Разное

80 порт за что отвечает: Почему только порт 80 для веб-сервисов?

13.06.2021

Содержание

Порты, используемые для подключения — Configuration Manager

  • Чтение занимает 18 мин

В этой статье

Область применения: Configuration Manager (Current Branch)

В этой статье перечислены сетевые порты, которые использует Configuration Manager. В некоторых подключениях используются порты без возможности настройки, а некоторые поддерживают настраиваемые порты, которые можно указать. При использовании каких-либо технологий фильтрации портов проверьте, доступны ли требуемые порты. К таким технологиям относятся брандмауэры, маршрутизаторы, прокси-серверы и IPsec.

Примечание

Если реализуется поддержка интернет-клиентов посредством использования мостов SSL, то, помимо требований к портам, может также потребоваться разрешить некоторые HTTP-команды и заголовки в брандмауэре.

Порты, которые можно настроить

Configuration Manager позволяет настроить порты для связи следующих типов.

  • Прокси-точка регистрации — точка регистрации

  • Клиентско-сайтовые системы со службами IIS

  • Между клиентом и Интернетом (как параметры прокси-сервера)

  • Между точкой обновления программного обеспечения и Интернетом (как параметры прокси-сервера)

  • Между точкой обновления программного обеспечения и сервером WSUS

  • Между сервером сайта и сервером базы данных сайта

  • Между сервером сайта и сервером базы данных WSUS

  • Точки служб отчетов

    Примечание

    В SQL Server Reporting Services вы настраиваете порты для точки служб отчетов. Эти порты используются Configuration Manager при подключении к точке служб отчетов. Обязательно просмотрите эти порты, которые определяют IP-фильтрацию для политик IPsec и при настройке брандмауэров.

Портом HTTP, который служит для связи клиента с системой сайта, по умолчанию является порт 80, а портом HTTPS — порт 443. Эти порты можно изменить во время настройки или в свойствах сайта.

Порты без возможности настройки

Configuration Manager не позволяет настроить порты для связи следующих типов.

  • Между сайтом и сайтом

  • Между сервером сайта и системой сайта

  • Между консолью Configuration Manager и поставщиком SMS

  • Консоль Configuration Manager — Интернет

  • Подключения к облачным службам, например Microsoft Intune и облачным точкам распространения

Порты, используемые клиентами и системами сайта

В следующих разделах приводятся подробные сведения о портах, используемых для соединений в Configuration Manager. Стрелки в заголовке раздела указывают направление соединения:

  • --> означает, что один компьютер инициирует соединение, а другой всегда отвечает.

  • <--> означает, что любой компьютер может инициировать соединение.

Точка синхронизации каталога аналитики активов

--> Microsoft
Описание:Протокол UDPTCP
HTTPS443

Точка синхронизации каталога аналитики активов

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Клиент

--> клиент

Прокси-сервер пробуждения также использует сообщения эхо-запросов ICMP от одного клиента к другому. Клиенты используют эти сообщения для проверки того, активен ли другой клиент в сети. Протокол ICMP иногда называют командами проверки связи. Он не имеет номера протокола UDP или TCP и потому не указан в следующей таблице. Тем не менее, для успешной связи прокси пробуждения промежуточные сетевые устройства в подсети и брандмауэры на этих клиентских компьютерах должны пропускать трафик ICMP.

Описание:Протокол UDPTCP
Пробуждение по локальной сети9 Примечание 2 Доступен альтернативный порт
Прокси пробуждения25536 Примечание 2 Доступен альтернативный порт
Одноранговый кэш среды предустановки Windows (вещание)8004
Одноранговый кэш среды предустановки Windows (скачивание)8003

Дополнительные сведения см. в разделе Одноранговый кэш среды предустановки Windows.

Клиент

--> модуль политики службы регистрации сетевых устройств Configuration Manager
Описание:Протокол UDPTCP
HTTP80
HTTPS443

Клиент

--> облачная точка распространения
Описание:Протокол UDPTCP
HTTPS443

Дополнительные сведения см. в статье Порты и поток данных.

Клиент

--> шлюз управления облаком (CMG)
Описание:Протокол UDPTCP
HTTPS443

Дополнительные сведения см. в разделе Порты и поток данных.

Клиент

--> точка распространения (стандартная или по запросу)
Описание:Протокол UDPTCP
HTTP80 Примечание 2 Доступен альтернативный порт
HTTPS443 Примечание 2 Доступен альтернативный порт
Экспресс-обновления8005 Примечание 2 Доступен альтернативный порт

Клиент

--> точка распространения, настроенная для многоадресной рассылки (стандартная или по запросу)
Описание:Протокол UDPTCP
Протокол SMB445
Протокол многоадресной рассылки63 000–64 000

Клиент

--> точка распространения, настроенная для PXE (стандартная или по запросу)
Описание:Протокол UDPTCP
DHCP67 и 68
TFTP69 Примечание 4
Протокол BINL4011

Важно!

Если вы включаете брандмауэр на основе узла, правила должны разрешать серверу отправлять и получать данные через эти порты. Когда вы включаете поддержку PXE для точки распространения, Configuration Manager может включить правила входящего трафика (получения) в брандмауэре Windows. Он не настраивает правила исходящего трафика (отправки).

Клиент

--> резервная точка состояния
Описание:Протокол UDPTCP
HTTP80 Примечание 2 Доступен альтернативный порт

Клиент

--> контроллер домена глобального каталога

Клиент Configuration Manager не обращается к серверу глобального каталога, когда он является компьютером рабочей группы или настроен для связи только с Интернетом.

Описание:Протокол UDPTCP
Глобальный каталог LDAP3268

Клиент

--> точка управления
Описание:Протокол UDPTCP
Клиентское уведомление (связь по умолчанию перед возвратом к HTTP или HTTPS)10123 Примечание 2 Доступен альтернативный порт
HTTP80 Примечание 2 Доступен альтернативный порт
HTTPS443 Примечание 2 Доступен альтернативный порт

Клиент

--> точка обновления программного обеспечения

Клиент

--> точка миграции состояния
Описание:Протокол UDPTCP
HTTP80 Примечание 2 Доступен альтернативный порт
HTTPS443 Примечание 2 Доступен альтернативный порт
Протокол SMB445

Точка подключения шлюза управления облачными клиентами

--> облачная служба шлюза управления облачными клиентами

Configuration Manager использует эти соединения для создания канала шлюза управления облачными клиентами. Дополнительные сведения см. в разделе Порты и поток данных.

Описание:Протокол UDPTCP
TCP — TLS (предпочтительно)10140–10155
HTTPS (резервирование с помощью одной виртуальной машины)443
HTTPS (резервирование с помощью двух или нескольких виртуальных машин)10124–10139

Точка подключения шлюза управления облачными клиентами

--> точка управления
Описание:Протокол UDPTCP
HTTPS443

Дополнительные сведения см. в разделе Порты и поток данных.

Точка подключения шлюза управления облачными клиентами

--> точка обновления программного обеспечения

Порт зависит от конфигурации точки обновления программного обеспечения.

Описание:Протокол UDPTCP
HTTPS443/8531
HTTP80/8530

Дополнительные сведения см. в разделе Порты и поток данных.

Консоль Configuration Manager

--> клиент
Описание:Протокол UDPTCP
Удаленное управление (элемент управления)2701
Удаленный помощник (RDP и RTC)3389

Консоль Configuration Manager

--> Интернет
Описание:Протокол UDPTCP
HTTP80
HTTPS443

Консоль Configuration Manager использует доступ к Интернету для следующих действий.

  • Скачивание обновлений программного обеспечения из Центра обновления Майкрософт для пакетов развертывания.
  • Элемент отзыва на ленте.
  • Ссылки на документацию в консоли.

Консоль Configuration Manager

--> точка служб отчетов

Консоль Configuration Manager

--> сервер сайта
Описание:Протокол UDPTCP
RPC (исходное соединение с WMI для поиска системы поставщика)135

Консоль Configuration Manager

--> поставщик SMS
Примечание для службы администрирования

Любое устройство, которое вызывает службу администрирования в поставщике SMS, использует HTTPS-порт 443. Дополнительные сведения см. в разделе Что такое служба администрирования?

Модуль политики службы регистрации сетевых устройств Configuration Manager

--> точка регистрации сертификатов
Описание:Протокол UDPTCP
HTTPS443 Примечание 2 Доступен альтернативный порт

Точка обслуживания хранилища данных

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Точка распространения (стандартная или по запросу)

--> точка управления

Точка распространения взаимодействует с точкой управления в следующих сценариях:

  • для отчета о состоянии предварительно подготовленного содержимого;

  • для отчета об использовании сводных данных;

  • для отчета по проверке содержимого;

  • для отчета о состоянии скачивания пакетов (только для точек распространения по запросу).

Точка Endpoint Protection

--> Интернет
Описание:Протокол UDPTCP
HTTP80

Точка Endpoint Protection

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Прокси-точка регистрации

--> точка регистрации
Описание:Протокол UDPTCP
HTTPS443 Примечание 2 Доступен альтернативный порт

Точка регистрации

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Коннектор Exchange Server

--> Exchange Online
Описание:Протокол UDPTCP
Удаленное управление Windows по протоколу HTTPS5986

Коннектор Exchange Server

--> локальный сервер Exchange Server
Описание:Протокол UDPTCP
Удаленное управление Windows по протоколу HTTP5985

Компьютер Mac

--> прокси-точка регистрации
Описание:Протокол UDPTCP
HTTPS443

Точка управления

--> контроллер домена
Описание:Протокол UDPTCP
Протокол LDAP389389
Защищенный протокол LDAP (LDAPs, для подписывания и привязки)636636
Глобальный каталог LDAP3268
Сопоставитель конечных точек RPC135
RPCДИНАМИЧЕСКИЙ Примечание 6

Точка управления

<--> сервер сайта

Примечание 5

Описание:Протокол UDPTCP
Сопоставитель конечных точек RPC135
RPCДИНАМИЧЕСКИЙ Примечание 6
Протокол SMB445

Точка управления

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Мобильное устройство

--> прокси-точка регистрации
Описание:Протокол UDPTCP
HTTPS443

Точка служб отчетов

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Точка подключения службы

--> Azure (шлюз управления облачными клиентами)
Описание:Протокол UDPTCP
HTTPS для службы развертывания шлюза управления облачными клиентами443

Дополнительные сведения см. в разделе Порты и поток данных.

Сервер сайта

<--> точка синхронизации каталога аналитики активов
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

--> клиент
Описание:Протокол UDPTCP
Пробуждение по локальной сети9 Примечание 2 Доступен альтернативный порт

Сервер сайта

--> облачная точка распространения
Описание:Протокол UDPTCP
HTTPS443

Дополнительные сведения см. в статье Порты и поток данных.

Сервер сайта

--> точка распространения (стандартная или по запросу)

Примечание 5

Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

--> контроллер домена
Описание:Протокол UDPTCP
Протокол LDAP389389
Защищенный протокол LDAP (LDAPs, для подписывания и привязки)636636
Глобальный каталог LDAP3268
Сопоставитель конечных точек RPC135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка регистрации сертификатов
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка подключения шлюза управления облачными клиентами
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка Endpoint Protection
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка регистрации
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> прокси-точка регистрации
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> резервная точка состояния

Примечание 5

Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

--> Интернет

Сервер сайта

<--> выдающий центр сертификации (ЦС)

Эта связь используется при развертывании профилей сертификатов с помощью точки регистрации сертификатов. Эта связь используется не для всех серверов сайтов в иерархии. Она применяется только для сервера сайта на верхнем уровне иерархии.

Описание:Протокол UDPTCP
Сопоставитель конечных точек RPC135135
RPC (DCOM)ДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

--> сервер, на котором размещена общая папка библиотеки удаленного содержимого

Вы можете переместить библиотеку содержимого в другое место хранения, чтобы освободить место на жестком диске на сервере центра администрирования или сервере первичного сайта. Дополнительные сведения см. в разделе Настройка библиотеки удаленного содержимого на сервере сайта.

Описание:Протокол UDPTCP
Протокол SMB445

Сервер сайта

<--> точка подключения службы
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка служб отчетов

Примечание 5

Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> сервер сайта
Описание:Протокол UDPTCP
Протокол SMB445

Сервер сайта

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Во время установки сайта, который использует удаленный экземпляр SQL Server для размещения базы данных сайта, откройте следующие порты между сервером сайта и SQL Server.

Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

--> SQL Server для WSUS
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 3 Доступен альтернативный порт

Сервер сайта

--> поставщик SMS
Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135
RPCДИНАМИЧЕСКИЙ Примечание 6

Сервер сайта

<--> точка обновления программного обеспечения

Примечание 5

Сервер сайта

<--> точка миграции состояния

Примечание 5

Описание:Протокол UDPTCP
Протокол SMB445
Сопоставитель конечных точек RPC135135

Поставщик SMS

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Точка обновления программного обеспечения

--> Интернет

Точка обновления программного обеспечения

--> вышестоящий сервер WSUS

SQL Server

--> SQL Server

Во время межсайтовой репликации базы данных необходимо, чтобы SQL Server на одной стороне напрямую подключался с SQL Server родительского или дочернего сайта.

Описание:Протокол UDPTCP
Служба SQL Server1433 Примечание 2 Доступен альтернативный порт
Служба SQL Server Service Broker4022 Примечание 2 Доступен альтернативный порт

Совет

Configuration Manager не требует обозревателя SQL Server, который использует порт UDP 1434.

Точка миграции состояния

--> SQL Server
Описание:Протокол UDPTCP
SQL через TCP1433 Примечание 2 Доступен альтернативный порт

Примечания для портов, используемых клиентами и системами сайта

Примечание 1. Порт прокси-сервера

Этот порт нельзя настраивать, однако его можно разрешить на прокси-сервере.

Примечание 2. Доступен альтернативный порт

Для этого значения можно определить альтернативный порт в Configuration Manager. Если вы определили пользовательский порт, используйте этот настраиваемый порт в сведениях IP-фильтра для политик IPsec или для настройки брандмауэров.

Примечание 3. Службы Windows Server Update Services (WSUS)

Начиная с Windows Server 2012, WSUS по умолчанию использует порт 8530 для HTTP и порт 8531 для HTTPS.

После установки можно изменить порт. Нет необходимости использовать один номер порта во всей иерархии сайтов.

  • Если для HTTP используется порт 80, для HTTPS необходимо использовать порт 443.

  • Если используется другой HTTP-порт (например, 8530), номер HTTPS-порта должен быть больше на 1 (8531).

    Примечание

    При настройке точки обновления программного обеспечения на использование протокола HTTPS HTTP-порт также должен быть открыт. Незашифрованные данные, такие как лицензионное соглашение для конкретных обновлений, используют HTTP-порт.

  • Этот сервер сайта подключается к экземпляру SQL Server, на котором размещается SUSDB, если включены следующие параметры для очистки WSUS:

    • Добавление некластеризованных индексов в базу данных WSUS для улучшения производительности очистки WSUS
    • Удаление устаревших обновлений из базы данных WSUS

Если с помощью диспетчера конфигурации SQL Server вы изменили порт по умолчанию на другой порт SQL Server, проверьте, может ли сервер сайта установить подключение с использованием указанного порта. Configuration Manager не поддерживает динамические порты. По умолчанию именованные экземпляры SQL Server используют динамические порты для подключения к ядру СУБД. При использовании именованного экземпляра необходимо вручную настроить статический порт.

Примечание 4. Управляющая программа TFTP

Системная служба управляющей программы TFTP является составной частью служб развертывания Windows (WDS), и для нее не требуется имя пользователя или пароль. Служба управляющей программы TFTP реализует поддержку протокола TFTP, определенного следующими RFC:

  • RFC 1350: TFTP

  • RFC 2347 — расширение параметра;

  • RFC 2348 — размер блока;

  • RFC 2349 — интервал времени ожидания и размер передачи.

Протокол TFTP предназначен для поддержки бездисковой загрузки. Управляющие программы TFTP ожидают передачи данных через порт UDP 69, но отвечают через динамически выделяемый верхний порт. Если включить этот порт, служба TFTP сможет принимать входящие запросы TFTP, но выбранный сервер не сможет отвечать на эти запросы. Невозможно разрешить выбранному серверу отвечать на входящие запросы TFTP, пока сервер TFTP не будет настроен на ответ через порт 69.

Точка распространения с поддержкой PXE и клиент в Windows PE выбирают динамически выделяемые верхние порты для передачи данных по протоколу TFTP. Корпорация Майкрософт выделяет для этих портов диапазон от 49152 до 65535. Дополнительные сведения см. в статье Обзор служб и требования к сетевым портам в Windows.

Однако во время загрузки PXE динамически выделяемый верхний порт, используемый для передачи данных по протоколу TFTP, выбирается сетевым адаптером устройства. Сетевой адаптер устройства не привязан к динамически выделяемым верхним портам, определенным корпорацией Майкрософт. Он привязан только к портам, определенным в документе RFC 1350. Это может быть любой порт в диапазоне от 0 до 65535. За дополнительными сведениями о том, какие динамически выделяемые верхние порты использует сетевой адаптер, обратитесь к изготовителю устройства.

Примечание 5. Обмен данными между сервером сайта и системами сайта

По умолчанию передача данных между сервером сайта и системами сайта является двусторонней. Сервер сайта инициирует соединение для настройки системы сайта, а затем большинство систем сайта вновь подключаются к серверу сайта для передачи информации о состоянии. Точки служб отчетов и точки распространения не передают сведения о состоянии. Если в свойствах системы сайта включить параметр Сервер сайта должен инициировать подключения к этой системе сайта, после установки системы сайта она не будет инициировать подключение к серверу сайта. Вместо этого сервер сайта начинает обмен данными. Он использует учетную запись установки системы сайта для проверки подлинности на сервере системы сайта.

Примечание 6. Динамические порты

Динамические порты используют диапазон номеров портов, определяемый версией операционной системы. Эти порты также называются временными. Дополнительные сведения о применяемых по умолчанию диапазонах портов см. в статье Обзор служб и требования к сетевым портам в Windows.

Другие порты

В следующих разделах приводятся дополнительные сведения о портах, используемых в Configuration Manager.

Клиент-серверные общие папки

Клиенты используют SMB при подключении к общим UNC-папкам. Пример.

  • Ручная установка клиента, в которой задано свойство командной строки /source: для CCMSetup.exe.

  • Клиенты Endpoint Protection, загружающие файлы определений по UNC-пути.

Описание:Протокол UDPTCP
Протокол SMB445

Подключения к SQL Server

Для обмена данными с компонентом SQL Server Database Engine, а также для межсайтовой репликации можно использовать порты SQL Server по умолчанию или указать другие порты.

  • Для межсайтовых связей используются:

    • Компонент SQL Server Service Broker, который по умолчанию использует порт TCP 4022.

    • Служба SQL Server, которая по умолчанию использует порт TCP 1433.

  • Для обмена данными между системой базы данных SQL Server и различными ролями системы сайта Configuration Manager по умолчанию используется порт TCP 1433.

  • Configuration Manager использует одинаковые порты и протоколы для обмена данными с каждой репликой группы доступности SQL Server Always On, в которой размещена база данных сайта, как если бы реплика была отдельным экземпляром SQL Server.

Если при использовании Azure база данных сайта располагается за внутренней или внешней подсистемой балансировки нагрузки, настройте следующие компоненты:

  • исключения брандмауэра в каждой реплике;
  • Правила балансировки нагрузки

Настройте следующие порты.

  • SQL по TCP: TCP 1433
  • SQL Server Service Broker: TCP 4022
  • SMB: TCP 445
  • Сопоставитель конечных точек RPC: TCP 135

Предупреждение

Configuration Manager не поддерживает динамические порты. Именованные экземпляры SQL Server по умолчанию используют динамические порты для подключения к ядру СУБД. При использовании именованного экземпляра необходимо вручную настроить статический порт для передачи данных внутри сайта.

Следующие роли систем сайта соединяются напрямую с базой данных SQL Server.

  • Роль точки регистрации сертификатов

  • Роль точки регистрации

  • Точка управления

  • Сервер сайтов

  • Точка служб отчетов

  • Поставщик SMS

  • SQL Server --> SQL Server

Если на сервере SQL Server размещены базы данных нескольких сайтов, каждая база данных должна использовать отдельный экземпляр SQL Server. Для каждого экземпляра должен быть настроен уникальный набор портов.

Если вы включаете брандмауэр на основе узла в экземпляре SQL Server, разрешите правильные порты. Кроме того, настройте сетевые брандмауэры между компьютерами, который обмениваются данными с SQL Server.

См. дополнительные сведения о настройке сервера SQL Server для прослушивания определенного TCP-порта.

Обнаружение и публикация

Для обнаружения и публикации сведений о сайтах Configuration Manager использует следующие порты.

  • Протокол LDAP — 389
  • Защищенный протокол LDAP (LDAPs, для подписывания и привязки): 636
  • Глобальный каталог LDAP — 3268
  • Сопоставитель конечных точек RPC — 135
  • RPC: динамически назначаемые старшие порты ТСР
  • TCP: 1024: 5000
  • TCP: 49152: 65535

Внешние подключения, устанавливаемые Configuration Manager

Локальные клиенты и системы сайтов Configuration Manager могут устанавливать следующие внешние подключения.

Требования к установке для систем сайтов, поддерживающих интернет-клиенты

Примечание

Этот раздел относится только к управлению интернет-клиентами. Он не относится к шлюзу управления облачными клиентами. Дополнительные сведения см. в разделе Управление клиентами в Интернете.

Точки управления и точки распространения в Интернете, поддерживающие интернет-клиенты, точка обновления программного обеспечения, а также резервная точка состояния используют следующие порты для установки и восстановления.

  • Сервер сайта --> система сайта: сопоставитель конечных точек RPC с использованием порта 135 UDP и TCP.

  • Сервер сайта --> система сайта: динамические TCP-порты RPC.

  • Сервер сайта <--> система сайта: протокол SMB с использованием порта 445 TCP.

Для установки пакетов и приложений в точках распространения требуются следующие порты RPC.

  • Сервер сайта --> точка распространения: сопоставитель конечных точек RPC с использованием порта 135 UDP и TCP.

  • Сервер сайта --> точка распространения: динамические TCP-порты RPC.

Используйте протокол IPSec для защиты обмена данными между сервером сайта и системами сайта. Если необходимо ограничить динамические порты, используемые с RPC, можно использовать средство конфигурации Microsoft RPC (rpccfg.exe). С помощью этого средства можно сконфигурировать ограниченный диапазон портов для этих пакетов RPC. Дополнительные сведения см. в статье Настройка RPC для использования определенных портов и защита этих портов с помощью IPsec.

Важно!

Перед установкой этих систем сайта проверьте, что на сервере системы сайта запущена служба удаленного реестра и что указана учетная запись установки системы сайта, если система сайта находится в другом лесу Active Directory без отношений доверия. Например, служба удаленного реестра используется на серверах с системами сайта, такими как точки распространения (стандартные и по запросу) и удаленные экземпляры SQL Server.

Порты, используемые при установке клиента Configuration Manager

Порты, используемые Configuration Manager при установке клиента, зависят от метода развертывания:

Порты, используемые при миграции

Сервер сайта, выполняющий миграцию, использует определенные порты для подключения к соответствующим сайтам в исходной иерархии. Дополнительные сведения см. в разделе Требуемые настройки для миграции.

Порты, используемые сервером Windows Server

В приведенной ниже таблице перечислены некоторые основные порты, используемые Windows Server.

Описание:Протокол UDPTCP
DNS5353
DHCP67 и 68
Разрешение NetBIOS-имен137
Служба датаграмм NetBIOS138
Служба сеанса NetBIOS139
Проверка подлинности по протоколу Kerberos88

Дополнительные сведения см. в следующих статьях:

Схема

На следующей схеме показаны подключения между основными компонентами на типичном сайте Configuration Manager. В настоящее время он включает не все подключения.

Дальнейшие действия

Поддержка прокси-сервера

Требования для доступа к Интернету

Хак с самого начала — «Хакер»

Так вот начнем. Как же надо
хакать и с чего начать? Для начала попробуй
просканировать несколька IP по разным
портам. Ты увидишь, что некоторые компьютеры
отвечают, а некоторые нет. Некоторые компьютеры
ответят и только некоторые, возможно некоторые
из найденых будут плохо защищенными и ждать пока
ты из взломаешь.

Небольшое отступление: Ты
скажешь что это за фигня такая — порты и прочая
лабуда ? Порт — это адрес определенного сервиса
запущенного на данном компьютере в интернете.
Также их очень часто называют TCP/IP (Transfer Control
Protocol/Internet Protocol) порты, так как на них может
обратиться другой пользователь из
интернета.Примером может служить принтер или
модем —  они ведь тоже обращаются с компьютером
через свои порты.Как только человек выходит в
интернет, он сразу же получает свой уникальный IP
адрес (например: ppp103-3-5.dialup.glasnet.ru).После этого
любой желающий может воспользоваться твоими
ресурсами (которые доступны) также, как и те его
ресурсами. Для того, чтобы воспользоваться
услугами, необходимо указать IP:port чтобы
воспользоваться той или иной услугой (к примеру
195.34.34.30:21 — для того, чтобы попасть на FTP сервер zone.ru)

Теперь ты возможно
приконнектишься к какому нибедь сервакук порту 23
(порт telnet`a) (для тех кто в танке: пуск => выполнить
=> telnet ip:port. Если не указывать порт, то по
умолчанию это 23 порт).Если ты нормально
приконнектишься, то увидишь приглашение с
просьбой ввести логин и пароль. Но поскольку ты
не знаешь логина/пароля, то сервер через
некоторое время пошлет тебя подальше. Если тебе
нечего делать, то можешь попытаться поперебирать
пароли, а когда  надоест, можешь читать дальше.

Если попробовать
приконнектиться к серверу не через 21 порт, а
через какие нибудь другие порты, то при большом
везении сервер тебе скажет что ты  
приконнектился удачно и ты сможешь легко найти
нужную комбинацию. Это самый  простой способ
взламывания серверов.Можно проявить себя как
«Белый хакер в  шляпе» — посылаешь письмо
сисадмину и уходишь с этого сервера (типа
незаконно и все в таком духе). Ну а если ты никогда
не слышал про 273-275 статью УК РФ, то… ну я думаю ты
сам догадаешься что тебе делать ;-))

Небольшое отступление: Сервак —
компьютер подключенный к интернету.Сервис —  
программа запущенная на серваке на определенном
порту.Каждая такая программа должна отвечать на
определнные программы. Если ты дашь этой
программе правильную комманду, то она должна
что-то сделать для тебя. Самый простейший пример —
сервис «ЭХО» или по другому — генератор
символов (порт 19).Если ты приконнектишься
телнетом по этому порту к компьютеру у которого
запущен этот сервис, эта программа будет
реагировать на любой нажатый тобой символ и
будет показывать его в окне телнета. Все что тебе
нужно — приконнектиться к серваку на котором
запущен нужный тебе сервис. Другой пример — это
сервис поиска нужного человека в сети (Finger). Если
ты задашь этой программе искать какого либо
человека с другого хоста и при этом программа finger
запущена на сервере, а также пользователь не
сделал так, чтобы его эта программа не находила,
то ты получишь об этом пользователи очень 
много полезной инфы.

Какие сервисы запущены на
каких портах и откуда об этом узнать ? Порты
находятся в диапазоне от 1 до 1024 и называются
«хорошо известные порты» (well-known) Подробней о
этом можно почитать в RFC стандартах (http://www.internetnorth.com.au/keith/networking/rfc.html).
Также списаок использованных портов можно
посмотреть в файле на компьютере, который
называется «services». В втоем любимом МастДАЕ (10
раз МастДАЙ !) он находится в C:\_твой_MUSTDIE_\SERVICES\ В NT
(тоже МастДАЙ, но получше) это
C:\WINNT\SYSTEM32\DRIVERS\ETC\SERVICES Ну а в ЮНИХЕ это /etc/services/
(хотя если у тя стоит ЮНИХ я думаю те это
объяснять не надо). Эти порту называются хорошо
известными, так как он используются для наиболее
распростроненных сервисов (WWW, Ё-mail, FTP, news, telnet и
так далее) SMTP — отправка почты 25 порт, POP3 — прием
почты 110 порт, WWW — 80 порт FTP — 21 …
Хороший ФАК (в смысле ЧАВО — ЧАсто задаваемые
ВОпросы, а не то что ты подумал !) (правда
англицкий) по TCP/IP портам лежит по адресу http://www.technotronic.com/tcpudp.html

Ты можешь быть сбит с толку тем,
то что существует куча прог для сканирования
всего, чего только возможно и хакеры ими ооочень
часто пользуются. НО ! При этом ты можешь
нарваться на неприятности, так как у сисадминов
есть привычка (далеко не лучшая в твою пользу)
просматривать логи всех коннектов и по каким
портам а так же попытки взлома ихнего сервера.
Некоторые сисадмины свободно разрешают сканить
ихние серверы, а некоторые увидев что-нибудь не
ладное сразу откапывают твоего сисадмина и
жалуются ему какой ты нехороший (в
исключительных случаях это может окончиться тем,
что тебя отключит из инета твой пров навсегда !). В
США сканирование разрешено и сами сисадмины
часто сканят друг друга в целях нахождения дырок.
Но от греха подальше если кого-нить
собираешьсясканить из добрых побуждений — лучше
попроси разрешение или хотя бы уведоми об этом
сисадмина.

Так что же такое дырки в
сиистемах о которых столько говорят? Дырка —
что-нибудь в системе, которое позволяет
кому-нибудь контролировать систему в обход
сисадмина.Существует очень много типов дырок.Это
может быть неправильно сконфигурированная
программа, ошибка в самой программе… Наглядным
примером плохо сконфигурированной программы
может служить старая  версия программы sendmail —
если сиадмин оставлял команды wiz и debug или дли
директории неправильные права доступа на FTP
сервере, то любой желающий мог скачать файл
паролей ;-)) В таких слуаях вся вина лежит на
сисадминах, так как ошибка допущена при
конфигурировании, а не из-за самой программы.
Другой очень известный и распрастроненный баг —
расшаривание ресурсов в  МастДае когда это
совершенно не нужно или пустой пароль на полный
доступ. Из ошибок программ самые
распространенные — переполнение буфера обмена у
программ созданных для интернета. Очень часто
это используют для того, чтобы перехватить
контроль над серваком и потом делать с ним все
что твоей душе угодно. Ну а теперь перейдем к
очень известному сейчас виду атак — Эксплоитам.
Ты уже наверно не раз слышал об этой атаке, но не
врубал что это такое и как этим пользоваться. Так
вот. Эксплоит — это программа написанная на Си++,
используящая дырки в
системе для получения прав рута (root) — самого
главного человека, которому доступно ВСЕ !!! К
примеру это так называемая FTP-Bounce дырка,
заключаемая в том, что FTP сервер (служит для
скачки/закачки файлов с сервера/на сервер)
настроен так, чтобы переадрисовывать запрос
пользователя на другой компьютер. По идее эта
фича вообще нафиг не нужна (в смысле для
сисадминов — нам она как раз таки и нужна ;-)))Это
только создает возможность взлома, так как эта
фича позволяет
любому человек просканить порты другого
компьютера и представиться компьютеру FTP
сервером с которого идет по типу переадресация и
этот человек получит «ключи от квартиры где
деньги лежат». Вообще эксплоиты наиболее
практические и довольно таки легко применяются
(если голова с руками растет откуда надо). С
эксплоитом можно хорошо поиздеваться над
сисадмином а также над его системой (ой — а зачем
вот эти файлы — они тут вааааще не нужны ! ;-)) ).
Эксплоит хорош еще тем, что он не ломает систему
(сам справишься !) а только дает тебе «ключи».
Как ты знаешь сейчас серваки стоят как минимум на
трех типах платформ : NT, VMS и UNIX. Их куча разных
версий и типов — UNIX делится на BSD, AIX, SCI, Sun OS, Irix и
(наверно) твой любимый ЛИНУХ. Ну и конечно же
каждая версия глючит по разному и по этому под
разные типы и версии существуют эксплоиты так
сказать «нужного калибра», ведь как ты
понимаешь эксплоит
сделанный под NT не будет пахать под UNIX, а
сделанный для Sun OS не будет пахать под Линух (ну
хакеру не проблема переделать эксплоит для одной
версии «на лету» для другой — на то он и
хакер).Ну а разные версии не будут пахать так как
очень часто вообще меняют прогу которая стоит,
только оставляют тоже имя и номер версии
чуть-чуть переделывают. Ну и конечно же все дырки
рано или поздно фиксят и нужно стараться
пользоваться новыми эксплоитами. Ну а теперь
самое главное — как же найти эти дырки ?

Ну для начала посмотри что у
тебя из сервисов есть на компе — набери команду
netstat -a (в Пуск => выполнить) и ты увидишь что-то
типа этого :
Active Connections
Proto  Local Address       Foreign
Address      State
TCP   
localhost:1027      0.0.0.0:0           LISTENING
TCP   
localhost:135       0.0.0.0:0           LISTENING
TCP   
localhost:135       0.0.0.0:0           LISTENING
TCP   
localhost:1026      0.0.0.0:0           LISTENING
TCP   
localhost:1026      localhost:1027      
ESTABLISHED
TCP   
localhost:1027      localhost:1026      
ESTABLISHED
TCP   
localhost:137       0.0.0.0:0           LISTENING
TCP   
localhost:138       0.0.0.0:0           LISTENING
TCP    localhost:nbsession 
0.0.0.0:0           LISTENING
UDP    localhost:135       *:*
UDP    localhost:nbname     *:*
UDP    localhost:nbdatagram *:*

Хммм … вроде ничего
интересного. Ну начнем разгребать что это такое
появилось:

Мы видим что у Local Adres (твой комп)
прослушиваются порты 135, 137, 138 и ‘nbsession’ (вообщем
это 139 порт прослушивается … ну можешь
напесатать netstat -an чтобы увидеть не название
портов, а их номера. Ну насчет этих портов можешь
не беспокоиться — это часть Microsoft Networking и они
нужны для поддержки LAN (локалки, ну в смысле
локадьной сети). Теперь зайди в инет и топай хмммм
… допустим на www.uxx.com, хотя нет, лучше на www.happyhacker.org. Одновременно
телнеться на какой-нить сервак (ну допустим www.whitehouse.gov). Теперь снова жми
netstat -a и вот что у тебя примерно должно
получиться:
Active Connections
Proto  Local Address      Foreign
Address     State
TCP    localhost:1027    
0.0.0.0:0           LISTENING
TCP    localhost:135     
0.0.0.0:0           LISTENING
TCP    localhost:135     
0.0.0.0:0           LISTENING
TCP    localhost:2508    
0.0.0.0:0           LISTENING
TCP    localhost:2509    
0.0.0.0:0           LISTENING
TCP    localhost:2510    
0.0.0.0:0           LISTENING
TCP    localhost:2511    
0.0.0.0:0           LISTENING
TCP    localhost:2514    
0.0.0.0:0           LISTENING
TCP    localhost:1026    
0.0.0.0:0           LISTENING
TCP    localhost:1026    
localhost:1027      ESTABLISHED
TCP    localhost:1027    
localhost:1026      ESTABLISHED
TCP    localhost:137     
0.0.0.0:0           LISTENING
TCP    localhost:138     
0.0.0.0:0           LISTENING
TCP    localhost:139  
0.0.0.0:0           LISTENING
TCP    localhost:2508    
zlliks.505.ORG:80   ESTABLISHED
TCP    localhost:2509    
zlliks.505.ORG:80   ESTABLISHED
TCP    localhost:2510    
zlliks.505.ORG:80   ESTABLISHED
TCP    localhost:2511    
zlliks.505.ORG:80   ESTABLISHED
TCP    localhost:2514    
whitehouse.gov:telnet  ESTABLISHED

Ну теперь посмотрим что в этот
раз за лабуду выдало. Ну те же порты что и по
начало, вот только добавилось несколько новых
активных портов — 4 коннекта с zllinks.505.ORG по 80 порту
и коннект с whitehouse.gov телнетом.Это полная
статистика того, что происходит с твоим компом и
инетом. Так ты узнал настоящее имя сервака
www.happyhacker.org (zlliks.505.ORG) По идее у тебя должен
возникнуть вопрос — а какого черта есть порты, у
которых номера болше 1024 ??? Так вот, если ты
помнишь начало статьи, то я там говорил, что эти
порты ждут коннекта к ним. Но вот если эта
программа коннетиться куда-нить, то ей помимо
своего порта еще нужен какой-нибудь порт для
приема информации, и этот порт берется за
пределами этих 1024 портов. Так понятно ? К примеру
брацзер может открыватьдо четырех портов — с 2508
по 2511. Теперь ты возможно захочешь посканить
порты друга ? Лучший способ сделать это и не
бояться быть выкинутым из инета своим
провайдером — подпроси друга (подругу) набрать
netstat -r.Тады у него появится около того:
Route Table
Active Routes:
Network Address  Netmask       Gateway
Address  Interface       Metric
0.0.0.0        
0.0.0.0        198.59.999.200  
198.59.999.200      1
127.0.0.0      
255.0.0.0      127.0.0.1       
127.0.0.1           1
198.59.999.0    255.255.255.0  
198.59.999.200  198.59.999.200       1
198.59.999.200  255.255.255.255
127.0.0.1       127.0.0.1           1
198.59.999.255  255.255.255.255 198.59.999.200  
198.59.999.200      1
224.0.0.0      
224.0.0.0      198.59.999.200  
198.59.999.200      1
255.255.255.255 255.255.255.255 198.59.999.200  
0.0.0.0             1
Active Connections
  Proto  Local
Address         Foreign
Address        State
  TCP   
lovely-lady:1093      mack.foo66.com:smtp    
ESTABLISHED

Gateway Address и Interface покажут
ему твой реальный IP (ну или IP сервера, если ты
сидишь через локальную сеть). Учти если твой друг
сидит в локалке, то  пржде 10 раз подумай чем его
сканить, а то сисадминам очень не нравится, когда
какой недохакер (как они считают) пытается их
поломать и могут пойти на все меры лишь бы
отомстить и поразвлечься (иногда самое
безобидное — синий  экран)

Не открывайте порты в мир — вас поломают (риски) / Хабр

Снова и снова, после проведения аудита, на мои рекомендации спрятать порты за white-list’ом встречаюсь со стеной непонимания. Даже очень крутые админы/DevOps’ы спрашивают: «Зачем?!?»

Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба.


  1. Ошибка конфигурации
  2. DDoS по IP
  3. Брутфорс
  4. Уязвимости сервисов
  5. Уязвимости стека ядра
  6. Усиление DDoS атак

Ошибка конфигурации

Наиболее типичная и опасная ситуация. Как это бывает. Разработчику надо быстро проверить гипотезу, он поднимает временный сервер с mysql/redis/mongodb/elastic. Пароль, конечно, сложный, он везде его использует. Открывает сервис в мир — ему удобно со своего ПК гуём коннектиться без этих ваших VPN. А синтаксис iptables вспоминать лень, все равно сервер временный. Еще пару дней разработки — получилось отлично, можно показывать заказчику. Заказчику нравится, переделывать некогда, запускаем в ПРОД!

Пример намеренно утрированный с целью пройтись по всем граблям:


  1. Ничего нет более постоянного, чем временное — не люблю эту фразу, но по субъективным ощущениям, 20-40% таких временных серверов остаются надолго.
  2. Сложный универсальный пароль, который используется во многих сервисах — зло. Потому что, один из сервисов, где использовался этот пароль, мог быть взломан. Так или иначе базы взломанных сервисов стекаются в одну, которая используется для [брутфорса]*.
    Стоит добавить, что redis, mongodb и elastic после установки вообще доступны без аутентификации, и часто пополняют коллекцию открытых баз.
  3. Может показаться, что за пару дней никто не насканит ваш 3306 порт. Это заблуждение! Masscan — отличный сканер, и может сканировать со скоростью 10М портов в секунду. А в интернете всего 4 миллиарда IPv4. Соответственно, все 3306-ые порты в интернете находятся за 7 минут. Карл!!! Семь минут!
    «Да кому это надо?» — возразите вы. Вот и я удивляюсь, глядя в статистику дропнутых пакетов. Откуда за сутки 40 тысяч попыток скана с 3-х тысяч уникальных IP? Сейчас сканят все кому не лень, от мамкиных хакеров до правительств. Проверить очень просто — возьмите любую VPS’ку за $3-5 у любого** лоукостера, включите логирование дропнутых пакетов и загляните в лог через сутки.

Включение логирования

В /etc/iptables/rules.v4 добавьте в конец:
-A INPUT -j LOG —log-prefix «[FW — ALL] » —log-level 4

А в /etc/rsyslog.d/10-iptables.conf
:msg,contains,»[FW — » /var/log/iptables.log
& stop


DDoS по IP

Если злоумышленник знает ваш IP, он может на несколько часов или суток заддосить ваш сервер. Далеко не у всех лоукост-хостингов есть защита от DDoS и ваш сервер просто отключат от сети. Если вы спрятали сервер за CDN, не забудьте сменить IP, иначе хакер его нагуглит и будет DDoS’ить ваш сервер в обход CDN (очень популярная ошибка).


Уязвимости сервисов

Во всем популярном ПО рано или поздно находят ошибки, даже в самых оттестированных и самых критичных. В среде ИБэшников, есть такая полу-шутка — безопасность инфраструктуры можно смело оценивать по времени последнего обновления. Если ваша инфраструктура богата торчащими в мир портами, а вы ее не обновляли год, то любой безопасник вам не глядя скажет, что вы дырявы, и скорее всего, уже взломаны.
Так же стоит упомянуть, что все известные уязвимости, когда-то были неизвестными. Вот представьте хакера, который нашел такую уязвимость, и просканировал весь интернет за 7 минут на ее наличие… Вот и новая вирусная эпидемия ) Надо обновляться, но это может навредить проду, скажете вы. И будете правы, если пакеты ставятся не из официальных репозиториев ОС. Из опыта, обновления из официального репозитория крайне редко ломают прод.


Брутфорс

Как описал выше, есть база с полу миллиардом паролей, которые удобно набирать с клавиатуры. Другими словами, если вы не сгенерировали пароль, а набрали на клавиатуре рядом расположенные символы, будьте уверены* — вас сбрутят.


Уязвимости стека ядра.

Бывает**** и такое, что даже не важно какой именно сервис открывает порт, когда уязвим сам сетевой стек ядра. То есть абсолютно любой tcp/udp-сокет на системе двухлетней давности подвержен уязвимости приводящий к DDoS.


Усиление DDoS-атак

Напрямую ущерба не принесет, но может забить ваш канал, поднять нагрузку на систему, ваш IP попадет в какой-нибудь black-list*****, а вам прилетит абуза от хостера.

Неужели вам нужны все эти риски? Добавьте ваш домашний и рабочий IP в white-list. Даже если он динамический — залогиньтесь через админку хостера, через веб-консоль, и просто добавьте еще один.

Я 15 лет занимаюсь построением и защитой IT-инфраструктуры. Выработал правило, которое всем настоятельно рекомендую — ни один порт не должен торчать в мир без white-list’a.

Например, наиболее защищенный web-сервер*** — это тот, у которого открыты 80 и 443 только для CDN/WAF. А сервисные порты (ssh, netdata, bacula, phpmyadmin) должны быть как минимум за white-list’ом, а еще лучше за VPN. Иначе вы рискуете быть скомпрометированным.

У меня все. Держите свои порты закрытыми!




  • (1) UPD1: Здесь можно проверить свой крутой универсальный пароль (не делайте этого не заменив этот пароль на рандомные во всех сервисах), не засветился ли он в слитой базе. А тут можно посмотреть сколько сервисов было взломано, где фигурировал ваш email, и, соответственно, выяснить, не скомпрометирован ли ваш крутой универсальный пароль.
  • (2) К чести Amazon — на LightSail минимум сканов. Видимо, как-то фильтруют.
  • (3) Еще более защищенный web-сервер это тот, что за выделенным firewall’ом, своим WAF, но речь о публичных VPS/Dedicated. not actually what happens, but this is the conceptual model a lot of people have in mind.

    Это интуитивно понятно, потому что с точки зрения клиента он имеет адрес IP и подключается к серверу по адресу IP:PORT. Поскольку клиент подключается к порту 80, то и его порт должен быть be 80? Это разумная вещь, чтобы думать, но на самом деле не то, что происходит. Если бы это было правильно, мы могли бы обслуживать только одного пользователя на иностранный адрес IP. Как только подключается удаленный компьютер, он подключает порт 80 к порту 80, и никто другой не может подключиться.

    Необходимо понять три вещи:

    1.) на сервере процесс прослушивает порт. Как только он получает соединение, он передает его другому потоку. Связь никогда не забивает прослушивающий порт.

    2.) Соединения однозначно определяется OS по следующим 5-ти: (местные-IP, локальный-порт, пульт-IP, удаленный порт, протокол). Если какой-либо элемент в кортеже отличается, то это совершенно независимое соединение.

    3.) Когда клиент подключается к серверу, он выбирает случайный, неиспользуемый порт источника высокого порядка . Таким образом, один клиент может иметь до ~64k подключений к серверу для одного и того же порта назначения.

    Итак, это действительно то, что создается, когда клиент подключается к серверу:

        Local Computer   | Remote Computer           | Role
        -----------------------------------------------------------
        0.0.0.0:80       | <none>                    | LISTENING
        127.0.0.1:80     | 10.1.2.3:<random_port>    | ESTABLISHED
    

    Глядя на то, что происходит на самом деле

    Во-первых, давайте используем netstat, чтобы увидеть, что происходит на этом компьютере. Мы будем использовать порт 500 вместо 80 (потому что на порту 80 происходит целая куча вещей, так как это общий порт, но функционально это не имеет значения).

        netstat -atnp | grep -i ":500 "
    

    Как и ожидалось, вывод будет пустым. Теперь давайте запустим веб-сервер:

        sudo python3 -m http.server 500
    

    Теперь вот результат повторного запуска netstat:

        Proto Recv-Q Send-Q Local Address           Foreign Address         State  
        tcp        0      0 0.0.0.0:500             0.0.0.0:*               LISTEN      - 
    

    Итак, теперь есть один процесс, который активно слушает (состояние: LISTEN) на порту 500. Местный адрес-0.0.0.0, который является кодом для «listening for all». Простая ошибка-прослушивание по адресу 127.0.0.1, который будет принимать соединения только с текущего компьютера. Таким образом, это не соединение, это просто означает, что процесс запросил bind() к порту IP, и этот процесс отвечает за обработку всех подключений к этому порту. Это намекает на ограничение, что на каждый компьютер может быть только один процесс, прослушивающий порт (есть способы обойти это с помощью мультиплексирования, но это гораздо более сложная тема). Если веб-сервер прослушивает порт 80, он не может совместно использовать этот порт с другими веб-серверами.

    Итак, теперь давайте подключим пользователя к нашей машине:

        quicknet -m tcp -t localhost:500 -p Test payload.
    

    Это простой скрипт (https://github.com/grokit/dcore/tree/master/apps/quicknet), который открывает сокет TCP, отправляет полезную нагрузку (в данном случае»тестовую полезную нагрузку»), ждет несколько секунд и отключается. Повторное выполнение netstat во время этого процесса показывает следующее:

        Proto Recv-Q Send-Q Local Address           Foreign Address         State  
        tcp        0      0 0.0.0.0:500             0.0.0.0:*               LISTEN      -
        tcp        0      0 192.168.1.10:500        192.168.1.13:54240      ESTABLISHED -
    

    Если вы подключитесь к другому клиенту и снова выполните netstat, то увидите следующее:

        Proto Recv-Q Send-Q Local Address           Foreign Address         State  
        tcp        0      0 0.0.0.0:500             0.0.0.0:*               LISTEN      -
        tcp        0      0 192.168.1.10:500        192.168.1.13:26813      ESTABLISHED -
    

    … то есть клиент использовал для соединения другой случайный порт. Таким образом, между адресами IP никогда не возникает путаницы.

    👆Проброс портов и настройка роутера для внешнего доступа | Роутеры (маршрутизаторы) | Блог

    Домашний роутер обычно не дает возможности добраться из внешнего Интернета до компьютеров во внутренней сети. Это правильно — хакерские атаки рассчитаны на известные уязвимости компьютера, так что роутер является дополнительным препятствием. Однако бывают случаи, когда доступ к роутеру и его локальным ресурсам из «внешнего мира» становится необходим. О том, в каких случаях бывает нужен доступ извне, и как его безопасно настроить — эта статья.

    Зачем открывать доступ извне?

    Доступ «снаружи» нужен не только в экзотических случаях вроде открытия игрового сервера или запуска сайта на домашнем компьютере. Гораздо чаще приходится «открывать порт» для многопользовательской игры, а это — как раз предоставление внешнему пользователю (серверу игры) доступа к внутренней сети (порт компьютера). Если необходимо удаленно подключиться и настроить компьютер или роутер, скачать файл-другой из домашней сети, находясь в командировке, или посмотреть видео с подключенных к домашней сети IP-камер — нужно настроить доступ.

    Цвета и формы IP-адресов

    Прежде чем разбираться, как открыть доступ к своим ресурсам, следует понять, как вообще происходит соединение в сети Интернет. В качестве простой аналогии можно сравнить IP-адрес с почтовым адресом. Вы можете послать письмо на определенный адрес, задать в нем какой-то вопрос и вам придет ответ на обратный адрес. Так работает браузер, так вы посещаете те или иные сайты.

    Но люди общаются словами, а компьютеры привыкли к цифрам. Поэтому любой запрос к сайту сначала обрабатывается DNS-сервером, который выдает настоящий IP-адрес.

    Допустим теперь, что кто-то хочет написать письмо вам. Причем не в ответ, а самостоятельно. Не проблема, если у вас статический белый адрес — при подключении сегодня, завтра, через месяц и год он не поменяется. Кто угодно, откуда угодно, зная этот адрес, может написать вам письмо и получите его именно вы. Это как почтовый адрес родового поместья или фамильного дома, откуда вы не уедете. Получить такой адрес у провайдера можно только за отдельную и регулярную плату. Но и с удаленным доступом проблем меньше — достаточно запомнить выданный IP.

    Обычно провайдер выдает белый динамический адрес — какой-нибудь из незанятых. Это похоже на ежедневный заезд в гостиницу, когда номер вам выдается случайно. Здесь с письмом будут проблемы: получить его можете вы или другой постоялец — гарантий нет. В таком случае выручит DDNS — динамический DNS.

    Самый печальный, но весьма распространенный в последнее время вариант — серый динамический адрес: вы живете в общежитии и делите один-единственный почтовый адрес с еще сотней (а то и тысячей) жильцов. Сами вы письма писать еще можете, и до адресата они дойдут. А вот письмо, написанное на ваш почтовый адрес, попадет коменданту общежития (провайдеру), и, скорее всего, не пойдет дальше мусорной корзины.

    Сам по себе «серый» адрес проблемой не является — в конце концов, у всех подключенных к вашему роутеру устройств адрес именно что «серый» — и это не мешает им пользоваться Интернетом. Проблема в том, что когда вам нужно чуть больше, чем просто доступ к Интернету, то настройки своего роутера вы поменять можете, а вот настройки роутера провайдера — нет. В случае с серым динамическим адресом спасет только VPN.

    Кто я, где я, какого я цвета?

    С терминологией разобрались, осталось понять, какой именно адрес у вас. У большинства провайдеров фиксированный адрес стоит денег, так что если у вас не подключена услуга «статический IP-адрес», то он наверняка динамический. А вот белый он или серый гусь — это нужно проверить. Для начала надо узнать внешний IP-адрес роутера в его веб-интерфейсе и сравнить с тем адресом, под которым вас «видят» в Интернете.

    В админ-панели роутера свой IP можно найти на вкладках «Информация о системе», «Статистика», «Карта сети», «Состояние» и т. п. Где-то там нужно искать WAN IP.

    Если адрес начинается с «10.», или с «192.168.», то он определенно «серый» — большинство способов открытия доступа работать не будет и остается только VPN.

    Если же адрес выглядит по-другому, надо посмотреть на него «снаружи» с помощью одного из сервисов, показывающих ваш IP-адрес, например, http://myip.ru/.

    Если адрес, показанный на сайте, совпадает с тем, что вы увидели в веб-интерфейсе, то у вас честный «белый» адрес и доступ из «большого мира» не вызовет особых затруднений — остается только настроить «пробросы» на роутере и подключить DDNS.

    Что такое порты и зачем их бросать?

    Порт — это пронумерованное виртуальное «устройство», предназначенное для передачи данных по сети. Каждая сетевая программа использует для установления связи отдельный порт или группу портов. К примеру, браузеры используют TCP-порт 80 для незашифрованного трафика (http) и 443 для зашифрованного (https).

    Проброс порта — это специальное правило в роутере, которое разрешает все обращения извне к определенному порту и передает эти обращения на конкретное устройство во внутренней сети.

    Необходимость «проброса» портов обычно возникает при желании сыграть по сети в какую-нибудь игру с компьютера, подключенного к роутеру. Впрочем, это не единственная причина — «проброс» потребуется при любой необходимости получить «извне» доступ к какому-нибудь конкретному устройству в вашей локальной сети.

    Разрешать к компьютеру вообще все подключения, то есть пробрасывать на него весь диапазон портов — плохая идея, это небезопасно. Поэтому роутеры просто игнорируют обращения к любым портам «извне». А «пробросы» — специальные исключения, маршруты трафика с конкретных портов на конкретные порты определенных устройств.

    Игровые порты: что, куда бросаем?

    Какой порт открыть — зависит от конкретного программного обеспечения. Некоторые программы требуют проброса нескольких портов, другим — достаточно одного.

    У разных игр требования тоже отличаются — в одни можно играть даже с «серого» адреса, другие без проброса портов потеряют часть своих возможностей (например, вы не будете слышать голоса союзников в кооперативной игре), третьи вообще откажутся работать.

    Например, чтобы сыграть по сети в «Destiny 2», нужно пробросить UDP-порт 3074 до вашей «плойки», или UDP-порт 1200 на Xbox. А вот до ПК потребуется пробросить уже два UDP-порта: 3074 и 3097.

    В следующей таблице приведены некоторые игры и используемые ими порты на ПК:

    Fortnite

    Overwatch

    PUBG

    Tekken 7

    WoT

    TCP: 5222, 5795:5847

    TCP: 80, 1119, 3724, 6113

    TCP: 27015:27030, 27036:27037

    TCP: 27015:27030, 27036:27037

    TCP: 80, 443, 5222, 5223, 6881, 6900:6905, 50010:50014

    UDP: 5222, 5795:5847

    UDP: 5060, 5062, 6250, 3478:3479, 12000:64000

    UDP: 4380, 27000:27031, 27036

    UDP: 4380, 27000:27031, 27036

    UDP: 53, 1900, 3432, 3478, 3479, 5060, 5062, 6881, 12000:29999, 30443, 32800:32900

    Настраиваем проброс портов

    Пробросы настраиваются в админ-панели роутера на вкладке «Виртуальные серверы», «NAT», «Переадресация портов», «Трансляция сетевых адресов» и т. п. Они могут быть вложенными во вкладки «Интернет», «Переадресация», «Брандмауэр» или «Безопасность». Все зависит от марки и модели роутера.

    Вам нужно определить, какие порты и какой протокол (UDP или TCP) использует программа, для которой вы настраиваете правило. Также следует задать статический IP-адрес для устройства, на которое пробрасывается порт — это делается в настройках DHCP и подробно разбиралось в статье про родительский контроль. Все эти данные следует ввести в соответствующие поля.

    Некоторые роутеры позволяют задать также и внешний IP-адрес (или диапазон адресов). Так что если вы знаете IP-адрес, с которого будет идти обращение к вашему устройству (например, адрес игрового сервера), то его следует также ввести на странице — это повысит безопасность соединения.

    Теперь все обращения с адреса 132.12.23.122 к порту 3074 вашего роутера он автоматически «перебросит» к вашей приставке PlayStation.

    Больше пробросов для разных задач!

    Аналогично производится настройка для других программ — и это могут быть не только игры:

    • задав порт и настроив удаленное управление для uTorrent, можно управлять его загрузками из любой точки мира с помощью браузера;

    • проброс портов часто требуется для специализированных программ удаленного управления компьютером; более простые, «гражданские» программы могут работать без этого — подробнее о них можно прочитать в этой статье;

    • для запуска на домашнем компьютере ftp-сервера потребуется открыть и пробросить управляющий порт 21 и отдельный диапазон портов для передачи данных;

    • пробросив порт 554 на домашнюю IP-камеру, которая умеет передавать видео по протоколу RTSP, можно будет подключиться к ней любым видеоплеером с поддержкой RTSP, вроде VLC;

    • проброс порта 3389 позволит задействовать службу RDP (Remote Desktop Protocol) в Windows для получения удаленного доступа к рабочему столу компьютера.

    DDNS — зачем нужен и как настроить

    Если IP-адрес постоянный, то его можно запомнить. Но если он меняется, запоминать его тяжело. Для решения этой проблемы предназначены службы динамического DNS. Вам будет достаточно запомнить определенное доменное имя.

    Сервисы DDNS бывают платные и бесплатные, с разным набором возможностей и характеристик. Но пользоваться лучше теми, которые предусмотрел производитель роутера — когда внешний IP-адрес роутера поменяется, они с DDNS сами договорятся, без вашей помощи. Найдите вкладку «DDNS» или «Динамический DNS» в веб-интерфейсе вашего роутера. В пункте «сервис-провайдер» или «DDNS-сервис» вам будет предложен список из нескольких сервисов, можете выбрать любой. Многие производители роутеров имеют собственные DDNS-сервисы — довольно ограниченные в настройках, зато бесплатные. Это DLinkDDNS.com для роутеров D-Link, KeenDNS для роутеров Zyxel, «Облако ТР-Link» для роутеров TP-Link и т. п.

    Определившись с будущим сервисом DDNS, нужно зайти на его сайт и создать аккаунт. Бесплатные DDNS-сервисы производителей роутеров могут потребовать ввести серийный номер устройства или как-то иначе подтвердить, что вы работаете с роутером их производства — у каждого производителя по-разному.

    Далее вам предложат задать доменное имя для своего домашнего сервера — обычно это домен третьего уровня (то есть vash_vybor.DDNS-service.com). После этого уже можно вернуться в веб-интерфейс и настроить привязку созданного аккаунта к своему роутеру.

    Удаленное управление роутером

    Во всех прочих руководствах рекомендуется запрещать удаленное управление роутером. Но здесь желательно его разрешить — будет крайне обидно, если вы, например, при пробросе портов упустили какую-то мелочь и не можете из-за этого «достучаться» до сети, будучи в командировке или в отпуске. Удаленное управление роутером позволит внести необходимые исправления и получить доступ.

    Разрешите «Удаленный доступ» в веб-интерфейсе и задайте правила удаленного доступа. Так, если вам известен постоянный IP-адрес компьютера, с которого вы будете производить настройку, его следует задать — это увеличит безопасность вашей сети.

    Если же вы хотите получить возможность доступа к роутеру с любого устройства, подключенного к Интернету, это тоже можно сделать, но обязательно задайте сложный пароль на доступ к веб-интерфейсу — иначе ваша локальная сеть станет «легкой добычей» для хакеров.

    VPN как крайний выход

    Если провайдер выдает «серый» адрес и никак не желает давать «белый», даже за деньги, придется использовать VPN.

    Обычно VPN-сервисы предоставляют выход в сеть через сервер в любой точке мира — Private Internet Access, TorGuard, CyberGhost VPN, Game Freedom и т. п. Бесплатных среди них нет, но для удаленного доступа к своему компьютеру или командных игр вам «внешний» сервер и не нужен. Достаточно создать «виртуальную сеть» из своего домашнего компьютера и, например, рабочего. Или ноутбука для поездок, с которого вы ходите получать доступ к домашней сети. Или всех компьютеров ваших игровых друзей. Достаточно выбрать какую-нибудь из бесплатных VPN-утилит, например, Hamachi, Remobo, NeoRouter и т. д. И запустить ее на всех компьютерах, которые нужно объединить.

    Прелесть в том, что это можно сделать без настройки роутера, с самого «серого» адреса и под самым «злобным» файрволом. Можно соединить в сеть и больше двух компьютеров, хотя в бесплатных версиях их количество ограничено.

    Кроме того, в Интернете существует множество открытых (без пароля) VPN, созданных специально для игр — вам остается только найти VPN вашей любимой игры, подключиться к ней с помощью одной из вышеупомянутых утилит — и играть. Чуть сложнее дело обстоит с играми, в которых требуется подключение к игровому серверу.

    Существуют VPN-сети с запущенными серверами популярных игр, но пользователей на них в разы меньше, чем на открытых серверах. Кроме того, такие сервера есть не для всех игр. Сыграть в World of Tanks или World of Warcraft с помощью таких утилит не получится, придется раскошеливаться на полноценный VPN-сервис. Но об этом — в следующий раз.

    Внешние интерфейсы компьютера для подключения устройств

    Независимо от производителя Вашей модели, независимо HP, Canon, Samsung или любого другого, при установке нужно выбрать порт принтера, к которому тот подключен кабелем. Система может предложить на выбор несколько вариантов, но задача пользователя знать какой из них нужно использовать. Для дальнейшего удачного завершения процесса подключения важно правильно определить имя порта.

    Мы собрали все актуальные и действенные способы быстро узнать нужную информацию для правильной установки принтера. Особое внимание уделено популярному варианту подключения посредством USB кабеля, который уже давно вытеснил устаревшие LPT и COM интерфейсы.

    Какой тип подключения используете?

    Всего голосов: 1529

    18.03.2019

    * — добавлен посетителем

    ×

    Вы или с вашего IP уже голосовали.

    Что такое порты компьютера?

    Внешние разъемы компьютера еще называют коммуникационными портами, так как они отвечают за связь между компьютером и периферийными устройствами. Как правило, основа порта размещается на материнской плате.

    Все внешние интерфейсы компьютера делятся на два вида, в зависимости от их вида и протокола, используемого для связи с центральным процессором. Это последовательные и параллельные порты.

    Последовательный (serial) порт — это интерфейс, через который устройства могут быть подключены с использованием последовательного протокола. Этот протокол позволяет передавать один бит данных за один раз по одной линии. Наиболее распространенный тип последовательного порта — D-sub, который позволяет передавать сигналы RS-232.

    Параллельный порт работает немного по-другому, обмен данными между периферийным устройством осуществляется параллельно с помощью нескольких линий связи. Большинство портов для современных устройств — параллельны. Дальше мы рассмотрим более подробно каждый тип внешних интерфейсов компьютера, а также их предназначение.

    Ввод и общие порты

    В современных компьютерах последовательные порты практически уже не используются они были вытеснены более современными параллельными портами, которые имеют лучшую производительность работы. Но на многих материнских платах все еще есть разъемы для этих интерфейсов. Это сделано для совместимости со старыми устройствами, такими как мыши и клавиатуры.

    PS/2

    Разъем PS/2 был разработан корпорацией IBM для подключения мыши и клавиатуры. Он начал использоваться начиная с устройства персонального компьютера IBM/2. От имени этого компьютера и было образовано имя порта. Интерфейс имеет специальную маркировку — фиолетовый для клавиатуры и зеленый для мыши.

    Как вы можете видеть, это разъем на шесть контактов, вот его схема:

    Даже несмотря на то что цоколи и раскладка контактов для мыши и клавиатуры одинаковы, компьютер не обнаружит устройство, если вы подключите его не в тот разъем. Как я уже говорил, на данный момент PS/2 уже вытеснен другой технологией. Теперь подключение к компьютеру периферийных устройств чаще всего выполняется по USB.

    Последовательный порт (Serial Port)

    Несмотря на то, что последовательными портами называется целая группа портов, включая PS/2, есть еще одно значение у этого термина. Он используется для обозначения интерфейса совместимого со стандартом RS-232. К таким интерфейсам относятся DB-25 и DE-9.

    DB-25 — это вариант разъема D-Sub изначально разработанный в качестве основного порта для соединения по протоколу RS-232. Но большинство устройств используют не все контакты.

    Затем был разработан DE-9, который работал по тому же протоколу, а DB-25 стал использоваться чаще для подключения принтера вместо параллельного порта. Сейчас DE-9 — это основной последовательный порт, работающий по протоколу RS-232. Его также называют COM портом. Этот разъем все еще иногда применяется для подключения мыши, клавиатуры, модемов, ИБЛ и других устройств, работающих по этому протоколу.

    Сейчас интерфейсы подключения устройств компьютеру DB-25 и DE-9 применяются все реже, потому что их вытесняет USB и другие порты.

    Параллельный порт Centronics или 36-pin порт

    Порт Centronics или 36-pin был разработан для связи компьютера и принтера по параллельному протоколу. Он имеет 36 контактов и перед началом широкого применения USB был достаточно популярен.

    Что такое сетевой порт сайта, компьютера или другого устройства — список портов по умолчанию

    13.12.18 Разное 2798

    Довольно часто можно услышать про использование сетевых портов, но не все понимают, что это такое. Для чего нужны порты обычному пользователю можно догадаться не сразу, а найти понятный ответ в сети бывает непросто.

    Для начала дадим определение — что такое сетевой порт с технической точки зрения. Это натуральное число 0 до 65535, которое записывается в заголовках протоколов транспортного уровня сетевой модели OSI. Оно используется для определения программы или процесса-получателя пакета в пределах одного IP-адреса. Но такое определение понятно только специалистам, а работать с портами бывает приходиться и обычным пользователям – например, необходимо освободить занятый порт.

    Рассмотрим простое определение сетевого порта. Всем известно, что для доступа к ресурсам в сети используются IP-адреса. Такой адрес есть у любого устройства — компьютера, телефона, сервера и т.д. Но на одном IP-адресе могут быть доступны разные сервисы – могут работать различные программы для выполнения разных функций. Например, на сервере с одним IP может быть размещен сайт и установлены дополнительные программы, помимо этого сайта. Как в таком случае получить доступ к конкретному сервису? Всё просто – указать при обращении не только IP-адрес, но и порт. Сайту отводится один порт, каждому другому сервису назначается другой уникальный порт. В результате по одному IP-адресу доступно множество сервисов.

    При обращении к сайту браузер обычно не указывает порт в строке адреса, он подставляет его автоматически. Например, запрос к сайту https://example.com на самом деле выглядит как https://example.com:443. Порт в URL-адресе указывается после двоеточия, в данном примере 443 – для https (если бы использовался http – порт был бы 80).

    Просканировать и проверить порты можно при помощи специальных сервисов в интернете или при помощи стандартных утилит ОС. Некоторые порты зарезервировала для себя корпорация IANA, которая отвечает за правильное функционирование сетевых протоколов. Это короткие номера идентификаторов, диапазон чисел от 0 до 1023 (всего – 1024).

    Список портов по умолчанию для популярных протоколов:

    • 21 – ftp;
    • 22 – ssh;
    • 23 – telnet;
    • 25 – smtp;
    • 43 – whois;
    • 53 – dns;
    • 68 – dhcp;
    • 80 – http;
    • 110 – pop3;
    • 115 – sftp;
    • 119 – nntp;
    • 123 – ntp;
    • 139 – netbios;
    • 143 – imap;
    • 161 – snmp;
    • 179 – bgp;
    • 220 – imap3;
    • 389 – ldap;
    • 443 – https;
    • 993 – imaps;
    • 1723 – pptp;
    • 2049 – nfs;
    • 3306 – mysql;
    • 3389 – rdp;
    • 5060 – sip;
    • 8080 – http (альтернативный).

    Как видно из списка, если порт занят, можно использовать альтернативный. Порт 80 и 8080 — разница здесь не существенна, просто если порт 80 занят, можно дописать еще число 80 и получится порт 8080.

    Частый вопрос — как открыть закрытый порт? Это делается в настройках файрволла (брандмауэр) компьютера или сервера. Обычно достаточно открыть его дополнительные параметры и там создать правила для входящих подключений, в которых потребуется выбрать нужный протокол и прописать нужные порты. А как освободить занятый порт? Для этого необходимо узнать какой программой он занят и просто закрыть ее или указать в ее настройках другой порт.

    ← Как посмотреть локальное видео в браузере без проигрывателя

    Разработать систему управления образованием для школы, СУЗа, ВУЗа или другого заведения →

    Комментарии (0)

    Для комментирования войдите или зарегистрируйтесь.

    Аудиопорты

    Аудио порты используются для подключения акустических систем и других устройств вывода звука к компьютеру. Звуковые сигналы могут передаваться в аналоговой или в цифровой форме, в зависимости от используемого разъема.

    Разъем 3,5 мм

    Этот порт наиболее часто используется для подключения наушников или устройств с поддержкой объемного звучания. Разъем состоит из шести гнезд и есть на любом компьютере для вывода аудио, а также подключения микрофона.

    Гнезда имеют такую цветовую маркировку:

    S/PDIF / TOSLINK

    Цифровой интерфейс передачи аудио от Sony / Phillips используется в различных устройствах воспроизведения. Его можно использовать для коаксиального RCA аудиокабеля и оптоволоконного TOSLINK.

    Большинство домашних компьютеров содержат этот интерфейс подключения через TOSLINK (Toshiba Link). Такой порт может поддерживать 7.1-канальный объемный звук с помощью только одного кабеля.

    Открытие и закрытие

    Как я уже и говорил ранее – данную функцию выполняет сама система или установленные программы. Но вы сами можете изменять или добавлять некоторые правила. По сути вам нужно указать сетевой порт, а также приложение или программу, для которой это правило будет действовать. Если же вы будете производить настройку на роутере, то нужно будет указывать IP адрес устройства переадресации.

    Для начала вам нужно определиться с тем – какой «вход» вы хотите открыть и для чего. Номер и название приложение вы можете посмотреть в том PDF файле, который я прикрепил выше. Покажу на примере игры World of Warcraft. Будем открывать официально зарезервированный номерной «вход» – 3724. Вообще в играх чаще всего используется именно UDP порт, который работает в потоковой передаче данных. Но вам нужно смотреть именно в столбец с портом: там будет подсказка, какой протокол надо использовать в выбранном приложении (TCP или UDP).

    1. В Windows нужно открыть меню «Пуск» и перейти в «Панель управления».
    2. Заходим в «Брандмауэр»
    1. «Дополнительные параметры»

    1. Слева в окне нажимаем «Правила для входящих подключений». Вы сразу тут увидите очень много правил под каждое установленное приложение.

    1. В окошке справа выбираем «Создать правило…». Так как мы будем открывать порт для игры, то выбираем вторую галочку.

    1. Создаем UDP правило и вводим только номер, указанные в том PDF файлике – в моем случае это: 3724 (я показываю на примере игры WOW у вас может быть совершенно другой номер). Вы также можете указать диапазон номеров. Для TCP и UDP лучше создать два правила отдельно.

    1. Оставляем значение по умолчанию «Разрешить подключение».

    ПРИМЕЧАНИЕ! Таким образом вы можете закрыть определенный «вход», выбрав «Блокировать подключение».

    1. Далее идут правила профилей – можно оставить все. Самое главное, чтобы при подключении к удаленному ресурсу через интернет был включен «Публичный» профиль.

    1. В самом конце вводим название и описание. В название я советую добавлять номер порта, который вы открыли, чтобы потом его не потерять.

    Видео интерфейсы

    Порт VGA

    Этот порт есть в большинстве компьютеров. Он размещен на видеокарте и предназначен для подключения экранов, проекторов и телевизоров высокой четкости. Это порт типа D-Sub разъем, состоящий из 15 контактов, размещенных в три ряда. Разъем называется DE-15.

    Порт VGA — это основной интерфейс для связи между компьютерами и более старыми ЭЛТ-мониторами. Современные ЖЖ-дисплеи и светодиодные мониторы поддерживают VGA, но качество изображения снижается до разрешения 648×480.

    В связи с увеличением использования цифрового видео, порты VGA заменяются на HDMI и Display. В некоторых ноутбуках тоже есть порты VGA, для подключения внешних мониторов. Вот его схема:

    Digital Video Interface (DVI)

    DVI — это высокоскоростной цифровой интерфейс для обеспечения связи между видеокартой и экраном компьютера. Он был разработан для минимизации потерь при передачи видео сигнала и замены технологии VGA.

    Есть несколько типов DVI разъемов, это DVI-I, DVI-D и DVI-A. DVI-I — это порт с возможностью передаче как цифровых, так и аналоговых сигналов. DVI-D поддерживает только цифровые сигналы, DVI-A — только аналоговые. Цифровые сигналы могут передавать видео с разрешением 2560х1600.

    Кроме того, было разработано несколько модификаций. Apple разработала Mini-DVI, который выглядит очень похоже на VGA и намного меньше, чем обычный DVI:

    Затем был еще Micro-DVI, он еще меньше чем Mini-DMI и по размеру похож на разъем USB и способен передавать только цифровые сигналы:

    Display Port

    Display Port это цифровой интерфейс, который был разработан для замены VGA и DVI и может передавать не только видео, но и аудио сигналы. Последняя версия может передавать видео с разрешением до 7680х4320.

    Display Port имеет 20-контактный разъем, который намного меньше чем DVI и позволяет передавать более высокое разрешение видео. Вот схема размещения контактов:

    Разъем RCA

    Порт RCA может передавать аудио и видео сигнал с помощью трех кабелей. Видео сигнал передается по желтому кабелю и поддерживается максимальное разрешение до 576i. Красный и белый порт используются для передачи аудио сигнала.

    Component Video

    Интерфейс Component Video разделяет видеосигнал на несколько каналов и позволяет получить более высокое качество, чем при использовании RCA. Могут передаваться как аналоговые, так и цифровые сигналы.

    S-Video

    S-Video используется только для передачи видеосигнала. Качество изображения лучше, чем в двух предыдущих вариантах, но разрешение меньше чем в Component. Этот порт, как правило, черного цвета и есть во всех телевизорах и большинстве компьютеров. Он очень похож на PS/2, но имеет только 4 контакта:

    HDMI

    HDMI расшифровывается как High Definition Media Interface. Это интерфейс для передачи и приема цифрового видео и аудио сигнала высокой четкости на такие устройства как мониторы компьютера, телевизоры высокой четкости, Blue-Ray плееры, игровые консоли, камеры. Сейчас HDMI считается стандартным портом для передачи видео данных.

    Порт HDMI типа A выглядит вот так:

    В разъеме используется 19 контактов, а последняя версия 2.0 может передавать видеосигнал с разрешением 4096х2160 и 32 аудиоканала. Схема подключения контактов:

    Внешние интерфейсы

    Для согласования интерфейсов периферийные устройства подключаются к шине не напрямую, а через свои контроллеры (адаптеры) и порты по следующей схеме:

    Контроллеры и адаптеры представляют собой наборы электронных цепей, которыми снабжаются устройства компьютера с целью совместимости их интерфейсов. Контроллеры, кроме этого, осуществляют непосредственное управление периферийными устройствами по запросам микропроцессора.

    Порты устройств представляют собой некие электронные схемы, содержащие один или несколько регистров ввода-вывода и позволяющие подключать периферийные устройства компьютера к внешним шинам микропроцессора.

    Портами также называют устройства стандартного интерфейса: последовательный

    ,
    параллельный
    и
    игровой
    порты (или интерфейсы).

    Последовательный порт обменивается данными с процессором побайтно, а с внешними устройствами – побитно.

    Параллельный порт получает и посылает данные побайтно.

    К последовательному порту обычно подсоединяют медленно действующие или достаточно удаленные устройства, такие, как мышь и модем. К параллельному порту подсоединяют более «быстрые» устройства – принтер и сканер.

    Через игровой порт подсоединяется джойстик. Клавиатура и монитор подключаются к своим специализированным портам, которые представляют собой просто разъемы.

    ИТАК: Основные электронные компоненты, определяющие архитектуру процессора, размещаются на основной плате компьютера, которая называется системной или материнской (MotherBoard). А контроллеры и адаптеры дополнительных устройств, либо сами эти устройства, выполняются в виде плат расширения (DаughterBoard – дочерняя плата) и подключаются к шине с помощью разъемов расширения, называемых также слотами расширения (англ. slot – щель, паз).

    Принтеры, модемы и другое периферийные оборудование подключается к компьютеру через стандартизированные интерфейсы (порты). В зависимости от способа передачи информации между сопрягаемыми устройствами различают параллельные и последовательные интерфейсы.

    Последовательный порт RS-232-С – является стандартом для соединения ЭВМ с различными последовательными внешними устройствами (принтера, сканера, модема, мыши и др.), а также для связи компьютеров между собой. Основными преимуществами использования RS-232C являются возможность передачи на большие расстояния (по стандарту длина соединительного кабеля может доходить до 15 метров) и гораздо более простой кабель (с меньшим количеством проводов). В то же время работать с RS-232C несколько сложнее. Данные в интерфейсе RS-232C передаются в последовательном коде (бит за битом) побайтно. Каждый байт обрамляется стартовым и стоповыми битами. Данные могут передаваться как в одну, так и в другую сторону по разным проводам (дуплексный режим). Скорость передачи — до 14,4 Кбайт/с (115,2 Кбит/с).

    Разъем для подключения может содержать 9 или 25 выводов D9, D25.

    VGA-порт – 15-контактный разъем. Предназначенный для подключения аналоговых мониторов по стандарту VGA. В настоящее данный интерфейс морально устарел и активно вытесняется цифровыми интерфейсами DVI, HDMI и DisplayPort.

    Цифровой интерфейс DVI (Digital Visual Interface) передает видеосигнал в цифровом формате и обеспечивает высокое качество цифрового изображения. Интерфейс хотя и цифровой, однако, имеет совместимость с аналоговым разъемом VGA (передает одновременно сигнал и в цифровом формате, и в аналоговым). Недорогие видеоплаты снабжены DVI-выходом с одноканальной модификацией (Single Link). В данном случае обеспечивается разрешение монитора 1920*1080. Более дорогие модели снабжены двухканальным интерфейсом (Dual Link) и могут поддерживать разрешение до 2560*1600. Для ноутбука разработан интерфейс mini-DVI.

    На сегодняшний день существует множество переходников, например, наиболее распространенный – DVI-I/ VGA (доступный по цене). Есть конвертеры, преобразующие выходной цифровой сигнал в аналоговый (например, DisplayPort/VGA), но такой вариант обойдется вам намного дороже.

    Однако нужно еще кое-что учитывать при выборе переходника. Некоторые из них лишают имеющийся интерфейс некоторых преимуществ. Например, при подключении HDMI разъем монитора или телевизора к разъему DVI будет отсутствовать звук.

    Мультимедийный цифровой интерфейс с высоким разрешением HDMI (High Definition Multimedia Interface) чаще всего используется в устройствах домашнего развлечения (плоские телевизоры, blu-ray-плейеры). Разъем монитора также сохраняет высокое качество исходного сигнала. Вместе с этим интерфейсом была разработана и новая технология HDCP, защищающая контент от точного копирования, например, те же видеоматериалы.

    С 2003 года (временя создания) интерфейс несколько раз модифицировали, добавляя поддержку видео и аудиоформатов. Для небольших моделей техники создан миниатюризированный интерфейс. Им комплектуются многие устройства.

    DisplayPort (DP) – новый цифровой интерфейс, предназначенный для соединения графических адаптеров с устройствами отображения. Текущая версия разрешает подключение нескольких мониторов при условии их последовательного подключения в цепочку.

    На данный момент устройств с таким портом немного, но у DP большое будущее. Его усовершенствованная модель DP++ (такое обозначение можно увидеть на разъемах ноутбуков или компьютеров) позволяет подключать мониторы с HDMI или DVI интерфейсами.

    USB

    Интерфейс Universal Serial Bus (USB) заменил последовательные и параллельные порты, PS/2 игровые порты и зарядные устройства. Этот порт может применяться для передачи данных, выступать в качестве интерфейса для подключения периферийных устройств и даже использоваться в качестве источника питания. Сейчас существует четыре вида USB: Type-A, Type-B, Type-C, micro-USB и mini-USB. С помощью любого из них может быть выполнено подключение внешних устройств к компьютеру.

    USB Type-A

    Порт USB Type-A имеет 4-контактный разъем. Существует три различных, совместимых версии — USB 1.1, USB 2.0 и USB 3.0. Последний является общим стандартом и поддерживает скорость передачи данных до 400 Мбит/сек.

    Позже был выпущен стандарт USB 3.1, который поддерживает скорость до 10 Гбит/сек. Черный цвет обозначает USB 2.0, а USB 3.0 — помечена синим. Вы можете видеть это на изображении:

    Схема подключения контактов:

    USB Type-C

    Type-C — это последняя спецификация USB и в этот разъем можно вставлять коннектор любой стороной. Планируется, что со временем она заменит Type-A и Type-B.

    Порт Type-C состоит из 24 контактов и может пропускать ток до 3А. Эта особенность используется для современной технологии быстрой зарядки.

    Сетевые порты

    Порт RJ-45

    Интерфейс RJ-45 используется для подключения компьютера к интернету по технологии Ethernet. Интерфейс Registered Jack (RJ) используется для организации компьютерные. RJ-45 представляет собой 8-контактный модульный разъем.

    Последняя версия Ethernet называется Gigabit Ethernet и поддерживает скорость передачи данных до 10 Гбит/секунду. RJ-45 обычно называется LAN Ethernet порт с типом подключения 8P – 8C. Часто порты оснащены двумя светодиодами для индикации передачи и приема пакетов.

    Как я уже говорил, RJ-45 имеет 8 контактов, они изображены на этой схеме:

    RJ-11

    RJ-11 — это другой тип Registered Jack, который используется в качестве интерфейса для телефона, модема, или ADSL соединения. Компьютеры почти никогда не оснащаются, но это основной интерфейс для всех телекоммуникационных сетей.

    RJ-45 и RJ-11 похожи друг на друга, но RJ-11 немного меньше и использует 6 гнезд и 4 контакта (6p-4c) но достаточно было бы схемы 6P-2C. Вот изображение этого разъема:

    Также можете сравнить насколько похожи RJ-45 и RJ11:

    Проверка занят ли порт на Linux или Unix » Администрирование серверов

    Как определить используется порт на Linux или Unix-подобной системах.Как я могу проверить, какие порты прослушиваются на сервере Linux?

    Важно, знать, какие порты находятся в официальном списке сетевых интерфейсов сервера.  Вам нужно обратить внимание, при открытии портов из-за возможных попыток взлома. Помимо вторжения, для устранения неполадок, может потребоваться, проверить, порт уже используется другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx на той же системе. Поэтому необходимо знать, если Apache или Nginx использует TCP порт # 80/443. Это краткое руководство содержит шаги, как использовать NetStat, Nmap и LSOF команды, чтобы проверить порты в использовании и просмотреть приложение, которое использует порт.

    Как проверить порты прослушивания и приложений на Linux:

    1. Откройте приложение терминала т.е. приглашение оболочки.
    2. Выполните любое из следующих команд:

      sudo lsof -i -P -n | grep LISTEN sudo netstat -tulpn | grep LISTEN sudo nmap -sTU -O IP-address-Here

      sudo lsof -i -P -n | grep LISTEN

      sudo netstat -tulpn | grep LISTEN

      sudo nmap -sTU -O IP-address-Here

    Давайте посмотрим на команды и вывод в деталях.

    Вариант № 1: Lsof команда

    Синтаксис:

    $ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN $ doas lsof -i -P -n | grep LISTEN ### [OpenBSD] ###

    $ sudo lsof -i -P -n

    $ sudo lsof -i -P -n | grep LISTEN

    $ doas lsof -i -P -n | grep LISTEN ### [OpenBSD] ###

    Пример результата:

    Рассмотрим последнюю строку примера:

    sshd 85379 root 3u IPv4 0xffff80000039e000 0t0 TCP 10.86.128.138:22 (LISTEN)

    sshd    85379     root    3u  IPv4 0xffff80000039e000      0t0  TCP 10.86.128.138:22 (LISTEN)

    • SSHD это имя приложения.
    • 10.86.128.138  IP — адрес , к которому SSHd привязан и прослушивается на этом IP
    • 22 TCP — порт, который используется, прослушивается данной программой
    • 85379 это идентификатор процесса SSHd

    Вариант № 2: NetStat команда

    Вы можете проверить порты прослушивания и приложений с NetStat следующим образом.

    NetStat синтаксис Linux

    $ netstat -tulpn | grep LISTEN

    $ netstat -tulpn | grep LISTEN

    FreeBSD / MacOS X NetStat синтаксис

    $ netstat -anp tcp | grep LISTEN $ netstat -anp udp | grep LISTEN

    $ netstat -anp tcp | grep LISTEN

    $ netstat -anp udp | grep LISTEN

    OpenBSD NetStat синтаксис

    $ netstat -na -f inet | grep LISTEN $ netstat -nat | grep LISTEN

    $ netstat -na -f inet | grep LISTEN

    $ netstat -nat | grep LISTEN

    Вариант № 3: Nmap команда

    Синтаксис:

    $ sudo nmap -sT -O localhost $ sudo nmap -sU -O 192.168.2.13 ##[ list open UDP ports ]## $ sudo nmap -sT -O 192.168.2.13 ##[ list open TCP ports ]##

    $ sudo nmap -sT -O localhost

    $ sudo nmap -sU -O 192.168.2.13 ##[ list open UDP ports ]##

    $ sudo nmap -sT -O 192.168.2.13 ##[ list open TCP ports ]##

    Пример результата:

    Вы можете комбинировать TCP / UDP сканирование в одну команду:

    $ sudo nmap -sTU -O 192.168.2.13

    $ sudo nmap -sTU -O 192.168.2.13

    Замечание о пользователях Windows

    Вы можете проверить использование порта из операционной системы Windows, используя следующую команду:

    netstat -bano | more netstat -bano | grep LISTENING netstat -bano | findstr /R /C:»[LISTING]»

    netstat -bano | more

    netstat -bano | grep LISTENING

    netstat -bano | findstr /R /C:»[LISTING]»

    Предоставляем услуги поддержи Linux/Unix серверов

    сокетов — как приложение может использовать порт 80 / HTTP без конфликта с браузерами?

    сокеты — как приложение может использовать порт 80 / HTTP без конфликта с браузерами? — Переполнение стека

    Присоединяйтесь к Stack Overflow , чтобы учиться, делиться знаниями и строить свою карьеру.

    Спросил

    Просмотрено 62к раз

    Если я правильно понимаю, приложения иногда используют HTTP для отправки сообщений, поскольку использование других портов может вызвать проблемы с брандмауэром.Но как это работает, не конфликтуя с другими приложениями, такими как веб-браузеры? Фактически, как несколько браузеров, запущенных одновременно, не конфликтуют? Все ли они контролируют порт и получают уведомления … можно ли таким образом поделиться портом?

    У меня такое чувство, что это глупый вопрос, но я никогда раньше не задумывался о нем, а в других случаях я видел проблемы, когда 2 приложения настроены на использование одного и того же порта.

    Создан 02 июн.

    Мистер.Мальчик Мальчик

    2,1k8484 золотых знака1112 серебряных знаков517517 бронзовых знаков

    0

    Имеется 2 порта: исходный порт (браузер) и целевой порт (сервер). Браузер запрашивает у ОС доступный исходный порт (скажем, он получает 33123 ), затем устанавливает сокетное соединение с портом назначения (обычно 80 / HTTP , 443 / HTTPS ).

    Когда веб-сервер получает ответ, он отправляет ответ, который имеет 80 в качестве порта источника и 33123 в качестве порта назначения.

    Итак, если у вас есть 2 браузера, одновременно обращающихся к stackoverflow.com, у вас будет что-то вроде этого:

      Firefox (localhost: 33123) <-----------> stackoverflow.com (69.59.196.211:80)
    Chrome (локальный: 33124) <-----------> stackoverflow.com (69.59.196.211:80)
      

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *