Dienstübersicht und Netzwerkportanforderungen - Windows Server (2024)

Table of Contents
In diesem Artikel Übersicht Systemdienstports Active Directory (Lokale Sicherheitsautorität) Gatewaydienst auf Anwendungsebene ASP.NET-Zustandsdienst Zertifikatsdienste Clusterdienste Computerbrowser DHCP-Server (Dynamic Host Configuration Protocol) DFS-Namespaces (DFSN) DFS-Replikation Server für die Überwachung verteilter Verknüpfungen Distributed Transaction Coordinator DNS-Server Ereignisprotokoll Faxdienst Dateireplikation FTP-Publishingdienst Gruppenrichtlinien HTTP SSL Hyper-V-Dienst Internet Authentication Service Internet Connection Firewall (ICF)/Internet Connection Sharing (ICS) IP-Adressverwaltungstools (IPAddress Management, IPAM) ISA/TMG-Server Kerberos-Schlüsselverteilungscenter Lizenzprotokollierung Message Queuing Microsoft Exchange Message Transfer Agent (MTA)-Stapel Microsoft POP3-Dienst Netzwerkanmeldung Network News Transfer Protocol (NNTP) Offlinedateien, Benutzerprofildienst, Ordnerumleitung und primärer Computer Leistungsprotokolle und Warnungen Druckerspooler Remoteinstallation Remoteprozeduraufruf (Remote Procedure Call, RPC) RPC-Locator Remotespeicherbenachrichtigung Remotespeicher Routing und Remotezugriff Server SMTP Einfache TCP/IP-Dienste Simple Network Management Protocol (SNMP)-Dienst SNMP-Trap-Dienst Simple Service Discovery Protocol (SSDP)-Suchdienst TCP/IP-Druckserver Telnet Remotedesktopdienste (RDS) RDS-Lizenzierung (RDSL) Remotedesktopverbindungsbroker Daemon für „Trivial FTP“ UPnP-Gerätehost Windows Internet Name Service (WINS) Windows Media-Dienste Windows-Remoteverwaltung (Windows Remote Management, WinRM) Windows-Zeitdienst WWW-Publishingdienst Ports und Protokolle Active Directory-Anforderungen an Ports und Protokolle References Allgemeine Informationen Remoteprozeduraufrufe (RPCs) und DCOM Domänencontroller und Active Directory Exchange Server Verteilter Dateireplikationsdienst Internetinformationsdienste MADCAP (Multicast Address Dynamic Client Allocation Protocol) Message Queuing Microsoft Operations Manager RDS Steuerung der Internetkommunikation in Windows Windows Media-Dienste
  • Artikel

In diesem Artikel werden die wichtigsten Netzwerkports, -protokolle und -dienste beschrieben, die von Microsoft-Client- und Serverbetriebssystemen, serverbasierten Programmen und deren Unterkomponenten im Microsoft Windows-Serversystem verwendet werden. Administratoren und Supportmitarbeiter können sich in diesem Artikel einen Überblick darüber verschaffen, welche Ports und Protokolle Microsoft-Betriebssysteme und Programme für die Netzwerkkonnektivität in einem segmentierten Netzwerk benötigen.

Ursprüngliche KB-Nummer: 832017

Wichtig

Dieser Artikel enthält mehrere Verweise auf den Standardbereich der dynamischen Ports. Der Standardbereich der dynamischen Ports hat sich unter Windows Server2008 und höheren Versionen sowie Windows Vista und höheren Versionen wie folgt geändert:

  • Startport:49152
  • Endport: 65535

In Windows2000, WindowsXP und Windows Server2003 wird der folgende dynamische Portbereich verwendet:

  • Startport:1025
  • Endport: 5000

Für Sie bedeutet das:

  • Wenn Sie in Ihrer Computernetzwerk-Umgebung nur Windows Server 2012 oder eine spätere Version von Windows verwenden, müssen Sie die Konnektivität über den oberen Portbereich 49152 bis 65535 aktivieren.
  • Wenn Sie in Ihrer Computernetzwerk-Umgebung Windows Server 2012 zusammen mit älteren Windows-Versionen als Windows Server 2008 und Windows Vista verwenden, dann müssen Sie die Konnektivität über beide folgenden Portbereiche aktivieren:
    Oberer Portbereich 49152 über 65535
    Unterer Portbereich 1025 über 5000
  • Wenn in Ihrer Computernetzwerk-Umgebung nur ältere Windows-Versionen als Windows Server 2008 und Windows Vista verwendet werden, müssen Sie die Konnektivität über den unteren Portbereich 1025 bis 5000 aktivieren.

Weitere Informationen zum standardmäßigen dynamischen Portbereich finden Sie unter Der standardmäßige dynamische Portbereich für TCP/IP hat sich geändert.

Die Portinformationen in diesem Artikel nicht zur Konfiguration von Windows Firewall verwenden. Weitere Informationen zum Konfigurieren von Windows-Firewall finden Sie auf Windows Firewall mit erweiterter Sicherheit.

Das Windows-Serversystem bietet eine umfassende und integrierte Infrastruktur, die dazu dient, die Anforderungen von Entwicklern und IT (Information Technology)-Experten zu erfüllen. Dieses System führt Programme und Lösungen aus, mit denen Sie Informationen schnell und einfach abrufen, analysieren und weitergeben können. Diese Microsoft-Client-, Server- und Serverprogrammprodukte verwenden verschiedene Netzwerkports und -protokolle, um mit Clientsystemen und anderen Serversystemen über das Netzwerk zu kommunizieren. Dedizierte Firewalls, hostbasierte Firewalls und IPsec-Filter (Internet Protocol Security) sind weitere wichtige Komponenten, die für die Netzwerksicherheit erforderlich sind. Wenn diese Technologien jedoch so konfiguriert sind, dass sie Ports und Protokolle blockieren, die von einem bestimmten Server verwendet werden, antwortet dieser Server nicht mehr auf Clientanforderungen.

Übersicht

Die folgende Liste bietet einen Überblick über die in diesem Artikel enthaltenen Informationen:

  • Der Abschnitt Ports für Systemdienste:

    • Enthält eine kurze Beschreibung der einzelnen Dienste.
    • Zeigt den logischen Namen der einzelnen Dienste an.
    • Gibt die Ports und Protokolle an, welche die einzelnen Dienste zum richtigen Funktionieren benötigen.

    Nutzen Sie diesen Abschnitt, um die Ports und Protokolle zu ermitteln, die ein bestimmter Dienst verwendet.

  • Der Abschnitt Ports und Protokolle enthält eine Tabelle, in der die Informationen aus dem Abschnitt „Ports der Systemdienste“ zusammengefasst sind. Diese Tabelle ist nach der Portnummer sortiert, nicht nach dem Dienstnamen. Nutzen Sie diesen Abschnitt, um schnell festzustellen, welche Dienste einen bestimmten Port überwachen.

In diesem Artikel werden bestimmte Begriffe auf eine spezifische Art und Weise gebraucht. Um Missverständnisse zu vermeiden, stellen Sie sicher, dass Sie die Bedeutung der Begriffe, so wie Sie im vorliegenden Dokument verwendet werden, verstehen:

  • Systemdienste sind Programme, die automatisch beim Starten einer Anwendung oder beim Starten des Betriebssystems geladen werden. Systemdienste unterstützen die unterschiedlichen Aufgaben, die das Betriebssystem ausführen muss. Einige Systemdienste auf Computern, auf denen Windows Server 2003, Enterprise Edition, ausgeführt wird, sind z. B. der Serverdienst, der Druckerwarteschlangendienst und der WWW-Publishingdienst. Jeder Systemdienst hat einen benutzerfreundlichen Dienstnamen und einen Dienstnamen. Der benutzerfreundliche Dienstname ist der Name, der in grafischen Verwaltungstools wie dem MMC-Snap-In (Services Microsoft Management Console) angezeigt wird. Der Dienstname ist der Name, der bei Befehlszeilentools und vielen Skriptsprachen verwendet wird. Jeder Systemdienst kann einen oder mehrere Netzwerkdienste zur Verfügung stellen.
  • In diesem Artikel ist mit Anwendungsprotokoll ein Netzwerkprotokoll auf hoher Ebene gemeint, das ein oder mehrere TCP/IP-Protokolle und Ports verwendet. Beispiele für Anwendungsprotokolle sind HTTP, Server Message Blocks (SMBs) und das Simple Mail Transfer-Protokoll (SMTP).
  • Die TCP/IP-Protokolle sind Standardformate zum Datenaustausch zwischen Geräten in einem Netzwerk. TCP/IP-Protokolle arbeiten auf einer niedrigeren Ebene als die Anwendungsprotokolle. Die TCP/IP-Protokollsuite umfasst TCP, das User Datagram-Protokoll (UDP) und das Internet Control Message-Protokoll (ICMP).
  • Port: Das ist der Netzwerkport, den der Systemdienst auf eingehenden Netzwerkverkehr überwacht.

Dieser Artikel erläutert nicht, welche Dienste zur Netzwerkkommunikation auf andere Dienste angewiesen sind. Zum Beispiel stützen sich viele Dienste auf den Remoteprozeduraufruf (Remote Procedure Call, RPC) oder DCOM-Funktionen in Microsoft Windows, die ihnen dynamische TCP-Ports zuweisen. Der RPC-Dienst koordiniert Anfragen von anderen Systemdiensten, die RPC oder DCOM verwenden, um mit Clientcomputern zu kommunizieren. Viele andere Dienste stützen sich auf NetBIOS (Network Basic Input/Output System) oder SMBs, Protokolle, die vom Serverdienst zur Verfügung gestellt werden. Andere Dienste stützen sich auf HTTP oder HTTPS (Hypertext Transfer-Protokoll Secure). Diese Protokolle werden von Internetinformationsdienste (Internet Information Services, IIS) zur Verfügung gestellt. Eine umfassende Erörterung der Struktur der Windows-Betriebssysteme würde den Rahmen dieses Artikels sprengen. Eine detaillierte Dokumentation dieses Themas ist jedoch auf den Websites Microsoft TechNet und Microsoft Developer Network (MSDN) verfügbar. Obwohl sich viele Dienste möglicherweise auf einen bestimmten TCP- oder UDP-Port stützen, kann zu einem gegebenen Zeitpunkt jeweils nur ein Dienst oder Prozess diesen Port aktiv überwachen.

Wenn Sie RPC mit TCP/IP oder UDP/IP als Transportprotokoll verwenden, werden Eingangsports den Systemdiensten häufig dynamisch nach Bedarf zugeordnet. Es werden TCP/IP- und UDP/IP-Ports verwendet, die höher als Port 1024 sind. Diese werden informell auch als zufällige RPC-Ports bezeichnet. In diesen Fällen sind RPC-Clients darauf angewiesen, dass die RPC-Endpunktzuordnung ihnen mitteilt, welche(r) dynamische(n) Port(s) dem Server zugeordnet wurde(n). Bei manchen RPC-basierten Diensten können Sie einen bestimmten Port konfigurieren, statt RPC dynamisch einen Port zuweisen zu lassen. Sie können auch, unabhängig vom Dienst, die Bandbreite an Ports, die RPC dynamisch zuordnet, auf einen kleinen Bereich begrenzen. Weitere Informationen zu diesem Thema finden Sie im Abschnitt Referenzen.

Dieser Artikel enthält Informationen über die Rollen der Systemdienste und Server bei den Microsoft-Produkten, die im Abschnitt „Gilt für“ aufgelistet sind. Die Informationen in diesem Artikel treffen teilweise auch auf Microsoft Windows XP und Microsoft Windows 2000 Professional zu; der Schwerpunkt des Artikels liegt jedoch auf serverspezifischen Betriebssystemen. Deshalb behandelt der Artikel die Ports, die ein Dienst überwacht, und nicht die Ports, mit deren Hilfe Clientprogramme Verbindungen zu einem Remotesystem herstellen.

Systemdienstports

Dieser Abschnitt bietet eine Beschreibung der einzelnen Systemdienste und gibt den logischen Namen der jeweiligen Dienste sowie die Ports und Protokolle an, die die Dienste benötigen.

