Portas de firewall do Active Directory - Blog | Hamid Sadeghpour Saleh (2023)

Pensei em limpar e republicar meu blog sobre os requisitos de portas do AD. Sim, eles são extensos, para desespero do grupo de rede da sua organização. Mas é o que é e é o que precisamos seguir para fazer o AD funcionar.

Nesse caso, você sucumbiu ao fato e percebeu que possivelmente há portas necessárias sendo bloqueadas, causando esses erros familiares de comunicação do AD. Seja entre locais com bloqueios de porta de firewall/túnel VPN, Firewall do Windows (que geralmente não é o culpado porque eles serão configurados automaticamente para a função da máquina e sua localização de rede atual), ou mesmo software de segurança ou aplicativos antivírus com algum tipo de recurso de “proteção de tráfego de rede” ativado que está causando o problema.

Simplesmente falando, se houver replicação ou outros problemas de comunicação do AD e você tiver um software antivírus instalado nos endpoints ou em todos os seus DCs, desative-o ou, melhor ainda, desinstale-o. Desinstalá-lo é a melhor aposta, para que você saiba que não há vestígios de outros subcomponentes ativos que ainda possam estar causando o bloqueio. Se depois de desinstalá-lo você descobrir que a replicação agora funciona, bem, aí está. Nesse ponto, você precisará entrar em contato com seu fornecedor de antivírus para perguntar a melhor maneira de configurá-lo para permitir comunicações e replicação de AD.

Se não for o seu antivírus ou aplicativo de segurança, e desabilitar o firewall do Windows não resolver o problema, então é óbvio que é um fator externo – seus firewalls de borda/perímetro.

Também é importante ressaltar que, ao testar blocos de portas, ferramentas como o telnet não são uma boa ferramenta para testar a conectividade AD/DC para DC, nem qualquer tipo de varredura de porta padrão, como o uso de nmap ou um simples ping, resolve com nslookup (embora a resolução dos registros necessários seja um pré-requisito) ou outras ferramentas. O único teste confiável é usar o PortQry da Microsoft, que testa portas AD específicas e as portas efêmeras, e as respostas necessárias dos serviços nas portas AD necessárias que ele verifica especificamente.

Ah, e não espere que isso funcione por meio de um NAT. Os NATs não podem traduzir o tráfego RPC criptografado, interrompendo assim as comunicações LDAP.

Descrição dos limites de suporte para Active Directory sobre NAT
http://support.microsoft.com/kb/978772

Como configurar a alocação dinâmica de portas RPC para funcionar com firewalls”
As comunicações AD não funcionarão por meio de uma tradução de porta NAT, como você não pode usar DCOM por meio de um firewall NAT que realiza tradução de endereços (por exemplo, onde um cliente se conecta ao endereço virtual 198.252.145.1, que o firewall mapeia de forma transparente para o IP interno real do servidor endereço de, digamos, 192.100.81.101). Isso ocorre porque o DCOM armazena endereços IP brutos nos pacotes de empacotamento da interface e se o cliente não conseguir se conectar ao endereço especificado no pacote, ele não funcionará.”
Citado de:http://support.microsoft.com/kb/154596/en-us

NAT do Windows 2000 não traduz tráfego de Netlogon(isso se aplica a todos os DCs)
Citado: “O NAT do Windows 2000 não suporta Netlogon e traduz Kerberos. Se você tiver clientes localizados atrás de um servidor NAT baseado no Windows 2000 e precisar de acesso aos recursos do domínio, considere criar um túnel de rede privada virtual (VPN) de roteamento e acesso remoto para tráfego de Netlogon ou atualizar os clientes para o Windows 2000.”
Citado de:http://support.microsoft.com/kb/263293

*

Agora você está pensando que seus engenheiros de infraestrutura de rede sabem o que estão fazendo e abriram as portas necessárias, então você está pensando: esse não pode ser o motivo? ou é? Bem, vamos descobrir. Podemos usar PortQry para testá-lo. E não, você não quer usar ping, nslookup, nmap ou qualquer outro scanner de porta, porque eles não foram projetados para consultar as portas AD necessárias para ver se estão respondendo ou não.

Primeiro, baixe-o:

PortQryUI – GUI – Versão 2.0 02/08/2004
http://www.microsoft.com/download/en/details.aspx?id=24009

Em seguida, execute a opção “Domains & Trusts” entre DCs, ou entre DCs e qualquer máquina (outros servidores que você deseja promover, ou mesmo de uma máquina cliente), ou dos bridgeheads em cada site para outro bridgehead no outro site. , praticamente em qualquer lugar onde você deseja testar se há alguma porta AD bloqueada.

A questão é que você desejará executá-lo em qualquer cenário em que um controlador de domínio deva se comunicar com outro controlador de domínio ou com um cliente.

Se você receber algum erro com “NOTLISTENING”, 0x00000001 e 0x00000002, isso significa que há um bloqueio de porta. Anote quais portas elas estão.

Você pode ignorar as mensagens UDP 389 e UDP 88. Se você vir erros de TCP 42, isso significa apenas que o WINS não está em execução no servidor de destino.

Referências PortQry

Knock Knock Essa porta está aberta?
Por Mark Morowczynski [MSFT] 18 de abril de 2011, Tutorial rápido sobre a versão da GUI do PortQry.
http://blogs.technet.com/b/markmoro/archive/2011/04/18/knock-knock-is-that-port-open.aspx

“Às vezes você pode ver erros como O servidor RPC não está disponível ou Não há mais endpoints disponíveis no mapeador de endpoint…”
http://blogs.technet.com/b/askds/archive/2009/01/22/using-portqry-for-troubleshooting.aspx

Como usar o Portqry para solucionar problemas de conectividade do Active Directory
http://support.microsoft.com/kb/816103

Se você quiser usar a versão somente de linha de comando:

Detalhes do download: PortQry Command Line Only Port Scanner versão 2.0
http://www.microsoft.com/downloads/en/details.aspx?familyid=89811747-c74b-4638-a2d5-ac828bdc6983&displaylang=en

Compreendendo o portqry e a saída do comando: Novos recursos e funcionalidades no PortQry versão 2.0
http://support.microsoft.com/kb/832919

Descrição do utilitário de linha de comando Portqry.exe
http://support.microsoft.com/kb/310099

Observações do Portqry
http://technet.microsoft.com/en-us/library/cc759580(WS.10).aspx

*

Não há segredo para isso. Isso é o mais simples que posso dizer.

E a lista de portas necessárias é longa, para desespero das equipes de engenharia de infraestrutura de rede que devem legar portas para permitir que o AD se comunique, replique, etc., essas portas devem ser abertas. Realmente não há muito que possa ser feito de outra forma.

Protocolo e Porta

Uso de AD e AD DSTipo de tráfego
TCP25ReplicaçãoSMTP
TCP42Se estiver usando WINS em um cenário de confiança de domínio que ofereça resolução NetBIOSGANHA
TCP 135ReplicaçãoRPC, EPM
TCP 137Resolução de nomes NetBIOSResolução de nomes NetBIOS
TCP 139Autenticação de usuário e computador, replicaçãoDFSN, serviço de sessão NetBIOS, NetLogon
TCP e UDP 389Diretório, replicação, autenticação de usuário e computador, política de grupo, relações de confiançaLDAP
TCP636Diretório, replicação, autenticação de usuário e computador, política de grupo, relações de confiançaSSL LDAP
TCP3268Diretório, replicação, autenticação de usuário e computador, política de grupo, relações de confiançaGC LDAP
TCP3269Diretório, replicação, autenticação de usuário e computador, política de grupo, relações de confiançaSSL do GC LDAP
TCP e UDP 88Autenticação de usuário e computador, relações de confiança em nível de florestaCérbero
TCP e UDP 53Autenticação de usuários e computadores, resolução de nomes, relações de confiançaDNS
TCP e UDP 445Replicação, autenticação de usuário e computador, política de grupo, relações de confiançaSMB, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc
TCP 9389Serviços Web do AD DSSABÃO
TCP5722Replicação de arquivosRPC, DFSR (SYSVOL)
TCP e UDP 464Replicação, Autenticação de Usuário e Computador, TrustsKerberos alterar/definir senha
UDP 123Horário do Windows, relações de confiançaHora do Windows
UDP 137Autenticação de usuário e computadorNetLogon, resolução de nomes NetBIOS
UDP 138DFS, Política de Grupo, NetBIOS Netlogon, NavegaçãoDFSN, NetLogon, serviço de datagrama NetBIOS
UDP 67 e UDP 2535DHCP (Nota: DHCP não é um serviço principal do AD DS, mas essas portas podem ser necessárias para outras funções além do DHCP, como WDS)DHCP, MADCAP, PXE

E acima de tudo, os portos Efêmeros, ou também conhecidos como “portas de resposta de serviço”,que são necessários para comunicações. Estas portas são criadas dinamicamente para respostas de sessão para cada cliente que estabelece uma sessão, (não importa qual seja o ‘cliente’), e não apenas para Windows, mas também para Linux e Unix.

Veja abaixo na seção de referências para saber mais sobre o que significa ‘efêmero’. São usados ​​apenas para essa sessão. Depois que a sessão for dissolvida, as portas serão colocadas de volta no pool para reutilização. Isso se aplica não apenas ao Windows, mas também ao Linux, Unix e outros sistemas operacionais. Veja abaixo na seção de referências para saber mais sobre o que significa ‘efêmero’.

