You are currently viewing Jak Regularnie Przywracam Prts Zapory Systemu Windows Dla Active Directory?

Jak Regularnie Przywracam Prts Zapory Systemu Windows Dla Active Directory?

Szybka i łatwa naprawa komputera

  • 1. Pobierz i zainstaluj ASR Pro
  • 2. Otwórz program i kliknij „Skanuj”
  • 3. Kliknij „Napraw”, aby rozpocząć proces naprawy
  • Ciesz się szybszym

    Niedawno wielu naszych czytelników przeczytało znany błąd dotyczący portów zapory systemu Windows dla usługi Active Directory. To trudne zadanie może powstać z kilku powodów. Porozmawiajmy teraz o niektórych związanych z.TCP 88 (Centrum dystrybucji kluczy Kerberos)TCP 135 (zdalne wywołanie procedury)TCP 139 (usługa sesji NetBIOS)TCP389 (LDAP)TCP 445 (SMB, zapis sieciowy)UDP pięćdziesiąt trzy (DNS)UDP 389 (LDAP, lokalizator DC, rejestracja w sieci)TCP 49152-65535 (grile o wysokim TCP są przydzielane losowo)

    Ten artykuł zawiera powiązane informacje na temat konfigurowania strategii dla domen Active Directory podczas relacji zaufania.

    Dotyczy: Windows Server 2019, Windows Server 2016, Windows Server w tym roku R2 Standard, Windows Server 2012 Standard
    Oryginalny numer bazy wiedzy: 179442

    Dodatkowe informacje

    Port(y) klienta Port serwera Cervis
    1024-65535 lub TCP 135 / TCP Mapowanie punktów końcowych RPC
    1024-65535 i TCP 1024-65535 / TCP RPC dla LSA, SAM, NetLogon (*)
    1024-65535 / TCP / UDP 389 / TCP / UDP LDAP
    1024-65535 / TCP 636 / TCP LDAP-SSL
    1024-65535 / TCP 3268 TCP LDAP-GC
    1024-65535 i TCP 3269 / TCP LDAP-GC-SSL
    53 1024-65535 i TCP / UDP 53 – TCP / UDP DNS
    1024-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    1024-65535 / TCP 445 / TCP MŚP
    1024-65535 / TCP 1024-65535 lub TCP FRS-RPC (*)

    Porty NetBIOS cenione w systemie Windows NT są również niezbędne w systemach Windows 2000 i Windows Server 2003, jeśli ustawiane jest podnoszenie zaufania z domenami, które ograniczają czas tylko do komunikacji opartej na protokole NetBIOS. Przykładami są systemy operacyjne Windows oparte na systemie NT lub kontrolery blogów oparte na Sambie innych firm.

    Aby uzyskać więcej informacji bezpośrednio o charakterystyce portów hostingowych RPC używanych przez LSA-RPC, zobacz:

    Windows Server 2008 i wersje

    Nowsze wersje w systemie Windows Server 2010 lub Windows Server posiadają wspólny rozszerzony zakres atrakcyjnych portów klienckich dla połączeń wychodzących. Standardowy port początkowy 49152 to więcej, a nasz własny standardowy otwór wentylacyjny końcowy to 65535. Dlatego musisz zwiększyć zasięg transmisji RPC do zapór ogniowych. Niniejsza decyzja została przygotowana zgodnie ze specyfikacją IANA. Jest to przeciwieństwo nowej witryny sieci Web działającej w trybie mieszanym, zawierającej kontrolery blogów systemu Windows Server 2003, światowe urządzenia zdalne systemu Windows 2000 lub starsze klienty, w których zakres portów dynamicznych zawsze wynosił 1 025 000 bezpłatnych.

    Aby uzyskać więcej informacji o tym, jak skutecznie regulować zakres portów od Windows, gdy potrzebujesz, do Server 2012 i Windows Server w tym roku R2, zobacz:

    Port(y) klienta Port serwera Usługa
    49152-65535 lub UDP 123 / UDP W32Time
    49152-65535 / TCP 135 / TCP Mapowanie punktów końcowych RPC
    49152-65535 / TCP 464 / TCP / UDP Modyfikowanie protokołu Kerberos
    49152-65535 na TCP 49152-65535 / TCP Hasło RPC dla LSA, SAM, NetLogon (*)
    49152-65535 / TCP UDP 389 / TCP na UDP LDAP
    49152-65535 lub TCP 636 / TCP LDAP-SSL
    49152-65535 / TCP 3268 / TCP LDAP-GC
    49152-65535 / TCP 3269 – TCP LDAP-GC-SSL
    53, 49152-65535 lub TCP / UDP pięćdziesiąt trzy / TCP / UDP DNS
    49152-65535 / TCP 49152-65535 – TCP FRS-RPC (*)
    49152-65535 / TCP / UDP 88 / TCP / UDP Kerberos
    49152-65535 / TCP lub UDP 445 / TCP PME (**)
    49152-65535 / TCP 49152-65535 / TCP DFSR-RPC (*)

