Hallo Leutz,
bei einem Kunden habe ich heute Forefront TMG in der DMZ fuer ausgehenden Proxy Zugriff mit RADIUS konfiguriert. Aufgrund der Nachteile und Einschraenkungen haben wir uns aber schnell dazu entschieden den TMG zum Domaenenmitglied zu machen. Hierbei sind folgende Firewall Ports an der Backfirewall zu oeffnen:
DNS (53/tcp and 53/udp)
Kerberos-Sec (TCP) (88/tcp)
Kerberos-Sec (UDP) (88/udp)
LDAP (389/tcp)
LDAP (UDP) (389/udp)
LDAPS (636/tcp)
LDAP GC (Global Catalog) (3268/tcp)
LDAPS GC (Global Catalog) (3269/tcp)
Microsoft CIFS (TCP) (445/tcp)
Microsoft CIFS (UDP) (445/udp)
NetBios Datagram (138/udp)
NetBios Name Service (137/udp)
NetBios Session (139/tcp)
NTP (UDP) (123/udp)
PING (ICMP Typ8 )
RPC (all interfaces) (135/tcp)
RPC High Ports 49152 – 65535 (seit Vista und Windows Server 2008)
Uebersicht ueber die Ports von Windows Server Systemen:
http://support.microsoft.com/kb/832017/en-us
Gruss Marc