O gráfico a seguir mostra quais são as portas efêmeras dependendo da versão do sistema operacional e para que são usadas.

Janela 2003, Windows XP e Windows 2000TCP e UDP1024-5000Portas de resposta de serviço dinâmico efêmero
Windows 2008/Vista e mais recenteTCP e UDP 49152-65535Portas de resposta de serviço dinâmico efêmero
TCP Dinâmico EfêmeroReplicação, autenticação de usuário e computador, política de grupo, relações de confiançaRPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS
UDP Dinâmico EfêmeroPolítica de grupoDCOM, RPC, EPM

Se o cenário for um cenário NT4 de modo misto e Active Directory com BDCs NT4, o seguinte deverá ser aberto:

TCP e UDP 1024 – 65535Comunicações NT4 BDC para Windows 2000 ou controlador de domínio PDC-E mais recenteRPC, LSA RPC, LDAP, LDAP SSL, LDAP GC, LDAP GC SSL, DNS, Kerberos, SMB

Veja, não foi tão simples?

ProtocoloPorta
TCP25
TCP42
TCP135
TCP137
TCP139
TCP e UDP389
TCP636
TCP3268
TCP3269
TCP e UDP88
TCP e UDP53
TCP e UDP445
TCP9389
TCP5722
TCP e UDP464
UDP123
UDP137
UDP138
UDP67
UDP2535
TCP e UDP1024-5000
TCP e UDP49152-65535

Se o cenário for um cenário NT4 de modo misto e Active Directory com NT4 BDC:

As seguintes portas Efêmeras devem ser abertas (sim, é praticamente toda a gama):

TCP e UDP1024-65535

*

Você também tem a capacidade de restringir o tráfego de replicação de DC para DC e as comunicações de DC para cliente a portas específicas. Lembre-se de que isso também depende de quais portas e serviços você deseja restringir. Ao escolher esta opção, você deve especificar as portas corretas para o serviço correto.

Depende de quais portas e serviços você deseja restringir?

1. Método 1

Isso é usado para definir a porta de replicação específica do AD. Por padrão, ele usa porta dinâmica para replicar dados do DC de um site para outro.

Isso é aplicável para restringir a replicação do AD a um intervalo de portas específico.

Procedimento: Modifique o registro para selecionar uma porta estática.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parâmetros
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parâmetros

Restringindo o tráfego de replicação do Active Directory e o tráfego RPC do cliente para uma porta específica
http://support.microsoft.com/kb/224196

2. Método 2

Isto é para configurar o(s) intervalo(s) de portas no Firewall do Windows.

Netsh – use os exemplos a seguir para definir um intervalo de portas inicial e o número de portas depois dele para usar

netsh int ipv4 definir porta dinâmica tcp início = 10000 num = 1000
netsh int ipv4 definir porta dinâmica udp início = 10000 num = 1000

O intervalo de portas dinâmicas padrão para TCP/IP foi alterado no Windows Vista e no Windows Server 2008
http://support.microsoft.com/kb/929851

3. Modifique o registro

Isto é para comunicações de serviços do Windows. Também afeta as comunicações do AD.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc

Como configurar a alocação dinâmica de portas RPC para funcionar com firewalls
http://support.microsoft.com/kb/154596/en-us

Tópico de referência:
http://social.technet.microsoft.com/Forums/en-US/winserverDS/thread/76e8654a-fbba-49af-b6d6-e8d9d127bf03/

Requisitos de porta do firewall RODC
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx

Replicação do Active Directory por firewalls
http://technet.microsoft.com/en-us/library/bb727063.aspx

Tráfego

Tipo de tráfego
DNS UDP53DNS
TCP53DNSDNS
TCP 135RPC, EPM
TCP Estático 53248FRsRpc
TCP 389LDAP
TCP e UDP dinâmicos
1025 – 5000
Windows 2000, Windows 2003, Windows XP Portas Efêmeras
TCP e UDP dinâmicos 49152 – 65535Windows 2008, Windows Vista e todos os sistemas operacionais mais recentes Portas Efêmeras

Projetando RODCs na Rede Perimetral
http://technet.microsoft.com/en-us/library/dd728028(WS.10).aspx

Restringindo o tráfego de replicação do Active Directory e o tráfego RPC do cliente para uma porta específica
http://support.microsoft.com/kb/224196

É necessária uma boa discussão sobre RODC e portas de firewall:
http://forums.techarena.in/active-directory/1303925.htm

Mais informações sobre como funciona a autenticação RODC ajudarão a entender as portas:
Compreendendo a autenticação “Controlador de domínio somente leitura”
http://blogs.technet.com/b/askds/archive/2008/01/18/understanding-read-only-domain-controller-authentication.aspx

Como configurar um firewall para domínios e relações de confiança
http://support.microsoft.com/kb/179442

