Настройка сведений о портах UDP сервера политики сетиConfigure NPS UDP Port Information. Сервер порт


Что такое порт?

Порт - это числовой идентификатор программы или процесса, которые обслуживают сетевые соединения на заданном сетевом адресе (IP-адресе).

Как мы уже знаем, каждое устройство (компьютер, ноутбук, мобильный телефон, и т.д.) в сети имеет свой собственный IP-адрес. Он уникален для каждого отдельного устройства и дает возможность организовывать сетевые соединения между устройствами. Тем не менее, на отдельном устройстве может быть запущено несколько сетевых приложений одновременно. Порты предоставляют возможность идентифицировать такие сетевые приложения на отдельно взятом компьютере.

Например, некоторые Интернет-сервера имеют несколько одновременно работающих сетевых приложений, таких как веб-сервер (для организации доступа к веб-сайтам на этом сервере), почтовый сервер (для организации получения и отправки сообщений электронной почты) и FTP-сервер (для передачи файлов). Самому физическому серверу в данном случае назначен его уникальный IP-адрес, но если мы попытаемся создать соединение с сервером только по его IP, возникнет проблема неоднозначности - мне не знаем с каким именно приложением мы должны соединиться для обмена данными.

Номера портов решают эту проблему. Поэтому, чтобы соединиться, например, с веб-сервером, мы должны знать IP-адрес компьютера, на котором он запущен, и номер порта, который идентифицирует программу веб-сервера. В то же время, чтобы веб-сервер мог передавать нам данные, мы должны сообщить ему свой IP-адрес и номер порта программы на нашем компьютере, которая должна принять ответ от сервера и обработать данные.

Номера портов представлены как беззнаковое целое число длинной 16 бит, и могут принимать значения от 0 до 65535 (в сумме 65536 доступных номеров портов).

Организация IANA (Internet Assigned Numbers Authority), которая ответственна за ресурсы Интернет-протоколов, определила и зарезервировала номера общеиспользуемых портов, имеющих номера от 0 до 1023 (в сумме 1024 номеров портов).

Так, большинство веб-серверов, по-умолчанию, работают на порту 80, большинство безопасных веб-серверов - на порту 443, система доменных имен (DNS) - на порту 53, и так далее. Здесь вы можете просмотреть полный список портов, определенных, зарезервированных и зарегистрированных IANA для общего пользования.

Проблемы безопасности

Так как на сетевом порту работает программа, а, как мы знаем, многие программы имеют ошибки, в том числе, связанные с безопасностью, открытый доступ к портам на компьютере потенциально небезопасен. Поэтому, во избежание проблем взлома, необходимо контролировать доступные порты и работающие программы на компьютере и разумно управлять ими.

Например, чтобы ограничить возможность взлома домашнего компьютера злоумышленниками по сети, рекомендуется установить, настроить и включить программу-firewall.

Смотрите также:

Пожалуйста, включите JavaScript для просмотра комментариев с помощью Disqus.

ru.smart-ip.net

Службы и сетевые порты в серверных системах Microsoft Windows. Часть 1

главная - Статьи - Microsoft Windows

Теги: Настройка сервера

В данной статье рассмотрены основные сетевые порты, протоколы и службы, которые используются клиентскими и серверными операционными системами Майкрософт, серверными программами и их компонентами в серверных системах Microsoft Windows. Представленные сведения предназначены для помощи администраторам и специалистам службы поддержки при определении портов и протоколов, необходимых приложениям и операционным системам Майкрософт для функционирования в сегментированной сети.

Содержащиеся в этой статье сведения о портах не следует применять при настройке брандмауэра Windows. Сведения о настройке брандмауэра Windows см. в техническом справочнике параметров брандмауэра Windows (Windows Firewall Settings Technical Reference).

Серверная система Windows располагает интегрированной комплексной инфраструктурой, которая предназначена для удовлетворения потребностей разработчиков программного обеспечения и специалистов в области информационных технологий. Запущенные в такой системе программы и решения позволяют сотрудникам быстро, без дополнительных осложнений получать, анализировать и совместно использовать информацию. Серверы, клиентские компьютеры и серверные приложения Майкрософт используют большое количество сетевых портов и протоколов для обмена данными по сети с клиентскими компьютерами и другими серверными системами. Выделенные брандмауэры, брандмауэры в составе узла, а также фильтры безопасности протокола Интернета (IPSec) служат для обеспечения безопасности сети, но, с другой стороны, если с их помощью блокируются порты и протоколы, которые используются определенным сервером, то сервер не сможет отвечать на запросы клиентских компьютеров.

Обзор

Ниже представлен краткий обзор содержания этой статьи.
Раздел Порты системных служб содержит краткое описание каждой службы с указанием логического имени, а также портов и протоколов, которые необходимы ей для правильного функционирования. Обращайтесь к этому разделу для получения сведений об используемых определенной службой портах и протоколах.
В разделе Порты и протоколы сведения предыдущего раздела обобщены в форме таблицы (таблица отсортирована по номерам портов, а не названиям служб). Обращайтесь к этому разделу для получения сведений о том, какие службы ожидают на определенном порте.
Чтобы предупредить возможное возникновение недоразумений, внимательно ознакомьтесь с представленным ниже описанием используемых в статье терминов.
Системная служба. Серверная система Windows включает большое число программных продуктов, например операционные системы семейств Microsoft Windows 2000 и Microsoft Windows Server 2003, приложения Microsoft Exchange 2000 Server и Microsoft SQL Server 2000. Каждый из этих продуктов состоит из отдельных компонентов, одним из которых и являются системные службы. Системные службы запускаются операционной системой автоматически в процессе загрузки компьютера или по мере необходимости, при выполнении стандартных операций. Так, к числу системных служб на компьютере под управлением Windows Server 2003 Enterprise Edition, помимо прочего, относят службу сервера, службу диспетчера печати и службу веб-публикации. Каждой системной службе сопоставлено обычное имя и понятное имя. Понятное имя службы отображается в средствах управления с графическим интерфейсом, например оснастке «Службы» из состава консоли ММС. Обычное имя службы используется в программах с интерфейсом командной строки, а также многих языках написания сценариев. Системная служба может включать в себя одну или несколько сетевых служб.
Прикладной протокол. В контексте этой статьи прикладной протокол – это сетевой протокол верхнего уровня, который использует один или несколько протоколов и портов TCP/IP, например HTTP (Hypertext Transfer Protocol), SMB (Server Message Block) и SMTP (Simple Mail Transfer Protocol).
Протокол. Протоколы TCP/IP функционируют на более низком уровне, чем прикладные протоколы, и являются стандартным форматом взаимодействия между устройствами в сети. К протоколам TCP/IP относятся TCP, UDP (User Datagram Protocol) и ICMP (Internet Control Message Protocol).
Порт. Сетевой порт, на котором системная служба ожидает входящий сетевой трафик.
Данная статья не содержит сведений о том, какие службы зависят от других служб при осуществлении обмена данными в сети. Например, для назначения динамических TCP-портов многие службы Windows используют удаленный вызов процедур (RPC) или модель DCOM. Служба удаленного вызова процедур координирует запросы других системных служб, которым для взаимодействия с клиентскими компьютерами необходимы функции RPC или DCOM. Другие службы используют NetBIOS и SMB (протоколы, которые в действительности предоставляются службой сервера) либо HTTP или HTTPS (Hypertext Transfer Protocol Secure) (предоставляются службами IIS). Полное описание архитектуры операционных систем Windows выходит за рамки рассматриваемых в данной статье вопросов. Документацию по этой теме см. на веб-узлах Microsoft TechNet и MSDN (Microsoft Developer Network). Несмотря на то что один и тот же порт TCP или UDP часто используется многими службами, одновременно только одна служба или процесс может активно ожидать на этом порте.

Когда в качестве транспортного протокола для удаленного вызова процедур используется протокол TCP/IP или UDP/IP, входящие порты часто назначаются системным службам динамически по мере необходимости (порты TCP/IP и UDP/IP с номерами выше 1024). Неофициально они называются произвольными RPC-портами. В таких случаях клиенты RPC для определения назначенных серверу динамических портов используют службу отображения конечных точек RPC. Для некоторых служб, которые используют удаленный вызов процедур, чтобы не полагаться на динамическое назначение, можно настроить определенный порт. Кроме того, для любой службы можно ограничить диапазон динамически назначаемых портов. Дополнительные сведения см. в разделе «Ссылки» этой статьи.

Данная статья содержит сведения о ролях системных служб и ролях сервера для продуктов корпорации Майкрософт, которые перечислены в разделе «Информация в данной статье относится к следующим продуктам». Эти сведения часто применимы и к Microsoft Windows XP или Microsoft Windows 2000 Professional, однако в основном статья ориентирована на операционные системы серверного типа. По этой причине в статье описаны порты, на которых ожидают службы, а не порты, используемые клиентскими программами для подключения к удаленной системе.

Порты системных служб

В данном разделе содержится описание каждой системной службы с указанием логического имени, а также используемых портов и протоколов.
Active Directory (локальный администратор безопасности)
Служба Active Directory выполняется как процесс LSASS и содержит модули проверки подлинности и репликации для контроллеров домена под управлением Windows 2000 и Windows Server 2003. Контроллерам домена, клиентским компьютерам и серверам приложений требуется возможность подключения к службе Active Directory по определенным жестко запрограммированным портам (в дополнение к диапазону временных TCP-портов с номерами от 1024 до 65536), кроме случаев, когда для инкапсуляции трафика применяется протокол туннелирования. Примерный состав решения с инкапсуляцией трафика: шлюз виртуальной частной сети под защитой осуществляющего фильтрацию маршрутизатора, использующего протокол L2TP (Layer 2 Tunneling Protocol) с безопасностью IPSec. В этом случае необходимо разрешить протоколам ESP (IPSec Encapsulating Security Protocol) (IP-протокол 50), IPSec Network Address Translator Traversal NAT-T (UDP-порт 4500) и ISAKMP (IPSec Internet Security Association and Key Management Protocol) (UDP-порт 500) проходить через маршрутизатор, вместо того чтобы открывать все перечисленные ниже порты и протоколы. В завершение порт, использующийся для репликации Active Directory, можно жестко запрограммировать в соответствии с инструкциями в статье 224196 «Назначение порта для трафика репликации Active Directory».

Примечание. Фильтрация пакетов трафика L2TP не нужна, поскольку протокол L2TP защищен протоколом IPsec ESP.

Имя системной службы: LSASS

Прикладной протоколПротоколПорты
Сервер глобального каталогаTCP3269
Сервер глобального каталогаTCP3268
Сервер LDAPTCP389
Сервер LDAPUDP389
LDAP SSLTCP636
LDAP SSLUDP636
IPsec ISAKMPUDP500
NAT-TUDP4500
RPCTCP135
ТСР-порты с большими номерами, произвольно назначенные службой RPCTCP1024 - 65536
Служба шлюза уровня приложения
Этот компонент службы общего доступа к подключению Интернета (ICS)/брандмауэра подключения к Интернету (ICF) предназначен для поддержки подключаемых модулей, которые позволяют сетевым протоколам проходить через брандмауэр и функционировать в случае использования общего доступа к подключению Интернета. Подключаемые модули шлюза уровня приложения (Application Layer Gateway, ALG) могут открывать порты и изменять данные (например, порты и IP-адреса) в составе сетевых пакетов. FTP (File Transfer Protocol) – это единственный сетевой протокол с подключаемым модулем, который входит в состав Windows Server 2003 Standard Edition и Windows Server 2003 Enterprise Edition. Подключаемый модуль ALG FTP предназначен для поддержки активных сеансов по протоколу FTP через устройство преобразования сетевых адресов (NAT) путем перенаправления всего трафика, который проходит через устройство NAT на порт 21, на частный порт ожидания с номером в диапазоне от 3000 до 5000 на адаптере замыкания на себя. Подключаемый модуль контролирует и обновляет трафик управляющего канала FTP, пересылает через устройство NAT сопоставление портов для каналов данных FTP, а также обновляет порты в потоке управляющего канала FTP.

Имя системной службы: ALG

Прикладной протоколПротоколПорты
Управление FTPTCP21
Служба состояния сеанса ASP.NET
Служба состояния сеанса ASP.NET предназначена для поддержки внепроцессных состояний сеанса ASP.NET. Служба хранит данные сеанса вне процесса и использует сокеты для взаимодействия с запущенной на сервере средой ASP.NET.

Имя системной службы: aspnet_state

Прикладной протоколПротоколПорты
Состояние сеанса ASP.NETTCP42424
Службы сертификации
Службы сертификации являются частью ядра операционной системы. Они позволяют предприятию выступать в роли самостоятельного центра сертификации (СА), что дает ему возможность выпускать и управлять цифровыми сертификатами для программ и протоколов, например расширений S/MIME (Secure/Multipurpose Internet Mail Extensions), протокола SSL (Secure Sockets Layer), файловой системы EFS (Encrypting File System), системы безопасности IPSec, а также входа в систему с помощью смарт-карты. Взаимодействие с клиентами служба сертификации осуществляет с помощью технологий RPC и DCOM через произвольные TCP-порты с номерами больше 1024.

Имя системной службы: CertSvc

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Служба кластеров
Служба кластеров контролирует операции кластера серверов и управляет базой данных кластера. Кластер представляет собой набор отдельных компьютеров, которые действуют как одна система. Руководителям, программистам и пользователям кластер виден в качестве единой системы. Программное обеспечение распределяет данные между узлами кластера. В случае сбоя одного из таких узлов находящиеся в его ведении службы и данные предоставляются другими узлами. Когда восстанавливается или добавляется новый узел, программное обеспечение кластера перемещает на него часть данных.

Имя системной службы: ClusSvc

Прикладной протоколПротоколПорты
Служба кластераUDP3343
RPCTCP135
Администратор кластеровUDP137
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Обозреватель компьютеров
Системная служба обозревателя компьютеров отвечает за составление текущего списка компьютеров сети и предоставляет его запрашивающим программам. Обозреватель компьютеров используется на компьютерах под управлением операционных систем Windows для просмотра сетевых доменов и ресурсов. Компьютеры, которые выступают в роли обозревателей, составляют списки просмотра, содержащие все общие ресурсы сети. Функции просмотра необходимы таким средствам ОС Windows более ранних версий, как «Сетевое окружение», команде net view и проводнику Windows. Так, если открыть «Сетевое окружение» на компьютере под управлением Windows 95, появится список доменов и компьютеров. Для его составления компьютер получает копию списка просмотра у компьютера, который исполняет роль обозревателя.

Имя системной службы: Обозреватель

Прикладной протоколПротоколПорты
Служба датаграмм NetBIOSUDP138
Разрешение имен NetBIOSUDP137
Служба сеансов NetBIOSTCP139
Служба DHCP-сервера
Служба DHCP-сервера использует протокол DHCP (Dynamic Host Configuration Protocol) для автоматического распределения IP-адресов. С ее помощью можно настроить дополнительные сетевые параметры DHCP-клиентов, например серверы служб DNS (Domain Name System) и WINS (Windows Internet Name Service). Для хранения и передачи на клиентские компьютеры сведений о конфигурации TCP/IP можно настроить один или несколько DHCP-серверов.

Имя системной службы: DHCPServer

Прикладной протоколПротоколПорты
DHCP-серверUDP67
MADCAPUDP2535
Распределенная файловая система
Служба распределенной файловой системы (DFS) объединяет разноправные общие файловые ресурсы, которые распределены на серверах локальной (LAN) или глобальной (WAN) сети, в одном логическом пространстве имен. Служба необходима контроллерам домена Active Directory для объявления общей папки SYSVOL.

Имя системной службы: Dfs

Прикладной протоколПротоколПорты
Служба датаграмм NetBIOSUDP138
Служба сеансов NetBIOSTCP139
Сервер LDAPTCP389
Сервер LDAPUDP389
SMBTCP445
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Сервер отслеживания изменившихся связей
Служба сервера отслеживания изменившихся связей хранит сведения о перемещении файлов между томами в домене. Служба запущена на каждом контроллере домена и позволяет службе клиента отслеживания изменившихся связей отслеживать связанные документы, перемещенные на другой том с файловой системой NTFS в том же домене.

Имя системной службы: TrkSvr

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Координатор распределенных транзакций
Системная служба координатора распределенных транзакций (DTC) отвечает за координацию транзакций, распределенных в нескольких системах и диспетчерах ресурсов, например базах данных, очередях сообщений, файловых системах и других диспетчерах ресурсов с защитой транзакций. Служба DTC используется, если компоненты транзакций настраиваются через СОМ+, а также очередями сообщений (MSMQ) и в операциях SQL Server, которые охватывают несколько систем.

Имя системной службы: MSDTC

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
DNS-сервер
Служба DNS-сервера предназначена для разрешения имен DNS путем ответа на запросы на предоставление и обновление имен DNS. Серверы DNS необходимы для обнаружения устройств и служб, идентификация которых происходит по именам DNS, а также контроллеров домена в Active Directory.

Имя системной службы: DNS

Прикладной протоколПротоколПорты
DNSUDP53
DNSTCP53
Журнал событий
Системная служба журнала событий регистрирует сообщения о событиях, полученные от программ и операционной системы Windows. Отчеты службы содержат сведения, которые используются в процессе диагностики возникающих неполадок. Для просмотра отчетов служит программа «Просмотр событий». Сообщения, полученные от программ, других служб и операционной системы, регистрируются в файлах журналов событий. Такие сообщения содержат диагностические сведения, а также ошибки, которые различаются в зависимости от программы, службы или компонента, являющегося источником возникновения события. Просмотреть журналы можно средствами программирования через соответствующие интерфейсы API, а также с помощью программы «Просмотр событий» из состава консоли управления ММС.

Имя системной службы: Eventlog

Прикладной протоколПротоколПорты
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
Exchange Server и клиенты Outlook
Используемые порты и протоколы зависят от версии установленного сервера Microsoft Exchange или клиента Exchange.

Клиенты Outlook подключаются к серверам Exchange более ранних версий, чем Exchange 2003, напрямую через службу RPC. Вначале происходит обращение к службе отображения конечных точек RPC (ТСР-порт 135) для получения сведений о сопоставлении портов для необходимых конечных точек. Затем клиент Outlook пытается подключиться к серверу Exchange непосредственно через эти конечные точки.

В процессе обмена данными с клиентскими компьютерами сервером Exchange 5.5 используется два порта: один для службы банка сообщений, а второй для каталога. Exchange 2000 Server и Exchange Server 2003 используют три порта: один для службы банка сообщений, второй для Directory Referral (RFR), а третий для DSProxy/NSPI.

В большинстве случаев эти порты (два или три) произвольно назначаются в диапазоне от 1024 до 65534, но при необходимости можно настроить для них статическое сопоставление номеров.

