Omezení přenosu replikace služby Active Directory a přenosu klienta protokolu RPC na určitý port (Tento článek může obsahovat odkazy na anglický obsah (dosud nepřeložený).)

Překlady článku Překlady článku
ID článku: 224196 - Produkty, které se vztahují k tomuto článku.
Rozbalit všechny záložky | Minimalizovat všechny záložky

Na této stránce

Souhrn

Podle výchozího nastavení služby Active Directory replikace vzdálené volání procedur (RPC) dojít dynamicky přes port k dispozici prostřednictvím mapovače koncových vzdáleného volání PROCEDUR (RPCSS) pomocí portu 135. Tento proces je stejným způsobem jako v aplikaci Microsoft Exchange. Jako v aplikaci Microsoft Exchange může správce přepsat tuto funkci a určit port, který prochází všechny přenosy vzdáleného volání PROCEDUR služby Active Directory. Tento postup zamkne port dolů.

Zadáte-li porty pomocí položek registru, které jsou uvedeny v části "Další informace O", přenosu server-side replikace služby Active Directory i přenosu služby RPC klienta odeslány tyto porty mapovačem koncových bodů. Tato konfigurace je možné, protože všechna rozhraní protokolu RPC, podporovaných službou Active Directory jsou spuštěny všechny porty, na kterém naslouchá.

Poznámka: Tento článek neznamená, že replikace přes bránu firewall může dojít. Další porty, musí být otevřeny tak, aby replikace pracovat přes bránu firewall. Například další porty, musí být otevřeny pro protokol Kerberos. Chcete-li získat úplný seznam požadované porty služeb přes bránu firewall, klepněte článku znalostní báze Microsoft Knowledge Base:
832017Přehled služeb a požadavků na síťové porty pro systém Windows Server (Tento článek může obsahovat odkazy na anglický obsah (dosud nepřeložený).)

Další informace

Důležité Tento oddíl, metody nebo úkol obsahuje kroky, které vám sdělit, jak upravit registr. Po nesprávné úpravě registru však mohou nastat závažné problémy. Postupujte proto pečlivě podle uvedených kroků. Pro zvýšení bezpečnosti registr zálohujte jestě před jeho úpravami. Potom můžete v případě potíží registr obnovit. Další informace o zálohování a obnovení registru naleznete následujícím článku znalostní v databáze Microsoft Knowledge Base:
322756Zálohování a obnovení registru v systému Windows
Při připojíte k koncového bodu protokolu RPC, RPC runtime v klientském počítači kontaktuje mapovač vzdáleného volání PROCEDUR (RPCSS) na server na čísla portů (135) a získá podporující požadované rozhraní RPC služby připojení k portu. To předpokládá, že klient neví úplné vazby. Se jedná o tento případ se všemi službami vzdáleného volání PROCEDUR služby Active Directory.

Služba registruje jednu nebo více koncové body při spuštění a má možnost dynamicky přiřazený port nebo určitý port.

Pokud provádíte konfiguraci služby Active Directory a Netlogon přístavu"x" Spustit jako v následující položce, tento parametr se stane porty, které jsou registrovány v mapovači vedle standardní dynamických portů.

Pomocí Editoru registru upravovat následující hodnoty v každém řadiči domény, kde mají být použity s omezeným přístupem porty. Členské servery se nepovažují za přihlašovací servery. Přidělení statický port pro NTDS a Netlogon proto nemá žádný vliv na jejich.

Klíč registru 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters

Hodnota registru: TCP/IP port
Typ hodnoty: REG_DWORD
Hodnota data: (port, který je k dispozici)

Klíč registru 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

Hodnota registru: DCTcpipPort
Typ hodnoty: REG_DWORD
Hodnota data: (port, který je k dispozici)
"TCP/IP Port" je-li použit, všechny servery RPC, které pracují v procesu Lsass.exe tento port používají. To zahrnuje rozhraní RPC služby Netlogon. "DCTcpipPort" nastavení tedy není nutný pro většinu nasazení. Doporučujeme nastavit pouze nastavení "DCTcpipPort", máte-li naléhavé požadavek na použití portu, které se liší z jiných rozhraní RPC spuštěných v procesu Lsass.exe.

Správci by potvrďte, že komunikace prostřednictvím zadaný port je povoleno, pokud jakékoli zprostředkující síťové zařízení či softwaru slouží k filtrování paketů mezi řadiči domény.

Poznámka: Pokud pomocí DCTcpipPort položky registru a nastavte ji na stejný port jako položka registru TCP/IP port, zobrazí Netlogon chybové události 5809 za NTDS\Parameters. Označuje, že nakonfigurován port používán. V takovém případě byste měli odebrat položky registru DCTcpipPort. Zobrazí se stejné události, máte-li jedinečné portu, a restartujte službu Netlogon na řadiči domény. Je záměrné a dochází v důsledku způsobu RPC runtime spravuje portů serveru. Port pro Netlogon je stále registrovaná s modulem runtime i zastavíte službu Netlogon. Port budou používány po restartování počítače a události lze ignorovat.

Často, je nutné také ručně nastavit port RPC služby replikace souborů (FRS) protože služby Active Directory a FRS replikace replikaci s stejného řadiče domény. Port RPC služby replikace souborů (FRS) používejte jiný port.Další informace naleznete následujícím článku znalostní databáze Microsoft Knowledge Base:
319553Jak omezit přenosy replikační služby FRS na konkrétní statický port (Tento článek může obsahovat odkazy na anglický obsah (dosud nepřeložený).)

Pokud nastavujete replikace služby Active Directory dlouhodobého přístavu mimo oblast, která je povolena pro porty protokolu RPC k řízení přístupu a přihlášení prostřednictvím brány firewall, port replikace a dynamických portů služby RPC budou muset být otevřen v bráně firewall povolit přístup a přihlášení. Důvodem je, že přihlašovací používá port replikace pro mapování uživatelů.

Můžete nastavit replikaci služby Active Directory na pevné přístavu mimo oblast, která je povolena pro porty protokolu RPC. Můžete chtít provést řízení přístupu a přihlášení prostřednictvím brány firewall. Však z tohoto důvodu replikace a Netlogon port musí být otevřen v bráně firewall. Důvodem je, že proces přihlášení používá port replikace pro mapování uživatelů.
Další informace o mapovač koncových bodů vzdáleného volání PROCEDUR získáte následujícím článku báze Microsoft Knowledge Base:
154596Konfigurace dynamického přidělování portů pro vzdálené volání procedur způsobem, který funguje s bránou firewall

Vlastnosti

ID článku: 224196 - Poslední aktualizace: 9. dubna 2010 - Revize: 12.0
Informace v tomto článku jsou určeny pro produkt:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
Klíčová slova: 
kbmt kbenv kbinfo KB224196 KbMtcs
Strojově přeložený článek
Důležité: Tento článek byl přeložen pomocí software společnosti Microsoft na strojový překlad, ne profesionálním překladatelem. Společnost Microsoft nabízí jak články přeložené překladatelem, tak články přeložené pomocí software na strojový překlad, takže všechny články ve Znalostní databázi (Knowledge Base) jsou dostupné v češtině. Překlad pomocí software na strojový překlad ale není bohužel vždy dokonalý. Obsahuje chyby ve skloňování slov, skladbě vět, nebo gramatice, podobně jako když cizinci dělají chyby při mluvení v češtině. Společnost Microsoft není právně zodpovědná za nepřesnosti, chyby nebo škody vzniklé chybami v překladu, nebo při použití nepřesně přeložených instrukcí v článku zákazníkem. Společnost Microsoft aktualizuje software na strojový překlad, aby byl počet chyb omezen na minimum.
Projděte si také anglickou verzi článku:224196

Dejte nám zpětnou vazbu

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com