Palomuurin määrittäminen Active Directory -verkkotunnuksia ja -luottamuksia varten

  • 09/08/2020
  • 5 minuuttia aikaa
    • D
    • s

Tässä artikkelissa kuvataan palomuurin määrittäminen Active Directory -verkkotunnuksia ja -luottamuksia varten.

Tuotteen alkuperäinen versio:
Alkuperäinen KB-numero: 179442

Huomautus

Kaikkia tässä taulukossa lueteltuja portteja ei tarvita kaikissa skenaarioissa. Jos esimerkiksi palomuuri erottaa jäsenet ja DC:t toisistaan, FRS- tai DFSR-portteja ei tarvitse avata. Jos tiedät myös, että yksikään asiakas ei käytä LDAP:tä SSL/TLS:n kanssa, sinun ei tarvitse avata portteja 636 ja 3269.

Lisätietoja

Huomautus

Kahden toimialueen ohjaimen molemmat ovat samassa metsässä tai molemmat toimialueen ohjaimet ovat eri metsässä. Lisäksi metsän luottamukset ovat Windows Server 2003 -luottamuksia tai uudemman version luottamuksia.

Client Port(s) Server Port Service
1024-65535/TCP 135/TCP RPC Endpoint Mapper
1024-65535/TCP 1024-65535/TCP RPC for LSA, SAM, NetLogon (*)
1024-65535/TCP/UDP 389/TCP/UDP LDAP
1024-65535/TCP 636/TCP LDAP SSL
1024-…65535/TCP 3268/TCP LDAP GC
1024-65535/TCP 3269/TCP LDAP GC SSL
53,1024-65535/TCP/UDP 53/TCP/UDP DNS
1024-65535/TCP/UDP 88/TCP/UDP Kerberos
1024-65535/TCP 445/TCP SMB
1024-65535/TCP 1024-65535/TCP FRS RPC (*)

Windows NT:n osalta lueteltuja NETBIOS-portteja tarvitaan myös Windows 2000:n ja Windows Server 2003:n osalta, kun luottamus toimialueisiin on määritetty siten, että ne tukevat vain NETBIOS-pohjaista viestintää. Esimerkkejä ovat Windows NT-pohjaiset käyttöjärjestelmät tai Sambaan perustuvat kolmannen osapuolen toimialueohjaimet.

Lisätietoja LSA:n RPC-palveluiden käyttämien RPC-palvelinporttien määrittämisestä on osoitteessa:

  • Active Directory RPC-liikenteen rajoittaminen tiettyyn porttiin.
  • Toimialueen ohjaimet ja Active Directory -osion Palveluiden yleiskuvaus ja Windows-verkon porttivaatimukset.

Windows Server 2008 ja uudemmat versiot

Windows Server 2008:n uudemmissa Windows Server -versioissa on kasvatettu dynaamisten asiakaspalvelimien porttivalikoimaa lähteville yhteyksille. Uusi oletusarvoinen aloitusportti on 49152 ja oletusarvoinen loppuportti on 65535. Siksi sinun on lisättävä RPC-porttialuetta palomuureissasi. Tämä muutos tehtiin IANA:n (Internet Assigned Numbers Authority) suositusten noudattamiseksi. Tämä eroaa sekatilan toimialueesta, joka koostuu Windows Server 2003 -toimialueenohjaimista, Windows 2000 -palvelimiin perustuvista toimialueenohjaimista tai vanhoista asiakkaista, joissa oletusarvoinen dynaaminen porttialue on 1025-5000.

Lisätietoja dynaamisen porttialueen muutoksesta Windows Server 2012:ssa ja Windows Server 2012 R2:ssa on osoitteessa:

  • TCP/IP:n oletusarvoinen dynaaminen porttialue on muuttunut.
  • Dynaamiset portit Windows Serverissä.
Asiakasportti(t) Palvelinportti Palvelu
49152 -65535/UDP 123/UDP W32Time
49152 -65535/TCP 135/TCP RPC Endpoint Mapper
49152 -65535/TCP 464/TCP/UDP Kerberos salasanan vaihto
49152 -65535/TCP 49152-65535/TCP RPC LSA:lle, SAM, NetLogon (*)
49152 -65535/TCP/UDP 389/TCP/UDP LDAP
49152 -65535/TCP 636/TCP LDAP SSL
49152 -6553535/TCP 3268/TCP LDAP GC
49152 -65535/TCP 3269/TCP LDAP GC SSL
53, 49152 -65535/TCP/UDP 53/TCP/UDP DNS
49152 -65535/TCP 49152 -65535/TCP FRS RPC (*)
49152 -5915>
49152 -65535/TCP/UDP 88/TCP/UDP Kerberos
49152 -65535/TCP/UDP/UDP 445/TCP SMB (**)
49152 -65535/TCP 49152-65535/TCP DFSR RPC (*)

Windows NT:n kohdalla lueteltuja NETBIOS-portteja edellytetään myös Windows 2000:ssa ja palvelimessa Server 2003:ssa silloin, kun on määritetty luottamusverkkoja toimialueisiin, jotka tukevat vain NETBIOS-pohjaista viestintää. Esimerkkejä ovat Windows NT-pohjaiset käyttöjärjestelmät tai kolmannen osapuolen toimialueenohjaimet, jotka perustuvat Sambaan.

(*) Lisätietoja LSA:n RPC-palveluiden käyttämien RPC-palvelinporttien määrittämisestä on osoitteessa:

  • Active Directory RPC-liikenteen rajoittaminen tiettyyn porttiin.
  • Toimialueen ohjaimet ja Active Directory -osio kohdassa Palveluiden yleiskuvaus ja Windows-verkkoporttivaatimukset.

(**) Luottamuksen toiminnan kannalta tätä porttia ei tarvita, sitä käytetään vain luottamuksen luomiseen.

Huomautus

Ulkoista luottamusta 123/UDP tarvitaan vain, jos olet määrittänyt Windowsin aikapalvelun manuaalisesti synkronoimaan palvelimen kanssa ulkoisen luottamuksen yli.

Aktiivinen hakemisto

Windows 2000:ssa ja Windows XP:ssä ICMP (Internet Control Message Protocol) -protokolla on sallittava palomuurin läpi asiakkailta toimialueen ohjaimiin, jotta Active Directory -ryhmäkäytäntöasiakas voi toimia palomuurin läpi oikein. ICMP:n avulla määritetään, onko linkki hidas vai nopea linkki.

Windows Server 2008:ssa ja sitä uudemmissa versioissa Network Location Awareness Service antaa kaistanleveysarvion verkon muiden asemien kanssa käytävän liikenteen perusteella. Arviointia varten ei synny liikennettä.

Windows Redirector käyttää myös ICMP Ping -viestejä tarkistaakseen, että palvelimen IP-osoite on ratkaistu DNS-palvelussa ennen yhteyden muodostamista, ja kun palvelin on paikannettu DFS:n avulla. Jos haluat minimoida ICMP-liikenteen, voit käyttää seuraavaa esimerkkipalomuurisääntöä:

<any> ICMP -> DC IP addr = allow

Toisin kuin TCP-protokollakerroksella ja UDP-protokollakerroksella, ICMP:llä ei ole porttinumeroa. Tämä johtuu siitä, että ICMP:tä isännöi suoraan IP-kerros.

Windows Server 2003- ja Windows 2000 Server DNS-palvelimet käyttävät oletusarvoisesti ephemeral-asiakaspuolen portteja, kun ne kysyvät muilta DNS-palvelimilta. Tätä käyttäytymistä voidaan kuitenkin muuttaa tietyllä rekisteriasetuksella. Voit myös luoda luottamuksen pakollisen PPTP-tunnelin (Point-to-Point Tunneling Protocol) avulla. Tämä rajoittaa niiden porttien määrää, jotka palomuurin on avattava. PPTP:tä varten seuraavien porttien on oltava käytössä.

asiakasportit palvelinportti protokolla
1024-65535/TCP 1723/TCP PPTP

Lisäksi, sinun pitäisi ottaa käyttöön IP PROTOCOL 47 (GRE).

Huomautus

Kun luotettavan toimialueen käyttäjille lisätään oikeuksia luotettavan toimialueen resurssiin, Windows 2000:n ja Windows NT 4.0:n käyttäytymisessä on joitakin eroja. Jos tietokone ei pysty näyttämään luetteloa etätoimialueen käyttäjistä, harkitse seuraavaa käyttäytymistä:

  • Windows NT 4.0 yrittää ratkaista manuaalisesti kirjoitetut nimet ottamalla yhteyttä etäkäyttäjän toimialueen PDC:hen (UDP 138). Jos tämä yhteys epäonnistuu, Windows NT 4.0 -pohjainen tietokone ottaa yhteyttä omaan PDC:hensä ja pyytää sitten nimen ratkaisua.
  • Windows 2000 ja Windows Server 2003 yrittävät myös ottaa yhteyttä etäkäyttäjän PDC:hen ratkaisua varten UDP 138:n kautta. Ne eivät kuitenkaan luota oman PDC:n käyttöön. Varmista, että kaikilla Windows 2000 -käyttöjärjestelmään perustuvilla jäsenpalvelimilla ja Windows Server 2003 -käyttöjärjestelmään perustuvilla jäsenpalvelimilla, jotka myöntävät pääsyn resursseihin, on UDP 138 -yhteys etäkäyttäjän PDC:hen.

Viittaus

Palvelun yleiskatsaus ja Windows-verkkoporttivaatimukset on arvokas tietolähde, jossa esitellään vaaditut verkkoyhteysportit, -protokollat ja -palveluiden palvelut, joita Microsoftin asiakas- ja palvelinjärjestelmien, palvelinpohjaisten ohjelmien ja niiden alakomponenttien käyttämät ohjelmat käyttävät Microsoftin Microsoftin Windows-tietokonejärjestelmässä. Järjestelmänvalvojat ja tukiammattilaiset voivat käyttää artikkelia tiekarttana määritellessään, mitä portteja ja protokollia Microsoftin käyttöjärjestelmät ja ohjelmat vaativat verkkoyhteyden muodostamiseen segmentoidussa verkossa.

Palvelun yleiskatsaus ja Windows-verkkoporttivaatimukset -artikkelin porttitietoja ei pidä käyttää Windowsin palomuurin määrittämiseen. Lisätietoja Windowsin palomuurin määrittämisestä on kohdassa Windowsin palomuuri ja laajennettu suojaus.

Vastaa

Sähköpostiosoitettasi ei julkaista.