Ace aqui novamente. Eu pensei em limpar e publicar novamente o meu blog sobre os requisitos de portas AD. Sim, eles são extensos, para o desânimo do grupo de rede da sua organização. Mas é o que é, e é o que precisamos seguir para que o AD funcione.
- Servidor RPC não disponível? Erros de replicação no Visualizador de Eventos? Parece familiar?
- AD através de um NAT? Não. Período.
- Ok, vamos descobrir se as portas estão sendo bloqueadas
- Então vamos executar PortQry:
- Referências do PortQry
- Se você quiser usar apenas a versão de linha de comando:
- DC para DC e DC para comunicações com o cliente Requer inúmeras portas
- Aqui está a lista com uma explicação de cada porta:
- E Nunca Devemos Esquecer os Portos Efémeros!!
- O gráfico seguinte mostra o que são as portas efêmeras dependendo da versão do SO, e para que elas são usadas.
- Se o cenário for um cenário de modo misto NT4 & Cenário Active Directory com NT4 BDCs, então o seguinte deve ser aberto:
- See, não foi assim tão simples?
- A lista curta sem explicações de portas:
- Se o cenário for um modo misto NT4 & Cenário Active Directory com NT4 BDC:
- Restringir portas através de um Firewall
- Método 1
- Método 2
- Modificar o registro
- Aqui estão alguns links relacionados com a restrição de portas de replicação AD.
- RODC – “Read only Domain Controllers” têm seus próprios requisitos de porta
- Mudar portas de Acesso DS
- Leitura adicional
- Checkpoint Firewall e tráfego de Comunicações e Replicação AD, DNS e RPC
- Mais informações:
- Eu sei que gostaste de ler isto.
- Comentários, sugestões e correcções são bem-vindos!
- Sumário
Servidor RPC não disponível? Erros de replicação no Visualizador de Eventos? Parece familiar?
Se assim for, você foi sucumbido ao fato e à realização de que possivelmente há portas necessárias sendo bloqueadas causando esses erros de comunicação do AD familiar. Seja entre locais com bloqueio de portas de túnel firewall/VPN, Windows Firewall (que normalmente não é o culpado porque eles irão auto-configurar para o papel da máquina e sua localização atual na rede), ou até mesmo software de segurança ou aplicativos antivírus com algum tipo de “proteção de tráfego de rede” ativado que está causando o problema.
Simplesmente falando, se houver replicação ou outros problemas de comunicação AD, e você tiver um software antivírus instalado nos endpoints ou instalado em todos os seus CDs, desabilite-o, ou melhor ainda, desinstale-o. Desinstalá-lo é a melhor aposta, então você sabe que não há vestígios de outros subcomponentes ativos que ainda possam estar causando o bloqueio. Se depois de o desinstalar, e você achar que a replicação agora funciona, bem aí você o tem. Nesse ponto, você precisará entrar em contato com o seu fornecedor de antivírus para perguntar a melhor maneira de configurá-lo para permitir comunicações AD e replicação.
Se não é o seu antivírus ou aplicativo de segurança, e desativar o firewall do Windows não faz o truque, então é óbvio que é um fator externo – suas firewalls de borda/perímetro.
Apontando também, ao testar blocos de portas, ferramentas como o telnet não é uma boa ferramenta para testar a conectividade AD/DC para DC, nem qualquer tipo de varredura de porta padrão, como o uso do nmap, ou um simples ping, resolvendo com nslookup (embora a resolução de registros necessários seja um pré-requisito), ou outras ferramentas. O único teste confiável é usar o PortQry da Microsoft, que testa portas AD específicas e as portas efêmeras, e as respostas necessárias dos serviços nas portas AD necessárias que ele escaneia especificamente.
AD através de um NAT? Não. Período.
Oh, e não espere fazer isso funcionar através de um NAT. NATs não podem traduzir o tráfego RPC criptografado, portanto, não podem fazer comunicações LDAP.
Descrição dos limites de suporte para Active Directory sobre NAT
http://support.microsoft.com/kb/978772
Como configurar a alocação de portas dinâmicas RPC para trabalhar com firewalls”
A comunicação não funcionará através da tradução de uma porta NAT, como você não pode usar DCOM através de um firewall NAT que realiza a tradução de endereços (e.por exemplo, onde um cliente se conecta ao endereço virtual 198.252.145.1, que o firewall mapeia transparentemente para o endereço IP interno real do servidor de, digamos, 192.100.81.101). Isto é porque o DCOM armazena endereços IP brutos nos pacotes de marshaling da interface e se o cliente não conseguir conectar-se ao endereço especificado no pacote, ele não funcionará”
Quoted from: http://support.microsoft.com/kb/154596/en-us
Windows 2000 NAT Does Not Translate Netlogon Traffic (isto se aplica a todos os DCs)
Quoted: “Windows 2000 NAT não suporta Netlogon e traduz Kerberos. Se tens clientes que estão localizados atrás de um servidor NAT baseado em Windows 2000 e precisas de acesso a recursos de domínio, considera criar um túnel de rede privada virtual (VPN) de Routing e Acesso Remoto para o tráfego da Netlogon, ou actualizar os clientes para Windows 2000.”
Citado de: http://support.microsoft.com/kb/263293
*
Ok, vamos descobrir se as portas estão sendo bloqueadas
Agora você está pensando que seus engenheiros de infraestrutura de rede sabem o que estão fazendo e abriram as portas necessárias, então você está pensando, esta não pode ser a razão? ou é? Bem, vamos descobrir. Podemos usar o PortQry para o testar. E não, você não quer usar ping, nslookup, nmap ou qualquer outro scanner de portas, porque eles não são projetados para consultar as portas AD necessárias para ver se eles estão respondendo ou não.
Então vamos executar PortQry:
Primeiro, baixe-o:
PortQryUI – GUI – Versão 2.0 8/2/2004
http://www.microsoft.com/download/en/details.aspx?id=24009
Em seguida, execute a opção “Domínios & Trusts” entre CDs, ou entre CDs e qualquer máquina (outros servidores que você queira promover, ou mesmo a partir de uma máquina cliente), ou a partir das cabeças de ponte em cada site para a outra cabeça de ponte no outro site.., praticamente em qualquer lugar que você queira testar se há alguma porta AD bloqueada.
O ponto é, você vai querer executá-lo em qualquer cenário onde um DC deve se comunicar com outro DC ou com um cliente.
Se você obtiver algum erro com “NOTLISTENING”, 0x00000001, e 0x00000002, isso significa que há um bloqueio de portas. Anote em quais portas eles são.
Você pode ignorar as mensagens UDP 389 e UDP 88. Se você vir erros TCP 42, isso só significa que WINS não está rodando no servidor alvo.
Referências do PortQry
Knock Knock Is That Port Open?
Por Mark Morowczynski 18 Abr 2011, Quick tutorial sobre a versão do PortQry GUI.
http://blogs.technet.com/b/markmoro/archive/2011/04/18/knock-knock-is-that-port-open.aspx
“Às vezes você pode ver erros como O servidor RPC está indisponível ou Não há mais endpoints disponíveis a partir do mapeador de endpoints …”
http://blogs.technet.com/b/askds/archive/2009/01/22/using-portqry-for-troubleshooting.aspx
Como usar Portqry para solucionar problemas de conectividade do Active Directory
http://support.microsoft.com/kb/816103
Se você quiser usar apenas a versão de linha de comando:
Download details: PortQry Versão 2.0 apenas de linha de comando Scanner de portas
http://www.microsoft.com/downloads/en/details.aspx?familyid=89811747-c74b-4638-a2d5-ac828bdc6983&displaylang=en
Comportaqry e a saída do comando: Novas características e funcionalidades no PortQry versão 2.0
http://support.microsoft.com/kb/832919
Descrição do utilitário de linha de comando Portqry.exe
http://support.microsoft.com/kb/310099
Portqry Observações
http://technet.microsoft.com/en-us/library/cc759580(WS.10).aspx
*
DC para DC e DC para comunicações com o cliente Requer inúmeras portas
Não há segredo para isto. Isso é o mais simples que posso dizer.
E, a lista de portas requeridas é longa, para desespero das equipes de engenharia de infraestrutura de rede que devem possuir portas que permitam ao AD comunicar, replicar, etc., estas portas devem ser abertas. Não há realmente muito que possa ser feito de outra forma.
