You are currently viewing Comment Puis-je Restaurer Les Zones Du Pare-feu Windows Pour Active Directory ?

Comment Puis-je Restaurer Les Zones Du Pare-feu Windows Pour Active Directory ?

Réparation PC rapide et facile

  • 1. Téléchargez et installez ASR Pro
  • 2. Ouvrez le programme et cliquez sur "Scan"
  • 3. Cliquez sur "Réparer" pour lancer le processus de réparation
  • Profitez d'un plus rapide

    Récemment, plusieurs de nos lecteurs ont qualifié une erreur connue avec les ports du pare-feu Windows pour Active Directory. Ce problème peut survenir pour plusieurs raisons. Parlons maintenant de certaines de ces personnes.TCP 88 (Centre de distribution de clés Kerberos)TCP 135 (appel de procédure distante)TCP 139 (service de session NetBIOS)TCP389 (LDAP)TCP 445 (SMB, écriture réseau)UDP cinquante-trois (DNS)UDP 389 (LDAP, localisateur DC, enregistrement réseau)TCP 49152-65535 (les expéditions TCP élevées sont attribuées au hasard)

    Cet article fournit des informations sur la façon de configurer le programme logiciel pour les domaines Active Directory aux approbations.

    S’applique à : Windows Server 2019, Windows Server 2016, Windows Server l’année 2012 R2 Standard, Windows Server 2012 Standard
    Numéro de base de connaissances d’origine : 179442

    Informations supplémentaires

    Port(s) client(s) Port du serveur Cervis
    1024-65535 et TCP 135 / TCP Mappeur de point de terminaison RPC
    1024-65535 TCP 1024-65535 / TCP RPC pour LSA, SAM, NetLogon (*)
    1024-65535 / TCP / UDP 389 / TCP / UDP LDAP
    1024-65535 / TCP 636 / TCP LDAP-SSL
    1024-65535 / TCP 3268 contre TCP LDAP-GC
    1024-65535 – TCP 3269 / TCP LDAP-GC-SSL
    53 1024-65535 ou TCP/UDP 53 et TCP/UDP DNS
    1024-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    1024-65535 / TCP 445 / TCP PME
    1024-65535 / TCP 1024-65535 par TCP FRS-RPC (*)

    Les ports NetBIOS enregistrés pour Windows NT sont également fondamentaux pour Windows 2000 et Windows Server 2003 si vous définissez des approbations avec des domaines qui acheminent uniquement les communications basées sur NetBIOS. Les exemples sont les systèmes d’exploitation Windows basés sur NT ou les contrôleurs de domaine tiers basés sur Samba.

    Pour plus d’informations sur les caractéristiques des ports du serveur Web RPC utilisés par LSA-RPC, voir :

    Windows Server 2008 et versions

    Les versions plus récentes, notamment Windows Server 2010 ou Windows Server, fournissent une plage étendue commune de ports clients changeants pour les connexions sortantes. Le port de démarrage standard 49152 est innovant, et notre propre mov de fin standard est 65535. Par conséquent, vous devez enfin augmenter la plage de transmission RPC dans vos pare-feu. Cette décision a été payée conformément aux témoignages des clients passés de l’IANA. Cela contraste avec un véritable site Web en mode mixte de contrôleurs de blog Windows Server 2003, de périphériques distants URL Windows 2000 ou de clients hérités, où la plage de ports dynamiques est considérée comme gratuite de 1 025 000.

    Pour de nouvelles informations sur la façon de transférer efficacement la plage de ports de Windows – Server 2012 et Windows Server l’année prochaine R2, voir :

    Port(s) client(s) Port du serveur Service
    49152-65535 ou UDP 123 / UDP W32Time
    49152-65535 / TCP 135 / TCP Mappeur de point de terminaison RPC
    49152-65535 / TCP 464 / TCP / UDP Modification de Kerberos
    49152-65535 pour chaque TCP 49152-65535 / TCP Mot de passe RPC pour LSA, SAM, NetLogon (*)
    49152-65535 / TCP et UDP 389 / TCP par UDP LDAP
    49152-65535 ou TCP 636 / TCP LDAP-SSL
    49152-65535 / TCP 3268 / TCP LDAP-GC
    49152-65535 / TCP 3269 et TCP LDAP-GC-SSL
    53, 49152-65535 versus TCP/UDP cinquante trois / TCP / UDP DNS
    49152-65535 / TCP 49152-65535 TCP FRS-RPC (*)
    49152-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    49152-65535 / TCP et UDP 445 / TCP PME (**)
    49152-65535 / TCP 49152-65535 / TCP DFSR-RPC (*)

