{"id":2011,"date":"2012-10-25T08:31:35","date_gmt":"2012-10-25T06:31:35","guid":{"rendered":"http:\/\/www.ewig-drohendes-versagen.de\/?p=2011"},"modified":"2012-10-25T08:31:35","modified_gmt":"2012-10-25T06:31:35","slug":"rpc-portmapper-dynamische-rpc-ports-an-der-firewall","status":"publish","type":"post","link":"https:\/\/www.ewig-drohendes-versagen.de\/?p=2011","title":{"rendered":"RPC Portmapper \/ dynamische RPC Ports an der Firewall"},"content":{"rendered":"\n<!-- google_ad_section_start -->\n<p>Da wir in meiner aktuellen Umgebung keine Firewall im Einsatz haben, welche mit den dynamischen RPC Ports (RPC Filter) umgehen kann,<br \/>\nwollten wir im Zuge der Umstrukturierung unsere Firewallregeln f\u00fcr die Au\u00dfenstellen auch die von RPC verwendeten Ports ein wenig eingrenzen.<\/p>\n<p>Hierzu sollte man noch wissen, dass sich die Standard Ports ab Windows 2008 ge\u00e4ndert haben.<\/p>\n<p>Standard f\u00fcr Windows Server 2003 sind die Ports 1024-5000 f\u00fcr TCP und UDP.<br \/>\nAb Windows Server 2008 wurde die Port-Range auf 49152-65535 f\u00fcr TCP und UDP ver\u00e4ndert. <\/p>\n<p>Die aktuellen Werte kann man sich seperat f\u00fcr IPV4\/6 und TCP\/UDP mit folgendem Befehl anzeigen lassen<br \/>\n<!--more--><\/p>\n<pre>netsh int ipv4 show dynamicport tcp\r\nnetsh int ipv4 show dynamicport udp\r\nnetsh int ipv6 show dynamicport tcp\r\nnetsh int ipv6 show dynamicport udp<\/pre>\n<p>Diese Werte k\u00f6nnen mit folgenden Befehlen ver\u00e4ndert werden:<\/p>\n<pre>netsh int ipv4 set dynamicport tcp start=20000 num=1000\r\nnetsh int ipv4 set dynamicport udp start=20000 num=1000\r\nnetsh int ipv6 set dynamicport tcp start=20000 num=1000\r\nnetsh int ipv6 set dynamicport udp start=20000 num=1000<\/pre>\n<p>Hierbei wird hinter &#8222;start=&#8220; der Startport angegeben und hinter &#8222;num=&#8220; die Anzahl der freizugebenden Ports.<\/p>\n<p>Hierbei gelten noch folgende Einschr\u00e4nkungen:<br \/>\nDie minimale Anzahl an Ports ist 255.<br \/>\nDer kleinste Startport ist 1025 und der Endport darf 65535 nicht \u00fcberschreiten.<\/p>\n<p>Ich pers\u00f6nlich w\u00fcrde nicht weniger als 1000 Ports nehmen (bei 300 funktioniert in unserer Testumgebung schon einiges nicht mehr).<\/p>\n<p>Was wir also jetzt ben\u00f6tigen ist eine Firewall Regel f\u00fcr den Portmapper (TCP 135) und zus\u00e4tzlich die oben festgelegte Range von Ports.<br \/>\nz.B.<br \/>\nClients -> AD-DCs TCP 135<br \/>\nClients -> AD-DCs TCP\/UDP 20000-21000<\/p>\n<p>Links:<br \/>\nMirosoft Support: <a href=\"http:\/\/support.microsoft.com\/default.aspx?scid=kb;EN-US;929851\" target=\"_blank\">The default dynamic port range for TCP\/IP has changed in Windows Vista and in Windows Server 2008<\/a><\/p>\n<p>Technet Blog: <a href=\"http:\/\/blogs.technet.com\/b\/askds\/archive\/2007\/08\/24\/dynamic-client-ports-in-windows-server-2008-and-windows-vista-or-how-i-learned-to-stop-worrying-and-love-the-iana.aspx\" target=\"_blank\">Dynamic Ports in Windows Server 2008 and Windows Vista<\/a><\/p>\n<p>Wikipedia: <a href=\"http:\/\/de.wikipedia.org\/wiki\/Remote_Procedure_Call\" target=\"_blank\">Remote Procedure Call<\/a><br \/><\/p>\n\n<!-- google_ad_section_end -->\n","protected":false},"excerpt":{"rendered":"<p>Da wir in meiner aktuellen Umgebung keine Firewall im Einsatz haben, welche mit den dynamischen RPC Ports (RPC Filter) umgehen kann, wollten wir im Zuge der Umstrukturierung unsere Firewallregeln f\u00fcr die Au\u00dfenstellen auch die von RPC verwendeten Ports ein wenig eingrenzen. Hierzu sollte man noch wissen, dass sich die Standard Ports ab Windows 2008 ge\u00e4ndert [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1,16],"tags":[40,36,34,19,42,26,33,17,71],"class_list":["post-2011","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-edv-probleme","tag-active-directory","tag-exchange","tag-server-2003","tag-server-2008","tag-vista","tag-windows","tag-windows-7","tag-windows-xp","tag-work"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/peux2-wr","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=\/wp\/v2\/posts\/2011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2011"}],"version-history":[{"count":0,"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=\/wp\/v2\/posts\/2011\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ewig-drohendes-versagen.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}