Exchange のクライアントおよびメールフローのネットワークポートNetwork ports for clients and mail flow in Exchange

このトピックでは、Exchange Server 2016 および Exchange Server 2019 で使用されるネットワークポートについて説明します。この情報は、ローカル Exchange 組織の外部にある電子メールクライアント、インターネットメールサーバー、およびその他のサービスとの通信に使用されます。This topic provides information about the network ports that are used by Exchange Server 2016 and Exchange Server 2019 for communication with email clients, internet mail servers, and other services that are external to your local Exchange organization. その内容に進む前に、以下の基本ルールを理解している必要があります。Before we get into that, understand the following ground rules:

  • すべての種類のトポロジで、内部 Exchange サーバーの間や、内部 Exchange サーバーと内部 Lync または Skype for Business サーバーとの間、または内部 Exchange サーバーと内部 Active Directory ドメイン コントローラーとの間のネットワーク トラフィックを制限したり変更したりすることはサポートされていません。We do not support restricting or altering network traffic between internal Exchange servers, between internal Exchange servers and internal Lync or Skype for Business servers, or between internal Exchange servers and internal Active Directory domain controllers in any and all types of topologies. このような内部ネットワークトラフィックを制限または変更する可能性があるファイアウォールまたはネットワークデバイスがある場合は、これらのサーバー間での空きおよび制限なし通信を許可するルールを構成する必要があります。受信および送信を許可するルール任意のポート (ランダム RPC ポートを含む) のネットワークトラフィックと、ワイヤ上のビットを変更しないプロトコル。If you have firewalls or network devices that could potentially restrict or alter this kind of internal network traffic, you need to configure rules that allow free and unrestricted communication between these servers: rules that allow incoming and outgoing network traffic on any port (including random RPC ports) and any protocol that never alter bits on the wire.

  • エッジトランスポートサーバーは、ほとんどの場合、境界ネットワークに配置されているため、エッジトランスポートサーバーとインターネット間、エッジトランスポートサーバーと内部 Exchange 組織間のネットワークトラフィックを制限することが予想されます。Edge Transport servers are almost always located in a perimeter network, so it's expected that you'll restrict network traffic between the Edge Transport server and the internet, and between the Edge Transport server and your internal Exchange organization. これらのネットワーク ポートについては、このトピックで説明されています。These network ports are described in this topic.

  • 外部のクライアントやサービスと内部の Exchange 組織との間で、ネットワーク トラフィックを制限することが期待されています。内部のクライアントと内部の Exchange サーバーとの間で、ネットワーク トラフィックを制限するように決定することも可能です。これらのネットワーク ポートについては、このトピックで説明されています。It's expected that you'll restrict network traffic between external clients and services and your internal Exchange organization. It's also OK if you decide to restrict network traffic between internal clients and internal Exchange servers. These network ports are described in this topic.

クライアントとサービスに必要なネットワーク ポートNetwork ports required for clients and services

電子メール クライアントがメールボックスや Exchange 組織内の他のサービスにアクセスするために必要なネットワーク ポートについては、次の図と表で説明します。The network ports that are required for email clients to access mailboxes and other services in the Exchange organization are described in the following diagram and table.

メモ:Notes:

  • これらのクライアントおよびサービスの送信先は、メールボックスサーバー上のクライアントアクセスサービスです。The destination for these clients and services is the Client Access services on a Mailbox server. Exchange 2016 と Exchange 2019 では、クライアントアクセス (フロントエンド) サービスとバックエンドサービスが同じメールボックスサーバーに一緒にインストールされます。In Exchange 2016 and Exchange 2019, Client Access (frontend) and backend services are installed together on the same Mailbox server. 詳細については、「クライアントアクセスプロトコルのアーキテクチャ」を参照してください。For more information, see Client Access protocol architecture.

  • この図はインターネットからのクライアントとサービスを示していますが、内部クライアント (たとえば、アカウントフォレスト内のクライアントがリソースフォレスト内の Exchange サーバーにアクセスする場合など) についても同じ概念があります。Although the diagram shows clients and services from the internet, the concepts are the same for internal clients (for example, clients in an accounts forest accessing Exchange servers in a resource forest). 同様に、ソースは、Exchange 組織の外部にある任意の場所 (インターネット、アカウントフォレストなど) である場合があるため、テーブルにソース列がありません。Similarly, the table doesn't have a source column because the source could be any location that's external to the Exchange organization (for example, the internet or an accounts forest).