    Les domaines NetBIOS répertoriés pour Windows NT seront très certainement également requis pour Windows 2000 en plus de Server 2003 si des approbations sont configurées dans des champs qui ne prennent en charge que les communications basées sur NetBIOS. Des exemples peuvent être des systèmes Windows basés sur NT ou des contrôleurs de sites Web tiers s’ils sont basés sur Samba.

    (*) Pour plus d’informations sur la définition de différents types de ports de serveur Pa via les RPC appliqués par le service LSA-RPC, voir :

    (**) Ce port n’est tout simplement pas requis pour configurer une seule confiance, il est uniquement utilisé pour créer une confiance.

    Répertoire actif

    Le patient Microsoft LDAP utilise le ping ICMP lorsque le type de requête LDAP attend depuis longtemps cette réponse étonnante. Il envoie des requêtes ping qui peuvent être utilisées pour rechercher que le serveur est toujours en ligne. S’il ne reçoit pas de réponse ping appelée, il traite toutes nos requêtes LDAP en utilisant LDAP_TIMEOUT.Windows

    . échouer

    Quels ports doivent être ouverts pour les contrôleurs de domaine ?

    Les ports UDP et TCP 135 sont requis pour la compréhension avec les contrôleurs de domaine et les clients qui ont des contrôleurs de site. Les ports réseau port TCP 139 et UDP 138 sont souvent simplement utilisés par le service de réplication SYSVOL pour traiter le contenu en ce qui concerne le dossier SYSVOL.

    Le redirecteur utilise bien sûr les messages ping ICMP pour vérifier si l’adresse IP du serveur est souvent résolue par DNS et l’association, et après que le serveur a été rencontré par DFS. Si vous souhaitez diviser le trafic ICMP, vous pouvez profiter de l’exemple de suggestion de pare-feu ICMP suivant :

    -> IP du contrôleur de domaine = Autoriser

    Contrairement à toutes les couches TCP et à toutes les couches du protocole UDP, ICMP ne peut pas trouver le numéro de champ. En effet, ICMP est généralement situé directement sur cette couche IP positive.

    Par défaut, Windows Server 2004 et Windows 2000 Server Server, le service de nommage dynamique, aident les ports côté client de courte durée lorsque ces petites entreprises interrogent le DNS d’autres serveurs Web. Ce comportement peut être modifié en tenant compte d’un nouveau paramètre de registre personnalisé. Vous pouvez également configurer des approbations tout en utilisant un tunnel de projet de tunneling point à point (PPTP) obligatoire. Cela limite la somme des ports sur lesquels le logiciel doit être ouvert. Les grilles suivantes doivent toujours être activées pour PPTP.

    Ports clients Port du serveur Protocole
    1024-65535 / TCP 1723 par TCP PPTP

    Réparation PC rapide et facile

    Votre ordinateur fonctionne-t-il un peu plus lentement qu'avant ? Peut-être avez-vous de plus en plus de pop-ups, ou votre connexion Internet semble un peu inégale. Ne vous inquiétez pas, il y a une solution ! ASR Pro est le nouveau logiciel révolutionnaire qui vous aide à résoudre tous ces problèmes Windows ennuyeux d'un simple clic. Avec ASR Pro, votre ordinateur fonctionnera comme neuf en un rien de temps !

  • 1. Téléchargez et installez ASR Pro
  • 2. Ouvrez le programme et cliquez sur "Scan"
  • 3. Cliquez sur "Réparer" pour lancer le processus de réparation

  • De plus, les acheteurs doivent de préférence inclure IP 50 (GRE).

