Fragensteller
Firewall Ports DC 2012R2

Allgemeine Diskussion
-
Hallo zusammen
Ich stehe kurz vor der Einführung des ersten 2012R2 DC's in eine 2003R2 Domain (Forest/Domain Level 2003, single Domain).
Nun stehen mir noch die Firewall Jungs "im Weg".Die Liste der nötigen Ports habe ich gefunden:
https://technet.microsoft.com/en-us/library/dd772723(v=ws.10).aspx
Nun "weigert" sich der FW Admin aber, die dynamischen Ports von 49152-65535 zu öffnen. Hat jemand Erfahrungen bei fixen der dynamischen Ports oder einer Einschränkung des ranges?
Falls ja bin ich sehr daran interessiert wie das umgesetzt wurde und ob Probleme dabei entstanden sind.
Danke für jeden Tip, Gruss dahawei
- Typ geändert Mihaela ParedesMicrosoft contingent staff, Moderator Donnerstag, 25. Juni 2015 15:20 Customer discontinued
Alle Antworten
-
> Nun "weigert" sich der FW Admin aber, die dynamischen Ports von> 49152-65535 zu öffnen. Hat jemand Erfahrungen bei fixen der dynamischen> Ports oder einer Einschränkung des ranges?Das funktioniert in 2012R2 noch genauso wie eh und jeh :) Eine "gute"Firewall sollte in der Lage sein, den ausgehandelten Port dynamisch zuöffnen.
Greetings/Grüße, Martin
Mal ein gutes Buch über GPOs lesen?
Good or bad GPOs? - my blog…
And if IT bothers me - coke bottle design refreshment (-: -
> und wie war eh und jeh?
Greetings/Grüße, Martin
Mal ein gutes Buch über GPOs lesen?
Good or bad GPOs? - my blog…
And if IT bothers me - coke bottle design refreshment (-: -
Hi,
wenn du bereits eine funktionierende Domaine hast, wird sich der neue 2012 Server genau so einfügen gut funktionieren wie die 2003. Diese Ports gelten für alle DomainLevels und alle Domaincontroller. Einzige Ausnahme ist DFSR. Solltest du die Replikation von FRS auf DFSR umstellen wollen, musst du auch die FireWallsPorts anpassen, aber von alleine macht der Server 2012 das nicht, sondern nutzt weiter FRS.
LG
Martin
-
Hi Martin
Das stimmt meiner Meinung nach nicht ganz:
In a domain that consists of Windows Server® 2003–based domain controllers, the default dynamic port range is 1025 through 5000. Windows Server 2008 R2 and Windows Server 2008, in compliance with Internet Assigned Numbers Authority (IANA) recommendations, increased the dynamic port range for connections. The new default start port is 49152, and the new default end port is 65535. Therefore, you must increase the remote procedure call (RPC) port range in your firewalls. If you have a mixed domain environment that includes a Windows Server 2008 R2 and Windows Server 2008 server and Windows Server 2003, allow traffic through ports 1025 through 5000 and 49152 through 65535.
Ich habe nun die Port wie folgt "gefixt":
Registry key 1
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
Registry value: TCP/IP Port
Value type: REG_DWORD
Value data: 49152 (This value needs to be specified in decimal format)Registry key 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
Registry value: DCTcpipPort
Value type: REG_DWORD
Value data: 49153 (This value needs to be specified in decimal format)Registry key 3
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTFRS\Parameters
Registry value: RPC TCP/IP Port Assignment
Value type: REG_DWORD
Value data: 49154 (This value needs to be specified in decimal format)If you’re using DFS-R, you want to run the following command instead:
dfsrdiag StaticRPC /port:<var>49154</var> /Member:<var><serverFQDN></var>Gruss Dani<var></var>
-
Da muss ich dir leider Recht geben ;-)
Ich habe bei unseren Netzwerkern nachgefragt wie die das bei uns gemacht haben weil ich keine zusätzlichen Ports beantragt habe und unsere DCs sind auch mit FW gesichert.
Bei uns basiert die Firewall der DC's auf IP. Im klartext, unsere DCs kommunizieren untereinander ohne FW aber nur die DCs.
Das löst natürlich nicht dein Problem mit den Netzwerkern, aber....
Das Konzept für die Netzwerkkommunikation legst nicht du fest, sondern Microsoft. Wenn dein Unternehmen in dem du arbeitest neue Microsoft Produkte einführen will, sollten auch die Bedienungen dafür erfühlt sein, sonst bist du nur am basteln. Es ist kein Sicherheitsfaktor wenn DCs intern untereinander kommunizieren, wenn du aber an den Standards vorbei arbeitest kann es zur Problemen kommen mit den keiner rechnet. Ganz davon zu schweigen dass kein anderer Admin nach dir es nachvollziehen kann was gemacht worden ist wenn das nicht richtig dokumentiert worden ist. Ich kann dir von der Bastelarbeit nur abraten.
Ich vergleiche es gerne mit anderen Produkten:
Wenn du dir ein Benziner-Auto zulegst, versuchst du nachher auch nicht auf Diesel um zu rüsten weil Diesel billiger ist.
Ich würde dem Netzwerkadmin das Microsoftkonzept vorlegen, am besten in form eines Tickets und wie er das löst, kann dir das eigentlich egal sein. Ansonsten den Fall deinem Vorgesetzten melden und er soll es lösen, dafür ist er da um Entscheidungen zu treffen.
-
-
Hallo dahawei,
haben die Tipps weitergeholfen? Wenn ja, markieren Sie bitte den entsprechenden Beitrag, der zur Lösung geführt hat, als Antwort. Wenn Sie eine andere Lösung gefunden haben, bitte teilen Sie sie der Community mit, so dass auch andere Benutzer davon profitieren können.
Bitt beachten Sie, dass ich wegen keiner weiteren Aktivitäten das Thema als Diskussion verschieben werde.
Mit freundlichen Grüßen
Michaela
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip „IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können.