none
Puertos Active Directory ida/vuelta para firewall RRS feed

  • Pregunta

  • Hola a todos,

                necesitaría saber como debo configurar el firewall para que Active Directory (2012 R2) me funcione correctamente con los clientes y viceversa. Los clientes están en una red y los servidores en otra.

    Encontré en un documento esta tabla, pero a la hora de configurar no me queda claro:

    Client Port(s) Server Port Service
    49152 -65535/UDP 123/UDP W32Time
    49152 -65535/TCP 135/TCP RPC Endpoint Mapper
    49152 -65535/TCP 464/TCP/UDP Kerberos password change
    49152 -65535/TCP 49152-65535/TCP RPC for LSA, SAM, Netlogon (*)
    49152 -65535/TCP/UDP 389/TCP/UDP LDAP
    49152 -65535/TCP 636/TCP LDAP SSL
    49152 -65535/TCP 3268/TCP LDAP GC
    49152 -65535/TCP 3269/TCP LDAP GC SSL
    53, 49152 -65535/TCP/UDP 53/TCP/UDP DNS
    49152 -65535/TCP 49152 -65535/TCP FRS RPC (*)
    49152 -65535/TCP/UDP 88/TCP/UDP Kerberos
    49152 -65535/TCP/UDP 445/TCP SMB
    49152 -65535/TCP 49152-65535/TCP DFSR RPC (*)

    Ej. Si yo quiero habilitar W32Time desde Clientes a Servidores sería así?:

    IDA

    Permitir RED Clientes a RED Servidores 123 UDP

    VUELTA

    Permitir RED Servidores a RED Clientes 49152 -65535/UDP

    Saludos y aguardo sus comentarios.

    TechLor.

    viernes, 2 de mayo de 2014 12:54

Todas las respuestas

  • ¿Pero tú llegas a tener conectividad con el servidor? Es decir, desde la red de los equipos cliente puedes "ver" el servidor? ¿Puedes hacer ping entre ellos?

    ¿Te estás refiriendo al firewall de Windows o a un Firewall físico? En el firewall de windows no tienes que hacer nada.

    Con respecto a la sincronización de tiempos, si los equipos están unidos al dominio automáticamente se sincronizarán con el servidor de dominio.


    Eclat2K | www.2ksystems.com | Mantenimiento informático y Diseño web | @eclat2k
    Colobora con el foro: Si la respuesta es de utilidad para resolver tu duda/problema, usa la opción "Marcar como repuesta". Otros usuarios con dudas similares -en un futuro- lo agradecerán.

    viernes, 2 de mayo de 2014 15:11
  • El tema de la hora fue solo un ejemplo. Estoy hablando de firewall físicos. Todavía no lo configuré el firewall ni el dominio, pero lo tengo que hacer en breve y necesito restringir lo mas que se pueda.
    viernes, 2 de mayo de 2014 15:16
  • Yo creo que siendo firewalls físicos lo más correcto sería que crearas una VPN entre las sedes y a partir de ahí trabajaras como si estuvieras de manera local. Toda la conexión estaría correctamente protegida y te será muy fácil administrarlo.

    También podrías poner un servidor secundario en la sede/delegación, en modo de sólo lectura para que los usuarios de la delegación se validaran contra él.


    Eclat2K | www.2ksystems.com | Mantenimiento informático y Diseño web | @eclat2k
    Colobora con el foro: Si la respuesta es de utilidad para resolver tu duda/problema, usa la opción "Marcar como repuesta". Otros usuarios con dudas similares -en un futuro- lo agradecerán.

    viernes, 2 de mayo de 2014 15:59
  • Disculpa, pero me parece que no me estas entendiendo. Servidores y PCs están en el mismo sitio, separados por VLANs y redes diferentes. Se comunican a través de un trunk del switch. No hay que hacer VPN ni nada. Lo que quiero saber es que puerto hay que abrir de la red de clientes a la de los servidores y que puertos hay que abrir de la red de los servidores a la de los clientes.
    viernes, 2 de mayo de 2014 16:04