Menu

80 порт проверить: Проверка порта

Содержание

Как определить, открыт ли порт на сервере Windows?



Я пытаюсь установить сайт под альтернативным портом на сервере, но порт может быть закрыт брандмауэром. Есть ли способ пинговать или входить в определенный порт, чтобы увидеть, открыт ли он?

windows-server-2003 port ping
Поделиться Источник Jason     07 ноября 2008 в 18:48

13 ответов


  • Ruby-посмотреть, открыт ли порт

    Мне нужен быстрый способ узнать, открыт ли данный порт с помощью Ruby. В настоящее время я возюсь с этим: require ‘socket’ def is_port_open?(ip, port) begin TCPSocket.new(ip, port) rescue Errno::ECONNREFUSED return false end return true end Он отлично работает, если порт открыт, но недостатком…

  • Проверка, открыт ли порт сервера с Android

    Я пытаюсь подключиться к своему удаленному серверу с моего устройства Android.

    Как я могу проверить, если определенный порт на моем сервере работает? Например. как проверить, открыт ли порт 80 на моем сервере 11.11.11.11? В настоящее время я использую InetAddress для пинга, если хост доступен, но…



755

Предполагая, что это порт TCP (а не UDP), который вы пытаетесь использовать:

  1. На самом сервере используйте netstat -an , чтобы проверить, какие порты прослушиваются.

  2. Извне просто используйте telnet host port (или telnet host:port в системах Unix), чтобы узнать, отказано ли соединение, принято или тайм-ауты.

На этом последнем тесте, то в целом:

  • отказ в подключении означает, что на этом порту ничего не работает
  • принято означает, что что-то работает на этом порту
  • тайм-аут означает, что брандмауэр блокирует доступ

На Windows 7 или Windows Vista параметр по умолчанию ‘telnet’ не распознается как внутренняя или внешняя команда, работающая программа или batch file. Чтобы решить эту проблему, просто включите ее: Нажмите кнопку *Start** → Панель управленияПрограммы → Включить или выключить функции Windows. В списке прокрутите вниз, выберите Клиент Telnet и нажмите OK .

Поделиться Alnitak     07 ноября 2008 в 18:55



193

На Windows вы можете использовать

netstat -na | find "your_port"

чтобы сузить результаты. Вы также можете отфильтровать LISTENING , ESTABLISHED

, TCP и тому подобное. Имейте в виду, что это чувствительно к регистру.

Поделиться J.Celmer     11 апреля 2013 в 15:27



94

Если вы проверяете извне, а не с самого сервера, и вы не хотите утруждать себя установкой telnet (поскольку он не поставляется с последними версиями Windows) или любого другого программного обеспечения, то у вас есть собственный PowerShell:

Test-NetConnection -Port 800 -ComputerName 192.168.0.1 -InformationLevel Detailed

(К сожалению, это работает только с PowerShell 4.0 или новее. Чтобы проверить версию PowerShell, введите $PSVersionTable .)

PS: Обратите внимание, в наши дни в твиттерсфере есть некоторые утверждения, которые намекают на то, что этот ответ можно улучшить, упомянув «Test-Connection» из ядра PowerShell или ярлык «tnc». Смотрите https://twitter.com/david_obrien/status/1214082339203993600 и помогите мне отредактировать этот ответ, чтобы улучшить его, пожалуйста!


(Если у вас есть PSVersion < 4.0, вам не повезло. Проверьте эту таблицу:

Несмотря на то , что вы можете обновить свою версию PowerShell, установив Windows Management Framework 4.0, для меня это не сработало, командлет Test-NetConnection по-прежнему недоступен).

Поделиться knocte     25 февраля 2016 в 10:09


  • Как проверить, открыт ли порт на удаленном сервере с batch file и без стороннего программного обеспечения?

    Поскольку этот вопрос закрыт (где я намеревался ответить первым) Я открываю эту. На некоторых машинах запрещено устанавливать / скачивать двоичные файлы, поэтому я хочу знать, как проверить, открыт ли порт на удаленной машине, используя только собственные возможности скрипта windows.

  • как проверить, открыт ли какой-то порт на хостинговом сервере

    Я интегрирую платежный шлюз в веб-сайт, который размещается на сервере компании. Этот процесс нуждается в открытии 2-го порта, я проверил это с одним сервером, где я попросил их открыть порт, и они это сделали, и мой код работает нормально. Но когда я попросил открыть порт для другой…



42

На машине Windows вы можете использовать PortQry от Microsoft, чтобы проверить, прослушивает ли приложение уже определенный порт, используя следующую команду:

portqry -n 11.22.33.44 -p tcp -e 80

Поделиться Gunjan Moghe     29 мая 2014 в 04:48



41

Мне это понравилось:

netstat -an | find "8080" 

из telnet

telnet 192.168.100.132 8080

И просто убедитесь, что брандмауэр выключен на этой машине.

Поделиться Sarvar Nishonboev     06 марта 2014 в 12:30



24

Если telnet недоступен, загрузите PuTTY . Это намного превосходящий Telnet, SSH и т. Д. клиент и будет полезен во многих ситуациях, а не только в этой, особенно если вы администрируете сервер.

Поделиться Machtyn     11 января 2011 в 14:31



13

Вам нужен инструмент для этого? Существует веб-сайт по адресу http://www.canyouseeme.org/ . В противном случае вам понадобится какой-то другой сервер, чтобы перезвонить вам, чтобы узнать, открыт ли порт…

Поделиться Douglas Mayle     07 ноября 2008 в 18:54



12

Используйте это, если вы хотите увидеть все используемые и прослушивающие порты на сервере Windows:

netstat -an |find /i "listening"

Смотрите все открытые, прослушиваемые, установленные порты:

netstat -a

Поделиться zehnaseeb     23 июня 2014 в 06:11



8

На сервере Windows вы можете использовать

netstat -an | where{$_.Contains("Yourport")}

Поделиться Derbium     03 мая 2013 в 14:59



4

PsPing от Sysinternals тоже очень хорошо.

Поделиться Unknown     12 декабря 2014 в 08:21



4

Другой вариант- tcping .

Например:

tcping host port

Поделиться Vadzim     07 сентября 2015 в 10:59



1

Вот что сработало для меня:

  • Откройте командную строку
  • Тип telnet
  • Microsoft Telnet>открыть имя <host или адрес IP><space><port>

Он подтвердит, открыт ли порт.

Поделиться p_champ     02 июля 2013 в 15:38



0

Еще одна утилита, которую я нашел и которая также хороша и мала, — это сканер портов командной строки PortQry версии 2.0 .

Вы можете пропинговать сервер и порт, и он сообщит вам состояние порта. Существует утилита командной строки и UI для нее.

Поделиться Gilberto     07 июня 2016 в 20:23


Похожие вопросы:


Есть ли способ проверить, открыт ли определенный порт на сервере?

Точно так же, как вы бы ping an IP Of на сервер, чтобы проверить, работает ли он, Можем ли мы также проверить, есть ли на этом работающем сервере порт active/open? это просто приходит мне в голову,…


Эффективно проверить, открыт ли порт на Linux?

Из сценария bash как я могу быстро узнать, открыт ли порт 445 /прослушивается на сервере. Я попробовал несколько вариантов, но мне нужно что-то быстрое: 1. lsof -i :445 (занимает секунды) 2. netstat…


Проверка, открыт ли порт

Я хочу посмотреть, открыт ли порт 1878 на моем сервере Windows Server 2008 R2. Я использую сервер VPS, поэтому я поговорил с компанией VPS servers и попросил их открыть все порты. Когда я запускаю…


Ruby-посмотреть, открыт ли порт

Мне нужен быстрый способ узнать, открыт ли данный порт с помощью Ruby. В настоящее время я возюсь с этим: require ‘socket’ def is_port_open?(ip, port) begin TCPSocket.new(ip, port) rescue…


Проверка, открыт ли порт сервера с Android

Я пытаюсь подключиться к своему удаленному серверу с моего устройства Android. Как я могу проверить, если определенный порт на моем сервере работает? Например. как проверить, открыт ли порт 80 на…


Как проверить, открыт ли порт на удаленном сервере с batch file и без стороннего программного обеспечения?

Поскольку этот вопрос закрыт (где я намеревался ответить первым) Я открываю эту. На некоторых машинах запрещено устанавливать / скачивать двоичные файлы, поэтому я хочу знать, как проверить, открыт…


как проверить, открыт ли какой-то порт на хостинговом сервере

Я интегрирую платежный шлюз в веб-сайт, который размещается на сервере компании. Этот процесс нуждается в открытии 2-го порта, я проверил это с одним сервером, где я попросил их открыть порт, и они…


Как проверить, открыт ли порт в Powershell

У меня нет команды telnet в моей системе. Однако моя система установлена с Windows 10 , поэтому должен быть способ проверить, открыт ли конкретный порт в удаленной системе. Эта конкретная удаленная…


Есть ли шанс на сервере windows узнать, как долго используется порт TCP?

У нас есть некоторые проблемы с тоннами портов TPC, зависающих в состоянии TIME_WAIT на нескольких машинах windows. Перезагрузка решает эту проблему, но меня интересует еще одна вещь. Есть ли…


iOS Swift: Как проверить, открыт ли порт

В моем приложении нужно проверить, открыт порт или нет. Вот ссылка на эту ссылку iOS SDK: как я могу проверить, открыт ли порт? Но ДНТ получит любое решение. А также обратитесь к этим двум github…

Диагностика и логи – Помощь

Telnet — это утилита, с помощью которой можно соединиться с удалённым портом любого компьютера и установить канал связи.

Важно: в Windows Vista и Windows 7/8/10 утилита telnet по умолчанию отключена. Вы можете установить утилиту по инструкции от Microsoft.

  1. 1.

    Нажмите Пуск или сочетание клавиш Win + R.

  2. 2.

    В поле поиска введите «cmd» и нажмите кнопку ОК.

  3. 3.

    В командной строке введите команду:

    telnet имя_сервера номер_порта

    или:

    telnet IP_сервера номер_порта

  1. 1.

    Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.

  2. 2.

    Установите утилиту telnet:

    sudo apt install telnet

  3. 3.

    В терминале введите команду:

    telnet имя_сервера номер_порта

    или:

    telnet IP_сервера номер_порта

Если командная строка или терминал возвращает ошибку, то порт закрыт:

Если окно становится полностью пустым или на экране появляется приглашение сервера, порт открыт:

Ping — это утилита, с помощью которой можно проверить доступность сервера с компьютера. Опрашиваемому узлу отправляются эхо-запросы (ICMP-пакеты Echo Request). Если до узла дошёл запрос, в ответ он должен отправить ICMP-пакет с принятыми данными и эхо-ответ (Echo Reply). Подробнее в статье Команда Ping.

Traceroute — это утилита, с помощью которой можно отследить путь запроса к серверу, а также проблемы, связанные с доступностью удалённого сервера. Утилита отправляет запрос узлу и последовательно опрашивает все маршрутизаторы на пути. Подробнее о работе утилиты и её установке читайте в статье Утилиты Traceroute и Tracert.

Если у вас кириллический домен

Кириллические домены необходимо вводить в формате Punycode. Для перевода домена в Punycode воспользуйтесь сервисом Whois. Введите имя вашего домена и нажмите Punycode-конвертация.
  1. 1.

    Нажмите Пуск или сочетание клавиш Win + R.

  2. 2.

    В поле поиска введите «cmd» и нажмите кнопку ОК.

  3. 3.

    В окне терминала введите нужную команду:

    • ping — ping имя_сайта или ping IP_сервера,

    • traceroute — tracert имя_сайта или tracert IP_сервера.

  1. 1.

    Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.

  2. 2.

    В открывшемся окне терминала введите нужную команду:

    • ping — ping имя_сайта или ping IP_сервера,

    • traceroute — traceroute имя_сайта или traceroute IP_сервера.

  1. 1.

    Найдите в Spotlight утилиту Network Utility (Сетевая утилита) и запустите её.