  • エッジ トランスポート サーバーは、これらのクライアントやサービスに関連付けられたネットワーク トラフィックと関係していません。Edge Transport servers have no involvement in the network traffic that's associated with these clients and services.

クライアントとサービスに必要なネットワーク ポート

目的Purpose ポートPorts コメントComments
暗号化された Web 接続は、以下のクライアントやサービスによって使用されます。Encrypted web connections are used by the following clients and services:
•自動検出サービス• Autodiscover service
• Exchange ActiveSync• Exchange ActiveSync
• Exchange Web サービス (EWS)• Exchange Web Services (EWS)
•オフラインアドレス帳 (OAB) の配布• Offline address book (OAB) distribution
• Outlook Anywhere (RPC over HTTP)• Outlook Anywhere (RPC over HTTP)
• Outlook MAPI over HTTP• Outlook MAPI over HTTP
• Web 上の outlook (旧称 Outlook Web App)• Outlook on the web (formerly known as Outlook Web App)
443/TCP (HTTPS)443/TCP (HTTPS) これらのクライアントやサービスについて詳しくは、以下のトピックを参照してください。For more information about these clients and services, see the following topics:
Exchange Server の自動検出サービスAutodiscover service in Exchange Server
Exchange ActiveSyncExchange ActiveSync
Exchange 用 EWS リファレンスEWS reference for Exchange
Exchange Server のオフラインアドレス帳Offline address books in Exchange Server
Outlook AnywhereOutlook Anywhere
Exchange Server での MAPI OVER HTTPMAPI over HTTP in Exchange Server
暗号化されていない Web 接続は、以下のクライアントやサービスによって使用されます。Unencrypted web connections are used by the following clients and services:
•インターネット予定表の公開• Internet calendar publishing
• Outlook on the web (443/TCP へのリダイレクト)• Outlook on the web (redirect to 443/TCP)
•自動検出 (443/TCP を使用できない場合のフォールバック)• Autodiscover (fallback when 443/TCP isn't available)
80/TCP (HTTP)80/TCP (HTTP) できる限り、データと資格情報を保護するために、443/TCP での暗号化された Web 接続を使用することをお勧めします。Whenever possible, we recommend using encrypted web connections on 443/TCP to help protect data and credentials. ただし、メールボックスサーバー上のクライアントアクセスサービスに、80/TCP で暗号化されていない web 接続を使用するように構成する必要があるサービスもあります。However, you may find that some services must be configured to use unencrypted web connections on 80/TCP to the Client Access services on Mailbox servers.

これらのクライアントやサービスについて詳しくは、以下のトピックを参照してください。For more information about these clients and services, see the following topics:
インターネット予定表の公開を有効にするEnable Internet Calendar Publishing
Exchange Server の自動検出サービスAutodiscover service in Exchange Server
IMAP4 クライアントIMAP4 clients 143/TCP (IMAP)、993/TCP (セキュア IMAP)143/TCP (IMAP), 993/TCP (secure IMAP) IMAP4 は既定では無効になっています。IMAP4 is disabled by default. 詳細については、「 Exchange Server での POP3 と IMAP4」を参照してください。For more information, see POP3 and IMAP4 in Exchange Server.

メールボックスサーバー上のクライアントアクセスサービスの IMAP4 サービスは、メールボックスサーバー上の IMAP4 バックエンドサービスへの接続をプロキシします。The IMAP4 service in the Client Access services on the Mailbox server proxies connections to the IMAP4 Backend service on a Mailbox server.
POP3 クライアントPOP3 clients 110/TCP (POP3)、995/TCP (セキュア POP3)110/TCP (POP3), 995/TCP (secure POP3) POP3 は既定では無効になっています。POP3 is disabled by default. 詳細については、「 Exchange Server での POP3 と IMAP4」を参照してください。For more information, see POP3 and IMAP4 in Exchange Server.

メールボックスサーバー上のクライアントアクセスサービスの POP3 サービスは、メールボックスサーバー上の POP3 バックエンドサービスへの接続をプロキシします。The POP3 service in the Client Access services on the Mailbox server proxies connections to the POP3 Backend service on a Mailbox server.
SMTP クライアント (認証済み)SMTP clients (authenticated) 587/TCP (認証された SMTP)587/TCP (authenticated SMTP) フロントエンドトランスポートサービスの「クライアントフロント_ <エンドサーバー>名_」という名前の既定の受信コネクタは、ポート587で認証済みの SMTP クライアントの送信を待機します。The default Received connector named "Client Frontend <Server name>" in the Front End Transport service listens for authenticated SMTP client submissions on port 587.

: ポート25で認証済みの smtp 電子メールのみを送信できる電子メールクライアントがある場合、クライアントの受信コネクタのネットワークアダプターのバインドを変更して、ポート25で認証された smtp 電子メールの送信をリッスンすることもできます。Note: If you have email clients that are only able to submit authenticated SMTP email on port 25, you can modify the network adapter bindings of the client Receive connector to also listen for authenticated SMTP email submissions on port 25.

メール フローに必要なネットワーク ポートNetwork ports required for mail flow

Exchange 組織との間でメールが送受信される方法は、Exchange トポロジによって異なります。最も重要な要素は、境界ネットワークに展開された購読済みエッジ トランスポート サーバーがあるかどうかです。How mail is delivered to and from your Exchange organization depends on your Exchange topology. The most important factor is whether you have a subscribed Edge Transport server deployed in your perimeter network.

メール フローに必要なネットワーク ポート (エッジ トランスポート サーバーがない場合)Network ports required for mail flow (no Edge Transport servers)

メールボックスサーバーだけを持つ Exchange 組織内のメールフローに必要なネットワークポートについては、次の図と表で説明します。The network ports that are required for mail flow in an Exchange organization that has only Mailbox servers are described in the following diagram and table.

メール フローに必要なネットワーク ポート (エッジ トランスポート サーバーがない場合)

目的Purpose ポートPorts ソースSource 宛先Destination コメントComments
受信メールInbound mail 25/TCP (SMTP)25/TCP (SMTP) インターネット (任意)Internet (any) メールボックス サーバーMailbox server フロントエンドトランスポートサービスの「既定のフロント_ <エンドメール>ボックスサーバー名_」という名前の既定の受信コネクタは、ポート25での匿名受信 SMTP メールを待機します。The default Receive connector named "Default Frontend <Mailbox server name>" in the Front End Transport service listens for anonymous inbound SMTP mail on port 25.
メールは、同じ組織内の Exchange サーバー間でメールを自動的にルーティングする、暗黙的で不可視の組織内送信コネクタを使用して、フロントエンドトランスポートサービスからメールボックスサーバー上のトランスポートサービスに中継されます。Mail is relayed from the Front End Transport service to the Transport service on a Mailbox server using the implicit and invisible intra-organization Send connector that automatically routes mail between Exchange servers in the same organization. 詳細については、「暗黙的送信コネクタ」を参照してください。For more information, see Implicit Send connectors.
送信メールOutbound mail 25/TCP (SMTP)25/TCP (SMTP) メールボックス サーバーMailbox server インターネット (任意)Internet (any) 既定では、Exchange はインターネットにメールを送信できるようにする送信コネクタを作成しません。By default, Exchange doesn't create any Send connectors that allow you to send mail to the internet. 送信コネクタは手動で作成する必要があります。You have to create Send connectors manually. 詳細については、「送信コネクタを作成してインターネットにメールを送信する」を参照してください。For more information, see Create a Send connector to send mail to the internet.
送信メール (フロントエンドトランスポートサービスを介してプロキシされている場合)Outbound mail (if proxied through the Front End transport service) 25/TCP (SMTP)25/TCP (SMTP) メールボックス サーバーMailbox server インターネット (任意)Internet (any) 送信メールは、Exchange 管理センターまたは-FrontEndProxyEnabled $true Exchange 管理シェルで、クライアントアクセスサーバー経由でプロキシを使用して送信コネクタが構成されている場合にのみ、フロントエンドトランスポートサービス経由でプロキシされます。Outbound mail is proxied through the Front End Transport service only when a Send connector is configured with Proxy through Client Access server in the Exchange admin center or -FrontEndProxyEnabled $true in the Exchange Management Shell.
この場合、フロントエンドトランスポートサービスの "送信プロキシフロント_ <メールボックスサーバー名>_" という名前の既定の受信コネクタは、メールボックスサーバー上のトランスポートサービスからの送信メールを待機します。In this case, the default Receive connector named "Outbound Proxy Frontend <Mailbox server name>" in the Front End Transport service listens for outbound mail from the Transport service on a Mailbox server. 詳細については、「 メールをプロキシ送信するよう送信コネクタを構成する」を参照してください。For more information, see Configure Send connectors to proxy outbound mail.
次のメール ホップ (ここでは示されていません) の名前解決の DNSDNS for name resolution of the next mail hop (not pictured) 53/UDP、53/TCP (DNS)53/UDP,53/TCP (DNS) メールボックス サーバーMailbox server DNS サーバーDNS server このトピックの「名前の解決」セクションを参照してください。See the Name resolution section in this topic.

