Usando o Active Directory através de um firewall

2

Eu tinha uma configuração estranha hoje em dia em que queria ativar o Firewall do Windows em um computador com Windows 2003 R2 SP2 que funcionasse como um controlador de domínio do Active Directory.

Eu não vi um recurso na Internet que listou o que seria necessário para fazer isso, então eu pensei em listá-los aqui e ver se alguém tem algo a acrescentar / vê algo que não seja necessário.

Portas para abrir com o escopo "sub-rede":

  • 42 | TCP | WINS (se você usá-lo)
  • 53 | TCP | DNS
  • 53 | UDP | DNS
  • 88 | TCP | Kerberos
  • 88 | UDP | Kerberos
  • 123 | UDP | NTP
  • 135 | TCP | RPC
  • 135 | UDP | RPC
  • 137 | UDP | NetBIOS
  • 138 | UDP | NetBIOS
  • 139 | TCP | NetBIOS
  • 389 | TCP | LDAP
  • 389 | UDP | LDAP
  • 445 | TCP | SMB
  • 445 | UDP | SMB
  • 636 | TCP | LDAPS
  • 3268 | TCP | LDAP do GC
  • 3269 | TCP | LDAP do GC

Portas a serem abertas com o escopo "Qualquer" (para DHCP)

  • 67 | UDP | DHCP
  • 2535 | UDP | DHCP

TAMBÉM Você precisa restringir o RPC para usar portas fixas em vez de tudo > 1024. Para isso, você precisa adicionar duas chaves de registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Registry value: TCP/IP Port
Value type: REG_DWORD
Value data:  <-- pick a port like 1600 and put it here

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters 
Registry value: DCTcpipPort
Value type: REG_DWORD
Value data: <-- pick another port like 1650 and put it here

... não se esqueça de adicionar entradas no firewall para permitir aquelas em (TCP, escopo de sub-rede).

Depois de fazer tudo isso, consegui adicionar um computador cliente ao domínio do AD (atrás do Firewall do Windows) e fazer login com êxito.

    
por Adam Brand 26.07.2009 / 04:33

3 respostas

2

Se desejar, você pode restringir os intervalos de porta RPC de duas maneiras:

  1. IPSec . Essa é a abordagem mais sensata do IMO, mas muitos lugares não usam IPSec dentro da rede corporativa, e muitas pessoas de monitoramento / segurança de rede não gostam disso.
  2. Restringir intervalos de porta . Essa abordagem funciona, mas é um problema real para configurar e pode ter algumas implicações de desempenho.
por 26.07.2009 / 02:26
1

Eu fiz isso com essas portas. Já faz um tempo e eu não tenho certeza se juntei ao domínio ou melhor, se isso permite que a máquina se comunique com o DC depois de entrar na mesma sub-rede.

portas TCP:

135 139 389 445 1026

Portas UDP:

53 88 123 389

    
por 26.07.2009 / 11:25
1

Do Microsoft KB:

Para o Active Directory: link

Para limitar as portas usadas pelo RPC: link

    
por 03.03.2011 / 23:19