Em de comunicação entre SITES - Erro 5 (Acesso Negado).
Quase sempre que esse erro ocorre entre Controladores de Domínio (DCs), o problema é um firewall bloqueando as portas de RPC (Remote Procedure Call).
O Active Directory usa um conjunto complexo de portas, mas elas podem ser divididas em algumas categorias principais. Para a replicação entre seus DCs, você precisa garantir que as seguintes portas estejam abertas:
🛡️ 1. Portas Críticas de Replicação (Onde o Erro 5 costuma ocorrer)
Este é o grupo mais importante e o mais provável de estar causando seu problema. A replicação do AD depende fortemente do RPC.
TCP 135 (RPC Endpoint Mapper): Pense nesta porta como a "recepcionista" do servidor. O seu DC contata o SERVER-DC1 na porta 135 e pergunta: "Em qual porta está o serviço de replicação do AD agora?"
TCP 49152 a 65535 (Faixa Dinâmica de RPC): A "recepcionista" (porta 135) responderá: "O serviço está em uma porta alta, como a 51234." O seu DC então inicia a replicação nessa porta alta.
Nota: Esta é a faixa padrão para Windows Server 2008 e mais recentes. Se seus servidores forem muito antigos (Windows 2003), a faixa era 1025-5000.
Ponto-chave: Muitos administradores liberam as portas LDAP (389) e Kerberos (88), mas esquecem de liberar a faixa dinâmica alta de RPC. Um firewall de rede entre os servidores (especialmente se um for EC2 na nuvem e o outro for local) é o suspeito número 1 para o Erro 5.
🔑 2. Portas de Autenticação e Consulta
Embora estas sejam mais usadas por clientes, os próprios DCs as usam para se autenticar e localizar serviços.
TCP/UDP 88 (Kerberos): A principal porta de autenticação do AD.
TCP/UDP 389 (LDAP): A porta padrão para consultar o AD (encontrar usuários, grupos, etc.).
TCP 636 (LDAP Seguro - SSL): Versão criptografada do LDAP.
TCP 3268 (Global Catalog): Usado para pesquisar objetos em toda a floresta (essencial em ambientes com múltiplos domínios).
TCP 3269 (Global Catalog Seguro - SSL): Versão criptografada do Catálogo Global.
TCP 445 (SMB): Usado para acessar GPOs (Group Policies) e scripts no SYSVOL. A replicação do SYSVOL (DFSR) também depende disso.
🗺️ 3. Portas Essenciais de Suporte
Sem estas, o AD nem consegue começar a conversa:
TCP/UDP 53 (DNS): A porta mais importante de todas. Os DCs se encontram usando registros DNS (SRV records). Se o DNS estiver bloqueado, nada mais funciona.
UDP 123 (NTP - Network Time Protocol): Sincronização de horário. Se o relógio dos DCs estiver diferente por mais de 5 minutos, o Kerberos falha e você recebe "Acesso Negado".
🗺️ 4. Testar Conectividade de Portas (Test-NetConnection)
- Isso é o mais importante para o seu Erro 5 (Acesso Negado), que pode ser um firewall. Execute estes comandos no seu DC local, apontando para o servidor problemático (ex:
SERVER-DC1). - Use este comando do PowerShell:
5. Comandos para executar (substitua pelo seu servidor):
# Teste o servidor com "Acesso Negado"
Test-NetConnection SERVER-DC1 -Port XX
O que procurar:
TcpTestSucceeded : True= BOM. A porta está aberta.TcpTestSucceeded : False= RUIM. Isso confirma que um firewall, ou o serviço no servidor de destino, está bloqueando a conexão. Se a porta 135 falhar, a replicação é impossível.
💡 Resumo e Ação Recomendada
Para corrigir o Erro 5 (Acesso Negado) no servidor SERVER-DC1:
Valide o Firewall: Verifique todos os firewalls entre os DCs (Firewall do Windows local, Firewalls de rede, Security Groups na AWS) e garanta que as portas TCP 135 e a faixa TCP 49152-65535 estão liberadas.
Valide o DNS: Use
nslookupde um DC para o outro para garantir que eles se resolvem corretamente.Valide o Horário: Force a sincronização de horário no servidor problemático.
Teste a comunicação com as portas.
Comentários
Postar um comentário