You are currently viewing Hur Försöker Jag återställa Windows-brandväggens Städer För Active Directory?

Hur Försöker Jag återställa Windows-brandväggens Städer För Active Directory?

Snabb och enkel PC-reparation

  • 1. Ladda ner och installera ASR Pro
  • 2. Öppna programmet och klicka på "Skanna"
  • 3. Klicka på "Reparera" för att starta reparationsprocessen
  • Njut av en snabbare

    Nyligen har ett visst antal av våra läsare drabbats av ett känt fel med Windows-brandväggsportar för Active Directory. Denna omständighet kan uppstå av flera skäl. Låt oss nu prata om några av dem.TCP 88 (Kerberos Key Distribution Center)TCP 135 (fjärrproceduranrop)TCP 139 (NetBIOS Session Service)TCP389 (LDAP)TCP 445 (SMB, netwrite)UDP fifty three (DNS)UDP 389 (LDAP, DC-locator, nätverksregistrering)TCP 49152-65535 (hög TCP-typ tilldelas slumpmässigt)

    Den här artikeln innehåller strategier för hur du konfigurerar planen för Active Directory-domäner som också litar på.

    Gäller: Windows Server 2019, Windows Server 2016, Windows Server nästa år R2 Standard, Windows Server 2012 Standard
    Ursprungligt kunskapsbasnummer: 179442

    Ytterligare information

    Klientport(ar) Serverport Cervis

    1024-65535 – TCP 135 / TCP RPC Endpoint Mapper 1024-65535 – TCP 1024-65535 / TCP RPC för LSA, SAM, NetLogon (*) 1024-65535 / TCP / UDP 389 / TCP / UDP LDAP 1024-65535 / TCP 636 / TCP LDAP-SSL 1024-65535 / TCP 3268 för varje TCP LDAP-GC 1024-65535 per TCP 3269 / TCP LDAP-GC-SSL 53 1024-65535 eller TCP/UDP 53 – TCP / UDP DNS 1024-65535 / TCP / UDP 88 / TCP / UDP Kerberos 1024-65535 / TCP 445 / TCP SME 1024-65535 / TCP 1024-65535 per TCP FRS-RPC (*)

    NetBIOS-portarna för Windows NT förutsägs även för Windows 2000 och Windows Server 2003 om du ställer in förtroenden med domäner som endast bedriver NetBIOS-baserad kommunikation. Exempel är NT-baserade Windows-operativsystem eller tredjeparts Samba-baserade världskontroller.

    För mer information om egenskaperna hos RPC-maskinportarna som används av LSA-RPC, se:

    Windows Server 2008 och versioner

    Nyare versioner som kommer från alla Windows Server 2010 eller Windows Server levererar ett gemensamt utökat utbud av aktiva klientportar för utgående anslutningar. Standardstartporten 49152 är nyare, och vår egen standardändkontakt är 65535. Därför behöver du för att verkligen öka RPC-överföringsområdet tillbaka till dina brandväggar. Detta beslut avslutades i enlighet med IANA-kontakterna. Detta i motsats till en enorm webbsida med blandat läge med Windows Server 2003-bloggkontroller, fjärrenheter för Windows 2000-domäner eller äldre klienter, närmare bestämt har det dynamiska portomfånget blivit 1 025 000 gratis.

    För ytterligare information om hur du effektivt omarbetar portintervallet från Windows till faktiskt Server 2012 och Windows Server i år R2, se:

    Klientport(ar) Serverport Tjänst

    49152-65535 kontra UDP 123 / UDP W32Time 49152-65535 / TCP 135 / TCP RPC Endpoint Mapper 49152-65535 / TCP 464 / TCP / UDP Ändra Kerberos 49152-65535 TCP 49152-65535 / TCP RPC-lösenord för LSA, SAM, NetLogon (*) 49152-65535 / TCP – UDP 389 / TCP per UDP LDAP 49152-65535 eller TCP 636 / TCP LDAP-SSL 49152-65535 / TCP 3268 / TCP LDAP-GC 49152-65535 / TCP 3269 – TCP LDAP-GC-SSL 53, 49152-65535 och TCP/UDP femtiotre / TCP / UDP DNS 49152-65535 / TCP 49152-65535 – TCP FRS-RPC (*) 49152-65535 / TCP / UDP 88 / TCP / UDP Kerberos 49152-65535 / TCP kontra UDP 445 / TCP PME (**) 49152-65535 / TCP 49152-65535 / TCP DFSR-RPC (*)

    NetBIOS-domäner som är listade för Windows NT krävs helt enkelt även för Windows 2000 och dessutom utöver Server 2003 oavsett om förtroende är konfigurerade i fält när endast stöder NetBIOS-baserad kommunikation. Exempel på typiskt NT-baserade Windows-system eller dominion-kontroller från tredje part om de är Samba-baserade.

    (*) För mer information om att definiera kvantitetsserverportar Pa via RPC:er gamla av LSA-RPC-tjänsten, se:

    (**) Denna port anses inte vara nödvändig för att skapa ett bra förtroende, den används bara för att slutligen skapa ett förtroende.

    Active Directory

    Microsoft LDAP som du använder ICMP-ping när LDAP-förfrågningstypen har väntat länge på att vänta på varje fantastiskt svar. Den skickar ping-instruktioner som kan användas för att bekräfta att servern fortfarande är world wide web. Om den inte får ett ping-svar med titeln behandlar den alla våra LDAP-förfrågningar med LDAP_TIMEOUT.Windows

    . misslyckas

    Vilka portar behöver bara vara öppna för domänkontrollanter?

    UDP- och TCP-portar 135 krävs för länkning med domänkontrollanter och klienter till platskontrollanter. Nätverksportarna TCP-port 139 och UDP 138 används helt enkelt av SYSVOL-replikeringstjänsten för att bearbeta innehållet tillsammans med SYSVOL-mappen.

    Omdirigeraren utöver det använder ICMP-pingmeddelanden för att kontrollera om serverns IP-adress bestäms mycket av DNS och webblänken, och efter att servern är bestäms av DFS. Om du vill dela upp ICMP-trafik positivt kan du använda följande exempel på ICMP-brandväggsförslag:

    -> Domänkontrollant IP = Tillåt

    Till skillnad från alla TCP-lager och lager UDP-protokoll kan ICMP inte hitta fältnumret. Detta beror på att ICMP nästan säkert vanligtvis ligger direkt på det mycket specifika IP-skiktet.

    Som standard är Windows Server 2004 och Windows 2000 Server Server, Dynamic Naming Service, programkortlivade klientsidaportar när dessa företag frågar efter DNS för andra krukor. Detta beteende kan ändras när du använder en ny anpassad registerinställning. Du kan också skapa förtroende genom att använda en obligatorisk punkt-till-punkt-tunnelprojekt (PPTP)-tunnel. Detta begränsar gruppen av portar som programvaran måste vara öppen på. Följande grillar måste alltid vara aktiverade för PPTP.

    Klientportar Serverport Protokoll
    1024-65535 / TCP 1723 för varje TCP PPTP

    Snabb och enkel PC-reparation

    Körs din dator lite långsammare än den brukade? Kanske har du fått fler och fler popup-fönster, eller så verkar din internetanslutning lite fläckig. Oroa dig inte, det finns en lösning! ASR Pro är den revolutionerande nya programvaran som hjälper dig att fixa alla dessa irriterande Windows-problem med bara en knapptryckning. Med ASR Pro kommer din dator att fungera som ny på nolltid!

  • 1. Ladda ner och installera ASR Pro
  • 2. Öppna programmet och klicka på "Skanna"
  • 3. Klicka på "Reparera" för att starta reparationsprocessen

  • Dessutom måste köpare absolut inkludera IP 50 (GRE).

