Назначение порта для трафика репликации Active Directory и клиентского трафика RPC (эта ссылка может указывать на содержимое полностью или частично на английском языке)

Переводы статьи Переводы статьи
Код статьи: 224196 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

В этой статье

Аннотация

По умолчанию репликация службы каталогов Active Directory-вызовов удаленных процедур (RPC) происходит динамически порт доступен через системы отображения конечных точек RPC Endpoint (RPCSS) через порт 135. Этот процесс является тот же процесс, как в Microsoft Exchange. В Microsoft Exchange администратор может переопределить эту функцию и указать порт, который передает весь трафик Active Directory RPC. Эта процедура порт блокируется вниз.

При указании портов с помощью реестра, перечисленных в разделе «Дополнительная информация», и трафик репликации на сервере службы каталогов Active Directory и клиентского трафика RPC отправляются к этим портам конечных точек. Такая конфигурация возможна потому, что все интерфейсы RPC, которые поддерживаются службой каталогов Active Directory выполняется на все порты, на котором ведет прослушивание.

Примечание.В данной статье не означает, что репликация может произойти через брандмауэр. Чтобы репликации работать через брандмауэр, должны быть открыты дополнительные порты. Например дополнительные порты должны быть открыты для протокола Kerberos. Чтобы получить полный список необходимых портов для служб через брандмауэр, щелкните следующий номер статьи базы знаний Майкрософт:
832017Службы и сетевые порты в серверных системах Microsoft Windows

Дополнительная информация

Существенный:Этот раздел, метод или задачу включены действия по инструкции по изменению реестра. Однако, серьезные проблемы могут возникнуть в случае некорректного изменения реестра.. Поэтому при выполнении этих действий рекомендуется строго соблюдать инструкции.. Чтобы обеспечить дополнительную защиту, создайте резервную копию реестра.. В этом случае при возникновении неполадок реестр можно будет восстановить.. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт::
322756Создание резервных копий и восстановление реестра Windows
При подключении к конечной точке RPC, среда выполнения RPC на клиенте обращается конечных точек RPC (RPCSS) на сервере через порт (135) и получает порт для подключения к службе, поддерживающий нужный интерфейс RPC. При этом предполагается, что клиент не знает полный привязки. Это происходит со всеми службами AD RPC.

Служба регистрирует один или несколько конечных точек, при запуске и имеет динамически назначенный порт или конкретный порт.

При установке Active Directory и входа в сеть на «порт x» в следующую запись, она становится портов, зарегистрированных в службе отображения конечных точек в дополнение к стандартным динамических портов.

С помощью редактора реестра для изменения следующих значений на каждом контроллере домена, в которых используется заблокированным портам. Рядовые серверы, не считаются серверов входа в систему. Таким образом assigment статического порта для NTDS и входа в сеть не оказывает влияния на них.

Раздел реестра 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters

Параметр реестра: порт TCP/IP
Тип значения: REG_DWORD
Значение данных: (доступный порт)

Раздел реестра: 2

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters

Параметр реестра: DCTcpipPort
Тип значения: REG_DWORD
Значение данных: (доступный порт)

Администраторы должны подтвердить, что связи через указанный порт включен, при использовании всех промежуточных сетевых устройств или программное обеспечение для фильтрации пакетов между контроллерами домена.

Примечание.При использовании DCTcpipPort реестра и задать тот же порт, как запись реестра порт TCP/IP, появляется ошибка события входа в сеть 5809 под NTDS\Parameters. Это означает, что настройки порта уже используется. In this case, you should remove the DCTcpipPort registry entry. You will receive the same event when you have a unique port, and you restart the Netlogon service on the domain controller. This is by design, and occurs because of the way the RPC runtime manages its server ports. The port for Netlogon is still being registered with the runtime, even when you stop the Netlogon service. The port will be used after the restart, and the event can be ignored.

Frequently, you must also manually set the File Replication Service (FRS) RPC port because AD and FRS replication replicate with the same Domain Controllers. The File Replication Service (FRS) RPC port should use a different port.Для получения дополнительных сведений обратитесь к следующей статье Базы Знаний Майкрософт::
319553How to restrict FRS replication traffic to a specific static port

If you are setting the Active Directory replication to a fixed port outside the range that is allowed for RPC ports to control access and logons through a firewall, the replication port and the dynamic RPC ports will have to be opened on the firewall to allow access and logons. This is because logon uses the Replication Port for user mapping.

You may want to set the Active Directory replication to a fixed port outside the range that is allowed for RPC ports. You may want to do this to control access and logons through a firewall. However, because of this, the replication and Netlogon port must be opened on the firewall. This is because the logon process uses the Replication Port for user mapping.
For more information about the RPC Endpoint Mapper, click the following article number to view the article in the Microsoft Knowledge Base:
154596How to configure RPC dynamic port allocation to work with firewalls

Свойства

Код статьи: 224196 - Последний отзыв: 11 сентября 2011 г. - Revision: 3.0
Информация в данной статье относится к следующим продуктам.
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • операционная система Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
Ключевые слова: 
kbenv kbinfo kbmt KB224196 KbMtru
Переведено с помощью машинного перевода
ВНИМАНИЕ! Перевод данной статьи был выполнен не человеком, а с помощью программы машинного перевода, разработанной корпорацией Майкрософт. Корпорация Майкрософт предлагает вам статьи, переведенные как людьми, так и средствами машинного перевода, чтобы у вас была возможность ознакомиться со статьями базы знаний KB на родном языке. Однако машинный перевод не всегда идеален. Он может содержать смысловые, синтаксические и грамматические ошибки, подобно тому как иностранец делает ошибки, пытаясь говорить на вашем языке. Корпорация Майкрософт не несет ответственности за неточности, ошибки и возможный ущерб, причиненный в результате неправильного перевода или его использования. Корпорация Майкрософт также часто обновляет средства машинного перевода.
Эта статья на английском языке:224196

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com