tcp/53 DNS
tcp/88 Kerberos
tcp/135 RPC
tcp/445 sysvol share
tcp/389 LDAP
tcp/464 Kerberos password (Max/Unix clients)
tcp/636 LDAP SSL (if the domain controllers have/need/use certificates)
tcp/1688 KMS (if KMS is used. Not necessarily AD, but the SRV record is in AD and clients need to communicate with the KMS).
tcp/3268 LDAP GC
tcp/3269 LDAP GC SSL (if the domain controllers have/need/use certificates)
tcp/49152 through 65535 (Windows Vista/2008 and higher) aka “high ports”
udp/53 DNS
udp/88 Kerberos
udp/123 time
udp/135 RPC
udp/389 LDAP
udp/445 sysvol share
Você pode minimizar o intervalo de porta alta configurando uma porta RPC estática para o Active Directory.
Restringindo o tráfego RPC do Active Directory a uma porta específica link
Geralmente, é uma boa ideia forçar o Kerberos a usar somente TCP / IP, principalmente se você tiver uma rede grande e complexa ou se as contas forem membros de um grande número de grupos / tamanho de token grande.
Como forçar o Kerberos a usar o TCP em vez do UDP no Windows link