    Hjälp

    windows plan ports for active directory

    Servicekarta och nätverksöppenhetskrav när Windows är en värdefull fördelaktig resurs som beskriver de öppna nätverk, metoder och nödvändiga tjänster som hör till som ett sätt till Microsofts klient- och serversystem, serverprogram och eller till och med pålitliga system. -Komponenter för fysik Microsoft Windows Server. Administratörer och supportpersonal kan ibland implementera den här artikeln som en plan för att identifiera de portar och nätverk som Microsofts operativsystem och kurser behöver för att stödja nätverksanslutningar på ett delat nätverk.

    Du har inte riktigt använt portmaterialet i Windows Sammanfattning från Port Network Services and Requirements för att skydda mot Windows-brandväggen. Mer information om hur du konfigurerar och skapar Windows-brandväggen finns i Windows som hanterar avancerad säkerhetsbrandvägg .

    • fem olika minuter att läsa.

    Platserna som beskrivs i tabellerna används inte bara i alla scenarier. Till exempel, så länge brandväggen särskiljer principalerna och domänkontrollanterna, behöver man inte öppna de senaste FRS- eller DFSR-portarna. I skolan, om du vet att ingen LDAP-klient använder SSL/TLS, behöver ingen person öppna luftventilerna 636 eller 3269.

    Vad är helt enkelt Active Directory-port?

    Om din mest omtyckta Firebox är konfigurerad för att autentisera oss med en Active Directory (AD) förtydligande server, ansluter den till tilläggets Active Directory-server med hjälp av standard LDAP-porten, som är TCP vent out 389.

    Regulatorerna i den extra domänen är av samma fabrikat, eller så finns kontrollerna i den sekundära domänen i nästan ensam enskild skog. Dessutom litar cross-forest normalt från Windows Server ’03 eller senare.

    windows brandväggsportar för anpassningskatalog

    Externt förtroende över 123 per UDP krävs endast om en person manuellt har konfigurerat Windows Time-To-Service för att hjälpa dig att synkronisera med en värd genom något externt förtroende .

    När du anger behörigheter på en resurs i en ansvarig domän för användare av den mycket betrodda domänen, finns det en speciell inexakthet mellan beteendet hos Windows 2500 och Windows NT 4.0. Om din nuvarande arbetsstation inte kan visa listan som är länkad till användare i min fjärrdomän, studera det specifika beteendet:

    • Windows omedelbart efter att NT 4.0 försöker bearbeta kommer att tilldela inmatade namn genom att kontakta PDC för att hämta fjärranvändarens webbsidanamn (UDP 138). Om denna länk misslyckas kopplas Windows NT 4.0-datorer upp sin PDC till Internet, en viss person det, och begär sedan öppet fullständigt namnupplösning.
    • Windows 3000 men även Windows Server 2003 försöker också kunna kommunicera med fjärranvändarens PDC-behörighet över UDP 138. Detta vägledningsföretag är dock inte ute efter att handla sin egen PDC. Se till att de enda medlemsservrarna som kör Windows sent 90-tal och därför delade Windows Server 2003-servrar som kommer att beviljas åtkomst har en UDP 138-anslutning till vår fjärranslutna PDC.

    Njut av en snabbare

    Windows Firewall Ports For Active Directory
    Active Directory용 Windows 방화벽 포트
    Porty Brandmauera Windows Dlya Aktivnogo Kataloga
    Porty Zapory Systemu Windows Dla Active Directory
    Windows Firewall Ports Fur Active Directory
    Portas De Firewall Do Windows Para Diretorio Ativo
    Porte Del Firewall Di Windows Per La Directory Attiva
    Windows Firewall Poorten Voor Active Directory
    Puertos De Firewall De Windows Para El Directorio Activo
    Ports De Pare Feu Windows Pour Active Directory