Freigeben über


Dienstübersicht und Netzwerkportanforderungen für Windows

In diesem Artikel werden die wichtigsten Netzwerkports, -protokolle und -dienste beschrieben, die von Microsoft-Client- und Serverbetriebssystemen, serverbasierten Programmen und deren Unterkomponenten im Microsoft Windows-Serversystem verwendet werden. Administratoren und Supportmitarbeiter können sich in diesem Artikel einen Überblick darüber verschaffen, welche Ports und Protokolle Microsoft-Betriebssysteme und Programme für die Netzwerkkonnektivität in einem segmentierten Netzwerk benötigen.

Ursprüngliche KB-Nummer: 832017

Wichtig

Dieser Artikel enthält mehrere Verweise auf den Standardbereich der dynamischen Ports. Der Standardbereich der dynamischen Ports hat sich unter Windows Server 2008 und höheren Versionen sowie Windows Vista und höheren Versionen wie folgt geändert:

  • Startport: 49152
  • Endport: 65535

In Windows 2000, Windows XP und Windows Server 2003 wird der folgende dynamische Portbereich verwendet:

  • Startport: 1025
  • Endport: 5000

Für Sie bedeutet das:

  • Wenn Sie in Ihrer Computernetzwerk-Umgebung nur Windows Server 2012 oder eine spätere Version von Windows verwenden, müssen Sie die Konnektivität über den oberen Portbereich 49152 bis 65535 aktivieren.
  • Wenn Sie in Ihrer Computernetzwerk-Umgebung Windows Server 2012 zusammen mit älteren Windows-Versionen als Windows Server 2008 und Windows Vista verwenden, dann müssen Sie die Konnektivität über beide folgenden Portbereiche aktivieren:
    Oberer Portbereich 49152 über 65535
    Unterer Portbereich 1025 über 5000
  • Wenn in Ihrer Computernetzwerk-Umgebung nur ältere Windows-Versionen als Windows Server 2008 und Windows Vista verwendet werden, müssen Sie die Konnektivität über den unteren Portbereich 1025 bis 5000 aktivieren.

Weitere Informationen zum standardmäßigen dynamischen Portbereich finden Sie unter Der standardmäßige dynamische Portbereich für TCP/IP hat sich geändert.

Die Portinformationen in diesem Artikel nicht zur Konfiguration von Windows Firewall verwenden. Weitere Informationen zum Konfigurieren von Windows-Firewall finden Sie auf Windows Firewall mit erweiterter Sicherheit.

Das Windows-Serversystem bietet eine umfassende und integrierte Infrastruktur, die dazu dient, die Anforderungen von Entwicklern und IT (Information Technology)-Experten zu erfüllen. Dieses System führt Programme und Lösungen aus, mit denen Sie Informationen schnell und einfach abrufen, analysieren und weitergeben können. Diese Microsoft-Client-, Server- und Serverprogrammprodukte verwenden verschiedene Netzwerkports und -protokolle, um mit Clientsystemen und anderen Serversystemen über das Netzwerk zu kommunizieren. Dedizierte Firewalls, hostbasierte Firewalls und IPsec-Filter (Internet Protocol Security) sind weitere wichtige Komponenten, die für die Netzwerksicherheit erforderlich sind. Wenn diese Technologien jedoch so konfiguriert sind, dass sie Ports und Protokolle blockieren, die von einem bestimmten Server verwendet werden, antwortet dieser Server nicht mehr auf Clientanforderungen.

Übersicht

Die folgende Liste bietet einen Überblick über die in diesem Artikel enthaltenen Informationen:

  • Der Abschnitt Ports für Systemdienste:

    • Enthält eine kurze Beschreibung der einzelnen Dienste.
    • Zeigt den logischen Namen der einzelnen Dienste an.
    • Gibt die Ports und Protokolle an, welche die einzelnen Dienste zum richtigen Funktionieren benötigen.

    Nutzen Sie diesen Abschnitt, um die Ports und Protokolle zu ermitteln, die ein bestimmter Dienst verwendet.

  • Der Abschnitt Ports und Protokolle enthält eine Tabelle, in der die Informationen aus dem Abschnitt „Ports der Systemdienste“ zusammengefasst sind. Diese Tabelle ist nach der Portnummer sortiert, nicht nach dem Dienstnamen. Nutzen Sie diesen Abschnitt, um schnell festzustellen, welche Dienste einen bestimmten Port überwachen.

In diesem Artikel werden bestimmte Begriffe auf eine spezifische Art und Weise gebraucht. Um Missverständnisse zu vermeiden, stellen Sie sicher, dass Sie die Bedeutung der Begriffe, so wie Sie im vorliegenden Dokument verwendet werden, verstehen:

  • Systemdienste sind Programme, die automatisch beim Starten einer Anwendung oder beim Starten des Betriebssystems geladen werden. Systemdienste unterstützen die unterschiedlichen Aufgaben, die das Betriebssystem ausführen muss. Einige Systemdienste auf Computern, auf denen Windows Server 2003, Enterprise Edition, ausgeführt wird, sind z. B. der Serverdienst, der Druckerwarteschlangendienst und der WWW-Publishingdienst. Jeder Systemdienst hat einen benutzerfreundlichen Dienstnamen und einen Dienstnamen. Der benutzerfreundliche Dienstname ist der Name, der in grafischen Verwaltungstools wie dem MMC-Snap-In (Services Microsoft Management Console) angezeigt wird. Der Dienstname ist der Name, der bei Befehlszeilentools und vielen Skriptsprachen verwendet wird. Jeder Systemdienst kann einen oder mehrere Netzwerkdienste zur Verfügung stellen.
  • In diesem Artikel ist mit Anwendungsprotokoll ein Netzwerkprotokoll auf hoher Ebene gemeint, das ein oder mehrere TCP/IP-Protokolle und Ports verwendet. Beispiele für Anwendungsprotokolle sind HTTP, Server Message Blocks (SMBs) und das Simple Mail Transfer-Protokoll (SMTP).
  • Die TCP/IP-Protokolle sind Standardformate zum Datenaustausch zwischen Geräten in einem Netzwerk. TCP/IP-Protokolle arbeiten auf einer niedrigeren Ebene als die Anwendungsprotokolle. Die TCP/IP-Protokollsuite umfasst TCP, das User Datagram-Protokoll (UDP) und das Internet Control Message-Protokoll (ICMP).
  • Port: Das ist der Netzwerkport, den der Systemdienst auf eingehenden Netzwerkverkehr überwacht.

Dieser Artikel erläutert nicht, welche Dienste zur Netzwerkkommunikation auf andere Dienste angewiesen sind. Zum Beispiel stützen sich viele Dienste auf den Remoteprozeduraufruf (Remote Procedure Call, RPC) oder DCOM-Funktionen in Microsoft Windows, die ihnen dynamische TCP-Ports zuweisen. Der RPC-Dienst koordiniert Anfragen von anderen Systemdiensten, die RPC oder DCOM verwenden, um mit Clientcomputern zu kommunizieren. Viele andere Dienste stützen sich auf NetBIOS (Network Basic Input/Output System) oder SMBs, Protokolle, die vom Serverdienst zur Verfügung gestellt werden. Andere Dienste stützen sich auf HTTP oder HTTPS (Hypertext Transfer-Protokoll Secure). Diese Protokolle werden von Internetinformationsdienste (Internet Information Services, IIS) zur Verfügung gestellt. Eine umfassende Erörterung der Struktur der Windows-Betriebssysteme würde den Rahmen dieses Artikels sprengen. Eine detaillierte Dokumentation dieses Themas ist jedoch auf den Websites Microsoft TechNet und Microsoft Developer Network (MSDN) verfügbar. Obwohl sich viele Dienste möglicherweise auf einen bestimmten TCP- oder UDP-Port stützen, kann zu einem gegebenen Zeitpunkt jeweils nur ein Dienst oder Prozess diesen Port aktiv überwachen.

Wenn Sie RPC mit TCP/IP oder UDP/IP als Transportprotokoll verwenden, werden Eingangsports den Systemdiensten häufig dynamisch nach Bedarf zugeordnet. Es werden TCP/IP- und UDP/IP-Ports verwendet, die höher als Port 1024 sind. Diese werden informell auch als zufällige RPC-Ports bezeichnet. In diesen Fällen sind RPC-Clients darauf angewiesen, dass die RPC-Endpunktzuordnung ihnen mitteilt, welche(r) dynamische(n) Port(s) dem Server zugeordnet wurde(n). Bei manchen RPC-basierten Diensten können Sie einen bestimmten Port konfigurieren, statt RPC dynamisch einen Port zuweisen zu lassen. Sie können auch, unabhängig vom Dienst, die Bandbreite an Ports, die RPC dynamisch zuordnet, auf einen kleinen Bereich begrenzen. Weitere Informationen zu diesem Thema finden Sie im Abschnitt Referenzen.

Dieser Artikel enthält Informationen über die Rollen der Systemdienste und Server bei den Microsoft-Produkten, die im Abschnitt „Gilt für“ aufgelistet sind. Die Informationen in diesem Artikel treffen teilweise auch auf Microsoft Windows XP und Microsoft Windows 2000 Professional zu; der Schwerpunkt des Artikels liegt jedoch auf serverspezifischen Betriebssystemen. Deshalb behandelt der Artikel die Ports, die ein Dienst überwacht, und nicht die Ports, mit deren Hilfe Clientprogramme Verbindungen zu einem Remotesystem herstellen.

Systemdienstports

Dieser Abschnitt bietet eine Beschreibung der einzelnen Systemdienste und gibt den logischen Namen der jeweiligen Dienste sowie die Ports und Protokolle an, die die Dienste benötigen.

Active Directory (Lokale Sicherheitsautorität)

Active Directory wird unter dem Lsass.exe-Prozess ausgeführt und umfasst Module zur Authentifizierung und Replikation für Windows-Domänencontroller Domänencontroller, Clientcomputer und Anwendungsserver benötigen Netzwerkkonnektivität zu Active Directory über spezielle hartcodierte Ports. Sofern kein Tunnelingprotokoll verwendet wird, um Verkehr zu Active Directory zu kapseln, sind zusätzlich eine Reihe temporärer TCP-Ports zwischen 1024 und 5000 und 49152 und 65535 erforderlich.

Notiz

  • Wenn Ihre Computer-Netzwerkumgebung nur Windows Server 2008 R2, Windows Server 2008, Windows 7, Windows Vista oder spätere Versionen verwendet, müssen Sie die Konnektivität über den hohen Portbereich von 49152 bis 65535 aktivieren.

  • Wenn Ihre Computer-Netzwerkumgebung Windows Server 2008 R2, Windows Server 2008, Windows 7, Windows Vista oder spätere Versionen zusammen mit früheren Windows-Versionen als Windows Server 2008 und Windows Vista verwendet, müssen Sie die Konnektivität über beide Portbereiche aktivieren:
    Oberer Portbereich 49152 bis 65535
    Unterer Portbereich 1025 bis 5000

  • Wenn in Ihrer Computernetzwerk-Umgebung nur ältere Windows-Versionen als Windows Server 2008 und Windows Vista verwendet werden, müssen Sie die Konnektivität über den unteren Portbereich 1025 bis 5000 aktivieren.

Eine solche Lösung, bei der Daten gekapselt werden, könnte aus einem VPN-Gateway bestehen, das hinter einem Filterungsrouter liegt, der das Layer 2 Tunneling-Protokoll (L2TP) in Verbindung mit IPsec verwendet. In einem solchen Szenario müssen Sie den folgenden Datenverkehr durch den Router ermöglichen, statt alle in diesem Thema aufgelisteten Ports und Protokolle zu öffnen:

  • IPsec Encapsulating Security Protocol (ESP) (IP-Protokoll 50)
  • IPsec Network Address Translator Traversal (NAT-T, UDP-Port 4500)
  • IPsec Internet Security Association and Key Management-Protokoll (ISAKMP, UDP-Port 500)

Schließlich können Sie den Port, der für die Active Directory-Replikation verwendet wird, hartcodieren, wie beschrieben in Active Directory-RPC-Datenverkehr auf einen bestimmten Port einschränken. Name des Systemdiensts: LSASS

Hinweis

Paketfilter für L2TP-Verkehr sind nicht erforderlich, da L2TP durch IPsec ESP geschützt wird.

Anwendungsprotokoll Protokoll Ports
Active Directory Web Services (ADWS) TCP 9389
Active Directory Management Gateway Service TCP 9389
Globaler Katalog TCP 3269
Globaler Katalog TCP 3268
ICMP Keine Portnummer
Lightweight Directory Access Protocol (LDAP) Server TCP 389
LDAP-Server UDP 389
LDAP SSL TCP 636
IPsec ISAKMP UDP 500
NAT-T UDP 4500
RPC TCP 135
RPC nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP 49152 bis 65535
SMB TCP 445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen. Hierzu gehören auch die WMI- und DCOM-Remoteverbindungen, die zuerst bei der Heraufstufung des Domänencontrollers in Windows Server 2012 und vom Tool Server-Manager verwendet wurden.

Zusätzlich verwendet der Microsoft LDAP-Client ICMP-Pings, um zu prüfen, dass ein LDAP-Server, mit dem eine ausstehende Anforderung vorhanden ist, noch im Netzwerk vorhanden ist. Bei den folgenden Einstellungen handelt es sich um LDAP-Sitzungsoptionen:

Gatewaydienst auf Anwendungsebene

Diese Unterkomponente des Diensts Internet Connection Sharing (ICS) / Internet Connection Firewall (ICF) bietet Unterstützung für Plug-Ins, die es Netzwerkprotokollen ermöglichen, die Firewall zu passieren und hinter Internet Connection Sharing ausgeführt zu werden. ALG-Plug-Ins (Application Layer Gateway) können Ports öffnen und Daten ändern, die in Pakete eingebettet sind, z. B. Ports und IP-Adressen. FTP ist das einzige Netzwerkprotokoll mit einem Plug-In, das in Windows Server enthalten ist. Das ALG-FTP-Plug-In unterstützt aktive FTP-Sitzungen mithilfe des Netzwerkadressübersetzungsmoduls (Network Address Translation, NAT), das von diesen Komponenten verwendet wird. Das ALG-FTP-Plug-In unterstützt diese Sitzungen, indem es den gesamten Netzwerkverkehr, der die folgenden Kriterien erfüllt, an einen privaten Überwachungsport umleitet, der im Bereich 3000 bis 5000 im Loopbackadapter liegt:

  • Der Datenverkehr passiert das NAT-Modul.
  • Der Datenverkehr ist an Port 21 gerichtet.

Das ALG-FTP-Plug-In überwacht und aktualisiert dann den FTP-Steuerungskanalverkehr, sodass das FTP-Plug-In Portzuordnungen über das NAT-Modul für die FTP-Datenkanäle weiterleiten kann. Das FTP-Plug-In aktualisiert außerdem Ports im FTP-Steuerungskanalstrom.

Name des Systemdiensts: ALG

Anwendungsprotokoll Protokoll Ports
FTP-Steuerung TCP 21

ASP.NET-Zustandsdienst

Der ASP.NET-Zustandsdienst (ASP.NET State Service) unterstützt einen nicht aktiven ASP.NET-Sitzungsstatus. Der ASP.NET-Zustandsdienst speichert Out-of-Process-Sitzungsdaten. Der Dienst verwendet Sockets in der Kommunikation mit ASP.NET, das auf einem Webserver ausgeführt wird.

Name des Systemdiensts: aspnet_state

Anwendungsprotokoll Protokoll Ports
ASP.NET-Sitzungszustand TCP 42424

Zertifikatsdienste

Zertifikatdienste sind Teil des Kernbetriebssystems. Durch die Verwendung von Zertifikatsdiensten kann ein Unternehmen als seine eigene Zertifizierungsstelle agieren. Auf diese Art kann das Unternehmen digitale Zertifikate für Programme und Protokolle ausstellen und verwalten, wie etwa:

  • Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • Secure Sockets Layer (SSL)
  • EFS (Encrypting File System)
  • IPsec
  • Smartcard-Anmeldung

Zertifikatdienste stützen sich auf RPC und DCOM, um mit Clients kommunizieren zu können. Dabei werden zufällig ausgewählte TCP-Ports verwendet, die höher als Port 1024 sind.

Name des Systemdiensts: CertSvc

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
SMB TCP 445, 139
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Weitere Informationen finden Sie unter 3.2.2.6.2.1.4.5.9 msPKI-Certificate-Name-Flag.

Clusterdienste

Der Clusterdienst steuert Serverclusterfunktionen und verwaltet die Clusterdatenbank. Ein Cluster ist eine Sammlung unabhängiger Computer, die als einzelner Computer fungieren. Manager, Programmierer und Benutzer sehen den Cluster als ein einzelnes System. Die Software verteilt Daten auf die Knoten des Clusters. Wenn ein Knoten ausfällt, stellen andere Knoten die Dienste und Daten bereit, die zuvor vom fehlenden Knoten bereitgestellt wurden. Wenn ein Knoten hinzugefügt oder repariert wird, migriert die Clustersoftware einige Daten zu diesem Knoten.

Name des Systemdiensts: ClusSvc

Anwendung Protokoll Ports
Clusterdienst UDP und DTLS¹ 3343
Clusterdienst TCP 3343 (Dieser Port ist während einer Knotenverknüpfungsoperation erforderlich.)
Clusterdienst ICMP Echo-Port (Dieser Port wird während eines Knotenverbindungsvorgangs aus dem Assistenten zum Hinzufügen von Knoten benötigt).
Clusterdienst TCP 445 (Dieser Port wird bei einem Knotenverbindungsvorgang aus dem Assistenten zum Hinzufügen von Knoten benötigt).
RPC TCP 135
Cluster-Administrator UDP 137
Nach dem Zufallsprinzip zugewiesene hohe Ports² TCP beliebige Portnummer zwischen 49152 und 65535
WinRM TCP 5985 (Dieser Port ist beim Bereitstellen von Cloudzeugen erforderlich.)

Notiz

Erlauben Sie darüber hinaus für die erfolgreiche Überprüfung von Windows-Failoverclustern in Version 2008 und höher ein- und ausgehenden Datenverkehr für ICMP4, ICMP6 und Port 445/TCP für SMB.

¹ Für den UDP-Datenverkehr des Clusterdiensts über Port 3343 ist das DTLS-Protokoll (Datagram Transport Layer Security), Version 1.0 oder Version 1.2 erforderlich. Standardmäßig ist DTLS aktiviert. Weitere Informationen finden Sie unter Protokolle in TLS/SSL (Schannel SSP).

² Weitere Informationen zum Anpassen dieser Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Computerbrowser

Der Computerbrowser verwaltet eine aktuelle Liste mit Computern in Ihrem Netzwerk und liefert diese Liste an Programme, die sie anfordern. Der Computerbrowser wird von Windows-Computern zum Einsehen von Netzwerkdomänen und -ressourcen verwendet. Computer, die als Browser gekennzeichnet sind, verwalten Suchlisten, die alle im Netzwerk gemeinsam genutzten Ressourcen enthalten. Ältere Versionen von Windows-Programmen, wie z. B. „Netzwerkumgebung“, der Befehl net view und Windows-Explorer benötigen diese Browserfunktion. Wenn Sie z. B. „Netzwerkumgebung“ auf einem Computer öffnen, auf dem Microsoft Windows 95 ausgeführt wird, erscheint eine Liste von Domänen und Computern. Um diese Liste anzuzeigen, übernimmt der Computer eine Kopie der Suchliste von einem Computer, der als Browser gekennzeichnet ist.

Wenn Sie nur Windows Vista und höhere Versionen von Windows ausführen, ist der Browserdienst nicht mehr erforderlich.

Name des Systemdiensts: Browser

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139

Der Browserdienst verwendet RPC über Named Pipes zum Kompilieren.

DHCP-Server (Dynamic Host Configuration Protocol)

Der DHCP-Serverdienst verwendet das Dynamic Host Configuration Protocol (DHCP), um IP-Adressen automatisch zuzuordnen. Mit diesem Dienst können Sie die erweiterten Netzwerkeinstellungen von DHCP-Clients anpassen. Sie können z. B. Netzwerkeinstellungen wie DNS-Server (Domain Name System) und WINS-Server (Windows Internet Name Service) konfigurieren. Sie können einen oder mehrere DHCP-Server einrichten, um TCP/IP-Konfigurationsinformationen zu verwalten und diese Informationen an Clientcomputer weiterzugeben.

Name des Systemdiensts: DHCPServer

Anwendungsprotokoll Protokoll Ports
DHCP-Server UDP 67
MADCAP UDP 2535
DHCP-Failover TCP 647

DFS-Namespaces (DFSN)

Der DFS-Dienst (Distributed File System, Verteiltes Dateisystem) fasst verschiedene Dateifreigaben, die sich in einem LAN (Logical Area Network) oder WAN (Wide Area Network) befinden, in einem gemeinsamen logischen Namespace zusammen. Active Directory-Domänencontroller benötigen den DFSN-Dienst, um den freigegebenen SYSVOL-Ordner anzukündigen.

Name des Systemdiensts: Dfs

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 1382
NetBIOS-Sitzungsdienst TCP 1392
LDAP-Server TCP 389
LDAP-Server UDP 389
SMB TCP 445
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

2 Die NETBIOS-Ports sind optional und werden nicht benötigt, wenn DFSN FQDN-Servernamen verwendet.

DFS-Replikation

Der DFS-Replikationsdienst ist ein zustandsbasiertes, Multi-Master-Replikationsmodul, das automatisch Aktualisierungen für Dateien und Ordnern zwischen Computern kopiert, die Mitglied einer gemeinsamen Replikationsgruppe sind. Der DFS-Replikationsdienst wurde in Windows Server 2003 R2 hinzugefügt. DFSR kann mithilfe des Befehlszeilenprogramms „Dfsrdiag.exe“ zur Replikation von Dateien an bestimmten Ports unabhängig davon konfiguriert werden, ob die Dateien an DFS-Namespaces (DFSN) teilnehmen oder nicht.

Name des Systemdiensts: DFSR

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
RPC TCP 57222
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Verteilter Replikationsdienst“ im Abschnitt Referenzen.

2 Port 5722 wird nur auf einem Windows Server 2008-Domänencontroller oder auf einem Windows Server 2008 R2-Domänencontroller verwendet. Auf einem Domänencontroller mit Windows Server 2012 wird dieser Port nicht verwendet.

Der Systemdienst „Server für die Überwachung verteilter Verknüpfungen“ speichert Informationen, sodass Dateien, die zwischen Datenträgern ausgetauscht werden, auf jeden Datenträger in der Domäne zurückverfolgt werden können. Der Dienst zur Überwachung verteilter Verknüpfungen (Server) wird auf den einzelnen Domänencontrollern in einer Domäne ausgeführt. Dieser Dienst ermöglicht es dem Dienst zur Überwachung verteilter Verknüpfungen (Client), verknüpfte Dokumente nachzuverfolgen, die an einen Speicherort auf einem anderen NTFS-Dateisystemdatenträger in derselben Domäne verschoben wurden.

Name des Systemdiensts: TrkSvr

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Distributed Transaction Coordinator

Der Systemdienst „Distributed Transaction Coordinator“ (DTC) dient der Koordination von Transaktionen, die über mehrere Computersysteme und Ressourcen-Manager verteilt sind, wie z. B. Datenbanken, Nachrichtenwarteschlangen, Dateisysteme oder andere transaktionsgeschützte Ressourcen-Manager. Der DTC-Systemdienst ist erforderlich, wenn Transaktionskomponenten durch COM+ (Component Object Model Plus) konfiguriert werden. Er wird auch für Transaktionswarteschlangen im Message Queuing (auch als MSMQ bezeichnet) und bei systemübergreifenden SQL Server-Operationen benötigt.

Name des Systemdiensts: MSDTC

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Distributed Transaction Coordinator“ im Abschnitt Referenzen.

DNS-Server

Der DNS Server-Dienst ermöglicht die DNS-Namensauflösung, indem er Abfragen und Aktualisierungsanfragen für DNS-Namen beantwortet. DNS-Server sind erforderlich, um Geräte und Dienste zu finden, die durch DNS-Namen gekennzeichnet sind, und um Domänencontroller in Active Directory zu finden.

Name des Systemdiensts: DNS

Anwendungsprotokoll Protokoll Ports
DNS UDP 53
DNS TCP 53

Ereignisprotokoll

Der Ereignisprotokoll-Systemdienst protokolliert Ereignismeldungen, die von Programmen und vom Windows-Betriebssystem generiert werden. Ereignisprotokollberichte enthalten Informationen, die Sie zur Problemdiagnose verwenden können. Berichte werden in der Ereignisanzeige angezeigt. Der Ereignisprotokolldienst schreibt Ereignisse, die von Programmen, Diensten und vom Betriebssystem gesendet werden, in Protokolldateien. Die Ereignisse enthalten neben Fehlermeldungen, die für das Quellprogramm, den Dienst oder die Komponente spezifisch sind, auch Diagnoseinformationen. Die Protokolle können durch die Ereignisprotokoll-APIs oder durch die Ereignisanzeige in einem MMC-Snap-In programmgesteuert eingesehen werden.

Name des Systemdiensts: Eventlog

Anwendungsprotokoll Protokoll Ports
RPC/Named Pipes (NP) TCP 139
RPC/NP TCP 445
RPC/NP UDP 137
RPC/NP UDP 138

Hinweis

Der Ereignisprotokolldienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Faxdienst

Der Faxdienst ist ein TAPI-kompatibler Systemdienst (TAPI = Telephony API), der Faxfunktionen bietet. Mithilfe des Faxdiensts können Benutzer Faxe von ihren Desktopprogrammen aus versenden und empfangen, indem sie entweder ein lokales Faxgerät oder ein freigegebenes Netzwerkfaxgerät verwenden.

Name des Systemdiensts: Fax

Anwendungsprotokoll Protokoll Ports
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Dateireplikation

Der Dateireplikationsdienst (File Replication Service, FRS) ist ein dateibasiertes Replikationsmodul, das automatisch Aktualisierungen für Dateien und Ordnern zwischen Computern, die an einem gemeinsamen FRS-Replikatsatz teilnehmen, kopiert. FRS ist das Standardreplikationsmodul, das verwendet wird, um Inhalte der SYSVOL-Ordner zwischen Windows 2000-basierten und Windows Server 2003-basierten Domänencontrollern zu replizieren, die sich in einer gemeinsamen Domäne befinden. Mit dem DFS-Verwaltungsprogramm kann FRS so konfiguriert werden, dass Dateien und Ordner zwischen den Zielen eines DFS-Stamms oder einer DFS-Verknüpfung repliziert werden.

Name des Systemdiensts: NtFrs

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Dateireplikationsdienst“ im Abschnitt Referenzen.

FTP-Publishingdienst

Der FTP-Publishingdienst ermöglicht die FTP-Konnektivität. Standardmäßig ist Port 21 der FTP-Steuerungsport. Sie können diesen Systemdienst aber über das Snap-In IIS-Manager konfigurieren. Der Standarddatenport (der für den FTP-Modus im aktiven Modus verwendet wird) wird automatisch auf einen Port festgelegt, der um eins kleiner als der Steuerport ist. Wenn Sie also den Steuerungsport als Port 4131 konfigurieren, ist der Standarddatenport der Port 4130. Die meisten FTP-Clients nutzen passives FTP. Das bedeutet, dass der Client zunächst über den Steuerungsport eine Verbindung zum FTP-Server herstellt. Als Nächstes weist der FTP-Server einen hohen TCP-Port zwischen 1025 und 5000 zu. Dann öffnet der Client eine zweite Verbindung zum FTP-Server für die Datenübertragung. Sie können den Bereich hoher Ports mithilfe der IIS-Metabasis konfigurieren.

Name des Systemdiensts: MSFTPSVC

Anwendungsprotokoll Protokoll Ports
FTP-Steuerung TCP 21
FTP-Standarddaten TCP 20
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports TCP zufällige Portnummer zwischen 49152 und 65535

Gruppenrichtlinien

Für die erfolgreiche Anwendung einer Gruppenrichtlinie muss ein Client über die Protokolle DCOM, ICMP, LDAP, SMB und RPC eine Verbindung zu einem Domänencontroller herstellen können. Windows XP und Windows Server 2003 erfordern darüber hinaus das ICMP-Protokoll.

Wenn eines dieser Protokolle nicht verfügbar ist oder zwischen dem Client und dem entsprechenden Domänencontroller blockiert ist, wird die Gruppenrichtlinie nicht angewendet oder aktualisiert. Für eine domänenübergreifende Anmeldung, bei der sich Computer und Benutzerkonto in unterschiedlichen Domänen befinden, sind diese Protokolle möglicherweise nötig, damit der Client, die Ressourcendomäne und die Kontendomäne kommunizieren können. ICMP wird für die Erkennung langsamer Verbindungen verwendet.

Systemdienstname: Gruppenrichtlinie

Anwendungsprotokoll Protokoll Ports
DCOM¹ TCP + UDP zufällige Portnummer zwischen 49152 und 65535
ICMP (ping)2 ICMP
LDAP TCP 389
SMB TCP 445
RPC¹ TCP 135
zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen.

2 Dieses Protokoll ist nur erforderlich, wenn Windows XP und Windows Server 2003 als Clients fungieren.

Notiz

Wenn das MMC-Gruppenrichtlinien-Snap-In (Microsoft Management Console) die Berichte „Gruppenrichtlinienergebnisse“ und „Gruppenrichtlinienmodellierung“ erstellt, verwendet es DCOM und RPC zum Senden und Empfangen der Informationen vom Anbieter des Richtlinienergebnissatzes (RSoP) auf dem Client- oder Domänencontroller. Die verschiedenen Binärdateien, aus denen die Features des MMC-Snap-Ins „Gruppenrichtlinien“ bestehen, verwenden zum Senden und Empfangen von Informationen primär COM-Aufrufe. Wenn Sie die Remoteberichterstellung von Gruppenrichtlinienergebnissen von einem Computer mit Windows Server 2012 beginnen, müssen Sie Zugang zum Ereignisprotokoll des Zielcomputers haben. (Im Abschnitt Ereignisprotokoll in diesem Artikel finden Sie die Portanforderungen.)

Windows Server 2012 unterstützt die Durchführung von Remotegruppenrichtlinienupdates gegenüber Windows Server 2012 Computern. Dies erfordert RPC/WMI-Zugriff über den Port 135 und die Eingangsports 49152 bis 65535 auf den Computer, auf dem die Richtlinie aktualisiert wird.

HTTP SSL

Durch den HTTP SSL-Systemdienst hat IIS die Möglichkeit, SSL-Funktionen durchzuführen. SSL ist ein offener Standard zur Erstellung eines Kanals für verschlüsselte Kommunikation, der das Abhören vertraulicher Informationen wie z. B. Kreditkartennummern verhindert. Obwohl dieser Dienst auch bei anderen Internetdiensten funktioniert, wird er in erster Linie eingesetzt, um verschlüsselte elektronische Finanztransaktionen im World Wide Web (WWW) durchzuführen. Sie können die Ports für diesen Dienst über das Snap-In IIS-Manager konfigurieren.

Name des Systemdiensts: HTTPFilter

Anwendungsprotokoll Protokoll Ports
HTTPS TCP 443

Hyper-V-Dienst

Hyper-V-Replikat

Anwendungsprotokoll Protokoll Port
WMI TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports TCP beliebige Portnummer zwischen 49152 und 65535
Kerberos-Authentifizierung (HTTP) TCP 80
Zertifikatbasierte Authentifizierung (HTTPS) TCP 443

Hyper-V-Livemigration

Anwendungsprotokoll Protokoll Port
Livemigration TCP 6600
SMB TCP 445
Clusterdienstverkehr UDP 3343

Internet Authentication Service

Der Internetauthentifizierungsdienst (Internet Authentication Service, IAS) führt eine zentrale Authentifizierung, Autorisierung, Überwachung und Kontoverwaltung für Benutzer durch, die eine Verbindung zu einem Netzwerk herstellen. Diese Benutzer können eine LAN-Verbindung oder eine Remoteverbindung nutzen. IAS implementiert das Standardprotokoll „Remote Authentication Dial-In User Service“ (RADIUS) der Internet Engineering Task Force (IETF).

Name des Systemdiensts: IAS

Anwendungsprotokoll Protokoll Ports
Legacy-RADIUS UDP 1645
Legacy-RADIUS UDP 1646
RADIUS-Kontoführung UDP 1813
RADIUS-Authentifizierung UDP 1812

Internet Connection Firewall (ICF)/Internet Connection Sharing (ICS)

Dieser Systemdienst bietet NAT-, Adressierungs- und Namensauflösungsdienste für alle Computer in Ihrem Heimnetzwerk oder im Netzwerk eines kleinen Betriebs. Wenn die ICS-Funktion (Internet Connection Sharing) aktiviert ist, wird Ihr Computer zu einem „Internetgateway“ im Netzwerk. Andere Clientcomputer können dann eine Verbindung zum Internet, wie z. B. eine DFÜ-Verbindung oder eine Breitbandverbindung, gemeinsam nutzen. Dieser Dienst bietet grundlegende DHCP- und DNS-Dienste, funktioniert aber auch mit den Windows-DHCP- oder -DNS-Vollfunktionsdiensten. Wenn ICF und ICS als Gateway für die anderen Computer in Ihrem Netzwerk agieren, ermöglichen sie DHCP- und DNS-Dienste für das private Netzwerk an der internen Netzwerkschnittstelle. Sie bieten diese Dienste nicht an der externen Schnittstelle an.

Name des Systemdiensts: SharedAccess

Anwendungsprotokoll Protokoll Ports
DHCP-Server UDP 67
DNS UDP 53
DNS TCP 53

IP-Adressverwaltungstools (IP Address Management, IPAM)

Die Benutzeroberfläche des IPAM-Clients (IP Address Management) kommuniziert mit dem IPAM-Server, um die Remoteverwaltung durchzuführen. Dies geschieht mithilfe des Windows Communications Framework (WCF), das TCP als Transportprotokoll verwendet. Standardmäßig wird die TCP-Bindung auf dem IPAM-Server an Port 48885 durchgeführt.

