Liberar Porta activity directory

1. Liberar Porta activity directory

WILLIAN VITOR DO AMOR
willsazon

(usa Ubuntu)

Enviado em 02/02/2015 - 08:15h

Bom dia a todos,

possuo em minha rede um servidor Linux com squid e iptables.
Eu estou montando um Servidor de Domínio com o Windows Server 2012 onde eu gostaria que os usuários pudessem ter acesso ao meu domínio fora da minha rede.

Alguém sabe quais portas eu tenho q liberar no Iptables pra realizar esse acesso?


  


2. Re: Liberar Porta activity directory

Andre Ribeiro da Costa
andr3ribeiro

(usa Arch Linux)

Enviado em 02/02/2015 - 08:19h

Configurar a replicação do Active Directory (AD) & File Replication Service (FRS) para usar portas TCP/IP específicas para replicação (consulte as referências abaixo para artigos da Base de conhecimentos relevantes) e configurar o firewall para permitir conexões de entrada para as portas e programas necessários.

1. configurar o AD e o FRS para utilizar uma porta específica

a. Selecione dois TCP porta números a ser usado (por exemplo 53211 e 53212) que não estão sendo usados por qualquer coisa em qualquer um dos controladores de domínio. Você pode usar qualquer número entre 49152 e 65535. O comando netstat-a-o-n será lista todas as portas atualmente aberto, mas podem não portas lista que podem ser usadas por aplicativos ou serviços que não estão no momento execução (consulte Knowledgebase artigo 832017 para as portas usadas pelo Window Server). Consulte referências abaixo para o URL para a origem definitiva para porta informações número.

b. em todos os controladores de domínio na floresta, adicione os seguintes valores de registro de dois com o regedit (ou usar um arquivo. reg - consulte referências abaixo)
i. porta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\TCP/IP
-DWORD contendo selecionado TCP porta número para replicação AD (ex.: 53211 - cfdb (hex))
Atribuição de porta de TCP/IP HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\RPC II.
-Número da porta DWORD que contém o TCP selecionado para FRS (por exemplo, 53212 - cfdc (hex))

2. Configurar o Firewall Windows SP1 Windows Server 2003 para uso em um controlador de domínio. Você pode adicionar o exigido configurações para o controlador de domínio padrão grupo política Objeto (GPO), ou criar um novo GPO e link-lo para o contêiner Domain Controllers . O Console de gerenciamento política de grupo é a ferramenta recomendada para esta (consulte http://www.microsoft.com/downloads/details.aspx?FamilyID=0a6d4c24-8cbd-4b35-9272-dd3cbfc81887&Di....

Observação:Após promoção de controlador de domínio, o computador será reiniciado; Após essa primeira reinicialização, o computador usará o perfil do domínio do Firewall do Windows. Após a primeira replicação é concluída com êxito e o computador for reiniciado, o controlador de domínio usará o perfil padrão do Firewall do Windows. Portanto, para evitar problemas, verifique os perfis padrão e de domínio para controladores de domínio idênticos.

A seguir, são listados somente os itens relacionados especificamente para o funcionamento correto de um controlador de domínio; não consta da lista de itens podem ser definidas como qualquer valor desejado. Por exemplo, pode ser útil para a exceção de área de trabalho remota permitem que definido como ativado para que o controlador de domínio pode ser administrado remotamente, que é comum em grandes instalações onde os controladores de domínio são localizados remotamente.

r. Windows Firewall: proteger todas as conexões de rede - ativado
b. Windows Firewall: Autorizar exceção de administração remota - habilitada (permite porta 135 e 445 que são necessários para controladores de domínio)
b. Windows Firewall: Autorizar exceções no compartilhamento de impressora de arquivos e: - ativado
c. Windows Firewall: definir exceções de porta: - ativado (na lista de exceções de porta abaixo, o * indica que as solicitações de entrada de qualquer endereço IP serão aceitas. Outros valores são possíveis - ver o texto da guia Configuração no Editor de diretiva de grupo para obter detalhes. Por exemplo, pode ser aplicável em algumas circunstâncias localsubnet). As seqüências abaixo são exatamente o que precisa estar na lista de exceções de porta.
123:UDP: *: habilitada: NTP
3268:TCP: *: habilitada: LDAP de Catálogo Global
389:TCP: *: habilitada: LDAP
389:UDP: *: habilitada: LDAP
53:TCP: *: habilitada: DNS
53:UDP: *: habilitada: DNS
53211:TCP: *: habilitada: a replicação do AD (Observação: use o número da porta selecionado no 1.b.i acima)
53212:TCP: *: habilitada: serviço de replicação de arquivo (Nota: use o número da porta selecionado no 1.b.ii acima)
88:TCP: *: habilitada: Kerberos
88:UDP: *: habilitada: Kerberos



Fonte: http://support2.microsoft.com/kb/555381/pt-br?p=1


3. Re: Liberar Porta activity directory

WILLIAN VITOR DO AMOR
willsazon

(usa Ubuntu)

Enviado em 02/02/2015 - 08:27h

andr3ribeiro escreveu:

Configurar a replicação do Active Directory (AD) & File Replication Service (FRS) para usar portas TCP/IP específicas para replicação (consulte as referências abaixo para artigos da Base de conhecimentos relevantes) e configurar o firewall para permitir conexões de entrada para as portas e programas necessários.

1. configurar o AD e o FRS para utilizar uma porta específica

a. Selecione dois TCP porta números a ser usado (por exemplo 53211 e 53212) que não estão sendo usados por qualquer coisa em qualquer um dos controladores de domínio. Você pode usar qualquer número entre 49152 e 65535. O comando netstat-a-o-n será lista todas as portas atualmente aberto, mas podem não portas lista que podem ser usadas por aplicativos ou serviços que não estão no momento execução (consulte Knowledgebase artigo 832017 para as portas usadas pelo Window Server). Consulte referências abaixo para o URL para a origem definitiva para porta informações número.

b. em todos os controladores de domínio na floresta, adicione os seguintes valores de registro de dois com o regedit (ou usar um arquivo. reg - consulte referências abaixo)
i. porta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\TCP/IP
-DWORD contendo selecionado TCP porta número para replicação AD (ex.: 53211 - cfdb (hex))
Atribuição de porta de TCP/IP HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\RPC II.
-Número da porta DWORD que contém o TCP selecionado para FRS (por exemplo, 53212 - cfdc (hex))

2. Configurar o Firewall Windows SP1 Windows Server 2003 para uso em um controlador de domínio. Você pode adicionar o exigido configurações para o controlador de domínio padrão grupo política Objeto (GPO), ou criar um novo GPO e link-lo para o contêiner Domain Controllers . O Console de gerenciamento política de grupo é a ferramenta recomendada para esta (consulte http://www.microsoft.com/downloads/details.aspx?FamilyID=0a6d4c24-8cbd-4b35-9272-dd3cbfc81887&Di....

Observação:Após promoção de controlador de domínio, o computador será reiniciado; Após essa primeira reinicialização, o computador usará o perfil do domínio do Firewall do Windows. Após a primeira replicação é concluída com êxito e o computador for reiniciado, o controlador de domínio usará o perfil padrão do Firewall do Windows. Portanto, para evitar problemas, verifique os perfis padrão e de domínio para controladores de domínio idênticos.

A seguir, são listados somente os itens relacionados especificamente para o funcionamento correto de um controlador de domínio; não consta da lista de itens podem ser definidas como qualquer valor desejado. Por exemplo, pode ser útil para a exceção de área de trabalho remota permitem que definido como ativado para que o controlador de domínio pode ser administrado remotamente, que é comum em grandes instalações onde os controladores de domínio são localizados remotamente.

r. Windows Firewall: proteger todas as conexões de rede - ativado
b. Windows Firewall: Autorizar exceção de administração remota - habilitada (permite porta 135 e 445 que são necessários para controladores de domínio)
b. Windows Firewall: Autorizar exceções no compartilhamento de impressora de arquivos e: - ativado
c. Windows Firewall: definir exceções de porta: - ativado (na lista de exceções de porta abaixo, o * indica que as solicitações de entrada de qualquer endereço IP serão aceitas. Outros valores são possíveis - ver o texto da guia Configuração no Editor de diretiva de grupo para obter detalhes. Por exemplo, pode ser aplicável em algumas circunstâncias localsubnet). As seqüências abaixo são exatamente o que precisa estar na lista de exceções de porta.
123:UDP: *: habilitada: NTP
3268:TCP: *: habilitada: LDAP de Catálogo Global
389:TCP: *: habilitada: LDAP
389:UDP: *: habilitada: LDAP
53:TCP: *: habilitada: DNS
53:UDP: *: habilitada: DNS
53211:TCP: *: habilitada: a replicação do AD (Observação: use o número da porta selecionado no 1.b.i acima)
53212:TCP: *: habilitada: serviço de replicação de arquivo (Nota: use o número da porta selecionado no 1.b.ii acima)
88:TCP: *: habilitada: Kerberos
88:UDP: *: habilitada: Kerberos



Fonte: http://support2.microsoft.com/kb/555381/pt-br?p=1


Olá amigo bom dia.
Já liberei as portas mencionadas nesse exemplo e ainda sim não resolveu.




4. Re: Liberar Porta activity directory

WILLIAN VITOR DO AMOR
willsazon

(usa Ubuntu)

Enviado em 02/02/2015 - 16:35h

willsazon escreveu:

andr3ribeiro escreveu:

Configurar a replicação do Active Directory (AD) & File Replication Service (FRS) para usar portas TCP/IP específicas para replicação (consulte as referências abaixo para artigos da Base de conhecimentos relevantes) e configurar o firewall para permitir conexões de entrada para as portas e programas necessários.

1. configurar o AD e o FRS para utilizar uma porta específica

a. Selecione dois TCP porta números a ser usado (por exemplo 53211 e 53212) que não estão sendo usados por qualquer coisa em qualquer um dos controladores de domínio. Você pode usar qualquer número entre 49152 e 65535. O comando netstat-a-o-n será lista todas as portas atualmente aberto, mas podem não portas lista que podem ser usadas por aplicativos ou serviços que não estão no momento execução (consulte Knowledgebase artigo 832017 para as portas usadas pelo Window Server). Consulte referências abaixo para o URL para a origem definitiva para porta informações número.

b. em todos os controladores de domínio na floresta, adicione os seguintes valores de registro de dois com o regedit (ou usar um arquivo. reg - consulte referências abaixo)
i. porta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\TCP/IP
-DWORD contendo selecionado TCP porta número para replicação AD (ex.: 53211 - cfdb (hex))
Atribuição de porta de TCP/IP HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\RPC II.
-Número da porta DWORD que contém o TCP selecionado para FRS (por exemplo, 53212 - cfdc (hex))

2. Configurar o Firewall Windows SP1 Windows Server 2003 para uso em um controlador de domínio. Você pode adicionar o exigido configurações para o controlador de domínio padrão grupo política Objeto (GPO), ou criar um novo GPO e link-lo para o contêiner Domain Controllers . O Console de gerenciamento política de grupo é a ferramenta recomendada para esta (consulte http://www.microsoft.com/downloads/details.aspx?FamilyID=0a6d4c24-8cbd-4b35-9272-dd3cbfc81887&Di....

Observação:Após promoção de controlador de domínio, o computador será reiniciado; Após essa primeira reinicialização, o computador usará o perfil do domínio do Firewall do Windows. Após a primeira replicação é concluída com êxito e o computador for reiniciado, o controlador de domínio usará o perfil padrão do Firewall do Windows. Portanto, para evitar problemas, verifique os perfis padrão e de domínio para controladores de domínio idênticos.

A seguir, são listados somente os itens relacionados especificamente para o funcionamento correto de um controlador de domínio; não consta da lista de itens podem ser definidas como qualquer valor desejado. Por exemplo, pode ser útil para a exceção de área de trabalho remota permitem que definido como ativado para que o controlador de domínio pode ser administrado remotamente, que é comum em grandes instalações onde os controladores de domínio são localizados remotamente.

r. Windows Firewall: proteger todas as conexões de rede - ativado
b. Windows Firewall: Autorizar exceção de administração remota - habilitada (permite porta 135 e 445 que são necessários para controladores de domínio)
b. Windows Firewall: Autorizar exceções no compartilhamento de impressora de arquivos e: - ativado
c. Windows Firewall: definir exceções de porta: - ativado (na lista de exceções de porta abaixo, o * indica que as solicitações de entrada de qualquer endereço IP serão aceitas. Outros valores são possíveis - ver o texto da guia Configuração no Editor de diretiva de grupo para obter detalhes. Por exemplo, pode ser aplicável em algumas circunstâncias localsubnet). As seqüências abaixo são exatamente o que precisa estar na lista de exceções de porta.
123:UDP: *: habilitada: NTP
3268:TCP: *: habilitada: LDAP de Catálogo Global
389:TCP: *: habilitada: LDAP
389:UDP: *: habilitada: LDAP
53:TCP: *: habilitada: DNS
53:UDP: *: habilitada: DNS
53211:TCP: *: habilitada: a replicação do AD (Observação: use o número da porta selecionado no 1.b.i acima)
53212:TCP: *: habilitada: serviço de replicação de arquivo (Nota: use o número da porta selecionado no 1.b.ii acima)
88:TCP: *: habilitada: Kerberos
88:UDP: *: habilitada: Kerberos



Fonte: http://support2.microsoft.com/kb/555381/pt-br?p=1


Olá amigo bom dia.
Já liberei as portas mencionadas nesse exemplo e ainda sim não resolveu.



Rodei o nmap no servidor para fazer o teste e as porta q mandei abrir não estão aberta.

iptables -A INPUT -p udp --dport 123 -j ACCEPT 


Porta udp é diferente de tcp?









Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts