You are currently viewing Come Posso Iniziare A Ripristinare Le Griglie Di Windows Firewall Per Active Directory?

Come Posso Iniziare A Ripristinare Le Griglie Di Windows Firewall Per Active Directory?

Riparazione del PC facile e veloce

  • 1. Scarica e installa ASR Pro
  • 2. Apri il programma e fai clic su "Scansione"
  • 3. Fai clic su "Ripara" per avviare il processo di riparazione
  • Goditi un più veloce

    Recentemente, dei nostri lettori hanno riscontrato un errore noto professionale con le porte di Windows Firewall per Active Directory. Questa complicazione può sorgere per diversi motivi. Ora parliamo di alcune di quella società.TCP 88 (Centro distribuzione chiavi Kerberos)TCP 135 (chiamata di procedura remota)TCP 139 (servizio sessione NetBIOS)TCP389 (LDAP)TCP 445 (SMB, scrittura di rete)UDP cinquantatre (DNS)UDP 389 (LDAP, localizzatore DC, registrazione di rete)TCP 49152-65535 (gli sfiati TCP alti vengono assegnati casualmente)

    Questo articolo fornisce informazioni su come configurare il software per i domini di Active Directory e semplicemente sui trust.

    Si applica a: Windows Server 2019, Windows Server 2016, Windows Server quest’anno R2 Standard, Windows Server 2012 Standard
    Numero della base di conoscenza originale: 179442

    Informazioni aggiuntive

    Porta/e client Porta del server Cervi
    1024-65535 o TCP 135 / TCP Mappatore endpoint RPC
    1024-65535 – TCP 1024-65535 / TCP RPC per LSA, SAM, NetLogon (*)
    1024-65535 / TCP / UDP 389 / TCP / UDP LDAP
    1024-65535 / TCP 636 / TCP LDAP-SSL
    1024-65535 / TCP 3268 contro TCP LDAP-GC
    1024-65535 o TCP 3269 / TCP LDAP-GC-SSL
    53 1024-65535 per TCP/UDP 53 o TCP/UDP DNS
    1024-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    1024-65535 / TCP 445 / TCP PMI
    1024-65535 / TCP 1024-65535 per TCP FRS-RPC (*)

    Le porte NetBIOS disponibili per Windows NT sono importanti anche per Windows 2000 e Windows Server 2003 se si impostano trust boost con domini che gestiscono solo comunicazioni basate su NetBIOS. Esempi sono i sistemi operativi Windows basati su NT o controller di dominio basati su Samba di terze parti.

    Per ulteriori informazioni sulle caratteristiche delle porte del server Web RPC utilizzate da LSA-RPC, vedere:

    Windows Server 2008 e versioni

    Le versioni più recenti relative a Windows Server 2010 o Windows Server forniscono una gamma estesa comune di porte client variabili per le connessioni in uscita. La porta iniziale standard 49152 è aggiuntiva e la nostra apertura finale standard è 65535. Pertanto, è necessario essere in grado di aumentare il raggio di trasmissione RPC dei firewall. Questa decisione è stata presa in accordo con le specifiche IANA. Ciò è in contrasto con ogni sito Web in modalità mista di controller di blog di Windows Server 2003, dispositivi remoti di settore di Windows 2000 o client legacy, in cui l’intervallo di porte dinamiche è gratuito di 1.025.000.

    Per molte informazioni su come sostituire efficacemente l’intervallo di porte da Windows in Server 2012 e Windows Server nell’anno 2012 R2, vedere:

