В этой статье рассмотрены необходимые сетевые порты, протоколы и службы, которые используются в клиентских и серверных операционных системах Microsoft, а также в серверных программах и их компонентах. Сведения пригодятся системным администраторам и специалистам службы поддержки для определения портов и протоколов, необходимых для полноценной работы сервисов и приложений в сетях Microsoft Windows Server.
Главная цель — помочь в анализе и настройке сетевого окружения, особенно если сеть сегментирована или имеет дополнительные средства защиты (например, выделенные брандмауэры, фильтрующие маршрутизаторы, IPSec-фильтры). Правильная конфигурация портов обеспечивает беспрепятственную работу служб, но при этом сохраняет высокий уровень безопасности.
При настройке сетевых фильтров и брандмауэров важно учесть особенности динамически назначаемых портов, которые операционные системы Windows могут использовать для RPC и других служб.
Это означает, что в зависимости от набора операционных систем в вашей сети могут потребоваться различные настройки брандмауэра и маршрутизатора:
Операционная система Windows Server обладает комплексной инфраструктурой, удовлетворя потребности разработчиков ПО и ИТ-специалистов. Ее компоненты позволяют оперативно обрабатывать, анализировать и передавать информацию в распределенных сетях. При этом серверы, рабочие станции и серверные приложения Microsoft используют различные сетевые порты и протоколы для обмена данными. Но если какой-то порт или протокол заблокирован на уровне брандмауэра или IPSec, сервер не сможет отвечать на запросы.
Ниже приводятся:
Также статья описывает базовые термины «системные службы», «протокол приложения», «протокол», «порт», а также описывает нюансы RPC, DCOM, SMB, HTTP и т. д.
Ниже перечислены наиболее важные системные службы Windows Server с описанием, логическим именем и соответствующими портами. Учтите, что многие службы могут автоматически использовать динамически назначенные порты из диапазонов, перечисленных выше.
Active Directory в Windows (процесс Lsass.exe) содержит модули аутентификации и репликации для контроллеров домена. При репликации или выполнении операций аутентификации с использованием RPC и DCOM могут задействоваться динамические порты. Важно открыть нужные диапазоны портов (1025–5000 или 49152–65535) в зависимости от версии ОС.
ALG поддерживает специальные подключаемые модули, которые позволяют определенным протоколам (например, FTP) корректно работать через брандмауэр и при использовании общего доступа к подключению Интернета (ICS).
Поддерживает хранение состояния сеанса вне процесса (out-of-process). Использует TCP-сокеты для взаимодействия с приложениями ASP.NET.
Управляют цифровыми сертификатами (S/MIME, SSL, EFS, IPsec, смарт-карты). Взаимодействуют с клиентами через RPC и DCOM (произвольные высокие порты).
Управляет серверными кластерами и отвечает за синхронизацию данных и работоспособность узлов в кластере.
Поддерживает механизм просмотра сетевых ресурсов (списки доменов и компьютеров в сети). Используется в старых версиях Windows (Windows 9x/NT/2000/XP).
Автоматически назначает клиентам IP-адреса и параметры сети.
Объединяют разные файловые ресурсы LAN/WAN в одном логическом пространстве имен. Служба DFS может потребовать открытых портов LDAP, SMB и RPC.
Средство репликации, которое копирует обновления файлов и папок между узлами группы репликации. Устаревший аналог — «Служба репликации файлов» (FRS).
Хранит информацию о перемещении файлов (NTFS) между томами в домене, чтобы клиенты могли отслеживать «связанные» документы, даже если те переместились.
Управляет транзакциями, распределенными в нескольких системах и диспетчерах ресурсов (например, базах данных, очередях сообщений).
Разрешает имена в IP-адреса и обратно. Необходим в доменных структурах Active Directory.
Регистрирует сообщения от программ и ОС. Записи можно просматривать с помощью «Просмотра событий» или средствами программирования (API).
Обеспечивает отправку и прием факсов с использованием локальных или сетевых устройств. Работает через RPC и SMB.
Автоматически копирует обновленные файлы и папки между серверами, участвующими в наборе репликации FRS (в Windows 2000 и Windows Server 2003 — репликация папки SYSVOL).
Предназначена для размещения FTP-серверов. Порт управления — TCP 21, порт данных — TCP 20 (активный режим). В пассивном режиме сервер использует динамические порты.
Для применения групповой политики клиенту требуется доступ к контроллеру домена с использованием LDAP, Kerberos, SMB, RPC и (для более старых ОС) ICMP.
Обеспечивает службы IIS функциями SSL (HTTPS). По умолчанию используется TCP 443.
В контексте сети могут потребоваться следующие порты:
Реализует протокол RADIUS для центральной аутентификации и авторизации пользователей, в том числе при удаленном доступе.
Предоставляет NAT, базовый DHCP и DNS, когда компьютер выступает в роли шлюза для внутренней сети.
IPAM-клиент связывается с IPAM-сервером через WCF по TCP. По умолчанию используется порт TCP 48885 на сервере IPAM.
Для полнофункциональной работы сервер ISA/TMG может задействовать много разных портов. Например:
Предоставляет билеты Kerberos для аутентификации. Также задействует порты 464 (для смены/сброса паролей).
Исторически использовалась для отслеживания лицензий на серверных продуктах Microsoft. В более новых ОС отключена или не включена по умолчанию.
Предоставляет распределенный обмен сообщениями и гарантированную доставку. Использует порты TCP/UDP 1801, а также дополнительные порты для RPC и Ping.
Служба SMTP отправляет и пересылает электронную почту. Используется также для репликации Active Directory по электронной почте и СDO.
Включают Echo, Discard, Chargen, Daytime, Quote of the Day. Как правило, по умолчанию отключены.
SNMP — стандарт для управления сетевыми узлами. Служба ловушек принимает сообщения от агентов SNMP.
Реализует протокол SSDP, используется для обнаружения сетевых устройств и служб (UPnP). По умолчанию задействует UDP 1900 и TCP 2869.
Реализует протокол LPD (Line Printer Daemon) для взаимодействия с системами UNIX.
Предоставляет удаленный сеанс терминала в текстовом режиме (ANSI, VT-100, VT-52). Не зашифрован; использовать с осторожностью.
Позволяют подключаться к рабочему столу сервера, поддерживают несколько сеансов. По умолчанию используется TCP 3389 и (в новейших версиях) UDP 3389.
Предоставляет клиентские лицензии, когда пользователи подключаются к серверу RDS.
Помогает распределять сеансы между серверами RDS в кластере с балансировкой нагрузки и подключать пользователей к уже запущенным сеансам.
Применяется для упрощенной передачи файлов (например, при удаленной установке через PXE). По умолчанию прослушивает UDP 69, но отвечает с произвольного порта.
Предоставляет механизмы регистрации, управления и уведомлений UPnP. Задействует TCP 2869.
Предназначена для разрешения имен NetBIOS; необходима в старых сетях, где не все машины поддерживают DNS.
Поддерживают потоковую передачу мультимедиа через протоколы RTSP, MMS, HTTP и т. д.
Предоставляет механизм удаленного администрирования через веб-сервисы (WS-Management). В WinRM 2.0 используются порты TCP 5985 (HTTP) и 5986 (HTTPS).
Синхронизирует системное время с помощью протокола NTP (UDP 123). Необходима для корректной работы Kerberos и доменных служб.
Предоставляет инфраструктуру для веб-сайтов и приложений. Использует HTTP (TCP 80) и HTTPS (TCP 443).
Примечание: Множество служб (например, FRS, DFSR, Netlogon, печать, лицензирование, DTC) используют RPC по именованным каналам или динамическим портам, а также SMB (TCP 445/139). При конфигурировании брандмауэра и маршрутизаторов важно корректно разрешать либо отключать NetBIOS и соответствующие порты (UDP 137–138, TCP 139), если вся инфраструктура поддерживает только SMB через TCP 445.
Далее представлена обобщенная информация из предыдущего раздела: какие системные службы используют конкретные порты. Таблица обычно сортируется по номерам портов (от меньшего к большему). В рамках одной статьи она может быть очень обширной, поэтому чаще всего рекомендуется загружать файл Excel с сайта Microsoft или создавать собственную внутреннюю шпаргалку.
Ниже приведены лишь некоторые основные соответствия:
Контроллеры домена, серверы приложений и клиентские компьютеры должны иметь доступ к базовым протоколам (Kerberos, LDAP, RPC, SMB) для выполнения операций входа в домен, репликации и удаленного администрирования. Если какие-то из перечисленных портов недоступны, работа Active Directory будет нарушена.
В частности, для:
Множество служб полагаются на Active Directory (DNS, репликации DFS, сетевой вход в систему, служба времени Windows и т. д.). Важно, чтобы порты, связанные с RPC и LDAP, не были заблокированы.
Правильная настройка портов и протоколов в среде Windows Server — важнейший аспект стабильной и безопасной работы всей инфраструктуры. Если в сети используются несколько версий операционных систем, необходимо учитывать различные диапазоны динамических портов. Кроме того, многие службы опираются на RPC, DCOM и SMB — эти механизмы задействуют как «фиксированные» порты, так и динамические (высокие) порты.
При планировании межсетевого экранирования, маршрутизации и применения IPSec-фильтров обязательно учитывайте:
Имея под рукой полную информацию о портах и протоколах, администраторы могут:
Первое — находим постоянно, второе — ждем вас