Nombre minimum de ports à ouvrir entre un client Windows et un contrôleur de domaine uniquement

Je veux juste savoir quels ports doivent être ouverts si je place un pare-feu entre un client Windows (XP ou 7) et un contrôleur de domaine (Windows Server 2008 R2)

Veuillez noter que c’est entre le client et le DC et non entre DC et DC.

J’ai cherché sur Google, mais les réponses que j’ai trouvées concernaient à la fois les communications client et DC vers DC.

D’après mes recherches, je dois ouvrir :

  • TCP et UDP port 88 pour l’authentification Kerberos

  • TCP et UDP 389 pour LDAP

  • TCP et UDP 445 pour SMB/CIFS/SMB2

  • TCP et UDP port 464 pour le changement de mot de passe Kerberos

  • TCP Port 3268 et 3269 pour le Catalogue Global

  • TCP et UDP port 53 pour DNS

  • TCP et UDP Dynamique - 1025 à 5000 (Windows Server 2003) et à partir de 49152 à 65535 (Windows Server 2008) pour DCOM, RPC, EPM

Dites-moi si je manque quelque chose.

Remarque : C’est uniquement entre le client et le DC.

Voici quelques liens de Microsoft qui montrent les données que vous demandez. Notez que les plages dynamiques pour 2003 et 2008 ont changé, donc si vous avez un environnement mixte, vous devrez peut-être ouvrir les deux plages ou les rendre statiques.

Pour afficher vos plages dynamiques pour le client, vous pouvez utiliser les commandes ci-dessous, plus d’informations à ce sujet dans le kb929851 (le site ne me laissait pas poster un 3ème lien donc j’ai dû le raccourcir)

  • netsh int ipv4 show dynamicport tcp

  • netsh int ipv4 show dynamicport udp

  • netsh int ipv6 show dynamicport tcp

  • netsh int ipv6 show dynamicport udp