яндекс
Порты для работы Active Directory

Службы Active Directory взаимодействуют через определенные порты, необходимые для аутентификации, репликации и других служб каталогов. Знание этих портов имеет решающее значение для настройки брандмауэров, обеспечения безопасной связи и устранения неполадок в сети, связанных со службами Active Directory. В этой статье я расскажу, как получить порты Active Directory с помощью PowerShell.

Стандартные порты Active Directory

В следующей таблице представлен обзор портов Active Directory по умолчанию.

СлужбаПортПротоколОписание
LDAP389TCP/UDPОблегченный протокол доступа к каталогам для запросов к каталогам
LDAP через SSL/TLS636TCPLDAP через SSL для безопасной связи
Kerberos88TCP/UDPПротокол аутентификации, используемый в AD
DNS53TCP/UDPСистема доменных имен для разрешения имен и обнаружения услуг
Глобальный каталог (LDAP)3268TCPДоступ к глобальному каталогу (без SSL)
Глобальный каталог (LDAPS)3269TCPГлобальный каталог через SSL для безопасных запросов к каталогам
Netlogon445TCPСлужба Netlogon для аутентификации и репликации
SMB/CIFS445TCPБлок сообщений сервера для обмена файлами и репликации AD
RPC135TCPУдаленный вызов процедур, часто используемый для служб DCOM
Динамические порты RPC49152-65535TCPДинамически назначаемые порты для RPC-подключений, часто используемые для репликации

В списке выше указаны наиболее важные порты. Однако, если на вашем сервере размещены дополнительные роли и функции, неизбежно будут и другие открытые порты.

Просмотр портов Active Directory с помощью PowerShell

Лучший способ проверить порты, используемые в вашей системе Windows, — это использовать Windows PowerShell.

Запустите терминал PowerShell с повышенными привилегиями

  • Нажмите на меню «Пуск».
  • Введите «PowerShell или Windows Terminal» в строке поиска.
  • Выберите Windows PowerShell или приложение «Терминал» и откройте его от имени администратора ( щелкните правой кнопкой мыши -> Запуск от имени администратора ).

Отображение портов Active Directory с помощью PowerShell

Вы можете использовать команду netstat для просмотра активных сетевых подключений и портов, используемых у вас в системе. Чтобы отфильтровать порты, связанные с AD, используйте следующую команду PowerShell:

Netstat -an | Select-String ":389|:636|:88|:53|:3268|:3269|:445|:135|49152-65535"

Эта команда показывает все сетевые подключения, работающие через указанные порты Active Directory (LDAP, LDAPS, Kerberos и т. д.).

Получить более подробную информацию о процессе

Если вам нужна подробная информация о процессах, запущенных на разных портах, используйте следующую команду:

Get-Process - Id ( Get-NetTCPConnection | Where-Object { $_ .LocalPort -eq 135 }) .OwningProcess
Получить подробную информацию о процессе с использованием RPC на порту 135

Эта команда позволяет определить, какие процессы запущены на определенном порту (в данном случае 135 для RPC).

Заключение

Связь в среде Active Directory во многом зависит от правильной настройки сетевых портов. Знакомство со стандартными портами и их проверка в вашей системе с помощью PowerShell помогает в устранении неполадок. Убедитесь, что указанные порты разрешены через брандмауэр, и выполняйте плановые проверки для раннего обнаружения потенциальных проблем. Помните: открытый порт также может служить возможной точкой входа для хакеров.

Добавить комментарий