Outils pour utilisateurs

Outils du site


systeme:windows:server:port

**Ceci est une ancienne révision du document !**

Ports réseau requis pour l'ajout d'un contrôleur de domaine à une forêt Active Directory

Pour permettre l'ajout d'un contrôleur de domaine à une forêt Active Directory existante, il est essentiel d'ouvrir certains ports réseau sur le pare-feu entre le nouveau contrôleur et les contrôleurs de domaine existants.

Ports TCP/UDP à ouvrir

Service Port(s) Protocole Description
DNS 53 TCP/UDP Résolution de noms
Kerberos 88 TCP/UDP Authentification
LDAP 389 TCP/UDP Annuaire AD
LDAP sur SSL (LDAPS)
Global Catalog 3268 TCP Requêtes LDAP sur le catalogue global
Global Catalog (SSL) 3269 TCP
Netlogon 445, 135, 139 TCP
RPC (Remote Procedure Call) 135 TCP Communication entre services AD
RPC dynamique 49152–65535 TCP
WMI 135 + dynamiques TCP Utilisé pour la gestion à distance
SMB 445 TCP Partage de fichiers et communication AD
FRS / DFSR 445, 135 + dynamiques TCP Réplication de fichiers AD

Recommandations - RPC dynamique : Par défaut, Windows utilise des ports dynamiques entre 49152 et 65535. Il est possible de restreindre cette plage pour faciliter la configuration du pare-feu. - Test de connectivité : Utilisez PortQry ou Test-NetConnection pour vérifier l’ouverture des ports. - Pare-feu Windows : Assurez-vous que les règles de pare-feu locales permettent aussi ces communications. Script PowerShell pour tester les ports Un script PowerShell est disponible pour tester l’ouverture des ports nécessaires à l’ajout d’un contrôleur de domaine. Ce script utilise Test-NetConnection pour chaque port et affiche les résultats dans la console. Lien vers le script : Test-ADPorts.ps1

systeme/windows/server/port.1759417683.txt.gz · Dernière modification : 2025/10/02 17:08 de admin