Какой инструмент используется для получения списка открытых портов на сетевых устройствах


Сканер портов в локальной сети, бесплатные методы

Обновлено 13.03.2019

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как вычисляется дата установки Windows. В сегодняшней заметке мы рассмотрим информацию, позволяющую запускать у себя сканер портов в локальной сети, мы разберем для чего, это может потребоваться и где вы это сможете применить в своей практике. Материал представлен в исключительно познавательных целей.

Задача

Предположим у вас в компании проходит аудит программного обеспечения и вы выводите из эксплуатации старый софт. Вы посмотрели список программ установленных на сервере, но вам еще необходимо проверить, какие порты случает он. Для увеличения производительности по решению задачи, мы будем использовать специальную утилиту, ее еще называют сканер портов в локальной сети. Ниже я приведу примеры таких программ и описание по их использованию.

Что такое сканер портов?

Сканер портов относится к программному приложению, которое сканирует сервер на наличие открытых портов. Он позволяет аудиторам и сетевым администраторам проверять сетевую безопасность, в то время как злоумышленники и хакеры используют ее для определения открытых портов для использования или запуска вредоносных служб на компьютере или сервере.

Сканирование портов представляет собой способ определения, какие порты в сети открыты. Поскольку порты на компьютере - это место, где информация отправляется и принимается, сканирование портов аналогично стуку в дверь, чтобы увидеть, находится ли кто-то дома. Выполнение сканирования портов в локальной сети или на сервере позволяет определить, какие порты открыты и находятся в режиме прослушивания (listening) (получения информации), а также выявить наличие таких устройств безопасности, как межсетевые экраны, которые находятся между отправителем и целью. Этот метод известен как дактилоскопия (fingerprinting). Это также полезно для тестирования сетевой безопасности и надежности брандмауэра системы. Благодаря этой функциональности, это также популярный инструмент разведки для злоумышленников, ищущих слабую точку доступа для проникновения в компьютер или сервер.

Порты различаются по своим назначениям. Они пронумерованы от 0 до 65535, но определенные диапазоны используются чаще. Порты с 0 по 1023 идентифицируются (https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP), как «общеизвестные порты» или стандартные порты и были назначены для определенных служб, агентством по присвоению номеров в Интернете (IANA). Некоторые из наиболее известных портов и назначенных им служб включают в себя:

  • Порт 20 (UDP) - протокол передачи файлов (FTP) для передачи данных
  • Порт 22 (tcp) - протокол Secure Shell (SSH) для безопасного входа, FTP и переадресации портов
  • Порт 23 (tcp) - протокол Telnet для не зашифрованных текстовых коммутаций
  • Порт 53 (UDP) - Система доменных имен (DNS) переводит имена всех компьютеров в Интернете в IP-адреса
  • Порт 80 (tcp) - Всемирная паутина HTTP

Методы сканирования портов

Сканирование портов отправляет тщательно подготовленный пакет на каждый номер порта назначения. Основные методы, которые может использовать программное обеспечение для сканирования портов:

  • Ваниль (Vanilla) - самый простой скан; попытка подключиться ко всем 65 536 портам по по очереди. Ванильное сканирование - это полное сканирование соединения, то есть оно отправляет флаг SYN (запрос на подключение) и после получения ответа SYN-ACK (подтверждение подключения) отправляет обратно флаг ACK. Этот обмен SYN, SYN-ACK, ACK включает квитирование TCP. Полное сканирование подключений является точным, но очень легко обнаруживается, поскольку все подключения всегда регистрируются брандмауэрами.

  • Сканирование SYN (SYN Scan) - также называется полуоткрытым сканированием, оно только отправляет SYN и ожидает ответа SYN-ACK от цели. Если ответ получен, сканер никогда не отвечает. Так как соединение TCP не было установлено, система не регистрирует взаимодействие, но отправитель узнал, открыт порт или нет.
  • Сканирование XMAS и FIN (XMAS and FIN Scans) - набор сканирований, используемых для сбора информации без регистрации в целевой системе. При сканировании FIN незапрошенный флаг FIN (обычно используемый для завершения установленного сеанса) будет отправлен на порт. Ответ системы на этот случайный флаг может показать состояние порта или брандмауэр. Например, закрытый порт, который получает незапрошенный пакет FIN, ответит пакетом RST (мгновенный прерывание), но открытый порт проигнорирует его. Сканирование XMAS просто отправляет набор всех флагов, создавая бессмысленное взаимодействие. Ответ системы может быть интерпретирован для лучшего понимания портов системы и брандмауэра.
  • Сканирование отказов FTP (FTP Bounce Scan) - позволяет замаскировать местоположение отправителя путем пересылки пакета через FTP-сервер. Это также предназначено для отправителя, чтобы остаться незамеченным.

  • Сканирование развертки (Sweep scan) - пингует один и тот же порт на нескольких компьютерах, чтобы определить, какие компьютеры в сети активны. Это не раскрывает информацию о состоянии порта, а сообщает отправителю, какие системы в сети активны. Таким образом, его можно использовать как предварительное сканирование.

Сканеры открытых портов

Я могу выделить вот такие бесплатные программы, которые выполняют роль сканеров портов в локальной сети:

  1. Advanced Port Scanner
  2. Angry IP Scanner
  3. Nmap

Перед описанием каждой утилиты, я напоминаю, что порты есть TCP и UDP, и мы ранее уже проверяли доступность порта и слушает ли его, какая-либо служба. Так же очень наглядную таблицу в режиме реального времени по портам вы можете увидеть через утилиту netstat, но она к сожалению не такая дружелюбная и не умеет сканировать удаленные компьютеры в вашей локальной сети, ее кстати графическим аналогом выступает утилита TCPView.

Использование утилиты Angry IP Scanner

Angry IP Scanner - это бесплатное решение по сканированию портов компьютера или сервера.

Скачать утилиту https://angryip.org/

Обращаю внимание, что для работы приложения у вас должна быть установлена Java на компьютере, где будите производить запуск вашего порт-сканера, иначе не заработает ничего

Установка Angry IP Scanner очень тривиальная ,на этом я останавливаться не буду, от вас потребуется везде нажать далее. Открываем ваш сканер портов. Я это буду делать на своем тестовом контроллере домена. Когда вы откроете свой сканер портов, у вас будет форма выбора диапазона IP адресов в вашей локальной сети. Так же вы можете указать список адресов из текстового файла.

Структура такого файла представлена на картинке, тут ip-адреса идут с новой строки.


Если вы сканируете порты у целой подсети, то вам нужно указать ее префикс (Маску). После чего нажимаем "Старт".

Наш сканер открытых портов начнет планомерно проверять каждого участника. Цветовое обозначение узлов:

  • Синий цвет означает, что данный хост доступен, но для него не заданы порты сканирования, об этом так же говорит статус "Ports n/s (Not/Scan)"
  • Зеленый цвет, что хост доступен и для него определены порты для сканирования
  • Красный цвет - не доступен

Настроим диапазон портов, которые я бы хотел проверить на предмет их прослушивания. Для этого нажмите значок шестеренки. В открывшемся окне перейдите на вкладку порты. В поле выбора порта укажите диапазон, в моем примере, это будет диапазон от 1 до 1024. Именно его мы и будем проверять.

У вас в столбце Ports изменится значение, нажимаем кнопку "Старт".

Начинается процесс обращения к портам, хочу отметить, что сама процедура не быстрая и идет в 100 потоков, но так же у каждой операционной системы свои лимиты и тайминги. В итоге вы увидите в столбце Ports список портов, которые прослушивает ip адрес сервера, к которому было обращение. Мы таким образом определяли порты Active Directory. Angry IP Scanner имеет и дополнительные встроенные утилиты, кликните правым кликом по нужному хосту и из пункта "Открыть" вы можете увидеть их:

  • Windows Shares - будет открыт проводник с сетевыми шарами сервера
  • Web Browser - откроет в браузере 80 порт для данного хоста
  • FTP - попробует подключиться к FTP
  • Telnet
  • Ping - будет открыта командная строка в которой будет запущен пинг
  • Trace route - запуск в командной строке утилиты tracert
  • Geo Locate
  • Email sample

Еще интересным моментом у Angry IP Scanner может выступать добавление дополнительных полей. Для этого нажмите кнопку в виде параллельных палочек. В открывшемся окне с помощью стрелок переместите нужные поля. Я для примера добавил TTL и MAC Address.

При необходимости программа сканера портов легко может экспортировать полученные данные в текстовый файл для дальнейшего изучения. Сделать это можно из меню "Сканирование" или нажатие клавиш Ctrl+S.

Отчет будет выглядеть вот в такой форме.

Использование утилиты Advanced Port Scanner

Advanced Port Scanner - это бесплатный сканер открытых портов, умеющий строить хорошие отчеты по найденным результатам.

Скачать Advanced Port Scanner можно с официального сайта https://www.advanced-port-scanner.com/ru/

Видим симпатичную девушку хакера, которая намекает нажать зеленую кнопку.

Установка утилита Advanced Port Scanner так же проста и незамысловата, мы ее пропусти. Открываем ваш сканер портов компьютера.  Задаем диапазон ip-адресов для поиска, указываем необходимый диапазон портов и нажимаем кнопку "Сканировать".

Advanced Port Scanner работает быстрее Angry IP Scanner, в результате данный сканер нашел 4 компьютера со списком прослушиваемых портов, и самое классное, что есть сводная таблица по конкретному порту и отвечаемой на нем службе.

Вы легко можете экспортировать данный отчет, либо в txt формат или же в html.

Advanced Port Scanner имеет встроенные сетевые утилиты:

Лично мне данный сканер открытых портов нравится больше, чем Angry IP Scanner.

Что такое сканирование портов и как оно работает? | Avast

Сканирование портов — это метод определения открытых портов в сети, которые могут принимать или отправлять данные. Кроме того, это процесс отправки пакетов на определенные порты на хосте и анализа ответов для выявления уязвимостей.

Это сканирование не может выполняться без первоначального определения списка активных хостов и сопоставления этих хостов с их IP-адресами. Такой процесс называется обнаружением хостов. Он начинается со сканирования сети.

Целью сканирования портов и сети является определение организации системы IP-адресов, хостов и портов, чтобы надлежащим образом определить местоположение открытых или уязвимых серверов и уровень безопасности. Сканирование как сети, так и портов выявляет наличие системы безопасности, например брандмауэра между сервером и устройством пользователя.

После тщательного сканирования сети и составления списка активных хостов можно провести сканирование портов, чтобы определить открытые порты в сети, делающие возможным несанкционированный доступ.

Важно отметить, что сканирование сети и портов могут использовать как ИТ-администраторы, так и киберпреступники, чтобы проверить политики безопасности сети, определить уязвимости и (в случае злоумышленников) воспользоваться потенциальными слабыми местами, чтобы проникнуть в сеть. Обнаружение хостов в ходе сканирования сети часто является подготовкой перед совершением атаки.
Оба сканирования остаются ключевыми орудиями злоумышленников, поэтому на основе результатов сканирования сети и портов ИТ-администраторы могут определить уровень безопасности сети, чтобы защитить ее от атак.

Что такое порты и номера портов?

Компьютерный порт — это главное место подключения потока информации из программы или Интернета в устройство или другой компьютер в сети и наоборот. Его можно представить как место обмена данными с помощью электронных средств, программного обеспечения или механизмов, связанных с программированием.

В целях обеспечения системности и для удобства программирования портам были назначены номера. Номер порта в сочетании с IP-адресом образует важную информацию, которая хранится у каждого интернет-провайдера для выполнения запросов. Порты могут иметь номер от 0 до 65 536 и обычно распределяются по популярности.

Порты с номерами от 0 до 1023 широко известны. Они предназначены для использования Интернета, хотя также могут выполнять специализированные задачи. Они находятся в ведении Администрации адресного пространства Интернет (IANA). Эти порты принадлежат ведущим компаниям, таким как Apple QuickTime, MSN, SQL Services и другим известным организациям. Ниже приведены некоторые наиболее известные порты и назначенные им службы. Возможно, они покажутся вам знакомыми.

  • Порт 20 (UDP) поддерживает протокол передачи файлов (FTP), используемый для передачи данных.
  • Порт 22 (TCP) поддерживает протокол безопасной оболочки (SSH) для безопасного входа в систему, передачи данных и переадресации портов.
  • Порт 53 (UDP) — это система доменных имен (DNS), которая переводит имена в IP-адреса.
  • Порт 80 (TCP) — протокол передачи гипертекста (HTTP) для служб всемирной сети.

Порты с 1024 по 49 151 считаются «зарегистрированными», то есть они зарегистрированы корпорациями-разработчиками программного обеспечения. Порты с 49 151 по 65 536 являются динамическими и частными и могут использоваться практически всеми.

Какие протоколы используются при сканировании портов?

Обычно для сканирования портов используются следующие протоколы: TCP (протокол управления передачей данных) и UDP (протокол пользовательских датаграмм). Оба они предназначены для передачи данных в Интернете, но имеют разные механизмы.

TCP — это надежная двусторонняя передача данных, основанная на соединении, при которой успешность отправки зависит от статуса адресата. А протокол UDP работает без подключения и является ненадежным. При использовании протокола UDP данные отправляются без учета состояния пункта назначения. Следовательно, нет гарантий, что данные вообще будут переданы.

Существует несколько различных методов сканирования портов с помощью этих двух протоколов.

Какие методы используются для сканирования портов?

Для сканирования портов используются различные методы в зависимости от конкретной цели. Важно отметить, что киберпреступники также выбирают определенный метод сканирования, исходя из своих целей или стратегии атаки.

Ниже описаны некоторые методы и принципы их работы.

  • Ping-сканирование. Простейшее сканирование портов называется ping-сканированием. Проверка связи (ping) используется в сети, чтобы выяснить, возможна ли отправка сетевых пакетов данных на IP-адрес без ошибок. Ping-сканирование — это запросы протокола межсетевых управляющих сообщений (ICMP) с автоматической отправкой нескольких запросов ICMP на разные серверы, чтобы спровоцировать ответ. ИТ-администраторы могут использовать этот метод для устранения неполадок или отключить ответ на ping-запросы с помощью брандмауэра, что не позволит злоумышленникам найти сеть с помощью проверки связи.
  • Полуоткрытое, или SYN-сканирование. Полуоткрытое сканирование (называемое также SYN-сканированием, от synchronize — «синхронизировать») — это тактика, с помощью которой хакеры определяют состояние порта, не устанавливая полноценного подключения. При этом сканировании отправляется синхронизационное сообщение, но установка подключения не выполняется. Это быстрый и хитрый метод, направленный на обнаружение потенциальных открытых портов на целевых устройствах.
  • XMAS-сканирование. XMAS-сканирование — еще более мягкий и менее заметный для брандмауэра метод. Например, после трехстороннего подтверждения TCP и успешной передачи данных обычно с сервера или из клиента отправляются пакеты FIN, чтобы прекратить подключение. При этом передается сообщение, что «больше нет доступных данных от отправителя». Пакеты FIN часто остаются незамеченными брандмауэром, так как в первую очередь отслеживаются пакеты SYN. По этой причине при XMAS-сканировании отправляются пакеты со всеми флагами, включая FIN. Отсутствие ответа будет означать, что порт открыт. Если порт закрыт, будет получен ответ RST. XMAS-сканирование редко отображается в журналах отслеживания и является более незаметным способом получить данные о защите сети и брандмауэре.

Какие результаты можно получить при сканировании портов?

Сканирование портов показывает состояние сети или сервера. Результат может относиться к одной из трех категорий: открытые, закрытые или фильтруемые порты.

  • Открытые порты. Открытые порты показывают, что целевые серверы или сети активно принимают соединения или датаграммы и отправляют обратно пакеты, подтверждая, что они ожидают передачи данных. Это также указывает на то, что в них используется примененная для сканирования служба (обычно TCP или UDP).
    Обнаружение открытых портов, как правило, является главной целью сканирования, поскольку хакеры могут использовать их для атаки. Задачей ИТ-администраторов, в свою очередь, является попытка заблокировать открытые порты, устанавливая брандмауэры для их защиты, без ограничения доступа для допустимых пользователей.
  • Закрытые порты. Закрытые порты показывают, что серверы или сети получили запрос, но никакие службы не ожидают передачи данных через этот порт. Закрытый порт остается доступным и знать о нем может быть полезно, так как это означает что данный IP-адрес используется хостом. ИТ-администраторам нужно продолжать отслеживать закрытые порты, так как они могут перейти в открытое состояние, что приведет к возникновению уязвимостей. ИТ-администраторам следует подумать о том, чтобы заблокировать закрытые порты с помощью брандмауэра, после чего они перейдут в состояние «фильтрации».
  • Фильтруемые порты. Фильтруемые порты показывают, что пакет запроса отправлен, но хост не ответил и не ожидает передачи данных. Обычно это означает, что пакет запроса был отфильтрован и/или заблокирован брандмауэром. Если пакеты не достигают места назначения, злоумышленники не могут получить дополнительную информацию. Фильтруемые порты часто отвечают сообщениями об ошибках «пункт назначения недоступен» или «передача данных запрещена».

Как хакеры могут использовать сканирование портов в качестве метода атаки?

По данным института SANS, сканирование портов является одной из самых популярных тактик, используемых хакерами при поиске уязвимого сервера для взлома.

Злоумышленники часто используют сканирование портов в качестве подготовки к атаке на сеть. Они проводят сканирование портов, чтобы оценить уровень защиты различных организаций и определить, у кого установлен надежный брандмауэр, а у кого могут быть уязвимы сервер или сеть. Некоторые методы протокола TCP позволяют злоумышленникам скрыть свое сетевое местоположение и использовать «ложный трафик» для выполнения сканирования портов, не раскрывая целевому устройству какой-либо сетевой адрес.

Злоумышленники проверяют сети и системы, чтобы увидеть реакцию каждого порта и понять их состояние (открыт, закрыт или фильтруется).

Например, ответы открытых и закрытых портов предупредят хакеров о наличии вашей сети и ее готовности принимать данные. Злоумышленники смогут определить уровень защиты и тип операционной системы, используемой вами.

Сканирование портов — это довольно старый метод, требующий изменений в системе безопасности и актуальных сведений об угрозах, поскольку протоколы и средства обеспечения безопасности постоянно развиваются. Рекомендуется использовать предупреждения о сканировании портов и брандмауэры, чтобы отслеживать трафик своих портов и не позволить хакерам обнаружить возможность неавторизованного проникновения в вашу сеть.

Программы для игры по интернету и локальной сети. Локальные сети

Hamachi – один из самых знаменитых инструментов для создания виртуальных частных VPN сетей. Используя эту программу, вы можете легко установить зашифрованное соединение через Интернет между удаленными компьютерами, имитируя соединение по локальной сети. Запустив службу Hamachi, пользователи смогут совместно использовать оборудование - принтеры, веб-камеры и прочее. Вы можете бесплатно скачать программу на нашем сайте и установить на свой компьютер с Windows 7, 8 или XP.

SHAREit - популярная кроссплатформенная программа от компании Lenovo, предназначенная для удобного обмена данными между разными устройствами, подключёнными к одной беспроводной сети. Благодаря этой программе вы с легкостью сможете передавать файлы между компьютерами на Windows.

TeamViewer - бесплатная программа на Windows, которая позволяет осуществлять удаленное управление компьютером через интернет. Это одна из самых популярных утилит для таких целей. Буквально в считанные секунды программа предоставит вам визуальную связь с компьютером из любой точки мира. Скачать программу бесплатно на русском языке вы можете по прямой ссылке с нашего сайта.

TeamSpeak - программа для устройств под управлением Windows, предназначенная для организации многопользовательских голосовых конференций по локальной или глобальной сети посредством технологии VoIP. TeamSpeak ориентирована прежде всего на геймеров, общающихся между собою во время онлайн-игр, но также может быть использована сотрудниками различных организаций для проведения конференций и совещаний.

Wireshark – бесплатная функциональная программа-сниффер на Windows, предназначенная для анализа сетевого трафика компьютерных сетей различного типа, включая PPP, Ethernet, FDDI, Token-Ring и многие другие. Программа представляет собой достаточно простую в использовании утилиту с низкими системными требованиями, которая обладает широким функционалом и является удобной в работе.

Домашний медиа-сервер (UPnP, DLNA, HTTP) – современная бесплатная программа на Windows для удобства просмотра различных медиа-файлов вашего компьютера на телевизоре, планшете, плеере, или других устройствах имеющих сетевое соединение или Wi-Fi. Основанный на многогранном опыте развития Интернет, программа способна функционировать независимо от используемой в устройстве операционной системы.

Принцип создания локальной сети в любой версии Windows (XP, 7, 8, 10) практически ничем не отличается . Исключения составляют сложные многоуровневые корпоративные сети, где используется несколько подсетей, прокси сервера и VPN.

Но в этой статье мы рассмотрим, как создать домашнюю сеть , не прибегая к покупке дорогостоящего оборудования, а используя обычный коммутатор или роутер с поддержкой Wi-Fi.

Что необходимо для создания сети

В первую очередь, для создания локальной сети из некоторого количества компьютеров нам необходимо оборудование:

Обратите внимание : в том случае, если будет использоваться прямое подключение (т.е. витую пару вставляем в оба устройства, не используя роутера), то потребуется не стандартный кабель, а cross over , кроме случаев, когда установлены современные сетевые платы с поддержкой MDI-X. В этом случае можно использовать стандартный метод обжимки.

Как создать локальную сеть

Теперь приступаем непосредственно к созданию. Для начала нам нужно подготовиться:

  • Установить все оборудование на свои места – компьютера, роутеры и т.п.
  • Обжимаем кабель, при необходимости.
  • Делаем разводку , т.е. протягиваем витую пару к оборудованию.
  • Подключаем оборудование витой парой.

Стоит обратить внимание , что, когда подключение произведено и все устройства запущены, разъемы подключения на компьютерах должны светиться . Это же касается и маршрутизаторов с роутерами, только у них лампочки расположены на передней панели . Если какая-либо лампочка не горит, значит подключение произведено неправильно .

Когда подключение произведено – нужно настроить сеть в операционной системе.

Для начала проверяем рабочую группу, для чего переходим в свойства «Моего компьютера ». Можно не открывать свойства, а использовать сочетание Win + R и ввести в окне sysdm . cpl .

На всех устройствах рабочая группа должна быть одинакова , иначе компьютера не увидят друг друга.

Для изменения группы достаточно нажать на кнопку изменить и ввести имя группы. Имя должно быть введено латиницей , и совпадать на всех устройствах.

Затем ищем значок сети в области уведомления и с его помощью попадаем в Центр управления сетями и общим доступом .

Тут нас интересует ссылка изменения дополнительных параметров , она третья слева и позволит редактировать параметры общего доступа. В каждом профиле выбираем: Включить сетевое обнаружение , автонастройку и общий доступ к файлам и принтерам.

Прокручиваем страницу и внизу отключаем общий доступ с парольной защитой. Все остальные настройки можно оставить. Нажимаем Сохранить изменения и выходим.

На этом настройка закончена. Сеть должна заработать, но только в том случае, если у Вас роутер раздает динамические адреса.

Если же использовался маршрутизатор, или устройства были подключены напрямую кабелем, то необходимо внести еще несколько настроек.

Настройки сети

В случае прямого подключения или использования маршрутизатора, нам понадобиться изменить ip-адреса компьютеров. Для этого необходимо :


За что отвечает каждая настройка описывать не будем, т.к. это достаточно объемная тема. Достаточно ввести на всех компьютерах адреса, которые описаны выше.

После внесения всех вышеописанных настроек сеть должна заработать. Однако не стоит забывать, что брандмауэр или антивирусы могут полностью блокировать сеть. Поэтому, если ничего не заработало – проверьте их настройки или вообще временно отключите.

Локальная сеть через WiFi роутер

Настройка сети через роутер совершенно ничем не отличается от того, что мы описали выше.

Если устройство настроено на раздачу динамических адресов, то адреса изменять не надо. Ну а если айпшники статические , то придется воспользоваться предыдущим разделом.

Так же, ни будет разницы между тем подключены устройство кабелем или по Wi-Fi, в большинстве роутеров настройка раздачи адресов настраиваются одновременно и на беспроводное и на проводное подключение.

Как сделать общие папки

После того, как все настроено, необходимо создать общие папки для обмена информацией.

Локальной сети или в интернете.

Для подключения пользователей друг к другу используются дополнительные программы, без которых невозможно обойтись

Причинами применения специальных утилит является:

  • Игра по интернету не поддерживается, а только в режиме локалки. Для организации многопользовательской игры, сначала формируется между несколькими компьютерами сеть в интернете, и только после этого можно начинать сеанс.
  • – «черный», поэтому отсутствует допуск компьютера через интернет. Причина в том, что провайдер, предоставляющий выход, не имеет «белый» доступ в интернет. Здесь понадобится софт.
  • ip-адреса, что приводит к неудобству, так как для использования многих игрушек требуется указывать адрес. Поэтому надо постоянно вводить новые данные. Для решения данной задачи используются специальные утилиты, описанные ниже.

GameRanger

Программа является платформой для игр по локальной сети в виртуале

Во время установки приложения необходимо зарегистрировать аккаунт. Для этого нужно указать действующийe-mail, чтобы друзья могли легко найти игрока.

  1. Скачать приложение на официальном сайте и установить на компьютер.
  2. Создать комнату с помощью кнопки Host с указанием количества мест. Для того чтобы другие игроки могли в любое время покинуть комнату, сервер и возвратиться позже для продолжения игры, необходимо поставить галочку в строке allowlatejoiners.
  3. Если пользователь Host, нажмет на старт, то у всех игроков запустится игрушка и автоматически откроется меню локалки.
  4. Пользователь Host может добавить в друзья тех, с кем он хочет играть по локальной сети, найдя через поиск e-mail.

Используя бесплатную версию программы для игры по локальной сети,пользователь может добавить в закладки пятьдесят своих друзей, чтобы всегда знать, кто находится в онлайн.

Tungle

Это приложение применяется пользователями, чтобыиграть по интернету

Оно объединяет десятки тысяч игроков из различных стран в одну сеть игрушки, которая поделена на группы. Тungleдает возможность друзьям играть по сети, независимо в какой стране они живут. Возникает ощущение, что друзья сидят рядом друг возле друга.

Преимуществом Тангла является наличие игрового чата для общения и передачи файлов, кнопки Don"tPanic, предназначенной для оказания помощи по запуску определенной игрушки.

Работает утилита в седьмой, восьмой и ХР ОС Виндовс

Это приложение имеет для каждой игры отдельные комнаты на 256 человек, каждый из которых может обеспечить старт своей копии игрушки, остальные могут к ней подключиться по принципу локалки. Тангл имеет все востребованные и не очень популярные игрушки (см. скриншот).

Приложение легко запоминает комнаты игроков, в которых есть чат, позволяющий вести диалог со всеми игроками сети. Программа для сетевой игрыТангл является отличной альтернативой GameRanger, так его используют более семи миллионов человек со всего мира.

LanGame

Это программа, чтобы играть по сети для людей, находящихся в различных сетях

Игра осуществляется с помощью Langame,даже в том случае, если эта возможность отсутствует в ней. Программа имеет простой интерфейс, понятный даже детям. Она работает со многими игрушками. Для использования приложения не требуется выход в интернет.

Если пользователь использует подключение к интернету определенного провайдера вместе со своими друзьями. В режимесетевых игр, они друг друга не видят, чтобы решить эту проблему поможет установка этой утилиты.

Для этого необходимо:

  1. Скачать программу и установить на компьютерное устройство.
  2. Выключить брандмауэр Виндовс и добавить ip-адреса своих друзей в приложение.
  3. Запустить игрушку.

Включить сетевой режим, чтобы пользователи видели и взаимодействовали друг с другом. С помощью приложения в игрушке появится режим нескольких пользователей (многопользовательский).

С появлением интернета высоких скоростей, данное приложение теряет актуальность, так как с друзьями из других населенных пунктов можно взаимодействовать в игрушке даже с низким пинком, при отсутствии локалки. Некоторые пользователи по-прежнему любят и ценятигры по lan–программе.

Скачать утилиту можно с официального сайта вместе с бонусом – бесплатным скоростным сканером для локальной сети, осуществляющим проверку наличия серверов игры.

Hamachi

Хамачи является программой для локальной сети

Она используется бесплатно для образования локалки даже теми пользователями, у которых «белая» ip. Компьютеры могут соединяться в интернете, с образованием локальной сети без фактического соединения с маршрутизаторами и серверами. Конкурентов у Хамачи, достойных внимания пользователей, мало.

Возможности Хамачи очень большие. Практически все приложения, которые работают в локалках, могут работать в виртуалках, созданных данной программой. В защищенном режиме данные передаются и обмениваются с помощью peer-to-peer-технологии. В этих сетях, связь компьютеров осуществляется посредством посредника, который осуществляет их поиск и инициализацию, а передача данных происходит непосредственно с одного компьютера (узла) на другой.

Для запуска программы, необходимо выполнить следующее:

  • Установить его на рабочий стол.
  • Для запуска нажать на значок LogMeInHamachi.
  • В основном меню найти и нажать на Включения.
  • Создать сеть, выбрав соответствующую команду и ввести ее название. Надо вписать пароль два раза и нажать на команду Создать.
  • Сообщить друзьям название виртуалки, которая появилась в списке.
  • Подключиться к ней, нажав сеть – подключиться – ввод идентификатора и пароля – подключиться.
  • После выполненных действий пользователи могут играть влокальные игры
    в этой виртуалке.

ПОСМОТРЕТЬ ВИДЕО

В перечисленных программах отсутствует названия других приложений, используемых в играх для локальной сети. Нет приложенийGameArcade и Garena. Их популярность постоянно падает, и они уступают дорогу другим программам.

Бесплатная программа для изменений сетевых настроек. Программа предназначена для некоммерческого использования и в бесплатной версии позволяет создавать до шести профилей, содержащих разные конфигурации сети.

Менять созданные профили в NetSetMan (сокращенно от Network Settings Manager) очень легко - достаточно всего лишь выбрать вкладку с нужными настройкам и нажать кнопку "Применить".

Вы заранее вносите нужные установки в отдельные профили, а потом просто переключаетесь на нужный при смене способа соединения!

Основные возможности

NetSetMan позволяет менять:

IP - адрес компьютера в Интернете.

DNS - система, связывающая домены с IP-адресами.

Hosts - текстовый файл с инструкциями для переадресации.

  • IP-адреса;
  • DNS-, WINS- и SMTP-сервера;
  • имя и рабочую группу компьютера;
  • настройки Wi-Fi;
  • сетевые принтеры;
  • записи в файле Hosts;
  • некоторые свойства системы (режим работы монитора, звуковых устройств и конфигурации электропитания).

Кроме того, NetSetMan может выполнять любые BAT, JS или VB-скрипты, что позволяет изменять практически любые настройки, доступные из командной строки и/или благодаря сторонним программам!

Сравнение с аналогом

У NetSetMan существует платная PRO-версия, однако отличия между ними - минимальны. Фактически, заплатив €18, Вы получите:

Proxy - промежуточный сервер между компьютером и Интернетом.
  • право использовать NetSetMan на рабочем ПК ;
  • активируете неограниченное количество профилей настроек;
  • функции смены proxy-сервера, сетевого домена и стартовой страницы браузера.

Поэтому, мне кажется, что более удачно будет сравнить NetSetMan с приложением сторонних разработчиков, под названием WinAgents HyperConf:

По сути, программа WinAgents HyperConf - своеобразный аналог NetSetMan для сисадминов, поскольку предназначена не только для автоматизированной смены настроек сети, но и для поддержания этих настроек в работоспособном состоянии.

Да и лицензия на нее продается минимум на 10 машин. Поэтому для обычного пользователя работать с NetSetMan будет предпочтительнее.

Установка программы

NetSetMan устанавливается, как и все программы: Вы скачиваете архив, открываете его и запускаете инсталлятор, а далее следуете подсказкам мастера.

На первых этапах установки Вам потребуется выбрать язык приложения и принять условия лицензионного соглашения , после чего перед Вами встанет следующий выбор:

Здесь есть три возможных варианта установки:

  1. Стандартная установка - это способ, при котором NetSetMan будет внедрен в систему, как и все обычные приложения. То есть в папке Program Files (по умолчанию) будет создана директория с программой, в которой будут находиться все нужные для работы файлы. При этом настройки утилиты будут сохраняться в реестре системы.
  2. Обновление - позволяет установить более новую копию программы поверх уже установленной у Вас. Данный способ будет доступен только в том случае, если Вы уже раньше пользовались NetSetMan.
  3. Извлечь файлы. Данный способ позволяет просто распаковать все файлы программы в указанную Вами директорию. При этом в реестр ничего не пишется, и Вы можете использовать NetSetMan в качестве portable-приложения.

Пожалуй, закончим мы установку программу стандартным образом, хотя, если Вы - любитель портативного софта, то можете завершать инсталляцию третьим способом:).

Создание первого профиля

После завершения установки программы перед нами появится ее рабочее окно:

Оно состоит из панели меню (вверху), ряда кнопок (справа от названия программы) и шести вкладок, на которых, собственно, и собраны все возможные настройки.

Для того, чтобы создать первый профиль настроек нужно вызвать контекстное меню требуемой вкладки (например, Set 1):

Первым делом переименуем нашу вкладку во что-нибудь удобное и понятное. Для этого нажмем «Переименовать» и в открывшемся окошке введем подходящее название, например, назовем вкладку - «Дома»:).

После этого нам потребуется еще раз зайти в контекстное меню вкладки и активировать там пункт «Получить все текущие настройки».

Данное действие автоматически заполнит все поля настройками, которые применены у Вас для подключения к Интернету в данный момент:

Помимо того, автоматически заполнить нужные поля Вы можете, нажимая кнопку со стрелочкой, находящуюся справа от нужного поля (см. скриншот выше).

Работа с программой

Итак, первый профиль у нас готов - пришло время создать еще один, чтобы можно было между ними переключаться.

У меня дома подключение от городской локальной сети, поэтому в качестве примера я приведу настройки, которые мне приходится использовать, если я хочу подключиться к Сети у своих родителей:

DNS-сервер - программа, обрабатывающая DNS-запросы.

Как видите, для работы Интернета нам обычно достаточно знать свой IP-адрес и IP нашего DNS-сервера (которым в данном случае выступает модем). Однако случаются и более сложные случаи, с которыми NetSetMan поможет нам справиться.

MAC-адрес (англ. Media Access Control ) - уникальный номер устройства в сети.

Первым таким случаем является проблема смены MAC-адреса сетевой карты.

Обычно такой необходимости не возникает, однако, если Вам приходится работать в нескольких локальных сетях, где раздача трафика осуществляется по физическим адресам сетевых устройств, то без данной функции сделать Вы ничего не сможете.

Официально в NetSetMan пока такой возможности нет (хотя автор заявил ее реализацию в ближайшей бета-версии), но зато есть возможность выполнять практически любые скрипты, что существенно повышает функционал программы!

Скрипт можно создать заранее (и потом просто открыть), а можно написать прямо в окне специального встроенного редактора, для доступа к которому нужно активировать галочкой пункт «Скрипт» в нужной вкладке программы и нажать на кнопку справа от названия пункта:

Рассмотрим работу со скриптами на конкретном примере. По умолчанию в Командной строке нет функции смены MAC-адреса, но ее можно реализовать при помощи сторонней консольной программки - macshift .

Данную утилиту Вы найдете в архиве с программой NetSetMan. Все, что Вам потребуется сделать - это распаковать файлы «validmacs.h» и «macshift.exe» (третий файл - необязательно) в корень диска C:\ или в папку C:\Windows .

Консоль (англ. console ) - окно для ввода текстовых команд.

Таким образом, у Вас появилась возможность менять МАС-адрес сетевой карты через консоль. Теперь дело за малым - нужно написать скрипты.

Синтаксис команд macshift - очень прост: macshift -i "Название подключения" 2889-82-002B (нужный адрес).

Вбиваем строку (с измененным на нужный Вам МАС-адрес) в любой редактор типа Блокнота и сохраняем как BAT-файл.

Теперь осталось только открыть созданный файл в редакторе скриптов NetSetMan (см. скриншот выше). Причем время выполнения скрипта можно установить как «До» изменения настроек, так и «После».

Управление файлом Hosts

Рядом с пунктом «Скрипт» находится пункт «Hosts». Его активация позволяет нам вносить изменения в одноименный системный файл, который отвечает за разрешение и переадресацию указанных в нем адресов.

Одним из вариантов использования функции правки данного файла может быть ограничение доступа к некоторым сайтам с Вашего ПК.

Для примера, предлагаю «забанить» сайт vk.com :).

Добиться этого можно, прописав сайту адрес локального хоста (по умолчанию 127.0.0.1 ). Активируем пункт «Hosts» в NetSetMan и при помощи кнопки справа (с изображением многоточия) вызовем окно правки системного хост-файла:

Теперь, соблюдая синтаксис, на каждой новой строчке мы прописываем вначале адрес локального хоста, а затем через пробел адрес сайта, к которому хотим закрыть доступ.

После формирования списка нажимаем кнопку «Готово».

Самое главное то, что NetSetMan не трогает стандартных записей хост-файла, но может как добавлять, так и удалять добавленные через программу адреса сайтов.

Таким образом, Вы можете создать профиль, например, для своих детей, в котором ограничить их возможности доступа к определенным сайтам!

Управление свойствами системы

Последняя функция, на которую хотелось бы обратить Ваше внимание - «Свойства системы». Активировав данный пункт в окне NetSetMan, Вы получите возможность, применяя профиль, менять не только сетевые настройки, но и некоторые установки монитора, звука и электропитания:

С возможностями NetSetMan мы разобрались, поэтому пришло время попробовать применить созданные нами профили. Для этого достаточно перейти на нужную вкладку (профиль) и нажать кнопку «Примен.» в верхней правой части окна программы:

При этом откроется окно, в котором будут отображаться все действия, выполненные программой.

Над списком действий находится строка прогресса применения новых установок, а над ней кнопка «Отмена», которая по завершению конфигурирования сети сменится на кнопку «Готово».

Нажимаем последнюю и получаем в свое распоряжение полностью перенастроенное подключение к Интернет!

Дополнительные инструменты и настройки программы

Итак, выше мы уже разобрались с принципом работы программы NetSetMan и рассмотрели подробно некоторые ее возможности. Теперь пришло время познакомиться с некоторыми неосновными, но иногда нужными функциями. Речь пойдет о кнопках на панели инструментов. Их там всего три:

  1. Профили. Данная кнопка вызывает окно управления профилями. К сожалению, в бесплатной версии мы не можем удалить ни один из шести профилей, но зато можем переименовывать их.
  2. Заметка. Эта кнопка позволяет оставлять короткие записи (до 256 символов) с комментариями к активному профилю. Сюда вы, например, можете вставить текст скрипта, чтобы иметь возможность его восстановить в случае потери файла (см. скриншот выше).
  3. Автопереключение. Данная кнопка открывает окно, в котором мы можем настроить автоматическое переключение на Wi-Fi-профиль при обнаружении сигнала открытой сети.

Без должного внимания у нас осталась только строка меню.

Первый пункт - «Профиль» - активирует меню аналогичное контекстному меню, описанному в начале раздела про создание первого профиля. Поэтому описывать его отдельно нет смысла, и мы переходим ко второму пункту - «Опции»:

Здесь у нас имеется три подпункта:

  • импорт;
  • экспорт профилей;
  • и собственно сами «Настройки».

Например, если Вы забыли поставить русский язык интерфейса или хотите отключить автозапуск NetSetMan, то Вы можете это сделать именно здесь.

Также обратите свое внимание на вкладку «Администрирование». С ее помощью Вы сможете активировать шифрование всех хранящихся в программе данных!

В третьем пункте меню - «Инструменты» - собраны некоторые стандартные ссылки на встроенные в системы средства управления сетевыми подключениями и не только:

Последнее, о чем мне хочется рассказать, - это возможность работы с NetSetMan в «Компактном режиме»:

Для переключения в данный режим достаточно кликнуть на соответствующей надписи в правом верхнем углу. Стоит заметить, что править настройки профилей в данном режиме нельзя, зато переключать конфигурацию сети намного удобнее (по крайней мере, на мой взгляд) :).

Достоинства и недостатки программы

  • простота интерфейса;
  • удобная система смены профилей;
  • расширение функционала программы посредством выполнения скриптов;
  • возможность быстрого автоматического получения текущих настроек;
  • доступ к наиболее востребованным встроенным функциям Windows.

Недостатки:

  • нет встроенной функции смены МАС-адреса сетевой карты;
  • нет встроенного планировщика заданий.

Выводы

Если Вы - современный владелец ноутбука и часто используете его в поездках для выхода в Интернет, то NetSetMan - это незаменимый для Вас инструмент, который позволит навсегда забыть о неудобствах, связанных с изменениями настроек сети.

Если Вы сами не очень хорошо владеете навыками конфигурирования сетевых установок, то Вы всегда можете попросить знакомых или коллег (например, офисного сисадмина:)) сделать это всего один раз, и потом всегда радоваться бесперебойному доступу к Интернету!

Послесловие

В современном мире, наверное, практически не осталось людей, которые так или иначе не пользовались бы компьютерной техникой. У большинства сегодня дома имеется даже не по одному ПК… Причем второй компьютер чаще всего - ноутбук.

Еще бы, при современных возможностях практически повсеместного доступа к Сети, лэптопы пока являются наиболее удачными решениями по замене полноценного офисного (и даже мультимедийного) ПК.

Однако, у всего многообразия вариантов соединения с Интернетом есть один (и иногда очень существенный) минус - необходимость каждый раз менять настройки подключения.

Допустим, Вы используете ноутбук в качестве рабочей машины дома, в офисе и у знакомых. При этом дома Вы «сидите» на ADSL-подключении, на работе в «локалке», а у друзей на «выделенке». А еще в Вашем ноутбуке есть и Wi-Fi, который можно использовать для серфинга в открытых сетях…

И для каждого случая Вам приходится каждый раз лезть в Сетевые подключения и шаманить с настройками! Страшно? Еще бы:) Но сегодня мы узнали, как избавить себя раз и навсегда от этого кошмара при помощи достаточно простой, но практически незаменимой утилитки NetSetMan.

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.

Встроенные средства администрирования ОС не всегда удобны или зачастую не обладают достаточным функционалом, поэтому арсенал сисадмина со временем пополняется полезными утилитами, надстройками и скриптами, которые существенно упрощают повседневные задачи. Вдвойне отрадно, когда найденное решение не только помогает справиться с определенной проблемой, но и распространяется на безвозмездной основе.

Advanced IP Scanner

Сисадмин должен знать все о системах, работающих в сети, и быстро получать к ним доступ. С данной задачей помогает справиться Advanced IP Scanner , предназначенный для быстрого многопоточного сканирования локальной сети. Предоставляется AIPS совершенно бесплатно, без каких-либо оговорок. Программа очень проста и понятна в работе. После запуска AIPS проверяет IP-адреса сетевых интерфейсов хоста, на котором она установлена, и автоматически прописывает диапазон IP в параметры сканирования; если IP менять не нужно, то остается запустить операцию сканирования. В результате получим список всех активных сетевых устройств. Для каждого будет собрана вся возможная информация: MAC-адрес, производитель сетевой карты, сетевое имя, зарегистрированный в системе пользователь, доступные общие ресурсы и сервисы (общие папки, HTTP, HTTPS и FTP). Практически все опции сканирования можно настроить, например изменить скорость или исключить проверку определенного типа сетевых ресурсов (общие папки, HTTP, HTTPS и FTP). К любому ресурсу можно подключиться одним кликом, достаточно лишь отметить его в списке. AIPS интегрирована с программой Radmin и в процессе сканирования находит все машины с работающим Radmin Server. Результат сканирования можно экспортировать в файл (XML, HTML или CSV) или сохранить в «Избранном» (поддерживается drag-and-drop). В дальнейшем, при необходимости обращения к нужному клиентскому компу, сканировать сеть повторно не требуется. Если удаленное устройство поддерживает функцию Wake-on-LAN, его можно включить и выключить, выбрав соответствующий пункт меню.

Компания NetWrix, специализирующаяся на разработке решений для аудита изменений IT-инфраструктуры, предлагает десять бесплатных и очень полезных утилит , призванных заметно упростить администрирование ОС Windows. Например, NetWrix Inactive Users Tracker позволяет решить одну из насущных проблем безопасности - наличие неактивных учетных записей, которыми некоторое время никто не пользуется (уволенные сотрудники, командировка, перемещение по должности, временная учетка и тому подобное). Кадровики редко предупреждают IT-отдел об изменениях, и таким аккаунтом может запросто воспользоваться злоумышленник. Утилита периодически проверяет все учетные записи в доменах и сообщает о тех, доступ к которым не осуществлялся определенное время. В версии Free в качестве действий возможно указать лишь предупреждение по e-mail (достаточно задать параметры SMTP), все остальные операции админ производит вручную, хотя и предупреждения в нашем случае достаточно. В платной версии доступны: автоматическая установка случайного пароля, деактивация учетной записи и перемещение в другой OU, фильтр OU для поиска учетных записей. Отдельно предлагается PowerShell-командлет get-NCInactiveUsers, позволяющий получать список неактивных пользователей (проверяется атрибут «lastLogon») и упростить написание соответствующих скриптов.

WinAudit Freeware

WinAudit - бесплатная утилита от компании Parmavex Services , позволяющая произвести полный аудит системы. Не требует установки, может выполняться в режиме командной строки. Программа обладает простым и локализованным интерфейсом, поддерживается запуск на всех версиях Windows, в том числе 64-битных. Сбор данных занимает примерно минуту (продолжительность процесса может варьироваться в зависимости от операционной системы и конфигурации компьютера), результирующий отчет состоит из 30 категорий (поддается настройке). В результате админ может получить данные о системе, установленном ПО и обновлениях с указанием версии и вендора, подключенных устройствах; список открытых сетевых портов (номер, сервис, программа и прочее) и открытых папок; активные сессии; установки безопасности; права доступа к периферии; информацию об учетных записях и группах; список задач/сервисов; программы в автозапуске; записи журналов и системную статистику (uptime, использование памяти, дисков). Также можно задать поиск определенных файлов по имени. Например, чтобы найти музыку и видео на жестких дисках пользователя, достаточно задать соответствующие расширения (avi, mp3 и тому подобные). Результат можно открыть как веб-страницу, экспортировать в файл многих популярных форматов (txt, XML, CSV, PDF) или в базу данных (при помощи мастера, поддерживаются все популярные: MS SQL, MS Access, MySQL, Oracle и другие), отправить по e-mail и распечатать.

Учет компьютеров с помощью CheckCfg

Проблема учета оргтехники и используемого ПО остро стоит в любой организации. Решить ее можно разными способами, один из вариантов предлагает разработчик Андрей ТатуковCheckCfg . Это решение периодически собирает данные о железе, ОС и программах, включая тип CPU, объем ОЗУ, место на дисках, состояние S.M.A.R.T. и прочее. При этом CheckCfg легко справляется с несколькими сотнями компьютеров. Результат выводится в удобной древовидной форме, к локальным каталогам легко получить доступ. Каждому ПК может присваиваться инвентаризационный номер, при необходимости легко сгенерировать отчет в RTF-формате.

CheckCfg представляет собой целый комплекс программ. За непосредственный сбор данных о компьютере отвечает CheckCfg, которая запускается при старте ОС и записывает результат в файл. Управление и архивация информации производится при помощи программы учета Sklad, которая обрабатывает файлы, созданные CheckCfg, и сохраняет в свою базу данных, после чего можно формировать отчеты. При помощи программы Sklad_w можно в удобной форме просматривать текущие конфигурации компьютеров и основные данные по оргтехнике (по IP-адресам, CPU, Memory, ПО). Для анализа изменений в конфигурации ПК и оповещения об этом администратора используется еще одна утилита - Doberman. Возможно, настройка покажется не совсем тривиальной, так как предстоит вручную создать нужные конфигурационные файлы, но детальное описание на сайте и имеющиеся шаблоны позволяют без проблем со всем разобраться.

MailArchiva Open Source Edition

Некоторые почтовые серверы, вроде MS Exchange, имеют функции архивирования почты, позволяющие при необходимости найти старые сообщения, в том числе и чтобы выявить утечку конфиденциальной информации при расследовании инцидентов. В остальных случаях приходится обеспечивать данные функции самостоятельно. Вариантом решения является разработка компании MailArchiva , совместимая с большинством современных почтовых серверов (Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). Поддерживается архивирование по протоколам SMTP, IMAP/POP3, WebDAV и через Мilter (программа имеет встроенный SMTP- и Milter-сервер, IMAP/POP-клиент). Чтобы не собирать всю почту, можно создавать любые правила архивации. Реализовано три уровня доступа к сохраненным данным - пользователь (только своя почта), администратор (настройки и своя почта) и аудитор (вся почта, можно ограничить правилами). В Open Source версии MailArchiva также реализованы функции интуитивного поиска, в том числе во вложениях (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). Работает MailArchiva на Windows, Linux, FreeBSD и Mac OS X.

Performance Analysis of Logs

В случае проблем с производительностью системы обнаружить узкое место при помощи штатного Windows Performance Monitor, не имея опыта, довольно сложно. Для того чтобы разобраться, какие метрики нужно снимать и как правильно интерпретировать результат, потребуется тщательно прошерстить документацию. Утилита PAL (Performance Analysis of Logs, pal.codeplex.com) заметно упрощает поиск «бутылочного горлышка». После запуска она просматривает журналы и анализирует их при помощи встроенных шаблонов. В настоящее время имеются настройки для большинства популярных продуктов MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory и других. После запуска администратор в мастере PAL Wizard активирует нужные счетчики, просто выбрав шаблон из списка предложенных, указывает текущие настройки сервера (количество CPU и прочие), интервал анализа и каталог для сохранения результата. Через некоторое время будет выдан подробный отчет в HTML и XML, содержащий описание, имя счетчика и показатели (Min, Avg, Max и Hourly Trend). Отчет затем можно легко скопировать в любой документ. Но разбираться далее в собранных параметрах придется все равно самостоятельно. Хотя если PAL показывает, что характеристика находится в зеленом секторе, волноваться не стоит. Сам запрос сохраняется в скрипте PowerShell PAL.ps1, который можно сохранить для дальнейшего использования. Шаблоны представляют собой XML-файлы; взяв за пример любой из них, можно создать свой вариант. Для редактирования параметров в шаблоне предлагается встроенный редактор PAL Editor.


Официально поддерживается Win7, но работает на всех ОС от MS, начиная с WinXP (32/64). Для установки понадобится PowerShell v2.0+, MS .NET Framework 3.5SP1 и MS Chart Controls for Microsoft .NET Framework 3.5.

Создаем точку доступа с Virtual Router

Ситуация, когда компьютер с Wi-Fi-картой необходимо превратить в точку доступа, сегодня отнюдь не редка. Например, нужно быстро развернуть WLAN или расширить зону покрытия Wi-Fi. Изначально работа беспроводной карты предусматривалась только в одном из двух режимов: точка - точка, когда клиенты подсоединяются друг к другу, или как точка доступа. В Win7/2k8 (кроме Win7 Starter Edition) появилась возможность виртуализировать сетевые соединения (технология Virtual Wi-Fi), позволяющая создавать несколько Wi-Fi-модулей со своими настройками при использовании одного физического Wi-Fi-адаптера. Таким образом компьютер может быть подключен к Wi-Fi и в то же время выступать в качестве точки доступа (SAPoint, Software Access Point). Соединение с таким виртуальным хот-спотом защищено при помощи WPA2. Превратить ПК под управлением Win7/2k8R2 в точку доступа можно при помощи консольной утилиты Netsh, через Центр управления сетями и общим доступом, либо воспользовавшись приложением Virtual Router , обладающим интуитивно понятным GUI и очень простыми настройками. После запуска Virtual Router нужно лишь указать SSD и пароль для подключения, а затем активировать точку доступа. При необходимости остановить работу хот-спота можно также нажатием одной кнопки. Дополнительно в окне отображаются текущие подключения к точке, для каждого можно задать свой значок и изменить некоторые параметры.


Управление RDC-подключениями - RDCMan

Для удаленного управления серверами и ПК, работающими под управлением Windows, предназначена оснастка Remote Desktop Connection. Если необходимо устанавливать много RDP-соединений с различными настройками, то работать с ней становится неудобно. Вместо методичного сохранения индивидуальных настроек для каждого удаленного компьютера можно использовать бесплатный инструмент Remote Desktop Connection Manager RDCMan , автоматизирующий этот процесс. После запуска следует указать настройки RDP-подключения, которые будут использоваться по умолчанию и наследоваться всеми соединениями. Здесь задаем общие учетные данные, шлюз, установки экрана, параметры безопасности и многое другое. Далее создаем нужное количество групп систем (например, по назначению, расположению, версии ОС), для каждой из них можно указать специфические настройки соединения. И последний шаг - заполнение групп системами. Для добавления сервера следует ввести лишь доменное имя, если любой параметр будет отличаться от настроек групп, его можно тут же переопределить. При необходимости системы легко перемещаются между группами простым перетаскиванием. Если систем много, проще создать текстовый файл, указав по одному имени в строке, после чего скормить заготовку утилите. Теперь, чтобы подключиться, достаточно выбрать нужный сервер и в контекстном меню щелкнуть пункт «Connect». Можно одновременно активировать несколько соединений и переключаться между ними.

