- Настройка сведений о портах UDP сервера политики сети Configure NPS UDP Port Information
- Настройка сведений о UDP-портах NPS To configure NPS UDP port information
- How to configure a firewall for Active Directory domains and trusts
- More information
- Windows Server 2008 and later versions
- Active Directory
- Reference
- Порты, используемые в Configuration Manager Ports used in Configuration Manager
- Порты, которые можно настроить Ports you can configure
- Порты без возможности настройки Non-configurable ports
- Порты, используемые клиентами и системами сайта Ports used by clients and site systems
- Точка синхронизации каталога аналитики активов —> Microsoft Asset Intelligence synchronization point —> Microsoft
- Точка синхронизации каталога аналитики активов —> SQL Server Asset Intelligence synchronization point —> SQL Server
- Точка веб-службы каталога приложений —> SQL Server Application Catalog web service point —> SQL Server
- Точка веб-сайта каталога приложений —> точка веб-службы каталога приложений Application Catalog website point —> Application Catalog web service point
- Клиент —> точка веб-сайта каталога приложений Client —> Application Catalog website point
- Клиент —> клиент Client —> Client
- Клиент —> модуль политики службы регистрации сетевых устройств Configuration Manager Client —> Configuration Manager Network Device Enrollment Service (NDES) policy module
- Клиент —> облачная точка распространения Client —> Cloud distribution point
- Клиент —> шлюз управления облаком (CMG) Client —> Cloud management gateway (CMG)
- Клиент —> точка распространения (стандартная или по запросу) Client —> Distribution point, both standard and pull
- Клиент —> точка распространения, настроенная для многоадресной рассылки (стандартная или по запросу) Client —> Distribution point configured for multicast, both standard and pull
- Клиент —> точка распространения, настроенная для PXE (стандартная или по запросу) Client —> Distribution point configured for PXE, both standard and pull
- Клиент —> резервная точка состояния Client —> Fallback status point
- Клиент —> контроллер домена глобального каталога Client —> Global catalog domain controller
- Клиент —> точка управления Client —> Management point
- Клиент —> точка обновления программного обеспечения Client —> Software update point
- Клиент —> точка миграции состояния Client —> State migration point
- Точка подключения шлюза управления облачными клиентами —> облачная служба шлюза управления облачными клиентами CMG connection point —> CMG cloud service
- Точка подключения шлюза управления облачными клиентами —> точка управления CMG connection point —> Management point
- Точка подключения шлюза управления облачными клиентами —> точка обновления программного обеспечения CMG connection point —> Software update point
- Консоль Configuration Manager —> клиент Configuration Manager console —> Client
- Консоль Configuration Manager —> Интернет Configuration Manager console —> internet
- Консоль Configuration Manager —> точка служб отчетов Configuration Manager console —> Reporting services point
- Консоль Configuration Manager —> сервер сайта Configuration Manager console —> Site server
- Консоль Configuration Manager —> поставщик SMS Configuration Manager console —> SMS Provider
- Примечание для службы администрирования Note for administration service
- Модуль политики службы регистрации сетевых устройств Configuration Manager —> точка регистрации сертификатов Configuration Manager Network Device Enrollment Service (NDES) policy module —> Certificate registration point
- Точка обслуживания хранилища данных —> SQL Server Data warehouse service point —> SQL Server
- Точка распространения (стандартная или по запросу) —> точка управления Distribution point, both standard and pull —> Management point
- Точка Endpoint Protection —> Интернет Endpoint Protection point —> internet
- Точка Endpoint Protection —> SQL Server Endpoint Protection point —> SQL Server
- Прокси-точка регистрации —> точка регистрации Enrollment proxy point —> Enrollment point
- Точка регистрации —> SQL Server Enrollment point —> SQL Server
- Коннектор Exchange Server —> Exchange Online Exchange Server Connector —> Exchange Online
- Коннектор Exchange Server —> локальный сервер Exchange Server Exchange Server Connector —> On-premises Exchange Server
- Компьютер Mac —> прокси-точка регистрации Mac computer —> Enrollment proxy point
- Точка управления —> контроллер домена Management point —> Domain controller
- Точка управления сервер сайта Management point Site server
- Точка управления —> SQL Server Management point —> SQL Server
- Мобильное устройство —> прокси-точка регистрации Mobile device —> Enrollment proxy point
- Точка служб отчетов —> SQL Server Reporting Services point —> SQL Server
- Точка подключения службы —> Azure (шлюз управления облачными клиентами) Service connection point —> Azure (CMG)
- Сервер сайта точка веб-службы каталога приложений Site server Application Catalog web service point
- Сервер сайта точка веб-сайта каталога приложений Site server Application Catalog website point
- Сервер сайта точка синхронизации каталога аналитики активов Site server Asset Intelligence synchronization point
- Сервер сайта —> клиент Site server —> Client
- Сервер сайта —> облачная точка распространения Site server —> Cloud distribution point
- Сервер сайта —> точка распространения (стандартная или по запросу) Site server —> Distribution point, both standard and pull
- Сервер сайта —> контроллер домена Site server —> Domain controller
- Сервер сайта точка регистрации сертификатов Site server Certificate registration point
- Сервер сайта точка подключения шлюза управления облачными клиентами Site server CMG connection point
- Сервер сайта точка Endpoint Protection Site server Endpoint Protection point
- Сервер сайта точка регистрации Site server Enrollment point
- Сервер сайта прокси-точка регистрации Site server Enrollment proxy point
- Сервер сайта резервная точка состояния Site server Fallback status point
- Сервер сайта —> Интернет Site server —> internet
- Сервер сайта выдающий центр сертификации (ЦС) Site server Issuing certification authority (CA)
- Сервер сайта —> сервер, на котором размещена общая папка библиотеки удаленного содержимого Site server —> Server hosting remote content library share
- Сервер сайта точка подключения службы Site server Service connection point
- Сервер сайта точка служб отчетов Site server Reporting services point
- Сервер сайта сервер сайта Site server Site server
- Сервер сайта —> SQL Server Site server —> SQL Server
- Сервер сайта —> SQL Server для WSUS Site server —> SQL Server for WSUS
- Сервер сайта —> поставщик SMS Site server —> SMS Provider
- Сервер сайта точка обновления программного обеспечения Site server Software update point
- Сервер сайта точка миграции состояния Site server State migration point
- Поставщик SMS —> SQL Server SMS Provider —> SQL Server
- Точка обновления программного обеспечения —> Интернет Software update point —> internet
- Точка обновления программного обеспечения —> вышестоящий сервер WSUS Software update point —> Upstream WSUS server
- SQL Server —> SQL Server SQL Server —> SQL Server
- Точка миграции состояния —> SQL Server State migration point —> SQL Server
- Примечания для портов, используемых клиентами и системами сайта Notes for ports used by clients and site systems
- Примечание 1. Порт прокси-сервера Note 1: Proxy server port
- Примечание 2. Доступен альтернативный порт Note 2: Alternate port available
- Примечание 3. Службы Windows Server Update Services (WSUS) Note 3: Windows Server Update Services (WSUS)
- Примечание 4. Управляющая программа TFTP Note 4: Trivial FTP (TFTP) Daemon
- Примечание 5. Обмен данными между сервером сайта и системами сайта Note 5: Communication between the site server and site systems
- Примечание 6. Динамические порты Note 6: Dynamic ports
- Другие порты Other ports
- Клиент-серверные общие папки Client to server shares
- Подключения к SQL Server Connections to SQL Server
- Обнаружение и публикация Discovery and publishing
- Внешние подключения, устанавливаемые Configuration Manager External connections made by Configuration Manager
Настройка сведений о портах UDP сервера политики сети Configure NPS UDP Port Information
Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2016 Applies to: Windows Server (Semi-Annual Channel), Windows Server 2016
Для настройки портов, используемых сервером политики сети (NPS), для протокол RADIUS ( ) трафика проверки подлинности и учета RADIUS можно использовать следующую процедуру. You can use the following procedure to configure the ports that Network Policy Server (NPS) uses for Remote Authentication Dial-In User Service (RADIUS) authentication and accounting traffic.
По умолчанию NPS прослушивает трафик RADIUS на портах 1812, 1813, 1645 и 1646 для протокола IP версии 6 ( IPv6 ) и IPv4 для всех установленных сетевых адаптеров. By default, NPS listens for RADIUS traffic on ports 1812, 1813, 1645, and 1646 for both Internet Protocol version 6 (IPv6) and IPv4 for all installed network adapters.
При удалении IPv4 или IPv6 на сетевом адаптере NPS не отслеживает трафик RADIUS для неустановленного протокола. If you uninstall either IPv4 or IPv6 on a network adapter, NPS does not monitor RADIUS traffic for the uninstalled protocol.
Значения портов 1812 для проверки подлинности и 1813 для учета — это стандартные порты RADIUS, определяемые задачей «Интернет-инженерная задача», в стандартах ( ) RFC 2865 и 2866. The port values of 1812 for authentication and 1813 for accounting are RADIUS standard ports defined by the Internet Engineering Task Force (IETF) in RFCs 2865 and 2866. Однако по умолчанию многие серверы доступа используют порты 1645 для запросов проверки подлинности и 1646 для запросов учета. However, by default, many access servers use ports 1645 for authentication requests and 1646 for accounting requests. Независимо от того, какие номера портов вы решили использовать, убедитесь, что NPS и сервер доступа настроены для использования одних и тех же номеров. No matter which port numbers you decide to use, make sure that NPS and your access server are configured to use the same ones.
СУЩЕСТВЕННО Если вы не используете номера портов RADIUS по умолчанию, необходимо настроить на брандмауэре исключения для локального компьютера, чтобы разрешить трафик RADIUS на новых портах. [IMPORTANT] If you do not use the RADIUS default port numbers, you must configure exceptions on the firewall for the local computer to allow RADIUS traffic on the new ports. Дополнительные сведения см. в статье Настройка брандмауэров для трафика RADIUS. For more information, see Configure Firewalls for RADIUS Traffic.
Членство в группе Администраторы домена или эквивалентной является минимальным требованием для выполнения данной процедуры. Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.
Настройка сведений о UDP-портах NPS To configure NPS UDP port information
- Откройте консоль NPS. Open the NPS console.
- Щелкните правой кнопкой мыши сервер политики сети и выберите пункт свойства. Right-click Network Policy Server, and then click Properties.
- Перейдите на вкладку порты и проверьте параметры портов. Click the Ports tab, and then examine the settings for ports. Если проверка подлинности RADIUS и UDP-порты для учета RADIUS отличаются от указанных значений по умолчанию (1812 и 1645 для проверки подлинности, а также 1813 и 1646 для учета), введите параметры порта в поле Проверка подлинности и учет. If your RADIUS authentication and RADIUS accounting UDP ports vary from the default values provided (1812 and 1645 for authentication, and 1813 and 1646 for accounting), type your port settings in Authentication and Accounting.
- Чтобы использовать несколько параметров портов для проверки подлинности или запросов учета, разделяйте номера портов запятыми. To use multiple port settings for authentication or accounting requests, separate the port numbers with commas.
Дополнительные сведения об управлении NPS см. в разделе Управление сервером политики сети. For more information about managing NPS, see Manage Network Policy Server.
Дополнительные сведения о NPS см. в разделе сервер политики сети (NPS). For more information about NPS, see Network Policy Server (NPS).
How to configure a firewall for Active Directory domains and trusts
This article describes how to configure a firewall for Active Directory domains and trusts.
Original product version: В Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
Original KB number: В 179442
Not all the ports that are listed in the tables here are required in all scenarios. For example, if the firewall separates members and DCs, you don’t have to open the FRS or DFSR ports. Also, if you know that no clients use LDAP with SSL/TLS, you don’t have to open ports 636 and 3269.
More information
The two domain controllers are both in the same forest, or the two domain controllers are both in a separate forest. Also, the trusts in the forest are Windows Server 2003 trusts or later version trusts.
Client Port(s) | Server Port | Service |
---|---|---|
1024-65535/TCP | 135/TCP | RPC Endpoint Mapper |
1024-65535/TCP | 1024-65535/TCP | RPC for LSA, SAM, NetLogon (*) |
1024-65535/TCP/UDP | 389/TCP/UDP | LDAP |
1024-65535/TCP | 636/TCP | LDAP SSL |
1024-65535/TCP | 3268/TCP | LDAP GC |
1024-65535/TCP | 3269/TCP | LDAP GC SSL |
53,1024-65535/TCP/UDP | 53/TCP/UDP | DNS |
1024-65535/TCP/UDP | 88/TCP/UDP | Kerberos |
1024-65535/TCP | 445/TCP | SMB |
1024-65535/TCP | 1024-65535/TCP | FRS RPC (*) |
NETBIOS ports as listed for Windows NT are also required for Windows 2000 and Windows Server 2003 when trusts to domains are configured that support only NETBIOS-based communication. Examples are Windows NT-based operating systems or third-party Domain Controllers that are based on Samba.
For more information about how to define RPC server ports that are used by the LSA RPC services, see:
Windows Server 2008 and later versions
Windows Server 2008 newer versions of Windows Server have increased the dynamic client port range for outgoing connections. The new default start port is 49152, and the default end port is 65535. Therefore, you must increase the RPC port range in your firewalls. This change was made to comply with Internet Assigned Numbers Authority (IANA) recommendations. This differs from a mixed-mode domain that consists of Windows Server 2003 domain controllers, Windows 2000 server-based domain controllers, or legacy clients, where the default dynamic port range is 1025 through 5000.
For more information about the dynamic port range change in Windows Server 2012 and Windows Server 2012 R2, see:
- The default dynamic port range for TCP/IP has changed.
- Dynamic Ports in Windows Server.
Client Port(s) | Server Port | Service |
---|---|---|
49152 -65535/UDP | 123/UDP | W32Time |
49152 -65535/TCP | 135/TCP | RPC Endpoint Mapper |
49152 -65535/TCP | 464/TCP/UDP | Kerberos password change |
49152 -65535/TCP | 49152-65535/TCP | RPC for LSA, SAM, NetLogon (*) |
49152 -65535/TCP/UDP | 389/TCP/UDP | LDAP |
49152 -65535/TCP | 636/TCP | LDAP SSL |
49152 -65535/TCP | 3268/TCP | LDAP GC |
49152 -65535/TCP | 3269/TCP | LDAP GC SSL |
53, 49152 -65535/TCP/UDP | 53/TCP/UDP | DNS |
49152 -65535/TCP | 49152 -65535/TCP | FRS RPC (*) |
49152 -65535/TCP/UDP | 88/TCP/UDP | Kerberos |
49152 -65535/TCP/UDP | 445/TCP | SMB (**) |
49152 -65535/TCP | 49152-65535/TCP | DFSR RPC (*) |
NETBIOS ports as listed for Windows NT are also required for Windows 2000 and Server 2003 when trusts to domains are configured that support only NETBIOS-based communication. Examples are Windows NT-based operating systems or third-party Domain Controllers that are based on Samba.
(*) For information about how to define RPC server ports that are used by the LSA RPC services, see:
(**) For the operation of the trust this port is not required, it is used for trust creation only.
External trust 123/UDP is only needed if you have manually configured the Windows Time Service to Sync with a server across the external trust.
Active Directory
In Windows 2000 and Windows XP, the Internet Control Message Protocol (ICMP) must be allowed through the firewall from the clients to the domain controllers so that the Active Directory Group Policy client can function correctly through a firewall. ICMP is used to determine whether the link is a slow link or a fast link.
In Windows Server 2008 and later versions, the Network Location Awareness Service provides the bandwidth estimate based on traffic with other stations on the network. There is no traffic generated for the estimate.
The Windows Redirector also uses ICMP Ping messages to verify that a server IP is resolved by the DNS service before a connection is made, and when a server is located by using DFS. If you want to minimize ICMP traffic, you can use the following sample firewall rule:
Unlike the TCP protocol layer and the UDP protocol layer, ICMP does not have a port number. This is because ICMP is directly hosted by the IP layer.
By default, Windows Server 2003 and Windows 2000 Server DNS servers use ephemeral client-side ports when they query other DNS servers. However, this behavior may be changed by a specific registry setting. Or, you can establish a trust through the Point-to-Point Tunneling Protocol (PPTP) compulsory tunnel. This limits the number of ports that the firewall has to open. For PPTP, the following ports must be enabled.
Client Ports | Server Port | Protocol |
---|---|---|
1024-65535/TCP | 1723/TCP | PPTP |
In addition, you would have to enable IP PROTOCOL 47 (GRE).
When you add permissions to a resource on a trusting domain for users in a trusted domain, there are some differences between the Windows 2000 and Windows NT 4.0 behavior. If the computer cannot display a list of the remote domain’s users, consider the following behavior:
- Windows NT 4.0 tries to resolve manually typed names by contacting the PDC for the remote user’s domain (UDP 138). If that communication fails, a Windows NT 4.0-based computer contacts its own PDC, and then asks for resolution of the name.
- Windows 2000 and Windows Server 2003 also try to contact the remote user’s PDC for resolution over UDP 138. However, they do not rely on using their own PDC. Make sure that all Windows 2000-based member servers and Windows Server 2003-based member servers that will be granting access to resources have UDP 138 connectivity to the remote PDC.
Reference
Service overview and network port requirements for Windows is a valuable resource outlining the required network ports, protocols, and services that are used by Microsoft client and server operating systems, server-based programs, and their subcomponents in the Microsoft Windows Server system. Administrators and support professionals may use the article as a roadmap to determine which ports and protocols Microsoft operating systems and programs require for network connectivity in a segmented network.
You should not use the port information in Service overview and network port requirements for Windows to configure Windows Firewall. For information about how to configure Windows Firewall, see Windows Firewall with Advanced Security.
Порты, используемые в Configuration Manager Ports used in Configuration Manager
Область применения: Configuration Manager (Current Branch) Applies to: Configuration Manager (current branch)
В этой статье перечислены сетевые порты, которые использует Configuration Manager. This article lists the network ports that Configuration Manager uses. В некоторых подключениях используются порты без возможности настройки, а некоторые поддерживают настраиваемые порты, которые можно указать. Some connections use ports that aren’t configurable, and some support custom ports that you specify. При использовании каких-либо технологий фильтрации портов проверьте, доступны ли требуемые порты. If you use any port filtering technology, verify that the required ports are available. К таким технологиям относятся брандмауэры, маршрутизаторы, прокси-серверы и IPsec. These port filtering technologies include firewalls, routers, proxy servers, or IPsec.
Если реализуется поддержка интернет-клиентов посредством использования мостов SSL, то, помимо требований к портам, может также потребоваться разрешить некоторые HTTP-команды и заголовки в брандмауэре. If you support internet-based clients by using SSL bridging, in addition to port requirements, you might also have to allow some HTTP verbs and headers to traverse your firewall.