Aqui está a lista com uma explicação de cada porta:
Protocolo e Porta
|
AD e Utilização AD DS | Tipo de tráfego |
TCP 25 | Replicação | SMTP |
TCP 42 | Se usar WINS num cenário de confiança de domínio oferecendo resolução NetBIOS | WINS |
TCP 135 | Replicação | RPC, EPM |
TCP 137 | Resolução do nome NetBIOS | Resolução do nome NetBIOS |
TCP 139 | Autenticação de utilizadores e computadores, Replicação | DFSN, NetBIOS Session Service, NetLogon |
TCP e UDP 389 | Diretório, Replicação, Autenticação de Usuário e Computador, Política de Grupo, Trusts | LDAP |
TCP 636 | Diretório, Replicação, Autenticação de Usuário e Computador, Política de Grupo, Trusts | LDAP SSL |
TCP 3268 | Diretório, Replicação, Autenticação de Usuário e Computador, Política de Grupo, Trusts | LDAP GC |
TCP 3269 | Diretório, Replicação, Autenticação de Usuário e Computador, Política de Grupo, Trusts | LDAP GC SSL |
TCP e UDP 88 | Autenticação de utilizadores e computadores, Forest Level Trusts | Kerberos |
TCP e UDP 53 | Autenticação de Usuário e Computador, Resolução de Nome, Trusts | DNS |
TCP e UDP 445 | Replicação, Autenticação de usuário e computador, Política de Grupo, Trusts | SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
TCP 9389 | AD DS Web Services | SOAP |
TCP 5722 | Replicação de ficheiros | RPC, DFSR (SYSVOL) |
TCP e UDP 464 | Replicação, Autenticação de Utilizador e Computador, Trusts | Kerberos alterar / definir senha |
UDP 123 | Tempo Windows, Trusts | Tempo do Windows |
UDP 137 | Autenticação de utilizadores e computadores | NetLogon, NetBIOS Name Resolution |
UDP 138 | DFS, Política de Grupo, NetBIOS Netlogon, Navegação | DFSN, NetLogon, Serviço de Datagramas NetBIOS |
UDP 67 e UDP 2535 | DHCP (Nota: DHCP não é um serviço AD DS central, mas estas portas podem ser necessárias para outras funções além do DHCP, tais como WDS) | DHCP, MADCAP, PXE |
E Nunca Devemos Esquecer os Portos Efémeros!!
E acima de tudo, as portas efémeras, ou também conhecidas como as “portas de resposta de serviço”, que são necessárias para as comunicações. Estas portas são criadas dinamicamente para respostas de sessão para cada cliente que estabelece uma sessão, (não importa qual seja o ‘cliente’), e não apenas para Windows, mas também para Linux e Unix.
Ver abaixo na secção de referências para saber mais sobre o que significa ‘efémero’.são usados apenas para aquela sessão. Uma vez a sessão dissolvida, as portas são colocadas de volta no pool para reutilização. Isto aplica-se não só ao Windows, mas também ao Linux, Unix e outros sistemas operativos. Veja abaixo na seção de referências para saber mais sobre o que significa ‘efêmero’.
O gráfico seguinte mostra o que são as portas efêmeras dependendo da versão do SO, e para que elas são usadas.
Window 2003, Windows XP, e Windows 2000 |
TCP & UDP |
1024-5000 | Portas de resposta efémera de serviço dinâmico |
Windows 2008/Vista e mais recentes | TCP & UDP 49152-65535 | Portas de Resposta Efêmera do Serviço Dinâmico | |
TCP Efêmero Dinâmico | Replicação, Autenticação de usuário e computador, Política de grupo, Trusts | RPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS | |
Efêmero Dinâmico UDP | Política de grupo | DCOM, RPC, EPM |
Se o cenário for um cenário de modo misto NT4 & Cenário Active Directory com NT4 BDCs, então o seguinte deve ser aberto:
TCP & UDP 1024 – 65535 | NT4 BDC para Windows 2000 ou controlador de domínio mais recente comunicações PDC-E | RPC, LSA RPC, LDAP, LDAP SSL, LDAP GC, LDAP GC SSL, DNS, Kerberos, SMB |
See, não foi assim tão simples?
