Во многих организациях внешние серверы помещаются по периметру сети, чтобы отделить внутреннюю сеть от тех серверов, которым необходима определенная степень открытости в отношении Internet. В результате порты брандмауэра должны быть открыты, дабы разрешить взаимодействие внешних серверов с внутренними серверами. В зависимости от выполняющихся служб и параметров среды обмена сообщениями, могут понадобиться и другие порты.
В табл. 13.1 перечислены часто используемые входные порты, которые необходимы для работы внешних серверов OWA.
Порты TCP и UDP
В табл. 13.2 приводятся наиболее часто используемые порты, необходимые для взаимодействия внешних серверов с внутренними серверами на базе Exchange Server 2003. Некоторые из этих портов необязательны, а конкретные порты, которые могут понадобиться в организации, зависят от конфигурации среды обмена сообщениями.

Протокол SSL не может использоваться для взаимодействия между внешними и внутрен­ними серверами. Если политика безопасности организации требует обязательного шифро­вания коммуникаций между упомянутыми серверами, необходимо обеспечить применение протокола IPSec.
Порты TCP и UDP
Резюме
Безопасность транспортного уровня - очень важный фактор защиты в любой организации, который может существенно укрепить серверную и клиентскую безопасность. Обеспечение безопасности коммуникаций между серверами и клиентами в сети жизненно важно, а в некоторых случаях даже регламентируется законом. В этой главе были рассмотрены различные методы обеспечения безопасности транспортного уровня, которые поддерживает Windows Server 2003, а также приведены примеры конфигурирования безопасности передаваемых данных. 
Полезные советы
Ниже представлен набор полезных советов, основанный на материале этой главы.
• Тщательно планируйте и проектируйте инфраструктуру PKI организации.
• Применяйте сертификаты пользователя, когда требуется доступ к множеству служб сертификации.
• Настраивайте сертификаты безопасности.
• Применяйте смарт-карты.
• Используйте S/MIME для подписи и шифрования сообщений.
• Применяйте протокол IPSec для шифрования взаимодействия между внешними и внутренними серверами.
• Ограничивайте размер сообщений SMTP.
• Используйте TLS для защиты SMTP.
• Отключайте автоматическую выдачу ответов.
• Управляйте максимальным количеством адресатов в группах рассылки.
• Применяйте наиболее строгие методы аутентификации.
• Избегайте разрешения анонимного доступа.
• Обеспечивайте безопасность серверов ретрансляции сообщений.
• Настраивайте автоматическую переадресацию SSL.
• Открывайте только те порты, которые абсолютно необходимы для взаимодействия.