Firewall-Konfiguration

Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Es wird dringend empfohlen, den MailStore Server Dienst mit entsprechenden Firewall-Regeln abzusichern. Dieses Dokument soll beim Erstellen der benötigten Regeln helfen.

Wichtiger Hinweis:

  • Die unten beschriebenen Kommunikationskanäle DÜRFEN NICHT von E-Mail- oder Web-Proxys jeglicher Art abgefangen werden, die als Teil von Antivirensoftware oder Unified Threat Management Gateways bereitgestellt werden.
  • Die Windows Advanced Firewall ist bei jeder Windows Server-Installation standardmäßig aktiviert. Um eine Verbindung zu Diensten (z. B. MailStore Web Access) des MailStore Servers herzustellen, ist es erforderlich, dass die entsprechenden Firewall-Regeln hinzugefügt werden (siehe unten). Einige Regeln werden während der Installation automatisch erstellt.

Die folgende Tabelle listet alle TCP-Ports auf, die von MailStore Server genutzt werden können. Nicht in jedem Szenario müssen alle Ports in der Firewall geöffnet sein. Genannt werden die Standardports, die möglicherweise geändert wurden. Die folgenden Abkürzungen werden in den Quell- und Zielspalten dieser Tabelle verwendet:

  • ANY = Jeder Computer in einem privaten oder öffentlichen Netzwerk
  • ADM = Computer oder Netzwerke, die vom Administratoren verwendet werden
  • SERVER = Computer, auf dem MailStore Server installiert ist
Port Source Target Description
80 Lets' Encrypt SERVER Zugriff auf den MailStore Server-Dienst durch Let's Encrypt-Webdienste, um die Domänenvalidierung durchzuführen.
80 ANY Certificate Authority Zugriff auf Zertifizierungsstellen zur Überprüfung des Zertifikatssperrstatus über HTTP.
110 SERVER ANY Zugriff auf E-Mail-Server zur Archivierung über POP3 (Unverschlüsselt/STARTTLS).
143 SERVER ANY Zugriff auf E-Mail-Server zur Archivierung über IMAP (Unverschlüsselt/STARTTLS).
143 ANY SERVER IMAP-Zugriff auf Archive über eine TLS gesicherte Verbindung (STARTTLS).
389 SERVER ANY Zugriff auf LDAP-Server (einschließlich Microsoft Active Directory) über eine unverschlüsselte oder STARTTLS-verschlüsselte Verbindung.
443 SERVER ANY Access to Microsoft Exchange servers for archiving via Exchange Web Services (EWS) secured by TLS encryption.
443 SERVER ANY Zugriff auf IceWarp Mail Server zur Synchronisierung und Authentifizierung von Benutzern über eine durch TLS-Verschlüsselung gesicherte API.
443 SERVER my.mailstore.com Softwareaktivierung während der Installation.
Wichtig: Es müssen DNS Hostnamen in den Firewallregeln verwendet werden, da sich sich die IP-Addressen für my.mailstore.com gegebenenfalls periodisch ändern.
587 SERVER ANY Zugriff auf E-Mail-Server um Status Reports und E-Mails über Produktupdates zu versenden.
636 SERVER ANY Zugriff auf LDAP-Server (einschließlich Microsoft Active Directory) über eine TLS-verschlüsselte Verbindung.
993 SERVER ANY Zugriff auf E-Mail-Server zur Archivierung über IMAP (TLS).
993 ANY SERVER Zugriff auf Archive über eine durch TLS-Verschlüsselung gesicherte IMAP-Verbindung.
995 SERVER ANY Zugriff auf E-Mail-Server zur Archivierung über POP3 (TLS).
1433 SERVER MS SQL Server Zugriff auf Microsoft SQL-Server durch MailStore für den Zugriff auf Archivspeicher.
4040 SERVER ANY Zugriff auf Kerio Connect-Server zur Synchronisierung von Benutzern über eine durch TLS-Verschlüsselung gesicherte API.
5432 SERVER PostgreSQL Server Zugriff auf PostgreSQL-Server durch MailStore für den Zugriff auf Archivspeicher.
8460 ANY SERVER Vom MailStore Client verwendeter Zugang.
8462 ANY SERVER Vom Outlook Add-in und Web Access verwendeter Zugang.
8463 ADM SERVER Zugriff auf die MailStore Management API.