  2. 2.

    В открывшейся программе выберите нужную вкладку:

    • ping — на вкладке «Ping» введите имя домена или IP-адрес и нажмите кнопку Ping:

    • traceroute — на вкладке «Traceroute» введите имя домена или IP-адрес и нажмите кнопку Trace:

Готово, мы рассмотрели, как пользоваться командой ping и как запустить tracert.

Результатом работы каждой из этих команд будет несколько строк в окне терминала. Результат команды ping покажет количество переданных и потерянных пакетов при обмене с узлом, а также время приёма и передачи. Результатом traceroute будет трассировка маршрута к узлу.

Вы можете скопировать полученный результат или прислать скриншот с результатом исполнения в службу поддержки.

MTR — программа, которая сочетает функционал команд traceroute и ping в одном инструменте. MTR проверяет соединение между локальной системой и указанным узлом (IP или доменом). Программа отправляет запрос к узлу, как команда ping, и показывает маршрут пакета, как traceroute.

Диагностика сети WinMTR:

  1. 1. Скачайте дистрибутив WinMTR.
  2. 2.

    Распакуйте архив и запустите программу от имени администратора:

  3. 3.

    Нажмите Options, в настройках отключите галочку Resolve names. Нажмите OK:

  4. 4.

    В поле «Host» введите ваше доменное имя или IP-адрес. Нажмите Start:

  5. 5.

    Когда число отправленных пакетов (колонка «Sent») будет более 200, нажмите Stop:

  6. 6.

    Нажмите Export TEXT и сохраните результат работы программы:

Результат работы содержит:

  • Hostname — IP-адрес или домен узла. Значение «No response from host» говорит о блокировке ICMP-пакетов в узле;
  • Loss % — процент потерянных ответов от данного узла. Например, при «No response from host» процент потерь равен 100 — значит, маршрутизатор не ответил на ICMP-запрос;
  • Sent — количество отправленных запросов узлу;
  • Recv — количество полученных ответов от узла;
  • Best — наименьшее время задержки, мс;
  • Avrg — среднее время задержки, мс;
  • Worst — наибольшее время задержки, мс;
  • Last — время задержки последнего полученного пакета, мс.

На Linux утилита MTR установлена по умолчанию.

  1. 1.

    Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.

  2. 2.

    Если утилита MTR не установлена, введите команды:

    • для Ubuntu/Debian: sudo apt install mtr
    • для CentOS: sudo yum install mtr
    • для Fedora: sudo dnf install mtr
  3. 3.

    Введите команду:

    mtr -n -c 300 -r 123.123.123.123

    Где 123.123.123.123 — IP-адрес вашего сайта.

  4. 4.

    Дождитесь окончания выполнения запроса. В окне терминала вы увидите результат работы утилиты MTR:

Результат работы содержит:

  • HOST — IP-адрес или домен узла. Значение «???» говорит о блокировке ICMP-пакетов в узле;
  • Loss% — процент потерянных ответов от данного узла. Например, при «???» процент потерь равен 100 — значит, маршрутизатор не ответил на ICMP-запрос;
  • Snt — количество отправленных запросов узлу;
  • Last — время задержки последнего полученного пакета, мс;
  • Avg — среднее время задержки, мс;
  • Best — наименьшее время задержки, мс;
  • Wrst — наибольшее время задержки, мс;
  • StDev — среднеквадратичное отклонение времени задержки, мс.

В MacOS MTR не установлена по умолчанию. Чтобы установить MTR вручную:

  1. 1.

    Запустите терминал. Для этого нажмите Cmd + Пробел, в поисковой строке введите слово «Терминал» и нажмите Enter.

  2. 2.

    Если у вас не установлен пакетный менеджер Brew, установите его командой:

    ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" /dev/null

    Для выполнения команды укажите пароль пользователя. При успешном результате появится уведомление с текстом «Installation successful!»

  3. 3.

    Затем установите MTR командой:

    brew install mtr

  4. 4.

    После установки запустите MTR:

    sudo /usr/local/sbin/mtr yourdomain.com

    Где yourdomain.com — ваш домен. Для выполнения команды также потребуется ввести пароль пользователя.

  5. 5.

    Подождите примерно 10 минут, пока MTR отправит около 300 пакетов и соберёт информацию о задержках и потерях. В окне терминала вы увидите результат работы утилиты MTR:

    Результат должен содержать:

    • Host — IP-адрес или домен узла. Значение «???» говорит о блокировке ICMP-пакетов в узле;
    • Loss % — процент потерянных ответов от данного узла. Например, при «???» процент потерь равен 100 — значит, маршрутизатор не ответил на ICMP-запрос;
    • Snt — количество отправленных запросов узлу;
    • Last — время задержки последнего полученного пакета, мс;
    • Avg — среднее время задержки, мс;
    • Best — наименьшее время задержки, мс;
    • Wrst — наибольшее время задержки, мс;
    • StDev — среднеквадратичное отклонение времени задержки, мс.

Если вы обнаружили потери на промежуточных узлах, проблемы нет. Промежуточные маршрутизаторы могут не отвечать на ICMP-запросы, а просто пропускать дальше трафик. Если же потери обнаружены на конечном узле, отправьте результат работы программы в службу поддержки. В сообщении укажите ваш внешний IP-адрес. Узнать IP-адрес можно на сайте REG.RU.

Журналы сайтов расположены в корневой директории хостинга в папке logs. Логи хостинга можно просмотреть как через хостинг-панели управления, так и по FTP и SSH. Подробнее о том, что такое логи, зачем они нужны и как их читать мы описали в статье Логи сервера.

В панели управления хостингом

  1. 1. Войдите в панель управления хостингом.
  2. 2.

    Перейдите в Менеджер файлов, а затем в директорию logs:

  3. 3.

    Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:

  1. 1. Войдите в панель управления хостингом.
  2. 2.

    В разделе «Файлы» нажмите Диспетчер файлов:

  3. 3.

    Кликните на папку logs:

  4. 4.

    Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:

  1. 1. Войдите в панель управления хостингом.
  2. 2.

    Перейдите во вкладку «Файлы», а затем в директорию logs:

  3. 3.

    Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:

По FTP или SSH

Была ли эта статья полезной?

Да Нет

Пользователи, считающие этот материал полезным: 1 из 1

Проверка порта на доступность ⚙️

Доступность порта

ПО, рассчитанное на работу с интернетом, подключается к разным портам — почтовые программы, браузеры, сетевые игры и др. Для того, чтобы не произошел взлом или вирусная атака компьютера, нужно применять программы, защищающие компьютер — firewalls. От этого напрямую зависит безопасность вашего устройства. Сканеры портов используют для того, чтобы проверять, открыт ли тот или иной порт.


Часто задаваемые вопросы


Что такое порт?

Это адрес, который используется для взаимодействия различных устройств в современных компьютерных сетях. Номер порта, идущий после IP-адреса, обеспечивает идентификацию процесса связи.

Зачем мне знать, открыты ли у меня порты?
Когда вы устанавливаете некоторые программы (например, Radmin), среди настроек есть опция «порт». Если вы укажете там адрес, который уже занят, данные просто не будут к вам приходить, а программа начнет давать сбой или вообще откажется работать.
Что значит фраза «Данный порт заблокирован брэндмауэром»?
Это значит, что выбранный вами номер порта занят другой программой или процессом. Брэндмауэр может открывать порт для других процессов, однако, при этом нужно учитывать, что, если порт открыт для всех, то информацию туда может посылать кто угодно. Будьте бдительны, не открывайте свои порты для злоумышленников.
Сколько портов есть на моем компьютере? Можно ли увеличить их количество?
Всего в каждом компьютере существует 65 536 портов (это двойка в 16-й степени). Это ограничение обусловлено 16-битной адресацией, и увеличить его техническими средствами вашего компьютера не получится.
Чем порты отличаются друг от друга?
Существует три вида портов: системные (0 – 1023), пользовательские (1024 – 49151) и динамические (все остальные). Чаще всего при настройке программ вы будете пользоваться второй группой. Если вам интересно, какие порты используются какими программами в эту табличку.

Популярные порты и их назначение

Список описания всех портов смотрите на Wikipedia

Порт TCP или UDP Служба или название протокола
7 TCP/UDP echo
20 TCP FTP
21 TCP Управление протоколом FTP
22 TCP SSH (Secure Shell), SFTP (SSH File Transfer Protocol) и SCP (Secure copy)
23 TCP Telnet
25 TCP SMTP
53 TCP/UDP DNS
80 TCP HTTP
110 TCP Post Office Protocol (POP3), APOP
110 TCP Post Office Protocol (POP3), APOP
139 TCP Server Message Block (SMB)
8000–8999 TCP
8080 TCP Дополнительный порт для веб-службы Apache

Проверка портов — Сайт одного DevOpsa

Проверить порты можно с помощью следующих команд:

  • nc: Netcat – простая утилита Unix, которая считывает и записывает данные через сетевые соединения, используя протокол TCP или UDP.
  • nmap: Nmap («Network Mapper») – это инструмент с открытым исходным кодом для исследования сети и аудита безопасности. Он был разработан для быстрого сканирования больших сетей.
  • telnet: Утилита telnet используется для интерактивного взаимодействия с другим хостом по протоколу TELNET.
  • netstat: Утилита netstat позволяет увидеть открытые в системе порты, а также открытые на данный момент сетевые соединения. 
  • ss: Утилита ss — это современная альтернатива для команды netstat. В отличие от netstat, которая берет информацию из каталога /proc, утилита ss напрямую связывается со специальной подсистемой ядра Linux
  • lost: Утилита lsof позволяет посмотреть все открытые в системе соединения, в том числе и сетевые.

Как проверить, открыт ли порт на удаленной системе Unix с помощью команды nc (netcat)?

Netcat – это простая утилита Unix, которая читает и записывает данные через сетевые соединения, используя протокол TCP или UDP. Она разработана, чтобы быть надежным «внутренним» инструментом, который может использоваться напрямую или легко управляться другими программами и скриптами.

В то же время это многофункциональный инструмент для отладки и исследования сети, поскольку он может создавать практически любые типы соединений, которые вам понадобятся, и имеет несколько интересных встроенных возможностей.

Netcat имеет три основных режима работы. Это режим подключения, режим прослушивания и туннельный режим. Общий синтаксис для nc (netcat):

$ nc [-options] [HostName or IP] [PortNumber]

Проверяем открыт ли 80 порт на сервере

если порт закрыт мы увидим вот такой ответ

Как проверить, открыт ли порт на удаленной системе Unix с помощью команды nmap?

Nmap («Network Mapper») – это инструмент с открытым исходным кодом для исследования сети и аудита безопасности. Он был разработан для быстрого сканирования больших сетей, хотя он отлично работает на отдельных хостах.

Хотя Nmap обычно используется для аудита безопасности, многие системные и сетевые администраторы считают его полезным для рутинных задач, таких как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.

Общий синтаксис для nmap:

$ nmap [-options] [HostName or IP] [-p] [PortNumber]

проверим открыт ли 22 порт на сервере, если открыт увидим вот этот ответ

проверим 349 порт, если он закрыт увидим следующий ответ

Nmap’ом можно проверить открытые порты локально

для просмотра открытых внешних портов сначала узнаем внешний ip адрес, для надежности воспользуемся онлайн сервисом:

$ wget -O - -q eth0.me

Дальше запускаем сканирование:

$ Nmap 79.134.220.162

Как проверить, открыт ли порт на  удаленной системе Unix с помощью команды telnet?

Команда telnet используется для интерактивного взаимодействия с другим хостом по протоколу TELNET. Общий синтаксис для telnet:

$ telnet [HostName or IP] [PortNumber]

проверим открыт ли 22 порт telnet’ом, если открыт увидим следующий ответ

если закрыт увидим ответ

Как проверить, открытые порты с помощью утилиты netstat?

Утилита netstat позволяет увидеть открытые в системе порты, а также открытые на данный момент сетевые соединения. Для отображения максимально подробной информации надо использовать опции:

  • -l или —listening — посмотреть только прослушиваемые порты;
  • -p или —program — показать имя программы и ее PID;
  • -t или —tcp — показать tcp порты;
  • -u или —udp показать udp порты;
  • -n или —numeric показывать ip адреса в числовом виде.

Открытые порты Linux, которые ожидают соединений имеют тип LISTEN, а перед портом отображается IP адрес на котором сервис ожидает подключений. Это может быть определенный IP адрес или */0.0.0.0 что означают любой доступный адрес:

$ netstat -tulpn

Как проверить, открытые порты с помощью утилиты ss?

Утилита ss — это современная альтернатива для команды netstat. В отличие от netstat, которая берет информацию из каталога /proc, утилита ss напрямую связывается со специальной подсистемой ядра Linux, поэтому работает быстрее и её данные более точные, если вы хотите выполнить просмотр открытых портов это не имеет большого значения. Опции у неё такие же:

Можно вывести только процессы, работающие на 80-том порту:

$  ss -tulpn | grep 80

Как проверить, открытые порты с помощью утилиты lsof?

Утилита lsof позволяет посмотреть все открытые в системе соединения, в том числе и сетевые, для этого нужно использовать опцию -i, а чтобы отображались именно порты, а не названия сетевых служб следует использовать опцию -P:

$  lsof -i -P

Ещё один пример, смотрим какие процессы работают с портом 80:

$  lsof -i -P | grep 80

Как проверить прослушиваемые порты в Linux (использующиеся порты)

При устранении неполадок сетевого подключения или проблем, связанных с конкретным приложением, в первую очередь следует проверить, какие порты фактически используются в вашей системе, а какое приложение прослушивает определенный порт.

В этой статье объясняется, как узнать, какие услуги прослушивает порты с помощью команд netstat, ss и lsof. Инструкции применимы для всех операционных систем на основе Linux и Unix, таких как macOS.

 

Сетевой порт идентифицируется его номером, соответствующим IP-адресом и типом протокола связи, таким как TCP или UDP.

Порт прослушивания – это сетевой порт, который прослушивает приложение или процесс, выступая в качестве конечной точки связи.

Каждый порт прослушивания может быть открыт или закрыт (отфильтрован) с помощью брандмауэра. В общих чертах, открытый порт – это сетевой порт, который принимает входящие пакеты из удаленных мест.

Вы не можете иметь две службы, прослушивающие один и тот же порт на одном и том же IP-адресе.

Например, если вы используете веб-сервер Apache, который прослушивает порты 80 и 443 и вы пытаетесь установить Nginx, позднее не удастся запустить, потому что порты HTTP и HTTPS уже используются.

 

netstat это инструмент командной строки, который может предоставить информацию о сетевых подключениях

Чтобы получить список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты и состояние сокета, используйте следующую команду:

sudo netstat -tunlp

 

Параметры, используемые в этой команде, имеют следующее значение:

  • -t – Показать порты TCP.
  • -u – Показать порты UDP.
  • -n – Показать числовые адреса вместо разрешения хостов.
  • -l – Показывать только порты прослушивания.
  • -p – Показать PID и имя процесса слушателя. Эта информация отображается, только если вы запускаете команду от имени пользователя root или sudo.

Вывод будет выглядеть примерно так:

Active Internet connections (only servers)                                                                                                                    
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name                                                              
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1214/nginx.conf                                                               
tcp6       0      0 :::21                   :::*                    LISTEN      1222/proftpd: (acce                                                           
tcp6       0      0 :::53                   :::*                    LISTEN      1089/named                                                                    
tcp6       0      0 ::1:953                 :::*                    LISTEN      1089/named                                                                    
tcp6       0      0 :::28355                :::*                    LISTEN      1142/sshd                                                                     
udp6       0      0 :::53                   :::*                                1089/named                                                                    
udp6       0      0 ::1:123                 :::*                                1766/ntpd                                                                     
udp6       0      0 :::123                  :::*                                1766/ntpd

 

Важными столбцами в нашем случае являются:

  • Proto – Протокол, используемый сокетом.
  • Local Address – IP-адрес и номер порта, на котором слушает процесс.
  • PID/Program name – PID и название процесса.

Если вы хотите отфильтровать результаты, используйте команду grep . Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, вы должны набрать:

sudo netstat -tnlp | grep :22

 

Выходные данные показывают, что на этой машине порт 22 используется сервером SSH:

tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      445/sshd
tcp6       0      0 :::22                   :::*                    LISTEN      445/sshd

 

Если вывод пуст, это означает, что на порте ничего не прослушивается.

Вы также можете отфильтровать список на основе критериев, например, PID, протокола, состояния и т. д.

netstat устарел и заменен на ss и ip, но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.

 

ssновый netstat. В нем отсутствуют некоторые netstatфункции, но он предоставляет больше состояний TCP и работает немного быстрее. Параметры команды в основном одинаковы, поэтому переход с netstat на ss не сложен.

Чтобы получить список всех прослушивающих портов с ss, просто наберите:

sudo ss -tunlp

 

Вывод почти такой же, как тот, о котором сообщили netstat:

Netid  State      Recv-Q Send-Q                               Local Address:Port                                              Peer Address:Port               
udp    UNCONN     0      0                                                *:123                                                          *:*                  
 users:(("ntpd",pid=1766,fd=17))                                                                                                                              
udp    UNCONN     0      0                                               :::53                                                          :::*                  
 users:(("named",pid=1089,fd=513),("named",pid=1089,fd=512))                                                                                                  
udp    UNCONN     0      0                                              ::1:123                                                         :::*                  
 users:(("ntpd",pid=1766,fd=21))                                                                                                                              
udp    UNCONN     0      0                                               :::123                                                         :::*                  
 users:(("ntpd",pid=1766,fd=16))                                                                                                                              
tcp    LISTEN     0      128                                              *:23455                                                        *:*                  
 users:(("sshd",pid=1142,fd=3))                                                                                                                               
tcp    LISTEN     0      32                                              :::21                                                          :::*                  
 users:(("proftpd",pid=1222,fd=0))                                                                                                                            
tcp    LISTEN     0      10                                              :::53                                                          :::*                  
 users:(("named",pid=1089,fd=21))                                                                                                                             
tcp    LISTEN     0      128                                            ::1:953                                                         :::*                  
 users:(("named",pid=1089,fd=25))                                                                                                                             
tcp    LISTEN     0      128                                             :::23455                                                       :::*                  
 users:(("sshd",pid=1142,fd=4))

 

lsof это мощная утилита командной строки, которая предоставляет информацию о файлах, открытых процессами.

В Linux все является файлом. Вы можете думать о сокете как о файле, который пишет в сеть.

Чтобы получить список всех прослушивающих TCP-портов, вызовите lsof:

sudo lsof -nP -iTCP -sTCP:LISTEN

 

Используются следующие параметры:

  • -n – Не конвертируйте номера портов в имена портов.
  • -p – Не разрешайте имена хостов, показывайте числовые адреса.
  • -iTCP -s TCP:LISTEN – Показывать только сетевые файлы с состоянием TCP LISTEN.
    COMMAND     PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME                                                                                                
    named      1089     bind   21u  IPv6  14401      0t0  TCP *:53 (LISTEN)                                                                                       
    named      1089     bind   22u  IPv4  14405      0t0  TCP 127.0.0.1:53 (LISTEN)                                                                               
    named      1089     bind   23u  IPv4  14407      0t0  TCP 213.159.210.167:53 (LISTEN)                                                                         
    named      1089     bind   24u  IPv4  14447      0t0  TCP 127.0.0.1:953 (LISTEN)                                                                              
    named      1089     bind   25u  IPv6  14448      0t0  TCP [::1]:953 (LISTEN)                                                                                  
    named      1089     bind   26u  IPv4  14120      0t0  TCP 172.17.0.1:53 (LISTEN)                                                                              
    ihttpd     1187     root    6u  IPv4  13799      0t0  TCP 213.159.210.167:2525 (LISTEN)                                                                       
    nginx      1224 www-data   83u  IPv4  14549      0t0  TCP *:80 (LISTEN)                                                                                       
    nginx      1224 www-data   84u  IPv4  14550      0t0  TCP 213.159.210.167:443 (LISTEN)                                                                        
    apache2    1242     root    3u  IPv4  13929      0t0  TCP 127.0.0.1:8080 (LISTEN)                                                                             
    apache2    6710 www-data    3u  IPv4  13929      0t0  TCP 127.0.0.1:8080 (LISTEN)                                                                             
    apache2    6714 www-data    3u  IPv4  13929      0t0  TCP 127.0.0.1:8080 (LISTEN)                                                                             
    shellinab 19516     root    4u  IPv4 824033      0t0  TCP 127.0.0.1:52073 (LISTEN)
    ...

     

Большинство имен выходных столбцов говорят сами за себя:

  • COMMAND, PID, USER – имя, pid и пользователь , запустив программу, связанную с портом.
  • NAME – номер порта.

 

Чтобы узнать, какой процесс прослушивает определенный порт, например, порт 3306, который вы используете:

sudo lsof -nP -iTCP:3306 -sTCP:LISTEN

 

Выходные данные показывают, что порт 3306 используется сервером MySQL:

COMMAND PID  USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
mysqld  534 mysql   30u  IPv6  17636      0t0  TCP *:3306 (LISTEN)

Для получения дополнительной информации посетите страницу руководства lsof и прочитайте обо всех других мощных опциях этого инструмента.

 

Мы показали вам несколько команд, которые вы можете использовать для проверки того, какие порты используются в вашей системе, и как найти процесс, который прослушивает определенный порт.

Если у вас есть какие-либо вопросы или замечания, пожалуйста, оставьте комментарий ниже.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Как проверить что работает на 80 порту?

Как проверить что работает на 80 порту?

Проверка доступности порта 80

  1. В меню «Пуск» Windows выбрать «Выполнить…».
  2. В диалоговом окне «Выполнить» введите cmd .
  3. Нажмите «ОК».
  4. В командной строке введите «netstat -ano».
  5. Будет открыт список активных соединений. …
  6. Запустите Диспетчер задач Windows и откройте вкладку «Процессы».

Как узнать кто слушает порт Windows?

NETSTAT -AON | MORE Найдите тот, который привязан к порту, с которым вы работаете, вы увидите 0.

Какой процесс слушает порт Linux?

1. Использование команды Netstat. Флаг -l указывает netstat вывести все прослушивающие сокеты (сокет это ip + порт), -t показывает все TCP-соединения, -u отображает все соединения UDP, а -p позволяет выводить имя приложения/программы, прослушивающее порт./span>

Как узнать на каком порту работает программа Linux?

Как проверить порты прослушивания и приложений на Linux:

  1. Откройте приложение терминала т. е. приглашение оболочки.
  2. Выполните любое из следующих команд: sudo lsof -i -P -n | grep LISTEN sudo netstat -tulpn | grep LISTEN sudo nmap -sTU -O IP-address-Here. sudo lsof -i -P -n | grep LISTEN. sudo netstat -tulpn | grep LISTEN.

Как посмотреть закрытые порты Linux?

1. netstat

  1. -l или —listening — посмотреть только прослушиваемые порты;
  2. -p или —program — показать имя программы и ее PID;
  3. -t или —tcp — показать tcp порты;
  4. -u или —udp показать udp порты;
  5. -n или —numeric показывать ip адреса в числовом виде.

Как узнать что использует порт 8080?

Наберите команду netstat -a -n -o и нажмите кнопку «Ввод» (Enter) на клавиатуре; Результатом выполнения данной команды, должен быть список всех активных подключений, с ip-адресами и номерами портов./span>

Какие порты открыты Ubuntu?

Открытые порты Ubuntu

  • Опция -l сообщает, что нужно посмотреть прослушиваемые порты, -p показывает имя программы, -t и -u — отображают TCP и UDP порты, а -n показывает ip адреса в числовом виде. …
  • Утилита lsof тоже предназначена для просмотра открытых соединений.

Сколько в современных ОС доступных сетевых портов?

Все порты разделены на три диапазона — общеизвестные (или системные, 0—1023), зарегистрированные (или пользовательские, и динамические (или частные, ).

Как узнать свой IP в Ubuntu?

Нажмите или дважды щелкните по значку терминала или просто нажмите Ctrl + Alt + T . Введите команду отображения частного IP-адреса. Введите ifconfig в окне терминала.

Как узнать свой IP в Linux?

В Linux для проверки или узнать IP-адрес, вы должны использовать команду “/sbin/ifconfig“. Также отображается MAC-адрес, маска подсети и другая информация./span>

Как посмотреть все IP в локальной сети Ubuntu?

Попробуйте выполнить следующие действия:

  1. Введите ipconfig (или ifconfig на Linux) в командной строке. Это даст вам адрес IP вашей собственной машины. …
  2. Пропингуйте свой широковещательный адрес IP ping 192.

    Как узнать IP в локальной сети Linux?

    Чтобы определить IP-адрес вашего сетевого интерфейса можно использовать команду ip address (или эквивалентный вызов ip addr или просто ip a). В результате выполнения команды на экран будет выведен список текущих сетевых интерфейсов и их параметры./span>

    Как узнать IP адрес сервера в локальной сети?

    Чтобы посмотреть IPадрес локальной сети на компьютере или моноблоке с ОС Windows:

    1. Нажмите в левом нижнем углу на 🔎.
    2. Напишите cmd и нажмите Enter.
    3. В командной строке напишите ipconfig и нажмите Enter.
    4. Найдите поле Основной шлюз с локальным IP-адресом.

    Как узнать ip адрес сайта?

    Как узнать IP-адрес сайта с помощью утилиты dig

    1. Перейдите в раздел Проверка DNS-записей. Введите домен, по имени которого открывается ваш сайт, и выберите в выпадающем списке тип записи «А». …
    2. В столбце «Результат» вы увидите IP-адрес сайта IPv4:

    Как узнать свой IP адрес компьютера?

    В остальных случаях, для того, чтобы узнать внутренний IP адрес, нажмите клавиши Win+R на клавиатуре и введите cmd, а затем нажмите Enter. В открывшейся командной строке введите команду ipconfig /all и посмотрите значение IPv4-адрес для соединения по локальной сети, не PPTP, L2TP или PPPoE подключения./span>

    Как узнать IP адрес компьютера в Windows 10?

    Для Windows 10:

    1. Самый простой способ найти свой IPадрес в Windows 10 включает в себя запуск приложения Настройки:
    2. Откройте Пуск и далее Настройки.
    3. Нажмите Сеть и далее Интернет.
    4. Нажмите Пуск, введите cmd и нажмите Enter на клавиатуре.
    5. Далее введите команду ipconfig и нажмите Enter.

    Как узнать IP адрес своего компьютера на Windows 7?

    Нажмите Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом. Слева в этом окне нажмите Изменение параметров адаптера. Нажмите правой кнопкой мыши на Подключение по локальной сети, выберите Состояние, затем нажмите кнопку Сведения. В этом окне отобразится IPадрес.

    Как узнать свой IP адрес на телефоне?

    Открываете настройки.

    1. Далее ищите раздел «Об устройстве», «О телефоне», «О планшете», либо «Сведения о телефоне», как в нашем примере. …
    2. Теперь нажимаете на пункт «Состояние», также он может называться «Общая информация».
    3. Здесь находите строку «IP-адрес» и видите внутренний IP-адрес.
    4. Как узнать внешний IP-адрес?

    Что можно сделать с помощью IP адреса?

    Сопоставить IP адрес и реальный физический адрес места, откуда выходили в интернет под этим адресом и в указанное время может только интернет провайдер владелец этого IP адреса. Зная IP адрес и время, в которое под ним выходили в сеть, интернет провайдер сможет точно сказать откуда выходили в интернет./span>

    Почему у меня меняется IP адрес?

    Динамический IP адрес изменяется каждый раз при перезагрузке ПК или роутера. Если Вы провели изменения, требующие упоминания локального IP адреса (например, направление сетевых портов), Вам необходимо убедиться, чтобы он не изменялся.

    Можно ли давать свой IP адрес?

    В принципе никакой опасности нет, риск лишь в том что по ip можно вычислить ваш регион, ну и если есть связи в МВД теоретически можно узнать и ваш адрес. Но надо понимать что, вы в любом случае, если зайдете на сайт то покажете свой адрес. Т. е сервер увидит откуда пришел запрос./span>

centos 7 какие порты открыты

Автор admin На чтение 7 мин.

Главное меню » Операционная система Linux » 3 способа, чтобы проверить открытые порты в Linux с соответствующим сервисом-процессом

Как проверить открытые порты в Linux с соответствующим сервисом-процессом?

Существуют различные способы, с помощью которых можно определить открытые порты прослушивания на Linux.

1. Проверка открытых портов в Linux с помощью команды NETSTAT

В основной форме команда NetStat выводит на экран или печатает информацию о сетевых подключениях и таблицу маршрутизации и т.д. Однако та же команда вместе с параметром ниже может быть использована для проверки открытых портов в Linux.

Команда:

Вывод:

Вот команда выше отображает все выходные TCP, а также порты UDP. В случае, если вы хотите отфильтровать его дальше, допустим, вы хотите узнать, процесс или услугу, используемую по порту 80, следуют использовать команду ниже.

В приведенной выше командной порт используется HTTPd службы с PID 1086.

2. Проверка открытых портов в Linux с помощью утилиты lsof

Утилита lsof в основном отображает список открытых файлов. Однако с некоторыми настройками параметров мы можем в состоянии также проверить открытые порты в Linux. По умолчанию она не установлена в системе, пожалуйста, следуйте ниже набором команд для установки в соответствии с дистрибутивом Linux.

Как открыть порт в CentOS

Как открыть порт в CentOS

Всем привет, давайте рассмотрим ситуацию, что вы поставили нужную вам службу например Apache пытаетесь зайти по ip адресу в браузере а он не открывается, дело в том, что в CentOS по умолчанию все порты закрыты на iptable. Давайте этому научимся. НАм нужно открыть порты 443 и 80.

iptables -I INPUT -p tcp —dport 80 -m state —state NEW -j ACCEPT

iptables -I INPUT -p tcp —dport 443 -m state —state NEW -j ACCEPT

сохраняем это все дело

service iptables save

и перезапускаем iptable

/etc/init.d/iptables restart

Популярные Похожие записи:

9 Responses to

Как открыть порт в CentOS

Иван, спасибо вам за сайт. Нашла тут хорошую инструкцию по установке Centos, но вот беда — доступа в инет с него не было. Пролистала ваши статьи и… «В CentOS по умолчанию все порты закрыты на iptables…». Приплыли. Открыла порты и всё в ажуре! Спасибо.

Добрый день, сайт и задумывался как помощь многочисленным людям, по своему опыту сталкивался со многими вещами, и всегда не хватало в интернете сайтов с подробными инструкциями, что я и пытаюсь исправить)) правда если бы у меня еще были коллеги авторы было бы еще быстрее:)

Оказалось, кривизна моих рук оставляет ждать лучшего. Эти команды вносят указанные правила в конфиг iptables, но указанные порты остаются закрытым по результатам проверки netstat -tlnd.
Открыты 22, 8000 и всё.

Бьюсь второй день, не помогает правка самого конфига (/etc/sysconfig/iptables) c последующим сохранением (service iptables save). После перезапуска службы /etc/init.d/iptables конфиг прежний. Подскажите, куда смотреть?

Добрый день а какая у вас версия Centos? Если 7 то там по умолчанию используется FirewallD а не iptable, если хотите его вернуть нужно выполнить
systemctl stop firewalld
systemctl disable firewalld

Устанавливаем его
yum install iptables-services
systemctl start iptables
systemctl enable iptables

можете еще добавить графический вариант
yum install system-config-firewall-tui
перезагрузка

а если настраивать FirewallD то там вот такой синтаксис firewall-cmd —permanent —add-port=№порта/протокол

Добрый день, отличный у вас сайт, такого крупного блога, который ведет один человек я не встречал. Спасибо.

Иван, у меня версия Centos 6.7. Может в этом проблема?

Ирина, добрый день попробуйте поставить утилиту yum install system-config-firewall-tui и открыть из графического режима. В 6 версии описанный в статье метод на моей практике работал всегда. А вы все делаете из под рутовой учетки?

Иван, сайт отличный, порты открылись, интернет потёк

Добрый день! нужна помощь, есть vps сервер, centos 7.3 к нему нужен доступ через браузер, к примеру 81.213.233.21:20025 или 81.213.233.21:10223 , открытый 22 и 10223 порт, это прокси сервер, пытаюсь открыть порт командой sudo firewall-cmd —zone=public —permanent —add-port=20025/tcp, sudo firewall-cmd —zone=public —permanent —add-port=20025/udp, пишет что он есть в зоне public, но доступа к нему нет, что уже только не пробовал, может нужно как-то пробросить порты? но как? уже не знаю что делать

Если порт открыт это означает, что какая либо программа (например сервис) использует его для связи с другой программой через интернет или в локальной системе. Чтобы посмотреть какие порты открыты в вашей системе Linux можно использовать команду netstat. В выводе будут показаны все сервисы и прослушиваемые ими порты и ip адреса.

Способ 1. netstat

sudo netstat -ntulp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
.

  • -l или —listening — посмотреть только прослушиваемые порты
  • -p или —program — показать имя программы и ее P >Способ 2 lsof

Утилита lsof позволяет посмотреть все открытые в системе соединения, в том числе и сетевые, для этого нужно использовать опцию i.

dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc
ntpd 2213 root 27u IPv6 5598 0t0 UDP [fe80::7879:19ff:fe51:f833]:ntp
hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (ESTABLISHED)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (LISTEN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (LISTEN)

Еще один пример, смотрим какие процессы работают с портом 80:

sudo lsof -i | grep 80

ntpd 2213 root 23u IPv6 5422 0t0 UDP [fe80::beae:c5ff:febe:8bb7]:ntp
ntpd 2213 root 27u IPv6 5598 0t0 UDP [fe80::7879:19ff:fe51:f833]:ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (LISTEN)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (ESTABLISHED)

Способ 3. nmap

Nmap — мощный сетевой сканер, разработанный для сканирования и пентестинга удаленных узлов, но ничего не мешает направить его на локальный компьютер:

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-02 17:27 EEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
rDNS record for 127.0.0.1: comm-app.local
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3493/tcp open nut
8080/tcp open http-proxy

Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

Детальнее об опциях сканирования в Nmap можно узнать в статье как просканировать сеть в Nmap.

Если вы хотите посмотреть какие порты на компьютере доступны снаружи, здесь тоже пригодится Nmap. Если компьютер — общедоступный сервер, то результат скорее всего не будет отличатся от локального сканирования, но на домашнем компьютере все немного по другому. Первый вариант — используется роутер и в сеть будут видны только порты роутера, еще одним порогом защиты может стать NAT сервер провайдера. Технология NAT позволяет нескольким пользователям использовать один внешний IP адрес. И так для просмотра открытых внешних портов сначала узнаем внешний ip адрес, для надежности воспользуемся онлайн сервисом:

wget -O — -q icanhazip.com

Дальше запускаем сканирование:

В результате мы можем получить открытый порт 80 веб сервера, или даже 21 — файлового сервера, которых мы не устанавливали, эти порты открыты роутером, 80 — для веб-интерфейса, а 21 для может использоваться для обновления прошивки. А еще можно вообще не получить результатов, это будет означать что все порты закрыты, или на сервере установлена система защиты от вторжений IDS.

Интернет-сканер портов

— сканирование общих портов на вашем компьютере

Это простой бесплатный инструмент для сканирования открытых портов на вашем компьютере. Это помогает сканировать большинство часто используемых портов, чтобы проверить, открыт он или закрыт. Вы можете найти список (ниже) всех распространенных портов, которые будут сканироваться этим инструментом.

21 Наиболее часто используемые порты (для сканирования)

  • 20 и 21 — FTP (протокол передачи файлов)
  • 22 — SSH (безопасная оболочка)
  • 23 — Telnet, служба удаленного входа
  • 25 — SMTP (простой протокол передачи почты)
  • 53 — DNS (система доменных имен)
  • 80 — HTTP (протокол передачи гипертекста)
  • 110 — POP3 (протокол 3 почтового отделения)
  • 115 — SFTP (протокол безопасной передачи файлов)
  • 123 — NTP (сетевой протокол времени)
  • 143 — IMAP (протокол доступа к Интернет-сообщениям)
  • 161 — SNMP (простой протокол сетевого управления
  • 194 — IRC (Интернет-чат)
  • 443 — HTTPS (безопасный протокол передачи гипертекста)
  • 445 — Общий доступ к файлам SMB Microsoft-DS
  • 465 — SMTPS (простой протокол передачи почты через SSL)
  • 554 — RTSP (протокол управления потоком в реальном времени)
  • 873 — RSYNC (Службы передачи файлов RSYNC)
  • 993 — IMAPS (протокол доступа к Интернет-сообщениям через SSL)
  • 995 — POP3S (почтовый протокол 3 через SSL)
  • 3389 — RDP (протокол удаленного рабочего стола)
  • 5631 — PC Anywhere

бесплатных DNS-серверов

DNS — это система доменных имен.DNS-сервер — это ключевая часть Интернета, их работа — переводить удобные для человека адреса домена (пример: portchecker.co) в удобный для машины IP-адрес (пример: 45.33.50.110), чтобы ваше устройство могло общаться с сервером и добиваться своей цели.

Иногда DNS-сервер по умолчанию от интернет-провайдера может работать медленно, а иногда они также блокируют определенные сайты на уровне DNS или для некоторых пользователей могут не быть достаточно безопасным.В любом случае вам лучше использовать один из общедоступных DNS-серверов. перечислено ниже.

Список бесплатных публичных DNS-серверов

Серверы

перечислены с их адресами IPv4 и IPv6.

DNS-провайдер Первичный DNS Вторичный DNS
Google — IPv4 8.8.8.8 8.8.4.4
Google — IPv6 2001: 4860: 4860 :: 8888 2001: 4860: 4860 :: 8844
Quad9 — IPv4 9.9.9.9 149.112.112.112
Quad9 — IPv6 2620: fe :: fe 2620: fe :: 9
OpenDNS — IPv4 208.67.222.222 208.67.220.220
OpenDNS — IPv6 2620: 119: 35 :: 35 2620: 119: 53 :: 53
OpenDNS — FamilyShield 208.67.222.123 208.67.220.123
Cloudflare — IPv4 1.1.1.1 1.0,0.1
Cloudflare — IPv6 2606: 4700: 4700 :: 1111 2606: 4700: 4700 :: 1001
Verisign 64.6.64.6 64.6.65.6
CleanBrowsing — Семейный фильтр 185.228.168.168 185.228.169.168
CleanBrowsing — Фильтр для взрослых 185.228.168.10 185.228.169.11
CleanBrowsing — Фильтр безопасности 185.228.168.9 185.228.169.9

Использование DNS-сервера из приведенного выше списка сократит время поиска DNS и может ускорить просмотр. Если DNS-сервер по умолчанию работает медленно или вызывает какие-либо проблемы, или вы хотите дополнительные функции безопасности, стоит попробовать.Общедоступные DNS-серверы могут защитить вас от вредоносных и фишинговых сайтов. (в первую очередь предназначены для кражи ваших конфиденциальных данных) или неприемлемых сайтов для взрослых, которые вы можете заблокировать за дети / семейные пользователи.

Примечание: Вы также можете проверить связь с DNS-серверами и выбрать тот, который основан на задержке (уменьшите ping тем лучше), чтобы время разрешения DNS было как можно меньше.

Port Checker — Тест переадресации портов

Port Checker — это онлайн-инструмент, который проверяет доступность удаленного компьютера или устройства из Интернета.Его можно использовать для проверки открытых портов или Ping порта на удаленном сервере. TCP Port Checker пытается установить соединение с нашего сервера, и если соединение будет успешным, вы сможете его увидеть. Вы не можете использовать этот инструмент для проверки локальных портов на вашем компьютере.

Когда возможно тестирование открытого порта?

Проверка открытого порта возможна только в том случае, если ваш компьютер доступен по внешнему / общедоступному IP-адресу.Стоит учесть, что если ваш компьютер подключен к Интернету через роутер, результаты теста точно соответствуют роутеру. Проверка статуса порта для компьютера внутри подсети возможна только с переадресацией портов.

Также обратите внимание, что если вы тестируете открытый порт для своего локального IP-адреса, т.е. если ваш IP-адрес похож на 192.168.1.xxx, вы пытаетесь проверьте открытый порт на внутреннем IP, и он не будет работать.Если вы не уверены в IP-адресе и порте, прочитайте больше о [Перенаправление портов в Википедии]

Что такое переадресация портов?

Переадресация портов — это своего рода специальная конфигурация на маршрутизаторе, которая позволяет перенаправлять внешние запросы (из Интернета) на компьютеры или другие устройства на локальном компьютере. сеть. Фактически, это способ указать, с какого локального компьютера отправлять запросы на данные и соединение, которые поступают на определенный порт маршрутизатора.У нас есть три разных способа сделать это:

  • Faux-DMZ : DMZ означает демилитаризованную зону, которая представляет собой своего рода конфигурацию сетевой безопасности, в которой все входящие запросы отправляются на определенный компьютер в сети.
  • Перенаправление портов :
  • Перенаправление портов UPnP : аналогично перенаправлению портов, но в этом случае настройка перенаправления выполняется компьютерным программным обеспечением, которое проживающие в Сети.Очень распространенный пример сценария — настройка переадресации портов UPnP, выполняемая Skype. Skype конференц-звонок на самом деле выполняется таким образом.

Допустим, у вас есть домашняя игра или веб-сервер, подключенный к Интернету через маршрутизатор. Все компьютеры, подключенные к одному маршрутизатору, находятся в одной сети, поэтому смогут подключиться к серверу. Однако за пределами Интернета подключиться к вашему серверу без переадресации портов не получится.Если ваш компьютер подключен к Интернету напрямую (без маршрутизатора / маршрутизатора), то требуется перенаправление портов. Все ваши открытые порты должны быть доступны из Интернета (конечно, если у вас есть выделенный IP-адрес).

Как проверить мой брандмауэр

Если вы настроили узел DMZ и хотите проверить, работает ли ваш брандмауэр или нет, это можно проверить с помощью инструмента проверки портов. Используйте свой общедоступный IP-адрес и проверьте порты, которые вы настроили для блокировки от вашего брандмауэра.

Что такое порты? Для чего они нужны?

Переносит этот виртуальный адрес на ваш компьютер или сетевое устройство, что позволяет ему обмениваться данными с другим компьютером или устройствами. Если программа или сервис планирует работу с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами / серверами. На человеческом языке это будет звучать примерно так: «Я, программа-сервер, открываю порт 1234.Если на сетевом кабеле будет порт данных номер 1234 — то мне ».

Какие номера портов можно открыть?

Порты обозначаются номерами от 0 до 65535 включительно. Любой другой порт открыть, соответственно и проверить тоже нельзя. Это ограничение протокола TCP / IP. Стоит отметить, что клиентская программа всегда должна знать порт, к которому ей необходимо подключиться к удаленному серверу или другому сетевому устройству. По этой причине наиболее популярные протоколы зарезервировали порты в диапазоне от 0 до 1023.Например, во время серфинга в Интернете ваш браузер подключается к порту 80 на удаленном сервере, на котором размещен сайт. В ответ браузер получает набор данных и кода, который загружает и отображает веб-страницу.

Если вы не уверены в номерах портов, выполните поиск номеров портов в стандартной базе данных.

Как закрыть открытый порт?

Прежде всего необходимо устранить причину — запущенная программа или служба, открывшая порт; надо закрывать / останавливать.Если причина открытого порта не ясна — антивирус просканирует ваш компьютер, удалите дополнительные правила переадресации портов на маршрутизаторе и установите расширенный брандмауэр (брандмауэр).

Часто используемые порты

Протокол Порт Описание
FTP 21 Протокол передачи файлов — Протокол передачи файлов. Порт для команд.
SSH 22 Secure SHell — «безопасная оболочка».Операционная система протокола удаленного управления.
Telnet 23 Терминальная сеть. Реализация протокола текстового интерфейса по сети.
SMTP 25 Простой протокол передачи почты — Простой протокол передачи почты.
WHOIS 43 «Кто есть». Протокол получения регистрации права собственности на доменные имена и IP-адреса
DNS 53 Система доменных имен — Система доменных имен.
DHCP 67 Протокол динамической конфигурации хоста — Протокол динамической конфигурации хоста. Динамический IP
TFTP 69 Trivial File Transfer Protocol — простой протокол передачи файлов.
HTTP / Web 80 HyperText Transfer Protocol — протокол передачи гипертекста.
POP3 110 Post Office Protocol Version 3 — протокол приема электронной почты, версия 3
SFTP 115 SSH File Transfer Protocol.Протокол безопасной передачи данных.
IMAP 143 Протокол доступа к Интернет-сообщениям. Протокол прикладного уровня для доступа к электронной почте.
SNMP 161 Простой протокол сетевого управления — Простой протокол сетевого управления. Управление устройством.
HTTPS 443 HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование.
LPD 515 Line Printer Daemon.Протокол удаленной печати на принтере.
IMAP SSL 993 Протокол IMAP, поддерживает шифрование SSL.
POP3 SSL 995 Протокол POP3 поддерживает шифрование SSL.
НОСКИ 1080 SOCKet Secure. Прием по протоколу безопасного анонимного доступа.
Прокси 3128 В настоящее время в порту часто используются прокси.
MySql 3306 База данных Mysql
RDP 3389 Протокол удаленного рабочего стола — удаленный рабочий стол для Windows.
PostgreSql 5432 База данных Postgres
VNC 5900 Virtual Network Computing — система удаленного доступа к настольному компьютеру.
TeamViewer 5938 TeamViewer — Система удаленного управления для обеспечения вашего компьютера и обмена данными.
HTTP / Web 8080 Альтернативный порт для протокола HTTP. Иногда использовали прокси.

Могу ли я проверить заблокированные порты с помощью средства проверки портов?

Да, вы можете проверить наличие открытых и заблокированных портов в компьютерной или серверной среде. При тестировании определенного порта, если результат возвращается как «Закрыто» означает, что конкретный порт заблокирован или недоступен.

Команда для проверки открытого порта на вашем компьютере

Если вы используете машину Windows или Linux, вы можете легко найти открытые порты или порты, которые используются, используя следующие команды:

Windows: Пуск → «cmd» → Запуск от имени администратора → «netstat -bn»
Linux: a В терминале выполните команду: «ss -tln».
Инструмент проверки открытых портов

— Тестер портов

Об онлайн-сканировании портов — обнаружение открытых портов TCP и UDP

Что такое порт?

Порт — это термин, используемый в компьютерных сетях.Это виртуальная точка, в которой сетевое соединение начинается и заканчивается. Порты основаны на программном обеспечении и управляются операционной системой компьютера. Каждый порт связан с определенной службой или процессом. Мы можем распознать это как логическую конструкцию, используемую для определения сетевой службы или конкретной функции на уровне программного обеспечения.

Порты позволяют компьютерам различать разные типы трафика. Электронный трафик попадает на другой порт (порт 25), а веб-трафик — на другой (порт 80), даже если оба достигают компьютера через одно и то же сетевое соединение.

Заголовки входящего пакета определяют, на какой порт он должен быть переадресован. Каждый сетевой запрос содержит порт , IP-адрес и сетевой протокол для завершения сетевого адреса назначения запроса.

На каждом компьютере есть два типа сетевых портов.

  • TCP (протокол управления передачей), порты
  • UDP (протокол дейтаграмм пользователя) порты

Что такое номер порта?

Каждому порту присваивается номер, поэтому порты стандартизированы и применяются ко всем устройствам, подключенным к сети.В основном каждый порт зарезервирован для обслуживания определенного протокола. Например, все сообщения протокола передачи гипертекста (HTTP) отправляются на порт 80.

IP-адрес (Интернет-протокол) обеспечивает сетевую связь на определенном устройстве, а номера портов указывают конкретную службу, которую нужно настроить на этих устройствах. Заголовки TCP и UDP указывают номер порта, на который перенаправляется сетевой трафик.

Общие номера сетевых портов

Номера портов варьируются от 1 до 65 535. Хотя не все обычно используются.Но некоторые широко используемые порты и связанные с ними сетевые протоколы —

.
  • Порты 20 и 21 для протокола передачи файлов (FTP)
  • Порт 22 для Secure Shell (SSH)
  • Порт 23 для протокола Telnet
  • Порт 25 для простого протокола передачи почты (SMTP)
  • Порт 53 для системы доменных имен (DNS)
  • Порт 80 для протокола передачи гипертекста (HTTP)
  • Порт 110 для почтового протокола, версия 3 (POP3)
  • Порт 123 для протокола сетевого времени (NTP)
  • Порт 143 для протокола доступа к сообщениям в Интернете (IMAP)
  • Порт 161 для простого протокола управления сетью (SNMP)
  • Порт 443 для HTTP Secure (HTTPS)
  • Порт 445 для блока сообщений сервера (SMB)
  • Порт 500 для Internet Security Association и протокола управления ключами (ISAKMP)
  • Порт 3389 для протокола удаленного рабочего стола (RDP)

Первые 0–1023 порта TCP хорошо известны и зарезервированы для приложений, и IANA поддерживает их стандартизацию.Это зарезервированные порты.

Порты TCP от 1024 до 49151 доступны для служб или приложений. Вы можете зарегистрировать их в IANA. Они считаются полузарезервированными.

Однако порты 49152 и выше можно использовать бесплатно. Их может использовать почти каждый. Это общественные порты.

Могут ли порты повысить эффективность сетевых подключений?

Различные типы данных передаются с одного компьютера на другой. Порты — это руки помощи, которые сообщают компьютерам, как обращаться с этими данными.

Порты

обеспечивают разнообразную функциональность для передачи нескольких запросов по одному и тому же сетевому адресу через одно и то же соединение WiFi. Таким образом, можно создать более одного соединения с использованием одной сети.

Например, Майк передает файл Дэвиду по протоколу FTP. Предположим, компьютер Дэвида передает этот файл своему почтовому приложению. Приложение электронной почты не распознает его и не обработает, потому что оно не предназначено для этой функции. Поскольку для передачи файлов Майк использует порт 21, предназначенный для FTP, компьютер Дэвида может получить и сохранить файл, если он попадает на порт 21.

Между тем, в то же время компьютер Дэвида может загружать веб-страницы HTTP, используя порт 80, и электронную почту, используя порт 25. Однако файлы веб-страниц, электронные письма и файлы, передаваемые с Майка на компьютер Дэвида через одно и то же соединение Wi-Fi.

Межсетевые экраны и порты

Брандмауэр — это программа безопасности, которая разрешает или блокирует сетевой трафик в соответствии с заданным набором правил. Это стена между надежным и ненадежным трафиком.

Хакеры пытаются отправить вредоносный трафик на случайные порты, надеясь, что они «открыты» (что означает, что они могут получать трафик).Брандмауэр по умолчанию блокирует трафик на все порты, ожидая некоторых предопределенных портов, которые используются повседневно, например, порты 25 (электронная почта), 80 (веб-трафик), 443 (веб-трафик).

Что такое сканер портов?

По данным института SANS, сканирование портов — один из самых популярных методов, используемых хакерами для обнаружения уязвимостей и использования служб для взлома систем.

Сканер портов — это сетевой сканер, который быстро находит открытые порты в компьютерной сети.Он показывает, какие порты в сети доступны для связи.

Основы сканирования портов

Сканер портов отправляет сетевой пакет TCP или UDP, чтобы узнать текущий статус порта. Три типа ответов:

.
  • Открыто / принято: Это означает, что порт доступен для приема трафика.
  • Закрыт / не прослушивает: Порт в настоящее время используется и не открыт для приема трафика.
  • Filtered / Dropped / Blocked : Это означает, что порт заблокировал все виды трафика и даже не потрудился ответить.

Как использовать инструмент Open Port Checker — Port Scanner для сканирования портов?

Инструмент Port Scanner Tool проверяет наиболее распространенные порты, используемые службами Windows, серверами Ubuntu, любимыми играми или другим программным обеспечением. Для сканирования портов выполните следующие действия.

  • Откройте инструмент: Инструмент Open Port Checker — Сканер портов.
  • У нас есть предопределенный список всех обычно используемых доступных портов. Введите любой домен или IP-адрес, и инструмент проверит, какие порты активны, открыты и принимают запросы на вашем IP или домене.
  • Определите настраиваемые порты для проверки, открыты ли они для внешних запросов.
  • Инструмент сканера портов либо сообщает, что порт открыт, , если доступен, либо , время ожидания истекло, , если он недоступен или заблокирован.

Зачем запускать сканирование портов?

Проверка открытых портов также необходима, чтобы избежать любых внешних атак на ваш IP. Вредоносные клиентские приложения (например, скрипты, боты, вредоносные программы) часто используют код, обнаруженный в серверном программном обеспечении, который позволяет им получить несанкционированный доступ на удаленный компьютер.

Злоумышленники исследуют широкий спектр IP-адресов и запрашивают их на разных портах, чтобы проверить уязвимость для атаки. Поэтому всегда лучше держать открытыми те порты, которые, по вашему мнению, защищены вашим программным или аппаратным обеспечением, брандмауэром или антивирусной программой.

Сканирование портов TCP VS UDP

Общие протоколы, используемые для сканирования портов:

  • TCP (протокол управления передачей)
  • UDP (протокол дейтаграмм пользователя)

TCP — это протокол, ориентированный на установление соединения, который требует, чтобы конечные точки сети установили соединение между ними перед передачей сообщения.

С другой стороны, UDP — это протокол без установления соединения, который позволяет хосту отправлять сообщение другому хосту без установления соединения с назначенным адресом. Порты UDP обычно не требуют ответа или подтверждения от предназначенного адреса.

Следовательно, сканирование порта TCP является предпочтительным, поскольку оно обычно обеспечивает соответствующую обратную связь для сканера, тогда как сканирование портов UDP не обязательно обеспечивает соответствующую обратную связь.

Предопределенные списки всех доступных используемых портов.

Наш инструмент предоставляет предопределенные списки всех доступных используемых портов. Эти списки включают

Порты сервера

  • 21 — Протокол передачи файлов (FTP)
  • 22 — Безопасный протокол передачи файлов (SFTP)
  • 23 — Telnet
  • 25 — Простой протокол передачи почты (SMTP)
  • 53 — Система доменных имен (DNS)
  • 80 — Протокол передачи гипертекста (HTTP)
  • 110 — протокол почтового отделения v3 (POP3)
  • 137 — Служба имен NetBIOS
  • 138 — Служба дейтаграмм NetBIOS
  • 139 — Служба сеансов NetBIOS
  • 143 — Протокол доступа к сообщениям в Интернете (IMAP)
  • 443 — Протокол передачи гипертекста через TLS / SSL (HTTPS)
  • 445 — Microsoft-DS (службы каталогов)
  • 548 — протокол Apple Filing Protocol (AFP) по TCP
  • 587 — Простой протокол передачи почты (часто более безопасный, чем порт 25)
  • 993 — Протокол доступа к Интернет-сообщениям через TLS / SSL (IMAPS)
  • 995 — Почтовый протокол 3 через TLS / SSL (POP3S)
  • 1433 — сервер системы управления базами данных Microsoft SQL Server (MSSQL)
  • 1701 — протокол пересылки уровня 2 (L2F) / протокол туннелирования уровня 2 (L2TP)
  • 1723 — PPTP VPN (виртуальная частная сеть с протоколом туннелирования точка-точка).
  • 3306 — СУБД MySQL
  • 5432 — База данных ARD 2.0, База данных PostgreSQL
  • 8008 — альтернативный HTTP
  • 8443 — PCsync HTTPS

Игровые порты

  • 666 — Doom, первый онлайн-шутер от первого лица
  • 1725 — Клиент Steam Valve
  • 2302 — ArmA и Halo: Combat Evolved
  • 3074 — Xbox Live или игры для Windows Live
  • 3453 — Обновление PSC
  • 3724 — Мир Warcraft
  • 4000 — Blizzard Battlenet, Diablo II, Command and Conquer Red Alert (UDP), Warcraft II (UDP), Tiberian Sun, Dune 2000 (UDP)
  • 5154 — БЗФлаг
  • 6112 — Guild Wars, Supreme Commander, онлайн-игра Club Penguin Disney для детей, Warcraft II и III (Blizzard Downloader)
  • 6113 — Интернет-игра Club Penguin Disney для детей, Warcraft II и III (Blizzard Downloader)
  • 6114-6116 — Warcraft II и III (загрузчик Blizzard).Он также использует порт 3724. IANA зарегистрирована для службы диспетчера лицензий XicTools.
  • 6117 — Daylite Touch Sync, Warcraft II и III (загрузчик Blizzard). Он также использует порт 3724.
  • 6118 — 6119 — Warcraft II и III (Загрузчик Blizzard). Он также использует порт 3724.
  • 6500 — Gamespy Arcade, Unreal, Tony Hawk, Warhammer, Starwars, Civilization III и IV, BoKS Master, Command & Conquer
  • 7777 — КБТ
  • 10093-10094 — Футбольный менеджер 2005/2006
  • 12035 — программа просмотра Linden Lab для симуляции на SecondLife
  • 12036 — Вторая жизнь
  • 12203 — Medal of Honor: порт сервера по умолчанию
  • Allied Asasult
  • 14567 — Поле боя 1942
  • 25565 — Выделенный сервер Minecraft (официальный IANA)
  • 26000 — MMORPG EVE Online Online от CCP
  • 27015 — порт
  • выделенного сервера GoldSrc и Source Engine
  • 27901–27910 — мастер-сервер Quake II от id Software
  • 28000 — Племена 2
  • 28960 — Call of Duty; Call of Duty: United Offensive; Чувство долга 2; Call of Duty 4: Modern Warfare, Call of Duty: World at War (платформа ПК)

Порты приложений

  • 515 — Line Printer Daemon (LPD), служба печати
  • 631 — Протокол Интернет-печати (IPP)
  • 3282 — Датусорб
  • 3389 — Терминальный сервер Microsoft (RDP)
  • 5190 — Протокол обмена мгновенными сообщениями AOL
  • 5050 — Yahoo! Посланник
  • 4443 — Фарос
  • 1863 — Протокол уведомлений Microsoft (MSNP)
  • 6891 — BitTorrent, Windows Live Messenger, MSN Messenger
  • 1503 — Windows Live Messenger
  • 5631 — pcANYWHEREdata, Symantec pcAnywhere (версия 7.52 и более поздние данные
  • 5632 — статус pcANYWHEREstat, Symantec pcAnywhere (версия 7.52 и новее)
  • 5900 — Протокол удаленного буфера кадров (RFB)
  • 6667 — IRC (Интернет-чат)

Порты P2P

  • 119 — Протокол передачи сетевых новостей (NNTP)
  • 375 — Проблемы
  • 425 — ICAD
  • 1214 — Казаа
  • 412 — Порт съезда ловушек
  • 1412 — InnoSys
  • 2412 — CDN
  • 4661 — Служба определения местоположения Kar2ouche Peer
  • 4662 — Служба сообщений OrbitNet
  • 4665 — Служба сообщений клиента контейнера
  • 5500 — одноранговый обмен файлами HotLine, виртуальные сетевые вычисления (VNC), Tight VNC
  • 6346 — gnutella-svc, gnutella (FrostWire, Limewire, Shareaza и др.))
  • 6881–6887 — BitTorrent
  • 6888 — МУЗА
  • 6889–6890 — BitTorrent часть полного диапазона портов, используемых наиболее часто

Какие порты сканируются чаще всего?

Согласно базе данных Nmap , самыми сканируемыми портами являются

.
  • Порт 21 для FTP
  • Порт 22 для SSH
  • Порт 23 для Telnet
  • Порт 25 для SMTP
  • Порт 53 для DNS
  • Порт 80 для HTTP
  • Порт 110 для POP3
  • Порт 111 для Rpcbind
  • Порт 135 для MSRPC
  • Порт 139 для netbios-ssn
  • Порт 143 для IMAP
  • Порт 443 для HTTPS
  • Порт 445 для Microsoft-DS
  • Порт 993 для IMAP
  • Порт 995 для POP3
  • Порт 1723 для PPTP
  • Порт 3306 для MySQL
  • Порт 3389 для ms-wbt-server
  • Порт 5900 для VCN
  • Порт 8080 для http-прокси

Примечание: IANA поддерживает полный список номеров портов и назначенных им протоколов.

Как узнать открыт сетевой порт или нет? — The Geek Diary

Сетевое соединение TCP / IP может быть заблокировано, сброшено, открыто или отфильтровано. Эти действия обычно контролируются брандмауэром IPtables, который использует система, и не зависят от каких-либо процессов или программ, которые могут прослушивать сетевой порт. За пределами брандмауэра программа или процесс (сервер или демон) могут прослушивать порт или не слушать. Это можно проверить с помощью программ netstat или ss.Проверить, открыт ли порт, заблокирован, отключен или отфильтрован на брандмауэре, непросто. Это можно сделать двумя способами:

  • проверить порт извне
  • перечислить конфигурацию брандмауэра и изучить вывод

1. Использование netstat для просмотра процессов прослушивания

Чтобы узнать, прослушивает ли программа или процесс порт, готовый принять пакет, используйте команду netstat.

Аргументы команды netstat перечислены ниже:

t — Показать TCP
u — Показать UDP
l — Показать только прослушивающие процессы (netstat может отображать как прослушивание, так и все установленные соединения, т.е.е. тоже в качестве клиента)
n — Не разрешать имена сетевых IP-адресов или номера портов
p — Показывать имя процесса, который прослушивает порт

Например:

 # netstat -tulnp
Активные интернет-соединения (только серверы)
Proto Recv-Q Send-Q Локальный адрес Внешний адрес Состояние PID / Имя программы
tcp 0 0 0.0.0.0:111 0.0.0.0:* СЛУШАТЬ 1254 / rpcbind
tcp 0 0 0.0.0.0: 22 0.0.0.0:* СЛУШАТЬ 1484 / sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* СЛУШАТЬ 1355 / cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1562 / master
tcp 0 0 0.0.0.0:44349 0.0.0.0:* СЛУШАТЬ 1274 / rpc.statd
UDP 0 0 0.0.0.0:111 0.0.0.0:* 1254 / rpcbind
UDP 0 0 0.0.0.0: 631 0.0.0.0:* 1355 / куб. / Сут.
UDP 0 0 0.0.0.0:44165 0.0.0.0:* 1274 / rpc.statd
UDP 0 0 0.0.0.0:602 0.0.0.0:* 1274 / rpc.statd
UDP 0 0 0.0.0.0:1001 0.0.0.0:* 1254 / rpcbind 

2. Использование ss для просмотра процессов прослушивания

Чтобы увидеть, прослушивает ли программа или процесс порт, готовый принять пакет, используйте программу ss.

Аргументы программы ss перечислены ниже:

t — Отображение сокетов TCP.
u — Отображение сокетов UDP.
l — Показать прослушивающие сокеты
n — Теперь попробуйте разрешить имена
p — Показать процесс с использованием сокета

Например:

 # ss -nutlp
Состояние Netid Recv-Q Локальный адрес отправки-Q: Адрес узла порта: Порт
udp UNCONN 0 0 *: 111 *: * users: (("rpcbind", 1254,6))
udp UNCONN 0 0 *: 631 *: * users: (("cupsd", 1355,9))
udp UNCONN 0 0 *: 44165 *: * users: (("rpc.statd ", 1274,8))
udp UNCONN 0 0 *: 602 *: * users: (("rpc.statd", 1274,5))
udp UNCONN 0 0 *: 1001 *: * users: (("rpcbind", 1254,7))
tcp LISTEN 0 128 *: 111 *: * users: (("rpcbind", 1254,8))
tcp СЛУШАТЬ 0 128 *: 22 *: * пользователи: (("sshd", 1484,3))
tcp СЛУШАТЬ 0 128 127.0.0.1: 631 *: * users: (("cupsd", 1355,7))
tcp LISTEN 0100 127.0.0.1:25 *: * users: (("master", 1562,12))
tcp СЛУШАТЬ 0 128 *: 44349 *: * пользователи: (("rpc.statd ", 1274,9)) 

3. Использование lsof для поиска открытых портов

Чтобы вывести список всех открытых портов в системе, используйте следующую команду, чтобы вывести список имени процесса и номера, открывшего порты.

Вот пример вывода:

 # lsof -i
КОМАНДНЫЙ ПИД ПОЛЬЗОВАТЕЛЬ FD ТИП РАЗМЕР УСТРОЙСТВА / ВЫКЛ. ИМЯ УЗЛА
rpcbind 1254 rpc 6u IPv4 12592 0t0 UDP *: sunrpc
rpcbind 1254 rpc 7u IPv4 12596 0t0 UDP *: 1001
rpcbind 1254 rpc 8u IPv4 12597 0t0 TCP *: sunrpc (СЛУШАТЬ)
rpc.statd 1274 rpcuser 5r IPv4 12784 0t0 UDP *: xmlrpc-beep
rpc.]'.

Если сервер не слушает, ответ будет другим:

 # telnet 10.0.0.25 80
Пробуем 10.0.0.25 ...
telnet: подключиться к адресу 10.0.0.25: в соединении отказано
telnet: невозможно подключиться к удаленному узлу: соединение отклонено 
  • Это означает, что соединение было активно отклонено. Подсистема TCP получила пакет, проверила его и обнаружила, что это запрос на открытие сокета на порту 80, увидела, что нет процесса, готового принять соединение, и ответила отказом.
  • Если брандмауэр был настроен на блокировку или фильтрацию соединения, telnet отобразит что-то очень похожее на приведенное выше, даже если есть процесс, готовый принять соединение.
  • Если брандмауэр был настроен на разрыв соединений, мы бы не увидели никакого ответа, и вместо этого telnet отключил бы время ожидания:
 # telnet 10.0.0.25 80
Пробуем 10.0.0.25 ...
telnet: подключиться к адресу 10.0.0.25: истекло время ожидания соединения 

Список правил брандмауэра

В Red Hat Enterprise Linux правила брандмауэра можно просмотреть с помощью служебной команды:

 # статус службы iptables 

Или с помощью команды iptables:

Использование telnet для тестирования открытых портов

Многие люди считают задачу проверки того, открыт ли порт, слишком сложной.Однако одним из наиболее эффективных способов является использование сетевого протокола Telnet. Telnet позволяет пользователю тестировать отдельные порты и видеть, открыты они или нет. В этой статье мы расскажем, как Telnet можно использовать для проверки портов в Windows 10, Windows Server 2016, 2012 и 2008.

Что такое Telnet?

Вкратце, Telnet — это компьютерный протокол, созданный для взаимодействия с удаленными компьютерами.

Слово «Telnet» также относится к утилите командной строки «telnet», доступной в ОС Windows и Unix-подобных системах, включая Mac, Linux и другие.Мы будем использовать термин «Telnet» в основном в контексте клиентского программного обеспечения telnet.

Утилита Telnet позволяет пользователям тестировать подключение к удаленным машинам и вводить команды с помощью клавиатуры. Хотя большинство пользователей предпочитают работать с графическими интерфейсами, Telnet — один из простейших способов проверить подключение к определенным портам.

Включение клиента telnet в операционных системах Microsoft Windows

Одна из самых важных вещей, которую следует помнить, — это то, что Telnet по умолчанию отключен в настройках Windows, поэтому вам нужно включить его, прежде чем вы сможете что-либо делать.Включение этого параметра поможет вам запустить необходимую диагностику и проверить, открыт ли порт. Если вы попытаетесь использовать telnet, не включив его сначала, вы получите сообщение типа:

‘telnet’ не распознается как внутренняя или внешняя команда, действующая программа или C: \>

Чтобы включить Telnet включен, вам нужно использовать командную строку или графический интерфейс вашего компьютера.

Включение клиента telnet через командную строку:

Если вы хотите включить Telnet через командную строку, откройте командную строку с повышенными привилегиями («как администратор») и выполните следующую команду:

Dism / Online / Enable-feature / FeatureName: TelnetClient

После того, как вы его вставите, Telnet будет готов к использованию для проверки ваших портов.

Вместо командной строки вы можете использовать следующую команду PowerShell для достижения того же результата:

Install-WindowsFeature -name Telnet-Client

Если вы хотите использовать графический интерфейс пользователя, вам необходимо:

Windows 7, 8. 10:

Откройте меню «Пуск» Windows> введите «Панель управления» > нажмите Enter> «Программы» > «Программы и компоненты» > Включение или отключение компонентов Windows > Выбрать «Клиент Telnet» > нажмите «ОК»

Windows Server 2008:

Откройте «Диспетчер серверов»> Функции> щелкните «Добавить компоненты» > включите «Клиент Telnet» > щелкните «Далее» > щелкните «Установить» > после завершения установки функции щелкните «Закрыть»

Windows Server 2012, 2016:

Откройте «Диспетчер серверов» > «Добавить роли и компоненты» > щелкните «Далее» , пока не дойдете до шага «Функции» > отметьте «Клиент Telnet» > щелкните «Установить» > после завершения установки функции щелкните «Закрыть» .

Использование Telnet для тестирования открытых портов

Одно из самых больших преимуществ Telnet — это простая команда, с помощью которой вы можете проверить, открыт ли порт. Выполнение команды Telnet telnet [имя домена или ip] [порт] позволит вам проверить возможность подключения к удаленному хосту на данном порту.

Введите в командной строке следующую команду:

telnet [доменное имя или IP-адрес] [порт]

Введите IP-адрес или доменное имя сервера, к которому вы пытаетесь подключиться, вместо [доменное имя или ip] и замените вторые скобки номером порта на удаленной машине, соединение с которой вы хотите проверить.

Например, чтобы проверить подключение к 192.168.0.10 на порту 25, введите команду:

telnet 192.168.0.10 25

Если подключение выполнено успешно, появится пустой экран, что означает, что порт компьютера открыт. .

Неудачное соединение будет сопровождаться сообщением об ошибке. Это может указывать либо на закрытый порт, либо на то, что указанный удаленный сервер не прослушивает указанный порт.

Пример

telnet rpc.acronis.com 443

Как проверить, открыт ли порт на Mac

Пользователи High Sierra: Apple удалила клиент telnet из macOS 10.13 High Sierra. Официального способа вернуть его нет, но вы все равно можете скопировать его из более старой ОС или скомпилировать из исходников и использовать на High Sierra. Подробности смотрите здесь и здесь.

Как и в Windows, доступ к telnet можно получить через Терминал, командную строку в macOS. Чтобы открыть telnet, щелкните «Go» > «Utilities» > «Terminal» , затем выполните следующую команду (числа представляют собой пример IP-адреса и порта):
telnet [имя домена или ip] [порт] , е.g.> telnet 192.168.1.1 443

Когда порт компьютера открыт, появится пустой экран, означающий, что соединение было успешным. Неудачное соединение будет сопровождаться сообщением об ошибке.

Альтернативой telnet при проверке портов является Network Utility. Чтобы проверить порты на Mac, следуйте приведенному ниже плану:

Откройте «Сетевая утилита» > щелкните «Сканирование портов» > Укажите имя хоста и порты для сканирования удаленного хоста e.грамм. myserver.com от 995 до 995 > Проверьте вывод

Действуя на результаты, полученные в результате теста Telnet

Часто, когда вы пытаетесь использовать Telnet, вы можете обнаружить, что ваша собственная сеть блокирует ваше соединение. Часто пользователи запускают брандмауэр, который блокирует соединения и исходящие порты. Основной способ проверить, не прерывает ли ваш брандмауэр работу Telnet, — это отключить брандмауэр и запустить тест Telnet.

Если вы хотите проверить наличие закрытых портов на маршрутизаторе, войдите в консоль управления маршрутизатором.Откройте веб-браузер и введите IP-адрес или имя маршрутизатора, например «192.168.0.10». Если страница не открывается, попробуйте заменить «http» на «https» в начале адреса.

Затем введите свое имя пользователя и пароль и нажмите «Enter» или «Log in». Перейдите в раздел «Безопасность», чтобы открыть или закрыть порты и получить доступ к другим настройкам брандмауэра маршрутизатора.

Если вам необходимо сделать ресурсы внутренней сети доступными извне, войдите в раздел «Внешний доступ» / «Перенаправление портов».Подробные инструкции см. В документации производителя маршрутизатора.

Связанные ресурсы Acronis

Прочтите, какие порты используются в программном обеспечении Acronis и как их открывать:

Что такое открытый порт? | Определение и бесплатные инструменты проверки на 2021 год

В кибербезопасности термин открытый порт относится к номеру порта TCP или UDP, который настроен для приема пакетов. Напротив, порт, который отклоняет соединения или игнорирует все пакеты, является закрытым портом.

Порты являются неотъемлемой частью коммуникационной модели Интернета.Обмен данными через Интернет осуществляется через порты. Каждый IP-адрес содержит два типа портов, UDP и TCP-порты, и для любого данного IP-адреса существует до 65 535 портов каждого типа.

Службы, использующие Интернет (например, веб-браузеры, веб-страницы и службы передачи файлов), полагаются на определенные порты для приема и передачи информации. Разработчики используют протоколы передачи файлов (FTP) или SSH для запуска зашифрованных туннелей между компьютерами для обмена информацией между хостами.

Если служба запущена на определенном порту, вы не можете запускать на нем другие службы.Например, запуск Apache после того, как вы уже запустили Nginx на порту 80, приведет к сбою операции, поскольку порт уже используется.

Открытые порты становятся опасными, когда законные службы используются через уязвимости безопасности или вредоносные службы вводятся в систему с помощью вредоносных программ или социальной инженерии, киберпреступники могут использовать эти службы вместе с открытыми портами для получения несанкционированного доступа к конфиденциальным данным.

Закрытие неиспользуемых портов снижает риск безопасности за счет уменьшения количества векторов атак, которым подвержена ваша организация.

5 Бесплатные инструменты проверки открытых портов

Существуют бесплатные инструменты, которые могут помочь вам определить, доступны ли ваши конфиденциальные ресурсы через открытые порты.

Ниже перечислены 5 бесплатных программ проверки открытых портов и сканеров, которые вы можете начать использовать уже сегодня.

1. Nmap

Nmap (сокращение от Network Mapper) — один из самых популярных бесплатных инструментов сканирования портов с открытым исходным кодом. Он предлагает множество различных методов сканирования портов, включая полуоткрытое сканирование TCP.

Скачать Nmap

Nmap можно бесплатно загрузить, щелкнув здесь.

2. Wireshark

Wireshark — это бесплатный инструмент для анализа сети, который используется для обнаружения вредоносной активности в сетевом трафике. Этот инструмент также можно использовать для обнаружения открытых портов.

Загрузить Wireshark

Wireshark можно бесплатно загрузить, щелкнув здесь.

3. Angry IP Scanner

Angry IP Scanner — это бесплатный сетевой сканер, предлагающий набор инструментов для мониторинга сети.

Скачать Angry IP Scanner

Angry IP Scanner можно бесплатно загрузить, щелкнув здесь.

4. NetCat

NetCat — это бесплатный инструмент для сканирования портов, который использует протокол TCP / IP для различных подключений.

Загрузить NetCat

NetCat можно бесплатно загрузить, щелкнув здесь.

5. Расширенный IP-сканер

Расширенный IP-сканер — это решение для Windows, которое может анализировать IP-адреса и порты.

Загрузить Advanced IP Scanner

Advanced IP Scanner можно бесплатно загрузить, щелкнув здесь.

Опасны ли открытые порты?

Существует распространенное заблуждение, что открытый порт опасен.Это во многом обусловлено непониманием того, как работают открытые порты, почему они открыты, а какие не должны открываться.

Быстрый поиск в Google выдаст сотни страниц, предлагающих закрыть открытые порты. И этот совет часто уместен, но нельзя сказать, что открытый порт опасен.

Как указано выше, открытые порты необходимы для связи через Интернет.

Открытые порты могут быть опасны, если служба, прослушивающая порт, неправильно настроена, не исправлена, уязвима для эксплойтов или имеет плохие правила сетевой безопасности.Особую опасность представляют порты-червяки, которые по умолчанию открыты в некоторых операционных системах, например протокол SMB, который использовался эксплойтом нулевого дня под названием EternalBlue, который привел к появлению червя-вымогателя WannaCry.

Открытые порты по умолчанию не опасны, скорее, именно то, что вы делаете с открытыми портами на системном уровне, и какие службы и приложения доступны на этих портах, должно побуждать людей отмечать их опасными или нет.

Причина, по которой люди призывают к закрытым портам, потому что менее открытые порты уменьшают поверхность атаки.

Почему злоумышленники сканируют открытые порты?

Злоумышленники используют открытые порты для поиска потенциальных уязвимостей. Чтобы запустить эксплойт, злоумышленнику необходимо найти уязвимость.

Чтобы найти уязвимость, злоумышленнику необходимо отследить все службы, работающие на компьютере, включая протоколы, которые он использует, какие программы их реализуют, а в идеале — версии этих программ.

Для этого злоумышленники обычно полагаются на обнаружение общедоступного порта с помощью сканирования портов.

Например, Nmap будет снимать отпечатки пальцев и сообщать о программном обеспечении и приложениях, обнаруженных на сервере, иногда с информацией о версии. Устаревшие версии могут иметь общеизвестные уязвимости (например, перечисленные в CVE), на которые может нацеливаться такое программное обеспечение, как metasploit.

Что такое общие открытые порты?

Существует множество сканеров портов, некоторые из которых созданы для конкретных задач, другие включены в средства непрерывного мониторинга безопасности. Независимо от того, как вы их используете, имейте в виду, что сканирование портов необходимо для обнаружения открытых портов.

Кроме того, в различных операционных системах будет открыто несколько портов по умолчанию. В Windows, OS X и Linux работают разные основные демоны, поэтому порт, открытый на одном, может быть закрыт на другом.

Наиболее распространенные порты:

FTP (21)

FTP или протокол передачи файлов используется для передачи файлов через Интернет.

SSH (22)

SSH или Secure Shell выполняет задачу удаленного подключения к серверу или хосту, позволяя выполнять ряд команд и перемещать файлы.

Telnet (23)

Telnet устанавливает соединение между сервером и удаленным компьютером.

SMTP (25)

SMTP или простой протокол передачи почты обеспечивает безопасную передачу сообщений электронной почты по сети.

WHOIS (43)

Используется для регистрации прав собственности на доменные имена и IP-адреса

DNS (53)

DNS или система доменных имен использует реляционные базы данных для связывания имен хостов компьютеров или сетей на их соответствующие IP-адреса.

DHCP (67, 68)

DHCP или протокол динамической конфигурации хоста автоматически назначают информацию, связанную с IP-адресом, клиентам в сети. Эта информация может состоять из маски подсети, IP-адреса и т. Д. Порт 67 выполняет задачу приема запросов адреса от DHCP и отправки данных на сервер, в то время как порт 68 отвечает на все запросы DHCP и пересылает данные клиенту.

TFTP (69)

TFTP или упрощенный протокол передачи файлов — это простой протокол передачи файлов с блокировкой, который позволяет клиенту получать файл с удаленного хоста или помещать файл на него.Одно из его основных применений — на ранних этапах загрузки узлов из локальной сети.

HTTP (80)

Назначается веб-серверам и напрямую связано с протоколом передачи гипертекста.

POP3 (110)

POP3 или протокол почтового отделения используется почтовыми клиентами для получения данных с удаленных почтовых серверов.

SFTP (115)

SFTP или Secure File Transfer Protocol, это отдельный протокол, упакованный с SSH, который работает аналогичным образом через защищенное соединение

IMAP (143)

IMAP или Интернет-сообщение Протокол доступа извлекает электронные письма с удаленного сервера без необходимости их загрузки.

SNMP (161)

SNMP или простой протокол сетевого управления используется для сбора и организации информации об управляемых устройствах в IP-сетях и для изменения этой информации с целью изменения поведения устройства.

HTTPS (443)

Позволяет подключаться к Интернету, устанавливая безопасное соединение между веб-страницами и браузером.

LPD (515)

LPD или Line Printer Daemon Protocol — это сетевой протокол печати для отправки заданий на удаленный принтер.

rsync (873)

rysnc используется для передачи и синхронизации файлов между компьютером и внешним жестким диском, а также между компьютерами в сети путем сравнения времени модификации и размера файлов.

IMAP SSL (993)

Протокол IMAP, поддерживающий шифрование SSL.

POP3 SSL (955)

Протокол POP3, поддерживающий шифрование SSL.

SOCKS (1080)

SOCKS или SOCKet Secure — это Интернет-протокол, который обменивается сетевыми пакетами между клиентом и сервером через прокси-сервер.

Прокси (3128)

В настоящее время порт часто используется прокси.

MySQL (3306)

Используется базами данных MySQL.

RDP (3389)

Протокол RDP или удаленного рабочего стола устанавливает соединение с удаленным компьютером, позволяя получить к нему доступ из любой точки мира.

PostgreSQL (5432)

Используется базами данных PostgreSQL.

VNC (5900)

Графическая система совместного использования рабочего стола, которая использует протокол удаленного буфера кадра (RFB) для удаленного управления другим компьютером.

TeamViewer (5938)

Запатентованное программное обеспечение для удаленного управления, совместного использования рабочего стола, онлайн-встреч, веб-конференций и передачи файлов между компьютерами.

HTTP (8080)

Альтернативный порт для HTTP.

Как открытые порты влияют на конфиденциальность, целостность и доступность?

Открытые порты могут повлиять на конфиденциальность, целостность и доступность вашей организации:

  • Конфиденциальность: Открытые порты и программы, которые их прослушивают и отвечают, могут раскрыть информацию о системе или сетевой архитектуре.Они могут утечь баннеры, версии программного обеспечения, контент, существование самой системы и ее тип.
  • Целостность: Без средств управления открытым портом программное обеспечение может открыть любой порт-кандидат и немедленно беспрепятственно установить связь. На это часто полагаются законные программы, а также различные типы вредоносных программ.
  • Доступность: Ваша сеть и службы, работающие на открытых портах, по-прежнему обрабатывают входящий трафик, даже если запросы недействительны.Это может привести к атакам типа «отказ в обслуживании».

Как я могу контролировать свои открытые порты?

В небольшой сети с относительно небольшим количеством IP-адресов поиск и закрытие открытых портов не является сложной задачей. Однако, как вы, вероятно, знаете, в более крупных сетях с потоком контента новых устройств мониторинг и управление открытыми портами может занять чрезвычайно много времени.

Помимо самих портов, необходимо также отслеживать базовые службы, использующие эти порты.

Добавить комментарий

Ваш адрес email не будет опубликован.