Free Active Directory Tools

Управлять параметрами Active Directory при помощи штатных инструментов не всегда просто и удобно. В некоторых ситуациях поможет комплект утилит Free Active Directory Tools , разрабатываемый компанией ManageEngine. Комплект состоит из четырнадцати утилит, запускаемых из одной оболочки. Для удобства они разбиты на шесть групп: AD USer Report, SharePoint Report, User Management, Domain and DC Info, Diagnostic Tools и Session Management. Например, запуск Empty Password User Report позволит получить список учетных записей с пустыми паролями, GetDuplicates - получить аккаунты с одинаковыми атрибутами, CSVGenerator - сохранить в CSV-файл данные аккаунтов Active Directory. Другие возможности: отчет о времени последнего входа в систему, получение данных из AD на основе запроса, отчеты по установкам SharePoint, управление локальными учетными записями, просмотр и редактирование политик паролей домена, получение списка контроллеров домена и их ролей, управление их репликацией, мониторинг их работы (загрузка CPU, ОЗУ, жестких дисков, производительность и прочее), управление терминальными сессиями и многое другое.


Comodo Time Machine

Возможность восстановления системы при помощи компонента System Restore заложена в Windows, начиная с ХР, но его функциональность, мягко говоря, ограничена, поэтому для бэкапа часто используют сторонние приложения. Бесплатная утилита Comodo Time Machine (comodo.com) позволяет сделать откат ОС до любого предыдущего состояния. Причем она будет работать даже в том случае, когда ОС совсем перестала загружаться. В процессе CTM создает точки восстановления (вручную или по расписанию), в них заносятся все измененные системные файлы, реестр, а также файлы пользователя. Это большое преимущество по сравнению с System Restore, который сохраняет и восстанавливает только системные файлы и реестр. Максимальный размер имеет первая копия, остальные копии хранят лишь измененные файлы. С целью экономии свободного дискового пространства следует периодически создавать новую контрольную точку, удаляя старые архивы. Для возможности восстановления ОС информация о CTM прописывается в загрузочный сектор; чтобы вызвать соответствующее меню, достаточно нажать клавишу Home. Восстанавливать состояние ОС можно также по расписанию, например настроить поведение утилиты так, чтобы при каждой перезагрузке производился автоматический откат к «чистой» версии системы. Это будет полезно, например, в интернет-кафе, где пользователи после себя оставляют в системе много мусора. Кроме полного восстановления ОС, утилита предоставляет возможность получить из архива более раннюю версию любого файла. Реализован поиск, поэтому найти нужные данные можно без проблем.

Amanda

Задачу централизованного резервного копирования данных с рабочих станций и серверов, работающих под управлением Windows и *nix, можно решить при помощи AMANDA Advanced Maryland Automatic Network Disk Archiver). Изначально программа была создана для работы с ленточными накопителями, но со временем разработчики предложили механизм под названием «виртуальные ленты» (vtapes), позволяющий сохранять собранные данные на жесткие диски и CD/DVD. AMANDA является удобной надстройкой к стандартным Unix-программам dump/restore, GNU tar и некоторым другим, поэтому ее основные характеристики следует рассматривать именно исходя из возможностей этих базовых утилит. Работает по клиент-серверной схеме. Для доступа к компьютерам используются все доступные методы аутентификации: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp или пароль Samba. Для сбора данных с Windows-систем задействуется специальный агент или, как вариант, Samba. Сжатие и шифрование (GPG или amcrypt) информации можно выполнять как непосредственно на клиенте, так и на сервере. Все настройки параметров резервирования производятся исключительно на сервере, в поставке имеются готовые шаблоны, поэтому разобраться довольно просто.

Core Configurator 2.0 for Server Core

Первоначальная настройка сервера, работающего под управлением Win2k8/R2 в режиме Server Core, производится в консоли при помощи команд. Чтобы упростить задачу, разработчики ОС добавили в R2 интерактивный скрипт SCONFIG.cmd, позволяющий настроить основные параметры системы. На Сodeplex доступна альтернатива - замечательный конфигуратор Core Configurator . Для его работы понадобится наличие компонентов NetFx2-ServerCore, NetFx2-ServerCore и PowerShell. После запуска Start_CoreConfig.wsf получаем меню, в нем находим несколько пунктов, обеспечивающих доступ к основным настройкам, которыми пришлось бы управлять из командной строки: активация продукта, настройка разрешения экрана, часов и временной зоны, сетевого интерфейса, установка разрешений для удаленных RDP-подключений, управление локальными учетными записями, настройки Windows Firewall, включение/отключение WinRM, изменение имени компьютера, рабочей группы или домена, настройка роли, компонентов, Hyper-V и запуск DCPROMO. Если установить флажок «Load at Windows startup», то программа будет загружаться вместе с системой.

Exchange 2010 RBAC Manager

В Exchange 2010 появилась новая ролевая модель доступа, позволяющая тонко контролировать уровень привилегий для пользователей и администраторов в зависимости от выполняемых задач. Единственный минус - встроенные средства управления при помощи командлетов PowerShell не всем могут показаться удобными и понятными. Более развитыми возможностями обладает бесплатный инструмент Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com), предлагающий понятный графический интерфейс для настройки свойств всех ролей. Разобраться с его особенностями не составит труда даже новичку. Программа написана на C# и использует PowerShell. Для работы понадобится установленный Exchange 2010 Management Tools.

PowerGUI

Едва появившись, командная оболочка PowerShell завоевала симпатии виндовых админов, которые давно нуждались в инструменте, позволяющем автоматизировать многие задачи. С первыми версиями PowerShell разработчики из Microsoft не смогли предложить более-менее функциональный редактор, поэтому нишу заполнили несколько сторонних проектов. Самым лучшим из них на сегодня является PowerGUI , предоставляющий удобный графический интерфейс для эффективного создания и отладки PowerShell-скриптов. При этом авторы предлагают готовые комплекты сценариев для решения многих задач - их можно использовать в своих разработках.

Multi-Tabbed PuTTY

Свободно распространяемый клиент PuTTY хорошо известен админам, которым необходимо подключаться к удаленным хостам по протоколам SSH, Telnet или rlogin. Это очень удобная программа, позволяющая сохранить настройки сессий для быстрого подключения к выбранной системе. Единственное неудобство - при большом количестве подключений рабочий стол получается загружен множеством открытых окон. Эту проблему решает надстройка Multi-Tabbed PuTTY , реализующая систему вкладок.

INFO

Изначально PuTTY разрабатывался для Windows, однако позднее был портирован на Unix.

Заключение

Часто нет необходимости ломать голову над решением определенной проблемы: скорее всего, другие администраторы с ней уже столкнулись и предложили свой вариант - конкретную утилиту или скрипт, за который даже не нужно платить.

Работа с сетью в командной строке Windows (CMD).

Утилита NSLOOKUP.EXE

    Утилита NSLOOKUP присутствует во всех версиях операционных систем Windows и является классическим средством диагностики сетевых проблем, связанных с разрешением доменных имен в IP-адреса. NSLOOKUP предоставляет пользователю возможность просмотра базы данных DNS-сервера и построения определенные запросов, для поиска нужных ресурсов DNS. Практически, утилита выполняет функции службы DNS-клиент в командной строке Windows.

После запуска, утилита переходит в режим ожидания ввода. Ввод символа ? или команды help позволяет получить подсказку по использованию утилиты.

Примеры использования:

nslookup - запуск утилиты
yandex.ru. - отобразить IP-адрес (а) узла с именем yandex.ru . Точка в конце имени желательна для минимизации числа запросов на разрешение имени к серверу DNS. Если завершающей точки нет, то NSLOOKUP сначала попытается разрешить указанное имя как часть доменного имени компьютера, на котором она запущена.
server 8.8.4.4 - установить в качестве сервера имен DNS-сервер Google с IP-адресом 8.8.4.4
yandex.ru. - повторить запрос с использованием разрешения имени DNS-сервером Google.
set type=MX - установить тип записи MX
yandex.ru. - отобразить MX-запись для домена yandex.ru - В примере узел обмена почтой для домена - mx.yandex.ru
mx.yandex.ru. - отобразить информацию по mx.yandex.ru
set type=A - установить тип записи в A
mx.yandex.ru - получить IP-адреса для mx.yandex.ru .
exit - завершить работу с nslookup

Возможно использование утилиты NSLOOKUP не в интерактивном режиме:

nslookup odnoklassniki.ru - определить IP-адрес узла odnokassniki.ru с использованием сервера DNS, заданного настройками сетевого подключения.
nslookup odnoklassniki.ru 8.8.8.8 - определить IP-адрес узла odnokassniki.ru с использованием DNS-сервера 8.8.8.8 (публичный DNS-сервер Google)
nslookup 8.8.8.8 - определить имя узла, IP-адрес которого равен 8.8.8.8 с использованием DNS-сервера, заданного настройками сетевого подключения.

Команда nslookup - отдельная статья с описанием команды NSLOOKUP.

Утилита PATHPING.EXE

    Команда PATHPING выполняет трассировку маршрута к конечному узлу аналогично команде TRACERT , но дополнительно, выполняет отправку ICMP-эхо запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них.

При запуске PATHPING без параметров, отображается краткая справка:

pathping [-g Список] [-h Число_прыжков] [-i Адрес] [-n] [-p Пауза] [-q Число_запросов] [-w Таймаут] [-P] [-R] [-T] [-4] [-6] узел

Параметры:
-g Список При прохождении по элементам списка узлов игнорировать предыдущий маршрут. Максимальное число адресов в списке равно 9 . Элементы списка помещаются в специальное поле заголовка отправляемых ICMP-пакетов.
-h Число_прыжков - Максимальное число прыжков при поиске узла. Значение по умолчанию - 30
-i Адрес - Использовать указанный адрес источника в отправляемых ICMP-пакетах.
-n - Не разрешать адреса в имена узлов.
-p Пауза - Пауза между отправками (мсек) пакетов. Значение по умолчанию - 250.
-q Число_запросов Число запросов для каждого узла. По умолчанию - 100
-w Таймаут - Время ожидания каждого ответа (мсек). Значение по умолчанию - 3000
-R - Тестировать возможность использования RSVP ( Reservation Protocol, протокола настройки резервирования ресурсов), который позволяет динамически выделять ресурсы для различных видов трафика.
-T - Тестировать на возможность использования QoS (Quality of Service - качество обслуживания) - системы обслуживания пакетов разного содержания с учетом их приоритетов доставки получателю.
-4 - Принудительно использовать IPv4.
-6 - Принудительно использовать IPv6.

Практически, PATHPING, запущенная на выполнение с параметрами по умолчанию, выполняет те же действия, что и команда TRACERT плюс команды PING для каждого промежуточного узла с указанием числа эхо-запросов, равным 100 (ping -n 100 . . . )

Пример результатов выполнения команды pathping yandex.ru :

Трассировка маршрута к yandex.ru [77.88.21.11] с максимальным числом прыжков 30:
1 192.168.1.1
2 180.84.250.11
3 180.84.250.53
4 80.184.112.25
5 msk-ix-m9.yandex.net [193.232.244.93]
6 l3-s900-dante.yandex.net [213.180.213.70]
7 s600-s900.yandex.net [213.180.213.54]
8 yandex.ru [77.88.21.11]

Подсчет статистики за: 200 сек. . . .
    &nbsp     &nbsp     &nbsp     &nbsp     &nbsp     &nbsp Исходный узел     &nbsp    &nbsp&nbsp Маршрутный узел
Прыжок     &nbsp RTT     &nbsp    Утер./Отпр. %     &nbsp    Утер./Отпр. %                Адрес

1                 &nbsp 1мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    192.168.1.1
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
2                 &nbsp 5мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    180.84.250.11
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
3                 &nbsp 11мс            0/ 100 = 0%     &nbsp        3/ 100 = 3%     &nbsp    180.84.250.53
    &nbsp                                &nbsp                                   &nbsp 8/ 100 = 8%         &nbsp |
4                 &nbsp 4мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    80.184.112.25
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
5                 &nbsp 8мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    msk-ix-m9.yandex.net [193.232.244.93]
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
6                 &nbsp 12мс            0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    l3-s900-dante.yandex.net [213.180.213.70]
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
7                 &nbsp 5мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    s600-s900.yandex.net [213.180.213.54]
    &nbsp                                &nbsp                                   &nbsp 0/ 100 = 0%         &nbsp |
8                 &nbsp 2мс     &nbsp        0/ 100 = 0%     &nbsp        0/ 100 = 0%     &nbsp    yandex.ru [77.88.21.11]

В приведенном примере красным цветом выделен проблемный участок маршрута к конечному узлу с потерей 8% пакетов.
При интерпретации результатов выполнения pathping нужно учитывать тот факт, что некоторые маршрутизаторы могут быть настроены на блокировку icmp-трафика, что не позволяет правильно отработать трассировку, и получить по ним статистические данные.

Утилита PING.EXE

    PING.EXE - это, наверно, наиболее часто используемая сетевая утилита командной строки. Существует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.

Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений ICMP (Internet Control Message Protocol). Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request (тип равен 8 и указывается в заголовке сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде. В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита. В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения Echo Reply (код типа в заголовке равен 0) . Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики.

Формат командной строки:

ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя

Параметры:

-t - Непрерывная отправка пакетов. Для завершения и вывода статистики используются комбинации клавиш Ctrl + Break (вывод статистики), и Ctrl + C (вывод статистики и завершение).
-a - Определение адресов по именам узлов. -n число - Число отправляемых эхо-запросов.
-l размер - Размер поля данных в байтах отправляемого запроса.
-f - Установка флага, запрещающего фрагментацию пакета.
-i TTL - Задание срока жизни пакета (поле "Time To Live").
-v TOS - Задание типа службы (поле "Type Of Service").
-r число - Запись маршрута для указанного числа переходов.
-s число - Штамп времени для указанного числа переходов.
-j списокУзлов - Свободный выбор маршрута по списку узлов.
-k списокУзлов - Жесткий выбор маршрута по списку узлов.
-w таймаут - Максимальное время ожидания каждого ответа в миллисекундах.

Примеры использования:

ping 8.8.8.8 - выполнить опрос узла с IP-адресом 8.8.8.8 с параметрами по умолчанию.
ping -t yandex.ru - выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break - выдается статистика и опрос узла продолжается
ping -n 1000 -l 500 192.168.1.1 - выполнить ping 1000 раз с использованием сообщений, длиной 500 байт.
ping -a -n 1 -r 9 -w 1000 yandex.ru - выполнить ping 1 раз (ключ -n 1), определять адрес по имени (ключ -a), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек)

Использование ключа -r позволяет получить трассировку маршрута, аналогичную получаемой с помощью команды tracert, но число промежуточных узлов не может превышать 9 .

Более подробное описание утилиты PING и примеры ее использования приведены в отдельной статье

Утилита ROUTE.EXE

    Утилита ROUTE.EXE используется для просмотра и модификации таблицы маршрутов на локальном компьютере. При запуске без параметров, на экран выводится подсказка по использованию route:

route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]

-f - используется для сброса таблицы маршрутизации. При выполнении команды route -f из таблицы удаляются все маршруты, которые не относятся к петлевому интерфейсу (IP 127.0.0.1 маска -255.0.0.0), не являются маршрутами для многоадресной (multicast) рассылки (IP 224.0.0.1 маска 255.0.0.0) и не являются узловыми маршрутами (маска равна 255.255.255.255) .

-p - используется для добавления в таблицу постоянного маршрута. Если маршрут добавлен без использования параметра -p то он сохраняется только до перезагрузки системы (до перезапуска сетевого системного программного обеспечения). Если же, при добавлении маршрута искользовался данный параметр, то информация о маршруте записывается в реестр Windows (раздел HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes ) и будет использоваться постоянно при активации сетевых интерфейсов.

команда - козможно использование команд add - добавление маршрута, change - изменение существующего маршрута, delete - удаление маршрута или маршрутов, print - отображение текущей таблицы маршрутов

конечная_точка - IP-адрес, адрес сети или адрес 0.0.0.0 для шлюза по умолчанию.

mask маска_сети - маска сети.

шлюз - IP-адрес шлюза, через который будет выполняться отправка пакета для достижения конечной точки.

metric число - значение метрики (1-9999). Метрика представляет собой числовое значение, позволяющее оптимизировать доставку пакета получателю, если конечная точка маршрута может быть достижима по нескольким разным маршрутам. Чем меньше значение метрики, тем выше приоритет маршрута.

if интерфейс - идентификатор сетевого интерфейса. Может задаваться в виде десятичного или шестнадцатеричного числа. Посмотреть идентификаторы можно с помщью команды route print

Примеры :

route print - отобразить текущую таблицу маршрутов

route print 192.* - отобразить таблицу маршрутов только для адресов, начинающихся с 192.

route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 - установить в качестве шлюза по умолчанию (основного шлюза) адрес 192.168.1.1

route -p add 10.0.0.0 mask 255.0.0.0 10.0.0.1 - добавить маршрут для подсети 10.0.0.0/255.0.0.0 и запомнить его в реестре . Постоянный статический маршрут.

route delete 10.0.0.0 mask 255.0.0.0 - удалить маршрут для подсети 10.0.0.0/255.0.0.0 .

route add 10.10.10.10 192.168.1.158 - добавить маршрут для узла с IP-адресом 10.10.10.10 . Если маска в команде не задана, то подразумевается ее значение равное 255.255.255.255 , т.е конечная точка назначения является одиночным IP-адресом узла.

route delete 10.10.10.10 - удалить маршрут созданный предыдущей командой

route change 10.0.0.0 mask 255.0.0.0 10.10.10.1 - изменить адрес перехода для существующего маршрута к сети 10.0.0.0/255.0.0.0 на значение 10.10.10.1

route -f - очистить таблицу маршрутов. После перезагрузки системы, или при перезапуске сетевых подключений таблица маршрутов будет восстановлена исходя из текущей сетевой конфигурации компьютера.

Утилита TELNET.EXE

    На заре развития сети Интернет, сервис TELNET был основным средством удаленной работы пользователей, реализующим взаимодействие терминала с процессом на удаленном компьютере. На сегодняшний день, TELNET, в основном, используется как средство удаленного администрирования специализированных сетевых устройств. Сервис TELNET входит в состав практически всех сетевых операционных систем и реализован в виде программного обеспечения сервера Telnet и клиентской оболочки с текстовым или графическим интерфейсом. Подключившись к серверу, удаленный пользователь получает доступ к командной строке, поддерживаемой сервером, таким же образом, как если-бы он работал с локальным терминалом. Утилита TELNET работает поверх протокола TCP и позволяет пользователю подключиться к удаленному узлу не только на стандартный порт 23, но и на любой другой TCP-порт, тем самым, позволяя взаимодействовать с любым приложением, управляемым командной строкой. Так, например, с использованием утилиты telnet можно подключиться к серверам, поддерживающим текстовый (telnet-like) ввод команд и данных - SMTP, POP3, IMAP и т.п. Кроме этого, утилиту можно использовать в качестве средства грубой проверки возможности подключения на любой TCP-порт (проверки слушается ли определенный порт TCP).

При запуске TELNET.EXE без параметров, программа переходит в интерактивный режим, ожидая ввода команд пользователем. Для получения списка доступных команд используется ввод знака вопроса или /h . Набор доступных команд может отличаться для разных версий telnet, но всегда будут присутствовать команды подключения к удаленному узлу (open ), закрытия существующего подключения (close ), установки (set ) и сброса (unset параметров.

set ? - отобразить текущие параметры сессии. Отображаются параметры, связанные с эмуляцией терминала, режима отображения вводимых символов (локального эха), интерпретацией управляющих последовательностей символов, способа аутентификации.

open 192.168.1.1 - подключиться к серверу TELNET узла 192.168.1.1

open 192.168.1.1 25 - подключиться к серверу, слушающему порт 25/TCP узла 192.168.1.1

После подключения к удаленному серверу, вводимые с клавиатуры символы будут передаваться на обработку удаленной системе и, для возврата в командную строку telnet , требуется ввод специальной комбинации клавиш переключения режима (Escape character) - по умолчанию это CTRL-] . Для выхода из telnet используется команда quit.

На практике, как правило, используется запуск telnet с параметрами по умолчанию и с указанием имени или IP-адреса и номера порта TCP удаленной системы.

telnet 192.168.1.1 - подключиться к серверу telnet узла 192.168.1.1

telnet yandex.ru 80 - подключиться к серверу HTTP (TCP порт 80) узла yandex.ru

Если подключение невозможно, то утилита telnet завершится сообщением:

Не удалось открыть подключение к этому узлу на порт . . . Сбой подключения.

Если имя или IP-адрес в командной строке достижимы, то такое сообщение говорит о том, что заданный порт не слушается удаленной системой ( или закрыт брандмауэром) . Если же удаленная система не поддерживает текстовое (telnet-like) управление, то, как правило, соединение устанавливается, экран терминала остается пустым, и после нажатия любой клавиши, сессия может завершиться, но сообщения о сбое соединения не будет. В некоторых случаях, удаленный сервер, не поддерживающий телнетоподобный протокол может выдать баннер, отображая информацию о себе, как например, это делают серверы VNC, отбражая версию протокола RFB. Примеры использования telnet для отправки простого e-mail сообщения имеются в этой статье

В операционных системах Windows 7, Windows Server 2008,Windows Server 2008 R2, для управления службой TELNET на локальном или удаленном компьютере можно воспользоваться специальной утилитой tlntadmn, позволяющей запустить, приостановить, остановить или продолжить работу сервера TELNET, а также настроить некоторые параметры его конфигурации.

В Windows 7 и более поздних версиях, сервер и клиент telnet при установке системы не инсталлируются. Для того, чтобы воспользоваться утилитой telnet.exe, нужно добавить ее в систему используя "Панель управления" – "Программы и компоненты" – "Включение или отключение компонентов Windows" – установить галочку на "Клиент Telnet". При необходимости, можно таким же образом установить и сервер Telnet.

Подробное описание команды TELNET

Утилита TRACERT.EXE

    Не смотря на появление утилиты PATHPIG, классическая утилита трассировки маршрута до заданного узла TRACERT , по-прежнему остается наиболее часто используемым инструментом сетевой диагностики. Утилита позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. В основе трассировки заложен метод анализа ответов при последовательной отправке ICMP-пакетов на указанный адрес с увеличивающимся на 1 полем TTL. ("Время жизни" - Time To Live). На самом деле это поле не имеет отношения к времени, а является счетчиком числа возможных переходов при передаче маршрутизируемого пакета. Каждый маршрутизатор, получив пакет, вычитает из этого поля 1 и проверяет значение счетчика TTL. Если значение стало равным нулю, такой пакет отбрасывается и отправителю посылается ICMP-сообщение о превышении времени жизни ("Time Exceeded" - значение 11 в заголовке ICMP). Если бы не было предусмотрено включение поля TTL в IP пакетах, то при ошибках в маршрутах, могла бы возникнуть ситуация, когда пакет будет вечно циркулировать в сети, пересылаемый маршрутизаторами по кругу.     При выполнении команды tracert.exe сначала выполняется отправка ICMP пакета с полем TTL равным 1 и первый в цепочке маршрутизатор (обычно это основной шлюз из настроек сетевого подключения) вычтя единицу из TTL получает его нулевое значение и сообщает о превышении времени жизни. Эта последовательность повторяется трижды, поэтому в строке результата, формируемой tracert.exe, после номера перехода отображаются три значения времени отклика:
1     1 ms     1 - номер перехода (1 - первый маршрутизатор)
1 ms 192.168.1.1 - его адрес (или имя)

    Затем процедура повторяется, но TTL устанавливается равным 2 - первый маршрутизатор его уменьшит до 1 и отправит следующему в цепочке, который после вычитания 1 обнулит TTL и сообщит о превышении времени жизни. И так далее, пока не будет достигнут заданный узел, имя или адрес которого заданы в качестве параметра командной строки, например , tracert yandex.ru , или до обнаружения неисправности, не позволяющей доставить пакет узлу yandex.ru.

Пример результатов выполнения tracert google.com

tracert google.com - трассировка маршрута к узлу google.com

Результат:


Трассировка маршрута к google.com [74.125.45.100] с максимальным числом прыжков 30:
1 1 ms 2 498 ms 444 ms 302 ms ppp83-237-220-1.pppoe.mtu-net.ru [83.237.220.1]
3 * * * .
4 282 ms * * a197-crs-1-be1-53.msk.stream-internet.net [212.188.1.113]
5 518 ms 344 ms 382 ms ss-crs-1-be5.msk.stream-internet.net [195.34.59.105]
6 462 ms 440 ms 335 ms m9-cr01-po3.msk.stream-internet.net [195.34.53.85]
7 323 ms 389 ms 339 ms bor-cr01-po4.spb.stream-internet.net [195.34.53.126]
8 475 ms 302 ms 420 ms anc-cr01-po3.ff.stream-internet.net [195.34.53.102]
9 334 ms 408 ms 348 ms 74.125.50.57
10 451 ms 368 ms 524 ms 209.85.255.178
11 329 ms 542 ms 451 ms 209.85.250.140
12 616 ms 480 ms 645 ms 209.85.248.81
13 656 ms 549 ms 422 ms 216.239.43.192
14 378 ms 560 ms 534 ms 216.239.43.113
15 511 ms 566 ms 546 ms 209.85.251.9
16 543 ms 682 ms 523 ms 72.14.232.213
17 468 ms 557 ms 486 ms 209.85.253.141
18 593 ms 589 ms 575 ms yx-in-f100.google.com [74.125.45.100]

Трассировка завершена.

    В результатах трассировки могут присутствовать строки, где вместо адреса узла отображается звездочка (узел номер 3 в примере). Это не обязательно является признаком неисправности маршрутизатора, и чаще всего, говорит о том, что настройки данного узла запрещают ICMP-протокол из соображений безопасности или уменьшения нагрузки на канал . Подобные же настройки используются в сетях корпорации Microsoft . Для проверки, попробуйте выполнить трассировку маршрута к узлу microsoft.com .

Примеры практического использования сетевых утилит командной строки.

  • Определение подмены адреса узла в файле hosts
  •     Одним из последствий вирусного заражения довольно часто является блокировка доступа к сайтам антивирусных компаний, поисковым системам, популярным социальным сетям (Vkontakte, Odnoklassniki, Facebook, Twitter и т.п.). Подобный же прием используется для кражи учетных данных пользователей путем перенаправления на вредоносный сайт, адрес которого берется из зараженного файла hosts.

    Порядок преобразования доменных имен в IP-адреса следующий:

    - проверяется наличие данных об имени в кэш службы разрешения имен (процедура определения IP по имени уже выполнялась, и в памяти есть актуальные результаты). Если запись есть, то будут использованы ее данные.

    - проверяется наличие записи об имени и адресе в файле hosts. Если запись есть, то будут использованы ее данные.

    - для разрешения доменного имени в IP-адрес выполняется запрос к серверу DNS, заданному в настройках сетевого подключения.

    Файл hosts при настройках по умолчанию, находится в каталоге \Windows\system32\drivers\etc\ и обычно содержит строки, начинающиеся с символа # , являющиеся комментариями, и одну запись для определения имени узла петлевого интерфейса:

    127.0.0.1 localhost

    127.0.0.1 - IP-адрес, localhost - имя. Если добавить запись 127.0.0.1 odnoklassniki.ru, то для имени odnoklassniki.ru будет использоваться адрес 127.0.0.1, который не предназначен для выполнения реальной передачи данных, и сервер с указанным именем станет недоступен. Если же вместо адреса 127.0.0.1 использовать адрес поддельного сервера, созданного злоумышленниками, то вместо реального сайта, соответствующего доменному имени, посетитель перейдет на поддельную страницу.
    Структура записей файла hosts предполагает, что между адресом и соответствующим ему именем должен быть хотя бы один символ табуляции (пробел). Каждой записи отводится одна строка в файле hosts. Иногда, вредоносная программа выполняет смещение записей относительно отображаемой на экране части файла, заполняя видимую часть пробелами, а в непомещающейся в области просмотра части, могут присутствовать записи, например

    31.214.145.172 odnoklassniki.ru
    31.214.145.172 www.facebook.com
    31.214.145.172 www.vk.com
    31.214.145.172 www.vkontakte.ru

    Данный адрес взят из реально зараженного файла hosts и принадлежит сети одного из провайдеров Германии. Сейчас он безопасен, и не занят обслуживанием вредоносного сервера.
    На зараженном компьютере, в файл hosts было добавлено множество пустых строк, и поддельные записи располагались с разным смещением относительно начала строки, что могло затруднить ручной поиск. Кроме того, вредоносные программы могут использовать и некоторые другие способы подмены содержимого hosts - изменение местоположения самого файла, использование атрибута "скрытый" и имени с подменой символа на похожий по написанию символ национального алфавита - "o" и т.п. Другими словами, достоверно определить сам факт подмены адреса с помощью файла hosts, путем прямого анализа содержимого реестра, системных каталогов и самого файла занимает довольно длительное время и не всегда позволяет исключить ошибку поиска вредоносных записей. А, тем временем, задача легко решается с использованием всего лишь 2-х команд из рассмотренных выше - ping и nslookup .

    ping odnoklassniki.ru - в ответе на пинг будет отображаться адрес, соответствующий имени odnoklassniki.ru при определении IP-адреса на данном компьютере

    nslookup odnoklassniki.ru - получить IP-адрес, соответствующий имени odnoklassniki.ru от сервера DNS.

    Если адрес по результатам пинга отличается от адреса, полученного от DNS-сервера, то присутствует факт подмены содержимого файла hosts. Для некоторых крупных доменов утилита nslookup может выдавать список из нескольких IP. Тогда IP-адрес, полученный в результатах пинга, должен присутствовать в списке адресов от nslookup.

    Иногда, в качестве способа блокировки определенных сайтов, используется добавление несуществующих статических маршрутов для соответствующих IP-адресов или подсетей, что легко отследить с помощью утилиты tracert

  • Как открыть порт в брандмауэре Windows 7-10
  • Разрешить входящие соединения через брандмауэр Windows (открыть порт) можно с использованием контекста firewall утилиты netsh

    netsh firewall set portopening protocol=TCP port=27015 name=MyServer mode=ENABLE scope=ALL
    или
    netsh firewall set portopening TCP 27015 MyServer ENABLE ALL
    protocol - Протокол порта. TCP (Transmission Control Protocol), UDP (User Datagram Protocol), ALL - Все протоколы.
    port - Номер порта.
    name - Имя порта (необязательно)
    mode - Режим порта. ENABLE - Пропускать через брандмауэр (по умолчанию). DISABLE - Не пропускать через брандмауэр.
    scope - Область порта (необязательно). ALL - Пропускать через брандмауэр весь трафик (по умолчанию). SUBNET - Пропускать через брандмауэр только трафик локальной сети (подсети). CUSTOM - Пропускать через брандмауэр только указанный трафик.

    С учетом значений по умолчанию и необязательных параметров открыть TCP порт 27015 в брандмауэре Windows можно командой

    netsh firewall set portopening TCP 27015

    В Windows Vista/Windows7 пока поддерживается синтаксис приведенный в примере выше, однако в последующих версиях операционных систем он будет полностью заменен на контекст netsh advfirewall - управление улучшенным брандмауэром. Подсказку по использованию можно получить при вводе команды с параметром ? (знак вопроса) :

    netsh advfirewall ?

    В контексте правил для брандмауэра:

    netsh advfirewall firewall ?

    Для открытия порта 27015 в Windows 7 с учетом нового синтаксиса правильнее использовать команду:

    netsh advfirewall firewall add rule name="Open Port 27015" dir=in action=allow protocol=TCP localport=27015

    add rule - добавить правило
    name - название правила. Название может быть произвольным, и если текст содержит пробелы - заключаться в двойные кавычки. Имя правила не должно принимать значение all
    dir - направление обмена данными (in-входящий трафик, out- исходящий)
    action - действие по отношению к попадающему под правило соединению (allow - разрешить, block - запретить)
    protocol - разновидность протокола. (TCP - протокол TCP, UDP - протокол UDP, ANY - любой протокол). Если параметр protocol не указан, то используется значение по умолчанию - ANY )
    localport - номер порта на локальном компьютере. Можно указывать диапазон портов 0 -65535 или any - любой порт или номера через запятую - 67,69 .

  • Примеры правил брандмауэра Windows 7-10
  • По сравнению с предыдущими версиями Windows синтаксис правил стал немного сложнее, но и возможности брандмауэра значительно расширились.

    Краткий список возможных параметров правил :

    add rule name=
    dir=in|out
    action=allow|block|bypass
    [program=]
    [service=|any]
    [description=]
    [enable=yes|no (по умолчанию - yes)]
    [profile=public|private|domain|any[,...]]
    [localip=any|||||]
    [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||]
    [localport=0-65535||[,...]|RPC|RPC-EPMap|IPHTTPS|any (по умолчанию - any)]
    [remoteport=0-65535|[,...]|any (по умолчанию - any)]
    [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any (по умолчанию - any)]
    [interfacetype=wireless|lan|ras|any]
    [rmtcomputergrp=]
    [rmtusrgrp=]
    [edge=yes|deferapp|deferuser|no (по умолчанию - no)]
    [security=authenticate|authenc|authdynenc|authnoencap|notrequired (по умолчанию - notrequired)]

    Некоторые правила применения параметров:

    Параметры могут следовать в произвольном порядке - dir=in action=allow и action=allow dir=in являются допустимыми значениями.
    Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо установить значение authenticate, authenc, authdynenc или authnoencap.
    Установка authdynenc в качестве значения параметра security позволяет системам динамически согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Шифрование согласуется в соответствии со свойствами существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPsec, при условии, что он защищен, но не зашифрован, с помощью IPsec. Как только первый пакет будет обработан, сервер повторно согласует соединение и обновит его, чтобы все последующие соединения были полностью зашифрованы.

    Если action=bypass, должна быть указана группа удаленных компьютеров, если dir=in.

    Короткое имя службы можно посмотреть в ее свойствах, в поле Имя службы. Так, для службы "DNS-клиент" короткое имя - Dnscache . Если service=any, правило действует только для служб.

    Значением кода или типа ICMP может быть any - любой ICMP трафик.

    Параметр edge можно указывать только для правил входящего трафика (dir=in) .

    AuthEnc и authnoencap нельзя использовать вместе. Если задан параметр authnoencap, то параметр security=authenticate задавать необязательно.

    Параметр Authdynenc допустим только в том случае, если значение dir равно in.

    Примеры:

    Добавление правила для входящего трафика для программы qip.exe:

    netsh advfirewall firewall add rule name="allow QIP" dir=in program="c:\programfiles\qip\qip.exe" action=allow

    Добавление правила, запрещающего исходящий трафик для TCP порта 80:

    netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block

    Добавление правила входящего трафика с требованием безопасности и шифрования для трафика через TCP-порт 80:

    netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow

    Добавление правила входящего трафика для messenger.exe с требованием безопасности:

    netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow

    Добавление правила обхода брандмауэра с проверкой подлинности для группы acmedomain\scanners, определяемой строкой SDDL:

    netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate

    Добавление правила разрешения исходящего трафика для локальных портов 5000-5010 для udp:

    netsh advfirewall firewall add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow

    Для просмотра всех правил брандмауэра используется команда:

    netsh advfirewall firewall show rule name=all
    netsh advfirewall firewall show rule name=all | more - с выдачей результатов на экран в постраничном режиме
    netsh advfirewall firewall show rule name=all > C:\firewallrues.txt - с выдачей результатов в файл

    Для просмотра конкретного правила указывается его имя. Для удаления правила используется параметр delete:

    netsh advfirewall firewall show rule name=TEST просмотр правила с именем TEST
    netsh advfirewall firewall delete rule name=test - удаление правила с именем TEST

    Для изменения значений в существующих правилах используется параметр set и new перед изменяемым значением:

    netsh advfirewall firewall set rule name="Allow port range" new localport=5000-6000 изменить диапазон портов для правила "Allow port range"

        Настройками по умолчанию, в режиме повышенной безопасности брандмауэр Windows 7 блокирует все входящие подключения, не соответствующие ни одному правилу и разрешает исходящие.

  • Wi-Fi точка доступа стандартными средствами Windows 7-10
  •     В операционной системе Windows 7 реализована технология Virtual WiFi, позволяющая легко создавать программную точку доступа (Software Access Point - SoftAP) . В отличие от полноценных беспроводных точек доступа, реализуемая таким образом SoftAP, позволяет создать только один виртуальный адаптер, который будет работать только в режиме точки доступа, и может быть использовано шифрование только по WPA2-PSK/AES. Тем не менее, этого вполне достаточно для создания функциональной беспроводной сети без реально существующей точки доступа. Такая сеть, обозначается как Wireless Hosted Network, или просто Hosted Network ( Размещенная Сеть ).

    Для создания размещенной сети используется команды сетевой оболочки netsh.exe в контексте wlan:

    netsh wlan set hostednetwork [mode=]allow|disallow - разрешить или запретить использование размещенной сети.
    netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary - задать параметры размещённой сети.
    ssid - идентификатор SSID сети, другими словами - имя беспроводной сети;
    key - ключ безопасности, используемый в данной сети, т.е. парольная фраза, используемая при подключении клиентов к виртуальной точке доступа. Ключ должен быть строкой символов ASCII длиной от 8 до 63 знаков.
    keyUsage - указывает, является ключ безопасности постоянным или временным. По умолчанию, ключ является постоянным ( persistent ) и используется при каждом включении размещенной сети.

    
 Примеры:
 
 set hostednetwork mode=allow
 set hostednetwork ssid=ssid1
 set hostednetwork key=passphrase keyUsage=persistent
 set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord 
 
    Или - одной командной строкой:

    netsh wlan set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord - создать виртуальную точку доступа Wi-Fi с именем MyWiFi и паролем MyPassWord

    Созданная программная точка доступа не будет запущена автоматически. Для запуска потребуется выполнить команду :

    netsh wlan start hostednetwork
    Для остановки - netsh wlan stop hostednetwork

    При использовании команд управления размещенной сетью требуются права администратора.
    Для организации доступа в Интернет с использованием размещенной сети можно воспользоваться совместным подключением через, созданный после выполнения команды создания размещенной сети , виртуальный сетевой адаптер - Адаптер мини-порта виртуального WiFi Microsoft (Microsoft Virtual WiFi miniport adapter) . Если же данный адаптер не обнаруживается в диспетчере учтройств и отсутствует в списке сетевых адаптеров, то наиболее вероятно, что драйвер реального Wi-Fi устройства не сертифицирован для использования в операционной системе Windows 7 и не поддерживает технологию Virtual WiFi.

  • Как получить список беспроводных сетей стандартными средствами Windows 7-10
  •     Ниже приведено содержимое командного файла, который позволяет собрать список беспроводных сетей, включая имя, уровень сигнала, BSSID. Информация записывается в файл wlans.txt каталога временных файлов и открывается для просмотра с помощью редактора wordpad

    
 chcp 1251
 netsh wlan show networks mode=bssid > %TEMP%\wlans.txt
 start "LIST" "%ProgramFiles%\Windows NT\Accessories\wordpad.exe" %TEMP%\wlans.txt
 

    В дополнение к данной статье :

    Примеры использования некоторых сетевых утилит командной строки для поиска причины отсутствия доступа в Интернет

    Методика поиска и устранения причины отсутствия доступа к конкретному сайту, или группе сайтов.

    Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой "Поделиться"

    90 000 7 ЛУЧШИХ передовых онлайн-сканеров портов в 2021 году

    7 лучших передовых онлайн-сканеров портов в 2021 году

    Список лучших расширенных онлайн-сканеров портов для Windows и Mac с подробным сравнением функций:

    Сканер портов — это приложение, используемое для определения открытых портов в сети. Сканирование портов выполняется для получения информации об открытых портах, готовых к приему информации.

    Сканеры портов используются программистами, системными и сетевыми администраторами, разработчиками или обычными пользователями.Он сканирует вашу собственную сеть на наличие уязвимостей, прежде чем хакеры смогут их найти.

    Проверка фактов: Сканирование портов выполняется сетевыми администраторами для обеспечения сетевой безопасности и сопоставления сети. Хакеры также используют этот процесс сканирования портов, чтобы найти открытые порты, чтобы они могли воспользоваться им. Использование хакерами сканеров портов со злым умыслом не может быть немедленно признано незаконным, если хакер не выполняет какую-либо незаконную деятельность.Сканеры портов

    используются для проверки сетевой безопасности. Он может обнаруживать наличие устройств безопасности, таких как брандмауэры и т. д. Существует несколько способов сканирования портов. Как правило, процесс сканирования портов использует протоколы TCP и UDP.

    На следующем рисунке показаны пять основных методов сканирования портов.

    [Источник изображения]

    Что вы узнаете:

    Процесс сканирования портов

    Сканирование портов представляет собой пятиэтапный процесс, описанный ниже.

    • Шаг 1: Активные хосты необходимы для сканирования портов. Активные хосты могут быть обнаружены с помощью процесса сетевого сканирования.
    • Шаг 2: Эти активные узлы сопоставляются с их IP-адресами.
    • Шаг 3: Теперь у нас есть активные хосты и, таким образом, выполняется процесс сканирования портов. В этом процессе пакеты отправляются на определенные порты на хосте.
    • Шаг 4: Здесь будут проанализированы ответы.
    • Шаг 5: Благодаря этому анализу мы получим информацию о запущенных службах и выявим потенциальные дыры в безопасности.

    Сканеры портов могут подключаться к множеству различных портов или IP-адресов в сети. Он также может подключаться к одному IP-адресу или определенному списку портов и IP-адресов. Различные уровни сканирования портов включают базовое сканирование портов, TCP-соединение, стробоскопическое сканирование, скрытое сканирование и т. д. Он может выполнять множество других типов сканирования.

    Существует две категории методов сканирования портов, т. е. сканирование портов из одного источника и сканирование распределенных портов.

    Категории методов сканирования портов показаны на изображении ниже.

    [Источник изображения]

    Совет для профессионалов: При сканировании портов или перед использованием сканера портов укажите сетевой диапазон, который вы хотите сканировать (один IP-адрес или набор портов и IP-адресов).Затем сканер портов должен быть настроен на требуемую глубину. = >> Свяжитесь с нами с предлагаемым списком здесь.

    Список лучших онлайн-сканеров портов

    Ниже приведен список самых популярных сканеров портов, которые используются во всем мире.

    Сравнение лучших инструментов сканирования порта

    Port Scanners Лучшие для Платформа Особенности Цена £
    Solarwinds Port Scanner

    Маленькие и крупные компании. Винда,
    Дастер,
    Линукс.
    Идентификация сетевых уязвимостей,
    Сокращение времени сканирования благодаря многопоточности,
    Отслеживание активности подключений пользователей и конечных устройств,
    Определение выбранного DNS-сервера.
    Бесплатная пробная версия на 30 дней.
    Цена сетевого менеджера начинается от $2995.
    Расширенный сканер портов

    90 100
    - Windows Быстрое сканирование устройств, идентификация программ, удаленный доступ и т. д. Advanced Port Scanner Бесплатно
    Angry IP Scanner

    Сетевые администраторы, малый и крупный бизнес, банки и государственные учреждения. Винда,
    Дастер,
    Линукс.
    Экспорт результатов в любой формат, расширяемый с помощью загрузчика данных,
    Быстрый и простой в использовании. 90 100
    Angry IP Scanner Бесплатно 90 100
    MiTeC

    90 100
    Системные администраторы и обычные пользователи. Windows Ping Sweep,
    Resource Sharing, автоматическое определение диапазона локальных IP-адресов и экспорт результатов в CSV. 90 100
    MiTeC Free 90 100
    Nmap

    90 100
    Системные администраторы, сетевые инженеры и разработчики. Винда,
    Дастер,
    Линукс.
    Сканирование и обнаружение открытых портов в определенной сети,
    Обнаружение потенциальных хостов, определение имени и версии операционной системы, определение запущенных приложений и версии.90 100
    Nmap Free 90 100

    Откроем !!

    1) Сканер портов SolarWinds

    Цена: SolarWinds предоставляет сканер портов бесплатно. Цена сетевого менеджера начинается с 2995 долларов. Бесплатная пробная версия доступна в течение 30 дней.

    SolarWinds Port Scanner — это совершенно бесплатный инструмент. Выявляет уязвимости сети путем сканирования доступных IP-адресов и соответствующих портов TCP и UDP.SolarWinds также предоставляет менеджер конфигурации сети. Это коммерческий инструмент.

    Функции:

    • Сокращение времени сканирования благодаря многопоточности.
    • Это позволит запустить сканирование из командной строки.
    • Возможность определить выбранный DNS-сервер.
    • Имеет функцию отслеживания активности подключений пользователей и конечных устройств.
    • Предоставляет возможность просматривать и редактировать определения имен портов IANA.

    Вердикт: Сканер портов SolarWinds — бесплатный инструмент для выявления сетевых уязвимостей. Для каждого отсканированного IP-адреса Post Scanner может создать список открытых, закрытых и отфильтрованных портов.

    => Скачать

    # 2) NMap

    Лучший для системных администраторов, сетевых инженеров и разработчиков.
    Цена: £ Бесплатный сканер портов

    NMap — это аббревиатура от Network Mapper.Это один из лучших инструментов сканирования портов и обнаружения сети. Этот бесплатный инструмент с открытым исходным кодом полезен для системных администраторов, DevOps и сетевых инженеров. Инструмент помогает им проводить проверки безопасности в локальных и удаленных сетях. Он поддерживает платформы Windows, Mac и Linux.

    tcp ip интервью вопросы и ответы pdf

    Особенности:

    • Может сканировать и обнаруживать открытые порты в определенных сетях.
    • Обнаружение потенциальных носителей.
    • Определяет имя и версию операционной системы с подробной информацией о сети.
    • Может определять запущенные приложения и их версии.

    Вердикт: NMap — это средство контроля сетевой безопасности и безопасности. Его также можно использовать для инвентаризации сети, управления расписаниями обновлений службы и мониторинга времени безотказной работы хоста или службы.

    Веб-сайт: NMap


    # 3) Advanced Port Scanner

    Цена: £ Бесплатно

    Advanced Port Scanner — это бесплатный сканер портов, который может выполнять бесплатное сканирование сетевых устройств.Он поддерживает платформу Windows.

    Функции:

    • С обнаруженными портами он может идентифицировать запущенные программы.
    • Имеет функции удаленного доступа и запуска команд на удаленном компьютере.
    • Выполняет быстрое многопоточное сканирование портов.
    • Может выполнять Wake-On-LAN и удаленное выключение компьютера

    Вердикт: Advanced Port Scanner — бесплатный инструмент для быстрого сканирования сетевых устройств.Он имеет такие функции, как запуск команд на удаленном компьютере и т. д.

    Веб-сайт: Advanced Port Scanner

    Рекомендуем прочитать => Список наиболее важных инструментов сетевой безопасности


    # 4) Angry IP Scanner

    2 Лучшее решение для сетевых администраторов , малых и крупных компаний, банков и государственных учреждений. 90 104 Цена: фунтов стерлингов Бесплатно и с открытым исходным кодом.

    Angry IP Scanner — это сетевой сканер, который может сканировать вашу локальную сеть и Интернет.Он поддерживает платформы Windows, Mac и Linux. Это бесплатная платформа с открытым исходным кодом, не требующая установки.

    Функции:

    • Это позволит вам экспортировать результаты в любой формат.
    • Инструмент можно расширить с помощью различных загрузчиков данных.
    • Имеет интерфейс командной строки.
    • Быстрый и простой в использовании.

    Вердикт: Angry IP Scanner — бесплатная утилита для сканирования сети, которая поддерживает Windows, Mac и Linux.Его можно интегрировать с Java через плагин. Он также имеет веб-сервер и функции обнаружения NetBIOS.

    Сайт: Angry IP Scanner


    # 5) NetCat

    Цена: £ Бесплатно.

    NetCat — это серверная утилита. Использует соединение TCP/IP для чтения или записи данных по сетевым соединениям. Это может быть инструмент сетевой отладки, а также инструмент исследования, поскольку он может создавать все виды соединений в зависимости от ваших требований.

    Функции:

    • Исходящие и входящие соединения доступны для любого порта и из него.
    • Доступ к TCP или UDP возможен с любого порта.
    • Обеспечивает режим туннелирования.
    • Имеет встроенные возможности сканирования портов с рандомизатором.
    • Имеет расширенные параметры использования, такие как кэшированный режим загрузки и шестнадцатеричный дамп.

    Вердикт: NetCat — надежный инструмент для немедленного использования, а также для использования другими программами или скриптами.Он предоставляет гораздо больше встроенных возможностей. Он поддерживает Linux, FreeBSD, NetBSD, Solaris и Mac OS.

    Веб-сайт: NetCat

    Рекомендуемое чтение => Лучшие инструменты для сканирования сети


    # 6) Unicornscan

    Лучшее для участников исследования и тестирования безопасности. 90 104 Цена: £ Бесплатно.

    Unicornscan может сканировать TCP и UDP.Он может находить необычные шаблоны обнаружения сети, которые могут помочь вам узнать больше об удаленной операционной системе и службах.

    Функции:

    Вопросы для интервью и успокаивающие интернет-услуги
    • Может выполнять асинхронное сканирование TCP без сохранения состояния.
    • Выполняет асинхронное сканирование UDP.
    • Имеет сканер IP-портов и может обнаруживать службы.
    • Может обнаруживать операционную систему удаленных систем.
    • Это позволит вам включить несколько модулей через командную строку.

    Вердикт: Unicornscan — бесплатная утилита с несколькими функциями, включая функции асинхронного сканирования TCP и UDP.

    Сайт: Unicornscan


    # 7) MiTeC

    Сканер Лучший для Системных администраторов и обычных пользователей. 90 104 Цена: £ Бесплатно.

    MiTeC — это многопоточный инструмент.Это сетевой сканер с расширенными функциями для сканирования ICMP, портов, IP, NetBIOS, ActiveDirectory и SNMP. Предоставляет несколько функций сканирования, таких как IP-адрес, Mac-адрес, запущенные процессы, дата и время удаленного устройства, зарегистрированный пользователь и т. д.

    Особенности:

    • MiTeC имеет функции Ping Sweep и сканирует открытые порты TCP и UDP.
    • Имеет функции совместного использования ресурсов.
    • Может обнаруживать доступные интерфейсы для устройств, поддерживающих SNMP.
    • Инструмент может отображать основные свойства этих устройств.
    • Это позволит вам экспортировать результаты в формате CSV.
    • Автоматическое определение локального диапазона IP-адресов.

    Вердикт: MiTeC Scanner — бесплатная программа с несколькими функциями сканирования, такими как зарегистрированные пользователи, общие ресурсы, операционная система, системное время и время безотказной работы и т. д.

    # 8) WhatIsMyIP:

    Лучшее ПО для клонирования HDD на SSD

    WhatIsMyIP обеспечивает IPv4-адрес, IPv6-адрес и поиск IP.Он может помочь вам скрыть IP-адрес, изменить IP-адрес, IP WHOIS, тестирование скорости интернета, отслеживание электронной почты и т. д. Для сканирования портов предлагаются такие пакеты, как Basic, Web Scan, Games и Malicious.

    Веб-сайт: Какой у меня IP

    # 9) Pentest-Tools.com:

    Этот инструмент поможет вам обнаружить уязвимости ваших сайтов. Его могут использовать тестеры на проникновение, системные администраторы, веб-разработчики и владельцы бизнеса.Обеспечивает сканирование портов UDP и сканирование сети OpenVAS. Инструмент может найти открытые порты TCP. Он может определить версию службы и операционную систему. Использует NMap для обнаружения.

    Веб-сайт: Pentest-Tools.com

    Читайте также => Самые мощные инструменты для тестирования на проникновение

    и полезность для защиты конфиденциальности.Он поддерживает платформы Windows, Mac, Linux и Android. У него есть три тарифных плана: 8 долларов в месяц, 2,75 доллара в месяц и 3,33 доллара в месяц. Он имеет такие функции, как неограниченная пропускная способность и гарантия возврата денег.

    Предоставляет онлайн-сканер портов. Может найти открытые порты на компьютере. Выполняет проверку с помощью сканера NMap.

    Веб-сайт: Hide my name

    # 11) IPVoid:

    Предоставляет инструменты IP-адреса, с помощью которых вы можете найти подробную информацию об IP-адресах, такую ​​как проверка списка IP-адресов, поиск в WHOIS, геолокация IP и IP-адрес в Google. Карты.Предоставляет онлайн-проверку портов для проверки открытых портов на вашем компьютере. Вы можете использовать его, чтобы убедиться, что какие-либо порты не заблокированы вашим провайдером. Его также можно использовать для проверки программного обеспечения брандмауэра.

    Веб-сайт: IPVoid

    # 12) WhatsmyIP.org:

    WhatsmyIP.org имеет инструменты для IP-адреса, сканеров портов, WHOIS, географического местоположения и т. д. Предоставляет сканер портов для тестирования порта сервера, тестирования игрового порта, Тест порта P2P и тест порта приложения.

    Веб-сайт: WhatsmyIP.org

    Приложение

    Как мы видели, большинство сканеров портов бесплатны и имеют открытый исходный код. Помимо упомянутых выше, существует также множество онлайн-сканеров портов. NMap — самый популярный сканер портов для системных администраторов, сетевых инженеров и разработчиков.

    Angry IP Scanner также является популярным инструментом сканирования локальной сети и Интернета. Его могут использовать малые и крупные компании, банки, правительства и сетевые администраторы.

    Мы надеемся, что эта статья помогла вам познакомиться с лучшими в мире сканерами портов.

    = >> Свяжитесь с нами с предложенным списком здесь.

    рекомендуется читать

    .

    Что такое сканирование портов и как оно работает? | Аваст

    Сканирование портов — это метод определения того, какие порты в вашей сети открыты для приема или отправки данных. Это также процесс отправки пакетов на определенные порты на хосте и анализа ответов для выявления уязвимостей в системе безопасности.

    Это сканирование невозможно выполнить без предварительного определения списка активных хостов и сопоставления этих хостов с их IP-адресами. Этот процесс называется обнаружением хоста и начинается с сканирования сети.

    Целью сканирования портов и сетей является определение организации IP-адресов, хостов и портов, что позволяет точно определить уязвимости сервера и диагностировать уровни безопасности. Как при сканировании сети, так и при сканировании портов можно обнаружить наличие мер безопасности, таких как брандмауэр между сервером и устройством пользователя.

    После тщательного сканирования сети и создания списка активных хостов вы можете выполнить сканирование портов, чтобы определить любые открытые порты в вашей сети, которые могут позволить несанкционированный доступ.

    Имейте в виду, что как киберпреступники, так и ИТ-администраторы могут использовать сканирование сети и портов для проверки или проверки политик сетевой безопасности и выявления уязвимостей, позволяя злоумышленнику использовать потенциальные уязвимости. Хакеры часто используют процесс обнаружения хоста как часть сканирования сети в качестве первого шага перед запуском атаки.
    Оба типа сканирования — сети и порты — являются важными инструментами для злоумышленников, поэтому результаты могут дать важные рекомендации по уровню сетевой безопасности для ИТ-администраторов, пытающихся предотвратить атаки.

    Что такое порты и номера портов?

    Порты компьютера являются центральной точкой для потока информации от программы или Интернета к устройству или другому компьютеру в сети и наоборот. Это «парковка» данных, которыми обмениваются с помощью электроники, программного обеспечения или механизмов, связанных с программированием.

    Номера портов используются для согласованности и программирования.Номер порта в сочетании с IP-адресом является жизненно важной информацией, которую любой интернет-провайдер хранит для выполнения запросов. Порты пронумерованы от 0 до 65 536 и обычно ранжируются по популярности.

    Порты с 0 по 1023 — это общеизвестные порты, предназначенные для целей, связанных с Интернетом, хотя они также могут иметь особое назначение. Они находятся в ведении Управления по присвоению номеров в Интернете (IANA). Эти порты назначены компаниям высокого класса, таким как Apple QuickTime, MSN, службы SQL и другим известным организациям.Вы можете узнать некоторые из наиболее известных портов и связанные с ними службы:

    .
    • FTP (протокол передачи файлов), используемый для передачи данных, назначается порту 20 (UDP);
    • порту 22 (TCP) назначается протокол SSH (Secure Shell), используемый для безопасного входа в систему, FTP-сервисов и переадресации портов;
    • на порт 53 (UDP) назначена система доменных имен (DNS), которая переводит имена в IP-адреса;
    • Интернет-протокол HTTP назначен порту 80 (TCP).

    Номера с 1024 по 49 151 считаются проприетарными портами, что означает, что они зарезервированы компаниями-разработчиками программного обеспечения. Порты с 49 151 по 65 536 являются динамическими и частными портами — их может использовать практически любой.

    Какие протоколы используются при сканировании портов?

    Для сканирования портов обычно используются протоколы TCP (протокол управления передачей) и UDP (протокол пользовательских дейтаграмм). Оба являются методами передачи данных для Интернета, но имеют разные механизмы.

    Протокол TCP — это надежная двунаправленная передача данных на основе соединения, в которой используется состояние получателя. Протокол UDP, с другой стороны, не требует установления соединения и ненадежен. При использовании UDP данные отправляются без учета состояния получателя, поэтому их получение вообще не гарантируется.

    При использовании этих двух протоколов можно использовать несколько различных методов сканирования портов.

    Какие существуют методы сканирования портов?

    Существует несколько методов сканирования портов, которые служат различным целям.Имейте в виду, что киберпреступники выбирают конкретный метод сканирования портов в зависимости от цели или стратегии атаки.

    Вот некоторые приемы и то, как они работают:

    • Ping-сканирование: Простейшее сканирование портов — это ping-сканирование. Команда ping используется в сети для проверки того, что пакет сетевых данных может быть безошибочно доставлен на IP-адрес. Сканирование Ping использует запросы протокола управления сообщениями Интернета (ICMP) — автоматическая серия из нескольких запросов ICMP отправляется на разные серверы, чтобы спровоцировать ответ.ИТ-администраторы могут использовать этот метод для устранения неполадок или отключения проверки связи брандмауэра, что предотвращает обнаружение сети злоумышленниками с помощью команд проверки связи.
    • Полуоткрытое или сканирование SYN: Полуоткрытое или сканирование SYN (сокращение от «synchronize») — это тактика, используемая злоумышленниками для определения состояния порта без полного подключения. При таком типе сканирования отправляется только SYN-сообщение — соединение не устанавливается и получатель остается в подвешенном состоянии.Этот быстрый и хитрый метод направлен на поиск потенциальных открытых портов на целевых устройствах.
    • Сканирование XMAS: Сканирование XMAS работает еще тише, что затрудняет его обнаружение брандмауэрами. Например, пакеты FIN обычно отправляются с сервера или клиента для разрыва соединения после установления трехстороннего рукопожатия TCP и успешной передачи данных, на что указывает сообщение «отправитель больше не предоставляет никаких данных». .Брандмауэры часто не могут обнаружить пакеты FIN, потому что они в основном ищут пакеты SYN. Поэтому сканирование XMAS отправляет пакеты со всеми флагами, включая FIN, не дожидаясь ответа, означающего, что порт открыт. В случае закрытого порта будет получен ответ RST. Сканирование XMAS редко появляется в журналах мониторинга; это хитрый способ узнать о сетевой безопасности и брандмауэре.

    Какие результаты дает сканирование портов?

    Результаты сканирования портов сообщают вам о состоянии вашей сети или сервера и делятся на три категории: открытые, закрытые или отфильтрованные.

    • Открытые порты: Открытые порты означают, что целевой сервер или целевая сеть активно принимает подключения или дейтаграммы и вернул пакет, указывающий, что он прослушивает. Кроме того, эта информация указывает на то, что служба, используемая для сканирования, также используется (обычно TCP или UDP).
      Поиск открытых портов обычно является основной целью сканирования портов, а также успехом для киберпреступника, который ищет способ начать атаку.ИТ-администраторы пытаются «баррикадировать» открытые порты, устанавливая брандмауэры для их защиты, не ограничивая доступ для авторизованных пользователей.
    • Закрытые порты: Закрытые порты означают, что сервер или сеть получили запрос, но порт не прослушивает службы. Даже в этом случае к закрытому порту можно получить доступ, и он может быть полезен как указание на то, что по указанному IP-адресу есть хост. ИТ-администраторам следует отслеживать закрытые порты, поскольку они могут быть открыты и, таким образом, представляют потенциальную уязвимость.Рассмотрите возможность блокировки закрытых портов с помощью брандмауэра для обеспечения фильтрации.
    • Отфильтрованные порты: Отфильтрованные порты указывают на то, что пакет запроса был отправлен, но хост не ответил и не прослушивает. Обычно это означает, что пакет запроса был отфильтрован или заблокирован брандмауэром. Если пакеты не достигают места назначения, злоумышленники не могут получить подробную информацию. Отфильтрованные порты часто генерируют в ответ сообщения об ошибках «получатель недоступен» или «отказано в связи».

    Как киберпреступники могут использовать сканирование портов в качестве метода атаки?

    По данным Института SANS, сканирование портов — одна из самых популярных тактик, используемых злоумышленниками в поисках уязвимых серверов.

    Эти люди часто используют сканирование портов в качестве начального шага в определении сетей как цели атаки. Используя сканирование портов, они могут изучить уровни безопасности различных организаций и определить, у кого есть надежный брандмауэр, а у кого могут быть уязвимые серверы или сети.Многие методы TCP фактически позволяют злоумышленникам скрыть свое сетевое местоположение и использовать трафик в качестве приманки для сканирования портов, не раскрывая сетевой адрес получателя.

    Они исследуют сети и системы, чтобы увидеть, как будет реагировать каждый порт — будут ли они открыты, закрыты или отфильтрованы.

    Например, ответы, указывающие на открытое или закрытое состояние, информируют хакеров о том, что сеть действительно сканируется.Затем они могут определить тип операционной системы и уровень безопасности.

    Сканирование портов — это старый метод, который требует изменений в системе безопасности и актуальной информации об угрозах из-за постоянного развития протоколов и инструментов безопасности. Используйте брандмауэры и оповещения о сканировании портов, чтобы отслеживать трафик, достигающий портов, и не позволять злоумышленникам выявлять потенциальные возможности для несанкционированного доступа к сети.

    .

    Порты, используемые для подключений — Configuration Manager

    • Статья
    • Время считывания: 19 мин
    • 2 участника

    Была ли эта страница полезной?

    да Нет

    Хотите что-нибудь добавить к этому мнению?

    Отзыв будет отправлен в Microsoft: когда вы нажмете «Отправить», отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

    Представлять на рассмотрение

    В этой статье

    Применяется к: Configuration Manager (текущая ветвь)

    В этой статье перечислены сетевые порты, используемые в Configuration Manager. Некоторые соединения используют порты, которые нельзя настроить, а другие поддерживают настраиваемые порты, указанные пользователем.Если вы используете какую-либо технологию фильтрации портов, убедитесь, что необходимые порты доступны. К таким технологиям фильтрации портов относятся брандмауэры, маршрутизаторы, прокси-серверы или IPsec.

    Примечание

    Если вы обслуживаете веб-клиенты с использованием SSL-шифрования, в дополнение к требованиям к порту вам также может потребоваться разрешить прохождение через брандмауэр определенных команд и заголовков HTTP.

    Настраиваемые порты

    Configuration Manager позволяет настроить порты для следующих типов связи:

    • Доверенность на регистрацию в регистрирующем органе

    • Системы клиентского сайта, работающие с IIS

    • Подключение от клиента к интернету (в настройках прокси-сервера)

    • В обновлении программного обеспечения будет указано Интернет (в качестве настроек прокси)

    • В обновлении программного обеспечения будет указан сервер WSUS

      .
    • Сервер сайта с сервером базы данных сайта

    • Сервер сайта на сервер базы данных WSUS

    • Пункты службы отчетов

      Примечание

      Порты для точек обслуживания отчетов настраиваются в службах SQL Server Reporting Services.Затем Configuration Manager использует эти порты при обмене данными с точкой служб отчетов. Обязательно просмотрите эти порты, которые определяют информацию IP-фильтра о политиках IPsec или настройке брандмауэров.

    По умолчанию для связи клиент-сайт используется порт HTTP 80 и порт 443 для HTTPS. Вы можете изменить эти порты во время установки или в свойствах сайта.

    Порты не настраиваются

    Configuration Manager не настраивает порты для следующих типов связи:

    • С места на место

    • Сервер сайта к системе сайта

    • Диспетчер конфигурации для поставщика SMS

    • Диспетчер конфигурации интернет-консоли

    • Подключения к облачным службам, таким как Microsoft Azure

    Порты, используемые клиентами и системами сайта

    В следующих разделах подробно описаны порты, используемые для связи в Configuration Manager.Стрелки в названии раздела указывают направление связи:

    • -> Указывает, что один компьютер начинает обмениваться данными, а другой всегда отвечает на

    • <--> Указывает, что связь возможна на каждом из компьютеров.

    Точка синхронизации аналитики активов -> Microsoft

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

    Информация о точке синхронизации Analytics -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт 90 150

    Клиент 90 115 -> 90 116 клиент

    Прокси-сервер пробуждения также использует эхо-сообщения ICMP от одного клиента к другому.Клиенты используют эту связь, чтобы подтвердить, что другой клиент находится в сети. ICMP иногда называют командами ping. ICMP не имеет номера протокола UDP или TCP и поэтому не указан в таблице ниже. Однако любые брандмауэры на основе хоста на этих клиентских компьютерах или промежуточных сетевых устройствах в подсети должны разрешать трафик ICMP, чтобы прокси-сервер мог успешно обмениваться данными в режиме пробуждения.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Пробуждение WAN 90 144 9 Примечание 2 Доступен альтернативный порт - Прокси-сервер пробуждения 25536 Примечание 2 Доступен альтернативный порт - Широковещательная передача однорангового кэша Windows 8004 - Получить одноранговый кэш Windows PE - 8003

    Дополнительные сведения см. в разделе Одноранговый кэш Windows.

    Модуль -> Диспетчер конфигурации политик службы регистрации сетевых устройств (NDES) для клиентов

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP 90 143 80 90 144 HTTPS - 90 143 443 90 144 90 139 90 150 90 151

    Точка распространения 90 115 -> 90 116 в клиентском облаке

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

    Дополнительные сведения см. в разделе Порты и поток данных.

    Шлюз -> Управление клиентским облаком (CMG)

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

    Дополнительные сведения см. в разделе Поток данных CMG.

    Точка распространения -> клиент, как стандартная, так и вытягивающая

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт Экспресс-обновления - 8005 Примечание 2 Доступен альтернативный порт 90 150

    Клиент -> Точка распространения, настроенная для многоадресной рассылки, как стандартной, так и по запросу

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Многоадресная передача 63000-64000 - 90 150

    Клиент -> Точка распространения, настроенная для PXE, как стандартная, так и по запросу

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 КОНСОЛИД 67 и 68 - TFTP 90 143 69 90 174 Примечание 4 90 175 90 144 - Уровень согласования загрузочной информации (BINL) 4011 - 90 150

    Действительный

    Если вы включаете межсетевой экран на основе хоста, убедитесь, что правила разрешают серверу отправлять и получать сообщения через эти порты.После включения точки распространения для PXE Configuration Manager включите правила входящего (полученного) трафика в брандмауэре Windows. Исходящие (отправляющие) правила не настроены.

    Пункт -> резерв клиента

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт

    Контроллер домена -> Глобальный каталог клиента

    Клиент Configuration Manager не связывается с сервером глобального каталога, если он является компьютером рабочей группы или настроен для связи только через Интернет.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Глобальный каталог LDAP - 3268 90 150

    Точка управления -> клиентов

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Уведомление клиента (связь по умолчанию перед возвратом к протоколу HTTP или HTTPS) - 10123 Примечание 2 Доступен альтернативный порт HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт 90 150

    Точка -> обновление ПО клиента

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

    Точка -> миграция состояния клиента

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт
    HTTPS - 443 Примечание 2 Доступен альтернативный порт Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 90 150

    Точка подключения CmG -> Масштабируемый набор виртуальных машин CMG

    Configuration Manager эти подключения используются для создания канала CMG.Дополнительные сведения см. в разделе Поток данных CMG.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS (одна ВМ) - 90 143 443 90 144 HTTPS (не менее двух виртуальных машин) - 10124-10139 90 150

    Точка подключения CMG -> Классическая облачная служба CMG

    Configuration Manager эти подключения используются для создания канала CMG.Дополнительные сведения см. в разделе Поток данных CMG.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 TCP-TLS (предпочтительно) - 10140-10155 HTTPS (в режиме ожидания с одной ВМ) - 90 143 443 90 144 HTTPS (избыточная поддержка двух и более виртуальных машин) - 10124-10139 90 150

    Точка подключения CMG -> 90 116

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144 HTTP - 90 143 80 90 144

    Указанный порт требуется в зависимости от конфигурации точки управления.Дополнительные сведения см. в разделе Поток данных CMG.

    Точка подключения CMG -> Точка обновления программного обеспечения

    Конкретный порт зависит от конфигурации точки обновления программного обеспечения.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443/8531 HTTP - 80/8530

    Дополнительные сведения см. в разделе Поток данных CMG.

    Диспетчер конфигурации клиента веб-консоли ->

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Дистанционное управление 90 144 - 90 143 2701 Удаленная помощь (RDP и RTC) - 90 143 3389 90 150

    Интернет-консоль Configuration Manager -> 90 116

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 144 HTTPS - 90 143 443 90 144

    Консоль Configuration Manager использует доступ в Интернет для следующих действий:

    • Загрузка обновлений программного обеспечения из Центра обновления Майкрософт для пакетов развертывания.
    • Элемент обратной связи на ленте.
    • Ссылки на документацию в консоли.
    • Получение предметов из Общественного центра

    Точка обслуживания диспетчера конфигураций -> Консоль отчетов Reporting Services

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт
    HTTPS - 443 Примечание 2 Доступен альтернативный порт

    Диспетчер конфигурации сетевой консоли -> Сервер веб-сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 RPC (первоначальное подключение к WMI для поиска системы поставщика) - 90 143 135 90 144 90 150

    Диспетчер конфигурации службы SMS для консоли ->

    Административная служебная записка

    Любое устройство, которое будет направлять подключение к службе администрирования поставщика услуг SMS, использует порт HTTPS 443.Дополнительные сведения см. в разделе Что такое служба администрирования?

    Диспетчер регистрации сертификатов службы регистрации сетевых устройств (NDES) ->

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443 Примечание 2 Доступен альтернативный порт

    Точка обслуживания хранилища данных SQL Server ->

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт 90 150

    Распределительный пункт, как стандартный, так и пункт -> управление ходом

    Точка распространения предоставляет информацию точке управления в следующих сценариях:

    • Чтобы сообщить о состоянии предварительно помеченного контента

    • Чтобы сообщить сводные данные об использовании

    • Чтобы сообщить о проверке содержимого

    • Чтобы сообщить о состоянии загрузки пакета только для точек распространения загрузки

    90 130 Описание УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт 90 150

    Endpoint Protection Point -> 90 116

    Точка защиты конечной точки -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт

    Точка регистрации прокси -> Точка регистрации

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443 Примечание 2 Доступен альтернативный порт

    Точка регистрации -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт

    Соединитель Exchange Server -> Exchange Online

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Удаленное управление Windows через HTTPS - 90 143 5986

    Соединитель Exchange Server -> Exchange-local

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС Удаленное управление Windows через HTTP - 90 143 5985 90 150

    Точка регистрации прокси-сервера на -> Mac

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

    Контроллер домена Point -> Управление

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Облегченный протокол доступа к каталогам (LDAP) 90 144 90 143 389 90 144 90 143 389 90 144 Безопасный LDAP (LDAPS, для подписи и привязки) 90 143 636 90 144 90 143 636 90 144 Глобальный каталог LDAP - 3268 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Point Site Server <--> Управление

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

    Точки управления -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт 90 150

    Прокси-точка регистрации -> мобильное устройство

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144 90 150

    Точка служб Reporting Services -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт 90 150

    Точка подключения службы -> 90 116 Azure (CMG)

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Протокол HTTPS для реализации службы CMG - 90 143 443 90 144

    Дополнительные сведения см. в разделе Поток данных CMG.

    Приложение Azure Logic -> подключение к службе

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Протокол HTTPS для внешних уведомлений - 90 143 443 90 144

    Дополнительные сведения см. в разделе Внешние уведомления.

    Точка синхронизации анализа <--> ресурсы сервера сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Сервер-клиент -> сайтов

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Пробуждение WAN 90 144 9 Примечание 2 Доступен альтернативный порт - 90 150

    Точка распространения сервера -> Облачные сайты

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

    Дополнительные сведения см. в разделе Порты и поток данных.

    Точка распространения сервера -> сайтов, как стандартных, так и по запросу

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Контроллер домена сервера -> Сайты

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Облегченный протокол доступа к каталогам (LDAP) 90 144 90 143 389 90 144 90 143 389 90 144 Безопасный LDAP (LDAPS, для подписи и привязки) 90 143 636 90 144 90 143 636 90 144 Глобальный каталог LDAP - 3268 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка регистрации <--> сертификат сервера сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка подключения <--> Сервер сайта CMG

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Endpoint Protection <--> Сервер сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка регистрации сервера <--> сайтов

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Прокси-точка регистрации <--> сервер сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка состояния <--> резервный сервер сайта

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Сервер сайта -> Интернет

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 1 90 175 90 144 HTTPS - 90 143 443 90 144

    Сервер сайта <--> Выдающий центр сертификации (UC)

    Эта связь используется при развертывании профилей сертификатов с использованием точки регистрации сертификатов.Эта связь не используется для каждого сервера сайта в иерархии. Вместо этого он используется только для сервера сайта на вершине иерархии.

    На сервере сайта размещены -> удаленная библиотека содержимого

    Библиотеку содержимого можно переместить в другое место хранения, чтобы освободить место на жестком диске в центре администрирования или на основных серверах сайта. Дополнительные сведения см. в статье Настройка удаленной библиотеки содержимого для сервера сайта.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

    Точка подключения службы <--> сервер сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка служб Reporting Services <--> Сервер сайта

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Сервер сайта <--> Сервер сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

    Сайт сервера -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт

    При установке сайта, на котором размещена удаленная база данных SQL Server, откройте следующие порты между сервером сайта и SQL Server:

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Имя сервера SQL -> для WSUS

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 3 Доступен альтернативный порт

    Поставщик услуг -> SMS для сервера сайта

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

    Точка обновления <--> программное обеспечение сервера сайта

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

    Точка миграции на сервер сайта <-->

    Примечание 5 90 175

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144

    -> SQL Server

    Поставщик SMS 90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт

    Точка обновления Интернет -> ПО

    Точка обновления -> Вышестоящий сервер WSUS

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

    -> SQL Server SQL Server

    Для межсайтовой репликации базы данных требуется, чтобы SQL Server на одном сайте напрямую взаимодействовал с SQL Server на его родительском или дочернем сайте.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL Server - 1433 Примечание 2 Доступен альтернативный порт Посредник службы SQL Server - 4022 Примечание 2 Доступен альтернативный порт 90 150

    Совет

    Configuration Manager не требует браузера SQL Server, использующего UDP-порт 1434.

    Точка миграции состояния -> SQL Server

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 SQL TCP 90 144 - 1433 Примечание 2 Доступен альтернативный порт

    Рекомендации по портам, используемым клиентами и системами сайта

    Примечание 1: прокси-порт

    Этот порт не может быть настроен, но может быть распределен через настроенный прокси-сервер.

    Примечание 2: доступен альтернативный порт

    Для этого значения можно определить альтернативный порт Configuration Manager. Если вы определяете настраиваемый порт, используйте этот настраиваемый порт в информации IP-фильтра политики IPsec или настройте брандмауэры.

    Примечание 3. Службы обновления Windows Server (WSUS)

    Поскольку Windows Server 2012, WSUS по умолчанию использует порт 8530 для HTTP и порт 8531 для HTTPS.

    После завершения установки вы можете изменить порт. Нет необходимости использовать один и тот же номер порта в иерархии сайта.

    • Если номер порта HTTP равен 80, порт HTTPS должен быть 443.

    • Если порт HTTP является другим портом, порт HTTPS должен быть как минимум 1, например 8530 и 8531.

      Примечание

      При настройке точки обновления программного обеспечения для использования HTTPS порт HTTP также должен быть открыт. Для некоторых обновлений незашифрованные данные, такие как лицензионное соглашение с конечным пользователем, используют порт HTTP.

    • При включении следующих параметров очистки WSUS сервер сайта подключается к сайту службы SQL Server, на котором размещен файл БД:

      • Добавление некластеризованных индексов в базу данных WSUS для повышения производительности очистки WSUS
      • Удаление устаревших обновлений из базы данных WSUS

    Если вы изменяете альтернативный порт SQL Server по умолчанию с помощью диспетчера конфигурации SQL Server, убедитесь, что сервер сайта может подключаться с использованием определенного порта.Configuration Manager не поддерживает динамические порты. По умолчанию именованные серверы SQL используют динамические порты для подключения к компоненту Database Engine. Если вы используете именованный экземпляр, вручную настройте статический порт.

    Примечание 4. 3-серийный FTP-демон (TFTP)

    Системная служба демона FTP (Trivial FTP) не требует имени пользователя или пароля и является неотъемлемой частью служб развертывания служб Windows (WDS). Обычная служба FTP Daemon реализует поддержку протокола TFTP, определяемого следующими ответами RFQ:

    .
    • RFC 1350: TFTP

    • RFC 2347: расширение опции

    • RFC 2348: параметр размера блока

    • RFC 2349: параметры интервала ожидания и размера передачи

    TfTP предназначен для поддержки бездисковых загрузочных сред.Демоны TFTP прослушивают UDP-порт 69, но отвечают на основе динамически выделяемого высокоуровневого порта. Когда этот порт включен, служба TFTP может получать входящие запросы TFTP, но выбранный сервер не может отвечать на эти запросы. Вы не можете включить ответ на входящие запросы TFTP для выбранного сервера, если вы не настроите сервер TFTP для ответа с порта 69.

    .

    Точка распространения с поддержкой PXE и ​​клиент в Windows PE выбирают динамически выделяемый старший порт для передачи TFTP.Эти порты определены Microsoft между 49152 и 65535. Дополнительные сведения см. в разделе Обзор служб и требования к сетевым портам Windows.

    Однако во время фактической загрузки PXE сетевая карта на устройстве выбирает динамически выделяемый старший порт для использования во время пересылки TFTP. Сетевой адаптер на устройстве не привязан к динамически выделяемым большим портам, определенным Microsoft. Это относится только к портам, определенным в RFC 1350.Этот порт может быть от 0 до 65535. Для получения дополнительных сведений о том, какие динамически распределяемые порты используются на вашем сетевом адаптере, обратитесь к производителю оборудования устройства.

    Примечание 5. Связь между сервером сайта и системами сайта

    По умолчанию связь между сервером сайта и системами сайта является двусторонней. Сервер сайта начинает взаимодействие для настройки системы сайта, а затем большинство систем сайта подключаются к серверу сайта для отправки информации о состоянии.Точки обслуживания отчетов и точки распространения не отправляют информацию о состоянии. Если после установки системы сайта выбрать Требовать, чтобы сервер сайта инициировал подключения к этой системе сайта в свойствах системы сайта, система сайта не начнет обмениваться данными с сервером сайта. Связь инициируется сервером веб-сайта. Учетная запись установки системы сайта используется на сервере системы сайта.

    Примечание 6: динамические порты

    Динамические порты используют диапазон номеров портов, указанный в версии операционной системы.Эти порты также называются портами миграции. Дополнительные сведения о диапазонах портов по умолчанию см. в разделе Обзор служб и требования к сетевым портам Windows.

    Другие порты

    В следующих разделах содержится дополнительная информация о портах, используемых в Configuration Manager.

    Долей клиента на сервер

    Клиенты используют блок сообщений сервера (SMB) всякий раз, когда они подключаются к общим ресурсам UNC. Пример:

    • Установка клиента вручную с указанием CCMSetup.exe / источник: командная строка

    • Endpoint Protection, которая загружает файлы определений из пути UNC

    90 130 Описание УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

    Подключения к SQL Server

    Вы можете использовать порт SQL Server по умолчанию или указать настраиваемые порты для связи с ядром базы данных SQL Server и репликации между сайтами:

    • Использование связи между пользователями:

      • SQL Server Service Broker с TCP-портом 4022 по умолчанию.

      • для SQL Server, который по умолчанию имеет TCP-порт 1433.

    • Внутрисайтовая связь между ядром базы данных SQL Server и различными ролями системы сайта по умолчанию диспетчера веб-конфигурации — TCP-порт 1433.

    • Configuration Manager взаимодействует с каждой репликой группы доступности SQL Server Always On, в которой размещается база данных сайта, как если бы эта реплика была автономным экземпляром SQL Server Availability.

    Если вы используете Azure и база данных вашего сайта находится за внутренним или внешним балансировщиком нагрузки, настройте следующие компоненты:

    • Исключения брандмауэра в каждой реплике
    • Правила балансировки нагрузки

    Настройте следующие порты:

    • SQL TCP: TCP 1433
    • Посредник службы SQL Server: TCP 4022
    • Блок сообщений сервера (SMB): TCP 445
    • Сопоставитель конечных точек RPC: TCP 135

    Предупреждение

    Configuration Manager не поддерживает динамические порты.По умолчанию named SQL Server использует динамические порты для подключения к компоненту Database Engine. Если вы используете именованный экземпляр, вручную настройте статический порт для связи внутри компании.

    Следующие роли системы сайта напрямую взаимодействуют с базой данных SQL Server:

    • Роль центра регистрации сертификатов

    • Роль органа регистрации

    • Точка управления

    • Сервер сайта

    • Точка служб Reporting Services

    • Поставщик услуг SMS

    • -> SQL Server SQL Server

    Если SQL Server размещает базу данных более чем с одного сайта, каждая база данных должна использовать отдельный экземпляр SQL Server.Настройте каждый экземпляр с уникальным набором портов.

    Если на компьютере включен брандмауэр SQL Server, настройте его так, чтобы он разрешал допустимые порты. Кроме того, настройте брандмауэры между компьютерами, взаимодействующими с SQL Server.

    Пример настройки SQL Server для использования определенного порта см. в разделе Настройка сервера для прослушивания определенного порта TCP.

    Откройте и опубликуйте

    Диспетчер конфигурации обнаружения и публикации информации о сайте использует следующие порты:

    • Упрощенный протокол доступа к каталогам (LDAP): 389
    • Безопасный LDAP (LDAPS для подписи и привязки): 636
    • Глобальный каталог LDAP: 3268
    • Сопоставитель конечных точек RPC: 135
    • RPC:
    • динамически выделенных TCP-порта с высоким уровнем
    • TCP: 1024: 5000
    • TCP: 49152: 65535

    Внешние подключения, нацеленные на Configuration Manager

    Локальные клиенты Configuration Manager или системы сайта могут устанавливать следующие внешние подключения:

    Требования к установке систем сайта, обслуживающих интернет-клиентов

    Примечание

    Этот раздел относится только к управлению клиентами через Интернет (IBCM).Не применимо к шлюзу управления облаком. Дополнительные сведения см. в разделе Управление клиентами онлайн.

    Точки управления Интернетом, точки распространения, обслуживающие интернет-клиентов, точки обновления программного обеспечения и резервные точки состояния используют следующие порты для установки и восстановления:

    • Система сайта сервера -> сайтов: RPC Endpoint Mapper с использованием UDP и TCP-порта 135

    • Система сайта сервера -> сайтов: RPC динамические порты TCP

    • Система сайта сервера <--> сайтов: Блоки сообщений сервера (SMB) с использованием TCP-порта 445

    Для установки приложений и пакетов в точках распространения требуются следующие порты RPC:

    • Точка распространения -> сервер сайта : сопоставитель конечных точек RPC с использованием порта UDP и TCP 135

    • Точка распространения -> Сервер сайта : Динамические TCP-порты RPC

    IPsec можно использовать для защиты трафика между сервером сайта и системами сайта.Если вам нужно ограничить динамические порты, используемые с RPC, вы можете использовать средство настройки Microsoft RPC (rpccfg.exe). Используйте этот инструмент для настройки ограниченного диапазона портов для этих пакетов RPC. Дополнительные сведения см. в разделе Как настроить RPC для использования определенных портов и как защитить эти порты с помощью IPsec.

    Действительный

    Перед установкой этих систем сайта убедитесь, что служба удаленного реестра запущена на сервере системы сайта и указана учетная запись установки системы сайта, если система сайта находится в другом лесу Active Directory без отношения доверия.Например, служба удаленного реестра используется на серверах, на которых работают системы сайта, такие как точки распространения (как по запросу, так и по стандартной сети) и удаленные серверы SQL.

    Порты, используемые диспетчером конфигурации установки клиента

    Порты, используемые Configuration Manager во время установки клиента, зависят от метода развертывания:

    • Список портов для каждого метода развертывания клиента см. в разделе Порты, используемые в Client Configuration Manager

      .
    • Дополнительные сведения о настройке брандмауэра Windows клиента для установки клиента и связи после установки см. в разделе Параметры брандмауэра Windows и портов для клиентов.

    Порты, используемые во время миграции

    Сервер сайта, запускающий миграцию, использует несколько портов для подключения к соответствующим сайтам в исходной иерархии. Дополнительные сведения см. в разделе Необходимые конфигурации для миграции.

    Порты, используемые Windows Server

    В следующей таблице перечислены некоторые ключевые порты, используемые Windows Server.

    90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 ДНС 90 143 53 90 144 90 143 53 90 144 КОНСОЛИД 67 и 68 - Разрешение имен NetBIOS 90 143 137 90 144 - Дейтаграмма NetBIOS 90 143 138 90 144 - Служба сеансов NetBIOS - 90 143 139 90 144 Аутентификация Kerberos - 90 143 88 90 144

    Для получения дополнительной информации см. следующие статьи:

    Диаграмма

    На следующей диаграмме показаны связи между основными компонентами, которые находятся на типичном сайте Configuration Manager.В настоящее время он не охватывает все соединения.

    Следующие шаги

    Поддержка прокси-сервера

    Требования к доступу в Интернет

    .

    PortScan 1.85 - хорошие программы

    Скачать программу

    с помощником загрузки

    Помощник может предложить установку рекламных предложений, на которые не нужно соглашаться, чтобы скачать программу. Вы также можете использовать прямые ссылки без помощника (кнопка рядом с ним). В случае случайной установки нежелательного ПО рекомендуем воспользоваться нашим руководством.

    PortScan — бесплатная программа, позволяющая обнаруживать все устройства, подключенные к сети.Благодаря ему мы узнаем IP-адреса и узнаем, какие сервисы доступны для каждого сетевого устройства.

    Используя функцию сканирования портов, приложение отобразит все открытые порты, а также дополнительную информацию, такую ​​как имя хоста, MAC-адрес и сведения о HTTP, SMB, FTP, iSCSI, SMTP, SNMP, MySQL и MongoDB. Сканирование IP-адресов может выполняться в больших масштабах (до 100 потоков).

    PortScan предлагает функцию поиска устройств с поддержкой UPnP, системной службы Bonjour, маршрутизатора Netgear, устройств Synology NAS, проекторов Epson, принтеров Samsung, принтеров HP (SLP), сетевых устройств MSA, сетевых устройств Freecom и устройств Ipv6.Их можно найти, даже не зная IP-адреса, что может оказаться очень полезным в некоторых ситуациях.

    С помощью PortScan вы также можете проверить скорость вашего интернет-соединения, запустив тест загрузки и выгрузки на разные серверы. Однако пользователь будет проверять не только скорость, но и возникающие задержки и работу открытых портов.

    Предложить изменения в описании

    Предложить изменения в описании Опечатка или ошибка в описании? Важная особенность, о которой мы не написали? Будем признательны, если вы пришлете свои предложения через форму ниже:

    Сообщить об обновлении программы

    Сообщить об обновлении программыВведите номер новой версии или ссылку на страницу об этом ниже:.

    Что в сети. Сканирование портов.

    Позвольте читателю использовать следующую аналогию: На первом этапе, чтобы иметь возможность перейти к сканированию портов, вам нужно определить, активен ли данный хост (чтение включено). Обнаружение такого компьютера похоже на поиск вашего домашнего адреса. Получив домашний адрес, мы можем пойти дальше и найти способ добраться до этого дома. Чтобы попасть внутрь, вы можете использовать парадную дверь, но также ищите вход сзади или через гараж.Самые изобретательные обнаружат, что попасть внутрь можно через окно или отверстие, предназначенное для животных. Итак, Читатель сам может убедиться, что существует несколько способов достижения намеченной цели. В случае с компьютерами возможные способы получения доступа заключаются в использовании открытых портов, а сканирование портов поможет нам найти ввод. Результаты, полученные благодаря проведенному сканированию, представляют собой потенциальные двери, с помощью которых перед нами откроются ворота «дома». Итак, порт — это своего рода «дверь», через которую мы можем получить доступ к компьютеру.

    Таким образом, процесс сканирования сводится к поиску работающих систем и дополнительно сервисов, предлагаемых этими системами.

    Процесс сканирования можно разделить на три отдельные фазы, т.е.

    • определить, работает ли удаленная система,
    • сканирование и обнаружение используемых портов,
    • сканирует систему на наличие уязвимостей, которые могут быть использованы в качестве цели атаки на более позднем этапе.

    Процесс обнаружения работающей системы , как я уже упоминал, обсуждался, поэтому, чтобы не повторяться в содержании, просьба обратиться к записи - http://slow7.en / item / 110-co-on-network-siting-scanning-networks-active-hosts

    Сканирование и обнаружение открытых портов так же просто, как поиск порта и идентификация службы, использующей порт. Можно сказать так: порт — это не что иное, как открытое окно или ворота, через которые другой компьютер или программа может установить соединение для обмена данными. Порты имеют свои уникальные номера и, кроме того, благодаря использованию концепции портов, компьютер может запускать множество параллельных каналов обмена данными, чтобы одному процессу не приходилось ждать окончания другого.Таким образом, мы можем одновременно отправлять/получать электронную почту, скачивать файлы или слушать любимое интернет-радио.

    Предполагается, что некоторые порты известны, что означает, что на этих портах работают определенные службы. Примером такой службы, использующей для своей работы порт 22, является SSH. Служба отвечает за установление безопасных соединений с удаленным хостом. Любой клиент, пытающийся установить этот тип соединения, знает, что для связи с другим компьютером необходимо использовать целевой порт 22, так как сервер SSH прослушивает этот порт.Другой пример — использование веб-браузера. При установлении соединения с данным веб-сайтом после ввода адреса браузер пытается установить соединение с веб-сервером, используя удаленный порт с номером 80, поскольку по умолчанию сервер ожидает входящие соединения на этот порт. На локальном компьютере открывается случайный порт, чтобы можно было установить полный канал связи. Конечно, вы можете изменить рабочий порт веб-сервера по умолчанию, но тогда вам нужно будет обратиться к нему, чтобы установить соединение.

    Номера портов представлены натуральными числами от 0 до 65535.

    • значения от 0 до 1023 принимаются за общеизвестных портов,
    • зарегистрированные порты (зарегистрированные порты) — это порты с номерами от 1024 до 49151 Эти порты предназначены для служб, которые обычно используют определенные порты,
    • Порты — это динамически выделяемые порты (также временные порты) — это порты с номерами от 49152 до 65535.

    Кроме того, порты могут быть типа TCP или UDP (в зависимости от используемого транспортного протокола).

    Ниже приведены примеры других служб, использующих стандартные номера портов:

    .
    • DNS-53 (TCP, UDP),
    • FTP-20, передача данных (TCP),
    • FTP-21, передача команд (TCP),
    • HTTP-80, (TCP),
    • HTTPS-443 (HTTP через SSL) (TCP),
    • IMAP-143 (TCP),
    • POP3-110 (TCP),
    • SMTP-25 (TCP),
    • Телнет-23 (TCP).

    Конечно, это не полный список, а небольшая выдержка. Список портов и сервисов, которые их используют, см. по адресу: http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

    .

    Сканирование системы на наличие уязвимостей предназначено для обнаружения и идентификации любых слабых мест в службах, предоставляемых на определенных портах, чтобы они могли стать целью эффективной атаки. Этот вопрос в этом посте является лишь "лизингом", потому что эта тема является материалом для следующей статьи.

    Чтобы иметь возможность эффективно использовать сканирование портов, необходимо досконально понимать работу протоколов TCP и UDP (часто недооцененных), поэтому, прежде чем мы пойдем дальше, я должен сказать несколько слов.

    Начнем с протокола TCP.

    Основными задачами протокола TCP являются определение того, являются ли передаваемые данные:

    • поврежден,
    • потерян,
    • дублируется,
    • доставлено получателю в неправильном порядке.

    Протокол

    TCP используется везде, где необходимо поддерживать целостность передаваемых данных, относится к так называемому надежных протоколов . Для обеспечения надежности передачи и поступления данных в неизменном виде используются следующие механизмы:

    • Каждый отправленный пакет данных TCP нумеруется,
    • каждый TCP-пакет, подтверждающий получение, нумеруется,
    • Протокол
    • использует механизм положительного подтверждения приема данных с повторной передачей, т.е.правильное получение данных подтверждено,
    • часы используются для измерения времени ожидания подтверждения получения.

    Заголовок протокола TCP показан ниже.

    Структура заголовка TCP начинается с полей, в которых хранятся значения исходного порта и целевого порта . Эти значения в сочетании с данными, содержащимися в заголовке IP (исходный IP-адрес и адрес назначения), являются основой для идентификации соединения.

    Поля порядковый номер и номер подтверждения содержат значения, которые необходимы для эффективного обмена данными, поскольку узлы, общающиеся друг с другом только на основе нумерации пакетов, знают, каких пакетов ожидать, в правильном ли порядке они поступают и не потерялась ли случайно одна из посылок. Дополнительная информация и использование этих полей через мгновение.

    Значение в поле длины заголовка содержит информацию о длине заголовка.

    В поле бит кода есть восемь однобитных полей (также называемых флагми), активация или деактивация которых указывает, с каким типом заголовка TCP мы имеем дело. Важно отметить, что включение одного из полей не исключает включения других. Использование отдельных полей представлено ниже (это описание краткое, т.к. мы еще не раз вернемся к теме флагов):

    • CWR (Congestion Window Reduced) - установка флага информирует о снижении скорости передачи,
    • ЕЭК (англ.ECN Echo) - информация о перегрузке,
    • URG (Urgent) - срочные данные (используются редко),
    • ACK (Подтверждение) - номер подтверждения,
    • PSH (Push) - полученные данные должны быть переданы как можно быстрее (не используется, т.к. способ реализации этой функции не вполне надежен),
    • RST (Reset) - сброс соединения из-за ошибки,
    • SYN (Synchronize) — флаг, используемый для синхронизации номеров ISN,
    • ФИН (англ.Finished) — флаг, используемый при разрыве соединения для обозначения окончания отправки данных.

    Так называемый механизм скользящего окна для пакетов (работа этой функции выходит за рамки данной статьи, так что простите читатель за то, что не развивает эту тему). Поле window отвечает за настройку размера окна пакета.

    Поле контрольная сумма отвечает за вычисление значения на основе данных, содержащихся в заголовке TCP (но не только) и предназначено для проверки того, не были ли данные изменены во время передачи. Это поле рассчитывается отправителем и проверяется получателем.

    Поле серьезность имеет значение только тогда, когда установлен флаг URG и удаляются срочные данные.

    В заголовке TCP могут быть определены различные параметры, настройка которых влияет на работу протокола TCP, и здесь также описание всех их было бы слишком далеко от темы записи, хотя мы опишем один.Наиболее часто в поле options помещают параметр максимальный размер сегмента (так называемый MSS, максимальный размер сегмента). Эта опция отвечает за определение размера самого большого сегмента, который может быть отправлен. Размер сегмента определяется в процессе установления соединения.

    Последнее поле содержит данные, хотя есть пакеты без этих данных

    Теперь, когда мы рассмотрели основные параметры TCP, пришло время перейти к демонстрации их применения.

    При установлении соединения между двумя устройствами и использовании протокола TCP сначала должен выполняться процесс установления соединения (трехстороннее рукопожатие). Только после того, как договоренность достигнута, можно переходить к надлежащему обмену информацией.

    Весь процесс согласования начинается с отправки на определенный IP-адрес и на указанный порт пакета с установленным флагом SYN . Этот пакет отправляется подключающимся хостом.Если целевой хост работает и служба, использующая данный порт, прослушивает этот порт, пакет с установленным флагом SYN/ACK отправляется обратно на хост, устанавливающий соединение. После получения такого пакета на хост, с которым мы устанавливаем соединение, отправляется подтверждение в виде пакета с включенным флагом ACK .

    Процесс установления TCP-соединения показан на рисунке ниже, Хост-компьютер является инициатором соединения с Сервером.

    Пытливый читатель может задать вопрос - А как компьютер различает отдельные сеансы TCP, ведь одновременно может быть установлено несколько сеансов? Различие между сеансами TCP основано на использовании порядковых номеров и номеров подтверждения . Порядковый номер часто называют ISN , а номер подтверждения — ACK .

    Как вы уже знаете, для установления TCP-сессии первый пакет отправляется с установленным флагом SYN.Этот пакет показан на картинке ниже. Проследим сессию, установленную между хостом с IP-адресом 192.168.1.140 и компьютером с IP-адресом 192.168.1.205 на примере трафика, захваченного с помощью Wireshark.

    Пакет SYN (точка 1) с хоста 192.168.1.140 (порт 1074) отправляется на компьютер 192.168.1.205 через порт 80 (веб-сеанс). Порядковый номер был установлен на 2831575758 (точка 2). Порядковый номер ISN представляет собой случайное число от 0 до 2^32-1.

    Хост 192.168.1.205 отвечает на полученный SYN-пакет пакетом с установленным флагом SYN/ACK (пункт 4). Этот пакет отправляется с исходного порта 80 на порт назначения 1074 по направлению к хосту 192.168.1.140 (точка 1). Хост в пакете SYN/ACK ставит свой порядковый номер: 1854235621 (пункт 2), но дополнительно т.н. номер подтверждения Значение на единицу больше порядкового номера, полученного в пакете SYN - 2831575759 (пункт 3).

    Последний пакет — это ACK-пакет (точка 4), который является ответом хоста 192.168.1.140 на полученный SYN/ACK-пакет (точка 1). В этом пакете порядковый номер устанавливается на единицу больше, чем в первом пакете, которым был SYN-пакет — 2831575759 (точка 2), а номер подтверждения на единицу больше, чем значение порядкового номера, полученного от хоста192. 168.1.205 в пакете SYN/ACT - 1854235622 (пункт 3).

    Процесс установления сеанса TCP успешно завершен.Наша схема установления TCP-сессии может быть дополнена дополнительной информацией.

    За этим шагом следует передача данных, которая также зависит от пересылки пакетов с соответствующими значениями порядкового номера и номера подтверждения между хостами.

    После передачи всех данных связь должна быть прекращена. Завершить сеанс можно двумя способами. Один из них — «элегантный» способ использования четырех пакетов с установленным флагом FIN.Второй, например, из-за непредвиденной ошибки (отключение хоста, неправильная конфигурация) использует TCP-пакеты с установленным флагом RST.

    Использование первого метода начинается с отправки пакета с установленными флагами FIN и ACK (пакет отправляется хостом, желающим завершить сеанс). Компьютер, получивший пакет, отвечает пакетом ACK и дополнительно отправляет собственный пакет с установленными флагами FIN и ACK. Хост, инициирующий завершение работы, отвечает ACK.

    На приведенном ниже снимке экрана показано закрытие сеанса TCP с использованием пакета FIN.

    Хост 192.168.1.140 инициирует отключение для этого, на компьютер с адресом 192.168.1.205 отправляется пакет FIN/ACK. Хост 192.168.1.205 отвечает двумя пакетами — ACK-пакетом и собственным FIN/ACK-пакетом. После получения пакета FIN/ACK от хоста 192.168.1.205 компьютер 192.168.1.140 подтверждает, что сессия закрыта пакетом ACK.

    Обратите внимание читателя на значения порядковых номеров и подтверждений. Как видите, схема нумерации строится по тому же принципу, который использовался при выполнении подключения.Процесс схематично представлен на рисунке ниже.

    Второй способ, как уже упоминалось, использует TCP-пакет с установленным флагом RST. Отправка такого пакета информирует хост о разрыве соединения или об отказе его установить.

    Ниже приведен пакет, отправленный с хоста 192.168.1.140, завершающий сеанс TCP с ошибкой. Пакет имеет установленные флаги RST и ACK. Отправка пакета завершает связь между компьютерами 192.168.1.140 и 192.168.1.205.

    Во время сканирования мы будем иметь дело еще с одним протоколом, а именно с протоколом пользовательских дейтаграмм (UDP). Информацию об этом протоколе можно найти в дальнейшей части статьи, когда мы обратимся к примерам его использования при сканировании.

    Обнаружение системы

    Мы начнем наше приключение со сканирования портов, представив методы обнаружения сканируемой системы.Так называемый отпечаток системы — метод, который позволит нам узнать версию сканируемой системы. Вы можете спросить: в чем преимущества такой информации? Знание версии системы поможет нам выбрать эффективные методы сканирования. Выбор подходящего метода сканирования в зависимости от нашей цели (сканируемой системы) будет проще и даст более измеримый эффект в получении искомой информации. Другими словами, выбор того или иного метода сканирования зависит от обнаруженной операционной системы, ведь зачем использовать данный тип сканирования, если заранее известно, что в данной системе он работать не будет.Так что операционная система заставляет нас применять конкретные решения.

    Идентификация операционной системы возможна из-за различных интерпретаций рекомендаций, содержащихся в RFC. Это означает, что данные производители по-разному реализуют решения, связанные с поддержкой протоколов IP, TCP или UDP, в своих операционных системах. Захват этих различий (часто очень тонких) позволяет инструментам, используемым для сканирования, идентифицировать сканируемую систему.

    Ниже приведен пример различных реализаций начального значения поля TTL в заголовке IP и размера используемого окна TCP. Сопоставление этой информации с большой долей вероятности даст нам ответ о типе операционной системы.

    90 349 64 90 352 90 349 64 90 352
    Операционная система

    Исходное значение

    Поля TTL

    Размер окна

    Заголовок TCP

    Linux (ядро 2.4 и 2.6) 5840
    FreeBSD 65535
    Windows XP 128 65535
    Windows 7, Vista и Server 2008 128 8192
    Маршрутизатор Cisco (IOS 12.4) 255 4128

    Другие типы анализируемых данных основаны на:в о:

    • Сравнение номеров ISN (начальный порядковый номер) — значение ISN используется при установлении сеанса TCP. Это число обычно является случайным, но некоторые системы предпочитают более или менее определенные значения. Анализ числового паттерна позволяет определить тип системы.
    • Использование TCP-пакетов — специально созданные TCP-пакеты могут быть отправлены получателю для проверки системы. Для этих пакетов установлены необычные TCP-флаги, не предусмотренные спецификацией RFC.Анализируя полученные ответы, можно сделать некоторые предположения о системе, из которой они были отправлены. Например, TCP-пакет с установленным флагом FIN отправляется на открытый порт, согласно документации RFC, ответом на полученную таким образом информацию должно быть no response, но Windows-системы отвечают на полученный пакет пакетом с установленным флагом FIN/ACK.
    • Использование ICMP-сообщений - при возникновении ошибок протокола ICMP данные системы возвращают разное количество данных в ответах, анализ полученных данных определяет систему, из которой они были отправлены.
    • Использование бита «не разбивать на фрагменты» — этот бит используется в TCP-соединении для повышения производительности, но используется не всеми операционными системами, проверка бита позволяет сузить количество операционных систем,
    • Расширенные параметры протокола TCP - протокол TCP подвергался модификациям и улучшениям через различные промежутки времени, реализация и оценка принятых решений (например, максимальный размер сегмента, неисполняемый блок или коэффициент масштабирования окна) позволяет выбрать удаленная система.

    Представленные и описанные механизмы, конечно же, не исчерпывают тему идентификации используемой операционной системы, а призваны показать, сколько методов можно использовать, чтобы быть уверенным, что цель атаки будет правильно распознана.

    Первым из инструментов, которые я хотел бы представить, является ранее описанный Nmap. Эта универсальная программа не только позволяет нам обнаруживать активные хосты, но и, используя все ее возможности, мы можем выполнять процесс идентификации операционной системы и процесс сканирования портов (в этой записи мы будем использовать этот инструмент часто или даже очень часто ).

    Для идентификации удаленной системы используйте команду: nmap -O <адрес_хоста> После выдачи команды мы получим информацию об операционной системе - команда примет вид: nmap -O 192.168.1.140 . Как видно ниже, удаленная система обозначена как Windows 2000 или Windows XP. Помимо идентификации системы мы также получим информацию об открытых портах - 139, 445, 3389

    Полученные результаты подтверждают, что мы имеем дело с системой Windows, так как помимо несоответствий в реализации протоколов, идентификация системы также может основываться на анализе номеров активных портов.Потому что используемые в операционных системах порты постоянно повторяются. Обнаруженные порты 139, 445 и особенно 3389 принадлежат Windows. В случае с Linux мы будем иметь дело с другим набором значений номеров портов, специфичных для этой системы.

    Попробуем выполнить сканирование в другой операционной системе.

    В этот раз после подачи команды получаем информацию, что имеем дело с Windows 7, Windows 8, Windows Vista или Windows 2008.

    Ну вот еще пример, на этот раз система однозначно определялась как Windows 10.

    И последний пример. На этот раз сканируемая удаленная система была указана как Linux 2.6.X (где X от 9 до 33).

    Более точные результаты будут получены, если мы воспользуемся функцией включения определения ОС и версий сервисов. Для выполнения этой операции следует ввести команду: nmap -A Ниже приведен пример, в котором против хоста 192.168.1.140 перевыпущен для идентификации операционной системы. С помощью опции -O система определялась как Windows 2000 или Windows XP, а с помощью флага -A система сужалась до Windows XP с установленным SP3 (что верно на 100%).

    Выдача команды обнаружения системы и службы на компьютер 192.168.1.205 (информация, полученная благодаря предыдущему сканированию: Windows 7, Windows 8, Windows Vista или Windows 2008) также сужает данные — обнаруженная система — Windows 7 (мы также знать точную версию системы).Помимо знакомства с версией Windows, наши знания о сканируемом хосте расширяются, в том числе o: имя компьютера, режим работы в сети (домен, рабочая группа) или информация о способе входа в систему. Результаты, представленные ниже, были сужены до информации о версии системы.

    Использование обнаружения системы на хосте 192.168.1.200 дает нам много информации о типах служб, работающих на определенных портах (результаты были сужены).

    Механизм обнаружения удаленной системы, используемый инструментом Nmap, основан на отправке соответствующим образом подготовленных запросов в исследуемую систему и анализе полученных ответов. База данных сигнатур используется для анализа полученных ответов. База данных сигнатур Nmap хранится в файлах nmap-os-db или nmap-os-fingerprints .

    Анализ операционной системы будет проводиться аналогичным образом с помощью инструментов, обсуждаемых далее в этом посте.Первый (кроме Nmap) инструмент, который я хотел бы представить, это xProbe2 .

    Чтобы использовать эту программу для определения удаленной системы, используйте команду: xprobe2

    Воспользуемся уже известным нам инструментом для хоста 192.168.1.140.Проверим, совпадают ли результаты, полученные с помощью xProbe2, с результатами, полученными с помощью Nmap.

    Выполнение команды, идентифицирующей систему, указывает на то, что это продукт Mac OS или HP.

    Полученный результат полностью отличается от данных, которые мы получили после запуска Nmap. Такое положение дел связано с тем, что данный инструмент не разрабатывался уже довольно давно.

    Чтобы уточнить результаты, полученные на предыдущем шаге, попробуем использовать инструмент xProbe2 на указанном порту. Чтобы xProbe2 смог обнаружить удаленную систему, проанализировав данные, полученные от определенного порта, используйте переключатель -T <номер_порта > в определении команды.

    Допустим, мы подозреваем, что сканируемая система принадлежит к семейству Windows. Поэтому идеальным выбором номера порта для проверки будет номер порта 3389 (порт, отвечающий за подключения к удаленному рабочему столу — решение, используемое только в Windows). Итак, команда будет такой: xprobe2 192.168.1.140 -T3389

    Как видно ниже, анализируемая удаленная система называется Windows.

    Результаты xProbe2 для хоста с IP-адресом 192.168.1.200 идентифицируют систему как Linux 2.6.X (аналогично Nmap).

    Оба инструмента, представленные до сих пор, были основаны на так называемом с активным снятием отпечатков стека , т.е. версия удаленной системы, определялась путем отправки специально подготовленных пакетов на цель. Анализ полученных ответов и их сопоставление с базой данных сигнатур позволяет ответить на вопрос, с какой системой мы имеем дело.

    Противоположным активному методу является пассивный для получения информации о типе установленной системы. Этот метод характеризуется отсутствием какого-либо взаимодействия с тестируемым хостом. Удаленная система определяется только на основе анализа пакетов, появляющихся в сети. Этот метод не такой точный, как активный, но его использование исключает возможность обнаружения выполняемого сканирования.

    Одним из инструментов, которые мы можем использовать для определения пассивной системы, является программа p0f .

    Использование инструмента ограничено вводом команды: p0f После запуска программы инструмент начинает анализ полученных пакетов. Чтобы пассивный метод сдал экзамен, необходимо позаботиться о соответствующем количестве данных для анализа. Мы можем предоставить эти данные, например, выполнив MITM-атаку (Man in the middle — атака, заключающаяся в перехвате, а иногда и изменении сообщений, пересылаемых между двумя сторонами без их ведома), физическую установку сетевого TAP (устройство, отвечающее за сетевой сигнал клонирование и отправка злоумышленнику, возможно использовать обычный HUB, но тогда у нас уменьшится пропускная способность линка до 10Mb/s и дополнительно возникает проблема с коллизией пакетов) или с помощью зеркального порта (вариант копирования пакеты, полученные/отправленные через определенный порт коммутатора на другой порт).

    Ниже на скриншоте эффект от использования утилиты p0f (приложение доступно в Linux). После запуска программы были обнаружены две удаленные системы — хост с адресом 192.168.1.30 использует Linux 3.11 или новее, а хост 192.168.1.140 — Windows.

    Аналогичная программа, которая может определить удаленную систему с помощью пассивного анализа пакетов, — NetworkMiner . NetworkMiner — это так называемый сниффер, инструмент для перехвата пакетов, появляющихся в сети.Приложение умеет их анализировать и на этой основе определять тип системы (у программы больше возможностей, например, она может определять открытые порты, перехватывать появляющиеся файлы или учетные данные — логины и пароли). Приложение работает с графическим пользовательским интерфейсом и, для разнообразия, доступно для Windows.

    На рисунке ниже показано действие программы. Вскоре после запуска инструмент идентифицирует хост 192.168.1.140 как винда (как мы знаем после эффектов работы других инструментов это правильный результат).

    Приложение NetworkMiner, кроме Windows, также может быть запущено на Linux, MacOS или FreeBSD - сайт программы: http://www.netresec.com/?page=NetworkMiner

    Сканирование портов

    Теперь, когда мы знаем, как определить операционную систему удаленного хоста, мы можем перейти к методам, используемым в процессе сканирования портов.

    Начнем с основной операции — сканирования TCP. Этот тип сканирования является одним из наиболее часто используемых методов. Во-первых, мы сделаем это сканирование с помощью Nmap. Nmap выполняет полный процесс соединения, а затем закрывает соединение. Этот процесс выполняется для каждого порта.

    Мы инициируем сканирование, введя команду: nmap -sT Ввод команды выполнит сканирование TCP (опция -sT - опция -s указывает тип сканирования, а -T означает сканирование TCP) хоста с определенным IP-адресом.Мы сканируем несколько хостов, определяя начальный и последний IP-адрес, например, nmap -sT 192.168.0.1-254 или, опционально, при сканировании всей подсети мы используем нотацию CIDR (определение сетевого адреса и длины маски) — nmap -sT 192.168.0.1 / 24 При определении IP-адресов хостов, которые будут сканироваться, вы можете исключить компьютеры с помощью опции: --exclude - удаленные хосты с определенными IP-адресами не будут сканироваться.Используя, например, такую ​​команду: nmap 192.168.0.0/24 --exclude 192.168.0.10,192.168.0.24 просканирует все хосты, принадлежащие к подсети 192.168.0.0/24, кроме IP-адресов: 192.168.0.10 и 192.168.0.24

    Как вы можете видеть выше, мы смогли просканировать хост с IP-адресом 192.168.1.110 и обнаружить открытые порты на этом хосте. Время сканирования составило менее 5 секунд. К сожалению, это не полный набор информации, так как была просканирована только тысяча наиболее часто используемых портов.

    Для выполнения полного сканирования всех портов в команду необходимо добавить следующий параметр: -p-

    Вы можете сканировать выбранный порт или диапазон портов. Для сканирования одного порта с использованием флага -p необходимо определить целевой порт или группу портов. Если мы хотим сканировать определенные непоследовательные порты, мы также даем их номера через запятую после опции -p .Диапазон портов определяется знаком: - , указывающим первый и последний номер порта.

    На снимке экрана ниже показаны некоторые примеры использования флага -p .

    1 - сканирование TCP одного порта 3389,

    2 - сканирование TCP для портов 3389 и 139,

    3 - TCP сканирование диапазона портов - от 100 до 200.

    До сих пор сканировались только порты, использующие TCP-протокол, а как вы уже знаете (но тема еще не обсуждалась подробно), кроме TCP-протокола есть еще и UDP.Возможно, я немного опережаю тему, но я хотел бы показать, что с помощью флага -p (с дополнительными параметрами) вы можете определить различные методы сканирования, которые будут применяться к определенным портам.

    На скриншоте ниже с помощью команды: nmap -sU -sT -p U:53,11,137, T:3389 192.168.1.205 запущено сканирование определенных номеров портов, но что важно в этом процессе, как Протокол UDP и TCP.

    Объясним полученную команду:

    • опция -sU - включает сканирование UDP,
    • option -sT - включает сканирование TCP,
    • флаг -p с опциями U: 53,11,137, T: 3389 определяет порты для сканирования, при этом порты 53, 11 и 137 сканируются по протоколу UDP (используя параметр U) и порт 3389 сканируется используя TCP (используя параметр T).

    Опция, которая очень часто используется при сканировании, это флаг -PN . Следует учитывать, что в процессе обнаружения активных хостов может возникнуть ситуация, при которой удаленный хост включен, но наше сканирование этого не подтвердит. Использование опции -PN указывает Nmap выполнить сканирование портов, как если бы хост был включен и активен. Например, ввод команды: nmap -sT -p- -PN 192.168.1.1-10 выполнит TCP-сканирование хостов с IP-адреса 192.168.1.1 на 192.168.1.10, как если бы эти хосты были активны, и, кроме того, процесс сканирования будет охватывать все порты. Процесс обнаружения активного хоста пропускается.

    Что делать, если нам нужно выполнить процесс обнаружения активных портов для хостов с непоследовательными IP-адресами? Хорошее решение этой проблемы — поместить IP-адреса в отдельный текстовый файл (по одному IP-адресу на строку файла) и импортировать подготовленный список в инструменты Nmap. Импортируем с помощью опции: -iL <путь_к_файлу>.

    Ниже показан пример выполнения сканирования всех портов двух компьютеров, IP-адреса которых были сохранены в текстовом файле: nmapscan.txt . Сканирование было запущено командой: nmap -sT -p- -iL nmapscan.txt

    Текстовый файл с определенными IP-адресами также можно использовать для указания IP-адресов хостов, которые не будут сканироваться. Проблема с командой: nmap -iL nmapscan.txt --excludefile do not scan.txt выполнит сканирование хостов, чьи IP-адреса были сохранены в файле nmapscan.txt , кроме указанных в файле do not scan.txt

    Давайте остановимся на мгновение над снимком экрана выше. При анализе списка открытых портов на хосте 192.168.1.205 можно заметить, что некоторые из запущенных служб не были распознаны (порты с 49152 по 49157 и 49166). Nmap, помимо сканирования портов, также может выполнять сканирование служебных версий.Это сканирование заключается в отправке образцов на исследуемый хост, задача которых более точно идентифицировать сервис, работающий на конкретном порту. Скан версии вызывается с флагом: - sV

    Ниже приведено использование опции -sV для неопознанных хост-портов 192.168.1.205, и поскольку сканирование выявило открытый порт 80, было выполнено дополнительное сканирование портов для получения более подробной информации о работающем веб-сервере.Команда для запуска процесса проверки версии будет следующей: nmap -sV -p49152-49157,80,49166 192.168.1.205

    Анализируя информацию, полученную после выдачи команды, приходим к выводу, что на этих портах запущены службы Windows. И веб-сервер был идентифицирован как IIS версии 7.5. Что соответствует фактическому состоянию. Ниже приведен скриншот отсканированного хоста.

    Как видите, Nmap может быть очень эффективным.

    Дополнительно с помощью параметра --version-intensity мы можем определить степень - назовем ее агрессивностью проводимого теста. Уровень испытания устанавливается в диапазоне от 0 до 9 (0 - мягкое испытание, 9 - жестокое испытание). Для тестирования с фиксированным уровнем 9 можно дополнительно использовать следующий параметр: --version-all

    Определение параметра --version-trace запустит процесс отладки выполненного сканирования, и, таким образом, мы получим представление о выполненных операциях и текущих этапах запущенного процесса.

    Помимо традиционного сканирования TCP, Nmap позволяет нам выполнять так называемое сканирование SYN. Чем этот метод отличается от предыдущего? Ну, как вы уже знаете, сканирование TCP устанавливает полный сеанс с тестируемым хостом. Процесс сканирования включает в себя полное установление соединения. Только первые два шага установления TCP-соединения используются для выполнения сканирования SYN. Это означает, что атакующий компьютер отправляет стандартный пакет SYN, на который получает ответный пакет SYN/ACK.Следующим шагом сканирующий компьютер должен отправить обратно пакет ACK. Тем не менее, это не так. Пакет RST (так называемый пакет сброса) отправляется вместо пакета ACK. Этот пакет предписывает игнорировать ранее отправленную информацию и закрыть соединение.

    Этот тип сканирования часто упоминается в литературе как скрытность . Ассоциация с необнаружимыми самолетами совершенно прекрасна. Поскольку самолет остается незаметным для радаров, этот тип сканирования может остаться незамеченным инструментами, задачей которых является мониторинг сетевого трафика.Необнаруживаемость этого метода основана на том факте, что связь между атакующим хостом и целью атаки никогда не устанавливается на 100%.

    Чтобы проиллюстрировать этот процесс, см. рисунок ниже, на котором схематично показано сканирование SYN.

    После описания этого метода можно сделать вывод, что этот тип сканирования быстрее, чем традиционный перебор портов TCP. Скорость сканирования обусловлена ​​меньшим количеством отправляемых пакетов.

    Чтобы выполнить SYN-сканирование в определении команды, используйте флаг: -sS На самом деле добавление флага -sS в командную строку не нужно, так как сканирование по умолчанию, выполняемое Nmap, является скрытым сканированием TCP.

    Ниже приведен пример SYN сканирования всех портов хоста с IP адресом 192.168.1.205, команда имела вид: nmap -sS -p- 192.168.1.205

    Время сканирования составило 24,23 с.Чтобы не быть голословным в отношении времени сканирования, ниже привожу скриншот выполненной нумерации портов того же хоста, но методом TCP.

    Сравнивая время обоих сканирований, хорошо видно, что SYN-сканирование выполняется намного быстрее (более чем на 20 секунд) и разницы в полученных результатах не видно. Вам это может показаться несущественным, но при выполнении сканирования всей подсети с маской /24 разница во времени сканирования будет существенной.

    Другой инструмент, который мы можем использовать для сканирования SYN, — это приложение hping3. В предыдущем посте мы использовали этот инструмент для обнаружения активных хостов, а в этом я покажу вам, как использовать программу для сканирования портов.

    Для выполнения процесса сканирования с помощью hping3 используйте команду: hping3 <целевой_IP_адрес> --scan <сканируемые_порты> -S Ниже показан процесс сканирования хоста с IP-адресом 192.168.1.200, сканируются все порты.

    После выполнения команды получаем список открытых портов. Программа работает путем отправки TCP-пакета с установленным флагом SYN на указанные порты (за отправку данного типа пакета отвечает флаг: -S ).По принципу установления TCP-сессии открытый и активный порт отвечает на полученный SYN-пакет пакетом SYN/ACK (на скриншоте выше список всех портов, которые ответили на полученный запрос — как видите, ответ SYN/ACK пакеты - столбец флаги ).

    Чтобы определить список конкретных портов, их номера перечисляются в командной строке, разделяя их запятыми. Диапазон портов определяется дефисом (например, --scan 200-300 ).

    Утилита hping3 иногда не отображает всю информацию, поэтому стоит использовать дополнительную опцию в командной строке: -v

    UDP-сканирование

    Четвертый уровень модели ISO/OSI — это не только протокол TCP, но и протокол UDP. Часто этим протоколом пренебрегают и пренебрегают в процессе обнаружения активного порта. И мы не должны забывать, что открытые UDP-порты и службы, работающие на этих портах на более позднем этапе, например.выполненный тест на проникновение может быть вектором атаки.

    Чтобы использовать Nmap для сканирования портов UDP в синтаксисе команды, используйте флаг: -sU

    Соединение, реализованное по протоколу UDP, относится к т.н. соединения без установления соединения, это означает, что между отправителем и получателем нет канала связи, который позволил бы провести какую-либо проверку, дойдут ли пакеты, отправленные от адресата, до отправителя.Также отсутствует механизм повторной передачи поврежденных или потерянных пакетов. Общение по протоколу UDP можно сравнить с ситуацией, когда мы закидываем адресованное письмо в почтовый ящик в надежде, что оно благополучно дойдет до адресата. В большинстве случаев это конечно так, но бывают ситуации, при которых в силу непредвиденных обстоятельств наше письмо потеряется.

    Протокол UDP не имеет реализованных функций: контроль последовательности сообщений, устранение дубликатов, исправление ошибок или управление потоком.Одним из важных механизмов, поддерживаемых этим протоколом, является обнаружение ошибок. Это обнаружение основано на вычислении контрольных сумм, которые складываются и анализируются отправителем и адресатом (сумма вычисляется на стороне отправителя и проверяется адресатом). Отсутствие многих важных и упомянутых функций говорит о нецелесообразности использования этого протокола. Это утверждение не совсем верно, потому что большим преимуществом протокола UDP является его простота и, следовательно, небольшие накладные расходы данных, генерируемых самим протоколом.Кроме того, проще использовать протокол UDP для реализации процесса передачи данных на основе многоадресной рассылки.

    Сканирование с использованием протокола UDP затруднено, поскольку следует иметь в виду, что из-за особенностей протокола отправители редко получают ответы. Nmap, как и в случае сканирования с использованием протокола TCP, отправляет UDP-пакеты на выбранные порты, содержимое пакета меняется в зависимости от номера сканируемого порта. После отправки пакета Nmap ждет ответа, если такой ответ придет, порт будет иметь статус: open .Закрытый порт определяется сообщением ICMP Port Unreachable. В случае UDP-сканирования может возникнуть третья ситуация, а именно состояние порта может быть определено как: открыто | отфильтровано Поэтому порт часто принимает это состояние в результатах UDP-сканирования. Статус открытый | отфильтрованный займет порт, который не дает никакого ответа. Отсутствие ответа может быть связано с фильтрацией пакетов брандмауэром или программным обеспечением, которое не отвечает на запросы от Nmap.

    Что еще нужно сказать о выполнении перечисления портов с использованием протокола UDP, так это то, что это сканирование занимает много времени. Сканирование тысячи портов по умолчанию может занять около 15 минут или более. В приведенном выше примере время сканирования составило 15 минут.

    Для получения более точных результатов вы можете указать инструменту использовать уже упомянутую функцию определения версии. При активации функции на все сканируемые порты будут отправляться дополнительные пакеты (сэмплы), целью которых является более точное определение запущенных сервисов.Как вы, наверное, помните, указание Nmap включить функцию определения версии выполняется с помощью переключателя: -sV , а сканирование UDP требует использования флага: -sU , поэтому все параметры можно объединить в одну строку и использовать параметр: -внедорожник

    Другой инструмент, с помощью которого мы будем выполнять сканирование UDP, — это Metasploit , и на самом деле вы должны использовать один из модулей, входящих в этот инструмент — udp_sweep .

    Чтобы сначала запустить модуль с помощью команды: msfconsole мы запускаем командную строку Metasploit.

    Для возможности запуска модуля сканирования в командной строке выдаем команду: использовать вместе с путь к модулю . Для запуска модуля udp_sweep введите команду: useauxiliary/scanner/discovery/udp_sweep (пункт 1).

    После запуска модуля используйте команду: set RHOSTS для установки адреса удаленного хоста - цели атаки (пункт 2).Чтобы определить большее количество целей, укажите первый и последний IP-адреса, адреса разделены тире (например, устанавливает RHOSTS 192.168.1.200-210 ), сканирование подсети определяется с использованием нотации CIDR (например, устанавливает RHOSTS 192.168.1.200 / 24 ),

    Следующая команда: set THREADS <значение> отвечает за определение количества запущенных потоков в модуле. Чем выше значение сканирования, тем быстрее и агрессивнее.Когда нашим приоритетом является оставление незамеченными, установка для параметра THREADS низкого значения приведет к замедлению сканирования, что увеличивает наши шансы остаться незамеченными (пункт 3).

    Для проверки настроенных параметров используйте команду: show options (пункт 4). Как вы можете видеть ниже, определенные параметры были введены.

    Запускаем сканирование UDP после выдачи команды: запустить (пункт 5).

    Результаты сканирования будут представлены после завершения процесса.

    Рождественское сканирование

    Этот тип сканирования получил свое название от Xmas от аналога, относящегося к рождественской елке, потому что он использует TCP-пакет, у которого включены флаги URG, PSH и FIN, а флаг SYN или ACK не установлен. Это нетипичный тип пакета, спецификация которого не описана в RFC.Использование такого созданного TCP-пакета в отношении сканируемой системы приведет к форсированию необычных ответов. Поскольку эти ответы в разных системах будут иметь различную форму, их анализ может дать информацию о состоянии активных портов. Из-за отсутствия четких указаний в документах RFC производители программного обеспечения реализовали свои собственные проприетарные решения.

    Пакет Xmas, захваченный во время сканирования, показан ниже. Как видно и как описано выше, этот пакет имеет установленные флаги URG, PSH и FIN.

    Чтобы выполнить рождественское сканирование, используйте флаг в командной строке Nmap: -sX Как вы можете видеть ниже, использование этого типа сканирования для Windows (точнее, для Windows 7) не принесло ощутимых результатов. Xmas-сканирование для Windows малоэффективно (поэтому стоит знать версию системы, на которой будет проводиться проверка, прежде чем использовать тот или иной тип сканирования).

    Давайте посмотрим, какой эффект мы получим, если целью является Linux.После сканирования единственная информация, которую мы получаем, это то, что в тестируемой системе есть 30 портов со статусом открыто | отфильтровано .

    Для получения более подробной информации об обнаруженных портах используйте известную опцию -sV . После выдачи команды мы получим более подробную информацию.

    НУЛЕВОЕ сканирование

    Этот тип сканирования, как Xmas, использует пакет TCP, который не соответствует спецификации, содержащейся в документах RFC.Этот метод использует пакет, у которого отключены все флаги (отсюда и название сканирования).

    Захваченный Null-пакет представлен ниже, как и в случае метода Xmas. Все флаги пакетов TCP отключены.

    Чтобы использовать этот метод, определите параметр -sV в командной строке. Как и в предыдущем случае, первое сканирование использовалось для Windows 7.Используемый метод не обнаружил открытых портов. Как и в случае с методом Xmas, сканирование с использованием нулевых пакетов при нацеливании на Windows неэффективно.

    Давайте проверим, чего мы добьемся с Linux. Нулевое сканирование Linux с IP-адресом 192.168.1.200 показало ряд портов со статусом: открыто | отфильтровано .

    И, как и прежде, для получения дополнительной информации о запущенных службах воспользуемся флагом : -sV .Используемая опция позволяет идентифицировать сервисы, использующие заданные порты.

    Использование обоих методов для Windows не сработало, а для Linux позволило выявить открытые порты. В случае обоих методов следует иметь в виду, что их задача состоит не в том, чтобы установить канал связи, по которому мы могли бы отправлять данные, а в том, чтобы обнаружить потенциальные бреши в тестируемой системе. Описанные методы в силу необычности их действия могут остаться незамеченными администратором, отвечающим за защиту проверяемых систем, а кроме того, они позволяют обойти списки контроля доступа (ACL), задачей которых является предотвращение сканирования TCP или SYN. выполняется.

    Подтверждение сканирования

    Сканирование ACK отправляет TCP-пакет с установленным активным битом ACK. Процесс сканирования заключается в отправке пакета с активным флагом ACK в сторону цели, если удаленная система отвечает пакетом RST, это означает, что порт не фильтруется, в случае получения ответа сообщения ICMP или отсутствия ответа, Nmap считает порт для фильтрации.

    Это немного запутанно, но я спешу объяснить.Этот тип сканирования особенно полезен в ситуациях, связанных с брандмауэром. Что касается брандмауэров, мы можем классифицировать их по характеру их работы. Итак, брандмауэры или более популярно — брандмауэры можно разделить на без состояния и с состоянием .

    Брандмауэры без сохранения состояния отвечают за фильтрацию сетевого трафика (исходящего и входящего трафика), и анализ этого трафика охватывает третий и четвертый уровни модели ISO/OSI.Таким образом, анализируемыми протоколами являются IP, TCP и UDP, а точнее информация, содержащаяся в транспортируемых пакетах - IP-адрес источника, IP-адрес назначения, порт источника и порт назначения. Самым большим недостатком этого типа брандмауэра является тот факт, что решение о блокировке или разрешении данного сетевого трафика принимается на основе анализа одного пакета. В работу межсетевых экранов этого типа не входит проверка того, является ли данный пакет фрагментом целого, т. е. уже установленным соединением, является ли он случайным пакетом или пакетом, сгенерированным злоумышленником.Отсюда уязвимость этого типа заграждения к атакам ACK или FIN.

    Ниже приведен пример, когда хост с адресом 192.168.1.50 выполняет сканирование ACK хоста 192.168.1.205 (сканируется порт 139) — точка 1. В результате сканирования цель отправляет TCP-пакет с RST установлен флаг - точка 2. Это означает, что порт нефильтрованный . Ответ RST был возвращен, так как узел находился за брандмауэром без сохранения состояния.

    Государственные плотины , так сказать, "умнее" своих собратьев.Весь сетевой трафик через брандмауэр обрабатывается как единое целое, что означает, что решение о пропуске или блокировании данной дейтаграммы принимается на основе анализа пакетов, осуществляющих соединение. Другими словами, брандмауэр «знает», является ли полученный пакет частью текущего соединения или это совершенно отдельный и неожиданный пакет.

    Ниже приведен тот же сценарий, что и выше, с той лишь разницей, что в настоящее время хост 192.168.1.205 находится за государственной плотиной. В сторону хоста отправляется TCP-пакет с установленным флагом ACK — точка 1. На этот раз ответа не приходит. Порт имеет статус filtered .

    Ответ от хоста был заблокирован брандмауэром, так как он не обеспечивал большую часть соединения.

    Сканирование FIN

    Это сканирование аналогично рассмотренному выше ACK-сканированию, но с той разницей, что вместо пакета с установленным флагом ACK отправляется пакет с активным флагом FIN.В этом методе сканирования мы проверяем возвращающийся пакет — по умолчанию отсутствие ответа означает, что порт открыт, а ответ дейтаграммы с установленным флагом RST/ACK означает, что порт закрыт. При использовании этого метода сканирования важно распознать целевую систему, поскольку некоторые системы отправляют ответы RST независимо от того, открыт порт или нет. Если не делать различий, все порты примут статус закрытых в результатах сканирования. Системы, которые ведут себя таким образом, — это системы семейства Windows, а также многие устройства Cisco.Мы выполняем этот тип сканирования для систем Linux. Кроме того, эти сканирования помогут нам определить тип используемого брандмауэра.

    Рассмотрим аналогичную ситуацию, имевшую место при сканировании ACK, и проверим поведение хоста с IP-адресом 192.168.1.205 в зависимости от типа используемого брандмауэра.

    Первый хост за межсетевым экраном без сохранения состояния. После выполнения сканирования FIN (порт 3986) — точка 1 ответом является пакет RST/ACK — точка 2.Состояние порта в результате сканирования квалифицируется как закрытый . Вы можете задаться вопросом - Почему порт закрыт, раз был ответ? Что ж, сканируемый хост — это Windows 7, и эта система будет давать ответ RST / ACK независимо от состояния порта — пакет RST / ACK отправляется для открытого, но также и для закрытого порта.

    Поместите хост за брандмауэр с отслеживанием состояния и просканируйте тот же порт. На этот раз в результатах сканирования статус порта установлен на: открытый | отфильтрованный Статус порта принял это состояние, потому что пакет RST/ACK не был отправлен обратно.Отсутствие пакета означает, что он был заблокирован брандмауэром.

    После сканирования FIN мы можем узнать, какой брандмауэр защищает доступ к хосту.

    В Linux все наоборот. Сканирование FIN было выполнено по адресу 192.168.1.200, сканировался порт 22 (SSH). Статус порта был установлен на открытый | отфильтрованный , потому что открытый порт не отправляет флаг RST/ACK.

    Если вы выполните FIN-сканирование закрытого порта 29, статус порта будет закрыт .Состояние порта приняло это состояние, потому что дейтаграмма RST/ACK была отправлена ​​обратно.

    Описанная выше ситуация относится к узлу, находящемуся за брандмауэром без сохранения состояния.

    Затем давайте проверим, как будет выполняться сканирование, когда хост защищен межсетевым экраном с отслеживанием состояния.

    Для открытого порта устанавливается статус порта open | filterd .

    Порт закрыт сообщает о том же статусе.

    В случае межсетевого экрана с отслеживанием состояния невозможно точно определить состояние порта, поскольку состояние порта определяется на основе ответа на пакет RST/ACK. Государственный брандмауэр блокирует эти пакеты, поэтому все сканируемые порты будут определяться как open | filterd .

    Все представленные до сих пор методы включали хост, на котором была выполнена команда сканирования.Это означает, что выполнение нескольких сканирований подвергает нас обнаружению. Различные системы фиксируют информацию о проведенных операциях в своих журналах, а кроме того, в сетях работают системы IDS/IPS (Intrusion Detection System, Intrusion Prevention System), задачей которых является обнаружение (IDS) или обнаружение и блокирование атак (IPS) в режиме реального времени. Таким образом, эти меры безопасности отвечают за регистрацию событий, которые могут повлиять на безопасность защищенной сети. Использование описанных выше методов может привести к срабатыванию сигнализации, что приведет к обнаружению выполненных операций.

    Чтобы предотвратить обнаружение IP-адреса сканирующего хоста, вы можете использовать так называемый Сканирование в режиме ожидания. При использовании этого метода сканирования появляется дополнительный хост, т.н. зомби . Лучшим критерием выбора зомби-хоста является компьютер, генерирующий небольшой сетевой трафик. Виртуальная машина также может быть хостом-зомби.

    Поиск и использование хоста, который выполнял бы сканирование от нашего имени, является самой большой проблемой, потому что большинство новых систем уже невосприимчивы к этой (почетной) функции, но ничто не мешает вам использовать должным образом подготовленную систему с помощью VirtualBox или VMware (Windows XP) SP2 отлично справится с этой ролью).

    Сканирование с помощью узла-зомби основано на трех допущениях:

    • Сканируемый открытый порт отвечает пакетом SYN/ACK после получения TCP-пакета с установленным флагом SYN, а закрытый порт отвечает пакетом RST,
    • Компьютер-зомби в результате получения неожиданной дейтаграммы SYN/ACK отвечает сообщением RST (ситуация в случае открытого порта), при этом получение компьютером-зомби неожиданного сообщения RST игнорируется зомби-компьютером компьютер (ситуация в случае закрытого порта),
    • Хост-зомби, а точнее операционная система, должны соответствовать условию т. н. последовательное приращение идентификационных номеров (так называемый идентификатор IPID). Чтобы иметь возможность использовать данную систему в качестве хоста-зомби, IPID должен назначаться предсказуемым образом, т. е. значения IPID должны принимать последовательные значения, увеличивающиеся на 1. В случае новых систем значение Номер IPID является случайным значением, и старые системы работают по принципу присвоения номеру IPID другого значения.

    Для выполнения сканирования в режиме ожидания злоумышленник отправляет пакет на хост-зомби с установленным флагом SYN/ACK.Значение IPID проверяется в полученном пакете RST.

    Следующим шагом является отправка специально подготовленного пакета SYN, но на этот раз целью является заданный порт сканируемого хоста. Отправленный пакет содержит установленный исходный IP-адрес зомби-хоста. Если тестируемый порт открыт по принципу установления TCP-сессий, сканируемая система после получения SYN-пакета отправляет SYN/ACK-пакет в сторону зомби-хоста. Для хоста-зомби полученный пакет является неожиданным (мы помним, что пакет SYN был отправлен злоумышленником), поэтому он отправляет обратно дейтаграмму RST в сторону цели сканирования, отправка пакета увеличивает значение идентификатора IPID на 1.

    Последним шагом в этом процессе является повторная отправка пакета с активными флагами SYN/ACK (этот пакет отправляется злоумышленником) на хост-зомби. Для хоста-зомби полученный пакет снова является неожиданным, поэтому он отправляет обратно пакет RST, тем самым снова увеличивая значение идентификатора IPID на 1,

    .

    Суммируя все действия, значение IPID увеличилось на 2 по сравнению с проверенным начальным значением.Это означает, что тестируемый порт является открытым портом на сканируемом узле.

    Как насчет закрытого порта? Ситуация похожая, но с одним небольшим исключением. Но все по порядку. Как и прежде, на зомби-хост отправляется пакет SYN/ACK, цель пакета — проверить значение IPID.

    Следующий шаг такой же, как и в случае с открытым портом — отправляется SYN-пакет, в котором исходный IP-адрес указывает на зомби-хост (цель — сканируемый хост).Поскольку тестируемый порт является закрытым портом, дейтаграмма RST отправляется обратно к хосту-зомби (значение IPID не изменяется).

    Последним шагом является отправка еще одного пакета SYN / ACK в сторону узла-зомби, цель пакета — выяснить, насколько увеличилось значение IPID. Поскольку этот пакет является неожиданным, узел-зомби отправляет обратно пакет RST, отправка которого заставляет узел увеличить значение IPID на 1,

    .

    Таким образом, в сценарии с закрытым портом проверенное значение IPID увеличивается только на 1.Такое увеличение значения IPID является сигналом для злоумышленника о том, что сканируемый порт является закрытым портом.

    Вы можете использовать утилиту hping3, чтобы проверить, поддерживает ли хост последовательное увеличение IPID. После выдачи команды: hping3 -c 6 будет отправлена ​​серия пакетов TCP Null (без активных флагов), анализ полученных результатов позволяет определить, поддерживает ли хост последовательное инкрементирование. Как вы можете видеть ниже, значения IPID увеличены на 1, что означает, что этот компьютер может стать хостом-зомби (система Windows XP SP2).

    Ниже показано использование той же команды, но для Ubuntu 14.04, как видно, значения IPID являются случайными значениями. Этот хост не соответствует последовательности значений IPID, что означает, что его нельзя использовать для сканирования в режиме Idle .

    Еще один способ обнаружить системы, которые можно использовать в качестве хостов-зомби, — использовать сканеры IPIDSeq.

    Первый из сканеров — это сканер, встроенный во фреймворк Metasploit. Преимущество использования сканеров заключается в том, что мы можем использовать их для поиска потенциальных зомби-систем путем сканирования всей подсети.

    Чтобы использовать сканер, сначала запустите фреймворк командой: msfconsole . После ввода команды (Metasploit использует собственную командную строку) нам нужно сделать следующее:

    1 - с помощью команды: useaux/scanner/ip/ipidseq (команды можно выполнять с помощью клавиши TAB) запустить сканер,

    2 - команда: set RHOSTS устанавливает область выполняемого сканирования,

    3 - команда: set THREADS <значение> устанавливает количество потоков для запуска, меньшее значение, более медленное сканирование, а более высокое значение приведет к более быстрому выполнению сканирования,

    4 - команда: показать опции позволяет проверить введенные настройки.

    После определения всех настроек мы можем запускать сканер. Запускаем сканирование после выдачи команды: run Сканирование обнаружило один хост с IP-адресом 192.168.1.230, который соответствует условиям для использования его в качестве зомби.

    Такая же операция по обнаружению хостов, удовлетворяющих условию последовательного увеличения, будет выполнена с помощью утилиты Nmap и прикрепленных скриптов. Чтобы запустить сканирование, введите команду: nmap --script ipidseq После выполнения команды (в этом сценарии мы ищем 192.168.1.0/24) Nmap начинает сканирование. Как видно ниже, результатом сканирования является обнаружение того же хоста, что и в случае использования фреймворка Metasploit.

    Найдя хост, мы можем приступить к сканированию портов. Сценарий не меняем — выполняем сканирование портов с компьютера с IP-адресом 192.168.1.50, целью будет хост с IP-адресом 192.168.1.205 и зомби-хостом компьютер 192.168.1.230.

    Выполнение сканирования портов с использованием режима ожидания запускается командой: nmap -sI Использование дополнительного параметра -Pn приведет к тому, что пинг целевой системы не будет выполнен.

    Хост 192.168.1.205 был просканирован, и сканирование выявило открытые порты.

    Кроме того, во время сканирования на хосте 192.168.1.205 был запущен Wireshark, чтобы убедиться, что весь процесс действительно выполняется хостом-зомби. Как вы можете видеть ниже, вся перехваченная связь происходила только между хостом-зомби и сканируемой системой, нет никаких следов IP-адреса компьютера, который фактически выполнял сканирование (хост 192.168.1.50).

    Описанный процесс сканирования позволяет выполнить сканирование, не оставляя следов в исследуемой системе, указывающих на фактического исполнителя атаки.

    Мы уже знаем, как выполнять сканирование полностью анонимно. Что делать, если мы не можем выполнить сканирование с помощью метода, описанного выше, и мы должны быть подвержены возможному обнаружению? Неграмотно проведенный процесс сканирования или проведенный без дополнительных мер безопасности может вызвать тревогу, а информация о злоумышленнике (IP-адрес) будет записана в журналы брандмауэра и IDS.Чтобы администраторам было сложно анализировать журналы после обнаружения сканирования, мы можем использовать опцию под названием decoy (используя параметр -D анг. Decoy). Важно отметить, что использование этой опции не защищает ваш IP-адрес от регистрации, но делает результат сканирования «неактивным». Процесс состоит в том, чтобы создать иллюзию, чтобы убедить вас в том, что одновременное сканирование с разных хостов происходило одновременно.

    Синтаксис команды с использованием опции decoy следующий: nmap <режим_сканирования> <цель> -D <видимый_IP_адрес> Можно использовать более одного ложного IP-адреса, разделяйте эти адреса запятой.

    Пример скрытого сканирования с использованием параметра -D показан ниже. IP-адреса после флага -D являются поддельными адресами, которые также будут отображаться в журналах. Сканируемый хост — это компьютер с IP-адресом 192.168.1.205, а адреса 10.0.0.2 и 172.16.45.67 — адреса фиктивных хостов.

    Чтобы поддельные IP-адреса были зарегистрированы в журналах, они должны быть физически получены целью сканирования.Перехватывая сетевой трафик на целевом хосте, вы можете отслеживать пакеты от несуществующих хостов.

    Использование флага -D затрудняет определение того, кто на самом деле выполнял сканирование.

    Сканирование — DNmap

    Выполнение сканирования портов отдельных хостов не проблема - Что, если нам нужно обнаружить активные порты на нескольких или нескольких десятках машин? Выполнение этой задачи с помощью одного хоста будет трудным и трудоемким.Поэтому в такой ситуации можно использовать инструмент DNmap . Этот инструмент был создан Себастьяном Гарсия и является ответом на поставленный вопрос. Работа инструмента основана на модели клиент-сервер. Это означает, что с помощью приложения мы можем создать сеть компьютеров, которые с помощью инструмента Nmap будут проводить процесс сканирования, а результаты сканирования будут сохраняться на сервере.

    Думаю, что на приведенной ниже иллюстрации наглядно показан принцип проведения процесса сканирования с помощью инструмента DNmap.

    Утилита DNmap по сути является скриптом, написанным на Python и для работы в системе должен быть установлен интерпретатор этого языка вместе с библиотеками python-twisted и python-openssl. Для работы DNmap также требуется, чтобы Nmap был установлен. Инструмент можно загрузить с веб-сайта: https://sourceforge.net/projects/dnmap/

    .

    Чтобы иметь возможность создать сеть компьютеров, которые будут выполнять процесс сканирования, мы должны выполнить три шага:

    1 - Создать список команд утилиты Nmap, сохранить список команд в текстовый файл,

    2 - запустить сервер DNmap, для запуска сервера будет использоваться файл, созданный на предыдущем шаге,

    3 - Подключить клиентов к серверу.

    Начнем с первой точки. Сохраните команды Nmap в текстовом файле с именем: dnmapscan.txt. Файл сохраняется в вашем домашнем каталоге. Мы запускаем сервер на Linux.

    После создания файла с сохраненными командами Nmap перейдите к запуску сервера DNmap. Активируем сервер командой: dnmap_server -f В нашем примере команда будет выглядеть так: dnmap_server -f dnmapscan.текст

    Сервер запущен.

    Последний шаг — подключение клиентов. В упражнении к серверу будут подключены два клиента. Оба клиентских компьютера работают под Linux.

    Подключаем клиентов после скачивания DNmap и необходимых библиотек. Для связи клиента с сервером следует ввести команду: dnmap_client -s -a <имя_клиента> (в некоторых версиях Linux перед командой должна стоять команда: python )

    В сценарии на сервер с IP-адресом 192.168.1.50 подключен хост с именем comp1 (IP 192.168.1.245).

    Клиент подключается и начинает процесс сканирования.

    После подключения первого клиента переходим ко второму клиенту. Хост komp02 (IP 192.168.1.246) подключен к серверу DNmap. Как и его предшественник, после установления соединения клиент выполняет процесс сканирования.

    Статус подключения клиентов можно наблюдать в окне терминала, в котором была дана команда на запуск сервера.Как вы можете видеть ниже, оба хоста komp1 и comp02 были правильно подключены, а статус хоста был установлен на Executing .

    Идет сканирование, оба подключенных хоста выполняют команды с сервера DNmap. Процесс продолжается до тех пор, пока не будут выполнены все команды, содержащиеся в ранее созданном текстовом файле.

    Ниже хост comp1 завершил выполнение первой задачи, и поскольку на сервере были определены три команды, хост приступил к выполнению следующей задачи.

    Хост komp02 завершил свою работу, выполнив свою часть - на сервере больше не определены команды.

    После сканирования все результаты сохраняются на сервере в каталоге: nmap_results .

    Область сканирования охватывала сеть 192.168.1.0/24 и хост 192.168.1.205. На этом узле во время сканирования был включен захват пакетов, и результат этого процесса представлен ниже.Как видите, в результатах нет следов IP-адреса сервера DNmap (IP 192.168.1.50) как собственно хоста, который координировал весь процесс, в то время как результаты явно указывают на то, что хосты, проводившие сканирование, были компьютерами с IP-адресами 192.168.1.245 и 192.168.1.246. Выводы Читателю, надеюсь, вы пришли к выводу — использование сервера DNmap также несколько маскирует фактического исполнителя атаки.

    Напоследок два коротких комментария об этом инструменте.

    Если вы хотите провести повторное сканирование с помощью созданного ранее файла с командами, обязательно удалите файл: имя_файла.dnmaptrace иначе вы не запустите сервер. В этом сценарии команды были сохранены в файле dnmapscan.txt , поэтому перед перезапуском сервера удалите файл: dnmapscan.txt.dnmaptrace Или создайте файл с другим именем.

    Приведенные мною инструменты и примеры их использования, конечно же, обсуждаемая тема сканирования портов не является исчерпывающей, но к представленным методам обнаружения активных портов мы еще вернемся.Получив знания об обнаружении активных хостов и сканировании их портов, в следующем посте мы пойдем еще дальше, т.е. займемся перехватом баннеров и сканированием системы на наличие уязвимостей.


    НОМЕР:

    Что необходимо знать об идентификации ОС — ресурсы информационной безопасности

    7 Скрипты Nmap NSE для Recon | HackerTarget.com

    Механизм сценариев Nmap — базовое использование | Лаборатория тестирования на проникновение

    Более глубокое сканирование Windows с помощью механизма сканирования Nmap - scan-windows-deeper-nmap-scanning-engine-33138

    Пассивный отпечаток ОС — блог NETRESEC

    30 лучших примеров команд Nmap для системных/сетевых администраторов

    Сохранить

    Сохранить

    Сохранить

    Сохранить

    Сохранить

    Сохранить

    .

    Блог о настройке переадресации портов

    Для правильной работы некоторых видеоигр и программ на маршрутизаторе должны быть открыты определенные порты. Хотя на вашем маршрутизаторе по умолчанию открыты некоторые порты, большинство из них закрыты и могут использоваться только в том случае, если вы откроете эти порты вручную. Когда онлайн-видеоигры, файловый сервер или другие сетевые программы не работают, получите доступ к маршрутизатору и откройте определенные порты, которые нужны приложению.

    Мэдди Прайс / Lifewire


    Как настроить переадресацию портов?

    Трафик, проходящий через маршрутизатор, проходит через порты.Каждый порт подобен специальной трубе, сделанной для определенного типа трафика. Открытие порта на маршрутизаторе позволяет определенным типам данных проходить через маршрутизатор.

    Действие по открытию порта и выбору устройства в сети для пересылки этих запросов называется переадресацией портов. Переадресация портов похожа на подключение канала от вашего маршрутизатора к устройству, которому необходимо использовать порт — между ними есть прямая видимость, которая позволяет передавать данные.

    Например, FTP-серверы прослушивают входящие соединения через порт 21. Если вы настроили FTP-сервер, к которому никто за пределами вашей сети не может подключиться, откройте порт 21 на маршрутизаторе и направьте его на компьютер, который вы используете в качестве сервера. После этого этот новый выделенный канал перемещает файлы с сервера через маршрутизатор и из сети на FTP-клиент, который с ним взаимодействует.

    То же самое относится и к другим сценариям, таким как видеоигры, которым требуется Интернет для связи с другими игроками, торрент-клиенты, требующие открытия определенных портов для передачи файлов, и обмен мгновенными сообщениями, которые отправляют и получают сообщения только через определенный порт.

    Каждому сетевому приложению для работы нужен порт, поэтому, если программа или приложение не запускаются, когда все остальное настроено правильно, откройте порт на маршрутизаторе и перенаправьте запросы на соответствующее устройство (например, компьютер, принтер или игровую приставку). приставка).

    Переадресация диапазона портов аналогична переадресации портов, но используется для переадресации всего диапазона портов. Например, определенная видеоигра может использовать порты с 3478 по 3480, поэтому вместо того, чтобы вводить все три порта в маршрутизатор в качестве отдельного прямого порта, перенаправьте весь диапазон на компьютер, на котором запущена игра.

    Ниже приведены два основных шага, которые необходимо выполнить для переадресации портов на маршрутизаторе. Поскольку каждое устройство отличается и существует множество разновидностей маршрутизаторов, эти шаги не относятся к конкретному устройству. Если вам нужна дополнительная помощь, см. руководство пользователя устройства, например руководство пользователя маршрутизатора.

    Назначьте устройству статический IP-адрес

    .

    Устройство, которое будет использовать переадресацию портов, должно иметь статический IP-адрес.Таким образом, вам не нужно менять настройки переадресации портов каждый раз, когда он получает новый IP-адрес.

    Например, если на вашем компьютере установлено программное обеспечение для работы с торрентами, назначьте этому компьютеру статический IP-адрес. Если ваша игровая консоль использует определенный диапазон портов, ей необходим статический IP-адрес.

    Это можно сделать двумя способами: с роутера и с компьютера. После того, как вы настроили статический IP-адрес для своего компьютера, сделать это будет проще.

    Используйте компьютер для установки статического IP-адреса на

    Чтобы настроить компьютер Windows для использования статического IP-адреса, сначала проверьте, какой IP-адрес он использует в данный момент.

    1. Откройте командную строку на своем компьютере.

    2. Введите эту команду, затем нажмите , чтобы ввести :

      .

    3. Запишите следующую информацию: IPv4-адрес , Маска подсети , Шлюз по умолчанию , DNS-серверы .

    Если вы видите более одной записи адреса IPv4, найдите запись под заголовком, например «Подключение по локальной сети Ethernet», «адаптер Ethernet Ethernet» или «адаптер локальной сети Wi-Fi Ethernet».Игнорируйте все остальное, такое как Bluetooth, VMware, VirtualBox и другие нестандартные записи.

    Теперь вы можете использовать эту информацию для настройки статического IP-адреса.

    1. Откройте диалоговое окно run (нажмите WIN + R. ), введите ncpa.cpl и выберите OK , чтобы открыть сетевые подключения.

    2. Щелкните правой кнопкой мыши или коснитесь и удерживайте соединение с тем же именем, которое вы указали в командной строке.Например, Ethernet0 .

    3. Выберите Свойства в меню.

    4. Выберите 4 Версия интернет-протокола (TCP/IPv4) из списка, а затем выберите свойства .

    5. Выберите Используйте следующий IP-адрес .

    6. Введите данные, скопированные из командной строки: IP-адрес, маску подсети, шлюз по умолчанию и DNS-серверы.

    7. Когда закончите, выберите OK .

    Если в вашей сети есть несколько устройств, которые получают IP-адреса от DHCP, не резервируйте тот же IP-адрес, который вы нашли в командной строке. Например, если DHCP настроен на обработку пула адресов от 192.168.1.2 до 192.168.1.20, настройте IP-адрес для использования статического IP-адреса за пределами этого диапазона, чтобы избежать конфликтов адресов.Например, используйте адрес 192.168.1. 21 или выше. Если вы не уверены, что это означает, добавьте 10 или 20 к последней цифре вашего IP-адреса и используйте его в качестве статического IP-адреса в Windows.

    Вы также можете настроить свой Mac для использования статического IP-адреса, а также для Ubuntu и других дистрибутивов Linux.

    Используйте маршрутизатор, чтобы установить статический IP-адрес на

    Другой вариант — использовать маршрутизатор для установки статического IP-адреса. Сделайте это, когда устройству, отличному от компьютера, требуется фиксированный адрес (например,игровая приставка или принтер).

    1. Получите доступ к маршрутизатору в качестве администратора.

      90 160

    2. Найдите список клиентов, пул DHCP, резервирование DHCP или аналогичный раздел настроек. Раздел содержит список устройств, подключенных в данный момент к роутеру. IP-адрес устройства отображается вместе с его именем.

    3. Найдите способ зарезервировать один из этих IP-адресов для привязки к этому устройству, чтобы маршрутизатор всегда использовал его, когда устройство запрашивает IP-адрес.Вам может потребоваться выбрать IP-адрес из списка или выбрать . Добавить или , чтобы зарезервировать .

    Описанные выше шаги носят общий характер, поскольку назначение статического IP-адреса отличается для каждого маршрутизатора, принтера и игрового устройства. Следуйте этим ссылкам, чтобы получить инструкции по резервированию IP-адресов для принтеров NETGEAR, Google, Linksys, Xbox One, PlayStation 4 и Canon.

    Чтобы ваш общедоступный IP-адрес оставался статическим, чтобы к устройствам можно было получить доступ из-за пределов сети, заплатите за статический IP-адрес.Не менее полезным является обходной путь настройки динамического DNS.


    Настройка переадресации портов

    Теперь, когда вы знаете IP-адрес вашего устройства и настроили его так, чтобы он не менялся, получите доступ к маршрутизатору и настройте параметры переадресации портов.

    1. Войдите в роутер как администратор. Вам необходимо знать IP-адрес маршрутизатора, имя пользователя и пароль.

    2. Найдите варианты переадресации портов.Они различны для каждого маршрутизатора, но вы можете назвать их как-то вроде переадресации портов, запуска портов, приложений и игр или переадресации диапазона портов. Они могут находиться в других категориях настроек, таких как «Сеть», «Беспроводная связь» или «Дополнительно».

      90 200

    3. Введите номер порта или диапазон портов, которые вы хотите перенаправить. Если вы перенаправляете один порт, введите один и тот же номер в поля Internal и External .Для диапазонов портов используйте поля Start и End .

      Большинство игр и программ сообщают вам, какие порты на маршрутизаторе должны быть открыты. Если вы не знаете, какие числа вводить здесь, на PortForward.com есть список популярных портов.

    4. Выберите протокол: TCP или UDP. При необходимости выберите оба. Эта информация должна быть доступна в программе или игре, которая объясняет номер порта.

    5. Введите статический IP-адрес по вашему выбору.

      При появлении запроса назовите триггерный порт любым удобным для вас образом. Если это FTP-программа, позвоните по номеру FTP . Позвоните по номеру Medal of Honor , если вам нужен открытый порт для этой игры.

    6. Включить правило переадресации портов с расширением , включить параметр или On .

    Вот пример того, как выглядит перенаправление портов на Linksys WRT610N:

    Некоторые маршрутизаторы имеют мастер настройки переадресации портов, который поможет вам настроить.Например, маршрутизатор может сначала перечислить устройства, которые уже используют статический IP-адрес, а затем позволить вам выбрать этот протокол и номер порта.

    Вот некоторые другие инструкции по переадресации портов, которые более специфичны для маршрутизаторов следующих марок: D-Link, NETGEAR, TP-Link, Belkin, Google, Linksys.


    Подробнее об открытых портах

    Если переадресация портов на вашем маршрутизаторе препятствует запуску программы или игры на вашем компьютере, проверьте, не заблокировал ли ваш брандмауэр порт.Один и тот же порт должен быть открыт как на маршрутизаторе, так и на компьютере, чтобы приложение могло его использовать.

    Чтобы убедиться, что брандмауэр Windows блокирует порт, открытый на маршрутизаторе, временно отключите брандмауэр, а затем повторно проверьте порт. Если порт брандмауэра закрыт, измените некоторые настройки, чтобы открыть его.

    Когда вы открываете порт на маршрутизаторе, трафик может идти к нему и от него. При сканировании вашей сети на наличие открытых портов вы должны увидеть все, что открыто снаружи.Существуют веб-сайты и инструменты, специально предназначенные для этой цели.

    Вот несколько причин для проверки открытых портов:

    • Чтобы не лезть в роутер для проверки.
    • Чтобы убедиться, что порт открывается правильно, когда программа или игра не запущена.
    • Чтобы убедиться, что закрытый порт действительно закрыт.

    Бесплатный инструмент для проверки открытых портов доступен в нескольких местах.PortChecker.co и NetworkAppers имеют онлайн-инструменты для проверки портов, которые сканируют вашу сеть извне. Advanced Port Scanner и FreePortScanner полезны для сканирования других устройств в частной сети.

    Для каждого экземпляра этого порта может быть только одна переадресация порта. Например, если вы переадресуете порт 3389 (используемый программой доступа к удаленному рабочему столу) на компьютер с IP-адресом 192.168.1.115, тот же маршрутизатор не сможет перенаправить порт 3389 на 192.168.1.120.

    В таких случаях единственным решением, если это возможно, является изменение порта, используемого программой. Это может быть возможно через настройки вашего программного обеспечения или взлома реестра. В примере RDP, если вы редактируете реестр Windows на 192.168.1.120, чтобы заставить удаленный рабочий стол использовать другой порт, например сетевой.

    .

    Смотрите также

    Только новые статьи

    Введите свой e-mail

    Видео-курс

    Blender для новичков

    Ваше имя:Ваш E-Mail: