次の方法で共有


リモート デスクトップ サービスで使用されるポート

この記事では、リモート デスクトップ サービス (RDS) を正しく構成するためにファイアウォールで開く必要があるポートについて説明します。

情報と分類はロール、サービス、コンポーネントごとに分類され、使用されるすべての受信ポートと送信ポートが一覧表示されます。

クライアントから RD リソースへ

  • TCP 443 (HTTPS): RDWeb が展開されている場合は必須。
  • TCP および UDP 3389: 標準リモート デスクトップ プロトコル (RDP) ポート。 ホストとクライアント上の別のポート番号に構成できます。

リモート デスクトップ接続ブローカー (RDCB)

  • TCP 5504: RD Web Access への接続に使用されます。
  • TCP 3389: RD セッション ホストへの接続に使用されます。
  • TCP 3389: 非マネージド VM プールへの接続に使用されます。 マネージド マシンでは、Virtual Machine Bus (VMBus) を使用してポートを開きます。
  • TCP 3389: RD ゲートウェイを使用していないクライアントのクライアント ポート。
  • TCP 445 と RPC: RD 仮想化ホストへの接続に使用されます。
  • TCP 445 と RPC: RD セッション ホストへの接続に使用されます。
  • TCP 5985: 管理のために Windows Management Instrumentation (WMI) および PowerShell リモート処理によって使用されます。

リモート デスクトップ ゲートウェイ

RD クライアントからゲートウェイへの外部インターネット ベースの受信トラフィック

  • TCP 443: SSL 経由の HTTP (RPC over HTTP を含む) に使用されます。 このポートは、RD ゲートウェイ管理コンソールを使用して構成できます。

  • UDP 3391: UDP 経由の RDP に使用されます。 このポートは、RD ゲートウェイ管理コンソールを使用して構成できます。

    Note

    方向 UDP 分析 (TMG など) を使用するファイアウォールでは、UDP "Send Receive" を構成する必要があります。

ゲートウェイと必要なユーザー AD、リソース AD、DNS、NPS などの間の内部トラフィック

  • TCP 88: ユーザー認証に Kerberos によって使用されます。
  • TCP 135: RPC エンドポイント マッパーによって使用されます。
  • TCP 135: NTDS RPC サービスが AD でリッスンするポート。
  • TCP および UDP 389: ユーザー認証にライトウェイト ディレクトリ アクセス プロトコル (LDAP) によって使用されます。 証明書失効リスト (CRL) に LDAP を使用する場合は必須です。
  • TCP および UDP 53: 内部リソース名解決のためにドメイン ネーム システム (DNS) によって使用されます。
  • TCP 80: CRL に HTTP を使用する場合は必須。
  • TCP 21: CRL に FTP を使用する場合に必要です。
  • UDP 1812 および 1813: ネットワーク ポリシー サーバー (NPS) を使用する場合に必要です。
  • TCP 5985: 管理のために WMI および PowerShell リモート処理によって使用されます。

ゲートウェイと内部 RD リソースからの内部トラフィック

  • TCP と UDP 3389: RDP によって使用されます。

    Note

    方向 UDP 分析 (TMG など) を使用するファイアウォールでは、UDP プロトコルで UDP "Send Receive" を構成する必要があります。

リモート デスクトップ Web アクセス

RD Web Access が境界ネットワーク上にある場合は、次のポートを構成します。

  • TCP: <WMI 固定ポート>
  • TCP 5504: RDCB への接続で一元的な発行に使用されます。
  • TCP 5985: 管理のために WMI および PowerShell リモート処理によって使用されます。

リモート デスクトップ セッション ホスト

  • RD ライセンス サーバー: RPC ポート。
  • TCP 389 および 636: AD 通信に使用されます。
  • TCP 5985: 管理のために WMI および PowerShell リモート処理によって使用されます。

リモート デスクトップ仮想化ホスト

  • RD ライセンス サーバー: RPC ポート。
  • TCP 389 および 636: AD 通信に使用されます。
  • TCP 5985: 管理のために WMI および PowerShell リモート処理によって使用されます。

リモート デスクトップ ライセンス サーバー

詳細については、「 RDS ライセンス (RDSL)」を参照してください。

TCP

  • TCP 135: ライセンス サーバー通信とリモート デスクトップ セッション ホストの RPC に使用されます。
  • TCP 1024-65535 (ランダムに割り当て): Windows Server 2008 より前のバージョンの Windows Server の RPC に使用されます。
  • TCP 49152-65535 (ランダム割り当て): Windows Server 2008 以降のバージョンの RPC に使用されます。
  • TCP 445: サーバー メッセージ ブロック (SMB) プロトコルによって使用されます。
  • TCP 443: インターネット経由の Microsoft クリアリング ハウスへの通信に使用されます。
  • TCP 5985: 管理のために WMI および PowerShell リモート処理によって使用されます。
  • TCP 139: NetBIOS セッション サービスによって使用されます。

詳細については、「ファイアウォールで動作するように RPC の動的ポート割り当てを構成する方法」を参照してください。

NetBIOS

  • UDP 137: NetBIOS の名前解決に使用されます。
  • UDP 138: NetBIOS データグラム サービスによって使用されます。
  • UDP および TCP 389: AD のユーザーごとのクライアント アクセス ライセンス (CAL) で LDAP によって使用されます。

プロキシの観点から、レジストリ キー HKLM\Software\Microsoft\TermServLicensing\lrwiz\Params には、RD ライセンス サーバーが通信する Microsoft サービスが表示されます。