如何为Active Directory域和信任关系配置防火墙

如何为Active Directory域和信任关系配置防火墙

适用于: Windows Server 2008 Standard Windows Server 2008 R2 Standard Microsoft Windows Server 2003 Standard Edition32x86更多


摘要


本文介绍如何为Active Directory域和信任关系配置防火墙。
 

注意: 

并非在所有情况下都需要此处表中列出的所有端口。例如,如果防火墙将成员和DC分开,则不必打开FRSDFSR端口。另外,如果您知道没有客户端使用带有SSL / TLSLDAP,则不必打开端口6363269

 

更多信息


注意

两个域控制器都在同一林中,或者两个域控制器都在单独的林中。此外,林中的信任是Windows Server 2003信任或更高版本的信任。

 

客户端端口

服务器端口

服务

1024-65535/TCP

135/TCP

RPC Endpoint Mapper

1024-65535/TCP

1024-65535/TCP

RPC for LSA, SAM, Netlogon (*)

1024-65535/TCP/UDP

389/TCP/UDP

LDAP

1024-65535/TCP

636/TCP

LDAP SSL

1024-65535/TCP

3268/TCP

LDAP GC

1024-65535/TCP

3269/TCP

LDAP GC SSL

53,1024-65535/TCP/UDP

53/TCP/UDP

DNS

1024-65535/TCP/UDP

88/TCP/UDP

Kerberos

1024-65535/TCP

445/TCP

SMB

1024-65535/TCP

1024-65535/TCP

FRS RPC (*)

 

当配置对域的信任仅支持基于NETBIOS的通信时,Windows 2000Windows Server 2003也需要Windows NT列出的NETBIOS端口。示例是基于Windows NT的操作系统或基于Samba的第三方域控制器。

*)有关如何定义由LSA RPC服务使用的RPC服务器端口的信息,请参阅以下Microsoft知识库文章:

 

Windows Server 2008和更高版本

Windows Server 2008Windows Server较新版本增加了传出连接的动态客户端端口范围。新的默认起始端口为49152,默认终止端口为65535。因此,必须在防火墙中增加RPC端口范围。进行此更改是为了符合Internet号码分配机构(IANA)的建议。这不同于由Windows Server 2003域控制器,基于Windows 2000 Server的域控制器或旧式客户端组成的混合模式域,在这些混合模式域中,默认动态端口范围是10255000

有关动态端口范围更改的详细信息,请参见Windows Server 2008Windows Server 2012Windows Server 2012 R2,请参阅以下资源: 

 

客户端端口

服务器端口

服务

49152 -65535/UDP

123/UDP

W32Time

49152 -65535/TCP

135/TCP

RPC Endpoint Mapper

49152 -65535/TCP

464/TCP/UDP

Kerberos password change

49152 -65535/TCP

49152-65535/TCP

RPC for LSA, SAM, Netlogon (*)

49152 -65535/TCP/UDP

389/TCP/UDP

LDAP

49152 -65535/TCP

636/TCP

LDAP SSL

49152 -65535/TCP

3268/TCP

LDAP GC

49152 -65535/TCP

3269/TCP

LDAP GC SSL

53, 49152 -65535/TCP/UDP

53/TCP/UDP

DNS

49152 -65535/TCP

49152 -65535/TCP

FRS RPC (*)

49152 -65535/TCP/UDP

88/TCP/UDP

Kerberos

49152 -65535/TCP/UDP

445/TCP

SMB (**)

49152 -65535/TCP

49152-65535/TCP

DFSR RPC (*)

 

当配置对域的信任仅支持基于NETBIOS的通信时,Windows 2000Server 2003也需要Windows NT列出的NETBIOS端口。示例是基于Windows NT的操作系统或基于Samba的第三方域控制器。

*)有关如何定义由LSA RPC服务使用的RPC服务器端口的信息,请参阅以下Microsoft知识库文章:

**)对于信任操作,此端口不是必需的,它仅用于信任创建。
 

注意

仅当您手动配置了Windows时间服务以跨外部信任与服务器同步时,才需要外部信任123 / UDP

活动目录

Windows 2000Windows XP中,必须允许Internet控制消息协议(ICMP)从客户端到域控制器通过防火墙,以便Active Directory组策略客户端可以通过防火墙正常运行。ICMP用于确定链接是慢速链接还是快速链接。

Windows Server 2008和更高版本中,网络位置感知服务会根据与网络上其他工作站的通信量来提供带宽估计。没有为该估算值生成流量。

Windows重定向器还使用ICMP Ping消息来验证建立连接之前以及使用DFS定位服务器时DNS服务器已解析服务器IP

如果要最小化ICMP流量,可以使用以下示例防火墙规则:

<任何> ICMP-> DC IP地址=允许


TCP协议层和UDP协议层不同,ICMP没有端口号。这是因为ICMPIP层直接托管。

默认情况下,Windows Server 2003Windows 2000 Server DNS服务器在查询其他DNS服务器时使用临时客户端端口。但是,此行为可以通过特定的注册表设置来更改。有关详细信息,请参阅Microsoft知识库文章260186SendPort DNS注册表项无法按预期工作。

有关Active Directory和防火墙配置的详细信息,请参阅“ 按防火墙划分的网络中Active Directory”  Microsoft白皮书。 

或者,您可以通过点对点隧道协议(PPTP)强制隧道建立信任关系。这限制了防火墙必须打开的端口数。对于PPTP,必须启用以下端口。  

客户端端口

服务器端口

协议

1024-65535 / TCP

1723 / TCP

PPTP

此外,您必须启用IP协议47GRE)。

注意

当您向受信任域中的用户向信任域中的资源添加权限时,Windows 2000Windows NT 4.0行为之间会有一些区别。如果计算机无法显示远程域的用户列表,请考虑以下行为:

  • Windows NT 4.0尝试通过联系远程用户域的PDCUDP 138)来解析手动键入的名称。如果该通信失败,则基于Windows NT 4.0的计算机将联系其自己的PDC,然后请求解析该名称。
  • Windows 2000Windows Server 2003还尝试联系远程用户的PDC以通过UDP 138进行解析。但是,它们并不依赖于使用自己的PDC。确保所有将授予资源访问权限的基于Windows 2000的成员服务器和基于Windows Server 2003的成员服务器都具有与远程PDCUDP 138连接。

参考


832017Windows Server系统的服务概述和网络端口要求  是宝贵的资源,概述了Microsoft客户端和服务器操作系统,Microsoft Windows中基于服务器的程序及其子组件所使用的必需网络端口,协议和服务服务器系统。管理员和支持专业人员可以使用此Microsoft知识库文章作为路线图,以确定Microsoft操作系统和程序为分段网络中的网络连接需要哪些端口和协议。

您不应使用知识库文章832017中的端口信息来配置Windows防火墙。有关如何配置Windows防火墙的信息,请访问下面的Microsoft网站:
 

网络和访问技术:Windows防火墙

 

发布了894 篇原创文章 · 获赞 30 · 访问量 11万+

猜你喜欢

转载自blog.csdn.net/allway2/article/details/103956239