Active Directory (Lokale Sicherheitsautorität)

Active Directory wird unter dem Lsass.exe-Prozess ausgeführt und umfasst Module zur Authentifizierung und Replikation für Windows-Domänencontroller Domänencontroller, Clientcomputer und Anwendungsserver benötigen Netzwerkkonnektivität zu Active Directory über spezielle hartcodierte Ports. Sofern kein Tunnelingprotokoll verwendet wird, um Verkehr zu Active Directory zu kapseln, sind zusätzlich eine Reihe temporärer TCP-Ports zwischen 1024 und 5000 und 49152 und 65535 erforderlich.

Hinweis

  • Wenn Ihre Computer-Netzwerkumgebung nur Windows Server 2008 R2, Windows Server 2008, Windows 7, Windows Vista oder spätere Versionen verwendet, müssen Sie die Konnektivität über den hohen Portbereich von 49152 bis 65535 aktivieren.

  • Wenn Ihre Computer-Netzwerkumgebung Windows Server 2008 R2, Windows Server 2008, Windows 7, Windows Vista oder spätere Versionen zusammen mit früheren Windows-Versionen als Windows Server 2008 und Windows Vista verwendet, müssen Sie die Konnektivität über beide Portbereiche aktivieren:
    Oberer Portbereich 49152 bis 65535
    Unterer Portbereich 1025 bis 5000

  • Wenn in Ihrer Computernetzwerk-Umgebung nur ältere Windows-Versionen als Windows Server 2008 und Windows Vista verwendet werden, müssen Sie die Konnektivität über den unteren Portbereich 1025 bis 5000 aktivieren.

Eine solche Lösung, bei der Daten gekapselt werden, könnte aus einem VPN-Gateway bestehen, das hinter einem Filterungsrouter liegt, der das Layer 2 Tunneling-Protokoll (L2TP) in Verbindung mit IPsec verwendet. In einem solchen Szenario müssen Sie den folgenden Datenverkehr durch den Router ermöglichen, statt alle in diesem Thema aufgelisteten Ports und Protokolle zu öffnen:

  • IPsec Encapsulating Security Protocol (ESP) (IP-Protokoll 50)
  • IPsec Network Address Translator Traversal (NAT-T, UDP-Port 4500)
  • IPsec Internet Security Association and Key Management-Protokoll (ISAKMP, UDP-Port 500)

Schließlich können Sie den Port, der für die Active Directory-Replikation verwendet wird, hartcodieren, wie beschrieben in Active Directory-RPC-Datenverkehr auf einen bestimmten Port einschränken. Name des Systemdiensts: LSASS

Hinweis

Paketfilter für L2TP-Verkehr sind nicht erforderlich, da L2TP durch IPsec ESP geschützt wird.

AnwendungsprotokollProtokollPorts
Active Directory Web Services (ADWS)TCP9389
Active Directory Management Gateway ServiceTCP9389
Globaler KatalogTCP3269
Globaler KatalogTCP3268
ICMPKeine Portnummer
Lightweight Directory Access Protocol (LDAP) ServerTCP389
LDAP-ServerUDP389
LDAP SSLTCP636
IPsec ISAKMPUDP500
NAT-TUDP4500
RPCTCP135
RPC nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCP49152 – 65535
SMBTCP445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen. Hierzu gehören auch die WMI- und DCOM-Remoteverbindungen, die zuerst bei der Heraufstufung des Domänencontrollers in Windows Server2012 und vom Tool Server-Manager verwendet wurden.

Zusätzlich verwendet der Microsoft LDAP-Client ICMP-Pings, um zu prüfen, dass ein LDAP-Server, mit dem eine ausstehende Anforderung vorhanden ist, noch im Netzwerk vorhanden ist. Bei den folgenden Einstellungen handelt es sich um LDAP-Sitzungsoptionen:

  • PingKeepAliveTimeout = 120 Sekunden (wie lange es nach der letzten Antwort vom Server wartet, bevor Ping gesendet wird)
  • PingLimit = 4 (wie viele Pings gesendet werden, bevor die Verbindung geschlossen wird)
  • PingWaitTimeout = 2000ms (wie lange auf die ICMP-Antwort gewartet wird)
  • Referenz: LDAP-Sitzungsoptionen-Klasse

Gatewaydienst auf Anwendungsebene

Diese Unterkomponente des Diensts Internet Connection Sharing (ICS) / Internet Connection Firewall (ICF) bietet Unterstützung für Plug-Ins, die es Netzwerkprotokollen ermöglichen, die Firewall zu passieren und hinter Internet Connection Sharing ausgeführt zu werden. ALG-Plug-Ins (Application Layer Gateway) können Ports öffnen und Daten ändern, die in Pakete eingebettet sind, z. B. Ports und IP-Adressen. FTP ist das einzige Netzwerkprotokoll mit einem Plug-In, das in Windows Server enthalten ist. Das ALG-FTP-Plug-In unterstützt aktive FTP-Sitzungen mithilfe des Netzwerkadressübersetzungsmoduls (Network Address Translation, NAT), das von diesen Komponenten verwendet wird. Das ALG-FTP-Plug-In unterstützt diese Sitzungen, indem es den gesamten Netzwerkverkehr, der die folgenden Kriterien erfüllt, an einen privaten Überwachungsport umleitet, der im Bereich 3000 bis 5000 im Loopbackadapter liegt:

  • Der Datenverkehr passiert das NAT-Modul.
  • Der Datenverkehr ist an Port 21 gerichtet.

Das ALG-FTP-Plug-In überwacht und aktualisiert dann den FTP-Steuerungskanalverkehr, sodass das FTP-Plug-In Portzuordnungen über das NAT-Modul für die FTP-Datenkanäle weiterleiten kann. Das FTP-Plug-In aktualisiert außerdem Ports im FTP-Steuerungskanalstrom.

Name des Systemdiensts: ALG

AnwendungsprotokollProtokollPorts
FTP-SteuerungTCP 21

ASP.NET-Zustandsdienst

Der ASP.NET-Zustandsdienst (ASP.NET State Service) unterstützt einen nicht aktiven ASP.NET-Sitzungsstatus. Der ASP.NET-Zustandsdienst speichert Out-of-Process-Sitzungsdaten. Der Dienst verwendet Sockets in der Kommunikation mit ASP.NET, das auf einem Webserver ausgeführt wird.

Name des Systemdiensts: aspnet_state

AnwendungsprotokollProtokollPorts
ASP.NET-SitzungszustandTCP42424

Zertifikatsdienste

Zertifikatdienste sind Teil des Kernbetriebssystems. Durch die Verwendung von Zertifikatsdiensten kann ein Unternehmen als seine eigene Zertifizierungsstelle agieren. Auf diese Art kann das Unternehmen digitale Zertifikate für Programme und Protokolle ausstellen und verwalten, wie etwa:

  • Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • Secure Sockets Layer (SSL)
  • EFS (Encrypting File System)
  • IPsec
  • Smartcard-Anmeldung

Zertifikatdienste stützen sich auf RPC und DCOM, um mit Clients kommunizieren zu können. Dabei werden zufällig ausgewählte TCP-Ports verwendet, die höher als Port 1024 sind.

Name des Systemdiensts: CertSvc

AnwendungsprotokollProtokollPorts
RPCTCP135
SMBTCP445, 139
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Weitere Informationen finden Sie unter 3.2.2.6.2.1.4.5.9 msPKI-Certificate-Name-Flag.

Clusterdienste

Der Clusterdienst steuert Serverclusterfunktionen und verwaltet die Clusterdatenbank. Ein Cluster ist eine Gruppe unabhängiger Computer, die wie ein einzelner Computer agieren. Manager, Programmierer und Benutzer sehen den Cluster als ein einzelnes System. Die Software verteilt Daten zwischen den Knoten des Clusters. Wenn ein Knoten ausfällt, liefern andere Knoten die Dienste und Daten, die zuvor von dem ausgefallenen Knoten bereitgestellt wurden. Wenn ein Knoten hinzugefügt oder repariert wurde, migriert die Clustersoftware einige Daten auf diesen Knoten.

Name des Systemdiensts: ClusSvc

AnwendungProtokollPorts
ClusterdienstUDP und DTLS¹3343
ClusterdienstTCP3343 (dieser Port ist während eines Knotenverknüpfungsvorgangs erforderlich.)
ClusterdienstICMPEcho-Port (Dieser Port wird während eines Knotenverbindungsvorgangs aus dem Assistenten zum Hinzufügen von Knoten benötigt).
ClusterdienstTCP445 (Dieser Port wird bei einem Knotenverbindungsvorgang aus dem Assistenten zum Hinzufügen von Knoten benötigt).
RPCTCP135
Cluster-AdministratorUDP137
Nach dem Zufallsprinzip zugewiesene hohe Ports²TCPbeliebige Portnummer zwischen 49152 und 65535

Hinweis

Erlauben Sie darüber hinaus für die erfolgreiche Überprüfung von Windows-Failoverclustern in Version2008 und höher ein- und ausgehenden Datenverkehr für ICMP4, ICMP6 und Port445/TCP für SMB.

¹ Für den UDP-Datenverkehr des Clusterdiensts über Port 3343 ist das DTLS-Protokoll (Datagram Transport Layer Security), Version 1.0 oder Version 1.2 erforderlich. Standardmäßig ist DTLS aktiviert. Weitere Informationen finden Sie unter Protokolle in TLS/SSL (Schannel SSP).

² Weitere Informationen zum Anpassen dieser Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Computerbrowser

Der Computerbrowser verwaltet eine aktuelle Liste mit Computern in Ihrem Netzwerk und liefert diese Liste an Programme, die sie anfordern. Der Computerbrowser wird von Windows-Computern zum Einsehen von Netzwerkdomänen und -ressourcen verwendet. Computer, die als Browser gekennzeichnet sind, verwalten Suchlisten, die alle im Netzwerk gemeinsam genutzten Ressourcen enthalten. Ältere Versionen von Windows-Programmen, wie z.B. „Netzwerkumgebung“, der Befehl net view und Windows-Explorer benötigen diese Browserfunktion. Wenn Sie z. B. „Netzwerkumgebung“ auf einem Computer öffnen, auf dem Microsoft Windows95 ausgeführt wird, erscheint eine Liste von Domänen und Computern. Um diese Liste anzuzeigen, übernimmt der Computer eine Kopie der Suchliste von einem Computer, der als Browser gekennzeichnet ist.

Wenn Sie nur Windows Vista und höhere Versionen von Windows ausführen, ist der Browserdienst nicht mehr erforderlich.

Name des Systemdiensts: Browser

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139

Der Browserdienst verwendet RPC über Named Pipes zum Kompilieren.

DHCP-Server (Dynamic Host Configuration Protocol)

Der DHCP-Serverdienst verwendet das Dynamic Host Configuration Protocol (DHCP), um IP-Adressen automatisch zuzuordnen. Mit diesem Dienst können Sie die erweiterten Netzwerkeinstellungen von DHCP-Clients anpassen. Sie können z. B. Netzwerkeinstellungen wie DNS-Server (Domain Name System) und WINS-Server (Windows Internet Name Service) konfigurieren. Sie können einen oder mehrere DHCP-Server einrichten, um TCP/IP-Konfigurationsinformationen zu verwalten und diese Informationen an Clientcomputer weiterzugeben.

Name des Systemdiensts: DHCPServer

AnwendungsprotokollProtokollPorts
DHCP-ServerUDP67
MADCAPUDP2535
DHCP-FailoverTCP647

DFS-Namespaces (DFSN)

Der DFS-Dienst (Distributed File System, Verteiltes Dateisystem) fasst verschiedene Dateifreigaben, die sich in einem LAN (Logical Area Network) oder WAN (Wide Area Network) befinden, in einem gemeinsamen logischen Namespace zusammen. Active Directory-Domänencontroller benötigen den DFSN-Dienst, um den freigegebenen SYSVOL-Ordner anzukündigen.

Name des Systemdiensts: Dfs

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP1382
NetBIOS-SitzungsdienstTCP1392
LDAP-ServerTCP389
LDAP-ServerUDP389
SMBTCP445
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

2 Die NETBIOS-Ports sind optional und werden nicht benötigt, wenn DFSN FQDN-Servernamen verwendet.

DFS-Replikation

Der DFS-Replikationsdienst ist ein zustandsbasiertes, Multi-Master-Replikationsmodul, das automatisch Aktualisierungen für Dateien und Ordnern zwischen Computern kopiert, die Mitglied einer gemeinsamen Replikationsgruppe sind. Der DFS-Replikationsdienst wurde in Windows Server 2003 R2 hinzugefügt. DFSR kann mithilfe des Befehlszeilenprogramms „Dfsrdiag.exe“ zur Replikation von Dateien an bestimmten Ports unabhängig davon konfiguriert werden, ob die Dateien an DFS-Namespaces (DFSN) teilnehmen oder nicht.

Name des Systemdiensts: DFSR

AnwendungsprotokollProtokollPorts
RPCTCP135
RPCTCP57222
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Verteilter Replikationsdienst“ im Abschnitt Referenzen.

2 Port 5722 wird nur auf einem Windows Server 2008-Domänencontroller oder auf einem Windows Server 2008 R2-Domänencontroller verwendet. Auf einem Domänencontroller mit Windows Server2012 wird dieser Port nicht verwendet.

Server für die Überwachung verteilter Verknüpfungen

Der Systemdienst „Server für die Überwachung verteilter Verknüpfungen“ speichert Informationen, sodass Dateien, die zwischen Datenträgern ausgetauscht werden, auf jeden Datenträger in der Domäne zurückverfolgt werden können. Der Dienst zur Überwachung verteilter Verknüpfungen (Server) wird auf den einzelnen Domänencontrollern in einer Domäne ausgeführt. Dieser Dienst ermöglicht es dem Dienst zur Überwachung verteilter Verknüpfungen (Client), verknüpfte Dokumente nachzuverfolgen, die an einen Speicherort auf einem anderen NTFS-Dateisystemdatenträger in derselben Domäne verschoben wurden.

Name des Systemdiensts: TrkSvr

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Distributed Transaction Coordinator

Der Systemdienst „Distributed Transaction Coordinator“ (DTC) dient der Koordination von Transaktionen, die über mehrere Computersysteme und Ressourcen-Manager verteilt sind, wie z. B. Datenbanken, Nachrichtenwarteschlangen, Dateisysteme oder andere transaktionsgeschützte Ressourcen-Manager. Der DTC-Systemdienst ist erforderlich, wenn Transaktionskomponenten durch COM+ (Component Object Model Plus) konfiguriert werden. Er wird auch für Transaktionswarteschlangen im Message Queuing (auch als MSMQ bezeichnet) und bei systemübergreifenden SQL Server-Operationen benötigt.

Name des Systemdiensts: MSDTC

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Distributed Transaction Coordinator“ im Abschnitt Referenzen.

DNS-Server

Der DNS Server-Dienst ermöglicht die DNS-Namensauflösung, indem er Abfragen und Aktualisierungsanfragen für DNS-Namen beantwortet. DNS-Server sind erforderlich, um Geräte und Dienste zu finden, die durch DNS-Namen gekennzeichnet sind, und um Domänencontroller in Active Directory zu finden.

Name des Systemdiensts: DNS

AnwendungsprotokollProtokollPorts
DNSUDP53
DNSTCP53

Ereignisprotokoll

Der Ereignisprotokoll-Systemdienst protokolliert Ereignismeldungen, die von Programmen und vom Windows-Betriebssystem generiert werden. Ereignisprotokollberichte enthalten Informationen, die Sie zur Problemdiagnose verwenden können. Berichte werden in der Ereignisanzeige angezeigt. Der Ereignisprotokolldienst schreibt Ereignisse, die von Programmen, Diensten und vom Betriebssystem gesendet werden, in Protokolldateien. Die Ereignisse enthalten neben Fehlermeldungen, die für das Quellprogramm, den Dienst oder die Komponente spezifisch sind, auch Diagnoseinformationen. Die Protokolle können durch die Ereignisprotokoll-APIs oder durch die Ereignisanzeige in einem MMC-Snap-In programmgesteuert eingesehen werden.

Name des Systemdiensts: Eventlog

AnwendungsprotokollProtokollPorts
RPC/Named Pipes (NP)TCP139
RPC/NPTCP445
RPC/NPUDP137
RPC/NPUDP138

Hinweis

Der Ereignisprotokolldienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Faxdienst

Der Faxdienst ist ein TAPI-kompatibler Systemdienst (TAPI = Telephony API), der Faxfunktionen bietet. Mithilfe des Faxdiensts können Benutzer Faxe von ihren Desktopprogrammen aus versenden und empfangen, indem sie entweder ein lokales Faxgerät oder ein freigegebenes Netzwerkfaxgerät verwenden.

Name des Systemdiensts: Fax

AnwendungsprotokollProtokollPorts
NetBIOS-SitzungsdienstTCP139
SMBTCP445
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Dateireplikation

Der Dateireplikationsdienst (File Replication Service, FRS) ist ein dateibasiertes Replikationsmodul, das automatisch Aktualisierungen für Dateien und Ordnern zwischen Computern, die an einem gemeinsamen FRS-Replikatsatz teilnehmen, kopiert. FRS ist das Standardreplikationsmodul, das verwendet wird, um Inhalte der SYSVOL-Ordner zwischen Windows 2000-basierten und Windows Server 2003-basierten Domänencontrollern zu replizieren, die sich in einer gemeinsamen Domäne befinden. Mit dem DFS-Verwaltungsprogramm kann FRS so konfiguriert werden, dass Dateien und Ordner zwischen den Zielen eines DFS-Stamms oder einer DFS-Verknüpfung repliziert werden.

Name des Systemdiensts: NtFrs

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Dateireplikationsdienst“ im Abschnitt Referenzen.

FTP-Publishingdienst

Der FTP-Publishingdienst ermöglicht die FTP-Konnektivität. Standardmäßig ist Port 21 der FTP-Steuerungsport. Sie können diesen Systemdienst aber über das Snap-In IIS-Manager konfigurieren. Der Standarddatenport (der für den FTP-Modus im aktiven Modus verwendet wird) wird automatisch auf einen Port festgelegt, der um eins kleiner als der Steuerport ist. Wenn Sie also den Steuerungsport als Port 4131 konfigurieren, ist der Standarddatenport der Port 4130. Die meisten FTP-Clients nutzen passives FTP. Das bedeutet, dass der Client zunächst über den Steuerungsport eine Verbindung zum FTP-Server herstellt. Als Nächstes weist der FTP-Server einen hohen TCP-Port zwischen 1025 und 5000 zu. Dann öffnet der Client eine zweite Verbindung zum FTP-Server für die Datenübertragung. Sie können den Bereich hoher Ports mithilfe der IIS-Metabasis konfigurieren.

Name des Systemdiensts: MSFTPSVC

AnwendungsprotokollProtokollPorts
FTP-SteuerungTCP 21
FTP-StandarddatenTCP20
Nach dem Zufallsprinzip zugewiesene hohe TCP-PortsTCPbeliebige Portnummer zwischen 49152 und 65535

Gruppenrichtlinien

Für die erfolgreiche Anwendung einer Gruppenrichtlinie muss ein Client über die Protokolle DCOM, ICMP, LDAP, SMB und RPC eine Verbindung zu einem Domänencontroller herstellen können. Windows XP und Windows Server 2003 erfordern darüber hinaus das ICMP-Protokoll.

Wenn eines dieser Protokolle nicht verfügbar ist oder zwischen dem Client und dem entsprechenden Domänencontroller blockiert ist, wird die Gruppenrichtlinie nicht angewendet oder aktualisiert. Für eine domänenübergreifende Anmeldung, bei der sich Computer und Benutzerkonto in unterschiedlichen Domänen befinden, sind diese Protokolle möglicherweise nötig, damit der Client, die Ressourcendomäne und die Kontendomäne kommunizieren können. ICMP wird für die Erkennung langsamer Verbindungen verwendet.

Systemdienstname: Gruppenrichtlinie

AnwendungsprotokollProtokollPorts
DCOM¹TCP + UDPbeliebige Portnummer zwischen 49152 und 65535
ICMP (ping)2ICMP
LDAPTCP389
SMBTCP445
RPC¹TCP135
beliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen.

2 Dieses Protokoll ist nur erforderlich, wenn Windows XP und Windows Server 2003 als Clients fungieren.

Hinweis

Wenn das MMC-Gruppenrichtlinien-Snap-In (Microsoft Management Console) die Berichte „Gruppenrichtlinienergebnisse“ und „Gruppenrichtlinienmodellierung“ erstellt, verwendet es DCOM und RPC zum Senden und Empfangen der Informationen vom Anbieter des Richtlinienergebnissatzes (RSoP) auf dem Client- oder Domänencontroller. Die verschiedenen Binärdateien, aus denen die Features des MMC-Snap-Ins „Gruppenrichtlinien“ bestehen, verwenden zum Senden und Empfangen von Informationen primär COM-Aufrufe. Wenn Sie die Remoteberichterstellung von Gruppenrichtlinienergebnissen von einem Computer mit Windows Server2012 beginnen, müssen Sie Zugang zum Ereignisprotokoll des Zielcomputers haben. (Im Abschnitt Ereignisprotokoll in diesem Artikel finden Sie die Portanforderungen.)

Windows Server 2012 unterstützt die Durchführung von Remotegruppenrichtlinienupdates gegenüber Windows Server 2012 Computern. Dies erfordert RPC/WMI-Zugriff über den Port 135 und die Eingangsports 49152 bis 65535 auf den Computer, auf dem die Richtlinie aktualisiert wird.

HTTP SSL

Durch den HTTP SSL-Systemdienst hat IIS die Möglichkeit, SSL-Funktionen durchzuführen. SSL ist ein offener Standard zur Erstellung eines Kanals für verschlüsselte Kommunikation, der das Abhören vertraulicher Informationen wie z. B. Kreditkartennummern verhindert. Obwohl dieser Dienst auch bei anderen Internetdiensten funktioniert, wird er in erster Linie eingesetzt, um verschlüsselte elektronische Finanztransaktionen im World Wide Web (WWW) durchzuführen. Sie können die Ports für diesen Dienst über das Snap-In IIS-Manager konfigurieren.

Name des Systemdiensts: HTTPFilter

AnwendungsprotokollProtokollPorts
HTTPSTCP443

Hyper-V-Dienst

Hyper-V-Replikat

AnwendungsprotokollProtokollPort
WMITCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-PortsTCPbeliebige Portnummer zwischen 49152 und 65535
Kerberos-Authentifizierung (HTTP)TCP80
Zertifikatbasierte Authentifizierung (HTTPS)TCP443

Hyper-V-Livemigration

AnwendungsprotokollProtokollPort
LivemigrationTCP6600
SMBTCP445
ClusterdienstverkehrUDP3343

Internet Authentication Service

Der Internetauthentifizierungsdienst (Internet Authentication Service, IAS) führt eine zentrale Authentifizierung, Autorisierung, Überwachung und Kontoverwaltung für Benutzer durch, die eine Verbindung zu einem Netzwerk herstellen. Diese Benutzer können eine LAN-Verbindung oder eine Remoteverbindung nutzen. IAS implementiert das Standardprotokoll „Remote Authentication Dial-In User Service“ (RADIUS) der Internet Engineering Task Force (IETF).