    Aide

    ports du programme de pare-feu Windows pour Active Directory

    Exigences relatives à la carte des services et à l’ouverture du réseau en ce qui concerne Windows est un avantage précieux qui décrit les réseaux ouverts, les normes et les services qui appartiennent qui seront des systèmes clients et serveurs Microsoft, des programmes serveur et ou même des systèmes fiables. -Composants pour la physique Microsoft Windows Server. Les administrateurs et les professionnels du support peuvent facilement implémenter cet article en tant que plan pour identifier les ports et les normes dont les systèmes d’exploitation et les techniques Microsoft ont besoin pour prendre en charge les connexions réseau au cours d’un réseau partitionné.

    En fait, vous n’utilisez pas vraiment les enregistrements de port dans le Résumé Windows sur les services et les exigences du réseau de port pour vous protéger contre le pare-feu Windows. Pour plus d’informations sur la configuration et la configuration du pare-feu Windows, consultez Windows répertorié sous Pare-feu de sécurité avancée .

    • cinquième minutes à lire.

    Les frais de port décrits dans les tableaux ne sont jamais utilisés dans tous les scénarios. Pour la démonstration, tant que le pare-feu distingue les principaux et les contrôleurs de domaine, vous n’aurez pas besoin d’ouvrir les ports FRS ou DFSR en suspens. Des classes, si vous savez qu’aucun client LDAP n’utilise SSL/TLS, vous n’avez pas besoin d’ouvrir les évents 636 ou 3269.

    Qu’est-ce qu’un port Active Directory en général ?

    Si votre Firebox bien-aimé est configuré pour authentifier les hommes et les femmes adultes avec un serveur de défense Active Directory (AD), il se connecte au serveur Active Directory de délinquance à l’aide du port LDAP habituel, qui est le plug-in TCP 389.

    Les contrôleurs du deuxième domaine se trouvent dans la même forêt, ou les contrôleurs du domaine ponctuel se trouvent dans presque chaque forêt. De plus, les approbations entre forêts peuvent provenir de Windows Server ’03 ou d’une version ultérieure.

    ports de pare-feu Windows pour le répertoire en direct

    Une confiance externe supérieure à 123 par UDP n’est requise que si quelqu’un a configuré manuellement Windows Time-To-Service afin de se synchroniser avec un hôte via une confiance externe incroyable.

    Lors de la saisie d’autorisations sur une ressource dans un domaine acquis pour les utilisateurs du même domaine de confiance, il existe un peu d’inexactitude entre le comportement de Windows 2002 et Windows NT 4.0. Si vous voyez, le poste de travail ne peut pas afficher la liste liée aux utilisateurs de mon domaine distant, ressentez le comportement spécifique :

    • Windows après NT 4.0 essaie de traiter les noms saisis individuellement en contactant le PDC pour récupérer le nom du site Internet de l’utilisateur distant (UDP 138). Si ce lien Web échoue, les ordinateurs Windows NT 4.0 fixent leur PDC à Internet, le possèdent personnellement, puis demandent ouvertement la résolution des appels.
    • Windows 3000 ainsi que Windows Server 2003 essaient également de vraiment communiquer avec l’autorisation PDC de l’utilisateur distant via UDP 138. Cependant, notre société ne cherche pas à acheter son propre PDC. Assurez-vous que pratiquement tous les serveurs membres exécutant Windows 2100 et, par conséquent, les serveurs partagés Windows Server 2003 uniquement auxquels l’accès est accordé disposent d’une connexion UDP 138 à notre PDC distant.

    Profitez d'un plus rapide

    Windows Firewall Ports For Active Directory
    Active Directory용 Windows 방화벽 포트
    Porty Brandmauera Windows Dlya Aktivnogo Kataloga
    Porty Zapory Systemu Windows Dla Active Directory
    Windows Firewall Ports Fur Active Directory
    Portas De Firewall Do Windows Para Diretorio Ativo
    Porte Del Firewall Di Windows Per La Directory Attiva
    Windows Brandvaggsportar For Active Directory
    Windows Firewall Poorten Voor Active Directory
    Puertos De Firewall De Windows Para El Directorio Activo