Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article présente les ports qui doivent être ouverts sur les pare-feu pour configurer correctement les services Bureau à distance (RDS).
Les informations et la taxonomie sont réparties par rôle, service et composant, et tous les ports entrants et sortants utilisés sont répertoriés.
Du client à la ressource Bureau à distance
- TCP 443 (HTTPS) : obligatoire si RDWeb est déployé.
- TCP et UDP 3389 : port RDP (Standard Remote Desktop Protocol). Il peut être configuré sur un autre numéro de port sur l’hôte et le client.
Service Broker de connexion Bureau à distance (RDCB)
- TCP 5504 : utilisé pour les connexions à l’accès web bureau à distance.
- TCP 3389 : utilisé pour les connexions à l’hôte de session Bureau à distance.
- TCP 3389 : utilisé pour les connexions aux pools de machines virtuelles non managées. Les machines managées utilisent Virtual Machine Bus (VMBus) pour ouvrir des ports.
- TCP 3389 : port client pour les clients qui n’utilisent pas la passerelle Bureau à distance.
- TCP 445 et RPC : utilisé pour les connexions à l’hôte de virtualisation des services Bureau à distance.
- TCP 445 et RPC : utilisé pour les connexions à l’hôte de session Bureau à distance.
- TCP 5985 : utilisé par Windows Management Instrumentation (WMI) et La communication à distance PowerShell pour l’administration.
Passerelle Bureau à distance
Trafic internet externe entrant à partir de clients Bureau à distance vers la passerelle
TCP 443 : utilisé pour HTTP (y compris RPC sur HTTP) via SSL. Ce port peut être configuré à l’aide de la console de gestion des passerelles Bureau à distance.
UDP 3391 : utilisé pour RDP sur UDP. Ce port peut être configuré à l’aide de la console de gestion des passerelles Bureau à distance.
Note
Les pare-feu qui ont une analyse UDP directionnelle, comme TMG, nécessitent la configuration du protocole UDP « Envoyer la réception ».
Trafic interne entre la passerelle et l’utilisateur AD requis, ressource AD, DNS, NPS, et ainsi de suite
- TCP 88 : utilisé par Kerberos pour l’authentification utilisateur.
- TCP 135 : utilisé par le mappeur de point de terminaison RPC.
- TCP 135 : Port que les services RPC NTDS écoutent sur AD.
- TCP et UDP 389 : utilisé par le protocole LDAP (Lightweight Directory Access Protocol) pour l’authentification utilisateur. Il est nécessaire lors de l’utilisation du protocole LDAP pour les listes de révocation de certificats (CRL).
- TCP et UDP 53 : utilisé par le système DNS (Domain Name System) pour la résolution de noms de ressource interne.
- TCP 80 : Obligatoire lors de l’utilisation de HTTP pour les listes de révocation de certificats.
- TCP 21 : Obligatoire lors de l’utilisation de FTP pour les listes de révocation de certificats.
- UDP 1812 et 1813 : obligatoire lorsque le serveur de stratégie réseau (NPS) est utilisé.
- TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
Trafic interne à partir de la passerelle et des ressources de bureau à distance internes
TCP et UDP 3389 : utilisé par RDP.
Note
Les pare-feu qui ont une analyse UDP directionnelle, comme la passerelle de gestion cloud, nécessitent que le protocole UDP « Send Receive » soit configuré dans le protocole UDP.
Accès web au Bureau à distance
Si l’accès web Bureau à distance se trouve sur un réseau de périmètre, configurez les ports suivants :
- TCP : <port fixe WMI>
- TCP 5504 : utilisé pour les connexions à RDCB pour la publication centralisée.
- TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
Hôte de session Bureau à distance
- Serveur de licences Bureau à distance : ports RPC.
- TCP 389 et 636 : utilisé pour la communication AD.
- TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
Hôte de virtualisation des services Bureau à distance
- Serveur de licences Bureau à distance : ports RPC.
- TCP 389 et 636 : utilisé pour la communication AD.
- TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
Serveur de licences Bureau à distance
Pour plus d’informations, consultez Licences RDS (RDSL).
TCP
- TCP 135 : utilisé pour la communication RPC pour la communication du serveur de licences et l’hôte de session Bureau à distance.
- TCP 1024-65535 (alloué de manière aléatoire) : utilisé pour RPC dans les versions de Windows Server antérieures à Windows Server 2008.
- TCP 49152-65535 (alloué de manière aléatoire) : utilisé pour RPC dans Windows Server 2008 et versions ultérieures.
- TCP 445 : utilisé par le protocole SMB (Server Message Block).
- TCP 443 : utilisé pour la communication via Internet à la Chambre de compensation Microsoft.
- TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
- TCP 139 : utilisé par le service de session NetBIOS.
Pour plus d’informations, consultez Comment configurer l’allocation de port dynamique RPC avec des pare-feu.
NetBIOS
- UDP 137 : utilisé pour la résolution de noms NetBIOS.
- UDP 138 : utilisé par le service datagram NetBIOS.
- UDP et TCP 389 : utilisé par LDAP avec des licences d’accès client par utilisateur dans AD.
Du point de vue du proxy, la clé HKLM\Software\Microsoft\TermServLicensing\lrwiz\Params
de Registre affiche le service Microsoft avec lequel le serveur de licences Bureau à distance communique.