Ace aici din nou. M-am gândit să curăț și să re-public blogul meu despre cerințele porturilor AD. Da, acestea sunt extinse, spre consternarea grupului de rețea din organizația dvs. Dar este ceea ce este, și este ceea ce trebuie să respectăm pentru a face AD să funcționeze.
- Serverul RPC nu este disponibil? Erori de replicare în Event viewer? Vă sună familiar?
- AD prin NAT? Nu. Punct.
- Ok, hai să aflăm dacă porturile sunt blocate
- Deci, haideți să rulăm PortQry:
- Referințe PortQry
- Dacă doriți să utilizați versiunea doar în linie de comandă:
- Comunicațiile de la DC la DC și de la DC la client necesită numeroase porturi
- Iată lista cu o explicație a fiecărui port:
- Și nu trebuie să uităm niciodată porturile efemere!!
- Graficul de mai jos arată care sunt porturile efemere în funcție de versiunea sistemului de operare și la ce sunt folosite.
- Dacă scenariul este un scenariu Mixed-Mode NT4 & Active Directory cu BDC-uri NT4, atunci trebuie să se deschidă următoarele:
- Vezi, nu-i așa că a fost simplu?
- Lista scurtă fără explicații despre porturi:
- Dacă scenariul este un scenariu de tip Mixed-Mode NT4 & Active Directory cu NT4 BDC:
- Restricționarea porturilor peste un firewall
- Metoda 1
- Method 2
- Modificați registrul
- Iată câteva link-uri legate de restricționarea porturilor de replicare AD.
- RODC – „Read only Domain Controllers” au propriile cerințe de port
- Porturile de acces la Exchange DS
- Lectură suplimentară
- Checkpoint Firewall și traficul de comunicații și replicare AD, DNS și RPC
- Mai multe informații:
- Știu că v-a făcut plăcere să citiți acest articol.
- Comentariile, sugestiile și corecturile sunt binevenite!
- Rezumat
Serverul RPC nu este disponibil? Erori de replicare în Event viewer? Vă sună familiar?
Dacă da, ați fost sucombat la faptul și la realizarea faptului că există probabil porturi necesare care sunt blocate și care cauzează aceste erori de comunicare AD familiare. Fie între locații cu blocaje de porturi de tuneluri firewall/VPN, Windows Firewall (care, de obicei, nu este vinovatul, deoarece acestea se vor configura automat pentru rolul mașinii și locația curentă a rețelei), sau chiar software de securitate sau aplicații antivirus cu un fel de funcție de „protecție a traficului de rețea” activată care cauzează problema.
Simplu vorbind, dacă există probleme de replicare sau alte probleme de comunicare AD și aveți un software antivirus instalat pe punctele finale sau instalat pe toate DC-urile dumneavoastră, dezactivați-l sau, mai bine, dezinstalați-l. Dezinstalarea acestuia este cea mai bună opțiune, astfel încât să știți că nu există urme ale altor subcomponente active care ar putea cauza în continuare blocajul. Dacă, după dezinstalare, constatați că replicarea funcționează acum, ei bine, asta este. În acel moment, va trebui să vă contactați furnizorul de antivirus pentru a-l întreba care este cea mai bună modalitate de a-l configura pentru a permite comunicațiile și replicarea AD.
Dacă nu este vorba de antivirusul sau aplicația de securitate, iar dezactivarea firewall-ului Windows nu rezolvă problema, atunci este evident că este un factor extern – firewall-urile dvs. de margine/perimetru.
De asemenea, pentru a sublinia, atunci când se testează blocarea porturilor, instrumente cum ar fi telnet nu este un instrument bun pentru a testa conectivitatea AD/DC la DC, și nici orice fel de scanare standard a porturilor, cum ar fi utilizarea nmap, sau un simplu ping, rezolvarea cu nslookup (deși rezolvarea înregistrărilor necesare este o condiție prealabilă), sau alte instrumente. Singurul test fiabil este utilizarea PortQry de la Microsoft, care testează porturile AD specifice și porturile efemere, precum și răspunsurile solicitate de la serviciile de pe porturile AD solicitate pe care le scanează în mod specific.