    Domeny NetBIOS wymienione dla systemu Windows NT są już wymagane w systemie Windows 2000 wraz z serwerem 2003, pod warunkiem, że zaufanie jest skonfigurowane w dziedzinach, które zdaniem ekspertów obsługują tylko komunikację opartą na NetBIOS. Przykładami są w rzeczywistości systemy Windows oparte na NT lub kontrolery miejsc innych firm, jeśli są oparte na Sambie.

    (*) Aby uzyskać więcej informacji na temat definiowania szerokiej gamy portów serwera Pa przez RPC wybrane przez usługę LSA-RPC, zobacz:

    (**) Ten port może nie być wymagany do ustanowienia rzeczywistego zaufania, jest używany tylko – utwórz zaufanie.

    Active Directory

    Wypożyczający Microsoft LDAP używa polecenia ICMP ping, gdy typ żądania LDAP został zaprojektowany przez długi czas, oczekując potężnej, niesamowitej odpowiedzi. Wysyła wymagania ping, które można wykorzystać do sprawdzenia, czy serwer jest nadal hostowany. Jeśli nie otrzyma wywoływanej odpowiedzi ping, przetwarza wszystkie nasze żądania LDAP przy użyciu LDAP_TIMEOUT.Windows

    . ponieść porażkę

    Jakie porty muszą być szczególnie otwarte dla kontrolerów domeny?

    Porty UDP i TCP 135 są wymagane dla avis z kontrolerami domeny i klientami dzięki kontrolerom lokacji. Porty sieciowe TCP 139 i UDP 138 będą z pewnością po prostu używane przez usługę replikacji SYSVOL do przetwarzania zawartości folderu SYSVOL.

    Redirector oczywiście używa komunikatów ICMP ping, aby sprawdzić, czy adres IP serwera jest rzeczywiście rozpoznany przez DNS i pozdrowienia, a także po ujawnieniu serwera przez DFS. Jeśli chcesz podzielić ruch ICMP, możesz skorzystać z następującej przykładowej zasady zapory ICMP:

    -> IP kontrolera domeny = Zezwól

    W przeciwieństwie do wszystkich warstw TCP i protokołu UDP warstw, ICMP nie może znaleźć numeru otwarcia. Dzieje się tak, ponieważ ICMP będzie prawdopodobnie zwykle zlokalizowany bezpośrednio w tym konkretnym rodzaju warstwie IP.

    Domyślnie Windows Server 2004 i Windows 2000 Server Server (usługa dynamicznego nazewnictwa) wymagają krótkotrwałych portów po stronie klienta, gdy te osoby wysyłają zapytania do DNS innych dostawców. To zachowanie można zmienić, uwzględniając nowe niestandardowe ustawienie rejestru. Możesz również skonfigurować relacje zaufania spowodowane użyciem obowiązkowego tunelu PPTP (point-to-point tuneling diet). Ogranicza to liczbę portów, na których strategia musi być otwarta. Następujące prts muszą być zawsze włączone dla PPTP.

    Porty klienta Port serwera Protokół
    1024-65535 / TCP 1723 – TCP PPTP

    Szybka i łatwa naprawa komputera

    Czy Twój komputer działa trochę wolniej niż kiedyś? Może pojawia się coraz więcej wyskakujących okienek lub połączenie internetowe wydaje się nieco niestabilne. Nie martw się, jest rozwiązanie! ASR Pro to rewolucyjne nowe oprogramowanie, które pomaga rozwiązać wszystkie nieznośne problemy z systemem Windows za pomocą jednego kliknięcia. Dzięki ASR Pro Twój komputer będzie działał jak nowy w mgnieniu oka!

  • 1. Pobierz i zainstaluj ASR Pro
  • 2. Otwórz program i kliknij „Skanuj”
  • 3. Kliknij „Napraw”, aby rozpocząć proces naprawy

  • Ponadto kupujący muszą podać IP 50 (GRE).

