Свободные порты tcp


Устранение проблем нехватки портов - Windows Client Management

  • Статья
  • Чтение занимает 4 мин
  • 1 участник

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку "Отправить", вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Протоколы TCP и UDP работают на основе номеров портов, используемых для установления подключения. Любому приложению или службе, необходимой для установления подключения TCP/UDP, потребуется порт на его стороне.

Существует два типа портов:

  • Эфемерные порты, которые обычно являются динамическими портами, являются набором портов, которые по умолчанию будут иметь для каждой машины, чтобы сделать исходящие подключения.
  • Известные порты — это определенный порт для конкретного приложения или службы. Например, служба файловой серверной службы находится в порту 445, HTTPS — 443, HTTP — 80, RPC — 135. Настраиваемые приложения также будут иметь определенные номера портов.

При подключении к приложению или службе клиентские устройства используют эфемерный порт с устройства для подключения к известному порту, определенному для этого приложения или службы. Браузер на клиентской машине будет использовать эфемерный порт для подключения к https://www.microsoft.com порту 443.

В сценарии, в котором один и тот же браузер создает множество подключений к нескольким веб-сайтам, для любого нового подключения, которое пытается использовать браузер, используется эфемерный порт. Через некоторое время вы заметите, что подключения начнут сбой и одна высокая возможность для этого будет потому, что браузер использовал все доступные порты для подключения за пределами и любые новые попытки установить подключение не удастся, так как нет более доступных портов. Когда используются все порты на компьютере, мы используем его как истощение порта.

Динамический диапазон порта по умолчанию для TCP/IP

Чтобы соответствовать рекомендациям управления номерами, заданными в Интернете , Корпорация Майкрософт увеличила динамический диапазон клиентских портов для исходяющих подключений. Новый порт запуска по умолчанию — 49152, а новый конечный порт по умолчанию — 65535. Это изменение конфигурации более ранних версий Windows, которые использовали диапазон портов по умолчанию от 1025 до 5000.

Динамический диапазон порта можно просмотреть на компьютере с помощью следующих команд сетки:

  • netsh int ipv4 show dynamicport tcp
  • netsh int ipv4 show dynamicport udp
  • netsh int ipv6 show dynamicport tcp
  • netsh int ipv6 show dynamicport udp

Диапазон устанавливается отдельно для каждого транспорта (TCP или UDP). Диапазон порта теперь — это диапазон, который имеет отправную точку и конечную точку. Клиенты Корпорации Майкрософт, развертывавшие серверы, работающие Windows Server, могут иметь проблемы, влияющие на связь RPC между серверами, если брандмауэры используются во внутренней сети. В этих ситуациях рекомендуется перенастроить брандмауэры, чтобы разрешить трафик между серверами в динамическом диапазоне порта от 49152 до 65535. Этот диапазон помимо известных портов, используемых службами и приложениями. Или диапазон портов, используемый серверами, может быть изменен на каждом сервере. Этот диапазон можно настроить с помощью команды netsh следующим образом. Вышеуказанная команда задает динамический диапазон порта для TCP.

netsh int <ipv4|ipv6> set dynamic <tcp|udp> start=number num=range 

Порт запуска — это число, а общее число портов — диапазон. Ниже приводится пример команд:

  • netsh int ipv4 set dynamicport tcp start=10000 num=1000
  • netsh int ipv4 set dynamicport udp start=10000 num=1000
  • netsh int ipv6 set dynamicport tcp start=10000 num=1000
  • netsh int ipv6 set dynamicport udp start=10000 num=1000

Эти примерные команды устанавливают динамический диапазон портов для запуска в порте 10000 и окончания в порте 10999 (1000 портов). Минимальный диапазон портов, который можно установить, — 255. Минимальный порт запуска, который можно установить, — 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535. Чтобы повторить поведение Windows Server 2003, используйте 1025 в качестве порта запуска, а затем используйте 3976 в качестве диапазона для TCP и UDP. Это приводит к запуску порта 1025 и конечного порта 5000.

В частности, для исходящие подключения в качестве входящих подключений не потребуется эфемерный порт для приемки подключений.

Так как исходящие подключения начинают сбой, вы увидите много ниже поведения:

  • Не удается войти в машину с учетными данными домена, однако вход с локальной учетной записью работает. Для регистрации домена потребуется связаться с dc для проверки подлинности, которая снова является исходящие подключения. Если у вас есть набор учетных данных кэша, вход в домен может по-прежнему работать.

  • Сбои обновления групповой политики:

  • Недоступными являются файлы:

  • RDP с пострадавшего сервера не удается:

  • Любое другое приложение, запущенное на компьютере, начнет выдать ошибки

Перезагрузка сервера позволит решить проблему временно, но все симптомы будут возвращаться через некоторое время.

Если вы подозреваете, что машина находится в состоянии истощения порта:

  1. Попробуйте сделать исходящие подключения. На сервере/компьютере можно получить доступ к удаленной совместной информации или попробовать RDP на другом сервере или telnet на сервере в порту. Если исходящие подключения не удается для всех этих, перейдите к следующему шагу.

  2. Откройте для просмотра событий и в системных журналах и посмотрите события, которые четко указывают текущее состояние:

    1. Event ID 4227

    2. ID события 4231

  3. Сбор выходных netstat -anob данных с сервера. Вывод netstat покажет вам огромное количество записей для TIME_WAIT для одного piD.

    После изящного закрытия сеанса или внезапного закрытия сеанса через 4 минуты (по умолчанию) порт, используемый процессом или приложением, будет освобожден обратно в доступный пул. В течение 4 минут состояние подключения TCP будет TIME_WAIT состояние. В ситуации, когда вы подозреваете истощение порта, приложение или процесс не смогут освободить все потребляемые порты и останутся в TIME_WAIT состоянии.

    Вы также можете CLOSE_WAIT подключений состояния в одном и том же выходе; однако CLOSE_WAIT состояние является состоянием, когда одна сторона одноранговой сети TCP не имеет больше данных для отправки (fin sent), но может получать данные с другого конца. Это состояние не обязательно указывает на исчерпание порта.

    Примечание

    Наличие огромных подключений в TIME_WAIT состоянии не всегда указывает на то, что сервер в настоящее время находится вне портов, если первые две точки не будут проверены. Наличие многких подключений TIME_WAIT указывает на то, что процесс создает большое количество подключений TCP и в конечном итоге может привести к исчерпанию порта.

    Netstat был обновлен в Windows 10 с добавлением переключателя -Q, чтобы показать порты, которые перешли из времени ожидания, как в состоянии BOUND. Выпущено обновление Windows 8.1 и Windows Server 2012 R2, которое содержит эту функцию. В cmdlet PowerShell Get-NetTCPConnection в Windows 10 также показаны эти порты BOUND.

    До 10/2016 netstat был неточным. Исправления для netstat, от порта до 2012 R2, позволили Netstat.exe и Get-NetTcpConnection правильно сообщать об использовании порта TCP или UDP в Windows Server 2012 R2. Дополнительные Windows Server 2012 см. в Windows Server 2012 R2. Горячие данные для эфемерных портов.

  4. Откройте командную подсказку в режиме администрирования и запустите приведенную ниже команду

    Netsh trace start scenario=netconnection capture=yes tracefile=c:\Server.etl 
  5. Откройте файл server.etl с помощью сетевого монитора и в разделе фильтра применяйте фильтр Wscore_MicrosoftWindowsWinsockAFD.AFD_EVENT_BIND. Status.LENTStatus.Code == 0x209. Вы должны увидеть записи с STATUS_TOO_MANY_ADDRESSES. Если вы не найдете записей, сервер по-прежнему не выходит из портов. Если их найти, можно подтвердить, что сервер находится под истощением порта.

Устранение неполадок в истощении порта

Главное — определить, какой процесс или приложение использует все порты. Ниже приведены некоторые средства, которые можно использовать для изоляции одного процесса

Метод 1

Начните с вывода netstat. Если вы используете Windows 10 или Windows Server 2016, netstat -anobq вы можете выполнить команду и проверить для процесса ID, который имеет максимальное количество записей как BOUND. Кроме того, вы также можете запустить команду PowerShell ниже, чтобы определить процесс:

Get-NetTCPConnection | Group-Object -Property State, OwningProcess | Select -Property Count, Name, @{Name="ProcessName";Expression={(Get-Process -PID ($_.Name.Split(',')[-1].Trim(' '))).Name}}, Group | Sort Count -Descending 

Большинство утечек портов вызваны процессами пользовательского режима, которые неправильно закрывают порты, когда произошла ошибка. В портах уровня пользователя (на самом деле розетки) обрабатываются. И TaskManager, и ProcessExplorer могут отображать подсчеты обработки, что позволяет определить, какой процесс потребляет все порты.

Для Windows 7 и Windows Server 2008 R2 можно обновить версию PowerShell, чтобы включить вышеуказанный список.

Метод 2

Если метод 1 не помогает определить процесс (до Windows 10 и Windows Server 2012 R2), то посмотрите на диспетчер задач:

  1. Добавьте столбец под названием "ручки" под сведениями и процессами.

  2. Сортировать ручки столбца, чтобы определить процесс с самым большим числом рули. Обычно виновником может быть процесс с ручками более 3000, за исключением таких процессов, как System, lsass.exe, store.exe, sqlsvr.exe.

  3. Если какой-либо другой процесс имеет более высокое число, остановите этот процесс, а затем попробуйте войти с помощью учетных данных домена и узнайте, удастся ли ему это сделать.

Метод 3

Если диспетчер задач не помог вам определить процесс, используйте Обозреватель процессов для изучения проблемы.

Действия по использованию проводника процесса:

  1. Скачайте Explorer процесса и запустите его с повышенными уровнями.

  2. Alt + щелкните столбец столбца, выберите Выберите столбцы, а на вкладке Производительность процесса добавьте количество ручки.

  3. Выберите Представление \ Показать нижнюю области.

  4. Выберите Представление \ Представление нижней области \ Ручки.

  5. Щелкните столбец Ручки для сортировки по этому значению.

  6. Изучите процессы с более высоким количеством обрабатываемой обработки, чем остальные (если вы не можете сделать исходящие подключения более 10 000).

  7. Щелкните, чтобы выделить один из процессов с высоким количеством обработки.

  8. В нижней области окантовки, указанные ниже, являются розетками. (Sockets — это технически обработки файлов).

    Файл \Device\AFD

  9. Некоторые из них являются нормальными, но большое число из них не являются (от сотен до тысяч). Закрой процесс, о чем идет речь. Если это восстанавливает исходящие подключения, то вы еще раз доказали, что это приложение является причиной. Свяжитесь с поставщиком этого приложения.

Наконец, если вышеперечисленные методы не помогли изолировать процесс, предлагаем собрать полную свалку памяти машины в состоянии проблемы. При сбросе будет посвеяно, какой процесс имеет максимальные ручки.

В качестве обходного решения перезагрузка компьютера возвращает его в нормальное состояние и поможет вам решить проблему в настоящее время. Однако при нецелесообразной перезагрузке можно также рассмотреть возможность увеличения количества портов на машине с помощью нижеупомяг.

netsh int ipv4 set dynamicport tcp start=10000 num=1000 

В этом случае динамический диапазон портов будет начинаться в порту 10000 и заканчивается в порте 10999 (1000 портов). Минимальный диапазон портов, который можно установить, — 255. Минимальный порт запуска, который можно установить, — 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535.

Примечание

Обратите внимание, что увеличение динамического диапазона портов является не постоянным решением, а временным. Вам потребуется отслеживать, какие процессы и процессоры потребляют максимальное количество портов и устраняют неполадки с точки зрения этого процесса, чтобы понять, почему он потребляет такое большое количество портов.

Для Windows 7 и Windows Server 2008 R2 можно использовать ниже скрипт для сбора вывода netstat с определенной частотой. Из выходных данных можно увидеть тенденцию использования порта.

@ECHO ON set v=%1 :loop set /a v+=1 ECHO %date% %time% >> netstat.txt netstat -ano >> netstat.txt PING 1.1.1.1 -n 1 -w 60000 >NUL goto loop 

Полезные ссылки

  • Истощение порта и вы! - в этой статье приводится подробная информация о состояниях netstat и о том, как можно использовать выход netstat для определения состояния порта
  • Обнаружение эфемерного истощения порта: в этой статье имеется скрипт, который будет работать в цикле, чтобы сообщить о состоянии порта. (Применимо для Windows 2012 R2, Windows 8, Windows 10 и Windows 11)

Порты, используемые для подключений - Configuration Manager

  • Статья
  • Чтение занимает 19 мин
  • Участники: 2

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку "Отправить", вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Применяется для: Configuration Manager (Current Branch)

В этой статье перечислены сетевые порты, Configuration Manager используются. Некоторые подключения используют не настраиваемые порты, а некоторые поддерживают настраиваемые порты, которые вы указываете. Если вы используете любую технологию фильтрации портов, убедитесь, что необходимые порты доступны. Эти технологии фильтрации портов включают брандмауэры, маршрутизаторы, прокси-серверы или IPsec.

Примечание

Если вы поддерживаете интернет-клиентов с помощью SSL-бригирования, помимо требований к порту, вам также может потребоваться разрешить некоторым http-глаголам и заголовщикам пересекать брандмауэр.

Порты, которые можно настроить

Configuration Manager позволяет настроить порты для следующих типов связи:

  • Прокси-сервер регистрации указывают на точку регистрации

  • Системы от клиента к сайту, которые запускают IIS

  • Клиент в Интернет (в качестве параметров прокси-сервера)

  • Обновление программного обеспечения указывают на Интернет (в качестве параметров прокси-сервера)

  • Обновление программного обеспечения указывают на сервер WSUS

  • Сервер сайта на сервер базы данных сайта

  • Сервер сайта на сервер базы данных WSUS

  • Точки служб отчетности

    Примечание

    Вы настраивает порты для точки служб отчетности в SQL Server Reporting Services. Configuration Manager затем использует эти порты во время связи с точкой служб отчетности. Обязательно просмотрите эти порты, определяющие сведения о фильтре IP для политик IPsec или для настройки брандмауэров.

По умолчанию порт HTTP, используемый для системной связи между клиентом и сайтом, — порт 80 и 443 для HTTPS. Эти порты можно изменить во время установки или в свойствах сайта.

Неконфигурируемые порты

Configuration Manager не позволяет настраивать порты для следующих типов связи:

  • Сайт на сайт

  • Сервер сайта к системе сайта

  • Configuration Manager консоли поставщику SMS

  • Configuration Manager консоли в Интернет

  • Подключение к облачным службам, таким как Microsoft Azure

Порты, используемые клиентами и системами сайтов

В следующих разделах подробно изучаются порты, используемые для связи в Configuration Manager. Стрелки в заголовке раздела показывают направление связи:

  • --> Указывает, что один компьютер запускает связь, а другой всегда отвечает

  • <--> Указывает, что любой компьютер может начать связь

Точка синхронизации аналитики активов --> Microsoft

Описание UDP TCP
HTTPS -- 443

Точка синхронизации сведении активов SQL Server -->

Клиент клиент -->

Прокси-сервер wake-up также использует сообщения запроса эхо ICMP от одного клиента к другому клиенту. Клиенты используют это сообщение, чтобы подтвердить, не проснулся ли другой клиент в сети. ICMP иногда называют командами ping. У ICMP нет номера протокола UDP или TCP, поэтому он не указан в приведенной ниже таблице. Однако любые межсетевые брандмауэры на этих клиентских компьютерах или межсетевых устройствах в подсети должны разрешить трафик ICMP для успешного взаимодействия с прокси-серверами.

Дополнительные сведения см. в Windows КЭШ pe Peer.

Модуль --> политики Configuration Manager службы регистрации сетевых устройств (NDES)

Описание UDP TCP
HTTP 80
HTTPS -- 443

Точка распространения клиентских --> облаков

Описание UDP TCP
HTTPS -- 443

Дополнительные сведения см. в пункте Порты и поток данных.

Шлюз управления --> облачными клиентами (CMG)

Описание UDP TCP
HTTPS -- 443

Дополнительные сведения см. в потоке данных CMG.

Точка --> распределения клиентов, как стандартная, так и тяговая

Точка --> рассылки клиента, настроенная для многоуровневой, как стандартной, так и тянутой

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Протокол multicast 63000-64000 --

Точка --> рассылки клиента, настроенная для PXE, как стандартная, так и тяговая

Описание UDP TCP
DHCP 67 и 68 --
TFTP 69 Примечание 4 --
Уровень переговоров с информацией о загрузке (BINL) 4011 --
DHCPv6 для ответа PXE без WDS 547 --

Важно!

Если вы включаете брандмауэр на основе хост-сервера, убедитесь, что правила позволяют серверу отправлять и получать в этих портах. Если вы включаете точку распространения для PXE, Configuration Manager включить входящие (получать) правила на Windows брандмауэра. Он не настраивает правила исходящие (отправки).

Точка состояния --> "Клиентская отката"

Контроллер домена --> клиентского глобального каталога

Клиент Configuration Manager не обращается к глобальному серверу каталогов, когда он является компьютером workgroup или настроен для связи только для Интернета.

Описание UDP TCP
Глобальный каталог LDAP -- 3268

Точка управления --> клиентом

Точка обновления --> клиентского программного обеспечения

Точка миграции --> состояния клиента

Набор масштабов виртуальной машины CMG-точки --> подключения CMG

Configuration Manager эти подключения используются для создания канала CMG. Дополнительные сведения см. в потоке данных CMG.

Описание UDP TCP
HTTPS (один VM) -- 443
HTTPS (два или более VMs) -- 10124-10139

CmG-точка подключения --> CMG классическая облачная служба

Configuration Manager эти подключения используются для создания канала CMG. Дополнительные сведения см. в потоке данных CMG.

Описание UDP TCP
TCP-TLS (предпочтительно) -- 10140-10155
HTTPS (откат с одним VM) -- 443
HTTPS (откат с двумя или более VMs) -- 10124-10139

Точка управления точками подключения --> CMG

Описание UDP TCP
HTTPS -- 443
HTTP -- 80

Определенный порт зависит от конфигурации точки управления. Дополнительные сведения см. в потоке данных CMG.

Точка обновления точки подключения --> CMG Software

Конкретный порт зависит от конфигурации точки обновления программного обеспечения.

Описание UDP TCP
HTTPS -- 443/8531
HTTP -- 80/8530

Дополнительные сведения см. в потоке данных CMG.

Configuration Manager консоли --> Клиент

Описание UDP TCP
Remote Control (control) -- 2701
Удаленная помощь (RDP и RTC) -- 3389

Configuration Manager консоли -->

Описание UDP TCP
HTTP -- 80
HTTPS -- 443

Консоль Configuration Manager использует доступ к Интернету для следующих действий:

  • Загрузка обновлений программного обеспечения из Microsoft Update для пакетов развертывания.
  • Элемент Обратной связи в ленте.
  • Ссылки на документацию в консоли.
  • Загрузка элементов из Community концентратора

Configuration Manager консоли --> Точка служб отчетности

Configuration Manager консоли --> Сервер сайта

Описание UDP TCP
RPC (начальное подключение к WMI для поиска системы поставщика) -- 135

Configuration Manager консоли --> Поставщик SMS

Описание UDP TCP
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6
HTTPS -- 443 *Примечание
Примечание для службы администрирования

Любое устройство, вызывающее службу администрирования в поставщике SMS, использует порт HTTPS 443. Дополнительные сведения см. в дополнительных сведениях о службе администрирования?

Configuration Manager службы регистрации сетевых устройств (NDES)--> Точка регистрации сертификата

Точка обслуживания хранилища данных SQL Server -->

Точка распространения, как стандартная, так и точка управления вытягивать -->

Точка рассылки передается точке управления в следующих сценариях:

  • Сообщить о состоянии предустановленного контента

  • Отчет об использовании сводных данных

  • Отчет о проверке контента

  • Чтобы сообщить о состоянии загрузки пакетов, только для точек тяги-распределения

Endpoint Protection точеченого --> интернета

Описание UDP TCP
HTTP -- 80

Endpoint Protection точка --> SQL Server

Точка регистрации прокси-точки --> регистрации

Пункт регистрации SQL Server -->

Exchange Server соединители Exchange Online -->

Описание UDP TCP
Windows удаленное управление https -- 5986

Exchange Server Connector --> Локальное Exchange Server

Описание UDP TCP
Windows удаленное управление http -- 5985

Прокси-точка --> регистрации компьютера Mac

Описание UDP TCP
HTTPS -- 443

Контроллер домена точки --> управления

Описание UDP TCP
Протокол LDAP 389 389
Безопасность LDAP (LDAPS, для подписания и привязки) 636 636
Глобальный каталог LDAP -- 3268
Картограф конечной точки RPC -- 135
RPC -- DYNAMIC Note 6

Сервер сайта точки <--> управления

Примечание 5

Описание UDP TCP
Картограф конечной точки RPC -- 135
RPC -- DYNAMIC Note 6
Блок сообщений сервера (SMB) -- 445

Пункт управления SQL Server -->

Прокси-точка --> регистрации мобильных устройств

Описание UDP TCP
HTTPS -- 443

Pull-Distribution точка распределения --> точки, настроенная в качестве источника

Reporting Services точка SQL Server -->

Точка подключения к службе --> Azure (CMG)

Описание UDP TCP
HTTPS для развертывания службы CMG -- 443

Дополнительные сведения см. в потоке данных CMG.

Точка подключения к службе --> Azure Logic App

Описание UDP TCP
HTTPS для внешнего уведомления -- 443

Дополнительные сведения см. в дополнительных сведениях о внешних уведомлениях.

Точка синхронизации <--> ресурсов сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Клиент сервера сайта -->

Точка распространения --> облачного сервера сайта

Описание UDP TCP
HTTPS -- 443

Дополнительные сведения см. в пункте Порты и поток данных.

Точка распределения серверов --> сайта, как стандартная, так и тяговая

Примечание 5

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Контроллер домена сервера --> сайта

Описание UDP TCP
Протокол LDAP 389 389
Безопасность LDAP (LDAPS, для подписания и привязки) 636 636
Глобальный каталог LDAP -- 3268
Картограф конечной точки RPC -- 135
RPC -- DYNAMIC Note 6

Точка регистрации сертификата <--> сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка подключения <--> CMG сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка Endpoint Protection <--> сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка регистрации <--> сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Прокси-точка <--> регистрации сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка состояния состояния <--> сервера сайта

Примечание 5

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Интернет-сервер --> сайта

Орган сертификации <--> на сервере сайта (CA)

Это сообщение используется при развертывании профилей сертификатов с помощью точки регистрации сертификата. Связь используется не для каждого сервера сайта в иерархии. Вместо этого он используется только для сервера сайта в верхней части иерархии.

Описание UDP TCP
Картограф конечной точки RPC 135 135
RPC (DCOM) -- DYNAMIC Note 6

Сервер сайта --> Server, на который размещена удаленная библиотека контента

Вы можете переместить библиотеку контента в другое хранилище, чтобы освободить место для жесткого диска на центральном администрировании или первичных серверах сайтов. Дополнительные сведения см. в материалах Configure a remote content library for the site server.

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445

Точка подключения службы <--> сервера сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка служб отчетности <--> серверов сайта

Примечание 5

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Сервер сайта сервера <--> сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445

Сервер сайта --> SQL Server

Во время установки сайта, на SQL Server удаленного сайта, откройте следующие порты между сервером сайта и SQL Server:

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Сервер сайта --> SQL Server для WSUS

Поставщик SMS-сообщений --> на сервере сайта

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6

Точка обновления программного <--> обеспечения сервера сайта

Примечание 5

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135
RPC -- DYNAMIC Note 6
HTTP -- 80 или 8530 Примечание 3
HTTPS -- 443 или 8531 Примечание 3

Точка миграции <--> состояния сервера сайта

Примечание 5

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445
Картограф конечной точки RPC 135 135

--> Поставщик SMS SQL Server

Интернет точки обновления программного --> обеспечения

Точка обновления программного --> обеспечения upstream WSUS server

--> SQL Server SQL Server

Для репликации баз данных SQL Server на одном сайте для непосредственного SQL Server на родительском или детском сайте.

Совет

Configuration Manager не требуется SQL Server Браузер, использующий порт UDP 1434.

Точка миграции --> SQL Server

Заметки для портов, используемых клиентами и системами сайтов

Примечание 1. Порт прокси-сервера

Этот порт нельзя настроить, но его можно перенастроить через настроенный прокси-сервер.

Примечание 2. Доступны альтернативные порты

Вы можете определить альтернативный порт в Configuration Manager для этого значения. Если вы определяете настраиваемый порт, используйте этот настраиваемый порт в информации о фильтре IP для политик IPsec или настройте брандмауэры.

Примечание 3. Windows Server Update Services (WSUS)

С Windows Server 2012 по умолчанию WSUS использует порт 8530 для HTTP и порт 8531 для HTTPS.

После установки можно изменить порт. Не нужно использовать один и тот же номер порта во всей иерархии сайтов.

  • Если порт HTTP 80, то порт HTTPS должен быть 443.

  • Если порт HTTP является чем-либо другим, порт HTTPS должен быть 1 или выше, например, 8530 и 8531.

    Примечание

    При настройке точки обновления программного обеспечения для использования HTTPS порт HTTP также должен быть открыт. Unencrypted data, such as the EULA for specific updates, uses the HTTP port.

  • Сервер сайта делает подключение к серверу SQL Server SUSDB, если вы включаете следующие параметры очистки WSUS:

    • Добавление не кластерных индексов в базу данных WSUS для повышения производительности очистки WSUS
    • Удаление устаревших обновлений из базы данных WSUS

Если вы измените SQL Server по умолчанию на альтернативный порт с диспетчер конфигурации SQL Server, убедитесь, что сервер сайта может подключаться с помощью определенного порта. Configuration Manager не поддерживает динамические порты. По умолчанию SQL Server экземпляры используют динамические порты для подключений к базе данных. При использовании имени экземпляра вручную настройте статический порт.

Примечание 4. Тривиальная FTP (TFTP) Daemon

Тривиальная служба системы FTP (TFTP) Daemon не требует имени пользователя или пароля и является неотъемлемой частью служб Windows развертывания (WDS). Тривиальная служба FTP Daemon реализует поддержку протокола TFTP, определенного следующими RFCs:

  • RFC 1350: TFTP

  • RFC 2347: расширение параметра

  • RFC 2348: параметр размера блока

  • RFC 2349: интервал времени и параметры размера передачи

TFTP предназначен для поддержки среды загрузки без дисков. TFTP Daemons прослушивает порт UDP 69, но отвечает из динамически выделенного высокого порта. Если включить этот порт, служба TFTP может получать входящие запросы TFTP, но выбранный сервер не может отвечать на эти запросы. Нельзя включить выбранный сервер для ответа на входящие запросы TFTP, если не настроить TFTP-сервер для ответа из порта 69.

Точка распространения с поддержкой PXE и клиент в Windows pe выбирают динамически выделенные высокие порты для переносов TFTP. Эти порты определяются Корпорацией Майкрософт в период с 49152 по 65535 год. Дополнительные сведения см. в обзоре службы и требования к сетевому порту для Windows.

Однако во время фактического загрузки PXE сеть на устройстве выбирает динамически выделенный высокий порт, который используется во время передачи TFTP. Сетовая карта на устройстве не привязана к динамически выделенным высоким портам, определенным Корпорацией Майкрософт. Он связан только с портами, определенными в RFC 1350. Этот порт может быть от 0 до 65535. Дополнительные сведения о том, какие динамически выделенные высокие порты используется сетевой картой, обратитесь к производителю оборудования устройства.

Примечание 5. Связь между сервером сайта и системами сайтов

По умолчанию связь между сервером сайта и системами сайтов является двухнаправленной. Сервер сайта запускает связь для настройки системы сайта, а затем большинство систем сайтов подключаются к серверу сайта для отправки сведений о состоянии. Точки и точки рассылки отчетов не отправляют сведения о состоянии. Если после установки системы сайта на сервере сайта необходимо инициировать подключение к этой системе сайта, система сайта не начнет связь с сервером сайта. Вместо этого сервер сайта запускает связь. Он использует учетную запись установки системы сайта для проверки подлинности на системном сервере сайта.

Примечание 6. Динамические порты

Динамические порты используют диапазон номеров портов, определенных версией ОС. Эти порты также называются эфемерные порты. Дополнительные сведения о диапазонах портов по умолчанию см. в обзоре службы и требованиях к сетевому порту для Windows.

Другие порты

В следующих разделах приводится более подробная информация о портах, Configuration Manager используется.

Клиент для серверных акций

Клиенты используют блок сообщений сервера (SMB) при подключении к акциям UNC. Например:

  • Ручная установка клиента, которая указывает свойство CCMSetup.exe /source: командной строки

  • Endpoint Protection клиенты, скачав файлы определений с пути UNC

Описание UDP TCP
Блок сообщений сервера (SMB) -- 445

Подключение к SQL Server

Для связи с SQL Server баз данных и для межсезной репликации можно использовать порт SQL Server по умолчанию или указать настраиваемые порты:

  • Использование межсемитных коммуникаций:

    • SQL Server Service Broker, который по умолчанию передает TCP 4022.

    • SQL Server службы, которая по умолчанию портит TCP 1433.

  • Интраситная связь между SQL Server базой данных и различными Configuration Manager по умолчанию для переноса TCP 1433.

  • Configuration Manager использует те же порты и протоколы для связи с каждой репликой группы доступности SQL Server Always On которая содержит базу данных сайта, как если бы реплика была автономным SQL Server экземпляром.

При использовании Azure и базы данных сайтов за внутренним или внешним балансирем нагрузки настройте следующие компоненты:

  • Исключения брандмауэра для каждой реплики
  • Правила балансировки нагрузки

Настройка следующих портов:

  • SQL TCP: TCP 1433
  • SQL Server service Broker: TCP 4022
  • Блок сообщений сервера (SMB): TCP 445
  • Картограф конечной точки RPC: TCP 135

Предупреждение

Configuration Manager не поддерживает динамические порты. По умолчанию SQL Server экземпляры используют динамические порты для подключений к базе данных. При использовании именного экземпляра вручную настройте статичный порт для внутрисетейной связи.

Следующие роли системы сайта напрямую взаимодействуют с SQL Server базой данных:

  • Роль точки регистрации сертификата

  • Роль точки регистрации

  • Точка управления

  • Сервер сайта

  • Reporting Services точку

  • Поставщик SMS

  • --> SQL Server SQL Server

Если SQL Server содержит базу данных с более чем одного сайта, каждая база данных должна использовать отдельный экземпляр SQL Server. Настройте каждый экземпляр уникальным набором портов.

Если вы включаете брандмауэр на основе хост-SQL Server, настройте его, чтобы разрешить правильные порты. Также настройте сетевые брандмауэры между компьютерами, которые взаимодействуют с SQL Server.

Пример настройки SQL Server для использования определенного порта см. в примере Настройка сервера для прослушивания в определенном порту TCP.

Обнаружение и публикация

Configuration Manager для обнаружения и публикации сведений о сайте используются следующие порты:

  • Протокол доступа к легкому каталогу (LDAP): 389
  • Безопасный LDAP (LDAPS, для подписания и привязки): 636
  • Глобальный каталог LDAP: 3268
  • Картограф конечной точки RPC: 135
  • RPC: динамически выделенные высокоскоростные порты TCP
  • TCP: 1024: 5000
  • TCP: 49152: 65535

Внешние подключения, сделанные Configuration Manager

Локальное подключение Configuration Manager клиенты или системы сайтов могут делать следующие внешние подключения:

Требования к установке систем сайтов, поддерживают интернет-клиентов

Примечание

Этот раздел применяется только к управлению клиентом на основе Интернета (IBCM). Он не применяется к шлюзу управления облаками. Дополнительные сведения см. в сайте Управление клиентами в Интернете.

Точки управления на основе Интернета, точки распространения, поддерживают интернет-клиентов, пункт обновления программного обеспечения и пункт состояния отката используют следующие порты для установки и ремонта:

  • Система сайта сервера --> сайта сайта: картограф конечной точки RPC с помощью порта UDP и TCP 135

  • Система сайта сервера --> сайта сайта: динамические порты TCP RPC

  • Система сайта сервера <--> сайта: блоки сообщений сервера (SMB) с помощью TCP-порта 445

Установки приложений и пакетов в точках распространения требуют следующих портов RPC:

  • Точка распределения серверов --> сайта: картограф конечной точки RPC с помощью порта UDP и TCP 135

  • Точка распределения серверов --> сайта: динамические порты TCP RPC

Используйте IPsec, чтобы обеспечить безопасность трафика между сервером сайта и системами сайтов. Если необходимо ограничить динамические порты, используемые с RPC, можно использовать средство конфигурации Microsoft RPC (rpccfg.exe). С помощью этого средства можно настроить ограниченный диапазон портов для этих пакетов RPC. Дополнительные сведения см. в справке О настройке RPC для использования определенных портов и о том, как защитить эти порты с помощью IPsec.

Важно!

Перед установкой этих систем сайта убедитесь, что служба удаленного реестра работает на сервере системы сайта и что вы указали учетную запись установки системы сайта, если система сайта находится в другом лесу Active Directory без отношения доверия. Например, служба удаленного реестра используется на серверах с системами сайтов, такими как точки распространения (как тяговые, так и стандартные) и удаленные SQL Серверы.

Порты, используемые Configuration Manager клиентской установкой

Порты, Configuration Manager во время установки клиента, зависят от метода развертывания:

  • Список портов для каждого метода развертывания клиента см. в перечне портов, используемых Configuration Manager клиентского развертывания.

  • Дополнительные сведения о настройке брандмауэра Windows клиента для установки клиента и после установки связи см. в Windows брандмауэра и параметров порта для клиентов

Порты, используемые при миграции

Сервер сайта, который выполняет миграцию, использует несколько портов для подключения к применимым сайтам в иерархии источника. Дополнительные сведения см. в дополнительных сведениях, необходимых конфигурациях для миграции.

Порты, используемые Windows Server

В следующей таблице перечислены некоторые ключевые порты, используемые Windows Server.

Описание UDP TCP
DNS 53 53
DHCP 67 и 68 --
Разрешение имен NetBIOS 137 --
Служба датаграмм NetBIOS 138 --
Служба сеансов NetBIOS -- 139
Проверка подлинности Kerberos -- 88

Дополнительные сведения см. в следующих статьях:

Схема

На следующей схеме показаны связи между основными компонентами, которые находятся в типичном Configuration Manager сайте. В настоящее время он не включает все подключения.

Дальнейшие действия

Поддержка прокси-сервера

Требования к доступу к Интернету

Быстрый ответ: как найти номер порта в Windows 10?

  • Откройте окно командной строки (от имени администратора). В «Пуск \ Поле поиска» введите «cmd», затем щелкните правой кнопкой мыши «cmd.exe» и выберите «Запуск от имени администратора».
  • Введите следующий текст и нажмите Enter. netstat -abno.
  • Найдите порт, который вы слушаете, в разделе «Локальный адрес».
  • Посмотрите на имя процесса прямо под ним.

Как узнать номер моего порта?

Как узнать номер вашего порта?

  1. Откройте командную строку, набрав «Cmd» в поле поиска.
  2. Введите команду «ipconfig».
  3. Теперь введите команду «netstat -a» для получения списка подключений и номеров портов.

Как мне найти свой IP-адрес и порт в Windows 10?

В Windows 10 нажмите «Пуск» на рабочем столе и выберите «Настройки». Щелкните значок «Сеть и Интернет». Выберите «Ethernet» в левом меню для проводного подключения и выберите сетевое подключение; вы найдете IP-адрес по «IPv4-адресу».

Где номер порта TCP в Windows 10?

Откройте порты брандмауэра в Windows 10

  • Перейдите в Панель управления, Система и безопасность и Брандмауэр Windows.
  • Выберите Дополнительные параметры и выделите Правила для входящих подключений на левой панели.
  • Щелкните правой кнопкой мыши Правила для входящих подключений и выберите Новое правило.
  • Добавьте порт, который нужно открыть, и нажмите Далее.
  • Добавьте протокол (TCP или UDP) и номер порта в следующее окно и нажмите Далее.

Как найти неиспользуемые порты в Windows?

Используйте командную строку и диспетчер задач, чтобы проверить порты.

  1. Откройте диспетчер задач, щелкнув правой кнопкой мыши на панели задач и выбрав «Открыть диспетчер задач».
  2. После этого вы увидите окно «Выполнить».
  3. Теперь просто введите эту команду.
  4. netstat -aon | более.

Как мне найти мой номер порта для командной строки?

Откройте командную строку - запуск »запустить» cmd или запустить »Все программы» Стандартные »Командная строка. Введите netstat -aon. findstr '[номер_порта]'. Замените [port_number] фактическим номером порта, который вы хотите проверить, и нажмите Enter.

Как мне узнать номер моего порта Windows?

  • Откройте окно командной строки (от имени администратора). В «Пуск \ Поле поиска» введите «cmd», затем щелкните правой кнопкой мыши «cmd.exe» и выберите «Запуск от имени администратора».
  • Введите следующий текст и нажмите Enter. netstat -abno.
  • Найдите порт, который вы слушаете, в разделе «Локальный адрес».
  • Посмотрите на имя процесса прямо под ним.

Как включить удаленный доступ в Windows 10?

Включите удаленный рабочий стол для Windows 10 Pro. Функция RDP отключена по умолчанию, и чтобы включить удаленную функцию, введите: удаленные настройки в поле поиска Кортаны и выберите Разрешить удаленный доступ к вашему компьютеру из результатов вверху. Свойства системы откроют вкладку Remote.

Как я могу узнать свой IP-адрес с помощью CMD?

Командная строка ». Введите «ipconfig» и нажмите «Enter». Найдите «Шлюз по умолчанию» под сетевым адаптером, чтобы узнать IP-адрес вашего маршрутизатора. Найдите «IPv4-адрес» в том же разделе адаптера, чтобы узнать IP-адрес своего компьютера.

Как использовать ipconfig в Windows 10?

Щелкните правой кнопкой мыши кнопку «Пуск» или нажмите Windows Key + X, чтобы открыть скрытое меню быстрого доступа, и выберите «Командная строка (администратор)». Теперь введите: ipconfig и нажмите клавишу Enter. В этом случае я подключен как к беспроводной, так и к проводной сетям, поэтому у меня отображаются IP-адреса для обеих.

Как мне найти порты в Windows 10?

Откройте порты брандмауэра в Windows 10

  1. Перейдите в Панель управления, Система и безопасность и Брандмауэр Windows.
  2. Выберите Дополнительные параметры и выделите Правила для входящих подключений на левой панели.
  3. Щелкните правой кнопкой мыши Правила для входящих подключений и выберите Новое правило.
  4. Добавьте порт, который нужно открыть, и нажмите Далее.
  5. Добавьте протокол (TCP или UDP) и номер порта в следующее окно и нажмите Далее.

Как проверить, открыт ли порт?

Введите «netstat -a» в окне командной строки и нажмите «Enter». На компьютере отображается список всех открытых портов TCP и UDP. Найдите любой номер порта, который отображает слово «ПРОСЛУШИВАНИЕ» в столбце «Состояние». Если вам нужно выполнить эхо-запрос через порт на конкретный IP-адрес, используйте telnet.

Как найти свободные порты в Windows?

Если эта проверка не удалась, другое приложение использует порт 80.

  • В меню «Пуск» Windows выберите «Выполнить».
  • В диалоговом окне «Выполнить» введите: cmd.
  • Нажмите кнопку ОК.
  • В командном окне введите: netstat -ano.
  • Отображается список активных подключений.
  • Запустите диспетчер задач Windows и выберите вкладку «Процессы».

Как узнать, какие порты открыты в Windows?

Вы можете определить открытые порты на компьютере с Windows 7, выполнив одну команду с правильными переключателями из командной строки. Запустите команду netstat, чтобы быстро определить открытые порты. Нажмите кнопку «Пуск» Windows, чтобы отобразить поле ввода поиска. Введите «cmd» в поле поиска.

Как проверить, доступен ли порт?

Чтобы найти открытые порты на компьютере, вы можете использовать командную строку netstat.

  1. Чтобы отобразить все открытые порты, откройте команду DOS, введите netstat и нажмите Enter.
  2. Чтобы вывести список всех прослушивающих портов, используйте netstat -an.
  3. Чтобы узнать, с какими портами ваш компьютер на самом деле обменивается данными, используйте netstat -an | find / i «installed»

Как убить порт в Windows?

Убить процесс на определенном порту в Windows 7

  • Введите netstat -a -o -n, и откроется список сетей, посмотрите на PID (например, 8080).
  • Чтобы узнать, что такое PID 8080 (надеюсь, не троян), я набрал список задач / FI «PID eq 8080 ″.
  • Чтобы убить его, введите taskkill / F / PID 2600.

Как я могу проверить, открыт ли порт 80?

6 ответов. Пуск-> Стандартные щелкните правой кнопкой мыши «Командная строка», в меню выберите «Запуск от имени администратора» (в Windows XP вы можете просто запустить его как обычно), запустите netstat -anb, затем просмотрите вывод для своей программы. Кстати, Skype по умолчанию пытается использовать порты 80 и 443 для входящих подключений.

Как вы проверяете, открыт ли порт на удаленном сервере?

Telnet: вы также должны проверить соединение с помощью telnet, поскольку это позволяет вам указать порт TCP.

  1. Откройте командную строку.
  2. Введите «telnet» ”И нажмите ввод.
  3. Если отображается пустой экран, порт открыт и проверка прошла успешно.
  4. Если вы получите соединение

Как убить порты?

Долгое решение - поиск идентификатора процесса или PID сервера, который прослушивает любой порт, на котором он работает, например 8000. Это можно сделать, запустив netstat, lsof или ss. Получите PID и запустите команду kill.

Как проверить, какие порты слушают?

Проверьте порты прослушивания с помощью netstat

  • Проверить порты. Чтобы перечислить TCP-порты, которые прослушиваются, а также имя каждого демона прослушивателя и его PID, выполните следующую команду: sudo netstat -plnt.
  • Отфильтруйте список. Если список прослушивающих демонов длинный, вы можете использовать grep для его фильтрации.
  • Анализируйте результаты. Общие результаты включают следующие результаты:

Что такое чей-то порт?

Сканер портов показывает, какие порты открыты на вашем (или чужом) компьютере и за что они несут ответственность. Проверка выполняется через nmap сканера и показывает, насколько ваш компьютер открыт для внешнего мира. Вы можете ввести любой IP-адрес, а также любой домен.

Что такое номер сетевого порта?

Номер порта - это способ идентифицировать конкретный процесс, которому должно быть перенаправлено Интернет или другое сетевое сообщение, когда оно поступает на сервер. Для протокола управления передачей и протокола пользовательских дейтаграмм номер порта представляет собой 16-битовое целое число, которое помещается в заголовок, добавленный к блоку сообщения.

Как мне исправить свой IP-адрес в Windows 10?

Как назначить статический IP-адрес с помощью панели управления

  1. Откройте панель управления.
  2. Нажмите на Сеть и Интернет.
  3. Нажмите «Сеть и общий доступ».
  4. На левой панели щелкните ссылку Изменить параметры адаптера.
  5. Щелкните сетевой адаптер правой кнопкой мыши и выберите «Свойства».
  6. Выберите вариант Интернет-протокола версии 4 (TCP / IPv4).

Как мне найти свой IP-адрес в Windows 10?

Чтобы найти IP-адрес в Windows 10 без использования командной строки:

  • Щелкните значок «Пуск» и выберите «Настройки».
  • Щелкните значок Сеть и Интернет.
  • Чтобы просмотреть IP-адрес проводного соединения, выберите Ethernet на левой панели меню и выберите свое сетевое соединение. Ваш IP-адрес появится рядом с «IPv4-адресом».

Как узнать IP-адрес моего принтера в Windows 10?

Шаги по определению IP-адреса принтера в Windows 10 / 8.1

  1. 1) Перейдите в панель управления, чтобы просмотреть настройки принтеров.
  2. 2) После того, как он перечислит установленные принтеры, щелкните его правой кнопкой мыши, IP-адрес которого вы хотите узнать.
  3. 3) В окне свойств перейдите в «Порты».

Как проверить, открыт ли порт на сервере?

Как найти открытые порты на сервере

  • Откройте командную строку, нажав «Пуск», затем «Все программы», затем «Стандартные», затем «Командная строка».
  • Прослушайте открытые порты, набрав netstat -an. | find / i «прослушивание» в командной строке. Нажмите клавишу «Enter» на клавиатуре и дождитесь, пока все порты появятся на экране.

Как узнать, заблокирован ли порт?

Проверка брандмауэра Windows на наличие заблокированных портов

  1. Запустить командную строку.
  2. Запустите netstat -a -n.
  3. Проверьте, указан ли конкретный порт в списке. Если это так, то это означает, что сервер прослушивает этот порт.

Как мне найти порты на моем компьютере?

Чтобы присвоить имя внешним последовательным портам на компьютере, нужно выполнить 4 шага: Подсчитать количество последовательных устройств на задней панели компьютера. К ним относятся внешние последовательные порты и внутренние модемы. Порты телефонного разъема на карте в слоте могут идентифицировать внутренний модем.

Фото в статье "Army.mil" https://www.army.mil/article/198842/rethink_readiness_to_prepare_for_next_war

Как освободить порты в Windows 10?

Как освободить порт?

  1. открыть cmd. введите netstat -a -n -o. найдите TCP [IP-адрес]: [номер порта]…. …
  2. CTRL + ALT + DELETE и выберите «запустить диспетчер задач». Щелкните вкладку «Процессы». Включите столбец «PID», выбрав: «Просмотр»> «Выбрать столбцы»> «Установите флажок для PID». …
  3. Теперь вы можете без проблем повторно запустить сервер на [IP-адрес]: [номер порта].

31 дек. 2011 г.

Как убить порт в Windows 10?

Как убить процесс, который в настоящее время использует порт на локальном хосте в…

  1. Запустите командную строку от имени администратора. Затем запустите указанную ниже команду. netstat -ano | findstr: номер порта. …
  2. Затем вы выполняете эту команду после определения PID. taskkill / PID typeyourPID здесь / F. Выполните первую команду еще раз, чтобы проверить, доступен ли процесс или нет.

Как мне избавиться от портов 8080 в Windows 10?

Шаги по завершению процесса, запущенного на порту 8080 в Windows,

  1. netstat -ano | findstr Номер порта>
  2. taskkill / F / PID

19 окт. 2017 г.

Как разблокировать порты?

Как разблокировать порты

  1. Нажмите кнопку Пуск.
  2. Введите Панель управления и нажмите Enter.
  3. Нажмите Система и безопасность.
  4. Щелкните Брандмауэр Windows.
  5. Выберите Дополнительные параметры, а затем выберите Правила для входящих подключений на левой панели.
  6. Щелкните правой кнопкой мыши Правила для входящих подключений и выберите Новое правило.
  7. Выберите Порт, а затем нажмите Далее.
  8. Выберите TCP в качестве протокола для применения правила.

Как я могу освободить порт 8080?

Удерживая нажатой клавишу Windows, нажмите клавишу R, чтобы открыть диалоговое окно «Выполнить». Введите «cmd» и нажмите «ОК» в диалоговом окне «Выполнить». Убедитесь, что открывается командная строка. Введите «netstat -a -n -o | найдите «8080» ».

Как отключить прослушивание порта в Windows?

20 ответы

  1. Откройте cmd.exe (примечание: вам может потребоваться запустить его от имени администратора, но это не всегда необходимо), затем выполните следующую команду: netstat -ano | findstr: PORT> (Замените PORT> на номер порта, который вы хотите, но оставьте двоеточие)…
  2. Затем выполните следующую команду: taskkill / PID / F. (На этот раз без двоеточия)

21 сент. 2017 г.

Что делает команда netstat?

Команда netstat создает дисплеи, показывающие состояние сети и статистику протокола. Вы можете отображать состояние конечных точек TCP и UDP в формате таблицы, информацию таблицы маршрутизации и информацию об интерфейсе. Наиболее часто используемые параметры для определения состояния сети: s, r и i.

Как проверить, какие порты работают в Windows?

  1. Откройте окно командной строки (от имени администратора). В поле «Начать поиск» введите «cmd», затем щелкните правой кнопкой мыши «cmd.exe» и выберите «Запуск от имени администратора».
  2. Введите следующий текст и нажмите Enter. netstat -abno. …
  3. Найдите порт, который вы слушаете, в разделе «Локальный адрес».
  4. Посмотрите на имя процесса прямо под ним.

Как проверить свободные порты Windows 10?

Нажмите кнопку «Пуск», введите cmd и щелкните правой кнопкой мыши «Командная строка», когда она появится в результатах поиска. Нажмите «Запуск от имени администратора». При этом будет постоянно появляться список портов, который, вероятно, будет довольно длинным, вместе с процессами Windows, которые их используют.

Как мне разрешить уже используемый порт?

Устранение неполадок с уже используемым портом

  1. > Остановите конфликтующее приложение следующим образом:
  2. а. Откройте командную строку и введите netstat -aon | findstr «8080». …
  3. б. Завершите конфликтующий процесс:
  4. я. Откройте диспетчер задач Windows.
  5. II. На вкладке "Процессы" нажмите "Просмотр"> "Выбрать столбцы".
  6. iii. Выберите PID и нажмите ОК.
  7. IV. …
  8. c.

Как запустить Tomcat на другом порту?

Как изменить порт по умолчанию в Apache Tomcat?

  1. Остановите службу Apache Tomcat.
  2. Перейдите в папку Apache Tomcat (например, C: Program FilesApache Software FoundationTomcat 7.0) и найдите файловый сервер. xml в папке conf.
  3. Измените значение порта коннектора с 8080 ″ на то, которое вы хотите назначить своему веб-серверу. …
  4. Сохраните файл.
  5. Перезапустите службу Apache Tomcat.

8 дек. 2018 г.

Как открыть порт 8080?

Открытие порта 8080 на сервере Brava

  1. Откройте брандмауэр Windows в режиме повышенной безопасности (Панель управления> Брандмауэр Windows> Дополнительные настройки).
  2. На левой панели щелкните Правила для входящих подключений.
  3. На правой панели нажмите Новое правило. …
  4. Установите для параметра Тип правила значение «Пользовательский», затем нажмите «Далее».
  5. Установите «Программа» на «Все программы», затем нажмите «Далее».

Почему заблокирован порт 80?

Причина этой ошибки в том, что какое-то другое приложение уже использует порт 80.… Поскольку порт 80 является портом по умолчанию для http, наиболее вероятная причина заключается в том, что на вашем компьютере работает другой веб-сервер (например, IIS). Однако некоторые другие приложения также могут блокировать порт 80. Хорошим примером является Skype.

Как разблокировать порты, заблокированные моим интернет-провайдером?

Если ваш интернет-провайдер блокирует ВСЕ порты, вы ничего не можете с этим поделать, кроме как позвонить им и вежливо спросить. В противном случае это, скорее всего, проблема с настройками вашего роутера или приложения. Очень немногие интернет-провайдеры блокируют ВСЕ порты. Большинство домашних интернет-провайдеров блокируют общие порты (80, 443, 21, 22, 23, 53 и т. Д.).

Netstat открытые порты


Программа Netstat - инструмент, который показывает структурированные данные по использованию сокетов в ОС Windows и Unix-like.

По-умолчанию команда netstat отображает на экран список используемых сокетов.

Сокеты - принято называть интерфейсы, которые используют процессы для обмена данных между собой. Например запущенный локально сервер базы данных или веб-сервер опубликованных в сети использует сокет для обмена данных. Сокеты разделены на два вида, клиентские (браузер, почтовый клиент) и серверные (веб-сервер, почтовый сервер).

Пример вывода команды в Windows

 C:\Users\User>netstat Активные подключения Имя Локальный адрес Внешний адрес Состояние TCP 192.168.1.195:52997 212.29.79.141:40035 ESTABLISHED TCP 192.168.1.195:53088 10.18.20.11:https ESTABLISHED TCP 192.168.1.195:53860 storage:microsoft-ds ESTABLISHED TCP 192.168.1.195:54626 40.11.40.13:https ESTABLISHED TCP 192.168.1.195:54798 a23-7-14-12:https CLOSE_WAIT TCP 192.168.1.195:55551 srv-print:49168 ESTABLISHED TCP 192.168.1.195:56014 srv-print:microsoft-ds ESTABLISHED 

Пример вывода команды в Unix-like

 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp 0 0 :::80 :::* LISTEN tcp 0 0 :::22 :::* LISTEN tcp 0 0 ::1:25 :::* LISTEN udp 0 0 0.0.0.0:68 0.0.0.0:* 

Для отображения информации по открытым сетевым портам (сокетам) в статусе LISTEN на хосте используется ключ -l

 netstat -l 

При диагностике проблемы на сервер важно получить информацию о сетевых подключениях, статистике сетевых интерфейсов и в этом нам поможет программа netstat.

Например сервер базы данных или веб-сервер перестал отвечать на запросы. Не последним делом стоит проверить при помощи команды netstat -lpn какой порт слушает процесс и на каком интерфейсе (адресе) он это делает.

Для удобства отображения стоит подобрать ключи, которые покажут только необходимы для вас информацию. Например вам нужны только открытые tcp порты, а udp не нужны, а так-же нужны ip адреса, а не используемые домены.
Ключ -l (статус LISTEN), -t (соединения по протоколу tcp), -n (не преобразовывать доменные имена)

 netstat -ltn 

Ключ netstat -s выведен детальную статистическую информацию по каждому протоколу.

Другие ключи применимые к netstat

 -i Состояние auto-configured интерфейсов (например подключение по локальной сети или подключение типа мост) (interface) -n Отображает сетевые адреса в числовом виде, а не в виде доменных имен (numeric) -r Показывает таблицу маршрутизации (routes) -s Статистическая информация (statistics) -I Отобразить информацию по указанному интерфейсу (например eth0) (interface) -p Показывает идентификатор или название процесса используемого сокета (programs) 

Ошибка с занятым 80 портом в Windows 7. Если вы пытаетесь опубликовать 80 порт (www) в Windows, у вас может возникнуть проблема. Дело в том, что Skype занимает 80 порт для своих нужд. Достаточно просто завершить процес.

Для поиска процеса, который занимает порт в Windows, можно воспользоваться командой.

Вместо 80 вписать нужный порт

netstat -o -n -a | findstr :80

Урок 4. Транспортный уровень стека TCP/IP. Описание и принцип работы протоколов TCP и UDP

 

На транспортном уровне работают 2 протокола: TCP и UDP.


UDP (User Datagram Protocol) - протокол пользовательских дейтаграмм. Является ненадежным протоколом передачи данных, потому что он не устанавливает и не поддерживает соединения с удаленными узлами. То есть он просто передает данные на нижестоящий уровень и дальнейшая судьба этих данных его не интересует.
Кроме того, он не исправляет ошибки в принятых данных. Если будут обнаружены ошибки, то данные сегменты будут просто уничтожены и без запроса повторной передачи.


Для чего тогда такой протокол нужен?

Он очень полезен там, где передаваемые данные очень критичны к задержкам. Например, при передаче видео и голоса. Там недопустимы задержки, но можно пожертвовать несколькими пакетами в случае обнаружения ошибок - человеческие ухо и глаз не способны заметить потерю нескольких пакетов (если, конечно, число таких пакетов не слишком велико).
Однако для передачи чувствительных данных он совсем не годится, например, при передаче файлов - в данном случае задержки допустимы, но файл должен быть доставлен целостным.


Протокол добавляет следующий заголовок к передаваемым данным

 

Порт отправителя - идентифицирует приложение прикладного уровня, которое хочет общаться с таким же или другим приложением по сети. Например, Skype использует порт 80. Хотя может использовать и другие порты в зависимости от настроек. То есть, если Алиса пишет сообщение Кате по Skype, то компьютер Кати, приняв сообщение, сможет по номеру порта отправителя определить какое приложение отправило данное сообщение.


Порт получателя - идентифицирует приложение прикладного уровня, которое принимает сообщения от удаленных узлов. Иными словами, приложение “слушает” сеть на этом порту. Например, тот же Skype может принимать сообщение на порту 80. То есть, если Алиса отправит сообщение Кате на порт 80, то компьютер Кати его примет (при условии, что Skype будет в это время работать). Однако если, Алиса отправит на порт 100, а Катя слушает на порту 80, то компьютер Кати просто cбросит принятое сообщение.


А сколько всего может быть таких портов?

Всего насчитывается 65535 портов. Из них с 0 по 1023 зарезервированы под стандартные приложения, такие как FTP, SMTP, SNMP и другие. Остальные порты с 1024 и по 65535 могут быть использованы для любых других приложений. Эти порты еще называют динамическими, потому что у них нет жесткой привязки к определенному приложению и могут меняться от сеанса к сеансу.


Длина дейтаграммы - определяет длину всего сегмента, включая и сам заголовок.


Контрольная сумма - используется для проверки на наличие ошибок.


Как работает проверка?

Способ довольно примитивный. Передающий компьютер вычисляет контрольную сумму всего сегмента по специальному алгоритму и помещает это значение в поле Checksum. Затем принимающий компьютер вычисляет контрольную сумму данного сегмента и сравнивает с суммой в поле Checksum. Если значения совпадают, то сегмент принимается, в противном случае уничтожается.


И что произойдет дальше?

Ничего, UDP не заботится о дальнейшей судьбе потерянных данных.

 

TCP (Transmission Control Protocol) - Протокол Управления Передачей. Надежный протокол передачи данных. С помощью него устанавливается и поддерживается связь с удаленными узлами, управляется скорость передачи данных, контролируются ошибки при передаче данных.


Вот как выглядит заголовок сегмента TCP

 

С некоторыми полями мы уже знакомы. Опишем новые поля.


Порядковый номер - каждый байт в отправленном сегменте нумеруется для того, чтобы на приеме правильно собрать все сегменты в единый поток. Кроме того, с помощью номера контролируется весь поток данных и исправляются поврежденные сегменты.


Номер подтверждения - чтобы убедиться, что все переданные сегменты достигли адресата используются номера подтверждения. Например, узел А отправил сегмент с порядковым номером 45 узлу В. Когда узел В примет сегмент с номером 45, то отправит узлу А пустой сегмент с подтверждающим номером 46. Узел А будет знать, что все в порядке и отправит следующий сегмент под номером 46.


Флаги - специальные знаки-сигналы, указывающие на состояние сессии. Например, запрос на установление соединения или запрос на разрыв соединения.


Размер окна - определяет количество байт для отправки за один раз. Принимающий узел отправит подтверждение только для последнего байта в сегменте. Таким образом не нужно отправлять подтверждение за каждый байт, экономя тем самым время и канал связи. Например, если размер окна равен 500, то передающий узел сразу же отправит 500 байт данных в сегменте. Принимающий узел, получив все 500 байт, отправит лишь одно подтверждение. Размер окна может меняться в течении всего сеанса связи для регулирования скорости передачи.


А кто устанавливает размер окна?

Оба участника соединения. Например, принимающий узел сообщает передающему узлу размер окна исходя из того, как быстро принимающий узел справляется с поступающими данными. Если он не успевает обработать данные, то уменьшает размер и окна и передающий узел обязан уменьшить объем передаваемых данных.
Чтобы лучше понять назначение всех этих полей рассмотрим принцип работы протокола на примере установления соединения.

 


Установление соединения (Трехэтапное квитирование)

Процесс установления связи осуществляется в 3 этапа.


Этап 1

Когда сторона А хочет установить связь со стороной В, то сторона А отправляет запрос с установленным флагом SYN. После этого узел А переходит в состояние SYN SENT. Узел В остается в состоянии LISTEN:

 

Вот какие данные устанавливаются в заголовке TCP (для упрощения восприятия некоторые данные опущены):

 

Вот как выглядит запрос в сетевом анализаторе:

Генерируется порядковый номер ISNa = 1 и формируется запрос на установление соединения. Если по истечении таймаута со стороны В не поступает никакого ответа, то узел А снова отправит запрос узлу В.

 


Этап 2

Когда сторона В принимает запрос SYN, то тоже генерируется порядковый номер ISNb = 200 (в реальности номер может принимать другие значения) для своего сегмента. Для формирования ответа стороне А, узел В устанавливает 2 флага: SYN и ACK. Причем в качестве номера подтверждения берется порядковый номер сегмента стороны А и увеличивается на 1, то есть 1 + 1. Это означает, что запрос успешно принят и ожидается следующий сегмент с номером 2. После того, как сегмент отправлен, узел В переходит в состояние SYN-RECEIVED, узел А остается в состоянии SYN SENT:

 

Вот какие данные устанавливаются в заголовке TCP:

 

Вот как выглядит запрос в сетевом анализаторе:

Если по истечении таймаута от узла А не поступит подтверждения, то узел В снова отправит свой запрос.

 


Этап 3

После того, как узел А примет сразу 2 флага SYN и ACK, причем ACK будет на 1 больше ISN узла А, то сторона А сразу отправит второй сегмент узлу В. ISN будет увеличен на 1. Флаг будет установлен на ACK со значением ISNb + 1, то есть 200 + 1

 

Вот какие данные устанавливаются в заголовке TCP:

 

Вот как выглядит запрос в сетевом анализаторе:

После этого соединение считается успешно установленным, то есть помечается как ESTABLISHED.

 

 

Отказ в установлении соединения

Если сторона В по каким-то причинам не может установить соединение со стороной А, то генерируется ответ с флагом RST, которой информирует о прекращении попыток установления связи:

 

Вот какие данные устанавливаются в заголовке TCP:

 

Вот как выглядит запрос в сетевом анализаторе:

 

 

Завершение связи

Когда одна из сторон желает завершить сеанс связи, то формирует запрос FIN и переходит в состояние FIN_WAIT 1

 


Сторона В подтверждает запрос отправкой ACK и переходит в состояние CLOSE_WAIT. Сразу же вслед посылается запрос FIN. После этого узел В переходит в состояние LAST_ACK:

 

Сторона А подтверждает отправкой ACK и переходит в состояние CLOSED. Когда узел В примет ACK, то также перейдет в состояние CLOSED. На этом сеанс связи завершен:

 

 

Контроль над искаженными и потерянными данными

Концепция TCP такова, что передатчик ожидает от приемника получение подтверждения успешного принятия байта. Пока передатчик не убедится, что данные успешно доставлены получателю он не будет передавать следующую порцию данных.
Однако подтверждать каждый переданный байт слишком дорогое удовольствие - растет нагрузка на сеть, значительно замедляется работа протокола.
Поэтому передатчик отправляет сразу несколько сегментов и ждет подтверждения от приемника. Приемнику в свою очередь достаточно отправить одно подтверждение на последний полученный сегмент.
Передатчик поймет, что все отправленные сегменты успешно получены и сразу же отправит очередной набор сегментов

 

Для реализации данного механизма и используются порядковые и подтверждающие номера. Каждый сегмент нумеруется первым байтом полезной нагрузки. Затем приемник посылает подтверждающий сегмент, где указывает номер первого байта следующего сегмента. Например, первый сегмент имеет 100 байт полезной нагрузки (заголовок не учитывается), второй сегмент - 200 байт. Первому байту первого сегмента присваивается номер 1, у первого байта второго сегмента номер соответственно равен 101 (100 + 1) и так далее

 

 Теперь посмотрим как будет проходить передача сегментов

 

Вот как это выглядит в сетевом анализаторе:

 

Если сложить ISN = 2155299270 первого сегмента с длиной данных Len = 711, то получится ISN = 2155299981 второго сегмента. Таким способом приемник формирует ACK SN для 3-го сегмента.


С этим разобрались. Но что произойдет, если данные потеряны или искажены в процессе передачи?

Представим, что сегмент дошел до получателя, однако содержит ошибки. Это проверяется с помощью контрольной суммы. Тогда приемник сбросит искаженный сегмент и отправит подтверждение только за предпоследний сегмент. Передатчик поймет, что первые 2 сегмента получены без ошибок и снова отправит 3-й сегмент

 

Теперь посмотрим, что произойдет, если один сегмент не дойдет до получателя. В данном случае приемник вышлет подтверждение только за принятые сегменты. А о 3-ем сегменте он вообще ничего не знает, поэтому ничего не отправит.
Передатчик будет ждать определенное время и не дождавшись подтверждения за 3-й сегмент отправит его снова

 

Вот так и достигается контроль над ошибками данных.

 


Контроль за передачей данными (Метод скользящего окна)

Протокол TCP является дуплексным, то есть может одновременно работать на прием и передачу. Для этого на приеме и передаче устанавливаются буферы.
Передающий буфер содержит переданные, но еще не подтвержденные байты, а также байты готовые для передачи.
Приемный буфер содержит принятые байты для последующей обработки.


Но для чего нужны буферы, разве не может приемник сразу же обработать поступивший сегмент?

Буферы необходимы для постановки в очередь принятые и передаваемые данные, так как производительность приёмной и передающей систем, а также самой сети разные, то велика вероятность, что система не сможет на “лету” обработать большой объем данных.


Мы знаем, что передатчик может сразу отправить несколько сегментов данных, не дожидаясь подтверждения на каждый сегмент.
Но что делать, если передатчик передает данные с большой скоростью, а буфер приемника не успевает их всех вместить?

Тогда приемник просто сбросит новые поступающие данные и отправит подтверждения только на полученные и обработанные сегменты.
Передатчику придется повторно отправлять данные, пока не получит подтверждения успешного получения.


В данной ситуации приемник работает на пределе своих возможностей, а сеть постоянно загружена. Поэтому в TCP предусмотрен механизм контроля за передачей данных с помощью метода скользящего окна.


И как работает данный механизм?

В TCP заголовке имеется поле “Размер окна (Window size)”, которое указывает на то, сколько байт приемник способен принять. Иными словами это говорит о доступности буфера и наличии в нем свободного пространства для поступающих данных.
После установления соединения приемник сообщает передатчику размер окна. Например, приемник сообщил, что окно равно 5 байтам. Передатчик передаст 5 байт информации и ждет подтверждения:

 

В буфере передатчика в очереди на отправку стоят следующие байты, но они не будут отправлены, пока не будут подтверждены уже отправленные байты. Приемник посылает подтверждение и уведомляет о размере окна равным 5, то есть говорит: “В моем буфере есть 5 свободных мест. Пришли мне еще 5 байт.”

 

Окно в передающем буфере сместится на 5 байт и новая порция данных будет передана приемнику:

 

Теперь посмотрим, что произойдет, если приемник не успевает обработать все полученные данные и в его буфере свободное место только для 2-х байт:

 

Передатчик готов передать следующие 5 байт информации, так как получил подтверждение от приемника. Однако приемник также уведомил передатчик, что в приемном буфере свободно только для 2-х байт, то есть сообщает следующее: “Снижай скорость передачи. Готов принять пока 2 байта.”


И передатчик уменьшает окно и передает только 2 байта

  

В процессе передачи данных размер окна может постоянно меняться. Это зависит от загруженности сети и производительности передатчиков/приемников.


Что происходит, когда в буфере приемника совсем нет места?

Тогда приемник установит размер окна равным 0. Это означает прекратить передачу данных.


Как же передатчик узнает, что буфер приемника снова готов к работе?

После получения нулевого размера окна передатчик запускает специальный таймер, по истечении которого передатчик отправит пробный сегмент. Если буфер свободен, то приемник ответит на этот пробный сегмент и укажет новый размер окна, в противном случае снова укажет нулевое окно.


Итак подведем краткие итоги.
В таблице представлены сравнение протоколов UDP и TCP, а также функции, возложенные на транспортный уровень

Функции TCP UDP
Управление потоком Да Нет
Контроль над ошибками Да Нет
Скорость Медленный Быстрый
Установление соединения Да Нет
Использование в приложениях чувствительных к задержкам данных Нет (иногда допустимо) Да
Использование в приложениях менее чувствительных к задержкам данных Да Да (но не всегда)
Регулирование скорости передачи данных Да Нет
Запрос на повторную передачу потерянного или  искаженного сегмента Да Нет
Многоканальный Да Да
Контроль за перегрузками Да Нет
Упорядоченность (все сегменты на приеме будут собраны в правильном порядке) Да Нет
Вероятность потерь при передаче Низкая Высокая

 

Комментарии для сайта Cackle

Смена порта RDP по умолчанию в Windows Server 2012

 

Протокол RDP (Remote Desktop Protocol) используется для удаленного подключения к серверам и компьютерам под управлением операционных систем семейства Windows. Обычно для удаленного соединения применяется протокол TCP 3389, однако в некоторых случаях возникает потребность в его изменении — к примеру, того может требовать политика безопасности.

В случае виртуального сервера под управлением ОС Windows Server, как правило, подключение для осуществления тех или иных настроек будет осуществляться именно таким способом.

В данном руководстве будет рассмотрена процедура изменения порта RDP по умолчанию в операционной системе Windows Server 2012.

Как изменить порт RDP

Для того, чтобы выполнить эту задачу, необходимо осуществить редактирование реестра операционной системы. Редактирование реестра производится с помощью программы-редактора, запустить которую можно запустить, напечатав в консоли PowerShell команду regedit.

Затем в редакторе нужно отыскать раздел RDP-Tcp, сделать это можно, пройдя такой путь:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp:

В нем необходимо отыскать элемент PortNumber. Далее следует переключиться в десятичный (Decimal) формат ввода и задать новый порт для подключения по протоколу RDP:

При выборе нового порта для подключения необходимо помнить о том, что существует несколько категорий портов в разбивке по их номерам:

  • Номера от 0 до 10213 — известные порты, которые назначаются и контролируются организацией IANA (Internet Assigned Numbers Authority). Как правило, их используют различные системные приложения ОС.
  • Порты от 1024 до 49151 — зарегистрированные порты, назначаемые IANA. Их позволяется использовать для решения частных задач.
  • Номера портов от 49152 до 65535 — динамические (приватные) порты, которые могут использоваться любыми приложениями или процессами для решения рабочих задач.

После изменения порта для удаленного подключения, необходимо открыть его в настройках межсетевого экрана, иначе попытки внешнего соединения будут блокироваться.

Для этого, нужно воспользоваться оснасткой управления Брандмаэур Windows в режиме повышенной безопасности (Windows Firewall with Advanced Security). Открыть ее можно, зайдя в меню Диспетчер Сервисов — Средства. В ней нужно выбрать пункт «Правила для входящих подключений», кликнуть по этому пункту правой кнопкой мыши и выбрать «Создать правило»:

Мы будем создавать правило для порта:

Нужно выбрать тип протокола (TCP или UDP) и указать порт, который мы задавали в ходе редактирования реестра (в нашем примере — протокол TCP, номер порта 60000):

На следующем этапе нужно выбрать тип действия, которое описывает правило. В нашем случае нужно разрешить подключение с использованием указанного порта.

На следующем шаге необходимо указать область действия правила — оно зависит от того, где работает сервер (в рабочей группе, домене, или частном доступе):

Затем нужно выбрать имя для правила (рекомендуется выбирать его таким образом, чтобы затем правило было легко узнать среди других):

После этого нужно перезагрузить сервер.

Теперь для подключения к нему по протоколу RDP нужно использовать новый порт. Его можно указывать при подключении сразу после IP-адреса сервера через двоеточие.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Поделиться в соцсетях:

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

ru

191014 Санкт-Петербург ул. Кирочная, 9

+7(812)313-88-33 235 70 1cloud ltd 2022-04-11 Установка нового порта RDP по умолчанию в Windows Server 2012

191014 Санкт-Петербург ул. Кирочная, 9

+7(812)313-88-33 235 70 1cloud ltd 2022-04-11 Установка нового порта RDP по умолчанию в Windows Server 2012 600 auto

Как проверить открытые порты TCP/IP в Windows (Как)

Каждый раз, когда приложение пытается получить доступ к сети, оно получает порт TCP/IP, что означает, что этот порт не может использоваться ничем другим. Так как же проверить открытые порты, чтобы увидеть, какое приложение уже использует их?

IP-адрес указывает компьютер или другое сетевое устройство в сети. Когда одно устройство отправляет трафик на другое, IP-адрес используется для маршрутизации этого трафика в нужное место.Как только трафик попадает в нужное место, ваше устройство должно знать, какое приложение или служба отправляет трафик. Тут на помощь приходят порты. Если IP-адрес подобен адресу улицы в почтовом ящике, порт подобен имени человека в этом доме, который получает почту. В большинстве случаев вам не нужно беспокоиться о портах. Но иногда вы можете столкнуться с приложением, настроенным на прослушивание трафика на том же порту, который использует другое приложение. В этом случае вам необходимо определить приложение, которое уже использует этот порт.

Существует множество способов определить, какое приложение имеет заблокированный порт, но мы рассмотрим несколько встроенных способов использования командной строки, а затем покажем вам отличное бесплатное приложение, которое еще больше упростит эту задачу. Все эти методы должны работать независимо от того, какую версию Windows вы используете.

Используйте встроенные инструменты, чтобы увидеть, что происходит на порту

У нас есть две команды, чтобы показать вам. Первый список активных портов вместе с именем процесса, который их использует.В большинстве случаев эта команда работает нормально. Однако иногда имя процесса не поможет вам определить, какое приложение или служба на самом деле имеет связанный порт. В течение этого времени вам необходимо просматривать активные порты вместе с их идентификационными номерами процессов, а затем просматривать эти процессы в диспетчере задач.

Вариант первый: Просмотр использования портов вместе с именами процессов

Сначала вам нужно открыть командную строку в режиме администратора. Нажмите «Пуск», затем введите «команда» в поле поиска.Когда в результатах появится «Командная строка», щелкните ее правой кнопкой мыши и выберите «Запуск от имени администратора».

В командной строке введите следующий текст и нажмите Enter:

 netstat -ab 

После нажатия Enter до полного отображения результатов может пройти минута или две, так что наберитесь терпения. Прокрутите список вниз, чтобы найти порт (после двоеточия справа от вашего локального IP-адреса), и вы увидите имя процесса под этой строкой.Если вы хотите немного упростить задачу, помните, что вы также можете отправить результаты команды в текстовый файл. Затем вы можете просто найти в текстовом файле номер порта, который вы ищете.

Например, вы видите, что порт 49902 связан с процессом с именем pickpick.exe. PicPick — это редактор изображений в нашей системе, поэтому мы можем предположить, что порт на самом деле связан с процессом, который регулярно проверяет наличие обновлений приложения.

Второй вариант: просмотр использования порта, включая идентификаторы процессов

Если имя процесса для просматриваемого номера порта затрудняет определение того, с чем связано ваше приложение, вы можете попробовать командную версию, показывающую идентификаторы процессов (PID) вместо имен.Введите в командной строке следующее и нажмите Enter:

 netstat -aon 

В столбце справа перечислены идентификаторы PID, поэтому найдите тот, который связан с портом, который вы пытаетесь разрешить.

Затем откройте Диспетчер задач, щелкнув правой кнопкой мыши любое свободное место на панели задач и выбрав «Диспетчер задач».

Если вы используете Windows 8 или 10, перейдите на вкладку «Подробности» в диспетчере задач.В более ранних версиях Windows эта информация будет отображаться на вкладке «Процессы». Отсортируйте список процессов по столбцу «PID» и найдите PID, связанный с тестируемым портом. Вы можете узнать больше о том, какое приложение или служба имеет связанный порт, просмотрев столбец «Описание».

Если нет, щелкните процесс правой кнопкой мыши и выберите «Открыть расположение файла». Расположение файла, скорее всего, даст вам представление о том, какое приложение задействовано.

Оказавшись там, вы можете использовать «Завершить процесс», «Открыть расположение файла» или «Перейти к сервису», чтобы контролировать или останавливать процесс.

Используйте NirSoft CurrPorts, чтобы увидеть, что прослушивается на порту

Если вы действительно не любите командную строку или предпочитаете использовать простой инструмент, чтобы сделать все за один шаг, мы рекомендуем отличную бесплатную утилиту CurrPorts от NirSoft. Загрузите инструмент, только убедитесь, что у вас правильная версия (стандартная версия предназначена для 32-разрядной версии Windows, а версия x64 — для 64-разрядной версии Windows). Это портативное приложение, поэтому вам не нужно его устанавливать.Вам просто нужно распаковать папку загрузки и запустить исполняемый файл.

В окне CurrPorts выполните сортировку по столбцу «Локальный порт», найдите запрашиваемый порт и просмотрите все — имя процесса, PID, порт, полный путь процесса и т. д.

Чтобы сделать это еще проще, дважды щелкните любой процесс, чтобы увидеть все подробности в одном окне.

После того, как вы определили, с каким приложением или службой связан исследуемый порт, вам решать, как с этим справиться.Если это приложение, вы можете ввести другой номер порта. Если это служба или вы не можете указать другой номер порта, вам, вероятно, придется остановить службу или удалить приложение.

.

Порты, используемые для подключений — Configuration Manager

  • Статья
  • Время считывания: 20 мин
  • Соавторы: 2

Была ли эта страница полезной?

Да Нет

Хотите что-нибудь добавить к этому мнению?

Отзыв будет отправлен в Microsoft: когда вы нажмете «Отправить», отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Применяется к: Configuration Manager (текущая ветвь)

В этой статье перечислены сетевые порты, используемые Configuration Manager. Некоторые соединения используют порты, которые нельзя настроить, а другие поддерживают настраиваемые порты, указанные пользователем.Если вы используете какую-либо технологию фильтрации портов, убедитесь, что необходимые порты доступны. К таким технологиям фильтрации портов относятся брандмауэры, маршрутизаторы, прокси-серверы или IPsec.

Примечание

Если вы обслуживаете веб-клиенты с использованием SSL-шифрования, в дополнение к требованиям к порту вам также может потребоваться разрешить прохождение через брандмауэр определенных команд и заголовков HTTP.

Настраиваемые порты

Configuration Manager позволяет настроить порты для следующих типов связи:

  • Доверенность на регистрацию в регистрирующем органе

  • Системы клиентского сайта, работающие с IIS

  • Подключение от клиента к интернету (в настройках прокси-сервера)

  • В обновлении программного обеспечения будет указано Интернет (в качестве настроек прокси)

  • В обновлении программного обеспечения будет указан сервер WSUS

    .
  • Сервер сайта с сервером базы данных сайта

  • Сервер сайта на сервер базы данных WSUS

  • Пункты службы отчетов

    Примечание

    Порты для точки служб отчетов настроены в службах отчетов SQL Server.Затем Configuration Manager использует эти порты при обмене данными с точкой служб отчетов. Обязательно просмотрите эти порты, которые определяют информацию IP-фильтра о политиках IPsec или настройке брандмауэров.

По умолчанию для связи клиент-сайт используется порт HTTP 80 и порт 443 для HTTPS. Вы можете изменить эти порты во время установки или в свойствах сайта.

Порты не настраиваются

Configuration Manager не настраивает порты для следующих типов связи:

  • С места на место

  • Сервер сайта к системе сайта

  • Консоль Configuration Manager для поставщика SMS

  • Диспетчер конфигурации для Интернета

  • Подключения к облачным службам, таким как Microsoft Azure

Порты, используемые клиентами и системами сайта

В следующих разделах подробно описаны порты, используемые для связи в Configuration Manager.Стрелки в названии раздела указывают направление связи:

  • -> Указывает, что один компьютер начинает обмениваться данными, а другой всегда отвечает на

  • <--> Указывает, что связь возможна на каждом из компьютеров.

Точка синхронизации аналитики активов -> Microsoft

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144 90 150

Данные точки синхронизации SQL Server Analytics ->

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт 90 150

Клиент 90 115 -> 90 116 клиент

Прокси-сервер пробуждения также использует эхо-сообщения ICMP от одного клиента к другому.Клиенты используют эту связь, чтобы подтвердить, что другой клиент находится в сети. ICMP иногда называют командами ping. ICMP не имеет номера протокола UDP или TCP и поэтому не указан в таблице ниже. Однако любые брандмауэры на основе хоста на этих клиентских компьютерах или промежуточных сетевых устройствах в подсети должны разрешать трафик ICMP, чтобы прокси-сервер мог успешно обмениваться данными в режиме пробуждения.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Пробуждение WAN 90 144 9 Примечание 2 Доступен альтернативный порт - Прокси-сервер пробуждения 25536 Примечание 2 Доступен альтернативный порт - Широковещательная передача однорангового кэша Windows 8004 - Получить одноранговый кэш Windows - 8003

Дополнительные сведения см. в разделе Одноранговый кэш Windows PE.

Модуль -> Политика службы регистрации сетевых устройств Configuration Manager (NDES) для клиентов

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP 90 143 80 90 144 HTTPS - 90 143 443 90 144 90 139 90 150 90 151

Точка распространения 90 115 -> 90 116 в клиентском облаке

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

Дополнительные сведения см. в разделе Порты и поток данных.

Шлюз -> Управление клиентским облаком (CMG)

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

Дополнительные сведения см. в разделе Поток данных CMG.

Точка распространения -> клиент, как стандартная, так и вытягивающая

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт Экспресс-обновления - 8005 Примечание 2 Доступен альтернативный порт

Клиент -> Точка распространения, настроенная для многоадресной рассылки, как стандартной, так и по запросу

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Многоадресная передача 63000-64000 - 90 150

Клиент -> Точка распространения, настроенная для PXE, как стандартная, так и по запросу

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 КОНСОЛИД 90 143 67 и 68 90 144 - TFTP 90 143 69 90 174 Примечание 4 90 175 90 144 - Уровень согласования загрузочной информации (BINL) 4011 - DHCPv6 для ответчика PXE без WDS 90 143 547 90 144 -

Действительный

Если вы включаете межсетевой экран на основе хоста, убедитесь, что правила разрешают серверу отправлять и получать сообщения через эти порты.После включения точки распространения для PXE Configuration Manager включите правила входящего (полученного) трафика в сетевом брандмауэре Windows. Исходящие (отправляющие) правила не настроены.

Пункт -> резерв клиента

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт

Контроллер домена -> Глобальный каталог клиента

Клиент Configuration Manager не связывается с сервером глобального каталога, если он является компьютером рабочей группы или настроен для связи только через Интернет.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Глобальный каталог LDAP - 3268 90 139 90 150 90 151

Точка управления 90 115 -> 90 116 клиентов

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Уведомление клиента (связь по умолчанию перед возвратом к протоколу HTTP или HTTPS) - 10123 Примечание 2 Доступен альтернативный порт HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт 90 150

Точка -> обновление ПО клиента

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

Точка -> миграция состояния клиента

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт
HTTPS - 443 Примечание 2 Доступен альтернативный порт Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 90 150

Точка подключения CmG -> Масштабируемый набор виртуальных машин CMG

Configuration Manager эти подключения используются для создания канала CMG.Дополнительные сведения см. в разделе Поток данных CMG.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS (одна ВМ) - 90 143 443 90 144 HTTPS (не менее двух виртуальных машин) - 10124-10139 90 150

Точка подключения CMG -> Классическая облачная служба CMG

Configuration Manager эти подключения используются для создания канала CMG.Дополнительные сведения см. в разделе Поток данных CMG.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 TCP-TLS (предпочтительно) - 10140-10155 HTTPS (в режиме ожидания с одной ВМ) - 90 143 443 90 144 HTTPS (избыточная поддержка двух и более виртуальных машин) - 10124-10139 90 150

Точка подключения CMG -> 90 116

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144 HTTP - 90 143 80 90 144

Указанный порт требуется в зависимости от конфигурации точки управления.Дополнительные сведения см. в разделе Поток данных CMG.

Точка подключения CMG -> Точка обновления программного обеспечения

Конкретный порт зависит от конфигурации точки обновления программного обеспечения.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443/8531 HTTP - 80/8530

Дополнительные сведения см. в разделе Поток данных CMG.

Консоль Configuration Manager -> Клиент

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Дистанционное управление 90 144 - 90 143 2701 Удаленная помощь (RDP и RTC) - 90 143 3389 90 150

Интернет-консоль Configuration Manager -> 90 116

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 144 HTTPS - 90 143 443 90 144

Консоль Configuration Manager использует доступ в Интернет для следующих действий:

  • Загрузка обновлений программного обеспечения из Центра обновления Майкрософт для пакетов развертывания.
  • Элемент обратной связи на ленте.
  • Ссылки на документацию в консоли.
  • Получение предметов из Общественного центра

Консоль Configuration Manager -> Точка служб Reporting Services

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт
HTTPS - 443 Примечание 2 Доступен альтернативный порт

Консоль Configuration Manager -> Сервер сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 RPC (первоначальное подключение к WMI для поиска системы поставщика) - 90 143 135 90 144

Консоль Configuration Manager -> Поставщик услуг SMS

Административная служебная записка

Любое устройство, которое будет направлять подключение к службе администрирования поставщика услуг SMS, использует порт HTTPS 443.Дополнительные сведения см. в разделе Что такое служба администрирования?

Политика службы регистрации сетевых устройств Configuration Manager (NDES) -> Точка регистрации сертификата

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443 Примечание 2 Доступен альтернативный порт

Точка поддержки хранилища данных -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт 90 150

Распределительный пункт, как стандартный, так и пункт -> управление ходом

Точка распространения предоставляет информацию точке управления в следующих сценариях:

  • Чтобы сообщить о состоянии предварительно помеченного контента

  • Чтобы сообщить сводные данные об использовании

  • Чтобы сообщить о проверке содержимого

  • Чтобы сообщить о состоянии загрузки пакета только для точек распространения загрузки

90 130 Описание УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт HTTPS - 443 Примечание 2 Доступен альтернативный порт 90 150

Endpoint Protection Point -> 90 116

Точка защиты конечной точки -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт

Точка регистрации прокси -> Точка регистрации

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 443 Примечание 2 Доступен альтернативный порт

Регистрация по адресу -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт

Соединитель Exchange Server -> Exchange Online

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Удаленный Windows через HTTPS - 90 143 5986

Соединитель Exchange Server -> Exchange-local

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС Удаленное управление Windows через HTTP - 90 143 5985 90 150

Точка регистрации прокси-сервера на -> Mac

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

Контроллер домена Point -> Управление

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Облегченный протокол доступа к каталогам (LDAP) 90 144 90 143 389 90 144 90 143 389 90 144 Безопасный LDAP (LDAPS, для подписи и привязки) 90 143 636 90 144 90 143 636 90 144 Глобальный каталог LDAP - 3268 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Point Site Server <--> Управление

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

Точки управления -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт 90 150

Прокси-точка регистрации -> мобильное устройство

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144 90 150

Точка распространения по запросу -> , настроенная как источник

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 2 Доступен альтернативный порт
HTTPS - 443 Примечание 2 Доступен альтернативный порт Экспресс-обновления - 8005 Примечание 2 Доступен альтернативный порт 90 150

Точка служб Reporting Services -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт 90 150

Точка подключения службы -> 90 116 Azure (CMG)

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Протокол HTTPS для реализации службы CMG - 90 143 443 90 144

Дополнительные сведения см. в разделе Поток данных CMG.

Приложение Azure Logic -> подключение к службе

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Протокол HTTPS для внешних уведомлений - 90 143 443 90 144

Дополнительные сведения см. в разделе Внешние уведомления.

Точка синхронизации Analytics <--> Ресурсы сервера сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Сервер-клиент -> сайтов

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Пробуждение WAN 90 144 9 Примечание 2 Доступен альтернативный порт - 90 150

Точка распространения сервера -> Облачные сайты

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTPS - 90 143 443 90 144

Дополнительные сведения см. в разделе Порты и поток данных.

Точка распространения сервера -> сайтов, как стандартных, так и по запросу

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Контроллер домена сервера -> Сайты

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 139 90 140 90 141 90 132 90 143 Облегченный протокол доступа к каталогам (LDAP) 90 144 90 143 389 90 144 90 143 389 90 144 Безопасный LDAP (LDAPS, для подписи и привязки) 90 143 636 90 144 90 143 636 90 144 Глобальный каталог LDAP - 3268 Сопоставитель конечных точек RPC - 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка регистрации <--> сертификат сервера сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка подключения <--> Сервер сайта CMG

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Endpoint Protection <--> Сервер сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка регистрации сервера <--> сайтов

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Прокси-точка регистрации <--> сервер сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка состояния <--> резервный сервер сайта

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175 90 150

Сервер сайта -> Интернет

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 90 174 Примечание 1 90 175 90 144 HTTPS - 90 143 443 90 144

Сервер сайта <--> Выдающий центр сертификации (UC)

Эта связь используется при развертывании профилей сертификатов с использованием точки регистрации сертификатов.Эта связь не используется для каждого сервера сайта в иерархии. Вместо этого он используется только для сервера сайта на вершине иерархии.

На сервере сайта размещены -> удаленная библиотека содержимого

Библиотеку содержимого можно переместить в другое место хранения, чтобы освободить место на жестком диске в центре администрирования или на основных серверах сайта. Дополнительные сведения см. в статье Настройка удаленной библиотеки содержимого для сервера сайта.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

Точка подключения службы <--> сервер сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка служб Reporting Services <--> Сервер сайта

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Сервер сайта <--> Сервер сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

Сайт сервера -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт

При удаленной установке сайта, на котором размещена база данных SQL Server, откройте следующие порты между сервером сайта и SQL Server:

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Имя сервера SQL -> для WSUS

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 3 Доступен альтернативный порт

Поставщик услуг -> SMS для сервера сайта

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175

Точка обновления <--> программное обеспечение сервера сайта

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144 ПКР - ДИНАМИЧЕСКАЯ памятка 6 90 175 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

Точка миграции на сервер сайта <-->

Примечание 5 90 175

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144 Сопоставитель конечных точек RPC 90 143 135 90 144 90 143 135 90 144

Поставщик SMS -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт

Точка обновления Интернет -> ПО

Точка обновления -> Вышестоящий сервер WSUS

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 HTTP - 90 143 80 или 8530 Примечание 3 90 175 90 144 HTTPS - 90 143 443 или 8531 Примечание 3 90 175 90 144

-> SQL Server SQL Server

Для межсайтовой репликации базы данных требуется, чтобы SQL Server на одном сайте напрямую взаимодействовал с SQL Server на его родительском или дочернем сайте.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL Server - 1433 Примечание 2 Доступен альтернативный порт Посредник службы SQL Server - 4022 Примечание 2 Доступен альтернативный порт

Совет

Configuration Manager не требует браузера SQL Server, использующего UDP-порт 1434.

Точка миграции состояния -> SQL Server

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 SQL через TCP - 1433 Примечание 2 Доступен альтернативный порт

Рекомендации по портам, используемым клиентами и системами сайта

Примечание 1: прокси-порт

Этот порт не может быть настроен, но может быть распределен через настроенный прокси-сервер.

Примечание 2: доступен альтернативный порт

Для этого значения можно определить альтернативный диспетчер конфигурации. Если вы определяете настраиваемый порт, используйте этот настраиваемый порт в информации IP-фильтра политики IPsec или настройте брандмауэры.

Примечание 3. Службы обновления Windows Server (WSUS)

Поскольку Windows Server 2012, WSUS по умолчанию использует порт 8530 для HTTP и порт 8531 для HTTPS.

После завершения установки вы можете изменить порт.Нет необходимости использовать один и тот же номер порта в иерархии сайта.

  • Если номер порта HTTP равен 80, порт HTTPS должен быть 443.

  • Если порт HTTP является другим портом, порт HTTPS должен быть как минимум 1, например 8530 и 8531.

    Примечание

    При настройке точки обновления программного обеспечения для использования HTTPS порт HTTP также должен быть открыт. Для некоторых обновлений незашифрованные данные, такие как лицензионное соглашение с конечным пользователем, используют порт HTTP.

  • Сервер сайта подключен к SQL Server, на котором размещен файл базы данных, если включены следующие параметры очистки WSUS:

    • Добавление некластеризованных индексов в базу данных WSUS для повышения производительности очистки WSUS
    • Удаление устаревших обновлений из базы данных WSUS

Если вы изменяете альтернативный порт SQL Server по умолчанию с помощью диспетчера конфигурации SQL Server, убедитесь, что сервер сайта может подключаться с использованием определенного порта.Configuration Manager не поддерживает динамические порты. По умолчанию named SQL Server использует динамические порты для подключения к компоненту Database Engine. Если вы используете именованный экземпляр, вручную настройте статический порт.

Примечание 4. Трехсерийный FTP-демон (TFTP)
Системная служба Daemon

(TFTP, Trivial FTP) не требует имени пользователя или пароля и является неотъемлемой частью служб развертывания служб Windows (WDS). Обычная служба FTP Daemon реализует поддержку протокола TFTP, определяемого следующими ответами RFQ:

.
  • RFC 1350: TFTP

  • RFC 2347: расширение опции

  • RFC 2348: параметр размера блока

  • RFC 2349: параметры интервала ожидания и размера передачи

TfTP предназначен для поддержки бездисковых загрузочных сред.Демоны TFTP прослушивают UDP-порт 69, но отвечают на основе динамически выделяемого высокоуровневого порта. Когда этот порт включен, служба TFTP может получать входящие запросы TFTP, но выбранный сервер не может отвечать на эти запросы. Вы не можете включить ответ на входящие запросы TFTP для выбранного сервера, если вы не настроите сервер TFTP для ответа с порта 69.

.

Точка распространения с поддержкой PXE и ​​клиент в Windows PE выбирают динамически выделяемый старший порт для передачи TFTP.Эти порты определены Microsoft между 49152 и 65535. Дополнительные сведения см. в разделе Обзор служб и требования к сетевым портам Windows.

Однако во время фактической загрузки PXE сетевая карта на устройстве выбирает динамически выделяемый старший порт для использования во время пересылки TFTP. Сетевой адаптер на устройстве не привязан к динамически выделяемым большим портам, определенным Microsoft. Это относится только к портам, определенным в RFC 1350.Этот порт может быть от 0 до 65535. Для получения дополнительных сведений о том, какие динамически распределяемые порты используются на вашем сетевом адаптере, обратитесь к производителю оборудования устройства.

Примечание 5. Связь между сервером сайта и системами сайта

По умолчанию связь между сервером сайта и системами сайта является двусторонней. Сервер сайта начинает обмен данными для настройки системы сайта, а затем большинство систем сайта подключаются к серверу сайта для отправки информации о состоянии.Точки обслуживания отчетов и точки распространения не отправляют информацию о состоянии. Если вы после установки системы сайта выберете Требовать, чтобы сервер сайта инициировал подключения к этой системе сайта в свойствах системы сайта, система сайта не начнет связь с сервером сайта. Связь инициируется сервером веб-сайта. Учетная запись установки системы сайта используется на сервере системы сайта.

Примечание 6: динамические порты

Динамические порты используют диапазон номеров портов, указанный в версии операционной системы.Эти порты также называются портами миграции. Дополнительные сведения о диапазонах портов по умолчанию см. в разделе Обзор служб и требования к сетевым портам Windows.

Другие порты

В следующих разделах содержится дополнительная информация о портах, используемых Configuration Manager.

Долей клиента на сервер

Клиенты используют блок сообщений сервера (SMB) всякий раз, когда они подключаются к общим ресурсам UNC. Пример:

  • Установка клиента вручную с указанием CCMSetup.exe / источник: командная строка

  • Endpoint Protection, которая загружает файлы определений из пути UNC

90 130 Описание УДП ПТС 90 140 Блокировка сообщений на сервере (SMB) - 90 143 445 90 144

Подключения к SQL Server

При обмене данными с ядром базы данных SQL Server и репликации между сайтами вы можете использовать порт SQL Server по умолчанию или указать настраиваемые порты:

.
  • Использование связи между пользователями:

    • SQL Server Service Broker с TCP-портом 4022 по умолчанию.

    • для SQL Server, который по умолчанию имеет TCP-порт 1433.

  • Внутрисайтовая связь между ядром базы данных SQL Server и различными ролями системы веб-сайта Configuration Manager по умолчанию — TCP-порт 1433.

  • Configuration Manager взаимодействует с каждой репликой группы доступности SQL Server Always On, в которой размещается база данных сайта, как если бы реплика была автономным экземпляром SQL Server.

Если вы используете Azure и база данных вашего сайта находится за внутренним или внешним балансировщиком нагрузки, настройте следующие компоненты:

  • Исключения брандмауэра в каждой реплике
  • Правила балансировки нагрузки

Настройте следующие порты:

  • SQL TCP: TCP 1433
  • Посредник службы SQL Server: TCP 4022
  • Блок сообщений сервера (SMB): TCP 445
  • Сопоставитель конечных точек RPC: TCP 135

Предупреждение

Configuration Manager не поддерживает динамические порты.По умолчанию named SQL Server использует динамические порты для подключения к компоненту Database Engine. Если вы используете именованный экземпляр, вручную настройте статический порт для связи внутри компании.

Следующие роли системы сайта напрямую взаимодействуют с базой данных SQL Server:

  • Роль центра регистрации сертификатов

  • Роль органа регистрации

  • Точка управления

  • Сервер сайта

  • Точка служб Reporting Services

  • Поставщик услуг SMS

  • -> SQL Server SQL Server

Если SQL Server размещает базу данных более чем с одного сайта, каждая база данных должна использовать отдельный экземпляр SQL Server.Настройте каждый экземпляр с уникальным набором портов.

Если на компьютере включен брандмауэр SQL Server, настройте его так, чтобы он разрешал допустимые порты. Также настройте брандмауэры между компьютерами, взаимодействующими с SQL Server.

Пример настройки SQL Server для использования определенного порта см. в разделе Настройка сервера для прослушивания определенного порта TCP.

Откройте и опубликуйте

Configuration Manager использует следующие порты для обнаружения и публикации информации о сайте:

  • Упрощенный протокол доступа к каталогам (LDAP): 389
  • Secure LDAP (LDAPS, для подписи и привязки): 636
  • Глобальный каталог LDAP: 3268
  • Сопоставитель конечных точек RPC: 135
  • RPC:
  • динамически выделенных TCP-порта с высоким уровнем
  • TCP: 1024: 5000
  • TCP: 49152: 65535

Внешние подключения, нацеленные на Configuration Manager

Локальные клиенты или системы сайта Configuration Manager могут устанавливать следующие внешние подключения:

Требования к установке систем сайта, обслуживающих интернет-клиентов

Примечание

Этот раздел относится только к управлению клиентами через Интернет (IBCM).Не применимо к шлюзу управления облаком. Дополнительные сведения см. в разделе Управление клиентами онлайн.

Точки управления Интернетом, точки распространения, обслуживающие интернет-клиентов, точки обновления программного обеспечения и резервные точки состояния используют следующие порты для установки и восстановления:

  • Система сайта сервера -> сайтов: RPC Endpoint Mapper с использованием UDP и TCP-порта 135

  • Система сайта сервера -> сайтов: RPC динамические порты TCP

  • Система сайта сервера <--> сайтов: Блоки сообщений сервера (SMB) с использованием TCP-порта 445

Для установки приложений и пакетов в точках распространения требуются следующие порты RPC:

  • Точка распространения -> сервер сайта : сопоставитель конечных точек RPC с использованием порта UDP и TCP 135

  • Точка распространения -> Сервер сайта : Динамические TCP-порты RPC

IPsec можно использовать для защиты трафика между сервером сайта и системами сайта.Если вам нужно ограничить динамические порты, используемые с RPC, вы можете использовать средство настройки Microsoft RPC (rpccfg.exe). Используйте этот инструмент для настройки ограниченного диапазона портов для этих пакетов RPC. Дополнительные сведения см. в разделе Как настроить RPC для использования определенных портов и как защитить эти порты с помощью IPsec.

Действительный

Перед установкой этих систем сайта убедитесь, что служба удаленного реестра запущена на сервере системы сайта и указана учетная запись установки системы сайта, если система сайта находится в другом лесу Active Directory без отношения доверия.Например, служба удаленного реестра используется на серверах, на которых работают системы сайта, такие как точки распространения (как вытягиваемые, так и стандартные) и удаленные серверы SQL.

Порты, используемые Configuration Manager для установки клиента

Порты, используемые Configuration Manager во время установки клиента, зависят от метода развертывания:

  • Список портов для каждого метода развертывания клиента см. в разделе Порты, используемые во время клиента Configuration Manager

    .
  • Дополнительные сведения о настройке брандмауэра Windows на клиенте для установки клиента и связи после установки см. в разделе Параметры брандмауэра Windows и портов для клиентов.

Порты, используемые во время миграции

Сервер сайта, запускающий миграцию, использует несколько портов для подключения к соответствующим сайтам в исходной иерархии. Дополнительные сведения см. в разделе Необходимые конфигурации для миграции.

Порты, используемые Windows Server

В следующей таблице перечислены некоторые ключевые порты, используемые Windows Server.

90 130 90 131 90 132 90 133 Описание 90 134 УДП ПТС 90 140 ДНС 90 143 53 90 144 90 143 53 90 144 КОНСОЛИД 90 143 67 и 68 90 144 - Разрешение имени NetBIOS 90 143 137 90 144 - Дейтаграмма NetBIOS 90 143 138 90 144 - Служба сеансов NetBIOS - 90 143 139 90 144 Аутентификация Kerberos - 90 143 88 90 144

Для получения дополнительной информации см. следующие статьи:

Диаграмма

На следующей диаграмме показаны соединения между основными компонентами, которые находятся в Configuration Manager.В настоящее время он не охватывает все соединения.

Следующие шаги

Поддержка прокси-сервера

Требования к доступу в Интернет

.

Как проверить порты в Windows 7?

1) Нажмите Пуск. 2) Нажмите «Панель управления» в меню «Пуск». 3) Нажмите «Диспетчер устройств» на панели управления. 4) Нажмите + рядом с портом в диспетчере устройств, чтобы отобразить список портов.

Как проверить свободные порты Windows 7?

Вы можете определить открытые порты на компьютере с Windows 7, выполнив одну команду с правильными переключателями в командной строке. Запустите команду "netstat" , чтобы быстро определить открытые порты.

Как я могу проверить свои порты?

Откройте меню «Пуск», введите «Командная строка» и выберите «Запуск от имени администратора». Теперь введите «netstat -ab» и нажмите Enter. Дождитесь загрузки результатов, имена портов будут отображаться рядом с локальным IP-адресом. Просто найдите нужный номер порта, и если в столбце «Статус» указано ПРОСЛУШИВАНИЕ, это означает, что ваш порт открыт.

Как узнать, какие порты использует ваш компьютер?

Введите «netstat -n» в командной строке и нажмите клавишу «Ввод».На экране отобразится список активных подключений и назначенных им портов. Назначенные номера портов появляются сразу после двоеточия в конце IP-адреса.

Как узнать, какие порты свободны?

Вы можете использовать "netstat" , чтобы проверить, доступен порт или нет. Используйте команду netstat -anp | найдите «номер порта», чтобы проверить, занят ли порт другим процессом или нет. Если он занят другим процессом, он покажет идентификатор этого процесса.netstat -ano | find ": port_no" выдаст вам список.

Как найти локальный хост-порт?

Используйте команду Windows netstat, чтобы определить, какие приложения используют порт 8080:

  1. Удерживая нажатой клавишу Windows, нажмите R, чтобы открыть диалоговое окно «Выполнить».
  2. Введите «cmd» и нажмите «ОК» в диалоговом окне «Выполнить».
  3. Убедитесь, что открывается командная строка.
  4. Введите "netstat -a -n -o | найти "8080". Отображается список процессов, использующих порт 8080.

Как узнать свой IP-адрес и порт?

Как узнать номер порта определенного IP-адреса? Все, что вам нужно сделать, это ввести «netstat -a» в командной строке и нажать Enter . Это заполнит список активных соединений TCP. Номера портов будут отображаться после IP-адреса, и оба они будут разделены двоеточием.

Как проверить, открыт ли порт 1433?

Связь TCP/IP с сервером SQL можно проверить: с помощью telnet .Например, в командной строке введите telnet 192.168.1.1. 0,0 1433, где 192,168. 0.0 — это адрес компьютера, на котором работает SQL Server, а 1433 — порт, который он прослушивает.

Как определить порт USB 3.0?

Посмотрите на физические порты на вашем компьютере. Порт USB 3.0 будет помечен либо синим цветом на самом порту , либо маркером рядом с портом; или «SS» (Суперскорость) или «3.0».

Почему мой порт не открыт?

В некоторых ситуациях это может быть брандмауэр на компьютере или маршрутизаторе, который блокирует доступ.Попробуйте временно отключить брандмауэр, чтобы убедиться, что он не вызывает проблем. Чтобы использовать переадресацию портов, сначала укажите локальный IP-адрес вашего компьютера. Откройте конфигурацию маршрутизатора.

Как включить порты UDP?

Как открыть порт UDP в Windows 10?

  1. Перейдите в Панель управления, Система и безопасность и Брандмауэр Windows.
  2. Выберите «Дополнительные параметры» и установите флажок «Правила для входящих подключений» на левой панели.
  3. Щелкните правой кнопкой мыши Правила для входящих подключений и выберите Новое правило.

Как проверить, открыт ли порт UDP?

Выполните следующие шаги, чтобы проверить, открыт или закрыт порт UDP:

  1. Откройте анализатор пакетов.
  2. Отправить пакет протокола пользовательских дейтаграмм (UDP).
  3. Если после отправки UDP-пакета вы получите сообщение «ICMP-порт недоступен», UDP-порт будет закрыт.
  4. Если нет, то порт UDP открыт или что-то блокирует ICMP.
.

Как проверить открытые порты в Windows 11 или 10 с помощью CMD?

В этой статье вы увидите процедуру проверки открытых портов в Windows 11 или 10 с помощью CMD (или командной строки). Когда приложение использует порт TCP/IP на вашем устройстве для доступа к сети, этот порт будет заблокирован — ни одна другая программа не сможет его использовать. И хотя все, что связано с портами и трафиком, обычно обрабатывается самой системой, могут быть случаи, когда вам может понадобиться знать, какое приложение блокирует определенный порт.

Вот несколько встроенных способов сделать это, в частности, способы проверки открытых портов с помощью CMD или командной строки. В дополнение к использованию командной строки вы можете даже подумать об использовании сторонних приложений, которые могут легко перечислить порты и приложения или процессы, которые их используют.

Способ проверки открытых портов в Windows 11 и 10 с помощью CMD

Вот как проверить открытые порты в Windows 11 или 10 с помощью CMD —

Чтобы найти использование порта с именами процессов

Выполните следующие действия, чтобы получить список используемых портов и имена связанных с ними процессов.

Шаг 1: Откройте диалоговое окно «Выполнить», нажав горячие клавиши Win + R. Введите cmd в текстовое поле и нажмите Shift + Ctrl + Enter.

Шаг 2: Нажмите Да в командной строке UAC.

Шаг 3: Это позволит вам получить доступ к командной строке с повышенными привилегиями на экране. Здесь введите или скопируйте и вставьте код, указанный ниже, и нажмите Enter.

Netstat-ab

Дождитесь загрузки всего результата.После успешного выполнения этой команды просто прокрутите вниз до номера порта, который вы хотите проверить. Как показано ниже, вы сможете увидеть имя процесса соответственно под портом, к которому он подключен.

Чтобы найти использование порта с идентификаторами процессов

Как правило, бывает сложно идентифицировать приложение, представленное конкретным именем процесса. Этот метод может помочь вам идентифицировать затронутое приложение.

Здесь также в первую очередь запустите Командную строку с правами администратора, используя любой из ваших предпочтительных методов.

Скопируйте и вставьте или введите код ниже и убедитесь, что вы нажали Введите .

нетстат-аон

Наконец, результат теперь будет содержать PID или идентификаторы процессов вместо имен. Просто прокрутите вниз до порта, который хотите проверить, и запишите соответствующий PID.

В дальнейшем откройте Диспетчер задач. Для этого щелкните правой кнопкой мыши на панели задач и выберите параметр, а именно Диспетчер задач .

Перейти к Процессы . Щелкните правой кнопкой мыши столбец Name и выберите PID (см. снимок).

Вам просто нужно найти указанный ранее PID. Столбец «Имя», соответствующий PID, должен отображать приложение, связанное с портом.

Всё!!

1) Как очистить кеш DNS в Windows 10 с помощью CMD?
2) Как запустить восстановление системы через командную строку (CMD) в Windows 10?
3) Как получить ключ восстановления BitLocker из CMD в Windows 10?
4) Как открыть Диспетчер устройств через командную строку в Windows 10?
5) Как получить IP-адрес с помощью PowerShell на ПК с Windows?

.

Classici Stranieri - Новости, электронные книги, аудиобиблиотеки бесплатно для консультации и бесплатно скачать

Артиколо в примо-фортепиано

Ho deciso di aprire una raccolta fundi. Servirà за finanziare ла pubblicazione дель mio prossimo libro sulla letteratura spagnola e a contribuire al mantenimento delle mie Biblioteche digitali libere ad accesso gratuito. Chi ci mette 5 euro in più (spese postali), oltre alla donazione (di importo libero), receverà una copy di «Debito formativo» (copie limitate,… Leggi tutto »

Категория: Senza категория

Артиколо в примо-фортепиано

бластер.Это веб-сайт, посвященный меттеру «le aziende in contatto con i canali di comunicazione che contano», secondo Quanto recita la loro stessa домашняя страница. Funziona così, ci si iscrive, si mette a disposizione la propria risorsa web (блог о странице che sia), e se qualche canale la ritiene interessante, si viene contattati ... Leggi tutto »

Категория: Senza категория

Артиколо в примо-фортепиано

для вас! «Debito formativo», il mio umoristico libro sulla scuola è già realtà.Gioia e tripudio! Volete comprarlo? Великолепно! E’già disponibile sullo store dell’editore. Коста соло 13 евро, не судьба и tirchi, così io divento ricco! Ecco il link: https://www.youcanprint.it/debito-formativo-si-muore-un-po-per-poter-ridere/b/4dc34780-f7f4-571c-a4a7-0caa50687c9d Se lo comprate qui aiutate sia me мой редактор. Se no, tra… Leggi tutto »

Категория: Senza категория

Артиколо в примо-фортепиано

Электронная почта https: // www.audiobookgratis.it находится в Интернете, чтобы бесплатно скачать аудиокнигу дельи, которая недавно поступила на сайт classicistranieri.com. Il sito è di libero accesso per tutti, non ha alcuna inserzione pubblicitaria (per ora, ma credo che lo lascerò così) ed è immediatamente disponibile. Visitatelo e fatale buon uso .. E ’giovane ma crescerà.

Категория: Senza категория

Артиколо в примо-фортепиано

L’elenco della Static Википедия онлайн в формате HTML доступна по любой ссылке Wikipedia HTML Online Per il Wikipedia Download, ссылка: https: // www.literaturaespanola.es o, direttamente, nella columna a destra di questo site (archivi senza inserzioni pubblicitarie).

Категория: Senza категория Тег: лингвистические, статические, все, версии, Википедия

Каракас – «Введение в реальную венесуэльскую жизнь»: тел., названный в честь курса консу, в Центре образования миссионеров Папских миссионеров Венесуэлы. Il s’agit d’un nouvel espace deformation, destiné aux Agents Pastoraux, Missionnaires, Pretres, Religieux et Laïcs qui sont arrivés dans le pays au Cours des six derniers mois… Leggi tutto »

Категория: Senza категория

Алматы - «Le temps de Pâques apporte avec lui de nombreux motifs de joie: le premier est le fait qu’après deux ans de pandémie, nous avons enfin pu célébrer la Semaine Sainte et le Dimanche de la Divine Miséricorde в нормальных условиях.Presque toutes les ограничения на été levées: la région d'Almaty… Leggi tutto »

Категория: Senza категория

Il Regno Unito: «L'Ucraina può usare le nostre armi per bombardare la Russia». Il Cremlino: "Colpiremo gli occidentali a Kiev". Лавров: "Rischio Terza guerra mondiale". Путин против Гутерриша и посланного Эрдогана: «Только в Крыму и Донбассе» Repubblica.it предлагает suoi contenuti con il sistema Rss (Really Simple Syndication), un modo semplice e… Leggi tutto »

Категория: Senza категория

Le vittime non solo nella scherma: 99 casi in sette anni, dal calcio agli sport equestri.E la maggioranza non denuncia Repubblica.it предлагает свой контент с системой Rss (Really Simple Syndication), просто и удобно для получения информации в реальном времени. Chi ha un blog, inoltre, può diffondere in maniera semplice e… Leggi tutto »

Категория: Senza категория

Italia Viva e il nodo delle alleanze in vista delle Politiche 2023 quando sarà il momento di capire se il partito si scioglierà o sopravviverà in un contenitore più ampio.Ecco perché il tanto invocato polo riformista è un terreno minato Read More Repubblica.it предлагает свои материалы по системе Rss (Really Simple Syndication),… Далее »

Категория: Senza категория

Il 30enne, figlio adottivo dell'imprenditrice rapita dalle 'ndrine nel 1998, эра scomparso da tre giorni. Dopo le parole del padre, pubblica una storia su Instagram: «Grazie a tutti per il supporto».La procura di Milano apre un'inchiesta senza indagati Read More Repubblica.it offre i suoi contenuti con il sistema Rss (Really Simple Syndication), un modo… Leggi tutto »

Категория: Senza категория

Для поклонников «Звездных войн» полосы звезд, видимые из кабины «Тысячелетнего сокола», когда он прыгает в гиперпространство, являются каноническим изображением. Но что на самом деле увидел бы пилот, если бы она могла мгновенно ускориться через космический вакуум? Согласно предсказанию, известному как эффект Унру, она будет больше… Leggi tutto »

Категория: Senza категория

Al iniciarse la sesion del IV Pleno del CCPCC, sus integrantes aprobaron nuevos movimientos de cuadros, a partir de las propuestas Presentadas por el miembro del Buró Político del PCC y Secretario de Organización, Roberto Morales Ojeda.#Cuba Al iniciarse la sesión del IV Pleno del CCPCC, se realizan importantes movimientos de cuadros, eligiendose… Leggi tutto »

Категория: Senza категория

«Коммунистическая деятельность, основанная на принципах гуманизма», деятеля Софии Мансано, кандидата в депутаты Коммунистической партии Бразилии (ПКБ) на президентских выборах в октябре, во время участия в «Бразильском фато» и принципах Эсте мес.Al hablar del centenario del PCB, que se celebró el 25 de marzo,… Leggi tutto »

Категория: Senza категория

Мурманская провинция, 10 сентября 2021 г. | Павел Львов / Sputnik Консорциум, созданный для атомной энергетики Росатома и металлургической компании «Норникель», заключил контракт с российской промышленностью против литии и переимплазар лас importaciones, влияющий на антиррусские санкции. Planean comenzar conjuntamente los trabajos en un yacimiento en la provincia rusa… Leggi tutto »

Категория: Senza категория

Иски о сексуальных домогательствах к ди-джею Тиму Вествуду и призывы помочь сократить расходы на домашнее хозяйство возглавляют газеты Подробнее Мы поощряем использование каналов BBC News как часть веб-сайта, однако мы требуем, чтобы при использовании BBC использовались надлежащий формат и атрибуция. Появляется содержание новостей.Текст авторства должен гласить… Leggi tutto »

Категория: Senza категория

La Federcalcio ha votato le modifiche alle Norme organizzative interne che definiscono il nuovo status. Tutte le novità Repubblica.it предлагает свой контент с системой Rss (Really Simple Syndication), просто и удобно для получения информации в реальном времени. Chi ha un blog, inoltre, può diffondere in maniera semplice e immediata le news… Все подробности »

Категория: Senza категория

L’Insospettabile effetto di jazz, classica, vento, onde sonore.Beppe Vessicchio garantisce: «Esponendo un calice a dei suoni per 15 minuti c'è indubbiamente un'evoluzione» Repubblica.it предлагает содержание в системе Rss (Really Simple Syndication), просто и удобно для получения информации в реальном времени . Chi ha un blog, inoltre, può diffondere in maniera… Leggi tutto »

Категория: Senza категория

Incentivati ​​and gruppi di autoconsumo, sia nel caso di nuovi impianti che di ampliamento di quelli esistenti.Внесите свой вклад в обмен на энергию, которую вы можете продать, чтобы получить продукт в самой Repubblica.it, вы можете использовать его в системе Rss (Really Simple Syndication), просто и удобно для получения информации в реальном темпе.… Просмотреть все »

Категория: Senza категория

Vorschlag für Mittwoch, 27. Апрель 2022 г.: God of War II God of War II (пыль: GoWII) вышла в видеошколе в жанре Action-Adventure-Genre и является прямым продолжением God of War.Он создан калифорнийской SCE Santa Monica Studio и выпущен в 2007 году компанией Sony Computer Entertainment для игровой консоли PlayStation 2 (ранее: PS2). Он знает im Vorgänger… Leggi tutto »

Категория: Senza категория

1922 - Der große Spieler - Ein Bild der Zeit, der erste Teil des Stummfilms Dr. Mabuse, der Spieler von Fritz Lang (Drehbuch, Regie) и Thea von Harbou (Drehbuch) вирд в берлинском uraufgeführt.1932 - Die Schauspielerin Anouk Aimée (La dolce vita, Un homme et une femme) wird geboren. 1972 - Кваме Нкрума, старший президент Ганы и другой… Leggi tutto »

Категория: Senza категория

Уна обитатель украинского города Мариуполя, имеющий номер, не имеющий пропорционального статуса, связанный с РТ, как и местные жилые зоны, является объектом нападения на часть боевых действий батальона «Азов».La mujer relató que finales de marzo su casa sufrió un incendio a manos de los nacionalistas y… Leggi tutto »

Категория: Senza категория

В Киеве снесли памятник дружбе между Украиной и Россией. Подробнее Мы поощряем использование каналов BBC News как часть веб-сайта, однако мы требуем, чтобы при появлении контента BBC News использовался правильный формат и указание авторства.В тексте авторства следует читать «BBC News»... Leggi tutto »

Категория: Senza категория

Все говорят о пенальти Карима Бензема после того, как он показал «ледяные» нервы, забив Паненко на стадионе «Этихад». Подробнее Мы поощряем использование каналов BBC News как часть веб-сайта, однако мы требуем, чтобы при появлении контента BBC News использовался правильный формат и указание авторства. Текст атрибуции… Leggi tutto »

Категория: Senza категория

Расследование BBC News выявило серьезные недостатки в египетской индустрии красоты, которые ставят под угрозу жизни женщин и оставляют шрамы на всю жизнь.Подробнее Мы поощряем использование каналов BBC News как часть веб-сайта, однако мы требуем, чтобы при появлении контента BBC News использовался правильный формат и указание авторства. ... Leggi tutto »

Категория: Senza категория .

Расширенный сканер портов | Инструменты сканирования сетевых портов — ManageEngine OpUtils

О сканере портов

Сканер портов проверяет вашу сеть на наличие открытых портов и запущенных на них служб. Он сканирует порты TCP и UDP в вашей сети, которые действуют как средство связи между процессами в вашей сети. Сетевым администраторам использование сканера портов помогает распознавать сеть, предоставляя список открытых портов в сети, подключенных коммутаторов и работающих на них служб, а также связывая известные службы с работающими на портах.

Что такое утилита сканирования портов?

Сканер сетевых портов

— важный аспект сканирования и управления сетевыми портами. В больших сетях мониторинг и управление открытыми портами может занимать очень много времени. Использование передового программного обеспечения для сканирования портов поможет вам эффективно выполнить эту задачу.

Сканирование портов от начала до конца: Эффективно находите открытые порты TCP и UDP в вашей сети с помощью инструмента сканирования портов.Программное обеспечение для сканирования портов может непрерывно сканировать вашу сеть и информировать вас об обновлениях состояния сетевых портов, подключенных коммутаторов и запущенных на них служб.

Нет ручного сопоставления портов коммутатора: Любой коммутатор в сети привязан к набору портов, и отслеживание и регистрация их вручную — скучная задача. On-Run Port Scanner позволяет сетевым администраторам получить подробное представление о сопоставлении портов коммутатора без необходимости вручную отслеживать кабели.

Почему важно сканирование портов?

Неиспользование эффективного программного обеспечения для сканирования портов, поддерживающего расширенное сканирование, подвергает вашу сеть различным атакам. Неконтролируемые порты могут подвергать вашу сеть различным атакам, включая утечку данных.

Опасности отсутствия средства сканирования сетевых портов:

Опасность открытых портов: Некоторые порты могут оставаться открытыми постоянно, что может представлять угрозу для вашей сети.Злоумышленник может использовать это, чтобы нанести ущерб нормальному ходу сетевых операций.

Предотвращение утечек данных: Сетевые порты должны тщательно контролироваться с помощью эффективного инструмента сканирования портов, чтобы избежать утечки данных и обеспечить безопасность межпроцессного взаимодействия.

Установка расширенной утилиты сканирования портов, такой как OpUtils, может помочь устранить этот риск.

Средство расширенного сканирования портов OpUtils

Advanced Port Scan Tool определяет состояние портов в вашей сети, пытаясь подключиться к каждому открытому порту.Это позволяет администраторам проверить, соответствует ли конфигурация сети политике безопасности организации, и исправить ее, если она не соответствует требованиям. Advanced Port Scan Tool состоит из следующих функций:

  1. Сопоставление портов коммутатора в реальном времени.
  2. Полная сводка сетевых портов.
  3. Оповещения и уведомления по электронной почте.
  4. Виджеты сканирования портов.
  5. Административное включение или отключение интерфейсов.
  6. Расписание сканирования портов.
  7. Управление доступом на основе ролей.

Сопоставление портов коммутатора в реальном времени.

С помощью средства сканирования сетевых портов OpUtils сетевые администраторы могут сканировать порты в режиме реального времени, вручную добавляя коммутаторы, импортируя их из файлов CSV или находя коммутаторы в определенном диапазоне IP-адресов и выполняя сканирование сетевых портов. После добавления коммутаторов Advanced Port Scanning Tool отображает все порты, связанные с соответствующими коммутаторами.

Полная сводка сетевых портов.

С помощью расширенного сканера портов сетевые администраторы могут просматривать сводку портов, щелкая адрес порта. На этом сводном экране подробно описаны ifIndex (интерфейс), ifName, ifDesc (описание), ifType, скорость порта, доступность порта, административный статус и многое другое.

Индивидуальные оповещения и уведомления по электронной почте.

Сетевое программное обеспечение сканера портов инициирует предупреждения, связанные с изменением поведения порта.Почтовые серверы можно настроить для получения оповещений по электронной почте. Это позволяет сетевым администраторам более эффективно отслеживать и диагностировать сеть. Оповещения генерируются, если:

  1. Произойдет переход от временных портов к доступным.
  2. Произойдет изменение состояния портов с доступных на используемые.
  3. На одном порту обнаружено несколько устройств.
  4. Устройства, подключенные к порту, изменены.
  5. Пользователи перемещаются по сети.

Это помогает администраторам устранять проблемы с мониторингом портов.

Сканер портов OpUtils поставляется с набором виджетов, которые мгновенно предоставляют вам важную информацию о состоянии порта. Виджеты на приборной панели обеспечивают видимость:

  1. Сводка о доступности портов.
  2. Сводная кластерная карта доступности портов.
  3. Десять групп с бесплатными портами.
  4. Десять групп с загруженными портами.
  5. Самая важная десятка коммутаторов со свободными портами.
  6. Десять коммутаторов с занятыми портами.

Административное включение или отключение интерфейсов.

Из списка сканируемых портов сетевые администраторы могут включать или отключать интерфейсы с помощью средства сканирования портов.Вы можете отключить неиспользуемые интерфейсы или вредоносные интерфейсы в сети с помощью средства сканирования портов, которое поможет вам эффективно отслеживать и управлять.

Расписание сканирования портов.

Advanced Port Scan Tool автоматизирует сканирование сети, позволяя администраторам создавать расписания сканирования сети. После создания расписания сканер портов периодически сканирует коммутаторы на наличие новых портов и сообщает об изменениях состояния портов.

90 120

Управление доступом на основе ролей.

С помощью средства сканирования сетевых портов можно создать нескольких пользователей с доступом к сканированию и мониторингу портов. Расширенный сканер портов в OpUtils предоставляет пользователям роли администратора и оператора. Этими пользователями могут управлять ИТ-администраторы.

Узнайте больше обо всех дополнительных функциях OpUtils. Загрузите бесплатную пробную версию на 30 дней прямо сейчас!

.

Используйте Netstat, чтобы увидеть прослушивание портов и PID в Windows

Проработав в ИТ почти 8 лет, я быстро понял, что команда netstat в Windows может быть очень полезной, если знать, как ею пользоваться! Несмотря на то, что я больше не работаю в сфере ИТ, эта команда все еще может пригодиться много раз. Например, мое интернет-соединение было очень медленным, и я не мог понять, почему. Я перезапустил свой маршрутизатор, и это обычно устраняло любую проблему, но интернет каждый раз замедлялся.

Наконец, я запустил команду netstat просто для того, чтобы увидеть ее и увидел один процесс, использующий несколько TCP-портов. Я проверил его и увидел какую-то странную программу, о которой я никогда не слышал, работающую в фоновом режиме на моем компьютере. Я искал этот процесс, и это был вирус! Черт его знает, какие данные он передает, но я убил процесс, перезагрузил компьютер и просканировал его с помощью автономного антивирусного инструмента. После исчезновения вируса все нормализовалось.

Раньше со мной такого никогда не случалось, но если бы я не использовал команду netstat, чтобы узнать, какие порты используются процессом Windows, я бы никогда не узнал, что у меня есть вирус, поскольку он тайно работал в фоновом режиме. В этой статье я покажу вам одно полезное использование команды netstat вместо того, чтобы дать вам 10 различных команд, которые сделают ее запутанной.

Netstat

Команда Чтобы начать, откройте командную строку, нажав Start, , а затем введите cmd .В командном окне введите и выполните следующую команду:

 netstat -a -n -o 

В приведенной выше команде параметр -o добавляет значение PID в конец таблицы. Нажмите Enter, и вы должны увидеть что-то вроде этого:

Вы можете увидеть используемый порт во втором столбце под названием «Локальный адрес». Вы увидите номер порта после двоеточия. Вы также увидите, что некоторые порты и некоторые PID перечислены более одного раза. Это связано с тем, что один процесс может использовать один и тот же номер порта в разных протоколах, таких как TCP, UDP и т. д.

Теперь, чтобы увидеть имя процесса, который использует этот порт, перейдите в Диспетчер задач, нажав CTRL + SHIFT + ESC, , а затем щелкните вкладку Процесс . В Windows 10 вы должны нажать на вкладку Details .

По умолчанию диспетчер задач не отображает идентификатор процесса, поэтому необходимо нажать Просмотр, , а затем Выбрать столбцы . В Windows 10 идентификатор процесса уже указан, поэтому вы можете пропустить следующие шаги.

Установите флажок PID (идентификатор процесса), и нажмите кнопку ОК.

Теперь вы также должны увидеть PID рядом с именем процесса в диспетчере задач. Вы можете щелкнуть заголовок столбца, чтобы быстро отсортировать список по PID, что упростит поиск нужного процесса.

И все! Мы надеемся, что это поможет вам узнать, какой процесс прослушивает какие порты в Windows. Если у вас есть какие-либо вопросы, оставьте комментарий! Наслаждаться!

.

Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: