Windows server port numbers

Содержание
  1. Настройка сведений о портах UDP сервера политики сети Configure NPS UDP Port Information
  2. Настройка сведений о UDP-портах NPS To configure NPS UDP port information
  3. How to configure a firewall for Active Directory domains and trusts
  4. More information
  5. Windows Server 2008 and later versions
  6. Active Directory
  7. Reference
  8. Порты, используемые в Configuration Manager Ports used in Configuration Manager
  9. Порты, которые можно настроить Ports you can configure
  10. Порты без возможности настройки Non-configurable ports
  11. Порты, используемые клиентами и системами сайта Ports used by clients and site systems
  12. Точка синхронизации каталога аналитики активов —> Microsoft Asset Intelligence synchronization point —> Microsoft
  13. Точка синхронизации каталога аналитики активов —> SQL Server Asset Intelligence synchronization point —> SQL Server
  14. Точка веб-службы каталога приложений —> SQL Server Application Catalog web service point —> SQL Server
  15. Точка веб-сайта каталога приложений —> точка веб-службы каталога приложений Application Catalog website point —> Application Catalog web service point
  16. Клиент —> точка веб-сайта каталога приложений Client —> Application Catalog website point
  17. Клиент —> клиент Client —> Client
  18. Клиент —> модуль политики службы регистрации сетевых устройств Configuration Manager Client —> Configuration Manager Network Device Enrollment Service (NDES) policy module
  19. Клиент —> облачная точка распространения Client —> Cloud distribution point
  20. Клиент —> шлюз управления облаком (CMG) Client —> Cloud management gateway (CMG)
  21. Клиент —> точка распространения (стандартная или по запросу) Client —> Distribution point, both standard and pull
  22. Клиент —> точка распространения, настроенная для многоадресной рассылки (стандартная или по запросу) Client —> Distribution point configured for multicast, both standard and pull
  23. Клиент —> точка распространения, настроенная для PXE (стандартная или по запросу) Client —> Distribution point configured for PXE, both standard and pull
  24. Клиент —> резервная точка состояния Client —> Fallback status point
  25. Клиент —> контроллер домена глобального каталога Client —> Global catalog domain controller
  26. Клиент —> точка управления Client —> Management point
  27. Клиент —> точка обновления программного обеспечения Client —> Software update point
  28. Клиент —> точка миграции состояния Client —> State migration point
  29. Точка подключения шлюза управления облачными клиентами —> облачная служба шлюза управления облачными клиентами CMG connection point —> CMG cloud service
  30. Точка подключения шлюза управления облачными клиентами —> точка управления CMG connection point —> Management point
  31. Точка подключения шлюза управления облачными клиентами —> точка обновления программного обеспечения CMG connection point —> Software update point
  32. Консоль Configuration Manager —> клиент Configuration Manager console —> Client
  33. Консоль Configuration Manager —> Интернет Configuration Manager console —> internet
  34. Консоль Configuration Manager —> точка служб отчетов Configuration Manager console —> Reporting services point
  35. Консоль Configuration Manager —> сервер сайта Configuration Manager console —> Site server
  36. Консоль Configuration Manager —> поставщик SMS Configuration Manager console —> SMS Provider
  37. Примечание для службы администрирования Note for administration service
  38. Модуль политики службы регистрации сетевых устройств Configuration Manager —> точка регистрации сертификатов Configuration Manager Network Device Enrollment Service (NDES) policy module —> Certificate registration point
  39. Точка обслуживания хранилища данных —> SQL Server Data warehouse service point —> SQL Server
  40. Точка распространения (стандартная или по запросу) —> точка управления Distribution point, both standard and pull —> Management point
  41. Точка Endpoint Protection —> Интернет Endpoint Protection point —> internet
  42. Точка Endpoint Protection —> SQL Server Endpoint Protection point —> SQL Server
  43. Прокси-точка регистрации —> точка регистрации Enrollment proxy point —> Enrollment point
  44. Точка регистрации —> SQL Server Enrollment point —> SQL Server
  45. Коннектор Exchange Server —> Exchange Online Exchange Server Connector —> Exchange Online
  46. Коннектор Exchange Server —> локальный сервер Exchange Server Exchange Server Connector —> On-premises Exchange Server
  47. Компьютер Mac —> прокси-точка регистрации Mac computer —> Enrollment proxy point
  48. Точка управления —> контроллер домена Management point —> Domain controller
  49. Точка управления сервер сайта Management point Site server
  50. Точка управления —> SQL Server Management point —> SQL Server
  51. Мобильное устройство —> прокси-точка регистрации Mobile device —> Enrollment proxy point
  52. Точка служб отчетов —> SQL Server Reporting Services point —> SQL Server
  53. Точка подключения службы —> Azure (шлюз управления облачными клиентами) Service connection point —> Azure (CMG)
  54. Сервер сайта точка веб-службы каталога приложений Site server Application Catalog web service point
  55. Сервер сайта точка веб-сайта каталога приложений Site server Application Catalog website point
  56. Сервер сайта точка синхронизации каталога аналитики активов Site server Asset Intelligence synchronization point
  57. Сервер сайта —> клиент Site server —> Client
  58. Сервер сайта —> облачная точка распространения Site server —> Cloud distribution point
  59. Сервер сайта —> точка распространения (стандартная или по запросу) Site server —> Distribution point, both standard and pull
  60. Сервер сайта —> контроллер домена Site server —> Domain controller
  61. Сервер сайта точка регистрации сертификатов Site server Certificate registration point
  62. Сервер сайта точка подключения шлюза управления облачными клиентами Site server CMG connection point
  63. Сервер сайта точка Endpoint Protection Site server Endpoint Protection point
  64. Сервер сайта точка регистрации Site server Enrollment point
  65. Сервер сайта прокси-точка регистрации Site server Enrollment proxy point
  66. Сервер сайта резервная точка состояния Site server Fallback status point
  67. Сервер сайта —> Интернет Site server —> internet
  68. Сервер сайта выдающий центр сертификации (ЦС) Site server Issuing certification authority (CA)
  69. Сервер сайта —> сервер, на котором размещена общая папка библиотеки удаленного содержимого Site server —> Server hosting remote content library share
  70. Сервер сайта точка подключения службы Site server Service connection point
  71. Сервер сайта точка служб отчетов Site server Reporting services point
  72. Сервер сайта сервер сайта Site server Site server
  73. Сервер сайта —> SQL Server Site server —> SQL Server
  74. Сервер сайта —> SQL Server для WSUS Site server —> SQL Server for WSUS
  75. Сервер сайта —> поставщик SMS Site server —> SMS Provider
  76. Сервер сайта точка обновления программного обеспечения Site server Software update point
  77. Сервер сайта точка миграции состояния Site server State migration point
  78. Поставщик SMS —> SQL Server SMS Provider —> SQL Server
  79. Точка обновления программного обеспечения —> Интернет Software update point —> internet
  80. Точка обновления программного обеспечения —> вышестоящий сервер WSUS Software update point —> Upstream WSUS server
  81. SQL Server —> SQL Server SQL Server —> SQL Server
  82. Точка миграции состояния —> SQL Server State migration point —> SQL Server
  83. Примечания для портов, используемых клиентами и системами сайта Notes for ports used by clients and site systems
  84. Примечание 1. Порт прокси-сервера Note 1: Proxy server port
  85. Примечание 2. Доступен альтернативный порт Note 2: Alternate port available
  86. Примечание 3. Службы Windows Server Update Services (WSUS) Note 3: Windows Server Update Services (WSUS)
  87. Примечание 4. Управляющая программа TFTP Note 4: Trivial FTP (TFTP) Daemon
  88. Примечание 5. Обмен данными между сервером сайта и системами сайта Note 5: Communication between the site server and site systems
  89. Примечание 6. Динамические порты Note 6: Dynamic ports
  90. Другие порты Other ports
  91. Клиент-серверные общие папки Client to server shares
  92. Подключения к SQL Server Connections to SQL Server
  93. Обнаружение и публикация Discovery and publishing
  94. Внешние подключения, устанавливаемые Configuration Manager External connections made by Configuration Manager

Настройка сведений о портах UDP сервера политики сети Configure NPS UDP Port Information

Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2016 Applies to: Windows Server (Semi-Annual Channel), Windows Server 2016

Для настройки портов, используемых сервером политики сети (NPS), для протокол RADIUS ( ) трафика проверки подлинности и учета RADIUS можно использовать следующую процедуру. You can use the following procedure to configure the ports that Network Policy Server (NPS) uses for Remote Authentication Dial-In User Service (RADIUS) authentication and accounting traffic.

По умолчанию NPS прослушивает трафик RADIUS на портах 1812, 1813, 1645 и 1646 для протокола IP версии 6 ( IPv6 ) и IPv4 для всех установленных сетевых адаптеров. By default, NPS listens for RADIUS traffic on ports 1812, 1813, 1645, and 1646 for both Internet Protocol version 6 (IPv6) and IPv4 for all installed network adapters.

При удалении IPv4 или IPv6 на сетевом адаптере NPS не отслеживает трафик RADIUS для неустановленного протокола. If you uninstall either IPv4 or IPv6 on a network adapter, NPS does not monitor RADIUS traffic for the uninstalled protocol.

Значения портов 1812 для проверки подлинности и 1813 для учета — это стандартные порты RADIUS, определяемые задачей «Интернет-инженерная задача», в стандартах ( ) RFC 2865 и 2866. The port values of 1812 for authentication and 1813 for accounting are RADIUS standard ports defined by the Internet Engineering Task Force (IETF) in RFCs 2865 and 2866. Однако по умолчанию многие серверы доступа используют порты 1645 для запросов проверки подлинности и 1646 для запросов учета. However, by default, many access servers use ports 1645 for authentication requests and 1646 for accounting requests. Независимо от того, какие номера портов вы решили использовать, убедитесь, что NPS и сервер доступа настроены для использования одних и тех же номеров. No matter which port numbers you decide to use, make sure that NPS and your access server are configured to use the same ones.

СУЩЕСТВЕННО Если вы не используете номера портов RADIUS по умолчанию, необходимо настроить на брандмауэре исключения для локального компьютера, чтобы разрешить трафик RADIUS на новых портах. [IMPORTANT] If you do not use the RADIUS default port numbers, you must configure exceptions on the firewall for the local computer to allow RADIUS traffic on the new ports. Дополнительные сведения см. в статье Настройка брандмауэров для трафика RADIUS. For more information, see Configure Firewalls for RADIUS Traffic.

Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры. Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.

Настройка сведений о UDP-портах NPS To configure NPS UDP port information

  1. Откройте консоль NPS. Open the NPS console.
  2. Щелкните правой кнопкой мыши сервер политики сети и выберите пункт свойства. Right-click Network Policy Server, and then click Properties.
  3. Перейдите на вкладку порты и проверьте параметры портов. Click the Ports tab, and then examine the settings for ports. Если проверка подлинности RADIUS и UDP-порты для учета RADIUS отличаются от указанных значений по умолчанию (1812 и 1645 для проверки подлинности, а также 1813 и 1646 для учета), введите параметры порта в поле Проверка подлинности и учет. If your RADIUS authentication and RADIUS accounting UDP ports vary from the default values provided (1812 and 1645 for authentication, and 1813 and 1646 for accounting), type your port settings in Authentication and Accounting.
  4. Чтобы использовать несколько параметров портов для проверки подлинности или запросов учета, разделяйте номера портов запятыми. To use multiple port settings for authentication or accounting requests, separate the port numbers with commas.

Дополнительные сведения об управлении NPS см. в разделе Управление сервером политики сети. For more information about managing NPS, see Manage Network Policy Server.

Дополнительные сведения о NPS см. в разделе сервер политики сети (NPS). For more information about NPS, see Network Policy Server (NPS).

How to configure a firewall for Active Directory domains and trusts

This article describes how to configure a firewall for Active Directory domains and trusts.

Original product version: В Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
Original KB number: В 179442

Not all the ports that are listed in the tables here are required in all scenarios. For example, if the firewall separates members and DCs, you don’t have to open the FRS or DFSR ports. Also, if you know that no clients use LDAP with SSL/TLS, you don’t have to open ports 636 and 3269.

More information

The two domain controllers are both in the same forest, or the two domain controllers are both in a separate forest. Also, the trusts in the forest are Windows Server 2003 trusts or later version trusts.

Client Port(s) Server Port Service
1024-65535/TCP 135/TCP RPC Endpoint Mapper
1024-65535/TCP 1024-65535/TCP RPC for LSA, SAM, NetLogon (*)
1024-65535/TCP/UDP 389/TCP/UDP LDAP
1024-65535/TCP 636/TCP LDAP SSL
1024-65535/TCP 3268/TCP LDAP GC
1024-65535/TCP 3269/TCP LDAP GC SSL
53,1024-65535/TCP/UDP 53/TCP/UDP DNS
1024-65535/TCP/UDP 88/TCP/UDP Kerberos
1024-65535/TCP 445/TCP SMB
1024-65535/TCP 1024-65535/TCP FRS RPC (*)

NETBIOS ports as listed for Windows NT are also required for Windows 2000 and Windows Server 2003 when trusts to domains are configured that support only NETBIOS-based communication. Examples are Windows NT-based operating systems or third-party Domain Controllers that are based on Samba.

For more information about how to define RPC server ports that are used by the LSA RPC services, see:

Windows Server 2008 and later versions

Windows Server 2008 newer versions of Windows Server have increased the dynamic client port range for outgoing connections. The new default start port is 49152, and the default end port is 65535. Therefore, you must increase the RPC port range in your firewalls. This change was made to comply with Internet Assigned Numbers Authority (IANA) recommendations. This differs from a mixed-mode domain that consists of Windows Server 2003 domain controllers, Windows 2000 server-based domain controllers, or legacy clients, where the default dynamic port range is 1025 through 5000.

For more information about the dynamic port range change in Windows Server 2012 and Windows Server 2012 R2, see:

  • The default dynamic port range for TCP/IP has changed.
  • Dynamic Ports in Windows Server.
Client Port(s) Server Port Service
49152 -65535/UDP 123/UDP W32Time
49152 -65535/TCP 135/TCP RPC Endpoint Mapper
49152 -65535/TCP 464/TCP/UDP Kerberos password change
49152 -65535/TCP 49152-65535/TCP RPC for LSA, SAM, NetLogon (*)
49152 -65535/TCP/UDP 389/TCP/UDP LDAP
49152 -65535/TCP 636/TCP LDAP SSL
49152 -65535/TCP 3268/TCP LDAP GC
49152 -65535/TCP 3269/TCP LDAP GC SSL
53, 49152 -65535/TCP/UDP 53/TCP/UDP DNS
49152 -65535/TCP 49152 -65535/TCP FRS RPC (*)
49152 -65535/TCP/UDP 88/TCP/UDP Kerberos
49152 -65535/TCP/UDP 445/TCP SMB (**)
49152 -65535/TCP 49152-65535/TCP DFSR RPC (*)

NETBIOS ports as listed for Windows NT are also required for Windows 2000 and Server 2003 when trusts to domains are configured that support only NETBIOS-based communication. Examples are Windows NT-based operating systems or third-party Domain Controllers that are based on Samba.

(*) For information about how to define RPC server ports that are used by the LSA RPC services, see:

(**) For the operation of the trust this port is not required, it is used for trust creation only.

External trust 123/UDP is only needed if you have manually configured the Windows Time Service to Sync with a server across the external trust.

Active Directory

In Windows 2000 and Windows XP, the Internet Control Message Protocol (ICMP) must be allowed through the firewall from the clients to the domain controllers so that the Active Directory Group Policy client can function correctly through a firewall. ICMP is used to determine whether the link is a slow link or a fast link.

In Windows Server 2008 and later versions, the Network Location Awareness Service provides the bandwidth estimate based on traffic with other stations on the network. There is no traffic generated for the estimate.

The Windows Redirector also uses ICMP Ping messages to verify that a server IP is resolved by the DNS service before a connection is made, and when a server is located by using DFS. If you want to minimize ICMP traffic, you can use the following sample firewall rule:

Unlike the TCP protocol layer and the UDP protocol layer, ICMP does not have a port number. This is because ICMP is directly hosted by the IP layer.

By default, Windows Server 2003 and Windows 2000 Server DNS servers use ephemeral client-side ports when they query other DNS servers. However, this behavior may be changed by a specific registry setting. Or, you can establish a trust through the Point-to-Point Tunneling Protocol (PPTP) compulsory tunnel. This limits the number of ports that the firewall has to open. For PPTP, the following ports must be enabled.

Client Ports Server Port Protocol
1024-65535/TCP 1723/TCP PPTP

In addition, you would have to enable IP PROTOCOL 47 (GRE).

When you add permissions to a resource on a trusting domain for users in a trusted domain, there are some differences between the Windows 2000 and Windows NT 4.0 behavior. If the computer cannot display a list of the remote domain’s users, consider the following behavior:

  • Windows NT 4.0 tries to resolve manually typed names by contacting the PDC for the remote user’s domain (UDP 138). If that communication fails, a Windows NT 4.0-based computer contacts its own PDC, and then asks for resolution of the name.
  • Windows 2000 and Windows Server 2003 also try to contact the remote user’s PDC for resolution over UDP 138. However, they do not rely on using their own PDC. Make sure that all Windows 2000-based member servers and Windows Server 2003-based member servers that will be granting access to resources have UDP 138 connectivity to the remote PDC.

Reference

Service overview and network port requirements for Windows is a valuable resource outlining the required network ports, protocols, and services that are used by Microsoft client and server operating systems, server-based programs, and their subcomponents in the Microsoft Windows Server system. Administrators and support professionals may use the article as a roadmap to determine which ports and protocols Microsoft operating systems and programs require for network connectivity in a segmented network.

You should not use the port information in Service overview and network port requirements for Windows to configure Windows Firewall. For information about how to configure Windows Firewall, see Windows Firewall with Advanced Security.

Порты, используемые в Configuration Manager Ports used in Configuration Manager

Область применения: Configuration Manager (Current Branch) Applies to: Configuration Manager (current branch)

В этой статье перечислены сетевые порты, которые использует Configuration Manager. This article lists the network ports that Configuration Manager uses. В некоторых подключениях используются порты без возможности настройки, а некоторые поддерживают настраиваемые порты, которые можно указать. Some connections use ports that aren’t configurable, and some support custom ports that you specify. При использовании каких-либо технологий фильтрации портов проверьте, доступны ли требуемые порты. If you use any port filtering technology, verify that the required ports are available. К таким технологиям относятся брандмауэры, маршрутизаторы, прокси-серверы и IPsec. These port filtering technologies include firewalls, routers, proxy servers, or IPsec.

Если реализуется поддержка интернет-клиентов посредством использования мостов SSL, то, помимо требований к портам, может также потребоваться разрешить некоторые HTTP-команды и заголовки в брандмауэре. If you support internet-based clients by using SSL bridging, in addition to port requirements, you might also have to allow some HTTP verbs and headers to traverse your firewall.

Порты, которые можно настроить Ports you can configure

Configuration Manager позволяет настроить порты для связи следующих типов. Configuration Manager enables you to configure the ports for the following types of communication:

Между точкой веб-сайта каталога приложения и точкой веб-службы каталога приложения Application Catalog website point to Application Catalog web service point

Прокси-точка регистрации — точка регистрации Enrollment proxy point to enrollment point

Клиентско-сайтовые системы со службами IIS Client-to-site systems that run IIS

Между клиентом и Интернетом (как параметры прокси-сервера) Client to internet (as proxy server settings)

Между точкой обновления программного обеспечения и Интернетом (как параметры прокси-сервера) Software update point to internet (as proxy server settings)

Между точкой обновления программного обеспечения и сервером WSUS Software update point to WSUS server

Между сервером сайта и сервером базы данных сайта Site server to site database server

Между сервером сайта и сервером базы данных WSUS Site server to WSUS database server

Точки служб отчетов Reporting services points

В SQL Server Reporting Services вы настраиваете порты для точки служб отчетов. You configure the ports for the reporting services point in SQL Server Reporting Services. Эти порты используются Configuration Manager при подключении к точке служб отчетов. Configuration Manager then uses these ports during communications to the reporting services point. Обязательно просмотрите эти порты, которые определяют IP-фильтрацию для политик IPsec и при настройке брандмауэров. Be sure to review these ports that define the IP filter information for IPsec policies or for configuring firewalls.

Портом HTTP, который служит для связи клиента с системой сайта, по умолчанию является порт 80, а портом HTTPS — порт 443. By default, the HTTP port that’s used for client-to-site system communication is port 80, and 443 for HTTPS. Эти порты можно изменить во время настройки или в свойствах сайта. You can change these ports during setup or in the site properties.

Порты без возможности настройки Non-configurable ports

Configuration Manager не позволяет настроить порты для связи следующих типов. Configuration Manager doesn’t allow you to configure ports for the following types of communication:

Между сайтом и сайтом Site to site

Между сервером сайта и системой сайта Site server to site system

Между консолью Configuration Manager и поставщиком SMS Configuration Manager console to SMS Provider

Консоль Configuration Manager — Интернет Configuration Manager console to the internet

Подключения к облачным службам, например Microsoft Intune и облачным точкам распространения Connections to cloud services, such as Microsoft Intune and cloud distribution points

Порты, используемые клиентами и системами сайта Ports used by clients and site systems

В следующих разделах приводятся подробные сведения о портах, используемых для соединений в Configuration Manager. The following sections detail the ports that are used for communication in Configuration Manager. Стрелки в заголовке раздела указывают направление соединения: The arrows in the section title show the direction of the communication:

—> означает, что один компьютер инициирует соединение, а другой всегда отвечает. —> Indicates that one computer starts communication and the other computer always responds

означает, что любой компьютер может инициировать соединение. Indicates that either computer can start communication

Точка синхронизации каталога аналитики активов —> Microsoft Asset Intelligence synchronization point —> Microsoft

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Точка синхронизации каталога аналитики активов —> SQL Server Asset Intelligence synchronization point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Точка веб-службы каталога приложений —> SQL Server Application Catalog web service point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Точка веб-сайта каталога приложений —> точка веб-службы каталога приложений Application Catalog website point —> Application Catalog web service point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Клиент —> точка веб-сайта каталога приложений Client —> Application Catalog website point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Клиент —> клиент Client —> Client

Прокси-сервер пробуждения также использует сообщения эхо-запросов ICMP от одного клиента к другому. Wake-up proxy also uses ICMP echo request messages from one client to another client. Клиенты используют эти сообщения для проверки того, активен ли другой клиент в сети. Clients use this communication to confirm whether the other client is awake on the network. Протокол ICMP иногда называют командами проверки связи. ICMP is sometimes referred to as ping commands. Он не имеет номера протокола UDP или TCP и потому не указан в следующей таблице. ICMP doesn’t have a UDP or TCP protocol number, and so it isn’t listed in the below table. Тем не менее, для успешной связи прокси пробуждения промежуточные сетевые устройства в подсети и брандмауэры на этих клиентских компьютерах должны пропускать трафик ICMP. However, any host-based firewalls on these client computers or intervening network devices within the subnet must permit ICMP traffic for wake-up proxy communication to succeed.

Описание: Description Протокол UDP UDP TCP TCP
Пробуждение по локальной сети Wake On LAN 9 Примечание 2 Доступен альтернативный порт 9 Note 2 Alternate port available
Прокси пробуждения Wake-up proxy 25536 Примечание 2 Доступен альтернативный порт 25536 Note 2 Alternate port available
Одноранговый кэш среды предустановки Windows (вещание) Windows PE Peer cache broadcast 8004 8004
Одноранговый кэш среды предустановки Windows (скачивание) Windows PE Peer cache download 8003 8003

Дополнительные сведения см. в разделе Одноранговый кэш среды предустановки Windows. For more information, see Windows PE Peer Cache.

Клиент —> модуль политики службы регистрации сетевых устройств Configuration Manager Client —> Configuration Manager Network Device Enrollment Service (NDES) policy module

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 80
HTTPS HTTPS 443 443

Клиент —> облачная точка распространения Client —> Cloud distribution point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Дополнительные сведения см. в статье Порты и поток данных. For more information, see Ports and data flow.

Клиент —> шлюз управления облаком (CMG) Client —> Cloud management gateway (CMG)

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.

Клиент —> точка распространения (стандартная или по запросу) Client —> Distribution point, both standard and pull

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available
Экспресс-обновления Express updates 8005 Примечание 2 Доступен альтернативный порт 8005 Note 2 Alternate port available

Используйте параметры клиента для настройки альтернативного порта для экспресс-обновлений. Use client settings to configure the alternate port for express updates. Дополнительные сведения см. в разделе Порт, используемый клиентами для получения запросов на разностное содержимое. For more information, see Port that clients use to receive requests for delta content.

Клиент —> точка распространения, настроенная для многоадресной рассылки (стандартная или по запросу) Client —> Distribution point configured for multicast, both standard and pull

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Протокол многоадресной рассылки Multicast protocol 63 000–64 000 63000-64000

Клиент —> точка распространения, настроенная для PXE (стандартная или по запросу) Client —> Distribution point configured for PXE, both standard and pull

Описание: Description Протокол UDP UDP TCP TCP
DHCP DHCP 67 и 68 67 and 68
TFTP TFTP 69 Примечание 4 69 Note 4
Протокол BINL Boot Information Negotiation Layer (BINL) 4011 4011

Если вы включаете брандмауэр на основе узла, правила должны разрешать серверу отправлять и получать данные через эти порты. If you enable a host-based firewall, make sure that the rules allow the server to send and receive on these ports. Когда вы включаете поддержку PXE для точки распространения, Configuration Manager может включить правила входящего трафика (получения) в брандмауэре Windows. When you enable a distribution point for PXE, Configuration Manager can enable the inbound (receive) rules on the Windows Firewall. Он не настраивает правила исходящего трафика (отправки). It doesn’t configure the outbound (send) rules.

Клиент —> резервная точка состояния Client —> Fallback status point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available

Клиент —> контроллер домена глобального каталога Client —> Global catalog domain controller

Клиент Configuration Manager не обращается к серверу глобального каталога, когда он является компьютером рабочей группы или настроен для связи только с Интернетом. A Configuration Manager client doesn’t contact a global catalog server when it’s a workgroup computer or when it’s configured for internet-only communication.

Описание: Description Протокол UDP UDP TCP TCP
Глобальный каталог LDAP Global catalog LDAP 3268 3268

Клиент —> точка управления Client —> Management point

Описание: Description Протокол UDP UDP TCP TCP
Клиентское уведомление (связь по умолчанию перед возвратом к HTTP или HTTPS) Client notification (default communication before falling back to HTTP or HTTPS) 10123 Примечание 2 Доступен альтернативный порт 10123 Note 2 Alternate port available
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Клиент —> точка обновления программного обеспечения Client —> Software update point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 или 8530 Примечание 3 80 or 8530 Note 3
HTTPS HTTPS 443 или 8531 Примечание 3 443 or 8531 Note 3

Клиент —> точка миграции состояния Client —> State migration point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available
Протокол SMB Server Message Block (SMB) 445 445

Точка подключения шлюза управления облачными клиентами —> облачная служба шлюза управления облачными клиентами CMG connection point —> CMG cloud service

Configuration Manager использует эти соединения для создания канала шлюза управления облачными клиентами. Configuration Manager uses these connections to build the CMG channel. Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.

Описание: Description Протокол UDP UDP TCP TCP
TCP — TLS (предпочтительно) TCP-TLS (preferred) 10140–10155 10140-10155
HTTPS (резервирование с помощью одной виртуальной машины) HTTPS (fallback with one VM) 443 443
HTTPS (резервирование с помощью двух или нескольких виртуальных машин) HTTPS (fallback with two or more VMs) 10124–10139 10124-10139

Точка подключения шлюза управления облачными клиентами —> точка управления CMG connection point —> Management point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.

Точка подключения шлюза управления облачными клиентами —> точка обновления программного обеспечения CMG connection point —> Software update point

Порт зависит от конфигурации точки обновления программного обеспечения. The specific port depends upon the software update point configuration.

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443/8531 443/8531
HTTP HTTP 80/8530 80/8530

Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.

Консоль Configuration Manager —> клиент Configuration Manager console —> Client

Описание: Description Протокол UDP UDP TCP TCP
Удаленное управление (элемент управления) Remote Control (control) 2701 2701
Удаленный помощник (RDP и RTC) Remote Assistance (RDP and RTC) 3389 3389

Консоль Configuration Manager —> Интернет Configuration Manager console —> internet

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 80
HTTPS HTTPS 443 443

Консоль Configuration Manager использует доступ к Интернету для следующих действий. The Configuration Manager console uses internet access for the following actions:

  • Скачивание обновлений программного обеспечения из Центра обновления Майкрософт для пакетов развертывания. Downloading software updates from Microsoft Update for deployment packages.
  • Элемент отзыва на ленте. The Feedback item in the ribbon.
  • Ссылки на документацию в консоли. Links to documentation within the console.

Консоль Configuration Manager —> точка служб отчетов Configuration Manager console —> Reporting services point

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Консоль Configuration Manager —> сервер сайта Configuration Manager console —> Site server

Описание: Description Протокол UDP UDP TCP TCP
RPC (исходное соединение с WMI для поиска системы поставщика) RPC (initial connection to WMI to locate provider system) 135 135

Консоль Configuration Manager —> поставщик SMS Configuration Manager console —> SMS Provider

Описание: Description Протокол UDP UDP TCP TCP
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6
HTTPS HTTPS 443 *Примечание 443 *Note

Примечание для службы администрирования Note for administration service

Любое устройство, которое вызывает службу администрирования в поставщике SMS, использует HTTPS-порт 443. Any device that makes a call to the administration service on the SMS Provider uses HTTPS port 443. Дополнительные сведения см. в разделе Что такое служба администрирования? For more information, see What is the administration service?

Модуль политики службы регистрации сетевых устройств Configuration Manager —> точка регистрации сертификатов Configuration Manager Network Device Enrollment Service (NDES) policy module —> Certificate registration point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Точка обслуживания хранилища данных —> SQL Server Data warehouse service point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Точка распространения (стандартная или по запросу) —> точка управления Distribution point, both standard and pull —> Management point

Точка распространения взаимодействует с точкой управления в следующих сценариях: A distribution point communicates to the management point in the following scenarios:

для отчета о состоянии предварительно подготовленного содержимого; To report the status of prestaged content

для отчета об использовании сводных данных; To report usage summary data

для отчета по проверке содержимого; To report content validation

для отчета о состоянии скачивания пакетов (только для точек распространения по запросу). To report the status of package downloads, only for pull-distribution points

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Точка Endpoint Protection —> Интернет Endpoint Protection point —> internet

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 80

Точка Endpoint Protection —> SQL Server Endpoint Protection point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Прокси-точка регистрации —> точка регистрации Enrollment proxy point —> Enrollment point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available

Точка регистрации —> SQL Server Enrollment point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Коннектор Exchange Server —> Exchange Online Exchange Server Connector —> Exchange Online

Описание: Description Протокол UDP UDP TCP TCP
Удаленное управление Windows по протоколу HTTPS Windows Remote Management over HTTPS 5986 5986

Коннектор Exchange Server —> локальный сервер Exchange Server Exchange Server Connector —> On-premises Exchange Server

Описание: Description Протокол UDP UDP TCP TCP
Удаленное управление Windows по протоколу HTTP Windows Remote Management over HTTP 5985 5985

Компьютер Mac —> прокси-точка регистрации Mac computer —> Enrollment proxy point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Точка управления —> контроллер домена Management point —> Domain controller

Описание: Description Протокол UDP UDP TCP TCP
Протокол LDAP Lightweight Directory Access Protocol (LDAP) 389 389 389 389
Защищенный протокол LDAP (LDAPs, для подписывания и привязки) Secure LDAP (LDAPS, for signing and binding) 636 636 636 636
Глобальный каталог LDAP Global catalog LDAP 3268 3268
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Точка управления сервер сайта Management point Site server

Описание: Description Протокол UDP UDP TCP TCP
Сопоставитель конечных точек RPC RPC Endpoint mapper 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6
Протокол SMB Server Message Block (SMB) 445 445

Точка управления —> SQL Server Management point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Мобильное устройство —> прокси-точка регистрации Mobile device —> Enrollment proxy point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Точка служб отчетов —> SQL Server Reporting Services point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Точка подключения службы —> Azure (шлюз управления облачными клиентами) Service connection point —> Azure (CMG)

Описание: Description Протокол UDP UDP TCP TCP
HTTPS для службы развертывания шлюза управления облачными клиентами HTTPS for CMG service deployment 443 443

Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.

Сервер сайта точка веб-службы каталога приложений Site server Application Catalog web service point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка веб-сайта каталога приложений Site server Application Catalog website point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка синхронизации каталога аналитики активов Site server Asset Intelligence synchronization point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта —> клиент Site server —> Client

Описание: Description Протокол UDP UDP TCP TCP
Пробуждение по локальной сети Wake On LAN 9 Примечание 2 Доступен альтернативный порт 9 Note 2 Alternate port available

Сервер сайта —> облачная точка распространения Site server —> Cloud distribution point

Описание: Description Протокол UDP UDP TCP TCP
HTTPS HTTPS 443 443

Дополнительные сведения см. в статье Порты и поток данных. For more information, see Ports and data flow.

Сервер сайта —> точка распространения (стандартная или по запросу) Site server —> Distribution point, both standard and pull

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта —> контроллер домена Site server —> Domain controller

Описание: Description Протокол UDP UDP TCP TCP
Протокол LDAP Lightweight Directory Access Protocol (LDAP) 389 389 389 389
Защищенный протокол LDAP (LDAPs, для подписывания и привязки) Secure LDAP (LDAPS, for signing and binding) 636 636 636 636
Глобальный каталог LDAP Global catalog LDAP 3268 3268
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка регистрации сертификатов Site server Certificate registration point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка подключения шлюза управления облачными клиентами Site server CMG connection point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка Endpoint Protection Site server Endpoint Protection point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка регистрации Site server Enrollment point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта прокси-точка регистрации Site server Enrollment proxy point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта резервная точка состояния Site server Fallback status point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта —> Интернет Site server —> internet

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 1 80 Note 1

Сервер сайта выдающий центр сертификации (ЦС) Site server Issuing certification authority (CA)

Эта связь используется при развертывании профилей сертификатов с помощью точки регистрации сертификатов. This communication is used when you deploy certificate profiles by using the certificate registration point. Эта связь используется не для всех серверов сайтов в иерархии. The communication isn’t used for every site server in the hierarchy. Она применяется только для сервера сайта на верхнем уровне иерархии. Instead, it’s used only for the site server at the top of the hierarchy.

Описание: Description Протокол UDP UDP TCP TCP
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC (DCOM) RPC (DCOM) ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта —> сервер, на котором размещена общая папка библиотеки удаленного содержимого Site server —> Server hosting remote content library share

Вы можете переместить библиотеку содержимого в другое место хранения, чтобы освободить место на жестком диске на сервере центра администрирования или сервере первичного сайта. You can move the content library to another storage location to free up hard drive space on your central administration or primary site servers. Дополнительные сведения см. в разделе Настройка библиотеки удаленного содержимого на сервере сайта. For more information, see Configure a remote content library for the site server.

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445

Сервер сайта точка подключения службы Site server Service connection point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка служб отчетов Site server Reporting services point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта сервер сайта Site server Site server

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445

Сервер сайта —> SQL Server Site server —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Во время установки сайта, который использует удаленный экземпляр SQL Server для размещения базы данных сайта, откройте следующие порты между сервером сайта и SQL Server. During the installation of a site that uses a remote SQL Server to host the site database, open the following ports between the site server and the SQL Server:

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта —> SQL Server для WSUS Site server —> SQL Server for WSUS

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 3 Доступен альтернативный порт 1433 Note 3 Alternate port available

Сервер сайта —> поставщик SMS Site server —> SMS Provider

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135
RPC RPC ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6

Сервер сайта точка обновления программного обеспечения Site server Software update point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
HTTP HTTP 80 или 8530 Примечание 3 80 or 8530 Note 3
HTTPS HTTPS 443 или 8531 Примечание 3 443 or 8531 Note 3

Сервер сайта точка миграции состояния Site server State migration point

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445
Сопоставитель конечных точек RPC RPC Endpoint Mapper 135 135 135 135

Поставщик SMS —> SQL Server SMS Provider —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Точка обновления программного обеспечения —> Интернет Software update point —> internet

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 Примечание 1 80 Note 1

Точка обновления программного обеспечения —> вышестоящий сервер WSUS Software update point —> Upstream WSUS server

Описание: Description Протокол UDP UDP TCP TCP
HTTP HTTP 80 или 8530 Примечание 3 80 or 8530 Note 3
HTTPS HTTPS 443 или 8531 Примечание 3 443 or 8531 Note 3

SQL Server —> SQL Server SQL Server —> SQL Server

Во время межсайтовой репликации базы данных необходимо, чтобы SQL Server на одной стороне напрямую подключался с SQL Server родительского или дочернего сайта. Intersite database replication requires the SQL Server at one site to communicate directly with the SQL Server at its parent or child site.

Описание: Description Протокол UDP UDP TCP TCP
Служба SQL Server SQL Server service 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available
Служба SQL Server Service Broker SQL Server Service Broker 4022 Примечание 2 Доступен альтернативный порт 4022 Note 2 Alternate port available

Configuration Manager не требует обозревателя SQL Server, который использует порт UDP 1434. Configuration Manager doesn’t require the SQL Server Browser, which uses port UDP 1434.

Точка миграции состояния —> SQL Server State migration point —> SQL Server

Описание: Description Протокол UDP UDP TCP TCP
SQL через TCP SQL over TCP 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available

Примечания для портов, используемых клиентами и системами сайта Notes for ports used by clients and site systems

Примечание 1. Порт прокси-сервера Note 1: Proxy server port

Этот порт нельзя настраивать, однако его можно разрешить на прокси-сервере. This port can’t be configured but can be routed through a configured proxy server.

Примечание 2. Доступен альтернативный порт Note 2: Alternate port available

Для этого значения можно определить альтернативный порт в Configuration Manager. You can define an alternate port in Configuration Manager for this value. Если вы определили пользовательский порт, используйте этот настраиваемый порт в сведениях IP-фильтра для политик IPsec или для настройки брандмауэров. If you define a custom port, use that custom port in the IP filter information for IPsec policies or to configure firewalls.

Примечание 3. Службы Windows Server Update Services (WSUS) Note 3: Windows Server Update Services (WSUS)

Начиная с Windows Server 2012, WSUS по умолчанию использует порт 8530 для HTTP и порт 8531 для HTTPS. Since Windows Server 2012, by default WSUS uses port 8530 for HTTP and port 8531 for HTTPS.

После установки можно изменить порт. After installation, you can change the port. Нет необходимости использовать один номер порта во всей иерархии сайтов. You don’t have to use the same port number throughout the site hierarchy.

Если для HTTP используется порт 80, для HTTPS необходимо использовать порт 443. If the HTTP port is 80, the HTTPS port must be 443.

Если используется другой HTTP-порт (например, 8530), номер HTTPS-порта должен быть больше на 1 (8531). If the HTTP port is anything else, the HTTPS port must be 1 or higher, for example, 8530 and 8531.

При настройке точки обновления программного обеспечения на использование протокола HTTPS HTTP-порт также должен быть открыт. When you configure the software update point to use HTTPS, the HTTP port must also be open. Незашифрованные данные, такие как лицензионное соглашение для конкретных обновлений, используют HTTP-порт. Unencrypted data, such as the EULA for specific updates, uses the HTTP port.

Этот сервер сайта подключается к экземпляру SQL Server, на котором размещается SUSDB, если включены следующие параметры для очистки WSUS: The site server makes a connection to the SQL Server hosting the SUSDB when you enable the following options for WSUS cleanup:

  • Добавление некластеризованных индексов в базу данных WSUS для улучшения производительности очистки WSUS Add non-clustered indexes to the WSUS database to improve WSUS cleanup performance
  • Удаление устаревших обновлений из базы данных WSUS Remove obsolete updates from the WSUS database

Если с помощью диспетчера конфигурации SQL Server вы изменили порт по умолчанию на другой порт SQL Server, проверьте, может ли сервер сайта установить подключение с использованием указанного порта. If you change the default SQL Server port to an alternate port with SQL Server Configuration Manager, make sure the site server can connect using the defined port. Configuration Manager не поддерживает динамические порты. Configuration Manager doesn’t support dynamic ports. По умолчанию именованные экземпляры SQL Server используют динамические порты для подключения к ядру СУБД. By default, SQL Server named instances use dynamic ports for connections to the database engine. При использовании именованного экземпляра необходимо вручную настроить статический порт. When you use a named instance, manually configure the static port.

Примечание 4. Управляющая программа TFTP Note 4: Trivial FTP (TFTP) Daemon

Системная служба управляющей программы TFTP является составной частью служб развертывания Windows (WDS), и для нее не требуется имя пользователя или пароль. The Trivial FTP (TFTP) Daemon system service doesn’t require a user name or password and is an integral part of Windows Deployment Services (WDS). Служба управляющей программы TFTP реализует поддержку протокола TFTP, определенного следующими RFC: The Trivial FTP Daemon service implements support for the TFTP protocol that’s defined by the following RFCs:

RFC 1350: TFTP RFC 1350: TFTP

RFC 2347 — расширение параметра; RFC 2347: Option extension

RFC 2348 — размер блока; RFC 2348: Block size option

RFC 2349 — интервал времени ожидания и размер передачи. RFC 2349: Time-out interval and transfer size options

Протокол TFTP предназначен для поддержки бездисковой загрузки. TFTP is designed to support diskless boot environments. Управляющие программы TFTP ожидают передачи данных через порт UDP 69, но отвечают через динамически выделяемый верхний порт. TFTP Daemons listen on UDP port 69 but respond from a dynamically allocated high port. Если включить этот порт, служба TFTP сможет принимать входящие запросы TFTP, но выбранный сервер не сможет отвечать на эти запросы. If you enable this port, the TFTP service can receive incoming TFTP requests, but the selected server can’t respond to those requests. Невозможно разрешить выбранному серверу отвечать на входящие запросы TFTP, пока сервер TFTP не будет настроен на ответ через порт 69. You can’t enable the selected server to respond to inbound TFTP requests unless you configure the TFTP server to respond from port 69.

Точка распространения с поддержкой PXE и клиент в Windows PE выбирают динамически выделяемые верхние порты для передачи данных по протоколу TFTP. The PXE-enabled distribution point and the client in Windows PE select dynamically allocated high ports for TFTP transfers. Корпорация Майкрософт выделяет для этих портов диапазон от 49152 до 65535. These ports are defined by Microsoft between 49152 and 65535. Дополнительные сведения см. в статье Обзор служб и требования к сетевым портам в Windows. For more information, see Service overview and network port requirements for Windows.

Однако во время загрузки PXE динамически выделяемый верхний порт, используемый для передачи данных по протоколу TFTP, выбирается сетевым адаптером устройства. However, during the actual PXE boot, the network card on the device selects the dynamically allocated high port it uses during the TFTP transfer. Сетевой адаптер устройства не привязан к динамически выделяемым верхним портам, определенным корпорацией Майкрософт. The network card on the device isn’t bound to the dynamically allocated high ports defined by Microsoft. Он привязан только к портам, определенным в документе RFC 1350. It’s only bound to the ports defined in RFC 1350. Это может быть любой порт в диапазоне от 0 до 65535. This port can be any from 0 to 65535. За дополнительными сведениями о том, какие динамически выделяемые верхние порты использует сетевой адаптер, обратитесь к изготовителю устройства. For more information about what dynamically allocated high ports the network card uses, contact the device hardware manufacturer.

Примечание 5. Обмен данными между сервером сайта и системами сайта Note 5: Communication between the site server and site systems

По умолчанию передача данных между сервером сайта и системами сайта является двусторонней. By default, communication between the site server and site systems is bi-directional. Сервер сайта инициирует соединение для настройки системы сайта, а затем большинство систем сайта вновь подключаются к серверу сайта для передачи информации о состоянии. The site server starts communication to configure the site system, and then most site systems connect back to the site server to send status information. Точки служб отчетов и точки распространения не передают сведения о состоянии. Reporting service points and distribution points don’t send status information. Если в свойствах системы сайта включить параметр Сервер сайта должен инициировать подключения к этой системе сайта, после установки системы сайта она не будет инициировать подключение к серверу сайта. If you select Require the site server to initiate connections to this site system on the site system properties after the site system has been installed, the site system won’t start communication with the site server. Вместо этого сервер сайта начинает обмен данными. Instead, the site server starts the communication. Он использует учетную запись установки системы сайта для проверки подлинности на сервере системы сайта. It uses the site system installation account for authentication to the site system server.

Примечание 6. Динамические порты Note 6: Dynamic ports

Динамические порты используют диапазон номеров портов, определяемый версией операционной системы. Dynamic ports use a range of port numbers that’s defined by the OS version. Эти порты также называются временными. These ports are also known as ephemeral ports. Дополнительные сведения о применяемых по умолчанию диапазонах портов см. в статье Обзор служб и требования к сетевым портам в Windows. For more information about the default port ranges, see Service overview and network port requirements for Windows.

Другие порты Other ports

В следующих разделах приводятся дополнительные сведения о портах, используемых в Configuration Manager. The following sections provide more information about ports that Configuration Manager uses.

Клиент-серверные общие папки Client to server shares

Клиенты используют SMB при подключении к общим UNC-папкам. Clients use Server Message Block (SMB) whenever they connect to UNC shares. Пример. For example:

Ручная установка клиента, в которой задано свойство командной строки /source: для CCMSetup.exe. Manual client installation that specifies the CCMSetup.exe /source: command-line property

Клиенты Endpoint Protection, загружающие файлы определений по UNC-пути. Endpoint Protection clients that download definition files from a UNC path

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB Server Message Block (SMB) 445 445

Подключения к SQL Server Connections to SQL Server

Для обмена данными с компонентом SQL Server Database Engine, а также для межсайтовой репликации можно использовать порты SQL Server по умолчанию или указать другие порты. For communication to the SQL Server database engine and for intersite replication, you can use the default SQL Server port or specify custom ports:

Для межсайтовых связей используются: Intersite communications use:

Компонент SQL Server Service Broker, который по умолчанию использует порт TCP 4022. SQL Server Service Broker, which defaults to port TCP 4022.

Служба SQL Server, которая по умолчанию использует порт TCP 1433. SQL Server service, which defaults to port TCP 1433.

Для обмена данными между системой базы данных SQL Server и различными ролями системы сайта Configuration Manager по умолчанию используется порт TCP 1433. Intrasite communication between the SQL Server database engine and various Configuration Manager site system roles defaults to port TCP 1433.

Configuration Manager использует одинаковые порты и протоколы для обмена данными с каждой репликой группы доступности SQL Server Always On, в которой размещена база данных сайта, как если бы реплика была отдельным экземпляром SQL Server. Configuration Manager uses the same ports and protocols to communicate with each SQL Server Always On availability group replica that hosts the site database as if the replica was a standalone SQL Server instance.

Если при использовании Azure база данных сайта располагается за внутренней или внешней подсистемой балансировки нагрузки, настройте следующие компоненты: When you use Azure and the site database is behind an internal or external load balancer, configure the following components:

  • исключения брандмауэра в каждой реплике; Firewall exceptions on each replica
  • Правила балансировки нагрузки Load-balancing rules

Настройте следующие порты. Configure the following ports:

  • SQL по TCP: TCP 1433 SQL over TCP: TCP 1433
  • SQL Server Service Broker: TCP 4022 SQL Server Service Broker: TCP 4022
  • SMB: TCP 445 Server Message Block (SMB): TCP 445
  • Сопоставитель конечных точек RPC: TCP 135 RPC Endpoint Mapper: TCP 135

Configuration Manager не поддерживает динамические порты. Configuration Manager doesn’t support dynamic ports. Именованные экземпляры SQL Server по умолчанию используют динамические порты для подключения к ядру СУБД. by default, SQL Server named instances use dynamic ports for connections to the database engine. При использовании именованного экземпляра необходимо вручную настроить статический порт для передачи данных внутри сайта. When you use a named instance, manually configure the static port for intrasite communication.

Следующие роли систем сайта соединяются напрямую с базой данных SQL Server. The following site system roles communicate directly with the SQL Server database:

Тточка веб-службы каталога приложений Application Catalog web service point

Роль точки регистрации сертификатов Certificate registration point role

Роль точки регистрации Enrollment point role

Точка управления Management point

Сервер сайтов Site server

Точка служб отчетов Reporting Services point

Поставщик SMS SMS Provider

SQL Server —> SQL Server SQL Server —> SQL Server

Если на сервере SQL Server размещены базы данных нескольких сайтов, каждая база данных должна использовать отдельный экземпляр SQL Server. When a SQL Server hosts a database from more than one site, each database must use a separate instance of SQL Server. Для каждого экземпляра должен быть настроен уникальный набор портов. Configure each instance with a unique set of ports.

Если вы включаете брандмауэр на основе узла в экземпляре SQL Server, разрешите правильные порты. If you enable a host-based firewall on the SQL Server, configure it to allow the correct ports. Кроме того, настройте сетевые брандмауэры между компьютерами, который обмениваются данными с SQL Server. Also configure network firewalls in between computers that communicate with the SQL Server.

См. дополнительные сведения о настройке сервера SQL Server для прослушивания определенного TCP-порта. For an example of how to configure SQL Server to use a specific port, see Configure a server to listen on a specific TCP port.

Обнаружение и публикация Discovery and publishing

Для обнаружения и публикации сведений о сайтах Configuration Manager использует следующие порты. Configuration Manager uses the following ports for the discovery and publishing of site information:

  • Протокол LDAP — 389 Lightweight Directory Access Protocol (LDAP): 389
  • Защищенный протокол LDAP (LDAPs, для подписывания и привязки): 636 Secure LDAP (LDAPS, for signing and binding): 636
  • Глобальный каталог LDAP — 3268 Global catalog LDAP: 3268
  • Сопоставитель конечных точек RPC — 135 RPC Endpoint Mapper: 135
  • RPC: динамически назначаемые старшие порты ТСР RPC: Dynamically allocated high TCP ports
  • TCP: 1024: 5000 TCP: 1024: 5000
  • TCP: 49152: 65535 TCP: 49152: 65535

Внешние подключения, устанавливаемые Configuration Manager External connections made by Configuration Manager

Локальные клиенты и системы сайтов Configuration Manager могут устанавливать следующие внешние подключения. On-premises Configuration Manager clients or site systems can make the following external connections:

Читайте также:  Активация с помощью windows powershell
Оцените статью