Порты, которые можно настроить Ports you can configure
Configuration Manager позволяет настроить порты для связи следующих типов. Configuration Manager enables you to configure the ports for the following types of communication:
Между точкой веб-сайта каталога приложения и точкой веб-службы каталога приложения Application Catalog website point to Application Catalog web service point
Прокси-точка регистрации — точка регистрации Enrollment proxy point to enrollment point
Клиентско-сайтовые системы со службами IIS Client-to-site systems that run IIS
Между клиентом и Интернетом (как параметры прокси-сервера) Client to internet (as proxy server settings)
Между точкой обновления программного обеспечения и Интернетом (как параметры прокси-сервера) Software update point to internet (as proxy server settings)
Между точкой обновления программного обеспечения и сервером WSUS Software update point to WSUS server
Между сервером сайта и сервером базы данных сайта Site server to site database server
Между сервером сайта и сервером базы данных WSUS Site server to WSUS database server
Точки служб отчетов Reporting services points
В SQL Server Reporting Services вы настраиваете порты для точки служб отчетов. You configure the ports for the reporting services point in SQL Server Reporting Services. Эти порты используются Configuration Manager при подключении к точке служб отчетов. Configuration Manager then uses these ports during communications to the reporting services point. Обязательно просмотрите эти порты, которые определяют IP-фильтрацию для политик IPsec и при настройке брандмауэров. Be sure to review these ports that define the IP filter information for IPsec policies or for configuring firewalls.
Портом HTTP, который служит для связи клиента с системой сайта, по умолчанию является порт 80, а портом HTTPS — порт 443. By default, the HTTP port that’s used for client-to-site system communication is port 80, and 443 for HTTPS. Эти порты можно изменить во время настройки или в свойствах сайта. You can change these ports during setup or in the site properties.
Порты без возможности настройки Non-configurable ports
Configuration Manager не позволяет настроить порты для связи следующих типов. Configuration Manager doesn’t allow you to configure ports for the following types of communication:
Между сайтом и сайтом Site to site
Между сервером сайта и системой сайта Site server to site system
Между консолью Configuration Manager и поставщиком SMS Configuration Manager console to SMS Provider
Консоль Configuration Manager — Интернет Configuration Manager console to the internet
Подключения к облачным службам, например Microsoft Intune и облачным точкам распространения Connections to cloud services, such as Microsoft Intune and cloud distribution points
Порты, используемые клиентами и системами сайта Ports used by clients and site systems
В следующих разделах приводятся подробные сведения о портах, используемых для соединений в Configuration Manager. The following sections detail the ports that are used for communication in Configuration Manager. Стрелки в заголовке раздела указывают направление соединения: The arrows in the section title show the direction of the communication:
—> означает, что один компьютер инициирует соединение, а другой всегда отвечает. —> Indicates that one computer starts communication and the other computer always responds
означает, что любой компьютер может инициировать соединение. Indicates that either computer can start communication
Точка синхронизации каталога аналитики активов —> Microsoft Asset Intelligence synchronization point —> Microsoft
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Точка синхронизации каталога аналитики активов —> SQL Server Asset Intelligence synchronization point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Точка веб-службы каталога приложений —> SQL Server Application Catalog web service point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Точка веб-сайта каталога приложений —> точка веб-службы каталога приложений Application Catalog website point —> Application Catalog web service point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Клиент —> точка веб-сайта каталога приложений Client —> Application Catalog website point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Клиент —> клиент Client —> Client
Прокси-сервер пробуждения также использует сообщения эхо-запросов ICMP от одного клиента к другому. Wake-up proxy also uses ICMP echo request messages from one client to another client. Клиенты используют эти сообщения для проверки того, активен ли другой клиент в сети. Clients use this communication to confirm whether the other client is awake on the network. Протокол ICMP иногда называют командами проверки связи. ICMP is sometimes referred to as ping commands. Он не имеет номера протокола UDP или TCP и потому не указан в следующей таблице. ICMP doesn’t have a UDP or TCP protocol number, and so it isn’t listed in the below table. Тем не менее, для успешной связи прокси пробуждения промежуточные сетевые устройства в подсети и брандмауэры на этих клиентских компьютерах должны пропускать трафик ICMP. However, any host-based firewalls on these client computers or intervening network devices within the subnet must permit ICMP traffic for wake-up proxy communication to succeed.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Пробуждение по локальной сети Wake On LAN | 9 Примечание 2 Доступен альтернативный порт 9 Note 2 Alternate port available | — |
Прокси пробуждения Wake-up proxy | 25536 Примечание 2 Доступен альтернативный порт 25536 Note 2 Alternate port available | — |
Одноранговый кэш среды предустановки Windows (вещание) Windows PE Peer cache broadcast | 8004 8004 | — |
Одноранговый кэш среды предустановки Windows (скачивание) Windows PE Peer cache download | — | 8003 8003 |
Дополнительные сведения см. в разделе Одноранговый кэш среды предустановки Windows. For more information, see Windows PE Peer Cache.
Клиент —> модуль политики службы регистрации сетевых устройств Configuration Manager Client —> Configuration Manager Network Device Enrollment Service (NDES) policy module
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | 80 80 | |
HTTPS HTTPS | — | 443 443 |
Клиент —> облачная точка распространения Client —> Cloud distribution point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Дополнительные сведения см. в статье Порты и поток данных. For more information, see Ports and data flow.
Клиент —> шлюз управления облаком (CMG) Client —> Cloud management gateway (CMG)
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.
Клиент —> точка распространения (стандартная или по запросу) Client —> Distribution point, both standard and pull
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Экспресс-обновления Express updates | — | 8005 Примечание 2 Доступен альтернативный порт 8005 Note 2 Alternate port available |
Используйте параметры клиента для настройки альтернативного порта для экспресс-обновлений. Use client settings to configure the alternate port for express updates. Дополнительные сведения см. в разделе Порт, используемый клиентами для получения запросов на разностное содержимое. For more information, see Port that clients use to receive requests for delta content.
Клиент —> точка распространения, настроенная для многоадресной рассылки (стандартная или по запросу) Client —> Distribution point configured for multicast, both standard and pull
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Протокол многоадресной рассылки Multicast protocol | 63 000–64 000 63000-64000 | — |
Клиент —> точка распространения, настроенная для PXE (стандартная или по запросу) Client —> Distribution point configured for PXE, both standard and pull
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
DHCP DHCP | 67 и 68 67 and 68 | — |
TFTP TFTP | 69 Примечание 4 69 Note 4 | — |
Протокол BINL Boot Information Negotiation Layer (BINL) | 4011 4011 | — |
Если вы включаете брандмауэр на основе узла, правила должны разрешать серверу отправлять и получать данные через эти порты. If you enable a host-based firewall, make sure that the rules allow the server to send and receive on these ports. Когда вы включаете поддержку PXE для точки распространения, Configuration Manager может включить правила входящего трафика (получения) в брандмауэре Windows. When you enable a distribution point for PXE, Configuration Manager can enable the inbound (receive) rules on the Windows Firewall. Он не настраивает правила исходящего трафика (отправки). It doesn’t configure the outbound (send) rules.
Клиент —> резервная точка состояния Client —> Fallback status point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
Клиент —> контроллер домена глобального каталога Client —> Global catalog domain controller
Клиент Configuration Manager не обращается к серверу глобального каталога, когда он является компьютером рабочей группы или настроен для связи только с Интернетом. A Configuration Manager client doesn’t contact a global catalog server when it’s a workgroup computer or when it’s configured for internet-only communication.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Глобальный каталог LDAP Global catalog LDAP | — | 3268 3268 |
Клиент —> точка управления Client —> Management point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Клиентское уведомление (связь по умолчанию перед возвратом к HTTP или HTTPS) Client notification (default communication before falling back to HTTP or HTTPS) | — | 10123 Примечание 2 Доступен альтернативный порт 10123 Note 2 Alternate port available |
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Клиент —> точка обновления программного обеспечения Client —> Software update point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 или 8530 Примечание 3 80 or 8530 Note 3 |
HTTPS HTTPS | — | 443 или 8531 Примечание 3 443 or 8531 Note 3 |
Клиент —> точка миграции состояния Client —> State migration point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Точка подключения шлюза управления облачными клиентами —> облачная служба шлюза управления облачными клиентами CMG connection point —> CMG cloud service
Configuration Manager использует эти соединения для создания канала шлюза управления облачными клиентами. Configuration Manager uses these connections to build the CMG channel. Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
TCP — TLS (предпочтительно) TCP-TLS (preferred) | — | 10140–10155 10140-10155 |
HTTPS (резервирование с помощью одной виртуальной машины) HTTPS (fallback with one VM) | — | 443 443 |
HTTPS (резервирование с помощью двух или нескольких виртуальных машин) HTTPS (fallback with two or more VMs) | — | 10124–10139 10124-10139 |
Точка подключения шлюза управления облачными клиентами —> точка управления CMG connection point —> Management point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.
Точка подключения шлюза управления облачными клиентами —> точка обновления программного обеспечения CMG connection point —> Software update point
Порт зависит от конфигурации точки обновления программного обеспечения. The specific port depends upon the software update point configuration.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443/8531 443/8531 |
HTTP HTTP | — | 80/8530 80/8530 |
Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.
Консоль Configuration Manager —> клиент Configuration Manager console —> Client
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Удаленное управление (элемент управления) Remote Control (control) | — | 2701 2701 |
Удаленный помощник (RDP и RTC) Remote Assistance (RDP and RTC) | — | 3389 3389 |
Консоль Configuration Manager —> Интернет Configuration Manager console —> internet
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 80 |
HTTPS HTTPS | — | 443 443 |
Консоль Configuration Manager использует доступ к Интернету для следующих действий. The Configuration Manager console uses internet access for the following actions:
- Скачивание обновлений программного обеспечения из Центра обновления Майкрософт для пакетов развертывания. Downloading software updates from Microsoft Update for deployment packages.
- Элемент отзыва на ленте. The Feedback item in the ribbon.
- Ссылки на документацию в консоли. Links to documentation within the console.
Консоль Configuration Manager —> точка служб отчетов Configuration Manager console —> Reporting services point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Консоль Configuration Manager —> сервер сайта Configuration Manager console —> Site server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
RPC (исходное соединение с WMI для поиска системы поставщика) RPC (initial connection to WMI to locate provider system) | — | 135 135 |
Консоль Configuration Manager —> поставщик SMS Configuration Manager console —> SMS Provider
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
HTTPS HTTPS | — | 443 *Примечание 443 *Note |
Примечание для службы администрирования Note for administration service
Любое устройство, которое вызывает службу администрирования в поставщике SMS, использует HTTPS-порт 443. Any device that makes a call to the administration service on the SMS Provider uses HTTPS port 443. Дополнительные сведения см. в разделе Что такое служба администрирования? For more information, see What is the administration service?
Модуль политики службы регистрации сетевых устройств Configuration Manager —> точка регистрации сертификатов Configuration Manager Network Device Enrollment Service (NDES) policy module —> Certificate registration point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Точка обслуживания хранилища данных —> SQL Server Data warehouse service point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Точка распространения (стандартная или по запросу) —> точка управления Distribution point, both standard and pull —> Management point
Точка распространения взаимодействует с точкой управления в следующих сценариях: A distribution point communicates to the management point in the following scenarios:
для отчета о состоянии предварительно подготовленного содержимого; To report the status of prestaged content
для отчета об использовании сводных данных; To report usage summary data
для отчета по проверке содержимого; To report content validation
для отчета о состоянии скачивания пакетов (только для точек распространения по запросу). To report the status of package downloads, only for pull-distribution points
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 2 Доступен альтернативный порт 80 Note 2 Alternate port available |
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Точка Endpoint Protection —> Интернет Endpoint Protection point —> internet
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 80 |
Точка Endpoint Protection —> SQL Server Endpoint Protection point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Прокси-точка регистрации —> точка регистрации Enrollment proxy point —> Enrollment point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 Примечание 2 Доступен альтернативный порт 443 Note 2 Alternate port available |
Точка регистрации —> SQL Server Enrollment point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Коннектор Exchange Server —> Exchange Online Exchange Server Connector —> Exchange Online
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Удаленное управление Windows по протоколу HTTPS Windows Remote Management over HTTPS | — | 5986 5986 |
Коннектор Exchange Server —> локальный сервер Exchange Server Exchange Server Connector —> On-premises Exchange Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Удаленное управление Windows по протоколу HTTP Windows Remote Management over HTTP | — | 5985 5985 |
Компьютер Mac —> прокси-точка регистрации Mac computer —> Enrollment proxy point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Точка управления —> контроллер домена Management point —> Domain controller
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол LDAP Lightweight Directory Access Protocol (LDAP) | 389 389 | 389 389 |
Защищенный протокол LDAP (LDAPs, для подписывания и привязки) Secure LDAP (LDAPS, for signing and binding) | 636 636 | 636 636 |
Глобальный каталог LDAP Global catalog LDAP | — | 3268 3268 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | — | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Точка управления сервер сайта Management point Site server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Сопоставитель конечных точек RPC RPC Endpoint mapper | — | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Точка управления —> SQL Server Management point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Мобильное устройство —> прокси-точка регистрации Mobile device —> Enrollment proxy point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Точка служб отчетов —> SQL Server Reporting Services point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Точка подключения службы —> Azure (шлюз управления облачными клиентами) Service connection point —> Azure (CMG)
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS для службы развертывания шлюза управления облачными клиентами HTTPS for CMG service deployment | — | 443 443 |
Дополнительные сведения см. в разделе Порты и поток данных. For more information, see CMG Ports and data flow.
Сервер сайта точка веб-службы каталога приложений Site server Application Catalog web service point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка веб-сайта каталога приложений Site server Application Catalog website point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка синхронизации каталога аналитики активов Site server Asset Intelligence synchronization point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта —> клиент Site server —> Client
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Пробуждение по локальной сети Wake On LAN | 9 Примечание 2 Доступен альтернативный порт 9 Note 2 Alternate port available | — |
Сервер сайта —> облачная точка распространения Site server —> Cloud distribution point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTPS HTTPS | — | 443 443 |
Дополнительные сведения см. в статье Порты и поток данных. For more information, see Ports and data flow.
Сервер сайта —> точка распространения (стандартная или по запросу) Site server —> Distribution point, both standard and pull
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта —> контроллер домена Site server —> Domain controller
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол LDAP Lightweight Directory Access Protocol (LDAP) | 389 389 | 389 389 |
Защищенный протокол LDAP (LDAPs, для подписывания и привязки) Secure LDAP (LDAPS, for signing and binding) | 636 636 | 636 636 |
Глобальный каталог LDAP Global catalog LDAP | — | 3268 3268 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | — | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка регистрации сертификатов Site server Certificate registration point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка подключения шлюза управления облачными клиентами Site server CMG connection point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка Endpoint Protection Site server Endpoint Protection point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка регистрации Site server Enrollment point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта прокси-точка регистрации Site server Enrollment proxy point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта резервная точка состояния Site server Fallback status point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта —> Интернет Site server —> internet
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 1 80 Note 1 |
Сервер сайта выдающий центр сертификации (ЦС) Site server Issuing certification authority (CA)
Эта связь используется при развертывании профилей сертификатов с помощью точки регистрации сертификатов. This communication is used when you deploy certificate profiles by using the certificate registration point. Эта связь используется не для всех серверов сайтов в иерархии. The communication isn’t used for every site server in the hierarchy. Она применяется только для сервера сайта на верхнем уровне иерархии. Instead, it’s used only for the site server at the top of the hierarchy.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC (DCOM) RPC (DCOM) | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта —> сервер, на котором размещена общая папка библиотеки удаленного содержимого Site server —> Server hosting remote content library share
Вы можете переместить библиотеку содержимого в другое место хранения, чтобы освободить место на жестком диске на сервере центра администрирования или сервере первичного сайта. You can move the content library to another storage location to free up hard drive space on your central administration or primary site servers. Дополнительные сведения см. в разделе Настройка библиотеки удаленного содержимого на сервере сайта. For more information, see Configure a remote content library for the site server.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сервер сайта точка подключения службы Site server Service connection point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка служб отчетов Site server Reporting services point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта сервер сайта Site server Site server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сервер сайта —> SQL Server Site server —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Во время установки сайта, который использует удаленный экземпляр SQL Server для размещения базы данных сайта, откройте следующие порты между сервером сайта и SQL Server. During the installation of a site that uses a remote SQL Server to host the site database, open the following ports between the site server and the SQL Server:
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта —> SQL Server для WSUS Site server —> SQL Server for WSUS
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 3 Доступен альтернативный порт 1433 Note 3 Alternate port available |
Сервер сайта —> поставщик SMS Site server —> SMS Provider
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
RPC RPC | — | ДИНАМИЧЕСКИЙ Примечание 6 DYNAMIC Note 6 |
Сервер сайта точка обновления программного обеспечения Site server Software update point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
HTTP HTTP | — | 80 или 8530 Примечание 3 80 or 8530 Note 3 |
HTTPS HTTPS | — | 443 или 8531 Примечание 3 443 or 8531 Note 3 |
Сервер сайта точка миграции состояния Site server State migration point
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Сопоставитель конечных точек RPC RPC Endpoint Mapper | 135 135 | 135 135 |
Поставщик SMS —> SQL Server SMS Provider —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Точка обновления программного обеспечения —> Интернет Software update point —> internet
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 Примечание 1 80 Note 1 |
Точка обновления программного обеспечения —> вышестоящий сервер WSUS Software update point —> Upstream WSUS server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
HTTP HTTP | — | 80 или 8530 Примечание 3 80 or 8530 Note 3 |
HTTPS HTTPS | — | 443 или 8531 Примечание 3 443 or 8531 Note 3 |
SQL Server —> SQL Server SQL Server —> SQL Server
Во время межсайтовой репликации базы данных необходимо, чтобы SQL Server на одной стороне напрямую подключался с SQL Server родительского или дочернего сайта. Intersite database replication requires the SQL Server at one site to communicate directly with the SQL Server at its parent or child site.
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Служба SQL Server SQL Server service | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Служба SQL Server Service Broker SQL Server Service Broker | — | 4022 Примечание 2 Доступен альтернативный порт 4022 Note 2 Alternate port available |
Configuration Manager не требует обозревателя SQL Server, который использует порт UDP 1434. Configuration Manager doesn’t require the SQL Server Browser, which uses port UDP 1434.
Точка миграции состояния —> SQL Server State migration point —> SQL Server
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
SQL через TCP SQL over TCP | — | 1433 Примечание 2 Доступен альтернативный порт 1433 Note 2 Alternate port available |
Примечания для портов, используемых клиентами и системами сайта Notes for ports used by clients and site systems
Примечание 1. Порт прокси-сервера Note 1: Proxy server port
Этот порт нельзя настраивать, однако его можно разрешить на прокси-сервере. This port can’t be configured but can be routed through a configured proxy server.
