamento do Exchange. O Kerberos é usado porque o consumidor deve ser autenticado, usando o Sistema Local da conta do computador, e deverá existir a confiança autenticada bidirecional.
Se o consumidor da camada de Lógica Comercial do Exchange não estiver em execução como Sistema Local, o método de autenticação será o NTLM. Por exemplo, quando um Administrador executa um cmdlet do Shell de Gerenciamento do Exchange que usa a camada de Lógica Comercial do Exchange, o NTLM é usado.
O tráfego RPC é sempre criptografado.
A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados para/de servidores de Caixa de Correio.
Caminhos de dados do servidor de Caixa de Correio
Caminho de dados | Portas necessárias | Autenticação padrão | Autenticação aceita | Criptografia aceita? | Criptografado por padrão? |
---|---|---|---|---|---|
Remessa de log de Replicação Contínua em Cluster (CCR) e Replicação Contínua em Espera (SCR) |
445/TCP |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Propagação de CCR e SCR |
Porta aleatória |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Backup do VSS (serviço de cópias de sombra de volume) |
Bloco de Mensagens Locais (SMB) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Backup herdado |
Porta aleatória |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Agrupamento |
135/TCP (RPC) Consulte as "Notas sobre servidores de Caixa de Correio", após esta tabela. |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Acesso MAPI |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Assistentes de Caixa de Correio |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Serviço Web de Disponibilidade (Acesso para Cliente à Caixa de Correio) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Acesso ao Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim (criptografia Kerberos) |
Sim |
Indexação de conteúdo |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Acesso remoto de Admin. (Registro remoto) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Acesso remoto de Admin. (SMB/Arquivo) |
445/TCP (SMB) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (IPsec) |
Não |
Acesso de RPC ao Serviço de Atualização de Destinatários |
135/TCP (RPC) |
Kerberos |
Kerberos |
Sim (criptografia RPC) |
Sim |
Acesso ao serviço de Topologia do Active Directory do Microsoft Exchange |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (Ouvir solicitações) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Não |
Não |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange ao Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim (criptografia Kerberos) |
Sim |
Acesso herdado do serviço Atendedor do Sistema do Microsoft Exchange (como Cliente MAPI) |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
OAB (Catálogo de Endereços Offline) acessando o Active Directory |
135/TCP (RPC) |
Kerberos |
Kerberos |
Sim (criptografia RPC) |
Sim |
Atualização de destinatários para o Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim (criptografia Kerberos) |
Sim |
DSAccess para Active Directory |
389/TCP/UDP (LDAP), 3268/TCP (LDAP GC), 88/TCP/UDP (Kerberos), 53/TCP/UDP (DNS), 135/TCP (RPC netlogon) |
Kerberos |
Kerberos |
Sim (criptografia Kerberos) |
Sim |
Outlook acessando o OAB (Catálogo de Endereços Offline) Dica É aplicável ao Outlook 2003 ou versões anteriores. Esta configuração também se aplica aos clientes do Office Outlook 2007 quando o recurso de Distribuição da Web do Catálogo de Endereços Offline não está habilitado. |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
WebDav |
80/TCP, 443/TCP (SSL) |
Básico, NTLM, Negociar |
Básico, NTLM, Negociar |
Sim (HTTPS) |
Sim |
Notas sobre servidores de Caixa de Correio
Para autenticação HTTP onde "Negociar" é listado, Kerberos é tentado em primeiro lugar e depois o NTLM.
Para as comunicações entre nós, os nós de cluster se comunicam através da porta 3343 UDP (User Datagram Protocol). Cada nó no cluster troca datagramas UDP unicast em seqüência com cada nó alternado no cluster. A finalidade dessa troca é determinar se todos os nós estão sendo executados corretamente e monitorar a integridade dos links da rede.
Embora os aplicativos ou clientes WebDav possam se conectar ao servidor de Caixa de Correio por meio de 80/TCP ou 443/TCP, o aplicativo ou os clientes, na maioria das vezes, se conectam ao servidor de Acesso para Cliente. Em seguida, o servidor de Acesso para Cliente se conecta ao servidor de Caixa de Correio através de 80/TCP ou 443/TCP.
O caminho dos dados de agrupamento listado na tabela "Caminhos de dados do Servidor de Caixa de Correio", nesta seção, usa o RPC (TCP) dinâmico para informar o status do cluster e a atividade entre os diversos nós do cluster. O serviço de cluster (ClusSvc.exe) também usa o UDP/3343 e as portas TCP altas alocadas aleatoriamente, para se comunicar entre os nós do cluster.
Servidor de Acesso para Cliente
A menos que observado de outra forma, tecnologias de acesso a clientes, como o Microsoft Office Outlook Web Access, POP3 ou IMAP4, são descritas pela autenticação e criptografia do aplicativo cliente para o servidor de Acesso para Cliente.
A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre os servidores de Acesso para Cliente e outros servidores e clientes.
Caminhos de dados do servidor de Acesso para Cliente
Caminho de dados | Portas necessárias | Autenticação padrão | Autenticação aceita | Criptografia aceita? | Criptografado por padrão? |
---|---|---|---|---|---|
serviço de Descoberta Automática |
80/TCP, 443/TCP (SSL) |
Autenticação do Windows Integrada/Básica (Negociar) |
Básica, Resumida, NTLM, Negociar (Kerberos) |
Sim (HTTPS) |
Sim |
Serviço de Disponibilidade |
80/TCP, 443/TCP (SSL) |
NTLM/Kerberos |
NTLM, Kerberos |
Sim (HTTPS) |
Sim |
Outlook Web Access |
80/TCP, 443/TCP (SSL) |
Autenticação Baseada em Formulários |
Autenticação Básica, Resumida, Baseada em Formulários, NTLM (somente v2), Kerberos, Certificado |
Sim (HTTPS) |
Sim, usando certificado auto-assinado |
POP3 |
110/TCP (TLS), 995/TCP (SSL) |
Básico, NTLM, Kerberos |
Básico, NTLM, Kerberos |
Sim (SSL, TLS) |
Sim |
IMAP4 |
143/TCP (TLS), 993/TCP (SSL) |
Básico, NTLM, Kerberos |
Básico, NTLM, Kerberos |
Sim (SSL, TLS) |
Sim |
Outlook Em Qualquer Lugar (conhecido anteriormente como RPC sobre HTTP). |
80/TCP, 443/TCP (SSL) |
Básica |
Básica ou NTLM |
Sim (HTTPS) |
Sim |
Aplicativo do Exchange ActiveSync |
80/TCP, 443/TCP (SSL) |
Básica |
Básica, Certificado |
Sim (HTTPS) |
Sim |
Servidor de Acesso para Cliente para servidor de Unificação de Mensagens |
5060/TCP, 5061/TCP, 5062/TCP, uma porta dinâmica |
Por endereço IP |
Por endereço IP |
Sim (Protocolo SIP por TLS) |
Sim |
O Servidor de Acesso para Cliente para um servidor de Caixa de Correio está executando uma versão anterior do Exchange Server |
80/TCP, 443/TCP (SSL) |
NTLM/Kerberos |
Negociar (Kerberos com fallback para NTLM ou opcionalmente Básico,) texto sem formatação de POP/IMAP |
Sim (IPsec) |
Não |
Servidor de Acesso para Cliente para servidor de Caixa de Correio do Exchange 2007 |
RPC. Consulte as "Notas sobre Servidores de Acesso para Cliente" depois desta tabela. |
Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Servidor de Acesso para Cliente para o servidor de Acesso para Cliente (Exchange ActiveSync) |
80/TCP, 443/TCP (SSL) |
Kerberos |
Kerberos, Certificado |
Sim (HTTPS) |
Sim, usando certificado auto-assinado |
Servidor de Acesso para Cliente para o servidor de Acesso para Cliente (Outlook Web Access) |
80/TCP, 443/TCP (SSL) |
Kerberos |
Kerberos |
Sim (HTTPS) |
Sim |
WebDAV |
80/TCP, 443/TCP (SSL) |
Autenticação HTTP Básica ou baseada em formulários do Outlook Web Access |
Autenticação Básica, baseada em formulários do Outlook Web Access |
Sim (HTTPS) |
Sim |
Outlook acessando o OAB (Catálogo de Endereços Offline) Dica É aplicável ao Office Outlook 2007 quando o recurso de Distribuição da Web do Catálogo de Endereços Offline está habilitado. |
80/TCP, 443/TCP (SSL) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (HTTPS) |
Não |
Notas sobre Servidores de Acesso para Cliente
O servidor de Acesso para Cliente se comunica com o servidor de Caixa de Correio usando várias portas. Com algumas exceções, essas portas são determinadas pelo serviço RPC e não são fixas. É possível especificar o intervalo de portas dinâmicas usadas pelo serviço RPC. Para obter mais informações sobre como restringir o intervalo de portas dinâmicas utilizadas pelo serviço RPC, consulte o artigo 154598 da Base de Dados de Conhecimento Microsoft, Como configurar a alocação de porta dinâmica da RPC para funcionar com os firewalls.
Importante
Não oferecemos suporte a configurações nas quais um firewall tenha sido adicionado entre os servidores do Acesso para Cliente e os servidores de Caixa de Correio que estejam no mesmo site do Active Directory.
Importante
Não oferecemos suporte a configurações nas quais o servidor de Acesso para Cliente esteja instalado em uma rede de perímetro. O servidor de Acesso para Cliente deve ser um membro de um domínio do Active Directory e a conta do computador do servidor de Acesso para Cliente deve ser um membro do grupo de segurança do Servers Active Directory do Exchange. Esse grupo de segurança do Servers Active Directory do Exchange tem acesso de leitura e gravação a todos os servidores Exchange de sua organização. A comunicação entre o servidor de Acesso para Cliente e os servidores de Caixas de Correio na organização ocorre usando o serviço RPC. Devido a esses requisitos é que não há suporte para a instalação do servidor de Acesso para Cliente em uma rede de perímetro.
