Я вижу, что на мой сервер Exchange 2003 идет большой трафик с клиентских машин через TCP-порт 1499. (Причина, по которой они проходят через брандмауэр, заключается в том, что клиенты находятся на удаленном сайте, подключенном через VPN типа «сеть-сеть».)
Он не отображается в стандартный список портов Exchange.
Мы используем Riverbed для сжатия трафика между сайтами - но это тоже не порт Riverbed - я вижу некоторый трафик порта 7830 (Riverbed MAPI), но в документации для этого порта ничего нет.
Мы также используем RPC / https - но, насколько я знаю, это не актуально, поскольку я предполагаю, что это просто 443.
Кто-нибудь знает, что такое порт 1499? (Погуглили, но он возвращается как Федерико Хайнц Консултора - понятия не имею, что это такое!)
Этот порт находится в диапазоне, в котором он может использоваться для связи RPC с вашим сервером почтовых ящиков от клиента, пытающегося инициировать прямое соединение с сервером почтовых ящиков.
Даже если вы настроили на сервере Outlook где угодно (RPC / HTTPS), клиент не всегда ведет себя правильно (Outlook 2010, я смотрю на вас)
У вас должна быть возможность безопасно фильтровать трафик. Если люди жалуются, значит, ваша конфигурация RPC / HTTPS на клиентах неверна.
Нет известных продуктов, которые в настоящее время используют этот порт, а также атак или зондов, которые используют этот порт по какой-либо причине. Я бы поискал любой шаблон в исходных IP-адресах.
Обновить: О, Exchange RPC / HTTPS не использует порт 443 если вы специально не настроили его на. Он использует любой порт настроен, возможно, даже динамически выбранный порт. Это может быть ваша проблема.
Обнюхивание трафика тоже было бы неплохой идеей. Wireshark - ваш друг, особенно если у вас есть коммутатор, который может зеркалировать порты.