{"id":205,"date":"2020-05-03T03:30:27","date_gmt":"2020-05-03T03:30:27","guid":{"rendered":"https:\/\/www.smtp-server.net\/?p=205"},"modified":"2020-04-17T15:44:07","modified_gmt":"2020-04-17T15:44:07","slug":"lista-de-servidores-smtp-gratuitos-sem-autenticacao-portas-e-protocolos-do-active-diretory","status":"publish","type":"post","link":"https:\/\/www.smtp-server.net\/pt\/lista-de-servidores-smtp-gratuitos-sem-autenticacao-portas-e-protocolos-do-active-diretory\/","title":{"rendered":"Lista de servidores SMTP gratuitos sem autentica\u00e7\u00e3o - Portas e protocolos do Active Diretory"},"content":{"rendered":"<p>Se procura uma lista completa de todas as portas e protocolos do Active Diretory, provavelmente est\u00e1 a ler o material certo! Este artigo documenta tudo o que precisa de saber sobre os protocolos e portas utilizados pelo Active Diretory (AD) para autentica\u00e7\u00e3o e replica\u00e7\u00e3o do AD.<\/p>\n<p><!--more--><\/p>\n<p><b>Protocolos do Active Diretory<\/b><\/p>\n<p>O processo de replica\u00e7\u00e3o do AD ocorre normalmente entre dois ou mais controladores de dom\u00ednio no dom\u00ednio AD espec\u00edfico ou entre os servidores de cat\u00e1logo global e o dom\u00ednio. Os dois principais protocolos do Active Diretory utilizados nestes processos incluem o SMTP (Simple mail Transfer Protocol) e o RPC (Remote Procedure Calls). O tipo de protocolo utilizado para o processo depende inteiramente do tipo de dados que precisam de ser replicados.<\/p>\n<p>Por exemplo, o SMTP pode ser utilizado para a replica\u00e7\u00e3o de dados de Esquema, Configura\u00e7\u00e3o e Cat\u00e1logo Global. No entanto, a replica\u00e7\u00e3o de dados de DNC (Domain Naming Context) n\u00e3o pode ser efectuada utilizando o SMTP. Os dados DNC, portanto, requerem RPC para sua replica\u00e7\u00e3o. Al\u00e9m disso, n\u00e3o se esque\u00e7a de que, caso pretenda proteger os dados de replica\u00e7\u00e3o atrav\u00e9s de firewalls, tem de ter os planos para os dados SMTP e RPC em vigor.<\/p>\n<p><b>Portas do Active Diretory<\/b><\/p>\n<p>\u00c9 interessante notar que a replica\u00e7\u00e3o do AD n\u00e3o tem uma porta definida. Em vez disso, as chamadas de procedimento remoto (RPC) ocorrem dinamicamente atrav\u00e9s do RPC Endpoint Mapper (RPCSS) utilizando a porta AD dispon\u00edvel - Porta 135. O mesmo acontece com o FRS (Servi\u00e7os de Replica\u00e7\u00e3o de Ficheiros). Outras portas importantes do Active Diretory incluem TCP 139 (SMB), TCP 389 para LDAP, TCP 53 para download de DNS, TCP 42 para WINS, UDP 53 para DSN (consultas de DNS), UDP 42- WINS, TCP 135 - MS-RPC, TCP 3389- RDP, TCP 1026 &amp; 1025 para in\u00edcio de sess\u00e3o e replica\u00e7\u00e3o AD, TCP 445 para SMB, Microsoft-ds, TCP 639 para LDAP sobre SSL\/TLS, UDP 88 para Kerberos v5, TCP 3268 (Cat\u00e1logo Global), UDP 137 &amp; 138 para NetBIOS relacionado, TCP 3268 para Cat\u00e1logo Global sobre SSL\/TSL.<\/p>\n<p>Mas isso n\u00e3o \u00e9 tudo! Existem v\u00e1rias outras portas que s\u00e3o utilizadas pelo Active Diretory para os seus processos de autentica\u00e7\u00e3o e replica\u00e7\u00e3o. Pode discutir todas estas portas e as suas fun\u00e7\u00f5es em f\u00f3runs t\u00e9cnicos online que incentivam a discuss\u00e3o de t\u00f3picos relacionados com hardware e software de TI. Pode encontrar muitos desses f\u00f3runs online. S\u00f3 tem de saber qual o f\u00f3rum ou portal mais fi\u00e1vel e informativo. Pode ler v\u00e1rios artigos relacionados, not\u00edcias e actualiza\u00e7\u00f5es mais recentes nestes portais. Tamb\u00e9m pode colocar as suas d\u00favidas e obter respostas de outras pessoas.<\/p>","protected":false},"excerpt":{"rendered":"<p>Se procura uma lista completa de todas as portas e protocolos do Active Diretory, provavelmente est\u00e1 a ler o material certo! Este artigo documenta tudo o que precisa de saber sobre os protocolos e portas utilizados pelo Active Diretory (AD) para autentica\u00e7\u00e3o e replica\u00e7\u00e3o do AD.<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-205","post","type-post","status-publish","format-standard","hentry","category-smtp-servers"],"_links":{"self":[{"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/posts\/205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/comments?post=205"}],"version-history":[{"count":1,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/posts\/205\/revisions"}],"predecessor-version":[{"id":206,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/posts\/205\/revisions\/206"}],"wp:attachment":[{"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/media?parent=205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/categories?post=205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smtp-server.net\/pt\/wp-json\/wp\/v2\/tags?post=205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}