You are currently viewing Wie Kann Ich Windows-Firewall-Ports Wiederherstellen, Die Für Active Directory Bestimmt Sind?

Wie Kann Ich Windows-Firewall-Ports Wiederherstellen, Die Für Active Directory Bestimmt Sind?

Schnelle und einfache PC-Reparatur

  • 1. Laden Sie ASR Pro herunter und installieren Sie es
  • 2. Öffnen Sie das Programm und klicken Sie auf "Scannen"
  • 3. Klicken Sie auf "Reparieren", um den Reparaturvorgang zu starten
  • Genießen Sie ein schnelleres

    Kürzlich ist einem unserer Leser der neue bekannte Fehler mit Windows-Firewall-Buchsen für Active Directory aufgetreten. Dieses Problem tritt aus mehreren Gründen auf. Sprechen Sie jetzt über einige von ihnen.TCP achtundachtzig (Kerberos Key Distribution Center)TCP einhundertfünfunddreißig (Fernprozeduraufruf)TCP 139 (NetBIOS-Sitzungsdienst)TCP389 (LDAP)TCP 445 (SMB, Netwrite)UDP 53 (DNS)UDP 389 (LDAP, DC-Locator, Vereinsregistrierung)TCP 49152-65535 (hohe TCP-Ports werden normalerweise zufällig zugewiesen)

    Dieser Artikel enthält Informationen zum Konfigurieren der Firewall zum Erstellen von Active Directory-Domänen und -Vertrauensstellungen.

    Gilt für: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
    Ursprüngliche Nummer der Wissensdatenbank: 179442

    Zusätzliche Informationen

    Client-Port(s) Serverschnittstelle Cervis

    1024-65535 / TCP 135 / TCP RPC-Endpunkt-Mapper 1024-65535 / TCP 1024-65535 / TCP RPC für LSA, SAM, NetLogon (*) 1024-65535 / TCP / UDP 389 / TCP / UDP LDAP 1024-65535 / TCP 636 / TCP LDAP-SSL 1024-65535 / TCP 3268 pro TCP LDAP-GC 1024-65535 im Vergleich zu TCP 3269 / TCP LDAP-GC-SSL 53 1024-65535 / TCP / UDP 53 / TCP / UDP DNS 1024-65535 oder TCP / UDP achtundachtzig / TCP / UDP Kerberos 1024-65535 / TCP 445 oder TCP KMU 1024-65535 für jeden TCP 1024-65535 / TCP FRS-RPC (*)

    Die von Windows NT aufgelisteten NetBIOS-Ports sind auch für Windows 2000 und Windows Server 2003 erforderlich, wenn Sie Vertrauensstellungen mit Domänen einrichten, die nur NetBIOS-basierte Kommunikation planen. Beispiele sind NT-basierte Windows-Arbeitshardware oder Samba-basierte Domänen-Gamecontroller von Drittanbietern.

    Weitere Informationen zu diesen Eigenschaften der von LSA-RPC verwendeten RPC-Servertypen finden Sie unter:

    Windows Server 2008 und Versionen

    Neuere Versionen von Windows Server 2010 oder Windows Server bieten einen beliebigen erweiterten Bereich dynamischer Besucherports für ausgehende Verbindungen. Neu ist der reguläre Startport 49152, ebenso wie unser eigener Standard-Endport einfach 65535. Daher müssen Sie bei Personal Firewalls die RPC-Übertragungsreichweite verstärken. Diese Entscheidung wurde in Übereinstimmung mit den IANA-Empfehlungen getroffen. Dies steht im Gegensatz zu einer kompletten Mixed-Mode-Website von Windows Server 2003-Blog-Controllern, Windows 2000-Domänenferngeräten oder Legacy-Clients, bei denen der spezielle dynamische Portbereich 1.025.000 völlig kostenlos beträgt.

    Weitere Informationen und Fakten zum effektiven Ändern des Portbereichs von Windows zu Server 2012 und Windows Server 2012 R2 finden Sie unter:

    Client-Port(s) Server-Port Dienst

    49152-65535 pro UDP 123 / UDP W32Time 49152-65535 / TCP 135 / TCP RPC-Endpunkt-Mapper 49152-65535 / TCP 464 / TCP / UDP Kerberos ändern 49152-65535 / TCP 49152-65535 / TCP RPC-Passwort für LSA, SAM, NetLogon (*) 49152-65535 / TCP / UDP 389 / TCP / UDP LDAP 49152-65535 / TCP 636 / TCP LDAP-SSL 49152-65535 / TCP 3268 und TCP LDAP-GC 49152-65535 pro TCP 3269 / TCP LDAP-GC-SSL 53, 49152-65535 für jeden TCP / UDP 53 – TCP / UDP DNS 49152-65535 / TCP 49152-65535 TCP FRS-RPC (*) 49152-65535 für jedes TCP / UDP achtundachtzig / TCP / UDP Kerberos 49152-65535 / TCP / UDP 445 / TCP PME (**) 49152-65535 / TCP 49152-65535 / TCP DFSR-RPC (*)

    NetBIOS-Felder, die für Windows NT aufgelistet sind, sind möglicherweise für Windows 2000 und unter der Annahme, dass Vertrauensstellungen in Feldern konfiguriert sind, die NetBIOS-basierte Kommunikation unterstützen, für Windows 2000 und die Verwendung von Server 2003 erforderlich, erforderlich. Beispiele sind NT-basierte Windows-Systeme oder Domänen-Remotes von Drittanbietern, wenn sie Samba-basiert sind.

    (*) Weitere Informationen zum Definieren von Host-Internet-Ports Pa über RPCs, die vom LSA-RPC-Dienst verwendet werden, finden Sie unter:

    (**) Dieser Port ist zweifellos erforderlich, um einen Trust einzurichten, er wird nur verwendet, um einen Trust herzustellen.

    Active Directory

    Der Microsoft LDAP-Client kann ICMP-Ping verwenden, wenn der LDAP-Erfassungstyp lange auf eine große Antwort gewartet hat. Es sendet Ping-Anfragen, die verwendet werden können, um zu überprüfen, ob der Server noch online ist. Wenn es keine Ping-Ergebnisse erhält, verarbeitet es alle unsere LDAP-Anfragen mithilfe von LDAP_TIMEOUT.Windows

    . Scheitern

    Welche Ports müssen für Domänencontroller geöffnet werden?

    Für die Kommunikation über Domänencontroller und Clients mit Webshop-Controllern werden UDP- und TCP-Slots 135 benötigt. Die Netzwerkports TCP Town 139 und UDP 138 werden einfach von der SYSVOL Replication-Website verwendet, um den Inhalt des spezifischen SYSVOL-Ordners zu verarbeiten.

    Der Redirector verwendet auch ICMP-Ping-Nachrichten, um zu überprüfen, ob die IP-Adresse des Servers durch DNS und die Verbindung bestimmt wird und daher nachdem der Server entdeckt wurde, erstellt von DFS. Wenn Sie den ICMP-Datenverkehr segregieren möchten, können Sie unsere folgende ICMP-Firewall-Beispielregel verwenden:

    -> Domänencontroller-IP impliziert Zulassen

    Im Gegensatz zu allen TCP-Tiers und -Layer-UDP-Projekten kann ICMP die Portsumme nicht finden. Dies liegt daran, dass ICMP in erster Linie direkt auf dieser bestimmten IP-Schicht lokalisiert ist.

    Standardmäßig verwenden Windows Server 2004 und Windows 2000 Server Server, der Dynamic Naming Service, kurzlebige clientseitige Ports, wenn diese Unternehmen sich um das DNS anderer Server kümmern. Dieses Verhalten kann mit einer bestimmten neuen benutzerdefinierten Registrierungseinstellung geändert werden. Möglicherweise möchten Sie auch Vertrauensstellungen einrichten, indem Sie einen obligatorischen Punkt-zu-Punkt-Tunneling-Diät-(PPTP-)Tunnel verwenden. Dadurch wird die Anzahl der Ports begrenzt, auf denen die Firewall möglicherweise geöffnet ist. Die folgenden Ports müssen immer für PPTP aktiviert sein.

    Client-Ports Server-Port Protokoll

    1024-65535 oder TCP 1723 / TCP PPTP

    Schnelle und einfache PC-Reparatur

    Läuft Ihr Computer etwas langsamer als früher? Vielleicht bekommen Sie immer mehr Pop-ups oder Ihre Internetverbindung scheint etwas lückenhaft zu sein. Keine Sorge, es gibt eine Lösung! ASR Pro ist die revolutionäre neue Software, mit der Sie all diese lästigen Windows-Probleme mit nur einem Klick beheben können. Mit ASR Pro läuft Ihr Computer im Handumdrehen wie neu!

  • 1. Laden Sie ASR Pro herunter und installieren Sie es
  • 2. Öffnen Sie das Programm und klicken Sie auf "Scannen"
  • 3. Klicken Sie auf "Reparieren", um den Reparaturvorgang zu starten

  • Darüber hinaus müssen Käufer auch IP 50 (GRE) angeben.