A lista curta sem explicações de portas:
Protocolo | Porta |
TCP | 25 |
TCP | 42 |
TCP | 135 |
TCP | 137 |
TCP | 139 |
TCP e UDP | 389 |
TCP | 636 |
TCP | 3268> |
TCP | 3269 |
TCP e UDP | 88 |
TCP e UDP | 53 |
TCP e UDP | 445 |
TCP | 9389 |
TCP | 5722 |
TCP e UDP | 464 |
UDP | 123 |
UDP | 137 |
UDP | 138 |
UDP | 67 |
UDP | 2535 |
TCP & UDP | 1024-5000 |
TCP & UDP | 49152-65535 |
Se o cenário for um modo misto NT4 & Cenário Active Directory com NT4 BDC:
As seguintes portas efémeras devem ser abertas (sim, é praticamente todo o intervalo):
TCP & UDP | 1024-65535 |
Restringir portas através de um Firewall
Você também tem a capacidade de restringir o tráfego de replicação DC para DC, e as comunicações DC para cliente, para uma porta específica. Tenha em mente que também depende de quais portas e serviços você vai querer restringir. Ao escolher esta opção, você deve especificar as portas corretas para o serviço correto.
Depende de quais portas e serviços você quer restringir?
Método 1
Isso é usado para definir a porta de replicação AD específica. Por padrão, ele usa a porta dinâmica para replicar dados de DC em um site para outro.
Isso é aplicável para restringir a replicação do AD para um intervalo de portas específico.
Procedimento: Modificar o registro para selecionar uma porta estática. Tráfego de replicação de diretório e tráfego RPC cliente para uma porta específica
http://support.microsoft.com/kb/224196
Método 2
Para configurar o intervalo de portas no Firewall do Windows.
Netsh – use os seguintes exemplos para definir um intervalo de portas inicial, e número de portas após ele para usar
netsh int ipv4 set dynamicport tcp start=10000 num=1000
netsh int ipv4 set dynamicport udp start=10000 num=1000
A gama de portas dinâmicas padrão para TCP/IP mudou no Windows Vista e no Windows Server 2008
http://support.microsoft.com/kb/929851
Modificar o registro
Esta é para comunicações de serviços do Windows. Também afecta as comunicações AD.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc
Como configurar a alocação de portas dinâmicas RPC para trabalhar com firewalls
http://support.microsoft.com/kb/154596/en-us
Aqui estão alguns links relacionados com a restrição de portas de replicação AD.
Fio de referência:
http://social.technet.microsoft.com/Forums/en-US/winserverDS/thread/76e8654a-fbba-49af-b6d6-e8d9d127bf03/
Requisitos da porta de Firewall do RODC
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Replicação Diretório Ativo sobre Firewalls
http://technet.microsoft.com/en-us/library/bb727063.aspx
RODC – “Read only Domain Controllers” têm seus próprios requisitos de porta
Tráfego
|
Tipo de tráfego |
UDP 53 DNS | DNS |
TCP 53 DNS | DNS |
TCP 135 | RPC, EPM |
TCP Static 53248 | FRsRpc |
TCP 389 | LDAP |
TCP e UDP Dynamic 1025 – 5000 |
Windows 2000, Windows 2003, Portos Efémeros Windows XP |
TCP e UDP Dynamic 49152 – 65535 | Windows 2008, Windows Vista e todos os sistemas operativos mais recentes Portos Efémeros |
Desenho de RODCs na Rede Perimetral
http://technet.microsoft.com/en-us/library/dd728028(WS.10).aspx
Restrição do tráfego de replicação do Active Directory e tráfego RPC do cliente para uma porta específica
http://support.microsoft.com/kb/224196
Bom discussão sobre portas RODC e firewall necessárias:
http://forums.techarena.in/active-directory/1303925.htm
Outras informações sobre como a autenticação RODC funciona ajudarão a entender as portas:
Entendendo autenticação “Read Only Domain Controller”
http://blogs.technet.com/b/askds/archive/2008/01/18/understanding-read-only-domain-controller-authentication.aspx
Como configurar um firewall para domínios e trusts
http://support.microsoft.com/kb/179442
Requisitos de portas de serviços de domínios Active Directory e Active Directory, Atualizado: 18 de junho de 2009 (inclui novas portas efêmeras atualizadas para Windows Vista/2008 e mais recentes). Isto também discute os requisitos de portas RODC. Você também deve ter certeza de que as portas efêmeras estão abertas. Elas são:
TCP & UDP 1025-5000
TCP & UDP 49152-65535
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Windows 2008, 2008 R2, Vista e Windows 7 A gama de portas efémeras mudou em relação às portas usadas pelo Windows 2003 Windows XP, e Windows 2000. O efêmero padrão (portas de resposta dinâmica de serviço aleatória) são UDP 1024 – 65535 (Veja KB179442 abaixo), mas para Vista e Windows 2008 é diferente. O intervalo de portas de arranque por defeito é de UDP 49152 a UDP 65535 (ver KB929851 abaixo).
Quoted from KB929851 (link afixado abaixo): “Para cumprir as recomendações da Internet Assigned Numbers Authority (IANA), a Microsoft aumentou o intervalo de portas dinâmicas do cliente para conexões de saída no Windows Vista e no Windows Server 2008. A nova porta de início padrão é 49152, e a porta de fim padrão é 65535. Esta é uma mudança da configuração das versões anteriores do Microsoft Windows que usavam um intervalo de portas padrão de 1025 a 5000.”
Windows Vista, Windows 7, Windows 2008 e Windows 2008 R2 Service Response Ports (portas efêmeras) foram alteradas.
http://support.microsoft.com/?kbid=929851
Active Directory and Firewall Ports – Achei difícil encontrar uma lista definitiva na Internet para quais portas precisavam ser abertas para o Active Directory para replicação entre Firewalls. …
http://geekswithblogs.net/TSCustomiser/archive/2007/05/09/112357.aspx
Active Directory Replication over Firewalls, 31 de Janeiro de 2006. (inclui portas efémeras anteriores ao Windows Vista/2008)
http://technet.microsoft.com/en-us/library/bb727063.aspx
Como Funcionam Domínios e Florestas
Abém mostra uma lista de portas necessárias.
http://technet.microsoft.com/en-us/library/cc783351(v=ws.10).aspx
>
Blog de Paul Bergson sobre as Portas de Replicação e Firewall AD
http://www.pbbergs.com/windows/articles/FirewallReplication.html
>
Mudar portas de Acesso DS
>
Configurando um Firewall de Intranet para Exchange 2003, 14 de abril de 2006.
Portas de protocolo necessárias para o firewall da intranet e portas necessárias para comunicações Active Directory e Kerberos
http://technet.microsoft.com/en-us/library/bb125069.aspx
Leitura adicional
Restrição do tráfego de replicação Active Directory e cliente RPC …Restringindo o tráfego de replicação Active Directory e cliente RPC a uma … porta única, e você reinicia o serviço Netlogon no controlador de domínio. …
http://support.microsoft.com/kb/224196
Como restringir o tráfego de replicação FRS para uma porta estática específica – Como restringir o tráfego de replicação FRS para uma porta estática específica …Os controladores de domínio e servidores baseados no Windows 2000 usam FRS para replicar a política do sistema …
http://support.microsoft.com/kb/319553
Algumas firewalls podem rejeitar o tráfego de rede originado de computadores baseados no Windows Server 2003 Service Pack 1 ou baseados no Windows Vista
Este KB indica que as firewalls Checkpoint têm um problema com comunicações AD.
http://support.microsoft.com/?kbid=899148
Checkpoint Firewall e tráfego de Comunicações e Replicação AD, DNS e RPC
Checkpoint firewalls têm um problema conhecido se você estiver executando a versão R55 ou mais antiga. Você precisará fazer uma entrada de registro para permitir que o tráfego flua entre os 2 sites através do vpn. A solução preferida é actualizar o firewall Checkpoint.
Mais informações:
Alguns firewalls podem rejeitar o tráfego de rede originado de computadores baseados no Windows Server 2003 Service Pack 1 ou baseados no Windows Vista
(Este link diz respeito e ajuda a resolver o problema do Checkpoint)
http://support.microsoft.com/?kbid=899148
Nota de um poster na Internet com um firewall Checkpoint:
Para o controlador de domínio remoto Windows 2003 R2 e não-R2 adicionámos a entrada Server2003NegociateDisable em
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Rpc
Eu sei que gostaste de ler isto.
Bem, quer tenha ou não, pelo menos agora sabe o que fazer para que funcione.
Comentários, sugestões e correcções são bem-vindos!
==================================================================
Sumário
Espero que isto ajude!
Data de publicação original: 11/1/2011
Actualizado 11/4/2014
Ace Fekay
MVP, MCT, MCSE 2012, MCITP EA &MCTS Windows 2008/R2, Exchange 2013, 2010 EA & 2007, MCSE & MCSA 2003/2000, MCSA Messaging 2003
Microsoft Certified Trainer
Microsoft MVP – Directory Services
Lista Completa de Blogs Técnicos: http://www.delawarecountycomputerconsulting.com/technicalblogs.php
Este post é fornecido como está sem garantias e não confere direitos.