AD prin NAT? Nu. Punct.
Oh, și nu vă așteptați să faceți ca acest lucru să funcționeze printr-un NAT. NAT-urile nu pot traduce traficul RPC criptat, prin urmare, dezonorând comunicațiile LDAP.
Descrierea limitelor de suport pentru Active Directory prin NAT
http://support.microsoft.com/kb/978772
Cum să configurați alocarea dinamică a porturilor RPC pentru a funcționa cu firewall-uri”
Comunicațiile DA nu vor funcționa prin intermediul unei traduceri de porturi NAT, cum ar fi că nu puteți utiliza DCOM prin intermediul unui firewall NAT care efectuează traducerea adreselor (de ex.g. în cazul în care un client se conectează la adresa virtuală 198.252.145.1, pe care firewall-ul o mapează în mod transparent la adresa IP internă reală a serverului, de exemplu, 192.100.81.101). Acest lucru se datorează faptului că DCOM stochează adresele IP brute în pachetele de marshaling de interfață și, dacă clientul nu se poate conecta la adresa specificată în pachet, nu va funcționa.”
Citat din: http://support.microsoft.com/kb/154596/en-us
Windows 2000 NAT Does Not Translate Netlogon Traffic (acest lucru se aplică la toate DC-urile)
Citat din:
Citat din: http://support.microsoft.com/kb/154596/en-us
Windows 2000 NAT Does Not Translate Netlogon Traffic (acest lucru se aplică la toate DC-urile)
Citat: „Windows 2000 NAT nu suportă Netlogon și nu traduce Kerberos. Dacă aveți clienți care se află în spatele unui server NAT bazat pe Windows 2000 și care au nevoie de acces la resursele domeniului, luați în considerare crearea unui tunel de rețea privată virtuală (VPN) Routing and Remote Access pentru traficul Netlogon sau actualizați clienții la Windows 2000.”
Citat din: http://support.microsoft.com/kb/263293
*
Ok, hai să aflăm dacă porturile sunt blocate
Acum vă gândiți că inginerii de infrastructură de rețea știu ce fac și au deschis porturile necesare, așa că vă gândiți că acesta nu poate fi motivul… sau este? Ei bine, haideți să aflăm. Putem folosi PortQry pentru a testa acest lucru. Și nu, nu vreți să folosiți ping, nslookup, nmap sau orice alt scaner de porturi, pentru că acestea nu sunt proiectate să interogheze porturile AD necesare pentru a vedea dacă răspund sau nu.
Deci, haideți să rulăm PortQry:
În primul rând, descărcați-l:
PortQryUI – GUI – Version 2.0 8/2/2004
http://www.microsoft.com/download/en/details.aspx?id=24009
Apoi rulați opțiunea „Domains & Trusts” între DC-uri, sau între DC-uri și orice mașină (alte servere pe care doriți să le promovați, sau chiar de la o mașină client), sau de la capetele de pod din fiecare site către celălalt cap de pod din celălalt site…, cam oriunde doriți să testați dacă există porturi AD blocate.
Ideea este că veți dori să îl rulați în orice scenariu în care un DC trebuie să comunice cu un alt DC sau cu un client.
Dacă primiți erori cu „NOTLISTENING”, 0x00000001 și 0x00000002, înseamnă că există un port blocat. Rețineți despre ce porturi este vorba.
Puteți ignora mesajele UDP 389 și UDP 88. Dacă vedeți erori TCP 42, asta înseamnă doar că WINS nu rulează pe serverul țintă.
Referințe PortQry
Knock Knock Is That Port Open?
De Mark Morowczynski 18 Apr 2011, Tutorial rapid despre versiunea GUI a PortQry.
http://blogs.technet.com/b/markmoro/archive/2011/04/18/knock-knock-is-that-port-open.aspx
„Uneori puteți vedea erori cum ar fi Serverul RPC este indisponibil sau Nu mai sunt mai multe puncte finale disponibile din endpoint mapper …”
http://blogs.technet.com/b/askds/archive/2009/01/22/using-portqry-for-troubleshooting.aspx
Cum să utilizați Portqry pentru a depana problemele de conectivitate Active Directory
http://support.microsoft.com/kb/816103
Dacă doriți să utilizați versiunea doar în linie de comandă:
Detalii de descărcare: PortQry Command Line Only Port Scanner Version 2.0
http://www.microsoft.com/downloads/en/details.aspx?familyid=89811747-c74b-4638-a2d5-ac828bdc6983&displaylang=en
Înțelegerea portqry și a ieșirii comenzii: Noi caracteristici și funcționalități în PortQry versiunea 2.0
http://support.microsoft.com/kb/832919
Descrierea utilitarului de linie de comandă Portqry.exe
http://support.microsoft.com/kb/310099
Observații Portqry
http://technet.microsoft.com/en-us/library/cc759580(WS.10).aspx
*
Comunicațiile de la DC la DC și de la DC la client necesită numeroase porturi
Nu există niciun secret în acest sens. Acesta este cel mai simplu mod în care o pot prezenta.
Și, lista de porturi necesare este lungă, spre disperarea echipelor de inginerie a infrastructurii de rețea care trebuie să ceară porturi pentru a permite AD să comunice, să se reproducă etc., aceste porturi trebuie deschise. Chiar nu se pot face prea multe în caz contrar.
Iată lista cu o explicație a fiecărui port:
Protocol și port
|
Utilizare AD și AD DS | Tip de trafic |
TCP 25 | Replicare | SMTP |
TCP 42 | Dacă se utilizează WINS într-un scenariu de încredere în domeniu care oferă rezoluția NetBIOS | WINS |
TCP 135 | Replicare | RPC, EPM |
TCP 137 | Rezoluție nume NetBIOS | Rezoluție nume NetBIOS |
TCP 139 | Autentificare utilizator și calculator, Replicare | DFSN, NetBIOS Session Service, NetLogon |
TCP și UDP 389 | Directorat, replicare, autentificare utilizatori și calculatoare, politică de grup, încredere | LDAP |
TCP 636 | Directorat, replicare, autentificare utilizatori și calculatoare, Group Policy, Trusts | LDAP SSL |
TCP 3268 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP GC |
TCP 3269 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP GC SSL |
TCP și UDP 88 | Autentificare utilizatori și calculatoare, Forest Level Trusts | Kerberos |
TCP și UDP 53 | Autentificarea utilizatorilor și a calculatoarelor, rezolvarea numelor, încredere | DNS |
TCP și UDP 445 | Replicare, Autentificarea utilizatorilor și a calculatoarelor, Group Policy, Trusts | SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
TCP 9389 | AD DS Web Services | SOAP |
TCP 5722 | File Replication | RPC, DFSR (SYSVOL) |
TCP și UDP 464 | Replicare, autentificare utilizator și calculator, Trusts | Kerberos change/set password |
UDP 123 | Windows Time, Trusts | Windows Time |
UDP 137 | Autentificare utilizatori și calculatoare | NetLogon, NetBIOS Name Resolution |
UDP 138 | DFS, Group Policy, NetBIOS Netlogon, Browsing | DFSN, NetLogon, NetBIOS Datagram Service |
UDP 67 și UDP 2535 | DHCP (Notă: DHCP nu este un serviciu AD DS de bază, dar aceste porturi pot fi necesare pentru alte funcții în afară de DHCP, cum ar fi WDS) | DHCP, MADCAP, PXE |
Și nu trebuie să uităm niciodată porturile efemere!!
Și mai presus de toate, porturile efemere, sau cunoscute și sub numele de „porturi de răspuns la servicii”, care sunt necesare pentru comunicații. Aceste porturi sunt create în mod dinamic pentru răspunsurile de sesiune pentru fiecare client care stabilește o sesiune, (indiferent care ar fi „clientul”), și nu numai pentru Windows, ci și pentru Linux și Unix.
Vezi mai jos, în secțiunea referințe, pentru a afla mai multe despre ce înseamnă „efemer”. sunt utilizate numai pentru acea sesiune. Odată ce sesiunea s-a dizolvat, porturile sunt puse înapoi în pool pentru reutilizare. Acest lucru este valabil nu numai pentru Windows, ci și pentru Linux, Unix și alte sisteme de operare. Vedeți mai jos, în secțiunea referințe, pentru a afla mai multe despre ce înseamnă „efemer”.
Graficul de mai jos arată care sunt porturile efemere în funcție de versiunea sistemului de operare și la ce sunt folosite.
Window 2003, Windows XP, și Windows 2000 |
TCP & UDP |
1024-5000 | Porturi efemere de răspuns la servicii dinamice |
Windows 2008/Vista și mai nou | TCP & UDP 49152-65535 | Porturi de răspuns la servicii dinamice efemere | |
TCP Dynamic Ephemeral | Replicare, Autentificare utilizatori și calculatoare, Group Policy, Trust | RPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS | |
UDP Dynamic Ephemeral | Group Policy | DCOM, RPC, EPM |
Dacă scenariul este un scenariu Mixed-Mode NT4 & Active Directory cu BDC-uri NT4, atunci trebuie să se deschidă următoarele:
TCP & UDP 1024 – 65535 | NT4 BDC către Windows 2000 sau mai nou Comunicații PDC-E ale controlerului de domeniu | RPC, LSA RPC, LDAP, LDAP SSL, LDAP GC, LDAP GC SSL, DNS, Kerberos, SMB |
Vezi, nu-i așa că a fost simplu?
Lista scurtă fără explicații despre porturi:
Protocol | Port |
TCP | 25 |
TCP | 42 |
TCP | 135 |
TCP | 137 |
TCP | 139 |
TCP și UDP | 389 |
TCP | 636 |
TCP | 3268 |
TCP | 3269 |
TCP și UDP | 88 |
TCP și UDP | 53 |
TCP și UDP | 445 |
TCP | 9389 |
TCP | 5722 |
TCP și UDP | 464 |
UDP | 123 |
UDP | 137 |
UDP | 138 |
UDP | 67 |
UDP | 2535 |
TCP & UDP | 1024-5000 |
TCP & UDP | 49152-65535 |
Dacă scenariul este un scenariu de tip Mixed-Mode NT4 & Active Directory cu NT4 BDC:
Trebuie deschise următoarele porturi efemere (da, este cam toată gama):
TCP & UDP | 1024-65535 |
Restricționarea porturilor peste un firewall
Aveți, de asemenea, posibilitatea de a restricționa traficul de replicare de la DC la DC și comunicațiile de la DC la client, la un anumit port. Rețineți că depinde și de porturile și serviciile pe care doriți să le restricționați. Atunci când alegeți această opțiune, trebuie să specificați porturile corecte pentru serviciul corect.
Depinde de ce porturi și servicii doriți să restricționați?
Metoda 1
Aceasta se utilizează pentru a seta portul specific de replicare AD. În mod implicit, se utilizează portul dinamic pentru a replica datele de la DC dintr-un site la altul.
Acest lucru se aplică pentru restricționarea replicării AD la un anumit interval de porturi.
Procedură: Modificați registrul pentru a selecta un port static.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Restricția Active Directory replication traffic and client RPC traffic to a specific port
http://support.microsoft.com/kb/224196
Method 2
Aceasta este pentru configurarea intervalului (intervalelor) de porturi în Windows Firewall.
Netsh – utilizați următoarele exemple pentru a seta un interval de porturi de pornire, și numărul de porturi de după acesta pentru a fi utilizate
netsh int ipv4 set dynamicport tcp start=10000 num=1000
netsh int ipv4 set dynamicport udp start=10000 num=1000
Lungimea implicită a porturilor dinamice pentru TCP/IP s-a schimbat în Windows Vista și în Windows Server 2008
http://support.microsoft.com/kb/929851
Modificați registrul
Acest lucru este pentru comunicațiile serviciilor Windows. Afectează, de asemenea, comunicațiile AD.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc
Cum se configurează alocarea dinamică a porturilor RPC pentru a funcționa cu firewall-urile
http://support.microsoft.com/kb/154596/en-us
Iată câteva link-uri legate de restricționarea porturilor de replicare AD.
Subiecte de referință:
http://social.technet.microsoft.com/Forums/en-US/winserverDS/thread/76e8654a-fbba-49af-b6d6-e8d9d127bf03/
RODC Firewall Port Requirements
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Active Directory Replication over Firewalls
http://technet.microsoft.com/en-us/library/bb727063.aspx
RODC – „Read only Domain Controllers” au propriile cerințe de port
. Trafic
|
Tip de trafic |
UDP 53 DNS | DNS |
TCP 53 DNS | DNS |
TCP 135 | RPC, EPM |
TCP Static 53248 | FRsRpc |
TCP 389 | LDAP |
TCP și UDP Dynamic 1025 – 5000 |
Windows 2000, Windows 2003, Windows XP Porturi efemere |
TCP și UDP Dynamic 49152 – 65535 | Windows 2008, Windows Vista și toate sistemele de operare mai noi Porturi efemere |
Designing RODCs in the Perimeter Network
http://technet.microsoft.com/en-us/library/dd728028(WS.10).aspx
Restricționarea traficului de replicare Active Directory și a traficului RPC al clientului la un port specific
http://support.microsoft.com/kb/224196
Este necesară o discuție bună despre porturile RODC și firewall:
http://forums.techarena.in/active-directory/1303925.htm
Informații suplimentare despre modul în care funcționează autentificarea RODC vor ajuta la înțelegerea porturilor:
Înțelegerea autentificării „Read Only Domain Controller”
http://blogs.technet.com/b/askds/archive/2008/01/18/understanding-read-only-domain-controller-authentication.aspx
Cum se configurează un firewall pentru domenii și trusturi
http://support.microsoft.com/kb/179442
Active Directory and Active Directory Domain Services Port Requirements, Updated: 18 iunie 2009 (include noile porturi efemere actualizate pentru Windows Vista/2008 și mai noi). Aici se discută, de asemenea, despre cerințele privind porturile RODC. De asemenea, trebuie să vă asigurați că porturile efemere sunt deschise. Acestea sunt:
TCP & UDP 1025-5000
TCP & UDP 49152-65535
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Windows 2008, 2008 R2, Vista și Windows 7 Gama de porturi efemere s-a schimbat față de porturile utilizate de Windows 2003 Windows XP și Windows 2000. Porturile efemere implicite (porturile de răspuns dinamic ale serviciilor aleatorii) sunt UDP 1024 – 65535 (a se vedea KB179442 de mai jos), dar pentru Vista și Windows 2008 este diferit. Intervalul lor implicit de porturi de pornire este UDP 49152 – UDP 65535 (a se vedea KB929851 de mai jos).
Citat din KB929851 (link postat mai jos): „Pentru a respecta recomandările Internet Assigned Numbers Authority (IANA), Microsoft a mărit intervalul de porturi dinamice ale clienților pentru conexiunile de ieșire în Windows Vista și în Windows Server 2008. Noul port de început implicit este 49152, iar portul de sfârșit implicit este 65535. Aceasta este o schimbare față de configurația versiunilor anterioare ale Microsoft Windows, care foloseau un interval de porturi implicite de la 1025 la 5000.”
S-au schimbat porturile de răspuns la servicii (porturi efemere) ale Windows Vista, Windows 7, Windows 2008 și Windows 2008 R2 Service Response Ports (porturi efemere).
http://support.microsoft.com/?kbid=929851
Active Directory și porturile de firewall – Mi-a fost greu să găsesc o listă definitivă pe internet cu privire la porturile care trebuie deschise pentru ca Active Directory să se reproducă între firewall-uri. …
http://geekswithblogs.net/TSCustomiser/archive/2007/05/09/112357.aspx
Active Directory Replication over Firewalls, 31 ianuarie 2006. (include porturi efemere mai vechi de dinainte de Windows Vista/2008)
http://technet.microsoft.com/en-us/library/bb727063.aspx
Cum funcționează domeniile și pădurile
Mai arată și o listă de porturi necesare.
http://technet.microsoft.com/en-us/library/cc783351(v=ws.10).aspx
Blogul lui Paul Bergson despre replicarea AD și porturile de firewall
http://www.pbbergs.com/windows/articles/FirewallReplication.html
Porturile de acces la Exchange DS
Configurarea unui firewall de intranet pentru Exchange 2003, 14 aprilie 2006.
Porturi de protocol necesare pentru firewall-ul intranet și porturi necesare pentru comunicațiile Active Directory și Kerberos
http://technet.microsoft.com/en-us/library/bb125069.aspx
Lectură suplimentară
Restricționarea traficului de replicare Active Directory și a traficului RPC al clientului …Restricționarea traficului de replicare Active Directory și a traficului RPC al clientului la un … port unic și reporniți serviciul Netlogon pe controlerul de domeniu. …
http://support.microsoft.com/kb/224196
Cum să restricționați traficul de replicare FRS la un port static specific – Cum să restricționați traficul de replicare FRS la un port static specific … Controlorii de domeniu și serverele bazate pe Windows 2000 utilizează FRS pentru a replica politica de sistem …
http://support.microsoft.com/kb/319553
Câteva firewall-uri pot respinge traficul de rețea care provine de la computere bazate pe Windows Server 2003 Service Pack 1 sau Windows Vista
Acest KB indică faptul că firewall-urile Checkpoint au o problemă cu comunicațiile AD.
http://support.microsoft.com/?kbid=899148
Checkpoint Firewall și traficul de comunicații și replicare AD, DNS și RPC
Pasarele de foc Checkpoint au o problemă cunoscută dacă executați versiunea R55 sau mai veche. Va trebui să faceți o intrare în registru pentru a permite traficului să circule între cele 2 site-uri prin vpn. Soluția preferată este să actualizați firewall-ul Checkpoint.
Mai multe informații:
Câteva firewall-uri pot respinge traficul de rețea care provine de la computere bazate pe Windows Server 2003 Service Pack 1 sau Windows Vista
(Acest link se referă la și ajută la rezolvarea problemei Checkpoint)
http://support.microsoft.com/?kbid=899148
Note de la un poster de pe internet cu un firewall Checkpoint:
Pentru Windows 2003 R2 și controlerul de domeniu la distanță non-R2 am adăugat intrarea Server2003NegotiateDisable în
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Rpc
Știu că v-a făcut plăcere să citiți acest articol.
Bine, fie că ați făcut-o sau nu, cel puțin acum știți ce trebuie să faceți pentru a o face să funcționeze.
Comentariile, sugestiile și corecturile sunt binevenite!
==================================================================
Rezumat
Sper că acest lucru vă ajută!
Data publicării originale: 11/1/2011
Updated 11/4/2014
Ace Fekay
MVP, MCT, MCSE 2012, MCITP EA & MCTS Windows 2008/R2, Exchange 2013, 2010 EA & 2007, MCSE & MCSA 2003/2000, MCSA Messaging 2003
Microsoft Certified Trainer
Microsoft MVP – Directory Services
Lista completă a blogurilor tehnice: http://www.delawarecountycomputerconsulting.com/technicalblogs.php http://www.delawarecountycomputerconsulting.com/technicalblogs.php
Această postare este furnizată AS-IS, fără garanții și nu conferă drepturi.
.