我需要打开哪些防火墙端口才能使域信任起作用?

Mas*_*imo 8 firewall active-directory domain-controller windows-server-2008-r2

我在两个不同的林中有两个 Active Directory 域;每个域都有两个 DC(都是 Windows Server 2008 R2)。这些域也位于不同的网络中,并通过防火墙将它们连接起来。

我需要在两个域和林之间创建双向林信任。

如何配置防火墙以允许这样做?

我找到了这篇文章,但它并没有很清楚地解释 DC 之间需要哪些流量,以及在一个域中的域计算机和另一个域的 DC 之间需要哪些流量(如果有的话)。

我被允许允许 DC 之间的所有流量,但允许一个网络中的计算机访问另一个网络中的 DC 会有点困难。

Chr*_*s S 9

AD 信任的最小列表是:

53   TCP/UDP  DNS
88   TCP/UDP  Kerberos
389  TCP/UDP  LDAP
445  TCP      SMB
636  TCP      LDAP (SSL)
Run Code Online (Sandbox Code Playgroud)

您可以通过仅为 TCP 配置 Kerberos 来加强它。
如果你疯了,你可以使用 HOSTS 文件而不是 DNS。

参考资料:Pber 的博客MS KB 179442


至于哪些计算机需要能够访问上述: 验证受信用户身份验证的计算机必须能够直接联系自己的DC和受信任的DC。

例如:来自 Alpha(域)的 Bob 正在尝试登录到 Omega(域)中的工作站。该工作站将与它自己的 DC 核对以获取相关的信任信息。然后工作站将联系 Alpha 的 DC,验证用户并登录。

另一个棘手的例子:Bob 在 Alpha 域中使用他的工作站。Bob登录到一个Web服务,在欧米茄域中运行,但不能使用Kerberos身份验证。Omega 中的 Web 服务器将进行身份验证,因此它需要像前面示例中的工作站一样进行访问。

最后一个我实际上不记得“答案” - 与前一个完全一样,但使用 Kerberized 身份验证。我相信 Omega 网络服务器仍然需要同样的访问权限,但时间太长了,我没有实验室可以快速进行测试。我应该深入研究这一天并写一篇博客文章。

  • 在两个网络之间作为一个整体。这是一篇关于信任和信任通信/身份验证的好文章:http://technet.microsoft.com/en-us/library/cc773178(v=ws.10).aspx (2认同)