エッジ トランスポート サーバーによるメール フローに必要なネットワーク ポートNetwork ports required for mail flow with Edge Transport servers

境界ネットワークにインストールされている購読済みエッジトランスポートサーバーは、次の方法でメールフローに影響します。A subscribed Edge Transport server that's installed in your perimeter network affects mail flow in the following ways:

  • Exchange 組織からの送信メールは、メールボックスサーバー上のフロントエンドトランスポートサービスを通過しません。Outbound mail from the Exchange organization never flows through the Front End Transport service on Mailbox servers. メールは常に、サブスクライブ先の Active Directory サイト内のメールボックスサーバーのトランスポートサービスからエッジトランスポートサーバー (エッジトランスポートサーバー上の Exchange のバージョンに関係なく) からフローします。Mail always flows from the Transport service on a Mailbox server in the subscribed Active Directory site to the Edge Transport server (regardless of the version of Exchange on the Edge Transport server).

  • 受信メールは、エッジトランスポートサーバーからサブスクライブ先の Active Directory サイト内のメールボックスサーバーに送られます。Inbound mail flows from the Edge Transport server to a Mailbox server in the subscribed Active Directory site. 具体的には次のとおりです。Specifically:

    • Exchange 2013 以降のエッジトランスポートサーバーからのメールは、Exchange 2016 または Exchange 2019 メールボックスサーバー上のトランスポートサービスにフローする前に、最初にフロントエンドトランスポートサービスで受信します。Mail from an Exchange 2013 or later Edge Transport server first arrives at the Front End Transport service before it flows to the Transport service on an Exchange 2016 or Exchange 2019 Mailbox server.

    • Exchange 2016 では、Exchange 2010 エッジトランスポートサーバーからのメールは、常に Exchange 2016 メールボックスサーバー上のトランスポートサービスにメールを直接配信します。In Exchange 2016, mail from an Exchange 2010 Edge Transport server always delivers mail directly to the Transport service on an Exchange 2016 Mailbox server. Exchange 2010 での共存共存は、exchange 2019 ではサポートされていないことに注意してください。Note that coexistance with Exchange 2010 isn't supported in Exchange 2019.

詳細については、「Mail flow and the transport pipeline」を参照してください。For more information, see Mail flow and the transport pipeline.

エッジ トランスポート サーバーのある Exchange 組織でのメール フローに必要なネットワーク ポートについて、次の図と表で説明します。The network ports that are required for mail flow in Exchange organizations that have Edge Transport servers are described in the following diagram and table.

エッジ トランスポート サーバーによるメール フローに必要なネットワーク ポート

目的Purpose ポートPorts ソースSource 宛先Destination コメントComments
受信メール - インターネットからエッジ トランスポート サーバーへInbound mail - Internet to Edge Transport server 25/TCP (SMTP)25/TCP (SMTP) インターネット (任意)Internet (any) エッジ トランスポート サーバーEdge Transport server エッジトランスポートサーバーの「default internal receive connector _ <エッジトランスポートサーバー名>_」という名前の既定の受信コネクタは、ポート25で匿名の SMTP メールを待機します。The default Receive connector named "Default internal Receive connector <Edge Transport server name>" on the Edge Transport server listens for anonymous SMTP mail on port 25.
受信メール - エッジ トランスポート サーバーから内部 Exchange 組織へInbound mail - Edge Transport server to internal Exchange organization 25/TCP (SMTP)25/TCP (SMTP) エッジ トランスポート サーバーEdge Transport server サブスクライブ先の Active Directory サイトのメールボックス サーバーMailbox servers in the subscribed Active Directory site 「EdgeSync-受信_ <active directory サイト名>」という名前の既定の送信コネクタは、ポート25で受信メールをサブスクライブ先の Active directory サイト内の任意のメールボックスサーバーに中継します。The default Send connector named "EdgeSync - Inbound to <Active Directory site name>" relays inbound mail on port 25 to any Mailbox server in the subscribed Active Directory site. 詳細については、「エッジ サブスクリプションによって自動的に作成される送信コネクタ」を参照してください。For more information, see Send connectors created automatically by the Edge Subscription.
メールボックスサーバー上のフロントエンドトランスポートサービスの「既定のフロント <エンドメールボックスサーバー名>_」という名前の既定の受信コネクタは、すべての受信メール (Exchange 2013 以降のエッジトランスポートサーバーからのメールを含む) を待機します。ポート25。The default Receive connector named "Default Frontend <Mailbox server name>" in the Front End Transport service on the Mailbox server listens for all inbound mail (including mail from Exchange 2013 or later Edge Transport servers) on port 25.
送信メール - 内部 Exchange 組織からエッジ トランスポート サーバーへOutbound mail - Internal Exchange organization to Edge Transport server 25/TCP (SMTP)25/TCP (SMTP) サブスクライブ先の Active Directory サイトのメールボックス サーバーMailbox servers in the subscribed Active Directory site エッジ トランスポート サーバーEdge Transport servers 送信メールメールボックスサーバー上のフロントエンドトランスポートサービスを常にバイパスします。Outbound mail always bypasses the Front End Transport service on Mailbox servers.
メールは、購読している Active Directory サイト内のすべてのメールボックスサーバー上のトランスポートサービスからエッジトランスポートサーバーに中継されます。この送信コネクタは、Exchange サーバー間でメールを自動的にルーティングする、暗黙的で不可視の組織内送信コネクタを使用します。同じ組織。Mail is relayed from the Transport service on any Mailbox server in the subscribed Active Directory site to an Edge Transport server using the implicit and invisible intra-organization Send connector that automatically routes mail between Exchange servers in the same organization.
エッジトランスポートサーバーの "default internal receive connector _ <エッジトランスポートサーバー名>_" という名前の既定の受信コネクタは、サブスクライブされているすべてのメールボックスサーバーのトランスポートサービスからのポート25で SMTP メールをリッスンします。Active Directory サイト。The default Receive connector named "Default internal Receive connector <Edge Transport server name>" on the Edge Transport server listens for SMTP mail on port 25 from the Transport service on any Mailbox server in the subscribed Active Directory site.
送信メール-エッジトランスポートサーバーからインターネットへOutbound mail - Edge Transport server to internet 25/TCP (SMTP)25/TCP (SMTP) エッジ トランスポート サーバーEdge Transport server インターネット (任意)Internet (any) 「EdgeSync- _ <Active Directory サイト名> _ to internet」という名前の既定の送信コネクタは、ポート25での送信メールをエッジトランスポートサーバーからインターネットに中継します。The default Send connector named "EdgeSync - <Active Directory site name> to Internet" relays outbound mail on port 25 from the Edge Transport server to the internet.
EdgeSync 同期EdgeSync synchronization 50636/TCP (セキュア LDAP)50636/TCP (secure LDAP) EdgeSync 同期に参加している購読済み Active Directory サイトのメールボックス サーバーMailbox servers in the subscribed Active Directory site that participate in EdgeSync synchronization エッジ トランスポート サーバーEdge Transport servers エッジトランスポートサーバーが Active Directory サイトにサブスクライブされると、その_時点で_サイト内に存在するすべてのメールボックスサーバーが EdgeSync 同期に参加します。When the Edge Transport server is subscribed to the Active Directory site, all Mailbox servers that exist in the site at the time participate in EdgeSync synchronization. ただし、後で追加したメールボックスサーバーは、EdgeSync 同期に_自動的に_参加しません。However, any Mailbox servers that you add later don't automatically participate in EdgeSync synchronization.
次のメール ホップ (ここでは示されていません) の名前解決の DNSDNS for name resolution of the next mail hop (not pictured) 53/UDP、53/TCP (DNS)53/UDP,53/TCP (DNS) エッジ トランスポート サーバーEdge Transport server DNS サーバーDNS server このトピックで後述する「名前の解決」セクションを参照してください。See the Name resolution section later in this topic.
送信者評価でのプロキシサーバーの検出を開く (図は示されていません)Open proxy server detection in sender reputation (not pictured) コメントの表示see comments エッジ トランスポート サーバーEdge Transport server インターネットInternet 既定では、送信者評価 (プロトコル分析エージェント) は、送信元のメッセージングサーバーの送信者評価レベル (SRL) を計算するための条件の1つとしてオープンプロキシサーバーの検出を使用します。By default, sender reputation (the Protocol Analysis agent) uses open proxy server detection as one of the criteria to calculate the sender reputation level (SRL) of the source messaging server. 詳細については、「送信者評価とプロトコル分析エージェント」をご覧ください。For more information, see Sender reputation and the Protocol Analysis agent.
オープンプロキシサーバーの検出では、次のプロトコルと TCP ポートを使用して、オープンプロキシのソースメッセージングサーバーをテストします。Open proxy server detection uses the following protocols and TCP ports to test source messaging servers for open proxy:
• SOCKS4、SOCKS5: 1081、1080• SOCKS4, SOCKS5: 1081, 1080
• Wingate、Telnet、Cisco:23• Wingate, Telnet, Cisco: 23
• HTTP 接続、HTTP POST: 6588、3128、80• HTTP CONNECT, HTTP POST: 6588, 3128, 80
また、組織がプロキシサーバーを使用して送信インターネットトラフィックを制御している場合は、プロキシサーバーの名前、種類、および TCP ポートを定義して、オープンプロキシサーバーの検出のためにインターネットにアクセスするために必要とするプロキシサーバーの名前、種類、および TCP ポートを定義する必要があります。Also, if your organization uses a proxy server to control outbound internet traffic, you need to define the proxy server name, type, and TCP port that sender reputation requires to access the internet for open proxy server detection.
または、送信者評価でオープンプロキシサーバーの検出を無効にすることもできます。Alternatively, you can disable open proxy server detection in sender reputation.
詳細については、「送信者評価手順」を参照してください。For more information, see Sender reputation procedures.

名前の解決Name resolution

次のメール ホップの DNS 解決は、すべての Exchange 組織においてメール フローの基本的な部分です。受信メールを受信または送信メールの配信を担当する Exchange サーバーは、適切なメール ルーティングを行うために内部および外部のホスト名を両方解決できなければなりません。また、すべての内部 Exchange サーバーは、適切なメール ルーティングを行うために内部ホスト名を解決できなければなりません。DNS インフラストラクチャを設計するにはさまざまな方法がありますが、重要なのは、次のホップの名前解決がすべての Exchange サーバーに対して適切に実行されるようにすることです。DNS resolution of the next mail hop is a fundamental part of mail flow in any Exchange organization. Exchange servers that are responsible for receiving inbound mail or delivering outbound mail must be able to resolve both internal and external host names for proper mail routing. And all internal Exchange servers must be able to resolve internal host names for proper mail routing. There are many different ways to design a DNS infrastructure, but the important result is to ensure name resolution for the next hop is working properly for all of your Exchange servers.

ハイブリッド展開に必要なネットワーク ポートNetwork ports required for hybrid deployments

オンプレミスの Exchange と Microsoft Office 365 の両方を使用する組織に必要なネットワークポートについては、 「ハイブリッド展開のプロトコル、ポート、エンドポイント」で説明されています。The network ports that are required for an organization that uses both on-premises Exchange and Microsoft Office 365 are covered in Hybrid deployment protocols, ports, and endpoints.

Exchange 2016 でユニファイドメッセージングに必要なネットワークポートNetwork ports required for Unified Messaging in Exchange 2016

Exchange 2013 と Exchange 2016 のユニファイドメッセージングに必要なネットワークポートについては、「 UM のプロトコル、ポート、およびサービス」で説明されています。The network ports that are required for Unified Messaging in Exchange 2013 and Exchange 2016 are covered in the topic UM protocols, ports, and services.