**Ceci est une ancienne révision du document !**
Ports réseau requis pour l'ajout d'un contrôleur de domaine à une forêt Active Directory
Pour permettre l'ajout d'un contrôleur de domaine à une forêt Active Directory existante, il est essentiel d'ouvrir certains ports réseau sur le pare-feu entre le nouveau contrôleur et les contrôleurs de domaine existants.
Ports TCP/UDP à ouvrir
Service | Port(s) | Protocole | Description |
---|---|---|---|
DNS | 53 | TCP/UDP | Résolution de noms |
Kerberos | 88 | TCP/UDP | Authentification |
LDAP | 389 | TCP/UDP | Annuaire AD |
LDAP sur SSL (LDAPS) | |||
Global Catalog | 3268 | TCP | Requêtes LDAP sur le catalogue global |
Global Catalog (SSL) | 3269 | TCP | |
Netlogon | 445, 135, 139 | TCP | |
RPC (Remote Procedure Call) | 135 | TCP | Communication entre services AD |
RPC dynamique 49152–65535 TCP | |||
WMI | 135 + dynamiques | TCP | Utilisé pour la gestion à distance |
SMB | 445 TCP Partage de fichiers et communication AD | ||
FRS / DFSR | 445, 135 + dynamiques | TCP | Réplication de fichiers AD |
Recommandations - RPC dynamique : Par défaut, Windows utilise des ports dynamiques entre 49152 et 65535. Il est possible de restreindre cette plage pour faciliter la configuration du pare-feu. - Test de connectivité : Utilisez PortQry ou Test-NetConnection pour vérifier l’ouverture des ports. - Pare-feu Windows : Assurez-vous que les règles de pare-feu locales permettent aussi ces communications. Script PowerShell pour tester les ports Un script PowerShell est disponible pour tester l’ouverture des ports nécessaires à l’ajout d’un contrôleur de domaine. Ce script utilise Test-NetConnection pour chaque port et affiche les résultats dans la console. Lien vers le script : Test-ADPorts.ps1