Дополнительные сведения о настройке статических портов TCP/IP в Exchange Server см. в следующей статье базы знаний Майкрософт: http://support.microsoft.com/kb/270836/ - Статическое сопоставление портов для Exchange Server (эта ссылка может указывать на содержимое полностью или частично на английском языке) Клиенты Outlook 2003 поддерживают прямое подключение к серверам Exchange с помощью удаленного вызова процедур. Кроме того, такие клиенты могут взаимодействовать с серверами Exchange 2003 на компьютерах под управлением Windows Server 2003 в Интернете. Обмен данными между клиентом Outlook и сервером Exchange с помощью RPC по протоколу HTTP позволяет избежать необходимости открытой пересылки непроверенного RPC-трафика через Интернет. Вместо этого трафик между клиентом Outlook 2003 и компьютером Exchange Server 2003 заключается в пакеты HTTPS и передается через TCP-порт 443 (HTTPS).

В случае применения удаленного вызова процедур по протоколу HTTP необходимо, чтобы был доступен TCP-порт 443 (HTTPS) между клиентом Outlook 2003 и сервером, который выступает в качестве устройства RPCProxy. Пакеты HTTPS поступают на сервер RPCProxy, а затем пакеты RPC в развернутом виде передаются на три порта сервера Exchange подобно тому, как это происходит при прямом подключении по протоколу RPC (см. выше). Протоколу RPC по HTTP на сервере Exchange статически назначены TCP-порты 6001 (служба банка сообщений), 6002 (Directory Referral) и 6004 (DSProxy/NSPI). При обмене данными между Outlook 2003 и сервером Exchange 2003 с помощью RPC по протоколу HTTP служба отображения конечных точек не нужна, поскольку Outlook 2003 известны статически назначенные порты конечных точек. Кроме того, клиенту Outlook 2003 не требуется и доступ к глобальному каталогу, его функции выполняет интерфейс DSProxy/NSPI на сервере Exchange 2003.

Exchange Server поддерживает и другие протоколы, например SMTP, POP3 (Post Office Protocol 3) и IMAP.

Прикладной протоколПротоколПорты
IMAPTCP143
IMAP по SSLTCP993
POP3TCP110
POP3 по SSLTCP995
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в диапазоне 1024 – 65534
RPCTCP135
RPC по HTTPTCP443
SMTPTCP25
SMTPUDP25
Служба банка сообщенийTCP6001
Directory ReferralTCP6002
DSProxy/NSPITCP6004
Служба факсов
Служба факсов (совместимая с интерфейсом TAPI системная служба) предназначена для поддержки функций факсов. С ее помощью пользователи могут принимать и отправлять факсы из прикладных программ, используя локальные или общие сетевые устройства.

Имя системной службы: Fax

Прикладной протоколПротоколПорты
Служба сеансов NetBIOSTCP139
RPCTCP135
Произвольно назначенные ТСР-порты с большими номерамиTCPпроизвольный номер порта в д

bozza.ru

Как узнать порт на сервере?

Большинство юзеров, используя слово порт, обычно подразумевают гнездо, используемое для подключения различных периферийных устройств: принтера, сканера, модема и т.д. Однако в среде работы с интернетом слово порт имеет совсем иное значение. Система портов существует для того, чтобы поступающие на компьютер пакеты данных могли распознавать, к какой программе им необходимо обратиться: интернет браузеры, почтовому клиенту или прочее. То есть каждая запущенная на компьютере программа работает с запросами, пользуясь конкретными портами.

Инструкция
  • Порты сервера имеют свои номера, которые указываются в настройках. У многих игроков в компьютерные игры часто возникает необходимость узнать порт игрового сервера. Делается это достаточно просто. Не выходя из игры, сверните ее, и нажмите кнопку «Пуск» на компьютере. Далее ищем команду «Выполнить» и выбираем ее. В строке ввода напишите «cmd» и нажмите кнопку ввода. В появившемся черном окне (консоль) введите вручную «netstat» и снова нажмите кнопку ввода. Компьютер отобразит все активные на данный момент «Соединения» и «Порты». Они представлены в виде числовой комбинации из IP-адреса, после которого стоит двоеточие и указан активный порт.
  • Если вы хотите узнать порт прокси сервера, который использует ваш компьютер для соединения с интернетом, сделайте следующее. Самый просто способ: откройте свойства своего сетевого соединения и найдите строку «Основной шлюз». Именно адрес, который прописан в данной строке, и будет является прокси сервером, используемым вашим компьютером. Если в этой строке ничего нет, обратитесь к настройкам в интернет браузере. Для этого зайдите во вкладку «сервис», найдите свойства обозревателя или подключения, после чего перейдите в меню «Сеть» или «Настройка LAN» (зависит от браузера). В этом пункте меню должен быть отображен порт прокси сервера. Если его там нет, то, скорее всего, браузер работает с веб-страницами напрямую без прокси сервера.
  • Еще один вариант – это использование команды tracert. В большинстве случаев, но не всегда, она также отображает номер порта. Например, вы хотите узнать порт сервера mail.ru. Для этого в командной строке (консоли) пропишите следующее: tracert mail.ru. Первое число – это и есть порт сервера для данного веб-адреса. Далее вы увидите адрес внутреннего прокси сервера, свой IP-адрес и прочее.
  • Оцените статью!

    imguru.ru

    Порт - что это такое?

    Весьма вероятно, что вы встречались с выражениями типа "у меня на работе закрыт такой-то порт, не могу запустить ICQ". Или "не могу отправить почту, провайдер закрыл 25ый порт". Попробую на пальцах объяснить, что это за зверь такой - порт.

    Интернет - это не только коллекция Web-страниц, вроде той, что вы читаете в данный момент. Есть программы мгновенного обмена сообщениями, есть файлообменные сети, и зачастую один сервер в интернете предоставляет одновременно сервисы различного типа. Чтобы он мог легко отличать запросы к разным сервисам друг от друга, клиент указывает (автоматически, за вас это делает программа, которой вы пользуетесь) не только IP-адрес сервера, но и "тип протокола" и, в случае наиболее распространенных протоколов TCP и UDP, номер порта.

    Порт - это всего лишь число, указываемое при запросе на соединение. Никаких физических портов не существует. Однако имеются так называемые стандартные порты, соглашения об использовании, которых все стараются придерживаться. Приведу таблицу с наиболее распространенными портами (сейчас я говорю о TCP портах).

    НомерНазваниеОписание
    80httpПросмотр Web-страниц. Вот сейчас, читая эту страницу, вы установили соединение по 80му порту. Наши браузеры настроены на автоматическое использование 80го порта (если специально не указать иное). Кстати, название протокола (http) вы видите наверху, в адресной строке.
    443httpsШифрованный протокол просмотра Web-страниц, используется, например, при платежах через интернет
    110pop3Протокол получения писем программами вроде Outlook Express
    995pop3sЕго шифрованный брат, пока встречал только у почты от Google
    25smtpОтправка писем теми же программами
    465smtpsОпять-таки его шифрованная версия, тоже используется почтой Google
    20,21ftpTCP порт протокола нешифрованного скачивания данных
    23telnetНешифрованное подсоединение к удаленным компьютерам в командной строке
    22sshЕго шифрованная версия, имеющая кучу дополнительных опций

    Полный список можно найти, например, вот тут

    Теперь нужно прояснить некоторые понятия, касающиеся портов. Есть порт НА который устанавливается соединение и порт С которого устанавливается соединяется. Все стандартные порты, о которых мы говорили выше - это порты, НА которые устанавливается соединение. А в момент установки соединения генерируется некоторое случайное число, которое далее является портом С которого установили соединение. Оно используется в дальнейшем автоматически при обмене данными.

    Что более существенно - то, что порты бывают "входящие" и "исходящие" (я буду говорить далее только о портах, НА которые создается соединение). Исходящий порт - это когда вы инициируете соединение, например, на 80ый порт для просмотра Web-страницы. Входящий - когда к вашему компьютеру обращается кто-то извне. В большинстве случаев вам этого не нужно, но некоторые файлообменные сети и способы скачивания файлов (вроде ftp) существенно лучше работают, если можно обратиться к вашему компьютеру извне к определенному порту. Однако это будет работать только если у вас реальный IP-адрес.

    Теперь можно более грамотно ответить на вопрос, что есть закрытые порты, и что с этим делать. Провайдеры зачастую закрывают для вас определенные исходящие порты, например, Starnet блокирует 25 исходящий порт, не позволяя отправлять почту программами типа Outlook, кроме как через сервера Старнета. Это ограничение направлено на предотвращение распространения спама. Некоторые провайдеры блокируют также исходящий 465ый.

    Что делать в таком случае? Самое логичное - обращаться к провайдеру с просьбой этот порт открыть. Это именно ваш провайдер обрезает исходящие запросы на этот порт, и никто другой вам это ограничение не снимет. Второй вариант - настраивать так называемое туннелирование в обход ограничений провайдера, но это - значительно сложнее. Также если речь идет именно об электронной почте, можно просто перестать использовать почтовые клиенты и начать использовать Web-интерфейс, хотя, признаюсь, мне этот способ не нравится.

    Но прежде чем писать обращение к провайдеру, стоит убедиться в том, что источник проблемы - не на вашем компьютере. Посмотрите, не установлены ли у вас какие-либо программы, блокирующие трафик по определенным портам TCP или UDP. Попробуйте их на секунду отключить, а также отключить антивирусные программы. Но не советую оставлять их выключенными - вы можете нарушить безопасность компьютера.

    И еще раз пара слов о входящих портах. Они вам понядобятся, если вы сервер на своем компьютере или если вы пользуютесь файлообменными сетями типа торрента. В этом случае стоит позаботиться о том, чтобы у вас был реальный IP-адрес - обычно провайдеры предоставляют эту услугу за символическую плату. Далее опять-таки стоит проверить, не устанавливлено ли у вас программ, блокирующих соединения по каким-либо портам. Но даже если у вас таких программ нет, то блокировать соединения может брандмауэр Windows. Доступ к его настройкам находится в меню пуск, панель управления.

    Please enable JavaScript to view the comments powered by Disqus. comments powered by

    it.sander.su

    Порт управления у различных вендоров

    Порт управления у различных вендоров

    Всем привет сегодня хочу выложить общую статью, о портах управления разных вендоров, таких как IBM, HP, Dell, Supermicro. Напомню для чего они нужны и какие плюсы вы можете от них получить. Данная статья, является вводной в данную технологию и рассчитанная, на начинающих администраторов систем хранения данных, кто еще ни разу не сталкивался с физическими серверами, крупных производителей железа.

    Порт управления IBM

    Называется он IBM IMM, позволяет смотреть состояние здоровья сервера, показывает датчики по температурам, при желании можно использовать виртуальный KVM, но для этого нужно купить IBM Virtual Media Key. Есть возможность удаленно включать и выключать питание на сервере. Так же при желании можно настроить аутентификацию через Active Directory. На сайте есть ряд статей как настроить IMM порт.

    Порт управления Supermicro

    Называется IPMI порт, так же позволяет смотреть температуру, датчики, управлять питанием сервера, сразу имеет виртуальный KVM без необходимости чего либо докупать. Так же при желании можно настроить аутентификацию через Active Directory. На сайте так же представлена не одна статья как настроить IPMI, а так же его управление.

    Порт управления HP

    Данный порт носит название ILO, так же как и другие имеет веб интефейсное управление, показывает состояние сервера, позволяет управлять питанием, имеет виртуальный KVM, но за лицензию, есть возможность получить пробную на 60 дней, об этом подробнее тут (Как получить пробную лицензию HP для ILO порта). Так же при желании можно настроить аутентификацию через Active Directory. На сайте есть много статей о настройке и работе с ILO портом.

    Порт управления Dell

    Порт называется iDRAC. Так же как и другие вендоры имеет и веб морду, управление питанием, KVM, датчики по разным показателям. На сайте есть статьи о том как настроить iDRAC.

    Порт управления Sun/Oracle

    Многие сервера (к примеру SunFire v240) комплектуются одним или 2-мя портами MGMT/Serial. Называется оно A/LOM.  Позволяет подключиться к серверу по telnet и управлять им. Так же доступна утилита scadm в составе OS Solaris для управления консолью A/LOM

    Вот такой вот полезный зоопарк портов управления у различных производителей серверов.

    Материал сайта pyatilistnik.org

    pyatilistnik.org

    Настройка сведений о портах UDP сервера политики сети

    • 10.04.2018
    • Время чтения: 3 мин

    В этой статье

    Область применения: Windows Server (канал точками годовой), Windows Server 2016Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016

    Можно использовать следующую процедуру, чтобы настроить порты, используемые для проверки подлинности удаленной службы проверки подлинности удаленного пользователя (RADIUS) трафика и учета сервера политики сети (NPS).You can use the following procedure to configure the ports that Network Policy Server (NPS) uses for Remote Authentication Dial-In User Service (RADIUS) authentication and accounting traffic.

    По умолчанию сервер политики сети прослушивает RADIUS-трафик на портах 1812, 1813, 1645 и 1646 для протокола IP версии 6 (IPv6) и IPv4 для всех установленных сетевых адаптеров.By default, NPS listens for RADIUS traffic on ports 1812, 1813, 1645, and 1646 for both Internet Protocol version 6 (IPv6) and IPv4 for all installed network adapters.

    Примечание

    При удалении IPv4 или IPv6 на сетевом адаптере, сервер политики сети не обеспечивает контроль RADIUS-трафика для удаленного протокола.If you uninstall either IPv4 or IPv6 on a network adapter, NPS does not monitor RADIUS traffic for the uninstalled protocol.

    Порт 1812 для проверки подлинности и 1813 для учета значения определяются (IETF) Internet Engineering Task Force в документах RFC 2865 и 2866 стандартные порты RADIUS.The port values of 1812 for authentication and 1813 for accounting are RADIUS standard ports defined by the Internet Engineering Task Force (IETF) in RFCs 2865 and 2866. Тем не менее по умолчанию многие серверы доступа используют порты 1645 для запросов проверки подлинности и 1646 для запросов учета.However, by default, many access servers use ports 1645 for authentication requests and 1646 for accounting requests. Независимо от того, какие вы решили использовать номера портов убедитесь, что сервер политики сети и сервер доступа настроены для использования одних и тех же.No matter which port numbers you decide to use, make sure that NPS and your access server are configured to use the same ones.

    [ВАЖНЫЕ] Если вы не используете номера портов по умолчанию RADIUS, необходимо настроить исключения для локального компьютера, чтобы разрешить RADIUS-трафик на новые порты в брандмауэре.[IMPORTANT] If you do not use the RADIUS default port numbers, you must configure exceptions on the firewall for the local computer to allow RADIUS traffic on the new ports. Дополнительные сведения см. в разделе Настройка брандмауэров для RADIUS-трафика.For more information, see Configure Firewalls for RADIUS Traffic.

    Членство в группе "Администраторы домена", или в эквивалентной минимальным требованием для выполнения этой процедуры.Membership in Domain Admins, or equivalent, is the minimum required to complete this procedure.

    Для настройки сведений о портах UDP сервера политики сетиTo configure NPS UDP port information

    1. Откройте консоль сервера политики сети.Open the NPS console.
    2. Щелкните правой кнопкой мыши сервера политики сети, а затем нажмите кнопку свойства.Right-click Network Policy Server, and then click Properties.
    3. Нажмите кнопку порты вкладке, а затем проверьте параметры портов.Click the Ports tab, and then examine the settings for ports. Если проверка подлинности RADIUS и UDP-порты учета RADIUS от значений по умолчанию (1812 и 1645 для проверки подлинности и 1813 и 1646 для учета), введите параметры порта в проверки подлинности и учета.If your RADIUS authentication and RADIUS accounting UDP ports vary from the default values provided (1812 and 1645 for authentication, and 1813 and 1646 for accounting), type your port settings in Authentication and Accounting.
    4. Чтобы использовать несколько параметров портов для проверки подлинности или учета запросов, запятую номера портов.To use multiple port settings for authentication or accounting requests, separate the port numbers with commas.

    Дополнительные сведения об управлении NPS см. в разделе управление сервером политики сети.For more information about managing NPS, see Manage Network Policy Server.

    Дополнительные сведения о сервере политики сети см. в разделе сервера политики сети (NPS).For more information about NPS, see Network Policy Server (NPS).

    docs.microsoft.com

    Как проверить, открыт ли порт на удаленном компьютере или сервере?

    Как-то можно проверить, открыт ли порт на удаленном компьютере или сервере? Да, и сделать это относительно не сложно. С компьютером сможет справиться любой человек, даже не обладающий значительным количеством знаний и умений. Приступим.

    Локальный компьютер

    В данном случае проверить, открыт ли порт, очень легко. Для этого необходимо вызвать командную строку. Используйте для этой цели сочетание клавиш Win+R. После того как откроется окно, необходимо прописать команду cmd и нажать клавишу ввода. Как результат – перед нами командная строка. В открывшемся окне нужно прописать netstat -a. После этого на экран будет выведен список портов, которые открыты на данный момент.

    Удаленный компьютер

    Для этой цели используется все та же командная строка. Только теперь необходимо ввести три элемента: "telnet - ІР-адрес - порт". Нажимаем на клавишу ввода. Если не появляется запись Could not open», то это значит, что он открыт. В случаях, когда она выводится, порт закрыт. Если нет времени пробивать все значения, но одновременно необходимо проверить, открыт ли порт, то для этой цели можно использовать утилиты. Кстати, команда telnet позволяет рассматривать и локальный компьютер как удаленный, работая с ним так, сложно он находится на расстоянии. Каков механизм подобной работы? В таком случае запись в командной строке выглядит как "telnet - localhost - порт".

    Сервер

    В данном случае проверить, открыт ли порт, сложнее всего. Поскольку автор исходит из того, что читатели не будут заниматься взломом техники и обладают правами администратора, то и рассматриваться будет соответствующее поведение. Первоначально необходимо обеспечить работу службы, которая будет работать на определенном порте. Для этой цели можно использовать утилиту netcat, благодаря которой можно слушать его работу. Она позволяет использовать протоколы ТСР и UDP, принимая и передавая данные. Говоря о ее преимуществах, необходимо отметить довольно широкие возможности, понятное руководство и легкость использования.

    Кстати, для работы с серверами можно использовать и рассмотренную ранее команду telnet, вопрос только в удобстве работы с нею. Ведь может понадобиться провести массовую проверку портов. Ибо если перебирать все вручную, это займет слишком много времени. В этом случае без вариантов – необходимо использовать утилиты. Без них массово проверить, открыт ли порт, хотя и можно, но повлечет потерю времени. При этом работа не является сложной. Необходимо просто добавить определенный хост (как вариант – диапазон ІР), указать, что является объектом исследований, и запустить процедуру. Правда, в этом случае есть негативный момент: такие действия многими системами защиты рассматриваются как DDOS-атака, что влечет за собой бан.

    fb.ru