Name des Systemdiensts: IAS

AnwendungsprotokollProtokollPorts
Legacy-RADIUSUDP1645
Legacy-RADIUSUDP1646
RADIUS-KontoführungUDP1813
RADIUS-AuthentifizierungUDP1812

Internet Connection Firewall (ICF)/Internet Connection Sharing (ICS)

Dieser Systemdienst bietet NAT-, Adressierungs- und Namensauflösungsdienste für alle Computer in Ihrem Heimnetzwerk oder im Netzwerk eines kleinen Betriebs. Wenn die ICS-Funktion (Internet Connection Sharing) aktiviert ist, wird Ihr Computer zu einem „Internetgateway“ im Netzwerk. Andere Clientcomputer können dann eine Verbindung zum Internet, wie z. B. eine DFÜ-Verbindung oder eine Breitbandverbindung, gemeinsam nutzen. Dieser Dienst bietet grundlegende DHCP- und DNS-Dienste, funktioniert aber auch mit den Windows-DHCP- oder -DNS-Vollfunktionsdiensten. Wenn ICF und ICS als Gateway für die anderen Computer in Ihrem Netzwerk agieren, ermöglichen sie DHCP- und DNS-Dienste für das private Netzwerk an der internen Netzwerkschnittstelle. Sie bieten diese Dienste nicht an der externen Schnittstelle an.

Name des Systemdiensts: SharedAccess

AnwendungsprotokollProtokollPorts
DHCP-ServerUDP67
DNSUDP53
DNSTCP53

IP-Adressverwaltungstools (IPAddress Management, IPAM)

Die Benutzeroberfläche des IPAM-Clients (IP Address Management) kommuniziert mit dem IPAM-Server, um die Remoteverwaltung durchzuführen. Dies geschieht mithilfe des Windows Communications Framework (WCF), das TCP als Transportprotokoll verwendet. Standardmäßig wird die TCP-Bindung auf dem IPAM-Server an Port 48885 durchgeführt.

BranchCache-Informationen

  • Port 3702 (UDP) wird verwendet, um die Verfügbarkeit von zwischengespeicherten Inhalten auf einem Client zu ermitteln.
  • Über Port 80 (TCP) werden Inhalte den anfordernden Clients zur Verfügung gestellt.
  • Port 443 (TCP) ist der Standardport, über den der gehostete Cache die von Clients eingehenden Inhaltsangebote akzeptiert.

ISA/TMG-Server

AnwendungsprotokollProtokollPorts
Konfigurationsspeicher (Domäne)TCP2171 (Hinweis 1)
Konfigurationsspeicher (Replikation)TCP2173 (Hinweis 1)
Konfigurationsspeicher (Arbeitsgruppe)TCP2172 (Hinweis 1)
FirewallclientanwendungTCP/UDP1025-65535 (Hinweis 2)
Firewallclient-SteuerungskanalTCP/UDP1745 (Hinweis 3)
FirewallsteuerungskanalTCP3847 (Hinweis 1)
RPCTCP135 (Hinweis 6)
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports (Hinweis 6)TCPbeliebige Portnummer zwischen 1024 und 65535
beliebige Portnummer zwischen 10000 und 65535 (Hinweis 7)
WebverwaltungTCP2175 (Hinweis 1, 4)
WebproxyclientTCP8080 (Hinweis 5)

Hinweis

  1. Dieser Port wird bei ISA2000 nicht verwendet.
  2. Der Firewallclient-Anwendungstransport wird samt Protokollen im FWC-Steuerungskanal ausgehandelt.
  3. Die FWC-Steuerung für ISA 2000 verwendet UDP. ISA 2004 und 2006 verwenden TCP.
  4. Die Firewallwebverwaltung wird von OEMs verwendet, um eine nicht auf der MMC basierende Verwaltung von ISA Server zu ermöglichen.
  5. Dieser Port wird auch für Datenverkehr zwischen Arrays verwendet.
  6. Dieser Port wird nur von der ISA Server-Verwaltungs-MMC während der Überwachung von Remoteservern und des Dienststatus verwendet.
  7. Dies ist der Bereich in TMG. Beachten Sie, dass TMG den dynamischen Portbereich in Windows Server 2008 R2, Windows 7, Windows Server 2008 und Windows Vista erweitert.

Kerberos-Schlüsselverteilungscenter

Wenn Sie den KDC-Systemdienst (KDC = Kerberos Key Distribution Center) benutzen, können sich Benutzer im Netzwerk mit Version 5 des Kerberos-Authentifizierungsprotokolls anmelden. Wie bei anderen Implementierungen des Kerberos-Protokolls ist der KDC ein einzelner Prozess, der zwei Dienste bietet: den Authentifizierungsdienst und den Ticketdienst. Der Authentifizierungsdienst stellt Tickets aus, die ihrerseits wiederum Tickets ausstellen, während der Ticketdienst Tickets zur Verbindung mit Computern in seiner eigenen Domäne ausstellt.

Name des Systemdiensts: kdc

AnwendungsprotokollProtokollPorts
KerberosTCP88
KerberosUDP88
Kerberos Password V5UDP464
Kerberos Password V5TCP464
DomänencontrollerlocatorUDP389

Lizenzprotokollierung

Der Systemdienst „Lizenzprotokollierung“ ist ein Tool, das ursprünglich dazu diente, Kunden beim Verwalten der Lizenzen für Microsoft Server-Produkte zu unterstützen, die im Server-CAL-Modell (Client Access License) lizenziert sind. Die Lizenzprotokollierung wurde mit Microsoft Windows NT Server 3.51 eingeführt. Standardmäßig ist der Dienst „Lizenzprotokollierung“ in Windows Server2003 deaktiviert. Aufgrund ursprünglicher Design-Erfordernisse und sich ändernder Lizenzbedingungen bietet die Lizenzprotokollierung möglicherweise keinen genauen Überblick über die Gesamtzahl erworbener CALs im Vergleich zur Gesamtzahl von CALs, die auf einem bestimmten Server oder im Unternehmen verwendet werden. Die CALs, die von der Lizenzprotokollierung angezeigt werden, können mit der Interpretation des Endbenutzer-Lizenzvertrags (EULA) und mit Produktbenutzungsrechten in Konflikt stehen. Die Lizenzprotokollierung ist in Windows Server 2008 und späteren Betriebssystemen nicht enthalten. Microsoft empfiehlt nur Benutzern der Microsoft Small Business Server-Familie von Betriebssystemen, diesen Dienst auf ihren Servern zu aktivieren.

Name des Systemdiensts: LicenseService

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP138
NetBIOS-SitzungsdienstTCP139
SMBTCP445

Hinweis

Der Lizenzprotokollierungsdienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Message Queuing

Der Systemdienst „Message Queuing“ (Nachrichtenwarteschlange) ist ein Nachrichteninfrastruktur- und Entwicklungstool für die Erstellung verteilter Nachrichtenprogramme für Windows. Diese Programme können über heterogene Netzwerke hinweg kommunizieren und Nachrichten zwischen Computern versenden, die vorübergehend keine Verbindung zueinander herstellen können. Message Queuing bietet Sicherheit, effizientes Routing, Unterstützung beim Versenden von Nachrichten innerhalb von Transaktionen, Nachrichtendienst nach Priorität und garantierte Nachrichtenübermittlung.

Name des Systemdiensts: MSMQ

AnwendungsprotokollProtokollPorts
MSMQTCP1801
MSMQUDP1801
MSMQ-DCsTCP2101
MSMQ-MgmtTCP2107
MSMQ-PingUDP3527
MSMQ-RPCTCP2105
MSMQ-RPCTCP2103
RPCTCP135

Microsoft Exchange Message Transfer Agent (MTA)-Stapel

In Microsoft Exchange 2000 Server und Microsoft Exchange Server 2003 wird der Message Transfer Agent (MTA) häufig genutzt, um abwärtskompatible Nachrichtenübermittlungsdienste zwischen Exchange 2000 Server-basierten Servern und Exchange Server 5.5-basierten Servern in einer gemischten Umgebung bereitzustellen.

Name des Systemdiensts: MSExchangeMTA

AnwendungsprotokollProtokollPorts
X.400TCP102

Microsoft POP3-Dienst

Der Microsoft POP3-Dienst stellt Dienste zum Übertragen und Abrufen von E-Mail-Nachrichten bereit. Administratoren können diesen Dienst nutzen, um E-Mail-Konten auf dem E-Mail-Server zu speichern und zu verwalten. Wenn Sie den Microsoft POP3-Dienst auf dem E-Mail-Server installiert haben, können Benutzer eine Verbindung zum E-Mail-Server herstellen und E-Mail-Nachrichten mit einem E-Mail-Client abrufen, der das POP3-Protokoll unterstützt, beispielsweise Microsoft Outlook.

Name des Systemdiensts: POP3SVC

AnwendungsprotokollProtokollPorts
POP3TCP110

Netzwerkanmeldung

Der Net Logon-Systemdienst verwaltet einen Sicherheitskanal zwischen Ihrem Computer und dem Domänencontroller, um Benutzer und Dienste zu authentifizieren. Er gibt die Anmeldeinformationen des Benutzers an einen Domänencontroller weiter und gibt die Domänensicherheits-IDs und Benutzerrechte für den Benutzer zurück. Dieser Vorgang wird üblicherweise als Pass-Through-Authentifizierung bezeichnet. Net Logon ist so konfiguriert, dass es nur dann automatisch gestartet wird, wenn ein Computer oder Domänencontroller Mitglied einer Domäne ist. In der Windows 2000 Server- und der Windows Server 2003-Produktfamilie veröffentlicht Net Logon SRL-Einträge (Service Resource Locator) im DNS. Wenn dieser Dienst ausgeführt wird, stützt er sich auf den Arbeitsstationsdienst und auf den Dienst „Lokale Sicherheitsautorität“ (Local Security Authority, LSA), die eingehende Anfragen überwachen. Auf Computern innerhalb der Domäne verwendet Net Logon RPC über Named Pipes. Auf Domänencontrollern wird RPC über Named Pipes, RPC über TCP/IP, Mailslots und das Lightweight Directory Access-Protokoll (LDAP) verwendet.

Name des Systemdiensts: Netlogon

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP1382
NetBIOS-NamensauflösungUDP1372
NetBIOS-SitzungsdienstTCP1392
SMBTCP445
LDAPUDP389
RPC¹TCP135
beliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen.

2 Die NETBIOS-Ports sind optional. Netlogon verwendet diese nur für Vertrauensstellungen, die DNS nicht unterstützen, oder wenn DNS bei einem versuchten Fallback fehlschlägt. Wenn keine WINS-Infrastruktur vorhanden ist und Broadcasts nicht möglich sind, sollten Sie entweder NetBt deaktivieren oder die Computer und Server auf Knotentyp 2 (NodeType=2) festlegen.

Hinweis

Der Netzwerkanmeldungsdienst verwendet für ältere Versionen von Windows-Clients RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Network News Transfer Protocol (NNTP)

Der NNTP-Systemdienst (Network News Transfer-Protokoll) ermöglicht es Computern, auf denen Windows Server 2003 ausgeführt wird, als News-Server zu agieren. Clients können einen Newsclient verwenden, z. B. Microsoft Outlook Express, um Newsgroups von dem Server abzurufen und die Kopfzeilen oder Textkörper der Artikel in den einzelnen Newsgroups zu lesen.

Name des Systemdiensts: NNTPSVC

AnwendungsprotokollProtokollPorts
NNTPTCP119
NNTP über SSLTCP563

Offlinedateien, Benutzerprofildienst, Ordnerumleitung und primärer Computer

In Offlinedateien und servergespeicherten Benutzerprofilen werden Benutzerdaten zu Computern für die Offlineverwendung zwischengespeichert. Diese Funktionen sind in allen unterstützten Microsoft-Betriebssystemen vorhanden. In Windows XP wurde das Zwischenspeichern der Profile von Roamingnutzern als Bestandteil des Winlogon-Prozesses eingeführt, in Windows Vista, Windows Server 2008 und späteren Betriebssystemen wird dagegen der Benutzerprofildienst verwendet. Alle diese Systeme verwenden SMB.

Die Ordnerumleitung leitet Benutzerdaten unter Verwendung von SMB vom lokalen Computer auf eine Remotedateifreigabe um.

Das primäre Computersystem für Windows ist Bestandteil der servergespeicherten Benutzerprofil- und Offlinedateidienste. Die Funktion „Primärer Computer“ ermöglicht es, das Zwischenspeichern von Daten auf Computern zu verhindern, die nicht von einem Administrator für bestimmte Computer autorisiert wurden. Die Funktion „Primärer Computer“ ermittelt mithilfe von LDAP die Konfiguration und führt keine Datenübertragungen mit SMB durch. Stattdessen wird das Standardverhalten der Offlinedateien und servergespeicherten Benutzerprofile geändert. Dieses System wurde in Windows Server 2012 hinzugefügt.

Systemdienstnamen: ProfSvc, CscService

AnwendungsprotokollProtokollPorts
SMBTCP445
Globaler KatalogTCP3269
Globaler KatalogTCP3268
LDAP-ServerTCP389
LDAP-ServerUDP389
LDAP SSLTCP636

Leistungsprotokolle und Warnungen

Der Systemdienst „Leistungsprotokolle und Warnungen“ sammelt auf der Grundlage vorkonfigurierter Planparameter Leistungsdaten von lokalen oder Remotecomputern und schreibt diese Daten dann in ein Protokoll oder löst eine Meldung aus. Auf der Grundlage der Informationen in der benannten Protokollsammlungseinstellung startet und stoppt der Dienst Leistungsprotokolle und Warnungen jede benannte Sammlung von Leistungsdaten. Dieser Dienst wird nur dann ausgeführt, wenn mindestens eine Sammlung von Leistungsdaten eingeplant wurde.

Name des Systemdiensts: SysmonLog

AnwendungsprotokollProtokollPorts
NetBIOS-SitzungsdienstTCP139

Druckerspooler

Der Druckspooler-Systemdienst verwaltet alle Druckerwarteschlangen auf dem lokalen Computer und im Netzwerk und steuert zudem alle Druckaufträge. Der Druckspoolerdienst ist die zentrale Komponente des Windows-Druckersubsystems. Er verwaltet die Druckerwarteschlangen im System und kommuniziert mit Druckertreibern und E/A-Komponenten (Eingabe/Ausgabe) wie dem USB-Port und dem TCP/IP-Protokollstapel.

Name des Systemdiensts: Spooler

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139
SMBTCP445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Hinweis

Der Druckerspoolerdienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remoteinstallation

Mithilfe des Systemdiensts „Remoteinstallation“ können Sie Windows2000, WindowsXP und Windows Server2003 auf remotebootfähigen Clientcomputern im PXE (Pre-Boot eXecution Environment) installieren. Der Boot Information Negotiation Layer-Dienst (BINL), die Hauptkomponente des Remoteinstallationsservers (RIS), beantwortet PXE-Clientanfragen, überprüft Active Directory auf Clientüberprüfung und gibt Clientinformationen an den Server und vom Server weiter. Der BINL-Dienst wird installiert, wenn Sie die RIS-Komponente über „Windows-Komponenten hinzufügen/entfernen“ hinzufügen oder diese bei der Erstinstallation des Betriebssystems auswählen.

Name des Systemdiensts: BINLSVC

AnwendungsprotokollProtokollPorts
BINLUDP4011

Remoteprozeduraufruf (Remote Procedure Call, RPC)

Der RPC-Systemdienst (Remote Procedure Call, Remoteprozeduraufruf) bietet einen prozessübergreifenden Kommunikationsmechanismus, der den Datenaustausch und den Aufruf von Funktionen ermöglicht, die sich in einem anderen Prozess befinden. Dieser andere Prozess kann auf demselben Computer, im LAN oder an einem Remotestandort aufgeführt werden. Auf ihn kann über eine WAN-Verbindung oder eine VPN-Verbindung zugegriffen werden. Der RPC-Dienst dient als RPC-Endpunktzuordnung und Dienststeuerungs-Manager für das Component Object Model (COM). Zahlreiche Dienste sind vom RPC-Dienst abhängig, um erfolgreich gestartet werden zu können.

Name des Systemdiensts: RpcSs

AnwendungsprotokollProtokollPorts
RPCTCP135
RPC über HTTPSTCP593
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139
SMBTCP445

Hinweis

  • RPC verwendet nicht nur die hartcodierten Ports, die in der Tabelle aufgeführt sind. Ports im temporären Portbereich, die von Active Directory und anderen Komponenten verwendet werden, werden über RPC im temporären Portbereich verwendet. Der temporäre Portbereich hängt vom Serverbetriebssystem, ab, mit dem das Betriebssystem des Clients verbunden ist.
  • Die RPC-Endpunktzuordnung stellt ihre Dienste auch über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

RPC-Locator

Der Remote Procedure Call (RPC) Locator-Systemdienst verwaltet die RPC-Namensdienstdatenbank. Wenn dieser Dienst aktiviert ist, können RPC-Clients RPC-Server finden. Dieser Dienst ist standardmäßig deaktiviert.

Name des Systemdiensts: RpcLocator

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139
SMBTCP445

Hinweis

Der RPC-Locator-Dienst stellt seine Dienste mithilfe von RPC über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remotespeicherbenachrichtigung

Der Systemdienst „Remotespeicherbenachrichtigung“ benachrichtigt Benutzer, wenn sie von Dateien lesen oder in Dateien schreiben, die nur von einem sekundären Speichermedium aus verfügbar sind. Das Beenden dieses Diensts verhindert, dass die Benachrichtigung gesendet wird.

Name des Systemdiensts: Remote_Storage_User_Link

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Remotespeicher

Der Systemdienst „Remotespeicher“ speichert selten verwendete Dateien auf einem sekundären Speichermedium. Wenn Sie diesen Dienst stoppen, können Benutzer keine Dateien vom sekundären Speichermedium verschieben oder abrufen.

Name des Systemdiensts: Remote_Storage_Server

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Routing und Remotezugriff

Der Routing und RAS-Systemdienst bietet LAN-to-LAN-, LAN-to-WAN-, VPN- und NAT-Routingdienste für zahlreiche Protokolle. Der Systemdienst „Routing und RAS“ stellt zudem DFÜ- und VPN-Remotezugriffsdienste bereit. Obwohl Routing und RAS alle unten aufgeführten Protokolle verwenden kann, nutzt dieser Dienst normalerweise nur einen Teil dieser Protokolle. Wenn Sie z. B. ein VPN-Gateway konfigurieren, das hinter einem Filterungsrouter liegt, nutzen Sie wahrscheinlich nur ein Protokoll. Wenn Sie L2TP (Layer 2 Tunneling-Protokoll) mit IPSec verwenden, müssen Sie IPSec-ESP (Enhanced Serial Port, IP-Protokoll 50), NAT-T (UDP an Port 4500) und IPSec ISAKMP (UDP an Port 500) durch den Router ermöglichen.

Hinweis

Obwohl NAT-T und IPsec ISAKMP für L2TP erforderlich sind, werden diese Ports durch die lokale Sicherheitsautorität überwacht. Weitere Informationen zu diesem Thema finden Sie im Abschnitt Referenzen.

Name des Systemdiensts: RemoteAccess

AnwendungsprotokollProtokollPorts
GRE (IP-Protokoll 47)GREn/v
IPsec AH (IP-Protokoll 51)AHn/v
IPsec ESP (IP-Protokoll 50)ESPn/v
L2TPUDP1701
PPTPTCP1723

Server

Der Systemdienst „Server“ bietet RPC-Unterstützung und ermöglicht die gemeinsame Nutzung von Dateien, Druckern und Named Pipes im Netzwerk. Der Serverdienst ermöglicht es Benutzern, lokale Ressourcen, wie z. B. Datenträger und Drucker, freizugeben, sodass andere Benutzer im Netzwerk darauf Zugriff haben. Er ermöglicht außerdem die Named Pipe-Kommunikation zwischen Programmen, die auf dem lokalen Computer und auf anderen Computern ausgeführt werden. Named Pipe-Kommunikation bedeutet, dass Speicher für die Ausgabe eines Prozesses reserviert und als Eingabe für einen anderen Prozess verwendet wird. Der Vorgang des Eingangsempfangs muss nicht lokal auf dem Computer stattfinden.

Hinweis

Wenn der Computername mit WINS in mehrere IP-Adressen aufgelöst wird, oder wenn WINS fehlschlägt und der Name mit DNS aufgelöst wird, versucht NetBIOS über TCP/IP (NetBT), der oder den IP-Adressen des Dateiservers ein Pingsignal zu senden. Die Kommunikation über Port 139 ist abhängig von den Echomeldungen im Internet Control Message-Protokoll (ICMP). Wenn IP-Version 6 (IPv6) nicht installiert ist, stützt sich auch die Kommunikation über Port 445 bei der Namensauflösung auf ICMP. Vorab geladene LMHOSTS-Einträge umgehen die DNS-Auflösung. Ist IPv6 auf einem Computer mit dem Betriebssystem Windows Server 2003 oder Windows XP installiert, dann löst die Kommunikation über Port 445 keine ICMP-Anfragen aus.

Die hier aufgeführten NetBIOS-Ports sind optional. Windows 2000 und neuere Clients können Port 445 verwenden.

Name des Systemdiensts: Ianmanserver

AnwendungsprotokollProtokollPorts
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139
SMBTCP445

Mit dem Systemdienst „SharePoint Portal Server“ können Sie ein intelligentes Portal entwickeln, das Benutzer, Teams und Wissen nahtlos miteinander verbindet. Dadurch können relevante Informationen über Geschäftsprozesse hinweg genutzt werden. Microsoft SharePoint Portal Server 2003 bietet eine Unternehmenslösung, die Informationen aus verschiedenen Systemen durch Einzelanmeldung und die Fähigkeit zur Integration in Unternehmensanwendungen in eine einzige Lösung integriert.

AnwendungsprotokollProtokollPorts
HTTPTCP80
HTTPSTCP443

SMTP

Der Systemdienst „Simple Mail Transfer Protocol (SMTP)“ ist ein Agent für E-Mail-Versand und Weiterleitung. Er empfängt E-Mail-Nachrichten für Remotezielcomputer, fügt sie in die Warteschlange ein und führt in festgelegten Abständen Wiederholungsversuche durch. Windows-Domänencontroller verwenden den SMTP-Dienst für die standortübergreifende Replikation auf E-Mail-Basis. Die Collaboration Data Objects (CDO) für die Windows Server 2003 COM-Komponente können den SMTP-Dienst nutzen, um ausgehende E-Mail-Nachrichten zu versenden und in die Warteschlange einzufügen.

Name des Systemdiensts: SMTPSVC

AnwendungsprotokollProtokollPorts
SMTPTCP25

Einfache TCP/IP-Dienste

Einfache TCP/IP-Dienste implementieren die Unterstützung für folgende Protokolle:

  • Echo, Port 7, RFC 862
  • Discard, Port 9, RFC 863
  • Character Generator, Port 19, RFC 864
  • Daytime, Port 13, RFC 867
  • Quote of the Day, Port 17, RFC 865

Name des Systemdiensts: SimpTcp

AnwendungsprotokollProtokollPorts
ChargenTCP19
ChargenUDP19
DaytimeTCP13
DaytimeUDP13
DiscardTCP9
DiscardUDP9
EchoTCP7
EchoUDP7
QuotdTCP17
QuotedUDP17

Simple Network Management Protocol (SNMP)-Dienst

Der SNMP-Dienst ermöglicht es dem lokalen Computer, eingehende SNMP-Anfragen (Simple Network Management-Protokoll) zu bearbeiten. Der SNMP-Dienst beinhaltet Agents, die die Aktivität in Netzwerkgeräten überwachen und dem Netzwerkkonsolencomputer Bericht erstatten. Der SNMP-Dienst bietet eine Methode zur Verwaltung von Netzwerkhosts (wie etwa Arbeitsstations- oder Servercomputern, Routern, Brücken und Hubs) von einem zentralen Computer aus, auf dem Netzwerkverwaltungssoftware ausgeführt wird. SNMP führt mithilfe einer verteilten Architektur von Verwaltungssystemen und -Agents Verwaltungsdienste aus.

Name des Systemdiensts: SNMP

AnwendungsprotokollProtokollPorts
SNMPUDP161

SNMP-Trap-Dienst

Der SNMP-Trap-Dienst empfängt Fehlermeldungen, die von lokalen oder Remote-SNMP-Agents generiert werden. Dann leitet der SNMP-Trap-Dienst diese Meldungen an SNMP-Verwaltungsprogramme weiter, die auf dem Computer ausgeführt werden. Wenn der SNMP-Trap-Dienst für einen Agent konfiguriert wird, generiert er Fehlermeldungen, sobald bestimmte Ereignisse eintreten. Diese Nachrichten werden an ein Trapziel gesendet. Ein Agent kann z. B. so konfiguriert sein, dass er ein Authentifizierungstrap auslöst, wenn ein unbekanntes Verwaltungssystem Informationen anfordert. Trapziele umfassen den Computernamen, die IP-Adresse oder die IPX-Adresse (Internetwork Packet Exchange) des Verwaltungssystems. Das Trapziel muss ein netzwerkfähiger Host sein, auf dem SNMP-Verwaltungssoftware ausgeführt wird.

Name des Systemdiensts: SNMPTRAP

AnwendungsprotokollProtokollPorts
Ausgehende SNMP-TrapsUDP162

Simple Service Discovery Protocol (SSDP)-Suchdienst

Der SSDP-Suchdienst implementiert das Simple Service Discovery Protocol (SSDP) als Windows-Dienst. Der SSDP-Suchdienst verwaltet den Empfang von Anwesenheitsmeldungen der Geräte, aktualisiert seinen Cache und gibt diese Benachrichtigungen an Clients mit anstehenden Suchanfragen weiter. Der SSDP-Suchdienst empfängt außerdem die Registrierung von Ereignisrückrufen von Clients. Die registrierten Ereignisrückrufe werden dann in Abonnementanfragen umgewandelt. Der SSDP-Suchdienst überwacht das System dann auf Ereignisbenachrichtigungen und sendet die Anforderungen an die registrierten Rückrufe. Dieser Systemdienst ermöglicht auch regelmäßige Ankündigungen für gehostete Geräte. Zurzeit verwendet der SSDP-Ereignisbenachrichtigungsdienst den TCP-Port 5000.

Hinweis

Ab WindowsXP Service Pack2 (SP2) verwendet der SSDP-Ereignisbenachrichtigungsdienst den TCP-Port 2869.

Name des Systemdiensts: SSDPRSR

AnwendungsprotokollProtokollPorts
SSDPUDP1900
SSDP-EreignisbenachrichtigungTCP2869
SSDP-LegacyereignisbenachrichtigungTCP5000

TCP/IP-Druckserver

Der TCP/IP-Druckserver-Systemdienst ermöglicht das Drucken auf TCP/IP-Grundlage mithilfe des LPD-Protokolls (LDP = Line Printer Daemon). Der LPD-Dienst auf dem Server erhält Dokumente von LPR-Hilfsprogrammen (Line Printer Remote), die auf UNIX-Computern ausgeführt werden.

Name des Systemdiensts: LPDSVC

AnwendungsprotokollProtokollPorts
LPDTCP515

Telnet

Der Telnet-Systemdienst für Windows ermöglicht ASCII-Terminalsitzungen für Telnet-Clients. Telnetserver unterstützen zwei Arten von Authentifizierung sowie folgende vier Arten von Terminals:

  • American National Standards Institute (ANSI)
  • VT-100
  • VT-52
  • VTNT

Name des Systemdiensts: TIntSvr

AnwendungsprotokollProtokollPorts
TelnetTCP23

Remotedesktopdienste (RDS)

Remotedesktopdienste stellen eine Multisessionumgebung bereit, die es Clientgeräten ermöglicht, auf eine virtuelle Windows-Desktopsitzung sowie auf Windows-basierte Programme zuzugreifen, die auf dem Server ausgeführt werden. Über Remotedesktopdienste können mehrere Nutzende interaktiv mit einem Computer verbunden sein.

Name des Systemdiensts: TermService

AnwendungsprotokollProtokollPorts
RDSTCP3389
RDSUDP3389

RDS-Lizenzierung (RDSL)

Der Systemdienst „RDS-Lizenzierung“ installiert einen Lizenzserver und vergibt Lizenzen an registrierte Clients, wenn diese eine Verbindung zu einem RDS-Server (einem Server, auf dem RDS aktiviert ist) herstellen. „RDS-Lizenzierung“ ist ein Dienst mit geringem Ressourcenbedarf, der die Clientlizenzen speichert, die für einen RDS-Server erteilt wurden, und die Lizenzen verfolgt, die an Clientcomputer oder Servern erteilt wurden.

Name des Systemdiensts: TermServLicensing

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535
NetBIOS-DatagrammdienstUDP138
NetBIOS-NamensauflösungUDP137
NetBIOS-SitzungsdienstTCP139
SMBTCP445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Hinweis

Die Lizenzierung für Remotedesktopservices stellt ihre Dienste über RPC über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remotedesktopverbindungsbroker

Der Systemdienst „Remotedesktop-Verbindungsbroker“ ermöglicht es Clustern von Remotedesktopdiensten mit Lastausgleich, die Verbindungsanforderung eines Benutzers bzw. einer Benutzerin ordnungsgemäß an den Server weiterzuleiten, auf dem bereits eine Sitzung des Benutzers bzw. der Benutzerin ausgeführt wird. Nutzende werden an den zuerst verfügbaren RDS-Server weitergeleitet, unabhängig davon, ob sie eine andere Sitzung im Servercluster ausführen. Diese Lastausgleichsfunktion fasst die Prozessorressourcen mehrerer Server mithilfe des TCP/IP-Netzwerkprotokolls in einem Pool zusammen. Mithilfe dieses Diensts können Sie in einem Cluster von RDS-Servern die Leistung eines einzelnen RDS-Servers verbessern, indem Sie Sitzungen über mehrere Server verteilen. „Remotedesktop-Verbindungsbroker“ überwacht Sitzungen mit abgebrochener Verbindung im Cluster und stellt sicher, dass Nutzende die Verbindung zu diesen Sitzungen wiederherstellen können.

Name des Systemdiensts: Tssdis

AnwendungsprotokollProtokollPorts
RPCTCP135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹TCPbeliebige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Daemon für „Trivial FTP“

Der Systemdienst „Daemon für 'Trivial FTP'“ fragt keinen Benutzernamen und kein Kennwort ab und ist ein integrierter Bestandteil von RIS (Remote Installation Services, Remoteinstallationsdienste). Der Dienst „Daemon für 'Trivial FTP'“ implementiert die Unterstützung für das Trivial FTP-Protokoll (TFTP), das durch folgende RFCs definiert wird:

  • RFC 1350 - TFTP
  • RFC 2347 - Option Erweiterung
  • RFC 2348 - Option Blockgröße
  • RFC 2349 – Optionen für Zeitüberschreitungsintervall und Übertragungsgröße

Das Trivial File Transfer-Protokoll (TFTP) ist ein Dateiübertragungsprotokoll, das Bootumgebungen ohne Festplatte unterstützt. Der TFTP-Dienst überwacht den UDP-Port 69, antwortet jedoch von einem nach dem Zufallsprinzip zugewiesenen hohen Port. Wenn Sie diesen Port aktivieren, kann der TFTP-Dienst eingehende TFTP-Anforderungen zwar empfangen, die Aktivierung ermöglicht es dem ausgewählten Server jedoch nicht, auf diese Anforderungen zu antworten. Der Dienst kann auf solche Anforderungen von jedem Quellport aus reagieren, und der Remoteclient verwendet dann diesen Port während der Datenübertragung. Die Kommunikation erfolgt bidirektional. Wenn Sie dieses Protokoll über eine Firewall aktivieren müssen, sollten Sie UDP-Port 69 für eingehende Anforderungen öffnen. Sie können sich dann darauf verlassen, dass andere Firewallfeatures dem Dienst dynamisch ermöglichen, durch temporäre Lücken auf einem der anderen Ports zu reagieren.

Name des Systemdiensts: tftpd

AnwendungsprotokollProtokollPorts
TFTPUDP69

UPnP-Gerätehost

Der UPnP-Gerätehost-Suchsystemdienst implementiert alle Komponenten, die für die Geräteregistrierung, -steuerung und Reaktion auf Ereignisse bei gehosteten Geräten erforderlich sind. Die Informationen, die registriert werden und sich auf ein Gerät beziehen (die Beschreibung, die Lebensdauer und die Container) werden optional auf der Festplatte gespeichert und nach der Registrierung oder beim Neustart des Betriebssystems im Netzwerk angekündigt. Dieser Dienst umfasst auch den Webserver, der für das Gerät zuständig ist, sowie Dienstbeschreibungen und eine Präsentationsseite.

Name des Systemdiensts: UPNPHost

AnwendungsprotokollProtokollPorts
UPnPTCP2869

Windows Internet Name Service (WINS)

Der Windows Internet Name Service (WINS) aktiviert die NetBIOS-Namensauflösung. Dieser Dienst hilft Ihnen, Netzwerkressourcen mithilfe von NetBIOS-Namen zu finden. WINS-Server sind erforderlich, sofern nicht alle Domänen auf den Active Directory-Verzeichnisdienst aktualisiert wurden und nicht auf allen Computern im Netzwerk Windows 2000 oder höher ausgeführt wird. WINS-Server kommunizieren mit Netzwerkclients unter Verwendung der NetBIOS-Namensauflösung. Die WINS-Replikation ist nur zwischen WINS-Servern erforderlich.

Name des Systemdiensts: WINS

AnwendungsprotokollProtokollPorts
NetBIOS-NamensauflösungUDP137
WINS-ReplikationTCP42
WINS-ReplikationUDP42

Windows Media-Dienste

Windows Media-Dienste in Windows Server 2003 ersetzt die folgenden vier Dienste, die in den Versionen 4.0 und 4.1 von Windows Media-Dienste enthalten sind:

  • Windows Media Monitor-Dienst
  • Windows Media Program-Dienst
  • Windows Media Station-Dienst
  • Windows Media Unicast-Dienst

Windows Media-Dienste ist jetzt ein einzelner Dienst, der unter Windows Server ausgeführt wird. Seine zentralen Komponenten wurden mithilfe von COM entwickelt. Der Dienst hat eine flexible Struktur, die Sie für bestimmte Programme anpassen können. Windows Media-Dienst unterstützt eine Vielzahl unterschiedlicher Steuerungsprotokolle. Hierzu gehören das Real Time Streaming-Protokoll (RTSP), das Microsoft Media Server-Protokoll (MMS) und HTTP.

Name des Systemdiensts: WMServer

AnwendungsprotokollProtokollPorts
HTTPTCP80
MMSTCP1755
MMSUDP1755
MS TheaterUDP2460
RTCPUDP5005
RTPUDP5004
RTSPTCP554

Windows-Remoteverwaltung (Windows Remote Management, WinRM)

Name des Systemdiensts: WinRM

AnwendungsprotokollProtokollPorts
WinRM1.1 und frühere VersionenTCPDer standardmäßige HTTP-Port ist TCP80, und der standardmäßige HTTPS-Port ist TCP443.
WinRM2.0TCPDer standardmäßige HTTP-Port ist TCP5985, und der standardmäßige HTTPS-Port ist TCP5986.

Weitere Informationen finden Sie unter Installation und Konfiguration für Windows Remoteverwaltung.

Windows-Zeitdienst

Der Systemdienst „Windows-Zeitgeber“ ist zuständig für die Synchronisierung von Datum und Zeit auf allen Computern mit WindowsXP oder höher und Windows Server2003 oder höher im Netzwerk. Dieser Dienst nutzt das Network Time-Protokoll (NTP), um die Computersystemuhren zu synchronisieren, sodass die korrekte Uhrzeit oder der korrekte Zeitstempel für die Netzwerküberprüfung und Anforderungen nach Ressourcenzugriff zugewiesen werden. Durch die Implementierung von NTP und die Integration von Zeitanbietern ist der Windows-Zeitdienst ein zuverlässiger und skalierbarer Zeitdienst für Ihr Unternehmen. Bei Computern, die nicht an eine Domäne angeschlossen sind, können Sie den Windows-Zeitdienst so konfigurieren, dass die Uhrzeit mit einer externen Zeitquelle synchronisiert wird. Wenn dieser Dienst deaktiviert ist, wird die Zeiteinstellung für lokale Computer nicht mit einem Zeitdienst in der Windows-Domäne bzw. mit einem extern konfigurierten Zeitdienst synchronisiert. Windows Server 2003 verwendet NTP. NTP wird auf dem UDP-Port 123 ausgeführt. Die Windows 2000-Version dieses Dienstes verwendet das Simple Network Time Protocol (SNTP). SNTP wird ebenfalls auf dem UDP-Port 123 ausgeführt.

Wenn der Windows-Zeitdienst eine Windows-Domänenkonfiguration verwendet, benötigt der Dienst Dienste zum Auffinden von Domänencontrollern und Authentifizierungsdienste. Deshalb sind die Ports für Kerberos und DNS erforderlich.

Name des Systemdiensts: W32Time

AnwendungsprotokollProtokollPorts
NTPUDP123
SNTPUDP123

WWW-Publishingdienst

Der WWW-Publishingdienst bietet die Infrastruktur, die erforderlich ist, um Websites und Programme, die bei IIS eingetragen sind, zu registrieren, zu verwalten, zu überwachen und zu bedienen. Dieser Systemdienst enthält einen Prozess-Manager und einen Konfigurations-Manager. Der Prozess-Manager steuert die Prozesse für benutzerdefinierte Anwendungen und Websites. Der Konfigurations-Manager liest die gespeicherte Systemkonfiguration für den WWW-Publishingdienst und stellt sicher, dass „Http.sys“ so konfiguriert ist, dass HTTP-Anforderungen an die entsprechenden Anwendungspools oder Betriebssystemprozesse weitergeleitet werden. Sie können die Ports, die von diesem Dienst verwendet werden, mithilfe des Snap-Ins Internetinformationsdienste-Manager (Internet Information Services, IIS), konfigurieren. Wenn die Verwaltungswebsite aktiviert ist, wird eine virtuelle Website erstellt, die HTTP-Verkehr am TCP-Port 8098 nutzt.

Name des Systemdiensts: W3SVC

AnwendungsprotokollProtokollPorts
HTTPTCP80
HTTPSTCP443

Ports und Protokolle

In der folgenden Tabelle sind die Informationen aus dem Abschnitt Systemdiensteports zusammengefasst. Diese Tabelle ist nach der Portnummer sortiert, nicht nach dem Dienstnamen.

PortProtokollAnwendungsprotokollName des Systemdiensts
n/vGREGRE (IP-Protokoll 47)Routing und Remotezugriff
n/vESPIPsec ESP (IP-Protokoll 50)Routing und Remotezugriff
n/vAHIPsec AH (IP-Protokoll 51)Routing und Remotezugriff
7 TCPEchoEinfache TCP/IP-Dienste
7 UDPEchoEinfache TCP/IP-Dienste
9 TCPDiscardEinfache TCP/IP-Dienste
9 UDPDiscardEinfache TCP/IP-Dienste
13 TCPDaytimeEinfache TCP/IP-Dienste
13 UDPDaytimeEinfache TCP/IP-Dienste
17 TCPQuotdEinfache TCP/IP-Dienste
17 UDPQuotdEinfache TCP/IP-Dienste
19TCPChargenEinfache TCP/IP-Dienste
19UDPChargenEinfache TCP/IP-Dienste
20TCPFTP-StandarddatenFTP-Publishingdienst
21TCPFTP-SteuerungFTP-Publishingdienst
21TCPFTP-SteuerungGatewaydienst auf Anwendungsebene
23TCPTelnetTelnet
25TCPSMTPSMTP (Simple Mail Transfer-Protokoll)
25TCPSMTPExchange Server
42TCPWINS-ReplikationWINS (Windows Internet Name Service)
42UDPWINS-ReplikationWINS (Windows Internet Name Service)
53TCPDNSDNS-Server
53UDPDNSDNS-Server
53TCPDNSInternetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
53UDPDNSInternetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
67UDPDHCP-ServerDHCP-Server
67UDPDHCP-ServerInternetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
69UDPTFTPDaemon für Trivial FTP-Dienst
80TCPHTTPWindows Media-Dienste
80TCPHTTPWinRM1.1 und frühere Versionen
80TCPHTTPWWW-Publishingdienst
80TCPHTTPSharePointPortalServer
88TCPKerberosKerberos-Schlüsselverteilungscenter
88UDPKerberosKerberos-Schlüsselverteilungscenter
102TCPX.400Microsoft Exchange MTA-Stacks
110TCPPOP3Microsoft POP3-Dienst
110TCPPOP3Exchange Server
119TCPNNTPNetwork News Transfer-Protokoll
123UDPNTPWindows-Zeitdienst
123UDPSNTPWindows-Zeitdienst
135TCPRPCMessage Queuing
135TCPRPCRemoteprozeduraufruf
135TCPRPCExchange Server
135TCPRPCZertifikatsdienste
135TCPRPCClusterdienst
135TCPRPCDFS-Namespaces (DFSN)
135TCPRPCÜberwachung verteilter Verknüpfungen
135TCPRPCDistributed Transaction Coordinator
135TCPRPCVerteilter Dateireplikationsdienst
135TCPRPCFaxdienst
135TCPRPCMicrosoft Exchange Server
135TCPRPCDateireplikationsdienst
135TCPRPCGruppenrichtlinien
135TCPRPCLSA (Lokale Sicherheitsautorität)
135TCPRPCRemotespeicherbenachrichtigung
135TCPRPCRemotespeicher
135TCPRPCSystems Management Server 2.0
135TCPRPCRDSL
135TCPRPCRemotedesktopverbindungsbroker
137UDPNetBIOS-NamensauflösungComputerbrowser
137UDPNetBIOS-NamensauflösungServer
137UDPNetBIOS-NamensauflösungWINS (Windows Internet Name Service)
137UDPNetBIOS-NamensauflösungNetzwerkanmeldung
137UDPNetBIOS-NamensauflösungSystems Management Server 2.0
138UDPNetBIOS-DatagrammdienstComputerbrowser
138UDPNetBIOS-DatagrammdienstServer
138UDPNetBIOS-DatagrammdienstNetzwerkanmeldung
138UDPNetBIOS-DatagrammdienstVerteiltes Dateisystem
138UDPNetBIOS-DatagrammdienstSystems Management Server 2.0
138UDPNetBIOS-DatagrammdienstLizenzprotokollierungsdienst
139TCPNetBIOS-SitzungsdienstComputerbrowser
139TCPNetBIOS-SitzungsdienstFaxdienst
139TCPNetBIOS-SitzungsdienstLeistungsprotokolle und Warnungen
139TCPNetBIOS-SitzungsdienstDruckerspooler
139TCPNetBIOS-SitzungsdienstServer
139TCPNetBIOS-SitzungsdienstNetzwerkanmeldung
139TCPNetBIOS-SitzungsdienstRPC-Locator
139TCPNetBIOS-SitzungsdienstDFS-Namespaces (DFSN)
139TCPNetBIOS-SitzungsdienstSystems Management Server 2.0
139TCPNetBIOS-SitzungsdienstLizenzprotokollierungsdienst
143TCPIMAPExchange Server
161UDPSNMPSNMP-Dienst
162UDPAusgehende SNMP-TrapsSNMP-Trap-Dienst
389TCPLDAP-ServerLSA (Lokale Sicherheitsautorität)
389UDPDomänencontrollerlocatorLSA (Lokale Sicherheitsautorität)
389TCPLDAP-ServerDFS-Namespaces (DFSN)
389UDPDomänencontrollerlocatorDFS-Namespaces (DFSN)
389UDPDomänencontrollerlocatorNetlogon
389UDPDomänencontrollerlocatorKerberos-Schlüsselverteilungscenter
389TCPLDAP-ServerDFS-Replikation
389UDPDomänencontrollerlocatorDFS-Replikation
443TCPHTTPSHTTP SSL
443TCPHTTPSWWW-Publishingdienst
443TCPHTTPSSharePointPortalServer
443TCPRPC über HTTPSExchange Server 2003
443TCPHTTPSWinRM1.1 und frühere Versionen
445TCPSMBFaxdienst
445TCPSMBDruckerspooler
445TCPSMBServer
445TCPSMBRPC-Locator
445TCPSMBDFS-Namespaces (DFSN)
445TCPSMBDFS-Replikation
445TCPSMBLizenzprotokollierungsdienst
445TCPSMBNetzwerkanmeldung
464UDPKerberos Password V5Kerberos-Schlüsselverteilungscenter
464TCPKerberos Password V5Kerberos-Schlüsselverteilungscenter
500UDPIPsec ISAKMPLSA (Lokale Sicherheitsautorität)
515TCPLPDTCP/IP-Druckserver
554TCPRTSPWindows Media-Dienste
563TCPNNTP über SSLNetwork News Transfer-Protokoll
593TCPRPC-über-HTTPS-EndpunktzuordnungRemoteprozeduraufruf
593TCPRPC über HTTPSExchange Server
636TCPLDAP SSLLSA (Lokale Sicherheitsautorität)
636UDPLDAP SSLLSA (Lokale Sicherheitsautorität)
647TCPDHCP-FailoverDHCP-Failover
9389TCPActive Directory Web Services (ADWS)Active Directory Web Services (ADWS)
9389TCPActive Directory Web Services (ADWS)Active Directory Management Gateway Service
993TCPIMAP über SSLExchange Server
995TCPPOP3 über SSLExchange Server
1067TCPInstallation Bootstrap ServiceProtokollserver für den Installationsbootstrap
1068TCPInstallation Bootstrap ServiceProtokollclient für den Installationsbootstrap
1270TCPMOM verschlüsseltMicrosoft Operations Manager2000
1433TCPSQL über TCPMicrosoft SQL Server
1433TCPSQL über TCPMSSQL$UDDI
1434UDPSQL ProbeMicrosoft SQL Server
1434UDPSQL ProbeMSSQL$UDDI
1645UDPLegacy-RADIUSInternet Authentication Service
1646UDPLegacy-RADIUSInternet Authentication Service
1701UDPL2TPRouting und Remotezugriff
1723TCPPPTPRouting und Remotezugriff
1755TCPMMSWindows Media-Dienste
1755UDPMMSWindows Media-Dienste
1801TCPMSMQMessage Queuing
1801UDPMSMQMessage Queuing
1812UDPRADIUS-AuthentifizierungInternet Authentication Service
1813UDPRADIUS-KontoführungInternet Authentication Service
1900UDPSSDPSSDP-Suchdienst
2101TCPMSMQ-DCsMessage Queuing
2103TCPMSMQ-RPCMessage Queuing
2105TCPMSMQ-RPCMessage Queuing
2107TCPMSMQ-MgmtMessage Queuing
2393TCPOLAP Services 7.0SQL Server: Unterstützung für OLAP-Clients der Vorgängerversion
2394TCPOLAP Services 7.0SQL Server: Unterstützung für OLAP-Clients der Vorgängerversion
2460UDPMS TheaterWindows Media-Dienste
2535UDPMADCAPDHCP-Server
2701TCPSMS-Remotesteuerung (Steuerung)SMS-Remotesteuerungs-Agent
2701UDPSMS-Remotesteuerung (Steuerung)SMS-Remotesteuerungs-Agent
2702TCPSMS-Remotesteuerung (Daten)SMS-Remotesteuerungs-Agent
2702UDPSMS-Remotesteuerung (Daten)SMS-Remotesteuerungs-Agent
2703TCPSMS-RemotechatSMS-Remotesteuerungs-Agent
2703UPDSMS-RemotechatSMS-Remotesteuerungs-Agent
2704TCPSMS-RemotedateiübertragungSMS-Remotesteuerungs-Agent
2704UDPSMS-RemotedateiübertragungSMS-Remotesteuerungs-Agent
2725TCPSQLAnalysis ServicesSQL Server Analysis Services
2869TCPUPnPUPnP-Gerätehost
2869TCPSSDP-EreignisbenachrichtigungSSDP-Suchdienst
3268TCPGlobaler KatalogLSA (Lokale Sicherheitsautorität)
3269TCPGlobaler KatalogLSA (Lokale Sicherheitsautorität)
3343UDPClusterdiensteClusterdienst
3389TCPRDSRDS
3389UDPRDSRDS
3527UDPMSMQ-PingMessage Queuing
4011UDPBINLRemoteinstallation
4500UDPNAT-TLSA (Lokale Sicherheitsautorität)
5000TCPSSDP-LegacyereignisbenachrichtigungSSDP-Suchdienst
5004UDPRTPWindows Media-Dienste
5005UDPRTCPWindows Media-Dienste
5722TCPRPCDFS-Replikation
6001TCPInformationsspeicherExchange Server 2003
6002TCPDirectory ReferralExchange Server 2003
6004TCPDSProxy/NSPIExchange Server 2003
42424TCPASP.NET-SitzungszustandASP.NET-Zustandsdienst
51515TCPMOM-KlartextMicrosoft Operations Manager2000
5985TCPHTTPWinRM2.0
5986TCPHTTPSWinRM2.0
1024 – 65535TCPRPCNach dem Zufallsprinzip zugewiesene hohe TCP-Ports
135TCPWMIHyper-V-Dienst
beliebige Portnummer zwischen 49152 und 65535TCPNach dem Zufallsprinzip zugewiesene hohe TCP-PortsHyper-V-Dienst
80TCPKerberos-Authentifizierung (HTTP)Hyper-V-Dienst
443TCPZertifikatbasierte Authentifizierung (HTTPS)Hyper-V-Dienst
6600TCPLivemigrationHyper-V-Livemigration
445TCPSMBHyper-V-Livemigration
3343UDPClusterdienstverkehrHyper-V-Livemigration

Hinweis

Port 5722 wird nur auf Domänencontrollern mit Windows Server2008 oder Windows Server2008R2 verwendet; auf einem Domänencontroller mit Windows Server2012 wird er nicht verwendet. Port 445 wird von DFSR nur beim Erstellen eines neuen leeren replizierten Ordners verwendet.

Microsoft stellt einen Teil der in dieser Tabelle enthaltenen Informationen in einer Microsoft Excel-Tabelle bereit. Diese Tabelle steht im Microsoft Download Center zum Download zur Verfügung.

Active Directory-Anforderungen an Ports und Protokolle

Anwendungsserver, Clientcomputer und Domänencontroller, die sich in einer gemeinsamen oder externen Gesamtstruktur befinden, haben Dienstabhängigkeiten, damit von Benutzern und Computern gestartete Vorgänge, wie Domänenbeitritt, Anmeldeauthentifizierung, Remoteverwaltung und Active Directory-Replikation ordnungsgemäß funktionieren. Für solche Dienste und Vorgänge ist Netzwerkkonnektivität über bestimmte Netzwerkprotokolle und Ports erforderlich.

Eine zusammengefasste Liste von Diensten, Ports und Protokollen, die für Mitgliedscomputer und Domänencontroller erforderlich sind, damit sie zusammenarbeiten können oder damit Anwendungsserver Zugriff auf Active Directory haben, enthält unter anderem die folgenden Dinge.

Die Liste der Dienste, von denen Active Directory abhängig ist:

  • Active Directory / LSA
  • Computerbrowser
  • DFS-Namespaces (DFSN)
  • DFS-Replikation (nicht beim Einsatz von FRS für die SYSVOL-Replikation)
  • Dateireplikationsdienst (nicht beim Einsatz von DFSR für die SYSVOL-Replikation)
  • Kerberos-Schlüsselverteilungscenter
  • Netzwerkanmeldung
  • Remoteprozeduraufruf (Remote Procedure Call, RPC)
  • Server
  • SMTP
  • WINS (in Windows Server 2003 SP1 und späteren Versionen für Active Directory-Replikationsvorgänge zu Sicherungszwecken, wenn DNS nicht funktioniert)
  • Windows-Zeitdienst
  • WWW-Publishingdienst

Die Liste der Dienste, die Active Directory-Dienste benötigen:

  • Zertifikatdienste (für bestimmte Konfigurationen erforderlich)
  • DHCP-Server
  • DFS-Namespaces (nicht bei Verwendung domänenbasierter Namespaces)
  • DFS-Replikation
  • Server für die Überwachung verteilter Verknüpfungen
  • Distributed Transaction Coordinator
  • DNS-Server
  • Faxdienst
  • Dateireplikationsdienst
  • Internet Authentication Service
  • Lizenzprotokollierung
  • Netzwerkanmeldung
  • Druckerspooler
  • Remoteinstallation
  • RPC-Locator
  • Remotespeicherbenachrichtigung
  • Remotespeicher
  • Routing und Remotezugriff
  • Server
  • SMTP
  • RDS
  • RDSL
  • Remotedesktopverbindungsbroker

References

Die Hilfedateien für die in diesem Artikel beschriebenen Microsoft-Produkte enthalten zusätzliche Informationen, die bei der Konfiguration Ihrer Programme hilfreich sein können.

Informationen zu den Firewalls und Ports der Active Directory-Domänendienste finden Sie unter Konfigurieren eines Firewalls für Active Directory-Domänen und -Vertrauensstellungen.

Allgemeine Informationen

Weitere Informationen darüber, wie Sie Windows Server absichern können, sowie IPSec-Beispielfilter für bestimmte Serverrollen finden Sie unter Microsoft Security Compliance Manager. Dieses Tool fasst alle früheren Sicherheitsempfehlungen und -dokumentationen in einem Hilfsprogramm für alle unterstützten Microsoft-Betriebssysteme zusammen:

  • Windows-Sicherheitsbaselines
  • Windows Server 2008 R2 Security Baseline
  • Windows Server 2008 Security Baseline
  • Windows Server 2003 Security Baseline
  • Windows 7 Security Baseline
  • Windows Vista Security Baseline
  • Windows XP Security Baseline

Weitere Informationen zu Betriebssystemdiensten, Sicherheitseinstellungen und IPsec-Filterung finden Sie in einem der folgenden Dokumentationen mit dem Titel „Threats and Countermeasures Guide“:

  • Übersicht zu Bedrohungen und Gegenmaßnahmen: Sicherheitseinstellungen in Windows Server 2008 R2 und Windows 7
  • Übersicht zu Bedrohungen und Gegenmaßnahmen: Sicherheitseinstellungen in Windows Server 2008 und Windows Vista
  • Übersicht zu Bedrohungen und Gegenmaßnahmen: Sicherheitseinstellungen in Windows Server 2003 und Windows XP

Weitere Informationen finden Sie unter:

  • Von wichtigen Microsoft Server-Produkten verwendete Netzwerkports
  • Portanforderungen für Active Directory und Active Directory Domänendienste.

Die IANA (Internet Assigned Numbers Authority) koordiniert die Verwendung bekannter Ports. Um die Liste von TCP/IP-Portzuweisungen dieser Organisation einzusehen, siehe Portnummer-Registrierung für Dienstname und Transportprotokoll.

Remoteprozeduraufrufe (RPCs) und DCOM

Eine ausführliche Beschreibung von RPC finden Sie unter Remoteprozeduraufruf (RPC).

Weitere Informationen darüber, wie man RPC für die Arbeit mit einem Firewall konfiguriert, finden Sie unter Konfigurieren der dynamischen RPC-Portzuweisung für die Arbeit mit Firewalls.

Weitere Informationen zum RPC-Protokoll und zur Initialisierung von Computern, auf denen Windows2000 ausgeführt wird, finden Sie unter Analyse des Datenverkehrs von Windows2000 bei Start und Anmeldung.

Domänencontroller und Active Directory

Weitere Informationen zum Einschränken der Active Directory-Replikation und des Datenverkehrs bei der Clientanmeldung finden Sie unter Einschränkung des Replikationsverkehrs des Active Directory und des Client-RPC auf einen bestimmten Port.

Wie der verzeichnisbasierte System-Agent, LDAP und die lokale Systemautorität zusammenhängen, erfahren Sie unter Verzeichnissystem-Agent.

Weitere Informationen zur Funktionsweise von LDAP und dem globalen Katalog finden Sie unter Funktionsweise des globalen Katalogs.

Exchange Server

Informationen zu den Ports, der Authentifizierung und Verschlüsselung aller Datenpfade, die von Microsoft Exchange Server verwendet werden, finden Sie unter Netzwerkports für Clients und Nachrichtenfluss in Exchange.

Für Ihre spezielle Umgebung sind eventuell zusätzliche Aspekte zu berücksichtigen. Weitere Informationen, die Ihnen bei der Planung einer Exchange-Implementierung helfen, finden Sie auf den folgenden Microsoft Websites:

  • Exchange Server 2013
  • Exchange Server 2007
  • Exchange Server 2003

Weitere Informationen finden Sie unter Konfigurieren von Outlook überall in Outlook2013.

Verteilter Dateireplikationsdienst

Der verteilte Dateireplikationsdienst (Distributed File Replication Service, DFRS) enthält das Befehlszeilenprogramm „Dfsrdiag.exe“. Mit „Dfsrdiag.exe“ können Sie den RPC-Port des Servers festlegen, der für Verwaltung und Replikation verwendet wird. Gehen Sie folgendermaßen vor, um mit „Dfsrdiag.exe“ den RPC-Port des Servers festzulegen:

dfsrdiag StaticRPC /port:nnnnn /Member:Branch01.sales.contoso.com

In diesem Beispiel steht nnnnn für einen einzelnen, statischen RPC-Port, den DFSR für die Replikation verwendet. Branch01.sales.contoso.com steht für den DNS- oder NetBIOS-Namen des Zielmitgliedscomputers. Wird kein Mitgliedscomputer angegeben, verwendet „Dfsrdiag.exe“ den lokalen Computer.

Internetinformationsdienste

Informationen zu den Ports in IIS6.0 finden Sie unter TCP/IP-Portfilterung.

Informationen zu FTP finden Sie in den folgenden Informationsquellen:

MADCAP (Multicast Address Dynamic Client Allocation Protocol)

Weitere Informationen zur Planung von MADCAP-Servern finden Sie unter Checkliste: Installieren eines MADCAP-Servers

Message Queuing

Weitere Informationen zu den Ports, die Microsoft Message Queuing verwendet, finden Sie unter TCP-Ports, UDP-Ports und RPC-Ports, die von Message Queuing verwendet werden.

Microsoft Operations Manager

Informationen zur Planung und Bereitstellung von MOM finden Sie auf System Center – Dokumentationsbibliothek für Developer.

RDS

Weitere Informationen, wie man den Port konfiguriert, der von den Remotedesktopservices verwendet wird, finden Sie unter Ändern des Überwachungsports für Remote Desktop an Ihrem Computer:

Steuerung der Internetkommunikation in Windows

Weitere Informationen finden Sie unter Verwenden von Windows Server 2003 mit Service Pack 1 in einer verwalteten Umgebung: Wie man die Kommunikation mit dem Internet steuert.

Windows Media-Dienste

Weitere Informationen zu den von Windows Media-Diensten verwendeten Ports finden Sie unter Zuordnen von Ports für Windows Media-Dienste.

Dienstübersicht und Netzwerkportanforderungen - Windows Server (2024)
Top Articles
Latest Posts
Article information

Author: Nicola Considine CPA

Last Updated:

Views: 6428

Rating: 4.9 / 5 (49 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Nicola Considine CPA

Birthday: 1993-02-26

Address: 3809 Clinton Inlet, East Aleisha, UT 46318-2392

Phone: +2681424145499

Job: Government Technician

Hobby: Calligraphy, Lego building, Worldbuilding, Shooting, Bird watching, Shopping, Cooking

Introduction: My name is Nicola Considine CPA, I am a determined, witty, powerful, brainy, open, smiling, proud person who loves writing and wants to share my knowledge and understanding with you.