    Porta/e client Porta del server Servizio
    49152-65535 e UDP 123 / UDP W32Time
    49152-65535 / TCP 135 / TCP Mappatore endpoint RPC
    49152-65535 / TCP 464/TCP/UDP Modifica Kerberos
    49152-65535 – TCP 49152-65535 / TCP Password RPC per LSA, SAM, NetLogon (*)
    49152-65535 / TCP contro UDP 389 / TCP UDP LDAP
    49152-65535 contro TCP 636 / TCP LDAP-SSL
    49152-65535 / TCP 3268 / TCP LDAP-GC
    49152-65535 / TCP 3269 TCP LDAP-GC-SSL
    53, 49152-65535 TCP/UDP cinquantatre / TCP / UDP DNS
    49152-65535 / TCP 49152-65535 per ogni TCP FRS-RPC (*)
    49152-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    49152-65535 / TCP per ogni UDP 445 / TCP PME (**)
    49152-65535 / TCP 49152-65535 / TCP DFSR-RPC (*)

    I domini NetBIOS elencati per Windows NT sono indubbiamente necessari anche per Windows 2000 e di conseguenza in aggiunta a Server 2003 a condizione che siano configurati trust in campi che supportano solo comunicazioni basate su NetBIOS. Esempi rimangono i sistemi Windows basati su NT o i controller di siti Web di terze parti se sono basati su Samba.

    (*) Per ulteriori informazioni sulla definizione della quantità di porte del server Pa tramite RPC indossati dal servizio LSA-RPC, vedere:

    (**) Questa porta semplicemente non è necessaria per impostare il trust, viene utilizzata solo in modo da creare un trust.

    Directory attiva

    La persona LDAP di Microsoft utilizza il ping ICMP quando il tipo di richiesta LDAP è in attesa da molto tempo in attesa di un’altra risposta sorprendente. Invia ping richiede che può essere utilizzato per dimostrare che il server è ancora un sito web. Se non riceve una risposta ping chiamata, elabora tutte le nostre richieste LDAP utilizzando LDAP_TIMEOUT.Windows

    . fallire

    Quali porte devono essere aperte per i controller di dominio?

    Le porte UDP e TCP 135 sono necessarie per le connessioni con controller di dominio e client che soffrono di controller di sito. Le porte di rete TCP 139 e UDP 138 sono generalmente utilizzate semplicemente dal servizio di replica SYSVOL per elaborare i contenuti con la cartella SYSVOL.

    Allo stesso modo, il redirector utilizza i messaggi ping ICMP per verificare se l’indirizzo IP del server è normalmente risolto dal DNS e dal relativo, e dopo che il server è stato eseguito da DFS. Se desideri suddividere direttamente il traffico ICMP, puoi sfruttare il seguente esempio di regolamento firewall ICMP:

    -> IP controller di dominio = Consenti

    A differenza di tutti i livelli TCP e del protocollo UDP dei livelli, ICMP non riesce a trovare il numero del connettore. Questo perché ICMP di solito si trova direttamente a quel determinato livello IP.

    Per impostazione predefinita, Windows Server 2004 e Windows 2000 Server Server, il Dynamic Naming Service, utilizzano porte lato client di breve durata quando queste compagnie assicurative interrogano il DNS di altri host. Questo comportamento può essere modificato consistente in una nuova impostazione di registro personalizzata. È inoltre possibile impostare trust per l’utilizzo di un tunnel PPTP (Point-to-Point Tunneling Method) obbligatorio. Ciò limita il numero elevato di porte su cui deve essere aperto il piano. Le seguenti posizioni devono essere sempre abilitate per PPTP.

    Porte client Porta del server Protocollo
    1024-65535 / TCP 1723 TCP PPTP

    Riparazione del PC facile e veloce

    Il tuo computer è un po' più lento del solito? Forse hai ricevuto sempre più pop-up o la tua connessione Internet sembra un po' imprevedibile. Non preoccuparti, c'è una soluzione! ASR Pro è il nuovo software rivoluzionario che ti aiuta a risolvere tutti quei fastidiosi problemi di Windows con il semplice clic di un pulsante. Con ASR Pro, il tuo computer funzionerà come nuovo in pochissimo tempo!

  • 1. Scarica e installa ASR Pro
  • 2. Apri il programma e fai clic su "Scansione"
  • 3. Fai clic su "Ripara" per avviare il processo di riparazione

  • Inoltre, gli acquirenti devono includere IP 50 (GRE).

    Aiuto

    porte del programma software Windows per Active Directory

    Mappa dei servizi e requisiti di apertura della rete relativi a Windows è un’opzione preziosa che descrive le reti aperte, le metodologie e i servizi richiesti che appartengono direttamente ai sistemi client e server Microsoft, ai programmi Server e o anche ai sistemi aggiuntivi. -Componenti per la fisica Microsoft Windows Server. Gli amministratori e i professionisti del supporto implementeranno questo articolo come piano per identificare le porte e le tecniche necessarie ai sistemi operativi e alle aziende Microsoft per supportare le connessioni di rete lungo una rete condivisa.

    Non utilizzeresti realmente i suggerimenti sulle porte nel Riepilogo di Windows relativo ai servizi e ai requisiti di Port Network per proteggerti da Windows Firewall. Per ulteriori informazioni sulla configurazione e la creazione di Windows Firewall, vedere Windows secondo il firewall di sicurezza avanzata .

    • 3 minuti per leggere.

    I jack descritti nelle tabelle non vengono utilizzati esclusivamente in tutti gli scenari. Per il prodotto, finché il firewall isola i principali ei controller di dominio, gli acquirenti non devono aprire porte FRS o DFSR all’avanguardia. Di verde, se sai che nessun client LDAP utilizza SSL / TLS, nessuno ha bisogno di aprire i jack 636 o 3269.

    Qual ​​è spesso la porta di Active Directory?

    Se il tuo Firebox scelto è configurato per autenticare gli acquirenti con un server di verifica Active Directory (AD), si connette al server evade Active Directory utilizzando la porta LDAP dei requisiti, che è il dock TCP 389.

    I controller in quest’ultimo dominio si trovano nello stesso hit, oppure i controller in un’area di dominio aggiuntiva si trovano in quasi ogni singola foresta. Inoltre, i trust tra foreste effettivamente provengono da Windows Server ’03 o la sera.

    porte firewall di Windows per directory efficaci

    Il trust esterno su 123 o UDP è richiesto solo se il pubblico ha configurato manualmente Windows Time-To-Service con la sincronizzazione con un host tramite trust esterno.

    Quando si immette lettura e scrittura su una risorsa in un determinato dominio per gli utenti del suddetto dominio attendibile, vi sono diverse imprecisioni tra il comportamento di Windows 2500 e Windows NT 4.0. Se dicessi che la workstation non può visualizzare l’elenco proveniente da tutti gli utenti nel mio dominio remoto, immagina il comportamento specifico:

    • Windows su NT 4.0 tenta di elaborare molti nomi di directory di articoli immessi contattando il PDC per recuperare il nome di dominio dell’utente remoto (UDP 138). Se questo accessorio non funziona, i computer Windows NT 4.0 incontrano il loro PDC su Internet, lo possiedono e quindi richiedono apertamente la risoluzione.
    • Windows 3000, oltre a Windows Server 2003, sta anche cercando di comunicare con l’autorizzazione PDC dell’utente remoto su UDP 138. Tuttavia, questa gentile azienda non sta cercando di acquistare il proprio PDC. Assicurati che la maggior parte dei server membri che eseguono Windows 2100 e quindi i server Windows Server 2003 condivisi a cui verrà concesso l’accesso dispongano di una connessione UDP 138 al nostro PDC remoto.

    Goditi un più veloce

    Windows Firewall Ports For Active Directory
    Active Directory용 Windows 방화벽 포트
    Porty Brandmauera Windows Dlya Aktivnogo Kataloga
    Porty Zapory Systemu Windows Dla Active Directory
    Windows Firewall Ports Fur Active Directory
    Portas De Firewall Do Windows Para Diretorio Ativo
    Windows Brandvaggsportar For Active Directory
    Windows Firewall Poorten Voor Active Directory
    Puertos De Firewall De Windows Para El Directorio Activo
    Ports De Pare Feu Windows Pour Active Directory