    Hilfe

    Windows-Firewall-Bereiche für Active Directory

    Service Map and Network Openness Requirements im Namen von Windows ist eine wertvolle Ressource, die in den meisten Fällen die offenen Netzwerke, Protokolle und . beschreibt folglich benötigte Dienste, die zu Microsoft Client- und Serversystemen, Serverprogrammen und oder sogar Hilfselementen gehören. -Komponenten für die Physik Microsoft Windows Server. Administratoren und Supportmitarbeiter können diesen Artikel als Roadmap verwenden, um die Ports und Protokolle für Microsoft-Betriebssysteme und -Programme zu identifizieren, die Netzwerkverbindungen in einem Shard-Netzwerk unterstützen müssen.

    Sie verwenden die Portinformationen nicht wirklich über die Windows-Zusammenfassung der Portnetzwerkdienste und -anforderungen zum Schutz vor der Windows-Firewall. Die meisten Informationen zum Konfigurieren und Einrichten der Windows-Firewall finden Sie unter Windows unter Erweiterte Sicherheitsfirewall .

    • Mindestens 5 zum Lesen.

    Die in den Tabellen dargestellten Ports werden nicht in allen Szenarien berücksichtigt. Wenn beispielsweise die Firewall die einzelnen Prinzipale und Domänencontroller trennt, müssen Sie keine neuen FRS- oder DFSR-Ports öffnen. Natürlich, wenn Sie wissen, dass kein LDAP-Besitzer SSL / TLS verwendet, sollten Sie die Ports 636 nicht zusammen mit 3269 öffnen.

    Was wird der Active Directory-Port sein?

    Wenn Ihre bevorzugte Firebox so konfiguriert ist, dass sie Personen dank eines Active Directory (AD)-Validierungs-Webservers authentifiziert, verbindet sie sich über den standardmäßigen LDAP-Port (TCP-Feld 389) mit dem standardmäßigen Active Directory-Server.

    Die Controller der zweiten Website befinden sich im selben Wald, außerdem sind die Controller im zweiten Raumbereich in fast jedem Solo-Wald zu finden. Darüber hinaus liegen gesamtstrukturübergreifende Vertrauensstellungen in den Händen von Windows Server ’03 oder höher.

    Windows-Firewall-Ports für stimuliertes Verzeichnis

    Externes Vertrauen über 123 / UDP ist nur erforderlich, wenn Sie die manuell konfigurierte Windows-Time-To-Service für die Synchronisierung mit einem Host über ein externes Vertrauen beibehalten .

    Bei der Eingabe von Berechtigungen in Bezug auf eine Ressource in einem vertrauenswürdigen Domänennamen für Benutzer derselben zuverlässigen Domäne gibt es einige Ungenauigkeiten zwischen dem Verhalten von Windows 2000 und Windows NT 4.0. Wenn der Arbeitsbereich die Liste der Follower in meiner Remote-Domain nicht anzeigen kann, bedenken Sie normalerweise das spezifische Verhalten:

    • Windows nach NT 4.0 versucht, manuell überschrittene Namen zu verarbeiten, indem es den PDC kontaktiert, um die Standortinformationen des Remotebenutzers abzurufen (UDP 138). Wenn diese Verbindung nicht ausreicht, verbinden Windows NT 4.0-Computer ihren wertvollen PDC mit dem Internet, besitzen diesen speziellen und fordern dann offen die Namensbestimmung an.
    • Windows 3000 und Windows Server 2003 versuchen ebenfalls, die PDC-Genehmigung des Remote-Benutzers über UDP 138 weiterzugeben. Dieser Berater möchte jedoch nicht alle seine eigenen PDC kaufen. Stellen Sie sicher, dass alle assoziierten Server, auf denen Windows 2000 ausgeführt wird, und daher erwähnte Windows Server 2003-Server, denen weiterhin Zugriff gewährt wird, eine UDP 138-Verbindung zu unserem Remote-PDC haben.

    Genießen Sie ein schnelleres

    Windows Firewall Ports For Active Directory
    Active Directory용 Windows 방화벽 포트
    Porty Brandmauera Windows Dlya Aktivnogo Kataloga
    Porty Zapory Systemu Windows Dla Active Directory
    Portas De Firewall Do Windows Para Diretorio Ativo
    Porte Del Firewall Di Windows Per La Directory Attiva
    Windows Brandvaggsportar For Active Directory
    Windows Firewall Poorten Voor Active Directory
    Puertos De Firewall De Windows Para El Directorio Activo
    Ports De Pare Feu Windows Pour Active Directory