Ace hier weer. Ik dacht mijn blog over AD poorteisen op te ruimen en opnieuw te publiceren. Ja, ze zijn uitgebreid, tot ontsteltenis van de netwerkgroep in uw organisatie. Maar het is wat het is, en het is wat we moeten volgen om AD te laten werken.
- RPC server niet beschikbaar? Replicatie fouten in de Event viewer? Klinkt dat bekend?
- AD door een NAT? Nope. Punt.
- Ok, laten we eens uitzoeken of de poorten worden geblokkeerd
- Dus laten we PortQry draaien:
- PortQry Referenties
- Als u de versie met alleen de opdrachtregel wilt gebruiken:
- DC-naar-DC en DC-naar-client-communicatie vereisen talrijke poorten
- Hier is de lijst met een uitleg van elke poort:
- En we mogen de Ephemeral Ports nooit vergeten!!
- De volgende grafiek laat zien wat de ephemeral ports zijn, afhankelijk van de OS versie, en waar ze voor gebruikt worden.
- Als het scenario een Mixed-Mode NT4 & Active Directory scenario is met NT4 BDC’s, dan moet het volgende worden geopend:
- Zie je, was dat niet eenvoudig?
- De korte lijst zonder uitleg over poorten:
- Als het scenario een Mixed-Mode NT4 & Active Directory scenario is met NT4 BDC:
- Poorten over een firewall beperken
- Methode 1
- Methode 2
- Het register wijzigen
- Hier zijn enkele gerelateerde links voor het beperken van AD-replicatiepoorten.
- RODC – “Read only Domain Controllers” hebben hun eigen poortvereisten
- Exchange DS Access ports
- Aanvullend lezen
- Checkpoint Firewall en AD-, DNS- en RPC-communicatie en replicatieverkeer
- Meer info:
- Ik weet dat je dit met plezier hebt gelezen.
- Commentaar, suggesties en correcties zijn welkom!
- Samenvatting
RPC server niet beschikbaar? Replicatie fouten in de Event viewer? Klinkt dat bekend?
Als dat zo is, ben je er achter gekomen dat er mogelijk noodzakelijke poorten worden geblokkeerd die deze bekende AD communicatiefouten veroorzaken. Of het nu tussen locaties met firewall / VPN-tunnel poort blokkades, Windows Firewall (die meestal niet de boosdoener, omdat ze auto-configuratie voor de rol van de machine en het huidige netwerk locatie), of zelfs beveiligingssoftware of antivirus apps met een soort van “netwerkverkeer bescherming” functie ingeschakeld die is de oorzaak van het probleem.
Eenvoudig gezegd, als er replicatie of andere AD communicatie problemen zijn, en je hebt een antivirus software geïnstalleerd op de eindpunten of geïnstalleerd op al je DCs, schakel deze dan uit, of beter nog, verwijder deze. Deïnstalleren is de beste optie, zodat je weet dat er geen sporen zijn van andere subcomponenten die actief zijn en nog steeds de blokkade kunnen veroorzaken. Als je na het de-installeren merkt dat de replicatie nu werkt, dan heb je het. Op dat punt moet je contact opnemen met je antivirusleverancier om te vragen hoe je deze het beste kunt configureren om AD-communicatie en replicatie toe te staan.
Als het niet je antivirus of beveiligingsprogramma is, en het uitschakelen van de Windows firewall werkt niet, dan is het duidelijk dat het een externe factor is – je rand/perimeter firewalls.
Ook even om op te merken, bij het testen op poort blokkades, tools zoals telnet is geen goed gereedschap om AD/DC naar DC connectiviteit te testen, ook geen standaard poort scan, zoals met nmap, of een simpele ping, oplossen met nslookup (hoewel het oplossen van benodigde records een eerste vereiste is), of andere tools. De enige betrouwbare test is het gebruik van Microsoft’s PortQry, die specifieke AD poorten en de efemere poorten test, en de vereiste antwoorden van de diensten op de vereiste AD poorten waar het specifiek op scant.
AD door een NAT? Nope. Punt.
Oh, en verwacht niet dat dit werkt door een NAT. NAT’s kunnen het gecodeerde RPC-verkeer niet vertalen, waardoor de LDAP-communicatie wordt afgebroken.
Beschrijving van de ondersteuningsgrenzen voor Active Directory over NAT
http://support.microsoft.com/kb/978772
Hoe configureer ik dynamische poorttoewijzing voor RPC om te werken met firewalls”
AD-communicatie werkt niet door een NAT poortvertaling, zoals u DCOM niet kunt gebruiken door een NAT-firewall die adresvertaling uitvoert (bijv.Bijvoorbeeld wanneer een client verbinding maakt met het virtuele adres 198.252.145.1, dat door de firewall transparant wordt omgezet naar het eigenlijke interne IP adres van de server, bijvoorbeeld 192.100.81.101). Dit komt omdat DCOM ruwe IP adressen opslaat in de interface marshaling pakketten en als de client geen verbinding kan maken met het adres dat in het pakket staat, zal het niet werken.”
Gehaald uit: http://support.microsoft.com/kb/154596/en-us
Windows 2000 NAT vertaalt Netlogon verkeer niet (dit geldt voor alle DC’s)
Gehaald uit: “Windows 2000 NAT biedt geen ondersteuning voor Netlogon en vertaalt Kerberos. Als u clients hebt die zich achter een Windows 2000-gebaseerde NAT-server bevinden en toegang nodig hebben tot domeinbronnen, overweeg dan een Routing and Remote Access virtual private network (VPN)-tunnel te maken voor Netlogon-verkeer, of upgrade de clients naar Windows 2000.”
Gehaald uit: http://support.microsoft.com/kb/263293
*
Ok, laten we eens uitzoeken of de poorten worden geblokkeerd
Nu denkt u dat uw netwerkinfrastructuur ingenieurs weten wat ze doen en de nodige poorten hebben geopend, dus u denkt, dit kan niet de reden zijn? of toch wel? Wel, laten we dat eens uitzoeken. We kunnen PortQry gebruiken om het te testen. En nee, je wilt niet ping, nslookup, nmap of een andere poort scanner gebruiken, omdat deze niet ontworpen zijn om de benodigde AD poorten te bevragen om te zien of ze reageren of niet.
Dus laten we PortQry draaien:
Download het eerst:
PortQryUI – GUI – Versie 2.0 8/2/2004
http://www.microsoft.com/download/en/details.aspx?id=24009
Draai dan de “Domains & Trusts” optie tussen DC’s, of tussen DC’s en elke machine (andere servers die je wilt promoten, of zelfs van een client machine), of van de bridgeheads in elke site naar het andere bridgehead in de andere site.., zo’n beetje overal waar je wilt testen of er geblokkeerde AD poorten zijn.
Het punt is, dat je het wilt uitvoeren in elk scenario waar een DC moet communiceren met een ander DC of met een client.
Als je fouten krijgt met “NOTLISTENING,” 0x00000001, en 0x00000002, dan betekent dat er een poortblokkade is. Noteer welke poorten dat zijn.
U kunt UDP 389 en UDP 88 berichten negeren. Als u TCP 42 fouten ziet, betekent dat alleen maar dat WINS niet draait op de doelserver.
PortQry Referenties
Knock Knock Is That Port Open?
Door Mark Morowczynski 18 Apr 2011, Snelle tutorial over PortQry GUI versie.
http://blogs.technet.com/b/markmoro/archive/2011/04/18/knock-knock-is-that-port-open.aspx
“Soms ziet u fouten zoals The RPC server is unavailable of There are no more endpoints available from the endpoint mapper …”
http://blogs.technet.com/b/askds/archive/2009/01/22/using-portqry-for-troubleshooting.aspx
Hoe Portqry te gebruiken om problemen met Active Directory-connectiviteit op te lossen
http://support.microsoft.com/kb/816103
Als u de versie met alleen de opdrachtregel wilt gebruiken:
Download details: PortQry Command Line Only Port Scanner Version 2.0
http://www.microsoft.com/downloads/en/details.aspx?familyid=89811747-c74b-4638-a2d5-ac828bdc6983&displaylang=en
Uitleg van portqry en de uitvoer van de opdracht: Nieuwe functies en functionaliteit in PortQry versie 2.0
http://support.microsoft.com/kb/832919
Beschrijving van het opdrachtregelhulpprogramma Portqry.exe
http://support.microsoft.com/kb/310099
Portqry Opmerkingen
http://technet.microsoft.com/en-us/library/cc759580(WS.10).aspx
*
DC-naar-DC en DC-naar-client-communicatie vereisen talrijke poorten
Er is geen geheim voor dit. Dat is het eenvoudigste wat ik kan zeggen.
En, de lijst van vereiste poorten is lang, tot ontsteltenis van netwerk infrastructuur engineering teams die poorten moeten verloven om AD te laten communiceren, repliceren, etc., deze poorten moeten worden geopend. Er is echt niet veel dat anders gedaan kan worden.
Hier is de lijst met een uitleg van elke poort:
Protocol en poort
|
AD- en AD DS-gebruik | Type verkeer |
TCP 25 | Replicatie | SMTP |
TCP 42 | Bij gebruik van WINS in een domain trust scenario dat NetBIOS resolutie biedt | WINS |
TCP 135 | Replicatie | RPC, EPM |
TCP 137 | NetBIOS Naam resolutie | NetBIOS Naam resolutie |
TCP 139 | Authenticatie van gebruikers en computers, Replicatie | DFSN, NetBIOS Session Service, NetLogon |
TCP en UDP 389 | Directory, Replicatie, Gebruikers- en Computerauthenticatie, Groepsbeleid, Trusten | LDAP |
TCP 636 | Directory, Replicatie, Gebruikers- en Computerauthenticatie, Groepsbeleid, Trusten | LDAP SSL |
TCP 3268 | Directory, Replicatie, Gebruikers- en Computerauthenticatie, Groepsbeleid, Trusten | LDAP GC |
TCP 3269 | Directory, Replicatie, Gebruikers- en Computerauthenticatie, Groepsbeleid, Trusts | LDAP GC SSL |
TCP en UDP 88 | Gebruikers- en computerauthenticatie, Forest Level Trusts | Kerberos |
TCP en UDP 53 | User and Computer Authentication, Name Resolution, Trusts | DNS |
TCP en UDP 445 | Replication, Gebruikers- en computerauthenticatie, Groepsbeleid, Trusts | SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
TCP 9389 | AD DS Web Services | SOAP |
TCP 5722 | File Replication | RPC, DFSR (SYSVOL) |
TCP en UDP 464 | Replicatie, Gebruikers- en Computerauthenticatie, Vertrouwt | Kerberos wijzig/stel wachtwoord |
UDP 123 | Windows Tijd, Trusts | Windows Tijd |
UDP 137 | Authenticatie van gebruikers en computers | NetLogon, NetBIOS Naam Resolutie |
UDP 138 | DFS, Group Policy, NetBIOS Netlogon, Browsing | DFSN, NetLogon, NetBIOS Datagram Service |
UDP 67 en UDP 2535 | DHCP (Opmerking: DHCP is geen kerndienst van AD DS, maar deze poorten kunnen nodig zijn voor andere functies dan DHCP, zoals WDS) | DHCP, MADCAP, PXE |
En we mogen de Ephemeral Ports nooit vergeten!!
En bovenal, de Ephemeral poorten, of ook bekend als de “service response poorten,” die nodig zijn voor communicatie. Deze poorten worden dynamisch aangemaakt voor sessie-respons voor elke client die een sessie opzet, (ongeacht wat de ‘client’ is), en niet alleen voor Windows, maar ook voor Linux en Unix.
Zie hieronder in de referenties sectie om meer te weten te komen over wat ‘efemeer’ betekent.worden alleen gebruikt voor die sessie. Zodra de sessie is opgeheven, worden de poorten teruggezet in de pool voor hergebruik. Dit geldt niet alleen voor Windows, maar ook voor Linux, Unix en andere besturingssystemen. Zie hieronder in de referenties sectie om meer te weten te komen over wat “ephemeral” betekent.
De volgende grafiek laat zien wat de ephemeral ports zijn, afhankelijk van de OS versie, en waar ze voor gebruikt worden.
Windows 2003, Windows XP, en Windows 2000 |
TCP & UDP |
1024-5000 | Ephemeral Dynamic Service Response Ports |
Windows 2008/Vista en nieuwer | TCP & UDP 49152-65535 | Ephemeral Dynamic Service Response Ports | |
TCP Dynamic Ephemeral | Replication, Gebruikers- en computerauthenticatie, Groepsbeleid, Trusts | RPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS | |
UDP Dynamic Ephemeral | Groepsbeleid | DCOM, RPC, EPM |
Als het scenario een Mixed-Mode NT4 & Active Directory scenario is met NT4 BDC’s, dan moet het volgende worden geopend:
TCP & UDP 1024 – 65535 | NT4 BDC naar Windows 2000 of nieuwer Domeincontroller PDC-E communicatie | RPC, LSA RPC, LDAP, LDAP SSL, LDAP GC, LDAP GC SSL, DNS, Kerberos, SMB |
Zie je, was dat niet eenvoudig?
De korte lijst zonder uitleg over poorten:
Protocol | Poort |
TCP | 25 |
TCP | 42 |
TCP | 135 |
TCP | 137 |
TCP | 139 |
TCP en UDP | 389 |
TCP | 636 |
TCP | 3268 |
TCP | 3269 |
TCP en UDP | 88 |
TCP en UDP | 53 |
TCP en UDP | 445 |
TCP | 9389 |
TCP | 5722 |
TCP en UDP | 464 |
UDP | 123 |
UDP | 137 |
UDP | 138 |
UDP | 67 |
UDP | 2535 |
TCP & UDP | 1024-5000 |
TCP & UDP | 49152-65535 |
Als het scenario een Mixed-Mode NT4 & Active Directory scenario is met NT4 BDC:
De volgende Ephemeral poorten moeten worden geopend (ja, het is zo’n beetje de hele reeks):
TCP & UDP | 1024-65535 |
Poorten over een firewall beperken
Je hebt ook de mogelijkheid om DC naar DC replicatieverkeer, en DC naar client communicatie, te beperken tot een specifieke poorten. Het hangt er ook van af welke poorten en diensten je wilt beperken. Als je deze optie kiest, moet je de juiste poorten voor de juiste service opgeven.
Het hangt er vanaf welke poorten en services je wilt beperken?
Methode 1
Dit wordt gebruikt om de specifieke AD replicatie poort in te stellen. Standaard wordt de dynamische poort gebruikt om gegevens te repliceren van de DC op de ene site naar de andere.
Dit is van toepassing voor het beperken van AD replicatie tot een specifiek poortbereik.
Procedure: Wijzig register om een statische poort te selecteren.
HKEY_LOCAL_MACHINE\SYSTEMCurrentControlSet\Services\NTDSParameters
HKEY_LOCAL_MACHINE\SYSTEMCurrentControlSet\Services\NetlogonParameters
Beperking van Active Directory-replicatieverkeer en client-RPC-verkeer beperken tot een specifieke poort
http://support.microsoft.com/kb/224196
Methode 2
Dit is voor het configureren van het poortbereik (de poorten) in de Windows Firewall.
Netsh – gebruik de volgende voorbeelden om een begin poortbereik in te stellen, en het aantal poorten erna om te gebruiken
netsh int ipv4 set dynamicport tcp start=10000 num=1000
netsh int ipv4 set dynamicport udp start=10000 num=1000
Het standaard dynamische poortbereik voor TCP/IP is gewijzigd in Windows Vista en in Windows Server 2008
http://support.microsoft.com/kb/929851
Het register wijzigen
Dit is voor de communicatie van Windows services. Het heeft ook invloed op AD-communicatie.
HKEY_LOCAL_MACHINE\SoftwareMicrosoft\Rpc
Hoe configureer je dynamische poorttoewijzing voor RPC om te werken met firewalls
http://support.microsoft.com/kb/154596/en-us
Hier zijn enkele gerelateerde links voor het beperken van AD-replicatiepoorten.
Reference thread:
http://social.technet.microsoft.com/Forums/en-US/winserverDS/thread/76e8654a-fbba-49af-b6d6-e8d9d127bf03/
RODC Firewall Port Requirements
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Active Directory Replication over Firewalls
http://technet.microsoft.com/en-us/library/bb727063.aspx
RODC – “Read only Domain Controllers” hebben hun eigen poortvereisten
Verkeer
|
Type verkeer |
UDP 53 DNS | DNS |
TCP 53 DNS | DNS |
TCP 135 | RPC, EPM |
TCP Static 53248 | FRsRpc |
TCP 389 | LDAP |
TCP en UDP Dynamic 1025 – 5000 |
Windows 2000, Windows 2003, Windows XP Ephemeral Ports |
TCP en UDP Dynamic 49152 – 65535 | Windows 2008, Windows Vista en alle nieuwere besturingssystemen Ephemeral Ports |
Designing RODCs in the Perimeter Network
http://technet.microsoft.com/en-us/library/dd728028(WS.10).aspx
Restrictie van Active Directory-replicatieverkeer en client-RPC-verkeer tot een specifieke poort
http://support.microsoft.com/kb/224196
Goede discussie over RODC en firewallpoorten vereist:
http://forums.techarena.in/active-directory/1303925.htm
Meer informatie over hoe RODC-authenticatie werkt, helpt om de poorten te begrijpen:
Inzicht in “Read Only Domain Controller”-authenticatie
http://blogs.technet.com/b/askds/archive/2008/01/18/understanding-read-only-domain-controller-authentication.aspx
Hoe configureer je een firewall voor domeinen en trusts
http://support.microsoft.com/kb/179442
Active Directory en Active Directory Domain Services poortvereisten, bijgewerkt: 18 juni 2009 (bevat bijgewerkte nieuwe efemerische poorten voor Windows Vista/2008 en nieuwer). Hierin worden ook de poortvereisten voor RODC besproken. U moet er ook voor zorgen dat de efemerele poorten zijn geopend. Dit zijn:
TCP & UDP 1025-5000
TCP & UDP 49152-65535
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Windows 2008, 2008 R2, Vista en Windows 7 Ephemeral Port range is veranderd ten opzichte van de poorten die gebruikt worden door Windows 2003 Windows XP, en Windows 2000. Standaard efemerische (Random service dynamic response poorten) zijn UDP 1024 – 65535 (Zie KB179442 hieronder), maar voor Vista en Windows 2008 is het anders. Hun standaard start poort bereik is UDP 49152 tot UDP 65535 (zie KB929851 hieronder).
Verhaald uit KB929851 (link hieronder geplaatst): “Om te voldoen aan de aanbevelingen van de Internet Assigned Numbers Authority (IANA), heeft Microsoft het dynamische client-poortbereik voor uitgaande verbindingen in Windows Vista en in Windows Server 2008 verhoogd. De nieuwe standaardstartpoort is 49152, en de standaard-eindpoort is 65535. Dit is een verandering ten opzichte van de configuratie van eerdere versies van Microsoft Windows die een standaard poortbereik van 1025 tot 5000 gebruikten.”
Windows Vista, Windows 7, Windows 2008 en Windows 2008 R2 Service Response Ports (efemere poorten) zijn gewijzigd.
http://support.microsoft.com/?kbid=929851
Active Directory en Firewall Poorten – Ik vond het moeilijk om op internet een definitieve lijst te vinden voor welke poorten geopend moesten worden voor Active Directory om te repliceren tussen Firewalls. …
http://geekswithblogs.net/TSCustomiser/archive/2007/05/09/112357.aspx
Active Directory Replication over Firewalls, 31 jan 2006. (bevat oudere efemere poorten van voor Windows Vista/2008)
http://technet.microsoft.com/en-us/library/bb727063.aspx
How Domains and Forests Work
Biedt ook een lijst met benodigde poorten.
http://technet.microsoft.com/en-us/library/cc783351(v=ws.10).aspx
Paul Bergson’s Blog on AD Replication and Firewall Ports
http://www.pbbergs.com/windows/articles/FirewallReplication.html
Exchange DS Access ports
Configuring an Intranet Firewall for Exchange 2003, April 14, 2006.
Protocolpoorten die vereist zijn voor de intranetfirewall en poorten die vereist zijn voor Active Directory- en Kerberos-communicatie
http://technet.microsoft.com/en-us/library/bb125069.aspx
Aanvullend lezen
Beperken van Active Directory-replicatieverkeer en client-RPC-verkeer …Beperken van Active Directory-replicatieverkeer en client-RPC-verkeer tot een … unieke poort, en u start de Netlogon-service op de domeincontroller opnieuw op. …
http://support.microsoft.com/kb/224196
Hoe FRS-replicatieverkeer te beperken tot een specifieke statische poort …Windows 2000-gebaseerde domeincontrollers en servers gebruiken FRS om systeembeleid te repliceren …
http://support.microsoft.com/kb/319553
Sommige firewalls kunnen netwerkverkeer weigeren dat afkomstig is van Windows Server 2003 Service Pack 1-gebaseerde of Windows Vista-gebaseerde computers
Deze KB wijst erop dat Checkpoint-firewalls een probleem hebben met de AD-communicatie.
http://support.microsoft.com/?kbid=899148
Checkpoint Firewall en AD-, DNS- en RPC-communicatie en replicatieverkeer
Checkpoint firewalls hebben een bekend probleem als u versie R55 of ouder gebruikt. U zult een register entry moeten maken om verkeer tussen de 2 sites via de vpn te laten lopen. De beste oplossing is om de Checkpoint firewall te upgraden.
Meer info:
Sommige firewalls kunnen netwerkverkeer weigeren dat afkomstig is van Windows Server 2003 Service Pack 1-gebaseerde of Windows Vista-gebaseerde computers
(Deze link heeft betrekking op en helpt bij het oplossen van het Checkpoint-probleem)
http://support.microsoft.com/?kbid=899148
Note van een poster op het internet met een Checkpoint-firewall:
Voor Windows 2003 R2 en niet-R2 remote domain controller hebben we het item Server2003NegotiateDisable toegevoegd in
HKEY_LOCAL_MACHINE\SOFTWARE\PoliciesMicrosoftWindows NTRpc
Ik weet dat je dit met plezier hebt gelezen.
Wel, of u het nu leuk vond of niet, u weet nu in ieder geval wat u moet doen om het te laten werken.
Commentaar, suggesties en correcties zijn welkom!
==================================================================
Samenvatting
Ik hoop dat dit helpt!
Oorspronkelijke Publicatiedatum: 11/1/2011
Updated 11/4/2014
Ace Fekay
MVP, MCT, MCSE 2012, MCITP EA & MCTS Windows 2008/R2, Exchange 2013, 2010 EA & 2007, MCSE & MCSA 2003/2000, MCSA Messaging 2003
Microsoft Certified Trainer
Microsoft MVP – Directory Services
Complete lijst van technische blogs: http://www.delawarecountycomputerconsulting.com/technicalblogs.php
Dit bericht wordt AS-IS geleverd, zonder garanties en zonder dat er rechten aan kunnen worden ontleend.