Ace är här igen. Jag tänkte rensa upp och återpublicera min blogg om AD ports krav. Ja, de är omfattande, till förtret för nätverksgruppen i din organisation. Men det är vad det är, och det är vad vi måste följa för att få AD att fungera.
- RPC-server inte tillgänglig? Replikeringsfel i händelsevisaren? Låter det bekant?
- AD genom en NAT? Nej. Punkt.
- Okej, låt oss ta reda på om portarna blockeras
- Så låt oss köra PortQry:
- PortQry-referenser
- Om du vill använda kommandoradsversionen:
- Kommunikationen mellan DC och DC och mellan DC och klient kräver ett stort antal portar
- Här finns listan med en förklaring av varje port:
- Och vi får aldrig glömma de kortvariga portarna!!
- Nedan visas vad de ephemerala portarna är beroende på operativsystemets version och vad de används till.
- Om scenariot är ett scenario med blandat läge NT4 & Active Directory med NT4 BDC:er måste följande öppnas:
- Såg du, var inte det enkelt?
- Den korta listan utan portförklaringar:
- Om scenariot är ett scenario med blandat läge NT4 & Active Directory med NT4 BDC:
- Begränsning av portar över en brandvägg
- Metod 1
- Metod 2
- Modifiera registret
- Här finns några relaterade länkar till begränsning av AD-replikeringsportar.
- RODC – ”Read only Domain Controllers” (skrivskyddade domänkontrollanter) har sina egna portkrav
- Exchange DS Access-portar
- Tillkommande läsning
- Checkpoint Firewall och AD-, DNS- och RPC-kommunikation samt replikeringstrafik
- Mer info:
- Jag vet att du har tyckt om att läsa detta.
- Kommentarer, förslag och korrigeringar är välkomna!
- Sammanfattning
RPC-server inte tillgänglig? Replikeringsfel i händelsevisaren? Låter det bekant?
Om så är fallet har du fått försaka faktum och insikt att det möjligen är nödvändiga portar som blockeras och orsakar dessa bekanta AD-kommunikationsfel. Oavsett om det är mellan platser med portblockeringar i brandväggar/VPN-tunnlar, Windows-brandväggar (som vanligtvis inte är den skyldige eftersom de automatiskt konfigureras för maskinens roll och den aktuella nätverksplatsen) eller till och med säkerhetsprogram eller antivirusprogram med någon form av ”skydd för nätverkstrafik”-funktion som är aktiverad som orsakar problemet.
Simpelt uttryckt, om det finns replikerings- eller andra AD-kommunikationsproblem och du har ett antivirusprogram installerat på slutpunkterna eller installerat på alla dina DC:er, inaktivera det, eller ännu bättre, avinstallera det. Att avinstallera det är det bästa sättet, så att du vet att det inte finns några spår av andra aktiva underkomponenter som fortfarande kan orsaka blockeringen. Om du efter att ha avinstallerat den finner att replikeringen nu fungerar, ja då har du det. Då måste du kontakta din antivirusleverantör och fråga hur du bäst konfigurerar den för att tillåta AD-kommunikation och replikering.
Om det inte är ditt antivirus- eller säkerhetsprogram, och om det inte hjälper att inaktivera Windows-brandväggen, är det uppenbart att det är en yttre faktor – dina brandväggar i kanten/perimetern.
Också för att påpeka att när man testar portblockeringar är verktyg som telnet inte ett bra verktyg för att testa AD/DC-till-DC-anslutningen, och det är inte heller någon form av standardportskanning, t.ex. med hjälp av nmap, eller en enkel ping, upplösning med nslookup (även om det är en förutsättning att man löser upp nödvändiga poster), eller andra verktyg. Det enda tillförlitliga testet är att använda Microsofts PortQry, som testar specifika AD-portar och efemära portar, och de svar som krävs från tjänsterna på de AD-portar som den specifikt söker efter.
AD genom en NAT? Nej. Punkt.
Oh, och förvänta dig inte att få detta att fungera genom en NAT. NAT kan inte översätta den krypterade RPC-trafiken, vilket gör att LDAP-kommunikationen inte fungerar.
Beskrivning av stödgränser för Active Directory över NAT
http://support.microsoft.com/kb/978772
Hur man konfigurerar dynamisk portallokering för RPC så att den fungerar med brandväggar”
AD-kommunikationen fungerar inte genom en NAT-portöversättning, till exempel kan du inte använda DCOM genom en NAT-brandvägg som gör en adressöversättning (t.ex.t.ex. när en klient ansluter till den virtuella adressen 198.252.145.1, som brandväggen kartlägger på ett transparent sätt till serverns faktiska interna IP-adress, t.ex. 192.100.81.101). Detta beror på att DCOM lagrar råa IP-adresser i interface marshaling-paketen och om klienten inte kan ansluta till den adress som anges i paketet kommer det inte att fungera.”
Citat från: http://support.microsoft.com/kb/154596/en-us
Windows 2000 NAT Does Not Translate Netlogon Traffic (this applies to all DCs)
Citat: ”Windows 2000 NAT stöder inte Netlogon och översätter Kerberos. Om du har klienter som befinner sig bakom en Windows 2000-baserad NAT-server och behöver tillgång till domänresurser kan du överväga att skapa en VPN-tunnel (virtuellt privat nätverk) för Netlogon-trafik eller uppgradera klienterna till Windows 2000.”
Citat från: http://support.microsoft.com/kb/263293
*
Okej, låt oss ta reda på om portarna blockeras
Nu tänker du att dina nätverksinfrastrukturingenjörer vet vad de gör och har öppnat upp de nödvändiga portarna, så du tänker att detta kan inte vara orsaken, eller är det? Låt oss ta reda på det. Vi kan använda PortQry för att testa det. Och nej, du vill inte använda ping, nslookup, nmap eller någon annan portscanner, eftersom de inte är utformade för att fråga de nödvändiga AD-portarna för att se om de svarar eller inte.
Så låt oss köra PortQry:
Först laddar du ner den:
PortQryUI – GUI – Version 2.0 8/2/2004
http://www.microsoft.com/download/en/details.aspx?id=24009
Kör sedan alternativet ”Domains & Trusts” mellan DC:er, eller mellan DC:er och vilken maskin som helst (andra servrar som du vill främja, eller till och med från en klientmaskin), eller från brohuvudena på varje plats till det andra brohuvudet på den andra platsen .., i stort sett överallt där du vill testa om det finns några blockerade AD-portar.
Punkten är att du vill köra det i alla scenarier där en DC måste kommunicera med en annan DC eller med en klient.
Om du får några fel med ”NOTLISTENING”, 0x00000001 och 0x00000002 betyder det att det finns en portblockering. Notera vilka portar det rör sig om.
Du kan ignorera UDP 389- och UDP 88-meddelanden. Om du ser TCP 42-fel betyder det bara att WINS inte körs på målservern.
PortQry-referenser
Knock Knock Knock Is That Port Open?
By Mark Morowczynski 18 Apr 2011, Snabb handledning om PortQry GUI-versionen.
http://blogs.technet.com/b/markmoro/archive/2011/04/18/knock-knock-is-that-port-open.aspx
”Ibland kan du se fel som The RPC server is unavailable or There are no more endpoints available from the endpoint mapper …”
http://blogs.technet.com/b/askds/archive/2009/01/22/using-portqry-for-troubleshooting.aspx
Hur du använder Portqry för att felsöka anslutningsproblem i Active Directory
http://support.microsoft.com/kb/816103
Om du vill använda kommandoradsversionen:
Hämtningsuppgifter: PortQry Command Line Only Port Scanner Version 2.0
http://www.microsoft.com/downloads/en/details.aspx?familyid=89811747-c74b-4638-a2d5-ac828bdc6983&displaylang=en
Förstå portqry och kommandots utdata: Nya egenskaper och funktioner i PortQry version 2.0
http://support.microsoft.com/kb/832919
Beskrivning av kommandoradsverktyget Portqry.exe
http://support.microsoft.com/kb/310099
Portqry Anmärkningar
http://technet.microsoft.com/en-us/library/cc759580(WS.10).aspx
*
Kommunikationen mellan DC och DC och mellan DC och klient kräver ett stort antal portar
Det är ingen hemlighet. Det är det enklaste jag kan säga.
Och listan över portar som krävs är lång, till stor förskräckelse för de tekniker som arbetar med nätverksinfrastruktur och som måste lämna portar för att AD ska kunna kommunicera, replikera etc. Dessa portar måste öppnas. Det finns egentligen inte mycket som kan göras på annat sätt.