Примечание 2. Доступен альтернативный порт Note 2: Alternate port available
Для этого значения можно определить альтернативный порт в Configuration Manager. You can define an alternate port in Configuration Manager for this value. Если вы определили пользовательский порт, используйте этот настраиваемый порт в сведениях IP-фильтра для политик IPsec или для настройки брандмауэров. If you define a custom port, use that custom port in the IP filter information for IPsec policies or to configure firewalls.
Примечание 3. Службы Windows Server Update Services (WSUS) Note 3: Windows Server Update Services (WSUS)
Начиная с Windows Server 2012, WSUS по умолчанию использует порт 8530 для HTTP и порт 8531 для HTTPS. Since Windows Server 2012, by default WSUS uses port 8530 for HTTP and port 8531 for HTTPS.
После установки можно изменить порт. After installation, you can change the port. Нет необходимости использовать один номер порта во всей иерархии сайтов. You don’t have to use the same port number throughout the site hierarchy.
Если для HTTP используется порт 80, для HTTPS необходимо использовать порт 443. If the HTTP port is 80, the HTTPS port must be 443.
Если используется другой HTTP-порт (например, 8530), номер HTTPS-порта должен быть больше на 1 (8531). If the HTTP port is anything else, the HTTPS port must be 1 or higher, for example, 8530 and 8531.
При настройке точки обновления программного обеспечения на использование протокола HTTPS HTTP-порт также должен быть открыт. When you configure the software update point to use HTTPS, the HTTP port must also be open. Незашифрованные данные, такие как лицензионное соглашение для конкретных обновлений, используют HTTP-порт. Unencrypted data, such as the EULA for specific updates, uses the HTTP port.
Этот сервер сайта подключается к экземпляру SQL Server, на котором размещается SUSDB, если включены следующие параметры для очистки WSUS: The site server makes a connection to the SQL Server hosting the SUSDB when you enable the following options for WSUS cleanup:
- Добавление некластеризованных индексов в базу данных WSUS для улучшения производительности очистки WSUS Add non-clustered indexes to the WSUS database to improve WSUS cleanup performance
- Удаление устаревших обновлений из базы данных WSUS Remove obsolete updates from the WSUS database
Если с помощью диспетчера конфигурации SQL Server вы изменили порт по умолчанию на другой порт SQL Server, проверьте, может ли сервер сайта установить подключение с использованием указанного порта. If you change the default SQL Server port to an alternate port with SQL Server Configuration Manager, make sure the site server can connect using the defined port. Configuration Manager не поддерживает динамические порты. Configuration Manager doesn’t support dynamic ports. По умолчанию именованные экземпляры SQL Server используют динамические порты для подключения к ядру СУБД. By default, SQL Server named instances use dynamic ports for connections to the database engine. При использовании именованного экземпляра необходимо вручную настроить статический порт. When you use a named instance, manually configure the static port.
Примечание 4. Управляющая программа TFTP Note 4: Trivial FTP (TFTP) Daemon
Системная служба управляющей программы TFTP является составной частью служб развертывания Windows (WDS), и для нее не требуется имя пользователя или пароль. The Trivial FTP (TFTP) Daemon system service doesn’t require a user name or password and is an integral part of Windows Deployment Services (WDS). Служба управляющей программы TFTP реализует поддержку протокола TFTP, определенного следующими RFC: The Trivial FTP Daemon service implements support for the TFTP protocol that’s defined by the following RFCs:
RFC 1350: TFTP RFC 1350: TFTP
RFC 2347 — расширение параметра; RFC 2347: Option extension
RFC 2348 — размер блока; RFC 2348: Block size option
RFC 2349 — интервал времени ожидания и размер передачи. RFC 2349: Time-out interval and transfer size options
Протокол TFTP предназначен для поддержки бездисковой загрузки. TFTP is designed to support diskless boot environments. Управляющие программы TFTP ожидают передачи данных через порт UDP 69, но отвечают через динамически выделяемый верхний порт. TFTP Daemons listen on UDP port 69 but respond from a dynamically allocated high port. Если включить этот порт, служба TFTP сможет принимать входящие запросы TFTP, но выбранный сервер не сможет отвечать на эти запросы. If you enable this port, the TFTP service can receive incoming TFTP requests, but the selected server can’t respond to those requests. Невозможно разрешить выбранному серверу отвечать на входящие запросы TFTP, пока сервер TFTP не будет настроен на ответ через порт 69. You can’t enable the selected server to respond to inbound TFTP requests unless you configure the TFTP server to respond from port 69.
Точка распространения с поддержкой PXE и клиент в Windows PE выбирают динамически выделяемые верхние порты для передачи данных по протоколу TFTP. The PXE-enabled distribution point and the client in Windows PE select dynamically allocated high ports for TFTP transfers. Корпорация Майкрософт выделяет для этих портов диапазон от 49152 до 65535. These ports are defined by Microsoft between 49152 and 65535. Дополнительные сведения см. в статье Обзор служб и требования к сетевым портам в Windows. For more information, see Service overview and network port requirements for Windows.
Однако во время загрузки PXE динамически выделяемый верхний порт, используемый для передачи данных по протоколу TFTP, выбирается сетевым адаптером устройства. However, during the actual PXE boot, the network card on the device selects the dynamically allocated high port it uses during the TFTP transfer. Сетевой адаптер устройства не привязан к динамически выделяемым верхним портам, определенным корпорацией Майкрософт. The network card on the device isn’t bound to the dynamically allocated high ports defined by Microsoft. Он привязан только к портам, определенным в документе RFC 1350. It’s only bound to the ports defined in RFC 1350. Это может быть любой порт в диапазоне от 0 до 65535. This port can be any from 0 to 65535. За дополнительными сведениями о том, какие динамически выделяемые верхние порты использует сетевой адаптер, обратитесь к изготовителю устройства. For more information about what dynamically allocated high ports the network card uses, contact the device hardware manufacturer.
Примечание 5. Обмен данными между сервером сайта и системами сайта Note 5: Communication between the site server and site systems
По умолчанию передача данных между сервером сайта и системами сайта является двусторонней. By default, communication between the site server and site systems is bi-directional. Сервер сайта инициирует соединение для настройки системы сайта, а затем большинство систем сайта вновь подключаются к серверу сайта для передачи информации о состоянии. The site server starts communication to configure the site system, and then most site systems connect back to the site server to send status information. Точки служб отчетов и точки распространения не передают сведения о состоянии. Reporting service points and distribution points don’t send status information. Если в свойствах системы сайта включить параметр Сервер сайта должен инициировать подключения к этой системе сайта, после установки системы сайта она не будет инициировать подключение к серверу сайта. If you select Require the site server to initiate connections to this site system on the site system properties after the site system has been installed, the site system won’t start communication with the site server. Вместо этого сервер сайта начинает обмен данными. Instead, the site server starts the communication. Он использует учетную запись установки системы сайта для проверки подлинности на сервере системы сайта. It uses the site system installation account for authentication to the site system server.
Примечание 6. Динамические порты Note 6: Dynamic ports
Динамические порты используют диапазон номеров портов, определяемый версией операционной системы. Dynamic ports use a range of port numbers that’s defined by the OS version. Эти порты также называются временными. These ports are also known as ephemeral ports. Дополнительные сведения о применяемых по умолчанию диапазонах портов см. в статье Обзор служб и требования к сетевым портам в Windows. For more information about the default port ranges, see Service overview and network port requirements for Windows.
Другие порты Other ports
В следующих разделах приводятся дополнительные сведения о портах, используемых в Configuration Manager. The following sections provide more information about ports that Configuration Manager uses.
Клиент-серверные общие папки Client to server shares
Клиенты используют SMB при подключении к общим UNC-папкам. Clients use Server Message Block (SMB) whenever they connect to UNC shares. Пример. For example:
Ручная установка клиента, в которой задано свойство командной строки /source: для CCMSetup.exe. Manual client installation that specifies the CCMSetup.exe /source: command-line property
Клиенты Endpoint Protection, загружающие файлы определений по UNC-пути. Endpoint Protection clients that download definition files from a UNC path
Описание: Description | Протокол UDP UDP | TCP TCP |
---|---|---|
Протокол SMB Server Message Block (SMB) | — | 445 445 |
Подключения к SQL Server Connections to SQL Server
Для обмена данными с компонентом SQL Server Database Engine, а также для межсайтовой репликации можно использовать порты SQL Server по умолчанию или указать другие порты. For communication to the SQL Server database engine and for intersite replication, you can use the default SQL Server port or specify custom ports:
Для межсайтовых связей используются: Intersite communications use:
Компонент SQL Server Service Broker, который по умолчанию использует порт TCP 4022. SQL Server Service Broker, which defaults to port TCP 4022.
Служба SQL Server, которая по умолчанию использует порт TCP 1433. SQL Server service, which defaults to port TCP 1433.
Для обмена данными между системой базы данных SQL Server и различными ролями системы сайта Configuration Manager по умолчанию используется порт TCP 1433. Intrasite communication between the SQL Server database engine and various Configuration Manager site system roles defaults to port TCP 1433.
Configuration Manager использует одинаковые порты и протоколы для обмена данными с каждой репликой группы доступности SQL Server Always On, в которой размещена база данных сайта, как если бы реплика была отдельным экземпляром SQL Server. Configuration Manager uses the same ports and protocols to communicate with each SQL Server Always On availability group replica that hosts the site database as if the replica was a standalone SQL Server instance.
Если при использовании Azure база данных сайта располагается за внутренней или внешней подсистемой балансировки нагрузки, настройте следующие компоненты: When you use Azure and the site database is behind an internal or external load balancer, configure the following components:
- исключения брандмауэра в каждой реплике; Firewall exceptions on each replica
- Правила балансировки нагрузки Load-balancing rules
Настройте следующие порты. Configure the following ports:
- SQL по TCP: TCP 1433 SQL over TCP: TCP 1433
- SQL Server Service Broker: TCP 4022 SQL Server Service Broker: TCP 4022
- SMB: TCP 445 Server Message Block (SMB): TCP 445
- Сопоставитель конечных точек RPC: TCP 135 RPC Endpoint Mapper: TCP 135
Configuration Manager не поддерживает динамические порты. Configuration Manager doesn’t support dynamic ports. Именованные экземпляры SQL Server по умолчанию используют динамические порты для подключения к ядру СУБД. by default, SQL Server named instances use dynamic ports for connections to the database engine. При использовании именованного экземпляра необходимо вручную настроить статический порт для передачи данных внутри сайта. When you use a named instance, manually configure the static port for intrasite communication.
Следующие роли систем сайта соединяются напрямую с базой данных SQL Server. The following site system roles communicate directly with the SQL Server database:
Тточка веб-службы каталога приложений Application Catalog web service point
Роль точки регистрации сертификатов Certificate registration point role
Роль точки регистрации Enrollment point role
Точка управления Management point
Сервер сайтов Site server
Точка служб отчетов Reporting Services point
Поставщик SMS SMS Provider
SQL Server —> SQL Server SQL Server —> SQL Server
Если на сервере SQL Server размещены базы данных нескольких сайтов, каждая база данных должна использовать отдельный экземпляр SQL Server. When a SQL Server hosts a database from more than one site, each database must use a separate instance of SQL Server. Для каждого экземпляра должен быть настроен уникальный набор портов. Configure each instance with a unique set of ports.
Если вы включаете брандмауэр на основе узла в экземпляре SQL Server, разрешите правильные порты. If you enable a host-based firewall on the SQL Server, configure it to allow the correct ports. Кроме того, настройте сетевые брандмауэры между компьютерами, который обмениваются данными с SQL Server. Also configure network firewalls in between computers that communicate with the SQL Server.
См. дополнительные сведения о настройке сервера SQL Server для прослушивания определенного TCP-порта. For an example of how to configure SQL Server to use a specific port, see Configure a server to listen on a specific TCP port.
Обнаружение и публикация Discovery and publishing
Для обнаружения и публикации сведений о сайтах Configuration Manager использует следующие порты. Configuration Manager uses the following ports for the discovery and publishing of site information:
- Протокол LDAP — 389 Lightweight Directory Access Protocol (LDAP): 389
- Защищенный протокол LDAP (LDAPs, для подписывания и привязки): 636 Secure LDAP (LDAPS, for signing and binding): 636
- Глобальный каталог LDAP — 3268 Global catalog LDAP: 3268
- Сопоставитель конечных точек RPC — 135 RPC Endpoint Mapper: 135
- RPC: динамически назначаемые старшие порты ТСР RPC: Dynamically allocated high TCP ports
- TCP: 1024: 5000 TCP: 1024: 5000
- TCP: 49152: 65535 TCP: 49152: 65535
Внешние подключения, устанавливаемые Configuration Manager External connections made by Configuration Manager
Локальные клиенты и системы сайтов Configuration Manager могут устанавливать следующие внешние подключения. On-premises Configuration Manager clients or site systems can make the following external connections: