Службы Active Directory взаимодействуют через определенные порты, необходимые для аутентификации, репликации и других служб каталогов. Знание этих портов имеет решающее значение для настройки брандмауэров, обеспечения безопасной связи и устранения неполадок в сети, связанных со службами Active Directory. В этой статье я расскажу, как получить порты Active Directory с помощью PowerShell.
Стандартные порты Active Directory
В следующей таблице представлен обзор портов Active Directory по умолчанию.
Служба | Порт | Протокол | Описание |
LDAP | 389 | TCP/UDP | Облегченный протокол доступа к каталогам для запросов к каталогам |
LDAP через SSL/TLS | 636 | TCP | LDAP через SSL для безопасной связи |
Kerberos | 88 | TCP/UDP | Протокол аутентификации, используемый в AD |
DNS | 53 | TCP/UDP | Система доменных имен для разрешения имен и обнаружения услуг |
Глобальный каталог (LDAP) | 3268 | TCP | Доступ к глобальному каталогу (без SSL) |
Глобальный каталог (LDAPS) | 3269 | TCP | Глобальный каталог через SSL для безопасных запросов к каталогам |
Netlogon | 445 | TCP | Служба Netlogon для аутентификации и репликации |
SMB/CIFS | 445 | TCP | Блок сообщений сервера для обмена файлами и репликации AD |
RPC | 135 | TCP | Удаленный вызов процедур, часто используемый для служб DCOM |
Динамические порты RPC | 49152-65535 | TCP | Динамически назначаемые порты для RPC-подключений, часто используемые для репликации |
В списке выше указаны наиболее важные порты. Однако, если на вашем сервере размещены дополнительные роли и функции, неизбежно будут и другие открытые порты.
Просмотр портов Active Directory с помощью PowerShell
Лучший способ проверить порты, используемые в вашей системе Windows, — это использовать Windows PowerShell.
Запустите терминал PowerShell с повышенными привилегиями
- Нажмите на меню «Пуск».
- Введите «PowerShell или Windows Terminal» в строке поиска.
- Выберите Windows PowerShell или приложение «Терминал» и откройте его от имени администратора ( щелкните правой кнопкой мыши -> Запуск от имени администратора ).

Отображение портов Active Directory с помощью PowerShell
Вы можете использовать команду netstat для просмотра активных сетевых подключений и портов, используемых у вас в системе. Чтобы отфильтровать порты, связанные с AD, используйте следующую команду PowerShell:
Netstat -an | Select-String ":389|:636|:88|:53|:3268|:3269|:445|:135|49152-65535"
Эта команда показывает все сетевые подключения, работающие через указанные порты Active Directory (LDAP, LDAPS, Kerberos и т. д.).

Получить более подробную информацию о процессе
Если вам нужна подробная информация о процессах, запущенных на разных портах, используйте следующую команду:
Get-Process - Id ( Get-NetTCPConnection | Where-Object { $_ .LocalPort -eq 135 }) .OwningProcess

Эта команда позволяет определить, какие процессы запущены на определенном порту (в данном случае 135 для RPC).
Заключение
Связь в среде Active Directory во многом зависит от правильной настройки сетевых портов. Знакомство со стандартными портами и их проверка в вашей системе с помощью PowerShell помогает в устранении неполадок. Убедитесь, что указанные порты разрешены через брандмауэр, и выполняйте плановые проверки для раннего обнаружения потенциальных проблем. Помните: открытый порт также может служить возможной точкой входа для хакеров.