Här finns listan med en förklaring av varje port:
Protokoll och port
|
AD- och AD DS-användning | Typ av trafik |
TCP 25 | Replikering | SMTP |
TCP 42 | Om WINS används i ett scenario med domänförtroende som erbjuder NetBIOS-upplösning | WINS |
TCP 135 | Replikering | RPC, EPM |
TCP 137 | Upplösning av NetBIOS-namn | Upplösning av NetBIOS-namn |
TCP 139 | Autentisering av användare och datorer, Replikering | DFSN, NetBIOS Session Service, NetLogon |
TCP och UDP 389 | Katalog, replikering, autentisering av användare och datorer, grupprinciper, förtroenden | LDAP |
TCP 636 | Katalog, replikering, autentisering av användare och datorer, Grupprincip, Förtroende | LDAP SSL |
TCP 3268 | Katalog, replikering, autentisering av användare och datorer, Grupprincip, Förtroende | LDAP GC |
TCP 3269 | Katalog, replikering, autentisering av användare och datorer, Grupprincip, Trusts | LDAP GC SSL |
TCP och UDP 88 | Autentisering av användare och datorer, Förtroende på skogsnivå | Kerberos |
TCP och UDP 53 | Autentisering av användare och datorer, namnupplösning, förtroende | DNS |
TCP och UDP 445 | Replikering, Autentisering av användare och datorer, grupprinciper, förtroende | SMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
TCP 9389 | AD DS Web Services | SOAP |
TCP 5722 | Filreplikering | RPC, DFSR (SYSVOL) |
TCP och UDP 464 | Replikering, autentisering av användare och datorer, Trusts | Kerberos change/set password |
UDP 123 | Windows Time, Trusts | Windows Time |
UDP 137 | Autentisering av användare och datorer | NetLogon, NetBIOS-namensupplösning |
UDP 138 | DFS, Grupprincip, NetBIOS Netlogon, Browsing | DFSN, NetLogon, NetBIOS Datagramtjänst |
UDP 67 och UDP 2535 | DHCP (Obs: DHCP är inte en av de viktigaste AD DS-tjänsterna, men dessa portar kan vara nödvändiga för andra funktioner än DHCP, t.ex. WDS) | DHCP, MADCAP, PXE |
Och vi får aldrig glömma de kortvariga portarna!!
Och framför allt de Ephemeral ports, eller även kända som ”service response ports”, som krävs för kommunikation. Dessa portar skapas dynamiskt för sessionssvar för varje klient som upprättar en session, (oavsett vilken ”klient” det är), och inte bara för Windows, utan även för Linux och Unix.
Se nedan i avsnittet referenser för att få veta mer om vad ”ephemeral” innebär.används endast för den sessionen. När sessionen har upplösts läggs portarna tillbaka i poolen för återanvändning. Detta gäller inte bara Windows utan även Linux, Unix och andra operativsystem. Se nedan i avsnittet referenser för att få veta mer om vad ”ephemeral” betyder.
Nedan visas vad de ephemerala portarna är beroende på operativsystemets version och vad de används till.
Window 2003, Windows XP, och Windows 2000 |
TCP & UDP |
1024-5000 | Ephemeral Dynamic Service Response Ports |
Windows 2008/Vista och nyare | TCP & UDP 49152-65535 | Ephemeral Dynamic Service Response Ports | |
TCP Dynamic Ephemeral | Replication, Autentisering av användare och datorer, grupprinciper, förtroenden | RPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS | |
UDP Dynamisk Ephemeral | Grupprinciper | DCOM, RPC, EPM |
Om scenariot är ett scenario med blandat läge NT4 & Active Directory med NT4 BDC:er måste följande öppnas:
TCP & UDP 1024 – 65535 | NT4 BDC till Windows 2000 eller senare Domänkontrollant PDC-E-kommunikation | RPC, LSA RPC, LDAP, LDAP SSL, LDAP GC, LDAP GC SSL, DNS, Kerberos, SMB |
Såg du, var inte det enkelt?
Den korta listan utan portförklaringar:
Protokoll | Port |
TCP | 25 |
TCP | 42 |
TCP | 135 |
TCP | 137 |
TCP | 139 |
TCP och UDP | 389 |
TCP | 636 |
TCP | 3268 |
TCP | 3269 |
TCP och UDP | 88 |
TCP och UDP | 53 |
TCP och UDP | 445 |
TCP | 9389 |
TCP | 5722 |
TCP och UDP | 464 |
UDP | 123 |
UDP | 137 |
UDP | 138 |
UDP | 67 |
UDP | 2535 |
TCP & UDP | 1024-5000 |
TCP & UDP | 49152-65535 |
Om scenariot är ett scenario med blandat läge NT4 & Active Directory med NT4 BDC:
Följande Ephemeral-portar måste öppnas (ja, det är i stort sett hela intervallet):
TCP & UDP | 1024-65535 |
Begränsning av portar över en brandvägg
Du kan också begränsa DC-till-DC-replikeringstrafik och DC-till-klientkommunikation till specifika portar. Tänk på att det också beror på vilka portar och tjänster du vill begränsa. När du väljer det här alternativet måste du ange rätt portar för rätt tjänst.
Det beror på vilka portar och tjänster du vill begränsa?
Metod 1
Detta används för att ställa in den specifika AD-replikeringsporten. Som standard används dynamisk port för att replikera data från DC på en plats till en annan.
Detta gäller för begränsning av AD-replikering till ett visst portområde.
Procedur: Ändra registret för att välja en statisk port.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Restricting Active Directory-replikeringstrafik och klient-RPC-trafik till en specifik port
http://support.microsoft.com/kb/224196
Metod 2
Detta är för att konfigurera portområdet/portområdena i Windows-brandväggen.
Netsh – använd följande exempel för att ställa in ett startportområde, och antal portar efter det som ska användas
netsh int ipv4 set dynamicport tcp start=10000 num=1000
netsh int ipv4 set dynamicport udp start=10000 num=1000
Det dynamiska portintervallet för TCP/IP som är standard för TCP/IP har ändrats i Windows Vista och i Windows Server 2008
http://support.microsoft.com/kb/929851
Modifiera registret
Detta gäller för kommunikation med Windows-tjänster. Det påverkar även AD-kommunikationen.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc
Hur du konfigurerar dynamisk RPC-portallokering så att den fungerar med brandväggar
http://support.microsoft.com/kb/154596/en-us
Här finns några relaterade länkar till begränsning av AD-replikeringsportar.
Referenstråd:
http://social.technet.microsoft.com/Forums/en-US/winserverDS/thread/76e8654a-fbba-49af-b6d6-e8d9d127bf03/
RODC Firewall Port Requirements
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Active Directory Replication over Firewalls
http://technet.microsoft.com/en-us/library/bb727063.aspx
RODC – ”Read only Domain Controllers” (skrivskyddade domänkontrollanter) har sina egna portkrav
Trafik
|
Typ av trafik | UDP 53 DNS | DNS | TCP 53 DNS | DNS |
TCP 135 | RPC, EPM | TCP Statisk 53248 | FRsRpc | TCP 389 | LDAP |
TCP och UDP Dynamisk 1025 – 5000 |
Windows 2000, Windows 2003, Windows XP Ephemeral Ports |
TCP och UDP Dynamic 49152 – 65535 | Windows 2008, Windows Vista och alla nyare operativsystem Ephemeral Ports |
Designing RODCs in the Perimeter Network
http://technet.microsoft.com/en-us/library/dd728028(WS.10).aspx
Begränsning av Active Directory-replikeringstrafik och klient-RPC-trafik till en specifik port
http://support.microsoft.com/kb/224196
Det krävs en bra diskussion om RODC- och brandväggsportar:
http://forums.techarena.in/active-directory/1303925.htm
Den som vill förstå portarna kan få mer information om hur autentiseringen av RODC:s fungerar:
Förstå autentisering av ”Read Only Domain Controller”
http://blogs.technet.com/b/askds/archive/2008/01/18/understanding-read-only-domain-controller-authentication.aspx
Hur man konfigurerar en brandvägg för domäner och förtroenden
http://support.microsoft.com/kb/179442
Krav på portar för Active Directory och Active Directory Domain Services, uppdaterad: 18 juni 2009 (innehåller uppdaterade nya tillfälliga portar för Windows Vista/2008 och nyare). Här diskuteras även RODC-portkrav. Du måste också se till att de tillfälliga portarna är öppna. De är:
TCP & UDP 1025-5000
TCP & UDP 49152-65535
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx
Windows 2008, 2008 R2, Vista och Windows 7 Ephemeral Port range har ändrats från de portar som användes av Windows 2003 Windows XP och Windows 2000. Standardportarna för efemära portar (slumpmässiga dynamiska svarsportar för tjänster) är UDP 1024 – 65535 (se KB179442 nedan), men för Vista och Windows 2008 är det annorlunda. Deras standardstartportintervall är UDP 49152 till UDP 65535 (se KB929851 nedan).
Citat från KB929851 (länk nedan): ”För att följa rekommendationerna från IANA (Internet Assigned Numbers Authority) har Microsoft utökat det dynamiska klientportområdet för utgående anslutningar i Windows Vista och Windows Server 2008. Den nya standardstartporten är 49152 och standardslutporten är 65535. Detta är en förändring från konfigurationen i tidigare versioner av Microsoft Windows som använde ett standardportintervall på 1025 till 5000.”
Windows Vista, Windows 7, Windows 2008 och Windows 2008 R2 Service Response Ports (efemära portar) har ändrats.
http://support.microsoft.com/?kbid=929851
Active Directory och brandväggsportar – Det var svårt att hitta en slutgiltig lista på internet över vilka portar som behövde öppnas för att Active Directory skulle kunna replikeras mellan brandväggar. …
http://geekswithblogs.net/TSCustomiser/archive/2007/05/09/112357.aspx
Active Directory Replication over Firewalls, Jan 31, 2006. (inkluderar äldre portar före Windows Vista/2008)
http://technet.microsoft.com/en-us/library/bb727063.aspx
How Domains and Forests Work
Har också en lista över de portar som behövs.
http://technet.microsoft.com/en-us/library/cc783351(v=ws.10).aspx
Paul Bergsons blogg om AD-replikering och brandväggsportar
http://www.pbbergs.com/windows/articles/FirewallReplication.html
Exchange DS Access-portar
Konfigurering av en intranätbrandvägg för Exchange 2003, 14 april 2006.
Protokollportar som krävs för intranätbrandväggen och portar som krävs för Active Directory- och Kerberos-kommunikation
http://technet.microsoft.com/en-us/library/bb125069.aspx
Tillkommande läsning
Begränsning av Active Directory-replikationstrafik och klient-RPC …Begränsning av Active Directory-replikationstrafik och klient-RPC-trafik till en … unik port, och du startar om Netlogontjänsten på domänkontrollanten. …
http://support.microsoft.com/kb/224196
Hur man begränsar FRS-replikeringstrafik till en specifik statisk port – Hur man begränsar FRS-replikeringstrafik till en specifik statisk port … Windows 2000-baserade domänkontrollanter och servrar använder FRS för att replikera systempolicyn …
http://support.microsoft.com/kb/319553
Vissa brandväggar kan avvisa nätverkstrafik som kommer från Windows Server 2003 Service Pack 1-baserade eller Windows Vista-baserade datorer
Denna KB indikerar att Checkpoint-brandväggar har ett problem med AD-kommunikation.http://support.microsoft.com/?kbid=899148
Checkpoint Firewall och AD-, DNS- och RPC-kommunikation samt replikeringstrafik
Checkpoint brandväggar har ett känt problem om du kör version R55 eller äldre. Du måste göra en registerpost så att trafiken kan flöda mellan de två platserna via vpn. Den bästa lösningen är att uppgradera Checkpoint-brandväggen.
Mer info:
Vissa brandväggar kan avvisa nätverkstrafik som kommer från Windows Server 2003 Service Pack 1-baserade eller Windows Vista-baserade datorer
(Den här länken relaterar till och hjälper till att lösa Checkpoint-problemet)
http://support.microsoft.com/?kbid=899148
Notis från en postare på internet som har en Checkpoint brandvägg:
För Windows 2003 R2 och icke-R2 fjärrdomänkontrollanter har vi lagt till posten Server2003NegotiateDisable i
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Rpc
Jag vet att du har tyckt om att läsa detta.
Oavsett om du gjorde det eller inte vet du nu åtminstone vad du ska göra för att få det att fungera.
Kommentarer, förslag och korrigeringar är välkomna!
==================================================================
Sammanfattning
Jag hoppas att det här hjälper!
Original Publication Date: Uppdaterad 2014-11-04
Ace Fekay
MVP, MCT, MCSE 2012, MCITP EA & MCTS Windows 2008/R2, Exchange 2013, 2010 EA & 2007, MCSE & MCSA 2003/2000, MCSA Messaging 2003
Microsoft Certified Trainer
Microsoft MVP – Directory Services
En fullständig lista över tekniska bloggar: http://www.delawarecountycomputerconsulting.com/technicalblogs.php
Detta inlägg tillhandahålls i befintligt skick utan några garantier och ger inga rättigheter.