Para autenticação de HTTP, em que "Negociar" é listado, Kerberos é tentado em primeiro lugar e depois o NTLM.
Quando um servidor de Acesso para Cliente do Exchange 2007 estiver se comunicando com um servidor de Caixa de Correio que está executando o Exchange Server 2003, é uma prática recomendada usar o Kerberos e desabilitar as autenticações NTLM e Básica. Além disso, é uma prática recomendada configurar o Outlook Web Access para usar autenticação baseada em formulários com um certificado confiável. Para que os clientes do Exchange ActiveSync se comuniquem por meio do servidor de Acesso para cliente do Exchange 2007 com o servidor back-end do Exchange 2003, a autenticação integrada do Windows deve ser habilitada no diretório virtual do Microsoft-Server-ActiveSync no servidor back-end do Exchange 2003. Para usar o Gerenciador do Sistema do Exchange em um servidor que está executando o Exchange 2003 para gerenciar a autenticação no diretório virtual do Exchange 2003, baixe e instale o hotfix abordado no artigo 937031 da Base de Dados de Conhecimento Microsoft, A ID de Evento 1036 é registrada em um servidor Exchange 2007 que está executando a função CAS ao conectar dispositivos móveis ao servidor Exchange 2007 para acessar caixas de correio em um servidor back-end do Exchange 2003.
Servidor de Unificação de Mensagens
Os gateways IP só oferecem suporte para a autenticação baseada em certificados, que utiliza a autenticação de TLS mútuo e baseada em IP para as conexões de protocolo SIP/TCP. Os gateways IP não têm suporte para a autenticação do NTLM ou Kerberos. Portanto, quando você usar a autenticação baseada em IP, o endereço ou endereços IP da conexão são utilizados para oferecer o mecanismo de autenticação para as conexões (TCP) sem criptografia. Quando a autenticação baseada em IP é utilizada na Unificação de Mensagens, o servidor de Unificação de Mensagens verifica se o endereço IP está autorizado a se conectar. O endereço IP é configurado no gateway IP ou no IP-PBX.
A tabela a seguir fornece informações sobre portas, autenticação e criptografia para os caminhos de dados entre os servidores de Unificação de Mensagens e outros servidores.
Caminhos de dados do servidor de Unificação de Mensagens
Caminho de dados | Portas necessárias | Autenticação padrão | Autenticação aceita | Criptografia aceita? | Criptografado por padrão? |
---|---|---|---|---|---|
Fax da Unificação de Mensagens |
5060/TCP, 5061/TCP, 5062/TCP, uma porta dinâmica |
Por endereço IP |
Por endereço IP |
SIP por TLS, mas a mídia não é criptografada |
Sim para SIP |
Interação por telefone da Unificação de Mensagens (PBX) |
5060/TCP, 5061/TCP, 5062/TCP, uma porta dinâmica |
Por endereço IP |
Por endereço IP |
SIP por TLS, mas a Mídia não é criptografada |
Sim para SIP |
Serviço Web de Unificação de Mensagens |
80/TCP, 443/TCP (SSL) |
Autenticação Integrada do Windows (Negociar) |
Básica, Resumida, NTLM, Negociar (Kerberos) |
Sim (SSL) |
Sim |
Unificação de Mensagens para Transporte de Hub |
25/TCP (SSL) |
Kerberos |
Kerberos |
Sim (TLS) |
Sim |
Servidor de Unificação de Mensagens para servidor de Caixa de Correio |
135/TCP (RPC) |
NTLM/Kerberos |
NTLM/Kerberos |
Sim (criptografia RPC) |
Sim |
Notas sobre os Servidores de Unificação de Mensagens
Ao criar um objeto de gateway IP do UM (Unificação de Mensagens) no Active Directory, defina o endereço IP do gateway IP físico ou IP PBX (Private Branch eXchange). Quando você definir o endereço IP no objeto de gateway IP do UM, esse endereço será adicionado a uma lista de gateways IP válidos com os quais o servidor de Unificação de Mensagens está autorizado a se comunicar. Quando criado, o gateway IP do UM é associado a um plano de discagem do UM. A associação do gateway IP do UM a um plano de discagem permite que os servidores de Unificação de Mensagens associados ao plano de discagem usem a autenticação baseada em IP para se comunicar com o gateway IP. Se o gateway IP do UM não tiver sido criado ou não estiver configurado para usar o endereço IP correto, ocorrerá falha na autenticação e os servidores de Unificação de Mensagens não aceitarão conexões provenientes do endereço IP desse gateway IP.
Na versão RTM (Versão de Produção) do Exchange 2007, um servidor de Unificação de Mensagens pode se comunicar na porta 5060/TCP (insegura) ou na porta 5061/TCP (segura), mas não em ambas.
Para obter mais informações, consulte Compreendendo a segurança VoIP da Unificação de Mensagens e Noções básicas sobre protocolos, portas e serviços da Unificação de Mensagens.
Para obter mais informações
Para obter mais informações, consulte o artigo 179442 da Base de Dados de Conhecimento da Microsoft, Como configurar um firewall para domínios e relações de confiança.