Requisitos de porta do Active Directory e dos serviços de domínio do Active Directory, atualizados: 18 de junho de 2009 (inclui novas portas efêmeras atualizadas para Windows Vista/2008 e mais recentes). Isto também discute os requisitos da porta RODC. Você também deve certificar-se de que as portas efêmeras estejam abertas. Eles são:
TCP e UDP 1025-5000
TCP e UDP 49152-65535
http://technet.microsoft.com/en-us/library/dd772723(WS.10).aspx

O intervalo de portas efêmeras do Windows 2008, 2008 R2, Vista e Windows 7 mudou em relação às portas usadas pelo Windows 2003, Windows XP e Windows 2000. As portas efêmeras padrão (portas de resposta dinâmica de serviço aleatório) são UDP 1024 – 65535 (consulte KB179442 abaixo), mas para Vista e Windows 2008 é diferente. O intervalo de portas iniciais padrão é UDP 49152 a UDP 65535 (consulte KB929851 abaixo).

Citado em KB929851 (link postado abaixo): “Para cumprir as recomendações da Internet Assigned Numbers Authority (IANA), a Microsoft aumentou o intervalo dinâmico de portas do cliente para conexões de saída no Windows Vista e no Windows Server 2008. A nova porta inicial padrão é 49152, e a porta final padrão é 65535. Esta é uma alteração da configuração de versões anteriores do Microsoft Windows que usavam um intervalo de portas padrão de 1025 a 5000.”

As portas de resposta de serviço do Windows Vista, Windows 7, Windows 2008 e Windows 2008 R2 (portas efêmeras) foram alteradas.
http://support.microsoft.com/?kbid=929851

Portas do Active Directory e Firewall – Achei difícil encontrar uma lista definitiva na Internet de quais portas precisavam ser abertas para o Active Directory replicar entre Firewalls. …
http://geekswithblogs.net/TSCustomiser/archive/2007/05/09/112357.aspx

Replicação do Active Directory sobre firewalls, 31 de janeiro de 2006. (inclui portas efêmeras anteriores ao Windows Vista/2008)
http://technet.microsoft.com/en-us/library/bb727063.aspx

Como funcionam os domínios e as florestas
Também mostra uma lista de portas necessárias.
http://technet.microsoft.com/en-us/library/cc783351(v=ws.10).aspx

Blog de Paul Bergson sobre replicação de AD e portas de firewall
http://www.pbbergs.com/windows/articles/FirewallReplication.html

Configurando um Firewall de Intranet para Exchange 2003, 14 de abril de 2006.
Portas de protocolo necessárias para o firewall da intranet e portas necessárias para comunicações do Active Directory e Kerberos
http://technet.microsoft.com/en-us/library/bb125069.aspx

Restringindo o tráfego de replicação do Active Directory e RPC do cliente…Restringindo o tráfego de replicação do Active Directory e o tráfego RPC do cliente a uma… porta exclusiva e reinicie o serviço Netlogon no controlador de domínio. …
http://support.microsoft.com/kb/224196

Como restringir o tráfego de replicação do FRS para uma porta estática específica – Como restringir o tráfego de replicação do FRS para uma porta estática específica… Controladores de domínio e servidores baseados no Windows 2000 usam FRS para replicar a política do sistema…
http://support.microsoft.com/kb/319553

Alguns firewalls podem rejeitar o tráfego de rede originado de computadores baseados no Windows Server 2003 Service Pack 1 ou no Windows Vista
Esta KB indica que os firewalls do Checkpoint estão tendo problemas com as comunicações do AD.
http://support.microsoft.com/?kbid=899148

Os firewalls de checkpoint têm um problema conhecido se você estiver executando a versão R55 ou anterior. Você precisará fazer uma entrada no registro para permitir que o tráfego flua entre os 2 sites por meio da VPN. A solução preferida é atualizar o firewall do Checkpoint.

Mais informações:

Alguns firewalls podem rejeitar o tráfego de rede originado de computadores baseados no Windows Server 2003 Service Pack 1 ou no Windows Vista
(Este link está relacionado e ajuda a resolver o problema do Checkpoint)
http://support.microsoft.com/?kbid=899148

References

Top Articles
Latest Posts
Article information

Author: Melvina Ondricka

Last Updated: 27/08/2023

Views: 6532

Rating: 4.8 / 5 (68 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Melvina Ondricka

Birthday: 2000-12-23

Address: Suite 382 139 Shaniqua Locks, Paulaborough, UT 90498

Phone: +636383657021

Job: Dynamic Government Specialist

Hobby: Kite flying, Watching movies, Knitting, Model building, Reading, Wood carving, Paintball

Introduction: My name is Melvina Ondricka, I am a helpful, fancy, friendly, innocent, outstanding, courageous, thoughtful person who loves writing and wants to share my knowledge and understanding with you.