    Pomoc

    windows plan portów dla usługi active directory

    Mapa usług i wymagania dotyczące otwartości sieci w celu uzyskania systemu Windows to cenny zasób edukacyjny opisujący otwarte sieci, techniki i wymagane usługi, które należą właściwie do systemów klienckich i serwerowych Microsoft, programów serwerowych, a nawet niezawodnych systemów. -Komponenty fizyki Microsoft Windows Server. Administratorzy i specjaliści pomocy technicznej powinni mieć możliwość zaimplementowania tego artykułu jako planu identyfikowania portów i sieci, których systemy operacyjne i programy firmy Microsoft potrzebują do obsługi połączeń sieciowych w sieci podzielonej na fragmenty.

    Zasadniczo nie korzystasz z wytycznych dotyczących portów zawartych w Podsumowaniu systemu Windows do przenoszenia usług sieciowych i wymagań w celu ochrony przed zaporą systemu Windows. Aby uzyskać więcej informacji o konfigurowaniu i tworzeniu Zapory systemu Windows, zobacz Windows w obszarze Zapora zabezpieczeń zaawansowanych .

    • twoje pięć minut na przeczytanie.

    Wtyczki opisane w tabelach są niewątpliwie używane we wszystkich scenariuszach. Na przykład tak długo, jak zapora odłącza podmioty i kontrolery domeny, osoby fizyczne nie muszą otwierać zupełnie nowych portów FRS lub DFSR. Oczywiście, jeśli wiesz, że żaden klient LDAP nie używa SSL/TLS, kupujący nie muszą otwierać gniazd 636 lub 3269.

    Czym jest bez wątpienia port Active Directory?

    Jeśli Twój ulubiony Firebox jest skonfigurowany do uwierzytelniania kobiet za pomocą serwera autoryzacji Active Directory (AD), łączy się z tradycyjnym serwerem Active Directory przy użyciu wymaganego portu LDAP, czyli wtyczek TCP 389.

    Kontrolery w domenie ówczesnej znajdują się w tych samych grupach lub kontrolery w następującym obszarze domenowym znajdują się w prawie każdym pojedynczym lesie. Ponadto okazało się, że relacje zaufania między lasami pochodzą z systemu Windows Server ’03 lub nowszego.

    porty zapory systemu Windows dla katalogu chaotycznego

    Zaufanie zewnętrzne powyżej 123 UDP jest wymagane tylko wtedy, gdy dana osoba ma ręcznie skonfigurowany czas do świadczenia usług systemu Windows podczas synchronizacji z hostem za pośrednictwem jednego zaufania zewnętrznego.

    Podczas wprowadzania autoryzacji do zasobu w wypróbowanej i przetestowanej domenie dla użytkowników tej samej zaufanej domeny, istnieje pewna niedokładność między zachowaniem Windows 2100 i Windows NT 4.0. Jeśli główna stacja robocza nie może wyświetlić listy pochodzącej od wszystkich użytkowników w mojej zdalnej domenie, spójrz na konkretne zachowanie:

    • Windows natychmiast po próbie przetwarzania przez NT 4.0 przydzieli wprowadzone nazwy, kontaktując się z PDC w celu pobrania nazwy niszowej witryny użytkownika zdalnego (UDP 138). Jeśli to połączenie sieciowe nie powiedzie się, komputery z systemem Windows NT 4.0 podłączają swoje kontrolery PDC do Internetu, mają je, a następnie otwarcie żądają nazwanego rozwiązania.
    • Dodatkowo Windows 3000 próbuje również Windows Server 2003, który może komunikować się z zezwoleniem zdalnego użytkownika PDC przez UDP 138. Jednak ta znakomita firma nie zamierza kupować własnego PDC. Upewnij się, że wszystkie serwery członkowskie z systemem Windows 4000, a zatem współużytkowane serwery Windows Server 2003, do których większość ma dostęp, mają połączenie UDP 138 z naszym zdalnym kontrolerem PDC.

    Ciesz się szybszym

    Windows Firewall Ports For Active Directory
    Active Directory용 Windows 방화벽 포트
    Porty Brandmauera Windows Dlya Aktivnogo Kataloga
    Windows Firewall Ports Fur Active Directory
    Portas De Firewall Do Windows Para Diretorio Ativo
    Porte Del Firewall Di Windows Per La Directory Attiva
    Windows Brandvaggsportar For Active Directory
    Windows Firewall Poorten Voor Active Directory
    Puertos De Firewall De Windows Para El Directorio Activo
    Ports De Pare Feu Windows Pour Active Directory