none
Impossibile aggiungere computer su Dominio con Firewall attivo RRS feed

  • Domanda

  • Windows 2003 Server SE SP2 - Piccolo Dominio di 6 Client

    IP statici + Dns primario impostato su Ip del Server + connessione Lan OK + Antivirus senza Firewall installato.

    Nel tentativo di connettere ciascun Client al dominio ottengo un messaggio d'impossibilità a concludere l'operazione da parte del Server e nell'elenco il Computer appare barrato da X rossa.

    Dopo vari tentativi  senza esito provo, con riluttanza, a disattivare il Firewall di Windows e tutto si conclude con successo come atteso.

    Avevo verificato le impostazioni del Firewall ed era nella norma con le eccezioni aggiunte da programmi noti e "condivisione file e stampanti", "Framework UPnP".

    Cos'è che non va nelle impostazioni del Firewall ?

    Quali eccezioni sono necessarie perchè non si ripeta l'inconveniente e ripristinare al più presto il Firewall ?

    Grazie per l'attenzione



    Ciao a tutti Mario
    lunedì 14 febbraio 2011 17:37

Risposte

  • Active Directory richiede sia sul client che sul server D.C. le seguenti porte aperte :

    UDP Port 88 for Kerberos authentication
    UDP and TCP Port 135 for domain controllers-to-domain controller and client to domain controller operations.
    TCP Port 139 and UDP 138 for File Replication Service between domain controllers.
    UDP Port 389 for LDAP to handle normal queries from client computers to the domain controllers.
    TCP and UDP Port 445 for File Replication Service
    TCP and UDP Port 464 for Kerberos Password Change
    TCP Port 3268 and 3269 for Global Catalog from client to domain controller.
    TCP and UDP Port 53 for DNS from client to domain controller and domain controller to domain controller

    http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/WhatAllPortsAreRrequiredByDomainControllersAndClientComputers.html

     


    Fabrizio Volpe
    MVP Directory Services
    MCSE (NT4)(2000)(2003) - MCSA (2003)
    MCTS (SQL 2005)(Exchange 2007)(Windows 2008)
    Fortinet Certified Network Security Professional (FCNSP)
    Fabrizio[_dot_]Volpe[_at_]GMX[_dot_]com
    • Proposto come risposta Fabrizio Volpe lunedì 14 febbraio 2011 20:56
    • Contrassegnato come risposta Anca Popa lunedì 21 febbraio 2011 07:49
    lunedì 14 febbraio 2011 20:56

Tutte le risposte

  • Active Directory richiede sia sul client che sul server D.C. le seguenti porte aperte :

    UDP Port 88 for Kerberos authentication
    UDP and TCP Port 135 for domain controllers-to-domain controller and client to domain controller operations.
    TCP Port 139 and UDP 138 for File Replication Service between domain controllers.
    UDP Port 389 for LDAP to handle normal queries from client computers to the domain controllers.
    TCP and UDP Port 445 for File Replication Service
    TCP and UDP Port 464 for Kerberos Password Change
    TCP Port 3268 and 3269 for Global Catalog from client to domain controller.
    TCP and UDP Port 53 for DNS from client to domain controller and domain controller to domain controller

    http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/WhatAllPortsAreRrequiredByDomainControllersAndClientComputers.html

     


    Fabrizio Volpe
    MVP Directory Services
    MCSE (NT4)(2000)(2003) - MCSA (2003)
    MCTS (SQL 2005)(Exchange 2007)(Windows 2008)
    Fortinet Certified Network Security Professional (FCNSP)
    Fabrizio[_dot_]Volpe[_at_]GMX[_dot_]com
    • Proposto come risposta Fabrizio Volpe lunedì 14 febbraio 2011 20:56
    • Contrassegnato come risposta Anca Popa lunedì 21 febbraio 2011 07:49
    lunedì 14 febbraio 2011 20:56
  • Grazie 1000

    farò tesoro delle tue indicazioni che mi sono annotato e metterò in pratica già domani.

    poi riferisco.

    è stato frustrante sbattere la testa un amattinata non sapendo a che santo votarsi per il "rifiuto" citato.

    Come già detto a Vincenzo di Russo che mi ha "dirottato" in questo ambito, siete fondamentali per noi umili utilizzatori e spesso presuntuosi amministratori, un sicuro riferimento.

    Grazie a tutti gli M*.*


    Ciao a tutti Mario
    martedì 15 febbraio 2011 21:12