Partager via


Ports utilisés par les services Bureau à distance

Cet article présente les ports qui doivent être ouverts sur les pare-feu pour configurer correctement les services Bureau à distance (RDS).

Les informations et la taxonomie sont réparties par rôle, service et composant, et tous les ports entrants et sortants utilisés sont répertoriés.

Du client à la ressource Bureau à distance

  • TCP 443 (HTTPS) : obligatoire si RDWeb est déployé.
  • TCP et UDP 3389 : port RDP (Standard Remote Desktop Protocol). Il peut être configuré sur un autre numéro de port sur l’hôte et le client.

Service Broker de connexion Bureau à distance (RDCB)

  • TCP 5504 : utilisé pour les connexions à l’accès web bureau à distance.
  • TCP 3389 : utilisé pour les connexions à l’hôte de session Bureau à distance.
  • TCP 3389 : utilisé pour les connexions aux pools de machines virtuelles non managées. Les machines managées utilisent Virtual Machine Bus (VMBus) pour ouvrir des ports.
  • TCP 3389 : port client pour les clients qui n’utilisent pas la passerelle Bureau à distance.
  • TCP 445 et RPC : utilisé pour les connexions à l’hôte de virtualisation des services Bureau à distance.
  • TCP 445 et RPC : utilisé pour les connexions à l’hôte de session Bureau à distance.
  • TCP 5985 : utilisé par Windows Management Instrumentation (WMI) et La communication à distance PowerShell pour l’administration.

Passerelle Bureau à distance

Trafic internet externe entrant à partir de clients Bureau à distance vers la passerelle

  • TCP 443 : utilisé pour HTTP (y compris RPC sur HTTP) via SSL. Ce port peut être configuré à l’aide de la console de gestion des passerelles Bureau à distance.

  • UDP 3391 : utilisé pour RDP sur UDP. Ce port peut être configuré à l’aide de la console de gestion des passerelles Bureau à distance.

    Note

    Les pare-feu qui ont une analyse UDP directionnelle, comme TMG, nécessitent la configuration du protocole UDP « Envoyer la réception ».

Trafic interne entre la passerelle et l’utilisateur AD requis, ressource AD, DNS, NPS, et ainsi de suite

  • TCP 88 : utilisé par Kerberos pour l’authentification utilisateur.
  • TCP 135 : utilisé par le mappeur de point de terminaison RPC.
  • TCP 135 : Port que les services RPC NTDS écoutent sur AD.
  • TCP et UDP 389 : utilisé par le protocole LDAP (Lightweight Directory Access Protocol) pour l’authentification utilisateur. Il est nécessaire lors de l’utilisation du protocole LDAP pour les listes de révocation de certificats (CRL).
  • TCP et UDP 53 : utilisé par le système DNS (Domain Name System) pour la résolution de noms de ressource interne.
  • TCP 80 : Obligatoire lors de l’utilisation de HTTP pour les listes de révocation de certificats.
  • TCP 21 : Obligatoire lors de l’utilisation de FTP pour les listes de révocation de certificats.
  • UDP 1812 et 1813 : obligatoire lorsque le serveur de stratégie réseau (NPS) est utilisé.
  • TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.

Trafic interne à partir de la passerelle et des ressources de bureau à distance internes

  • TCP et UDP 3389 : utilisé par RDP.

    Note

    Les pare-feu qui ont une analyse UDP directionnelle, comme la passerelle de gestion cloud, nécessitent que le protocole UDP « Send Receive » soit configuré dans le protocole UDP.

Accès web au Bureau à distance

Si l’accès web Bureau à distance se trouve sur un réseau de périmètre, configurez les ports suivants :

  • TCP : <port fixe WMI>
  • TCP 5504 : utilisé pour les connexions à RDCB pour la publication centralisée.
  • TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.

Hôte de session Bureau à distance

  • Serveur de licences Bureau à distance : ports RPC.
  • TCP 389 et 636 : utilisé pour la communication AD.
  • TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.

Hôte de virtualisation des services Bureau à distance

  • Serveur de licences Bureau à distance : ports RPC.
  • TCP 389 et 636 : utilisé pour la communication AD.
  • TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.

Serveur de licences Bureau à distance

Pour plus d’informations, consultez Licences RDS (RDSL).

TCP

  • TCP 135 : utilisé pour la communication RPC pour la communication du serveur de licences et l’hôte de session Bureau à distance.
  • TCP 1024-65535 (alloué de manière aléatoire) : utilisé pour RPC dans les versions de Windows Server antérieures à Windows Server 2008.
  • TCP 49152-65535 (alloué de manière aléatoire) : utilisé pour RPC dans Windows Server 2008 et versions ultérieures.
  • TCP 445 : utilisé par le protocole SMB (Server Message Block).
  • TCP 443 : utilisé pour la communication via Internet à la Chambre de compensation Microsoft.
  • TCP 5985 : utilisé par WMI et PowerShell Remoting pour l’administration.
  • TCP 139 : utilisé par le service de session NetBIOS.

Pour plus d’informations, consultez Comment configurer l’allocation de port dynamique RPC avec des pare-feu.

NetBIOS

  • UDP 137 : utilisé pour la résolution de noms NetBIOS.
  • UDP 138 : utilisé par le service datagram NetBIOS.
  • UDP et TCP 389 : utilisé par LDAP avec des licences d’accès client par utilisateur dans AD.

Du point de vue du proxy, la clé HKLM\Software\Microsoft\TermServLicensing\lrwiz\Params de Registre affiche le service Microsoft avec lequel le serveur de licences Bureau à distance communique.