Ace aquí de nuevo. Pensé para limpiar y volver a publicar mi blog sobre los requisitos de puertos de AD. Sí, ellos son extensas, para consternación del grupo de la red de la organización. Pero es lo que es, y es lo que tenemos que seguir para hacer el trabajo de AD.
Si es así, has estado sucumbido al hecho y realización hay posiblemente puertos necesarios están bloqueados que causan estos errores de comunicación AD familiares. Ya sea entre localizaciones con / VPN bloquea el puerto de túnel de firewall, Firewall de Windows (que por lo general no es el culpable, ya que se auto-configure para el papel de la máquina y su ubicación actual de la red), o incluso de software de seguridad o antivirus aplicaciones con algún tipo de función de "protección del tráfico de red" activado que está causando el problema.
En pocas palabras, si hay problemas de replicación o de otro tipo de comunicación dC, y usted tiene un software antivirus instalado en los puntos finales o instalado en todos sus países en desarrollo, desactivarlo, o mejor aún, desinstalarlo. La desinstalación es la mejor apuesta, para que sepa que no hay trazas de otros subcomponentes que son activos que todavía puede estar causando el bloque. Si después de desinstalarlo, y usted encontrará la replicación ahora trabaja, así que ahí lo tienen. En ese momento, tendrá que ponerse en contacto con su proveedor de antivirus para pedirles que la mejor manera de configurarlo para permitir las comunicaciones con EA y la replicación.
Si no es tu antivirus o una aplicación de seguridad y desconectar el servidor de seguridad de Windows no hacer el truco, entonces es obvio que es un factor externo - los servidores de seguridad de borde / perímetro.
También señalar, cuando las pruebas de bloques de puerto, herramientas tales como telnet no es una buena herramienta para probar AD / DC para la conectividad de CC, ni tampoco cualquier tipo de escaneo de puertos estándar, tales como el uso de Nmap, o un ping simple, resolver con nslookup (aunque la resolución de expedientes que se requiere es un requisito previo), u otras herramientas. La única prueba fiable está utilizando PortQry de Microsoft, que pone a prueba los puertos específicos de AD y los puertos efímeros, y las respuestas correspondientes de los servicios en los puertos necesarios de los anuncios que analiza específicamente.
Ah, y no hay que esperar para conseguir que esto funcione a través de un NAT. NAT no puede traducir el tráfico RPC cifrada, por lo tanto bonking comunicaciones LDAP.
Descripción de los límites de apoyo para Active Directory a través de NAT
Cómo configurar asignación dinámica de puertos RPC para trabajar con servidores de seguridad "comunicaciones de AD no funcionarán a través de un puerto de traducción NAT, por ejemplo, no se puede utilizar DCOM a través de un cortafuegos NAT que realiza la traducción de direcciones (por ejemplo, cuando un cliente se conecta a 198.252.145.1 direcciones virtuales , que el servidor de seguridad se asigna de forma transparente a la dirección IP interna real del servidor de, por ejemplo, 192.100.81.101). Esto se debe a las direcciones de las tiendas DCOM prima IP en la interfaz de cálculo de referencias de los paquetes y si el cliente no puede conectarse a la dirección especificada en el paquete, no va a funcionar "Citado de.:
NAT de Windows 2000 no se traduce de sesión de tráfico (esto se aplica a todos los DC) Citado: "NAT de Windows 2000 no es compatible con sesión de red y traducir Kerberos. Si tiene clientes que se encuentran detrás de un servidor NAT basado en Windows 2000 y necesita acceso a los recursos del dominio, considere la creación de un túnel de acceso remoto de red privada virtual (VPN) de enrutamiento y para el tráfico de sesión de red, o actualizar los clientes a Windows 2000. "Citado de:
Ahora usted está pensando que sus ingenieros de infraestructura de red saben lo que están haciendo y la apertura de los puertos necesarios, por lo que estás pensando, esto no puede ser la razón? ¿O es eso? Bueno, vamos a averiguar. Podemos utilizar PortQry para probarlo. Y no, usted no desea utilizar ping, nslookup, nmap o cualquier otro escáner de puertos, porque no están diseñados para consultar los puertos AD necesario para ver si responden o no.
En primer lugar, descargarlo:
PortQryUI - GUI - Versión 2.0 08/02/2004
A continuación, ejecute la opción "Dominios y confianzas" entre los países en desarrollo, o entre países en desarrollo y cualquier máquina (otros servidores que desea promover, o incluso desde una máquina cliente), o de las cabezas de puente en cada sitio para el otro puente en el otro sitio. , prácticamente en cualquier lugar que desee probar si hay puertos bloqueados AD.
El punto es, usted querrá ejecutarlo en cualquier escenario en el que un DC debe comunicar a otro CC o para un cliente.
Si obtiene algún error con "NOTLISTENING," 0x00000001 y 0x00000002, eso significa que hay un bloque de puertos. Tomar nota de qué puertos están.
Puede pasar por alto UDP 389 y UDP 88 mensajes. Si ve TCP 42 errores, eso sólo significa que WINS no se ejecuta en el servidor de destino.
Knock Knock es que el puerto abierto? Por Mark Morowczynski [MSFT] 18 abr 2011, tutorial rápido sobre la versión PortQry interfaz gráfica de usuario.
"A veces es posible que vea errores como el servidor RPC no está disponible o No hay más extremos disponibles desde el asignador de extremos ..."
Cómo utilizar Portqry para solucionar problemas de conectividad de Active Directory
Detalles de la descarga: PortQry línea de comandos Versión 2.0 Port Scanner
La comprensión de portqry y la salida del comando: Nuevas características y funcionalidad en PortQry versión 2.0
Descripción de la utilidad de línea de comandos Portqry.exe
Observaciones portqry
No hay ningún secreto para esto. Esa es la más simple que puedo decirlo.
Y, la lista de los puertos necesarios es larga, para consternación de los equipos de ingeniería de infraestructura de red que debe legado puertos para permitir el AD para comunicarse, replicar, etc., estos puertos deben estar abiertos. Realmente no hay mucho que se pueda hacer de otra manera.
Y, sobre todo, los puertos efímeros, o también conocido como los "puertos de respuesta de servicio," que son necesarios para las comunicaciones. Estos puertos se crean de forma dinámica para las respuestas de sesión para cada cliente que se establece una sesión, (no importa cuál sea el "cliente"), y no sólo para Windows, pero a Linux y Unix también.
Véase más abajo en la sección de referencias para obtener más información sobre lo que 'efímera' means.are utiliza sólo para esa sesión. Una vez que la sesión ha disuelto, los puertos se ponen de nuevo en la piscina para su reutilización. Esto no sólo se aplica a Windows, pero a Linux, Unix y otros sistemas operativos, también. Véase más abajo en la sección de referencias para obtener más información sobre lo que significa 'efímera'.
Los siguientes puertos efímeros deben abrirse (sí, es prácticamente toda la gama):
También tiene la capacidad de restringir DC para el tráfico de replicación DC y DC para las comunicaciones del cliente, a unos puertos específicos. Tenga en cuenta, que también depende de qué puertos y servicios que usted desea restringir. Al elegir esta opción, debe especificar los puertos correctos para el servicio correcto.
Depende de qué puertos y servicios que desea restringir?
Este es usado para establecer el puerto de replicación de AD específica. Por defecto se utiliza el puerto dinámico para replicar los datos de CC en un sitio a otro.
Esto es aplicable para la replicación de restricción anuncio a un rango de puertos específicos.
Procedimiento: Modificar registro para seleccionar un puerto estático. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ NTDS \ Parameters HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters
Restringir el tráfico de replicación de Active Directory y el tráfico de RPC de cliente a un puerto específico
Esto es para configurar el intervalo (s) de puerto en el Firewall de Windows.
Netsh - utilizar los siguientes ejemplos para establecer un rango de puerto inicial, y el número de puertos después de usar
netsh int tcp set dynamicport IPv4 start = 10000 num = int 1000netsh IPv4 conjunto dynamicport inicio UDP = 10000 num = 1000
El intervalo de puertos dinámicos para TCP / IP ha cambiado en Windows Vista y en Windows Server 2008
Esto es para comunicaciones de los servicios de Windows. También afecta a las comunicaciones de AD. HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Rpc
Cómo configurar asignación dinámica de puertos RPC para trabajar con servidores de seguridad
hilo de referencia:
Requisitos RODC Firewall de puerto
La replicación de Active Directory a través de servidores de seguridad
El diseño de los RODC en la red perimetral
Restringir el tráfico de replicación de Active Directory y el tráfico de RPC de cliente a un puerto específico
Buena discusión sobre RODC y los puertos de firewall requiere:
Más información sobre cómo funciona la autenticación RODC ayudan a comprender los puertos: Understanding "Read Only Domain Controller" de autenticación
Cómo configurar un servidor de seguridad para dominios y fideicomisos
Active Directory y de Active Directory Requisitos de los Servicios de dominio de puerto, actualizado: June 18, 2009 (incluye actualización de nuevos puertos efímeros para Windows Vista / 2008 y posteriores). Esto también se analizan los requisitos de puerto de RODC. También debe asegurarse de que los puertos efímeros se abren. Ellos son: TCP y UDP 1025-5000 TCP y UDP 49152-65535
Windows 2008, 2008 R2, Vista y Windows 7 efímero Puerto gama ha cambiado desde los puertos usados por Windows 2003 Windows XP y Windows efímeras (servicio aleatoria los puertos de respuesta dinámica) 2000. defecto son UDP 1024 - 65535 (Ver KB179442 abajo), pero para Vista y Windows 2008 es diferente. Su rango de puertos de inicio por defecto es UDP 49152 a 65535 UDP (ver KB929851 abajo).
Citado de KB929851 (enlace publica a continuación): "Para cumplir con Internet Assigned Numbers Authority (IANA) recomendaciones, Microsoft ha aumentado el rango de puerto dinámico del cliente para conexiones salientes en Windows Vista y en Windows Server 2008. El nuevo puerto de inicio por defecto es 49152, y el puerto final predeterminado es 65535. Este es un cambio de la configuración de versiones anteriores de Microsoft Windows que utilizan una gama de puerto predeterminado de 1025 y 5000. "
Windows Vista, Windows 7, Windows 2008 y Windows 2008 R2 Puertos Servicio de Respuesta (puertos efímeros) han cambiado.
Active Directory y de puertos del cortafuegos - He encontrado que es difícil encontrar una lista definitiva en el Internet para abrir los puertos que necesitan para Active Directory para la replicación entre servidores de seguridad. ...
La replicación de Active Directory a través de servidores de seguridad, Jan 31, 2006 (incluye / 2008 puertos efímeros Vista previa de Windows más antiguas)
¿Cómo de dominios y bosques WorkAlso muestra una lista de los puertos necesarios.
Blog de Pablo Bergson sobre la replicación de AD y de puertos del cortafuegos
Configuración de un servidor de seguridad Intranet para Exchange 2003, 14 de abril de 2006. Los puertos de los protocolos necesarios para el servidor de seguridad de la intranet y los puertos necesarios para las comunicaciones de Kerberos y Active Directory
Restringir el tráfico de replicación de Active Directory y RPC cliente ... Restringir el tráfico de replicación de Active Directory y el tráfico de RPC de cliente a un puerto exclusivo ..., y reiniciar el servicio de Inicio de sesión en el controlador de dominio. ...
Cómo restringir el tráfico de replicación FRS a un puerto estático específico - Cómo restringir el tráfico de replicación FRS a un puerto estático específico ... controladores de dominio y servidores basados en Windows 2000 utilizan FRS para replicar directivas del sistema ...
Algunos servidores de seguridad pueden rechazar el tráfico de red que se origina a partir de Windows Server 2003 Service Pack 1-basado o basado en Windows Vista computersThis KB indica cortafuegos Checkpoint que tienen un problema con las comunicaciones de AD.
servidores de seguridad de punto de control tienen un problema conocido si está ejecutando la versión R55 o más. Tendrá que hacer una entrada del registro para permite que el tráfico fluya entre los 2 sitios a través de la VPN. La solución preferida es actualizar el servidor de seguridad Checkpoint.
Algunos servidores de seguridad pueden rechazar el tráfico de red que se origina desde los ordenadores 2003 Service Pack 1-basado o basados en Windows Vista de Windows Server (Este enlace se relaciona con y ayuda a resolver el problema Checkpoint)
Nota de un cartel en el Internet con un servidor de seguridad Punto de control: Para Windows 2003 R2 y el controlador de dominio remoto no R2 hemos añadido la entrada Server2003NegotiateDisable en HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows NT \ Rpc
Bueno, si lo hizo o no, al menos ahora sabe qué hacer para que funcione.
¡Espero que esto ayude!
Fecha de publicación original: 11/1 / 2011Updated 04/11/2014
Ace FekayMVP, MCT, MCSE, MCITP 2012 EA y MCTS Windows 2008 / R2, Exchange 2013, 2010 y 2007, EA y MCSE MCSA 2003/2000, MCSA mensajería certificada 2003Microsoft TrainerMicrosoft MVP - Servicios de directorio
Lista completa de los blogs técnicas:
Se proporciona esta fijación como se encuentra, sin garantías o garantías y confiere ningún derecho.
.