BranchCache-Informationen

  • Port 3702 (UDP) wird verwendet, um die Verfügbarkeit von zwischengespeicherten Inhalten auf einem Client zu ermitteln.
  • Über Port 80 (TCP) werden Inhalte den anfordernden Clients zur Verfügung gestellt.
  • Port 443 (TCP) ist der Standardport, über den der gehostete Cache die von Clients eingehenden Inhaltsangebote akzeptiert.

ISA/TMG-Server

Anwendungsprotokoll Protokoll Ports
Konfigurationsspeicher (Domäne) TCP 2171 (Hinweis 1)
Konfigurationsspeicher (Replikation) TCP 2173 (Hinweis 1)
Konfigurationsspeicher (Arbeitsgruppe) TCP 2172 (Hinweis 1)
Firewallclientanwendung TCP/UDP 1025-65535 (Hinweis 2)
Firewallclient-Steuerungskanal TCP/UDP 1745 (Hinweis 3)
Firewallsteuerungskanal TCP 3847 (Hinweis 1)
RPC TCP 135 (Hinweis 6)
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports (Hinweis 6) TCP beliebige Portnummer zwischen 1024 und 65535
beliebige Portnummer zwischen 10000 und 65535 (Hinweis 7)
Webverwaltung TCP 2175 (Hinweis 1, 4)
Webproxyclient TCP 8080 (Hinweis 5)

Hinweis

  1. Dieser Port wird bei ISA 2000 nicht verwendet.
  2. Der Firewallclient-Anwendungstransport wird samt Protokollen im FWC-Steuerungskanal ausgehandelt.
  3. Die FWC-Steuerung für ISA 2000 verwendet UDP. ISA 2004 und 2006 verwenden TCP.
  4. Die Firewallwebverwaltung wird von OEMs verwendet, um eine nicht auf der MMC basierende Verwaltung von ISA Server zu ermöglichen.
  5. Dieser Port wird auch für Datenverkehr zwischen Arrays verwendet.
  6. Dieser Port wird nur von der ISA Server-Verwaltungs-MMC während der Überwachung von Remoteservern und des Dienststatus verwendet.
  7. Dies ist der Bereich in TMG. Beachten Sie, dass TMG den dynamischen Portbereich in Windows Server 2008 R2, Windows 7, Windows Server 2008 und Windows Vista erweitert.

Kerberos-Schlüsselverteilungscenter

Wenn Sie den KDC-Systemdienst (KDC = Kerberos Key Distribution Center) benutzen, können sich Benutzer im Netzwerk mit Version 5 des Kerberos-Authentifizierungsprotokolls anmelden. Wie bei anderen Implementierungen des Kerberos-Protokolls ist der KDC ein einzelner Prozess, der zwei Dienste bietet: den Authentifizierungsdienst und den Ticketdienst. Der Authentifizierungsdienst stellt Tickets aus, die ihrerseits wiederum Tickets ausstellen, während der Ticketdienst Tickets zur Verbindung mit Computern in seiner eigenen Domäne ausstellt.

Name des Systemdiensts: kdc

Anwendungsprotokoll Protokoll Ports
Kerberos TCP 88
Kerberos UDP 88
Kerberos Password V5 UDP 464
Kerberos Password V5 TCP 464
Domänencontrollerlocator UDP 389

Lizenzprotokollierung

Der Systemdienst „Lizenzprotokollierung“ ist ein Tool, das ursprünglich dazu diente, Kunden beim Verwalten der Lizenzen für Microsoft Server-Produkte zu unterstützen, die im Server-CAL-Modell (Client Access License) lizenziert sind. Die Lizenzprotokollierung wurde mit Microsoft Windows NT Server 3.51 eingeführt. Standardmäßig ist der Dienst „Lizenzprotokollierung“ in Windows Server 2003 deaktiviert. Aufgrund ursprünglicher Design-Erfordernisse und sich ändernder Lizenzbedingungen bietet die Lizenzprotokollierung möglicherweise keinen genauen Überblick über die Gesamtzahl erworbener CALs im Vergleich zur Gesamtzahl von CALs, die auf einem bestimmten Server oder im Unternehmen verwendet werden. Die CALs, die von der Lizenzprotokollierung angezeigt werden, können mit der Interpretation des Endbenutzer-Lizenzvertrags (EULA) und mit Produktbenutzungsrechten in Konflikt stehen. Die Lizenzprotokollierung ist in Windows Server 2008 und späteren Betriebssystemen nicht enthalten. Microsoft empfiehlt nur Benutzern der Microsoft Small Business Server-Familie von Betriebssystemen, diesen Dienst auf ihren Servern zu aktivieren.

Name des Systemdiensts: LicenseService

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

Hinweis

Der Lizenzprotokollierungsdienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Message Queuing

Der Systemdienst „Message Queuing“ (Nachrichtenwarteschlange) ist ein Nachrichteninfrastruktur- und Entwicklungstool für die Erstellung verteilter Nachrichtenprogramme für Windows. Diese Programme können über heterogene Netzwerke hinweg kommunizieren und Nachrichten zwischen Computern versenden, die vorübergehend keine Verbindung zueinander herstellen können. Message Queuing bietet Sicherheit, effizientes Routing, Unterstützung beim Versenden von Nachrichten innerhalb von Transaktionen, Nachrichtendienst nach Priorität und garantierte Nachrichtenübermittlung.

Name des Systemdiensts: MSMQ

Anwendungsprotokoll Protokoll Ports
MSMQ TCP 1801
MSMQ UDP 1801
MSMQ-DCs TCP 2101
MSMQ-Mgmt TCP 2107
MSMQ-Ping UDP 3527
MSMQ-RPC TCP 2105
MSMQ-RPC TCP 2103
RPC TCP 135

Microsoft Exchange Message Transfer Agent (MTA)-Stapel

In Microsoft Exchange 2000 Server und Microsoft Exchange Server 2003 wird der Message Transfer Agent (MTA) häufig genutzt, um abwärtskompatible Nachrichtenübermittlungsdienste zwischen Exchange 2000 Server-basierten Servern und Exchange Server 5.5-basierten Servern in einer gemischten Umgebung bereitzustellen.

Name des Systemdiensts: MSExchangeMTA

Anwendungsprotokoll Protokoll Ports
X.400 TCP 102

Microsoft POP3-Dienst

Der Microsoft POP3-Dienst stellt Dienste zum Übertragen und Abrufen von E-Mail-Nachrichten bereit. Administratoren können diesen Dienst nutzen, um E-Mail-Konten auf dem E-Mail-Server zu speichern und zu verwalten. Wenn Sie den Microsoft POP3-Dienst auf dem E-Mail-Server installiert haben, können Benutzer eine Verbindung zum E-Mail-Server herstellen und E-Mail-Nachrichten mit einem E-Mail-Client abrufen, der das POP3-Protokoll unterstützt, beispielsweise Microsoft Outlook.

Name des Systemdiensts: POP3SVC

Anwendungsprotokoll Protokoll Ports
POP3 TCP 110

Netzwerkanmeldung

Der Net Logon-Systemdienst verwaltet einen Sicherheitskanal zwischen Ihrem Computer und dem Domänencontroller, um Benutzer und Dienste zu authentifizieren. Er gibt die Anmeldeinformationen des Benutzers an einen Domänencontroller weiter und gibt die Domänensicherheits-IDs und Benutzerrechte für den Benutzer zurück. Dieser Vorgang wird üblicherweise als Pass-Through-Authentifizierung bezeichnet. Net Logon ist so konfiguriert, dass es nur dann automatisch gestartet wird, wenn ein Computer oder Domänencontroller Mitglied einer Domäne ist. In der Windows 2000 Server- und der Windows Server 2003-Produktfamilie veröffentlicht Net Logon SRL-Einträge (Service Resource Locator) im DNS. Wenn dieser Dienst ausgeführt wird, stützt er sich auf den Arbeitsstationsdienst und auf den Dienst „Lokale Sicherheitsautorität“ (Local Security Authority, LSA), die eingehende Anfragen überwachen. Auf Computern innerhalb der Domäne verwendet Net Logon RPC über Named Pipes. Auf Domänencontrollern wird RPC über Named Pipes, RPC über TCP/IP, Mailslots und das Lightweight Directory Access-Protokoll (LDAP) verwendet.

Name des Systemdiensts: Netlogon

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 1382
NetBIOS-Namensauflösung UDP 1372
NetBIOS-Sitzungsdienst TCP 1392
SMB TCP 445
LDAP UDP 389
RPC¹ TCP 135
zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Domänencontroller und Active Directory“ im Abschnitt Referenzen.

2 Die NETBIOS-Ports sind optional. Netlogon verwendet diese nur für Vertrauensstellungen, die DNS nicht unterstützen, oder wenn DNS bei einem versuchten Fallback fehlschlägt. Wenn keine WINS-Infrastruktur vorhanden ist und Broadcasts nicht möglich sind, sollten Sie entweder NetBt deaktivieren oder die Computer und Server auf Knotentyp 2 (NodeType=2) festlegen.

Hinweis

Der Netzwerkanmeldungsdienst verwendet für ältere Versionen von Windows-Clients RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Network News Transfer Protocol (NNTP)

Der NNTP-Systemdienst (Network News Transfer-Protokoll) ermöglicht es Computern, auf denen Windows Server 2003 ausgeführt wird, als News-Server zu agieren. Clients können einen Newsclient verwenden, z. B. Microsoft Outlook Express, um Newsgroups von dem Server abzurufen und die Kopfzeilen oder Textkörper der Artikel in den einzelnen Newsgroups zu lesen.

Name des Systemdiensts: NNTPSVC

Anwendungsprotokoll Protokoll Ports
NNTP TCP 119
NNTP über SSL TCP 563

Offlinedateien, Benutzerprofildienst, Ordnerumleitung und primärer Computer

In Offlinedateien und servergespeicherten Benutzerprofilen werden Benutzerdaten zu Computern für die Offlineverwendung zwischengespeichert. Diese Funktionen sind in allen unterstützten Microsoft-Betriebssystemen vorhanden. In Windows XP wurde das Zwischenspeichern der Profile von Roamingnutzern als Bestandteil des Winlogon-Prozesses eingeführt, in Windows Vista, Windows Server 2008 und späteren Betriebssystemen wird dagegen der Benutzerprofildienst verwendet. Alle diese Systeme verwenden SMB.

Die Ordnerumleitung leitet Benutzerdaten unter Verwendung von SMB vom lokalen Computer auf eine Remotedateifreigabe um.

Das primäre Computersystem für Windows ist Bestandteil der servergespeicherten Benutzerprofil- und Offlinedateidienste. Die Funktion „Primärer Computer“ ermöglicht es, das Zwischenspeichern von Daten auf Computern zu verhindern, die nicht von einem Administrator für bestimmte Computer autorisiert wurden. Die Funktion „Primärer Computer“ ermittelt mithilfe von LDAP die Konfiguration und führt keine Datenübertragungen mit SMB durch. Stattdessen wird das Standardverhalten der Offlinedateien und servergespeicherten Benutzerprofile geändert. Dieses System wurde in Windows Server 2012 hinzugefügt.

Systemdienstnamen: ProfSvc, CscService

Anwendungsprotokoll Protokoll Ports
SMB TCP 445
Globaler Katalog TCP 3269
Globaler Katalog TCP 3268
LDAP-Server TCP 389
LDAP-Server UDP 389
LDAP SSL TCP 636

Leistungsprotokolle und Warnungen

Der Systemdienst „Leistungsprotokolle und Warnungen“ sammelt auf der Grundlage vorkonfigurierter Planparameter Leistungsdaten von lokalen oder Remotecomputern und schreibt diese Daten dann in ein Protokoll oder löst eine Meldung aus. Auf der Grundlage der Informationen in der benannten Protokollsammlungseinstellung startet und stoppt der Dienst Leistungsprotokolle und Warnungen jede benannte Sammlung von Leistungsdaten. Dieser Dienst wird nur dann ausgeführt, wenn mindestens eine Sammlung von Leistungsdaten eingeplant wurde.

Name des Systemdiensts: SysmonLog

Anwendungsprotokoll Protokoll Ports
NetBIOS-Sitzungsdienst TCP 139

Der Druckspooler-Systemdienst verwaltet alle Druckerwarteschlangen auf dem lokalen Computer und im Netzwerk und steuert zudem alle Druckaufträge. Der Druckspoolerdienst ist die zentrale Komponente des Windows-Druckersubsystems. Er verwaltet die Druckerwarteschlangen im System und kommuniziert mit Druckertreibern und E/A-Komponenten (Eingabe/Ausgabe) wie dem USB-Port und dem TCP/IP-Protokollstapel.

Name des Systemdiensts: Spooler

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Notiz

Der Druckerspoolerdienst verwendet RPC über Named Pipes. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remoteinstallation

Mithilfe des Systemdiensts „Remoteinstallation“ können Sie Windows 2000, Windows XP und Windows Server 2003 auf remotebootfähigen Clientcomputern im PXE (Pre-Boot eXecution Environment) installieren. Der Boot Information Negotiation Layer-Dienst (BINL), die Hauptkomponente des Remoteinstallationsservers (RIS), beantwortet PXE-Clientanfragen, überprüft Active Directory auf Clientüberprüfung und gibt Clientinformationen an den Server und vom Server weiter. Der BINL-Dienst wird installiert, wenn Sie die RIS-Komponente über „Windows-Komponenten hinzufügen/entfernen“ hinzufügen oder diese bei der Erstinstallation des Betriebssystems auswählen.

Name des Systemdiensts: BINLSVC

Anwendungsprotokoll Protokoll Ports
BINL UDP 4011

Remoteprozeduraufruf (Remote Procedure Call, RPC)

Der RPC-Systemdienst (Remote Procedure Call, Remoteprozeduraufruf) bietet einen prozessübergreifenden Kommunikationsmechanismus, der den Datenaustausch und den Aufruf von Funktionen ermöglicht, die sich in einem anderen Prozess befinden. Dieser andere Prozess kann auf demselben Computer, im LAN oder an einem Remotestandort aufgeführt werden. Auf ihn kann über eine WAN-Verbindung oder eine VPN-Verbindung zugegriffen werden. Der RPC-Dienst dient als RPC-Endpunktzuordnung und Dienststeuerungs-Manager für das Component Object Model (COM). Zahlreiche Dienste sind vom RPC-Dienst abhängig, um erfolgreich gestartet werden zu können.

Name des Systemdiensts: RpcSs

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
RPC über HTTPS TCP 593
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

Hinweis

  • RPC verwendet nicht nur die hartcodierten Ports, die in der Tabelle aufgeführt sind. Ports im temporären Portbereich, die von Active Directory und anderen Komponenten verwendet werden, werden über RPC im temporären Portbereich verwendet. Der temporäre Portbereich hängt vom Serverbetriebssystem, ab, mit dem das Betriebssystem des Clients verbunden ist.
  • Die RPC-Endpunktzuordnung stellt ihre Dienste auch über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

RPC-Locator

Der Remote Procedure Call (RPC) Locator-Systemdienst verwaltet die RPC-Namensdienstdatenbank. Wenn dieser Dienst aktiviert ist, können RPC-Clients RPC-Server finden. Dieser Dienst ist standardmäßig deaktiviert.

Name des Systemdiensts: RpcLocator

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

Hinweis

Der RPC-Locator-Dienst stellt seine Dienste mithilfe von RPC über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remotespeicherbenachrichtigung

Der Systemdienst „Remotespeicherbenachrichtigung“ benachrichtigt Benutzer, wenn sie von Dateien lesen oder in Dateien schreiben, die nur von einem sekundären Speichermedium aus verfügbar sind. Das Beenden dieses Diensts verhindert, dass die Benachrichtigung gesendet wird.

Name des Systemdiensts: Remote_Storage_User_Link

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Remotespeicher

Der Systemdienst „Remotespeicher“ speichert selten verwendete Dateien auf einem sekundären Speichermedium. Wenn Sie diesen Dienst stoppen, können Benutzer keine Dateien vom sekundären Speichermedium verschieben oder abrufen.

Name des Systemdiensts: Remote_Storage_Server

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Routing und Remotezugriff

Der Routing und RAS-Systemdienst bietet LAN-to-LAN-, LAN-to-WAN-, VPN- und NAT-Routingdienste für zahlreiche Protokolle. Der Systemdienst „Routing und RAS“ stellt zudem DFÜ- und VPN-Remotezugriffsdienste bereit. Obwohl Routing und RAS alle unten aufgeführten Protokolle verwenden kann, nutzt dieser Dienst normalerweise nur einen Teil dieser Protokolle. Wenn Sie z. B. ein VPN-Gateway konfigurieren, das hinter einem Filterungsrouter liegt, nutzen Sie wahrscheinlich nur ein Protokoll. Wenn Sie L2TP (Layer 2 Tunneling-Protokoll) mit IPSec verwenden, müssen Sie IPSec-ESP (Enhanced Serial Port, IP-Protokoll 50), NAT-T (UDP an Port 4500) und IPSec ISAKMP (UDP an Port 500) durch den Router ermöglichen.

Hinweis

Obwohl NAT-T und IPsec ISAKMP für L2TP erforderlich sind, werden diese Ports durch die lokale Sicherheitsautorität überwacht. Weitere Informationen zu diesem Thema finden Sie im Abschnitt Referenzen.

Name des Systemdiensts: RemoteAccess

Anwendungsprotokoll Protokoll Ports
GRE (IP-Protokoll 47) GRE n/v
IPsec AH (IP-Protokoll 51) AH n/v
IPsec ESP (IP-Protokoll 50) ESP n/v
L2TP UDP 1701
PPTP TCP 1723

Server

Der Systemdienst „Server“ bietet RPC-Unterstützung und ermöglicht die gemeinsame Nutzung von Dateien, Druckern und Named Pipes im Netzwerk. Der Serverdienst ermöglicht es Benutzern, lokale Ressourcen, wie z. B. Datenträger und Drucker, freizugeben, sodass andere Benutzer im Netzwerk darauf Zugriff haben. Er ermöglicht außerdem die Named Pipe-Kommunikation zwischen Programmen, die auf dem lokalen Computer und auf anderen Computern ausgeführt werden. Named Pipe-Kommunikation bedeutet, dass Speicher für die Ausgabe eines Prozesses reserviert und als Eingabe für einen anderen Prozess verwendet wird. Der Vorgang des Eingangsempfangs muss nicht lokal auf dem Computer stattfinden.

Hinweis

Wenn der Computername mit WINS in mehrere IP-Adressen aufgelöst wird, oder wenn WINS fehlschlägt und der Name mit DNS aufgelöst wird, versucht NetBIOS über TCP/IP (NetBT), der oder den IP-Adressen des Dateiservers ein Pingsignal zu senden. Die Kommunikation über Port 139 ist abhängig von den Echomeldungen im Internet Control Message-Protokoll (ICMP). Wenn IP-Version 6 (IPv6) nicht installiert ist, stützt sich auch die Kommunikation über Port 445 bei der Namensauflösung auf ICMP. Vorab geladene LMHOSTS-Einträge umgehen die DNS-Auflösung. Ist IPv6 auf einem Computer mit dem Betriebssystem Windows Server 2003 oder Windows XP installiert, dann löst die Kommunikation über Port 445 keine ICMP-Anfragen aus.

Die hier aufgeführten NetBIOS-Ports sind optional. Windows 2000 und neuere Clients können Port 445 verwenden.

Name des Systemdiensts: Ianmanserver

Anwendungsprotokoll Protokoll Ports
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

SharePoint Portal Server

Mit dem Systemdienst „SharePoint Portal Server“ können Sie ein intelligentes Portal entwickeln, das Benutzer, Teams und Wissen nahtlos miteinander verbindet. Dadurch können relevante Informationen über Geschäftsprozesse hinweg genutzt werden. Microsoft SharePoint Portal Server 2003 bietet eine Unternehmenslösung, die Informationen aus verschiedenen Systemen durch Einzelanmeldung und die Fähigkeit zur Integration in Unternehmensanwendungen in eine einzige Lösung integriert.

Anwendungsprotokoll Protokoll Ports
HTTP TCP 80
HTTPS TCP 443

SMTP

Der Systemdienst „Simple Mail Transfer Protocol (SMTP)“ ist ein Agent für E-Mail-Versand und Weiterleitung. Er empfängt E-Mail-Nachrichten für Remotezielcomputer, fügt sie in die Warteschlange ein und führt in festgelegten Abständen Wiederholungsversuche durch. Windows-Domänencontroller verwenden den SMTP-Dienst für die standortübergreifende Replikation auf E-Mail-Basis. Die Collaboration Data Objects (CDO) für die Windows Server 2003 COM-Komponente können den SMTP-Dienst nutzen, um ausgehende E-Mail-Nachrichten zu versenden und in die Warteschlange einzufügen.

Name des Systemdiensts: SMTPSVC

Anwendungsprotokoll Protokoll Ports
SMTP TCP 25

Einfache TCP/IP-Dienste

Einfache TCP/IP-Dienste implementieren die Unterstützung für folgende Protokolle:

  • Echo, Port 7, RFC 862
  • Discard, Port 9, RFC 863
  • Character Generator, Port 19, RFC 864
  • Daytime, Port 13, RFC 867
  • Quote of the Day, Port 17, RFC 865

Name des Systemdiensts: SimpTcp

Anwendungsprotokoll Protokoll Ports
Chargen TCP 19
Chargen UDP 19
Daytime TCP 13
Daytime UDP 13
Discard TCP 9
Discard UDP 9
Echo TCP 7
Echo UDP 7
Quotd TCP 17
Quoted UDP 17

Simple Network Management Protocol (SNMP)-Dienst

Der SNMP-Dienst ermöglicht es dem lokalen Computer, eingehende SNMP-Anfragen (Simple Network Management-Protokoll) zu bearbeiten. Der SNMP-Dienst beinhaltet Agents, die die Aktivität in Netzwerkgeräten überwachen und dem Netzwerkkonsolencomputer Bericht erstatten. Der SNMP-Dienst bietet eine Methode zur Verwaltung von Netzwerkhosts (wie etwa Arbeitsstations- oder Servercomputern, Routern, Brücken und Hubs) von einem zentralen Computer aus, auf dem Netzwerkverwaltungssoftware ausgeführt wird. SNMP führt mithilfe einer verteilten Architektur von Verwaltungssystemen und -Agents Verwaltungsdienste aus.

Name des Systemdiensts: SNMP

Anwendungsprotokoll Protokoll Ports
SNMP UDP 161

SNMP-Trap-Dienst

Der SNMP-Trap-Dienst empfängt Fehlermeldungen, die von lokalen oder Remote-SNMP-Agents generiert werden. Dann leitet der SNMP-Trap-Dienst diese Meldungen an SNMP-Verwaltungsprogramme weiter, die auf dem Computer ausgeführt werden. Wenn der SNMP-Trap-Dienst für einen Agent konfiguriert wird, generiert er Fehlermeldungen, sobald bestimmte Ereignisse eintreten. Diese Nachrichten werden an ein Trapziel gesendet. Ein Agent kann z. B. so konfiguriert sein, dass er ein Authentifizierungstrap auslöst, wenn ein unbekanntes Verwaltungssystem Informationen anfordert. Trapziele umfassen den Computernamen, die IP-Adresse oder die IPX-Adresse (Internetwork Packet Exchange) des Verwaltungssystems. Das Trapziel muss ein netzwerkfähiger Host sein, auf dem SNMP-Verwaltungssoftware ausgeführt wird.

Name des Systemdiensts: SNMPTRAP

Anwendungsprotokoll Protokoll Ports
Ausgehende SNMP-Traps UDP 162

Simple Service Discovery Protocol (SSDP)-Suchdienst

Der SSDP-Suchdienst implementiert das Simple Service Discovery Protocol (SSDP) als Windows-Dienst. Der SSDP-Suchdienst verwaltet den Empfang von Anwesenheitsmeldungen der Geräte, aktualisiert seinen Cache und gibt diese Benachrichtigungen an Clients mit anstehenden Suchanfragen weiter. Der SSDP-Suchdienst empfängt außerdem die Registrierung von Ereignisrückrufen von Clients. Die registrierten Ereignisrückrufe werden dann in Abonnementanfragen umgewandelt. Der SSDP-Suchdienst überwacht das System dann auf Ereignisbenachrichtigungen und sendet die Anforderungen an die registrierten Rückrufe. Dieser Systemdienst ermöglicht auch regelmäßige Ankündigungen für gehostete Geräte. Zurzeit verwendet der SSDP-Ereignisbenachrichtigungsdienst den TCP-Port 5000.

Hinweis

Ab Windows XP Service Pack 2 (SP2) verwendet der SSDP-Ereignisbenachrichtigungsdienst den TCP-Port 2869.

Name des Systemdiensts: SSDPRSR

Anwendungsprotokoll Protokoll Ports
SSDP UDP 1900
SSDP-Ereignisbenachrichtigung TCP 2869
SSDP-Legacyereignisbenachrichtigung TCP 5000

TCP/IP-Druckserver

Der TCP/IP-Druckserver-Systemdienst ermöglicht das Drucken auf TCP/IP-Grundlage mithilfe des LPD-Protokolls (LDP = Line Printer Daemon). Der LPD-Dienst auf dem Server erhält Dokumente von LPR-Hilfsprogrammen (Line Printer Remote), die auf UNIX-Computern ausgeführt werden.

Name des Systemdiensts: LPDSVC

Anwendungsprotokoll Protokoll Ports
LPD TCP 515

Telnet

Der Telnet-Systemdienst für Windows ermöglicht ASCII-Terminalsitzungen für Telnet-Clients. Telnetserver unterstützen zwei Arten von Authentifizierung sowie folgende vier Arten von Terminals:

  • American National Standards Institute (ANSI)
  • VT-100
  • VT-52
  • VTNT

Name des Systemdiensts: TIntSvr

Anwendungsprotokoll Protokoll Ports
Telnet TCP 23

Remotedesktopdienste (RDS)

Remotedesktopdienste stellen eine Multisessionumgebung bereit, die es Clientgeräten ermöglicht, auf eine virtuelle Windows-Desktopsitzung sowie auf Windows-basierte Programme zuzugreifen, die auf dem Server ausgeführt werden. Über Remotedesktopdienste können mehrere Nutzende interaktiv mit einem Computer verbunden sein.

Name des Systemdiensts: TermService

Anwendungsprotokoll Protokoll Ports
RDS TCP 3389
RDS UDP 3389

RDS-Lizenzierung (RDSL)

Der Systemdienst „RDS-Lizenzierung“ installiert einen Lizenzserver und vergibt Lizenzen an registrierte Clients, wenn diese eine Verbindung zu einem RDS-Server (einem Server, auf dem RDS aktiviert ist) herstellen. „RDS-Lizenzierung“ ist ein Dienst mit geringem Ressourcenbedarf, der die Clientlizenzen speichert, die für einen RDS-Server erteilt wurden, und die Lizenzen verfolgt, die an Clientcomputer oder Servern erteilt wurden.

Name des Systemdiensts: TermServLicensing

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535
NetBIOS-Datagrammdienst UDP 138
NetBIOS-Namensauflösung UDP 137
NetBIOS-Sitzungsdienst TCP 139
SMB TCP 445

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Notiz

Die Lizenzierung für Remotedesktopservices stellt ihre Dienste über RPC über Named Pipes zur Verfügung. Für diesen Dienst gelten dieselben Firewallanforderungen wie für die Funktion „Datei- und Druckerfreigabe“.

Remotedesktopverbindungsbroker

Der Systemdienst „Remotedesktop-Verbindungsbroker“ ermöglicht es Clustern von Remotedesktopdiensten mit Lastausgleich, die Verbindungsanforderung eines Benutzers bzw. einer Benutzerin ordnungsgemäß an den Server weiterzuleiten, auf dem bereits eine Sitzung des Benutzers bzw. der Benutzerin ausgeführt wird. Nutzende werden an den zuerst verfügbaren RDS-Server weitergeleitet, unabhängig davon, ob sie eine andere Sitzung im Servercluster ausführen. Diese Lastausgleichsfunktion fasst die Prozessorressourcen mehrerer Server mithilfe des TCP/IP-Netzwerkprotokolls in einem Pool zusammen. Mithilfe dieses Diensts können Sie in einem Cluster von RDS-Servern die Leistung eines einzelnen RDS-Servers verbessern, indem Sie Sitzungen über mehrere Server verteilen. „Remotedesktop-Verbindungsbroker“ überwacht Sitzungen mit abgebrochener Verbindung im Cluster und stellt sicher, dass Nutzende die Verbindung zu diesen Sitzungen wiederherstellen können.

Name des Systemdiensts: Tssdis

Anwendungsprotokoll Protokoll Ports
RPC TCP 135
Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports¹ TCP zufällige Portnummer zwischen 49152 und 65535

¹ Weitere Informationen zum Anpassen dieses Ports finden Sie unter „Remoteprozeduraufrufe (RPC) und DCOM“ im Abschnitt Referenzen.

Daemon für „Trivial FTP“

Der Systemdienst „Daemon für 'Trivial FTP'“ fragt keinen Benutzernamen und kein Kennwort ab und ist ein integrierter Bestandteil von RIS (Remote Installation Services, Remoteinstallationsdienste). Der Dienst „Daemon für 'Trivial FTP'“ implementiert die Unterstützung für das Trivial FTP-Protokoll (TFTP), das durch folgende RFCs definiert wird:

  • RFC 1350 - TFTP
  • RFC 2347 - Option Erweiterung
  • RFC 2348 - Option Blockgröße
  • RFC 2349 – Optionen für Zeitüberschreitungsintervall und Übertragungsgröße

Das Trivial File Transfer-Protokoll (TFTP) ist ein Dateiübertragungsprotokoll, das Bootumgebungen ohne Festplatte unterstützt. Der TFTP-Dienst überwacht den UDP-Port 69, antwortet jedoch von einem nach dem Zufallsprinzip zugewiesenen hohen Port. Wenn Sie diesen Port aktivieren, kann der TFTP-Dienst eingehende TFTP-Anforderungen zwar empfangen, die Aktivierung ermöglicht es dem ausgewählten Server jedoch nicht, auf diese Anforderungen zu antworten. Der Dienst kann auf solche Anforderungen von jedem Quellport aus reagieren, und der Remoteclient verwendet dann diesen Port während der Datenübertragung. Die Kommunikation erfolgt bidirektional. Wenn Sie dieses Protokoll über eine Firewall aktivieren müssen, sollten Sie UDP-Port 69 für eingehende Anforderungen öffnen. Sie können sich dann darauf verlassen, dass andere Firewallfeatures dem Dienst dynamisch ermöglichen, durch temporäre Lücken auf einem der anderen Ports zu reagieren.

Name des Systemdiensts: tftpd

Anwendungsprotokoll Protokoll Ports
TFTP UDP 69

UPnP-Gerätehost

Der UPnP-Gerätehost-Suchsystemdienst implementiert alle Komponenten, die für die Geräteregistrierung, -steuerung und Reaktion auf Ereignisse bei gehosteten Geräten erforderlich sind. Die Informationen, die registriert werden und sich auf ein Gerät beziehen (die Beschreibung, die Lebensdauer und die Container) werden optional auf der Festplatte gespeichert und nach der Registrierung oder beim Neustart des Betriebssystems im Netzwerk angekündigt. Dieser Dienst umfasst auch den Webserver, der für das Gerät zuständig ist, sowie Dienstbeschreibungen und eine Präsentationsseite.

Name des Systemdiensts: UPNPHost

Anwendungsprotokoll Protokoll Ports
UPnP TCP 2869

Windows Internet Name Service (WINS)

Der Windows Internet Name Service (WINS) aktiviert die NetBIOS-Namensauflösung. Dieser Dienst hilft Ihnen, Netzwerkressourcen mithilfe von NetBIOS-Namen zu finden. WINS-Server sind erforderlich, sofern nicht alle Domänen auf den Active Directory-Verzeichnisdienst aktualisiert wurden und nicht auf allen Computern im Netzwerk Windows 2000 oder höher ausgeführt wird. WINS-Server kommunizieren mit Netzwerkclients unter Verwendung der NetBIOS-Namensauflösung. Die WINS-Replikation ist nur zwischen WINS-Servern erforderlich.

Name des Systemdiensts: WINS

Anwendungsprotokoll Protokoll Ports
NetBIOS-Namensauflösung UDP 137
WINS-Replikation TCP 42
WINS-Replikation UDP 42

Windows Media-Dienste

Windows Media-Dienste in Windows Server 2003 ersetzt die folgenden vier Dienste, die in den Versionen 4.0 und 4.1 von Windows Media-Dienste enthalten sind:

  • Windows Media Monitor-Dienst
  • Windows Media Program-Dienst
  • Windows Media Station-Dienst
  • Windows Media Unicast-Dienst

Windows Media-Dienste ist jetzt ein einzelner Dienst, der unter Windows Server ausgeführt wird. Seine zentralen Komponenten wurden mithilfe von COM entwickelt. Der Dienst hat eine flexible Struktur, die Sie für bestimmte Programme anpassen können. Windows Media-Dienst unterstützt eine Vielzahl unterschiedlicher Steuerungsprotokolle. Hierzu gehören das Real Time Streaming-Protokoll (RTSP), das Microsoft Media Server-Protokoll (MMS) und HTTP.

Name des Systemdiensts: WMServer

Anwendungsprotokoll Protokoll Ports
HTTP TCP 80
MMS TCP 1755
MMS UDP 1755
MS Theater UDP 2460
RTCP UDP 5005
RTP UDP 5004
RTSP TCP 554

Windows-Remoteverwaltung (Windows Remote Management, WinRM)

Name des Systemdiensts: WinRM

Anwendungsprotokoll Protokoll Ports
WinRM 1.1 und frühere Versionen TCP Der standardmäßige HTTP-Port ist TCP 80, und der standardmäßige HTTPS-Port ist TCP 443.
WinRM 2.0 TCP Der standardmäßige HTTP-Port ist TCP 5985, und der standardmäßige HTTPS-Port ist TCP 5986.

Weitere Informationen finden Sie unter Installation und Konfiguration für Windows Remoteverwaltung.

Windows-Zeitdienst

Der Systemdienst „Windows-Zeitgeber“ ist zuständig für die Synchronisierung von Datum und Zeit auf allen Computern mit Windows XP oder höher und Windows Server 2003 oder höher im Netzwerk. Dieser Dienst nutzt das Network Time-Protokoll (NTP), um die Computersystemuhren zu synchronisieren, sodass die korrekte Uhrzeit oder der korrekte Zeitstempel für die Netzwerküberprüfung und Anforderungen nach Ressourcenzugriff zugewiesen werden. Durch die Implementierung von NTP und die Integration von Zeitanbietern ist der Windows-Zeitdienst ein zuverlässiger und skalierbarer Zeitdienst für Ihr Unternehmen. Bei Computern, die nicht an eine Domäne angeschlossen sind, können Sie den Windows-Zeitdienst so konfigurieren, dass die Uhrzeit mit einer externen Zeitquelle synchronisiert wird. Wenn dieser Dienst deaktiviert ist, wird die Zeiteinstellung für lokale Computer nicht mit einem Zeitdienst in der Windows-Domäne bzw. mit einem extern konfigurierten Zeitdienst synchronisiert. Windows Server 2003 verwendet NTP. NTP wird auf dem UDP-Port 123 ausgeführt. Die Windows 2000-Version dieses Dienstes verwendet das Simple Network Time Protocol (SNTP). SNTP wird ebenfalls auf dem UDP-Port 123 ausgeführt.

Wenn der Windows-Zeitdienst eine Windows-Domänenkonfiguration verwendet, benötigt der Dienst Dienste zum Auffinden von Domänencontrollern und Authentifizierungsdienste. Deshalb sind die Ports für Kerberos und DNS erforderlich.

Name des Systemdiensts: W32Time

Anwendungsprotokoll Protokoll Ports
NTP UDP 123
SNTP UDP 123

WWW-Publishingdienst

Der WWW-Publishingdienst bietet die Infrastruktur, die erforderlich ist, um Websites und Programme, die bei IIS eingetragen sind, zu registrieren, zu verwalten, zu überwachen und zu bedienen. Dieser Systemdienst enthält einen Prozess-Manager und einen Konfigurations-Manager. Der Prozess-Manager steuert die Prozesse für benutzerdefinierte Anwendungen und Websites. Der Konfigurations-Manager liest die gespeicherte Systemkonfiguration für den WWW-Publishingdienst und stellt sicher, dass „Http.sys“ so konfiguriert ist, dass HTTP-Anforderungen an die entsprechenden Anwendungspools oder Betriebssystemprozesse weitergeleitet werden. Sie können die Ports, die von diesem Dienst verwendet werden, mithilfe des Snap-Ins Internetinformationsdienste-Manager (Internet Information Services, IIS), konfigurieren. Wenn die Verwaltungswebsite aktiviert ist, wird eine virtuelle Website erstellt, die HTTP-Verkehr am TCP-Port 8098 nutzt.

Name des Systemdiensts: W3SVC

Anwendungsprotokoll Protokoll Ports
HTTP TCP 80
HTTPS TCP 443

Ports und Protokolle

In der folgenden Tabelle sind die Informationen aus dem Abschnitt Systemdiensteports zusammengefasst. Diese Tabelle ist nach der Portnummer sortiert, nicht nach dem Dienstnamen.

Port Protokoll Anwendungsprotokoll Name des Systemdiensts
n/v GRE GRE (IP-Protokoll 47) Routing und Remotezugriff
n/v ESP IPsec ESP (IP-Protokoll 50) Routing und Remotezugriff
n/v AH IPsec AH (IP-Protokoll 51) Routing und Remotezugriff
7 TCP Echo Einfache TCP/IP-Dienste
7 UDP Echo Einfache TCP/IP-Dienste
9 TCP Discard Einfache TCP/IP-Dienste
9 UDP Discard Einfache TCP/IP-Dienste
13 TCP Daytime Einfache TCP/IP-Dienste
13 UDP Daytime Einfache TCP/IP-Dienste
17 TCP Quotd Einfache TCP/IP-Dienste
17 UDP Quotd Einfache TCP/IP-Dienste
19 TCP Chargen Einfache TCP/IP-Dienste
19 UDP Chargen Einfache TCP/IP-Dienste
20 TCP FTP-Standarddaten FTP-Publishingdienst
21 TCP FTP-Steuerung FTP-Publishingdienst
21 TCP FTP-Steuerung Gatewaydienst auf Anwendungsebene
23 TCP Telnet Telnet
25 TCP SMTP SMTP (Simple Mail Transfer-Protokoll)
25 TCP SMTP Exchange Server
42 TCP WINS-Replikation WINS (Windows Internet Name Service)
42 UDP WINS-Replikation WINS (Windows Internet Name Service)
53 TCP DNS DNS-Server
53 UDP DNS DNS-Server
53 TCP DNS Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
53 UDP DNS Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
67 UDP DHCP-Server DHCP-Server
67 UDP DHCP-Server Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung
69 UDP TFTP Daemon für Trivial FTP-Dienst
80 TCP HTTP Windows Media-Dienste
80 TCP HTTP WinRM 1.1 und frühere Versionen
80 TCP HTTP WWW-Publishingdienst
80 TCP HTTP SharePoint Portal Server
88 TCP Kerberos Kerberos-Schlüsselverteilungscenter
88 UDP Kerberos Kerberos-Schlüsselverteilungscenter
102 TCP X.400 Microsoft Exchange MTA-Stacks
110 TCP POP3 Microsoft POP3-Dienst
110 TCP POP3 Exchange Server
119 TCP NNTP Network News Transfer-Protokoll
123 UDP NTP Windows-Zeitdienst
123 UDP SNTP Windows-Zeitdienst
135 TCP RPC Message Queuing
135 TCP RPC Remoteprozeduraufruf
135 TCP RPC Exchange Server
135 TCP RPC Zertifikatsdienste
135 TCP RPC Clusterdienst
135 TCP RPC DFS-Namespaces (DFSN)
135 TCP RPC Überwachung verteilter Verknüpfungen
135 TCP RPC Distributed Transaction Coordinator
135 TCP RPC Verteilter Dateireplikationsdienst
135 TCP RPC Faxdienst
135 TCP RPC Microsoft Exchange Server
135 TCP RPC Dateireplikationsdienst
135 TCP RPC Gruppenrichtlinien
135 TCP RPC LSA (Lokale Sicherheitsautorität)
135 TCP RPC Remotespeicherbenachrichtigung
135 TCP RPC Remotespeicher
135 TCP RPC Systems Management Server 2.0
135 TCP RPC RDSL
135 TCP RPC Remotedesktopverbindungsbroker
137 UDP NetBIOS-Namensauflösung Computerbrowser
137 UDP NetBIOS-Namensauflösung Server
137 UDP NetBIOS-Namensauflösung WINS (Windows Internet Name Service)
137 UDP NetBIOS-Namensauflösung Netzwerkanmeldung
137 UDP NetBIOS-Namensauflösung Systems Management Server 2.0
138 UDP NetBIOS-Datagrammdienst Computerbrowser
138 UDP NetBIOS-Datagrammdienst Server
138 UDP NetBIOS-Datagrammdienst Netzwerkanmeldung
138 UDP NetBIOS-Datagrammdienst Verteiltes Dateisystem
138 UDP NetBIOS-Datagrammdienst Systems Management Server 2.0
138 UDP NetBIOS-Datagrammdienst Lizenzprotokollierungsdienst
139 TCP NetBIOS-Sitzungsdienst Computerbrowser
139 TCP NetBIOS-Sitzungsdienst Faxdienst
139 TCP NetBIOS-Sitzungsdienst Leistungsprotokolle und Warnungen
139 TCP NetBIOS-Sitzungsdienst Druckerspooler
139 TCP NetBIOS-Sitzungsdienst Server
139 TCP NetBIOS-Sitzungsdienst Netzwerkanmeldung
139 TCP NetBIOS-Sitzungsdienst RPC-Locator
139 TCP NetBIOS-Sitzungsdienst DFS-Namespaces (DFSN)
139 TCP NetBIOS-Sitzungsdienst Systems Management Server 2.0
139 TCP NetBIOS-Sitzungsdienst Lizenzprotokollierungsdienst
143 TCP IMAP Exchange Server
161 UDP SNMP SNMP-Dienst
162 UDP Ausgehende SNMP-Traps SNMP-Trap-Dienst
389 TCP LDAP-Server LSA (Lokale Sicherheitsautorität)
389 UDP Domänencontrollerlocator LSA (Lokale Sicherheitsautorität)
389 TCP LDAP-Server DFS-Namespaces (DFSN)
389 UDP Domänencontrollerlocator DFS-Namespaces (DFSN)
389 UDP Domänencontrollerlocator Netlogon
389 UDP Domänencontrollerlocator Kerberos-Schlüsselverteilungscenter
389 TCP LDAP-Server DFS-Replikation
389 UDP Domänencontrollerlocator DFS-Replikation
443 TCP HTTPS HTTP SSL
443 TCP HTTPS WWW-Publishingdienst
443 TCP HTTPS SharePoint Portal Server
443 TCP RPC über HTTPS Exchange Server 2003
443 TCP HTTPS WinRM 1.1 und frühere Versionen
445 TCP SMB Faxdienst
445 TCP SMB Druckerspooler
445 TCP SMB Server
445 TCP SMB RPC-Locator
445 TCP SMB DFS-Namespaces (DFSN)
445 TCP SMB DFS-Replikation
445 TCP SMB Lizenzprotokollierungsdienst
445 TCP SMB Netzwerkanmeldung
464 UDP Kerberos Password V5 Kerberos-Schlüsselverteilungscenter
464 TCP Kerberos Password V5 Kerberos-Schlüsselverteilungscenter
500 UDP IPsec ISAKMP LSA (Lokale Sicherheitsautorität)
515 TCP LPD TCP/IP-Druckserver
554 TCP RTSP Windows Media-Dienste
563 TCP NNTP über SSL Network News Transfer-Protokoll
593 TCP RPC-über-HTTPS-Endpunktzuordnung Remoteprozeduraufruf
593 TCP RPC über HTTPS Exchange Server
636 TCP LDAP SSL LSA (Lokale Sicherheitsautorität)
636 UDP LDAP SSL LSA (Lokale Sicherheitsautorität)
647 TCP DHCP-Failover DHCP-Failover
9389 TCP Active Directory Web Services (ADWS) Active Directory Web Services (ADWS)
9389 TCP Active Directory Web Services (ADWS) Active Directory Management Gateway Service
993 TCP IMAP über SSL Exchange Server
995 TCP POP3 über SSL Exchange Server
1067 TCP Installation Bootstrap Service Protokollserver für den Installationsbootstrap
1068 TCP Installation Bootstrap Service Protokollclient für den Installationsbootstrap
1270 TCP MOM verschlüsselt Microsoft Operations Manager 2000
1433 TCP SQL über TCP Microsoft SQL Server
1433 TCP SQL über TCP MSSQL$UDDI
1434 UDP SQL Probe Microsoft SQL Server
1434 UDP SQL Probe MSSQL$UDDI
1645 UDP Legacy-RADIUS Internet Authentication Service
1646 UDP Legacy-RADIUS Internet Authentication Service
1701 UDP L2TP Routing und Remotezugriff
1723 TCP PPTP Routing und Remotezugriff
1755 TCP MMS Windows Media-Dienste
1755 UDP MMS Windows Media-Dienste
1801 TCP MSMQ Message Queuing
1801 UDP MSMQ Message Queuing
1812 UDP RADIUS-Authentifizierung Internet Authentication Service
1813 UDP RADIUS-Kontoführung Internet Authentication Service
1900 UDP SSDP SSDP-Suchdienst
2101 TCP MSMQ-DCs Message Queuing
2103 TCP MSMQ-RPC Message Queuing
2105 TCP MSMQ-RPC Message Queuing
2107 TCP MSMQ-Mgmt Message Queuing
2393 TCP OLAP Services 7.0 SQL Server: Unterstützung für OLAP-Clients der Vorgängerversion
2394 TCP OLAP Services 7.0 SQL Server: Unterstützung für OLAP-Clients der Vorgängerversion
2460 UDP MS Theater Windows Media-Dienste
2535 UDP MADCAP DHCP-Server
2701 TCP SMS-Remotesteuerung (Steuerung) SMS-Remotesteuerungs-Agent
2701 UDP SMS-Remotesteuerung (Steuerung) SMS-Remotesteuerungs-Agent
2702 TCP SMS-Remotesteuerung (Daten) SMS-Remotesteuerungs-Agent
2702 UDP SMS-Remotesteuerung (Daten) SMS-Remotesteuerungs-Agent
2703 TCP SMS-Remotechat SMS-Remotesteuerungs-Agent
2703 UPD SMS-Remotechat SMS-Remotesteuerungs-Agent
2704 TCP SMS-Remotedateiübertragung SMS-Remotesteuerungs-Agent
2704 UDP SMS-Remotedateiübertragung SMS-Remotesteuerungs-Agent
2725 TCP SQL Analysis Services SQL Server Analysis Services
2869 TCP UPnP UPnP-Gerätehost
2869 TCP SSDP-Ereignisbenachrichtigung SSDP-Suchdienst
3268 TCP Globaler Katalog LSA (Lokale Sicherheitsautorität)
3269 TCP Globaler Katalog LSA (Lokale Sicherheitsautorität)
3343 UDP Clusterdienste Clusterdienst
3389 TCP RDS RDS
3389 UDP RDS RDS
3527 UDP MSMQ-Ping Message Queuing
4011 UDP BINL Remoteinstallation
4500 UDP NAT-T LSA (Lokale Sicherheitsautorität)
5000 TCP SSDP-Legacyereignisbenachrichtigung SSDP-Suchdienst
5004 UDP RTP Windows Media-Dienste
5005 UDP RTCP Windows Media-Dienste
5722 TCP RPC DFS-Replikation
6001 TCP Informationsspeicher Exchange Server 2003
6002 TCP Directory Referral Exchange Server 2003
6004 TCP DSProxy/NSPI Exchange Server 2003
42424 TCP ASP.NET-Sitzungszustand ASP.NET-Zustandsdienst
51515 TCP MOM-Klartext Microsoft Operations Manager 2000
5985 TCP HTTP WinRM 2.0
5986 TCP HTTPS WinRM 2.0
1024 – 65535 TCP RPC Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports
135 TCP WMI Hyper-V-Dienst
beliebige Portnummer zwischen 49152 und 65535 TCP Nach dem Zufallsprinzip zugewiesene hohe TCP-Ports Hyper-V-Dienst
80 TCP Kerberos-Authentifizierung (HTTP) Hyper-V-Dienst
443 TCP Zertifikatbasierte Authentifizierung (HTTPS) Hyper-V-Dienst
6600 TCP Livemigration Hyper-V-Livemigration
445 TCP SMB Hyper-V-Livemigration
3343 UDP Clusterdienstverkehr Hyper-V-Livemigration

Hinweis

Port 5722 wird nur auf Domänencontrollern mit Windows Server 2008 oder Windows Server 2008 R2 verwendet; auf einem Domänencontroller mit Windows Server 2012 wird er nicht verwendet. Port 445 wird von DFSR nur beim Erstellen eines neuen leeren replizierten Ordners verwendet.

Microsoft stellt einen Teil der in dieser Tabelle enthaltenen Informationen in einer Microsoft Excel-Tabelle bereit. Diese Tabelle steht im Microsoft Download Center zum Download zur Verfügung.

Active Directory-Anforderungen an Ports und Protokolle

Anwendungsserver, Clientcomputer und Domänencontroller, die sich in einer gemeinsamen oder externen Gesamtstruktur befinden, haben Dienstabhängigkeiten, damit von Benutzern und Computern gestartete Vorgänge, wie Domänenbeitritt, Anmeldeauthentifizierung, Remoteverwaltung und Active Directory-Replikation ordnungsgemäß funktionieren. Für solche Dienste und Vorgänge ist Netzwerkkonnektivität über bestimmte Netzwerkprotokolle und Ports erforderlich.

Eine zusammengefasste Liste von Diensten, Ports und Protokollen, die für Mitgliedscomputer und Domänencontroller erforderlich sind, damit sie zusammenarbeiten können oder damit Anwendungsserver Zugriff auf Active Directory haben, enthält unter anderem die folgenden Dinge.

Die Liste der Dienste, von denen Active Directory abhängig ist:

  • Active Directory / LSA
  • Computerbrowser
  • DFS-Namespaces (DFSN)
  • DFS-Replikation (nicht beim Einsatz von FRS für die SYSVOL-Replikation)
  • Dateireplikationsdienst (nicht beim Einsatz von DFSR für die SYSVOL-Replikation)
  • Kerberos-Schlüsselverteilungscenter
  • Netzwerkanmeldung
  • Remoteprozeduraufruf (Remote Procedure Call, RPC)
  • Server
  • SMTP
  • WINS (in Windows Server 2003 SP1 und späteren Versionen für Active Directory-Replikationsvorgänge zu Sicherungszwecken, wenn DNS nicht funktioniert)
  • Windows-Zeitdienst
  • WWW-Publishingdienst

Die Liste der Dienste, die Active Directory-Dienste benötigen:

  • Zertifikatdienste (für bestimmte Konfigurationen erforderlich)
  • DHCP-Server
  • DFS-Namespaces (nicht bei Verwendung domänenbasierter Namespaces)
  • DFS-Replikation
  • Server für die Überwachung verteilter Verknüpfungen
  • Distributed Transaction Coordinator
  • DNS-Server
  • Faxdienst
  • Dateireplikationsdienst
  • Internet Authentication Service
  • Lizenzprotokollierung
  • Netzwerkanmeldung
  • Druckerspooler
  • Remoteinstallation
  • RPC-Locator
  • Remotespeicherbenachrichtigung
  • Remotespeicher
  • Routing und Remotezugriff
  • Server
  • SMTP
  • RDS
  • RDSL
  • Remotedesktopverbindungsbroker

References

Die Hilfedateien für die in diesem Artikel beschriebenen Microsoft-Produkte enthalten zusätzliche Informationen, die bei der Konfiguration Ihrer Programme hilfreich sein können.

Informationen zu den Firewalls und Ports der Active Directory-Domänendienste finden Sie unter Konfigurieren eines Firewalls für Active Directory-Domänen und -Vertrauensstellungen.

Allgemeine Informationen

Weitere Informationen darüber, wie Sie Windows Server absichern können, sowie IPSec-Beispielfilter für bestimmte Serverrollen finden Sie unter Microsoft Security Compliance Manager. Dieses Tool fasst alle früheren Sicherheitsempfehlungen und -dokumentationen in einem Hilfsprogramm für alle unterstützten Microsoft-Betriebssysteme zusammen:

Weitere Informationen zu Betriebssystemdiensten, Sicherheitseinstellungen und IPsec-Filterung finden Sie in einem der folgenden Dokumentationen mit dem Titel „Threats and Countermeasures Guide“:

Weitere Informationen finden Sie unter:

Die IANA (Internet Assigned Numbers Authority) koordiniert die Verwendung bekannter Ports. Um die Liste von TCP/IP-Portzuweisungen dieser Organisation einzusehen, siehe Portnummer-Registrierung für Dienstname und Transportprotokoll.

Remoteprozeduraufrufe (RPCs) und DCOM

Eine ausführliche Beschreibung von RPC finden Sie unter Remoteprozeduraufruf (RPC).

Weitere Informationen darüber, wie man RPC für die Arbeit mit einem Firewall konfiguriert, finden Sie unter Konfigurieren der dynamischen RPC-Portzuweisung für die Arbeit mit Firewalls.

Weitere Informationen zum RPC-Protokoll und zur Initialisierung von Computern, auf denen Windows 2000 ausgeführt wird, finden Sie unter Analyse des Datenverkehrs von Windows 2000 bei Start und Anmeldung.

Domänencontroller und Active Directory

Weitere Informationen zum Einschränken der Active Directory-Replikation und des Datenverkehrs bei der Clientanmeldung finden Sie unter Einschränkung des Replikationsverkehrs des Active Directory und des Client-RPC auf einen bestimmten Port.

Wie der verzeichnisbasierte System-Agent, LDAP und die lokale Systemautorität zusammenhängen, erfahren Sie unter Verzeichnissystem-Agent.

Weitere Informationen zur Funktionsweise von LDAP und dem globalen Katalog finden Sie unter Funktionsweise des globalen Katalogs.

Exchange Server

Informationen zu den Ports, der Authentifizierung und Verschlüsselung aller Datenpfade, die von Microsoft Exchange Server verwendet werden, finden Sie unter Netzwerkports für Clients und Nachrichtenfluss in Exchange.

Für Ihre spezielle Umgebung sind eventuell zusätzliche Aspekte zu berücksichtigen. Weitere Informationen, die Ihnen bei der Planung einer Exchange-Implementierung helfen, finden Sie auf den folgenden Microsoft Websites:

Weitere Informationen finden Sie unter Konfigurieren von Outlook überall in Outlook 2013.

Verteilter Dateireplikationsdienst

Der verteilte Dateireplikationsdienst (Distributed File Replication Service, DFRS) enthält das Befehlszeilenprogramm „Dfsrdiag.exe“. Mit „Dfsrdiag.exe“ können Sie den RPC-Port des Servers festlegen, der für Verwaltung und Replikation verwendet wird. Gehen Sie folgendermaßen vor, um mit „Dfsrdiag.exe“ den RPC-Port des Servers festzulegen:

dfsrdiag StaticRPC /port:nnnnn /Member:Branch01.sales.contoso.com

In diesem Beispiel steht nnnnn für einen einzelnen, statischen RPC-Port, den DFSR für die Replikation verwendet. Branch01.sales.contoso.com steht für den DNS- oder NetBIOS-Namen des Zielmitgliedscomputers. Wird kein Mitgliedscomputer angegeben, verwendet „Dfsrdiag.exe“ den lokalen Computer.

Internetinformationsdienste

Informationen zu den Ports in IIS 6.0 finden Sie unter TCP/IP-Portfilterung.

Informationen zu FTP finden Sie in den folgenden Informationsquellen:

MADCAP (Multicast Address Dynamic Client Allocation Protocol)

Weitere Informationen zur Planung von MADCAP-Servern finden Sie unter Checkliste: Installieren eines MADCAP-Servers

Message Queuing

Weitere Informationen zu den Ports, die Microsoft Message Queuing verwendet, finden Sie unter TCP-Ports, UDP-Ports und RPC-Ports, die von Message Queuing verwendet werden.

Microsoft Operations Manager

Informationen zur Planung und Bereitstellung von MOM finden Sie auf System Center – Dokumentationsbibliothek für Developer.

RDS

Weitere Informationen, wie man den Port konfiguriert, der von den Remotedesktopservices verwendet wird, finden Sie unter Ändern des Überwachungsports für Remote Desktop an Ihrem Computer:

Steuerung der Internetkommunikation in Windows

Weitere Informationen finden Sie unter Verwenden von Windows Server 2003 mit Service Pack 1 in einer verwalteten Umgebung: Wie man die Kommunikation mit dem Internet steuert.

Windows Media-Dienste

Weitere Informationen zu den von Windows Media-Diensten verwendeten Ports finden Sie unter Zuordnen von Ports für Windows Media-Dienste.