Я пытаюсь установить сайт под альтернативным портом на сервере, но порт может быть закрыт брандмауэром. Есть ли способ пинговать или входить в определенный порт, чтобы увидеть, открыт ли он?
windows-server-2003 port pingМне нужен быстрый способ узнать, открыт ли данный порт с помощью Ruby. В настоящее время я возюсь с этим: require ‘socket’ def is_port_open?(ip, port) begin TCPSocket.new(ip, port) rescue Errno::ECONNREFUSED return false end return true end Он отлично работает, если порт открыт, но недостатком…
Я пытаюсь подключиться к своему удаленному серверу с моего устройства Android.
755
Предполагая, что это порт TCP (а не UDP), который вы пытаетесь использовать:
На самом сервере используйте netstat -an
, чтобы проверить, какие порты прослушиваются.
Извне просто используйте telnet host port
(или telnet host:port
в системах Unix), чтобы узнать, отказано ли соединение, принято или тайм-ауты.
На этом последнем тесте, то в целом:
На Windows 7 или Windows Vista параметр по умолчанию ‘telnet’ не распознается как внутренняя или внешняя команда, работающая программа или batch file. Чтобы решить эту проблему, просто включите ее: Нажмите кнопку *Start** → Панель управления → Программы → Включить или выключить функции Windows. В списке прокрутите вниз, выберите Клиент Telnet и нажмите OK .
Поделиться Alnitak 07 ноября 2008 в 18:55
193
На Windows вы можете использовать
netstat -na | find "your_port"
чтобы сузить результаты. Вы также можете отфильтровать LISTENING
, ESTABLISHED
TCP
и тому подобное. Имейте в виду, что это чувствительно к регистру.Поделиться J.Celmer 11 апреля 2013 в 15:27
94
Если вы проверяете извне, а не с самого сервера, и вы не хотите утруждать себя установкой telnet (поскольку он не поставляется с последними версиями Windows) или любого другого программного обеспечения, то у вас есть собственный PowerShell:
Test-NetConnection -Port 800 -ComputerName 192.168.0.1 -InformationLevel Detailed
(К сожалению, это работает только с PowerShell 4.0 или новее. Чтобы проверить версию PowerShell, введите $PSVersionTable
.)
PS: Обратите внимание, в наши дни в твиттерсфере есть некоторые утверждения, которые намекают на то, что этот ответ можно улучшить, упомянув «Test-Connection» из ядра PowerShell или ярлык «tnc». Смотрите https://twitter.com/david_obrien/status/1214082339203993600 и помогите мне отредактировать этот ответ, чтобы улучшить его, пожалуйста!
(Если у вас есть PSVersion < 4.0, вам не повезло. Проверьте эту таблицу:
Несмотря на то , что вы можете обновить свою версию PowerShell, установив Windows Management Framework 4.0, для меня это не сработало, командлет Test-NetConnection по-прежнему недоступен).
Поделиться knocte 25 февраля 2016 в 10:09
Поскольку этот вопрос закрыт (где я намеревался ответить первым) Я открываю эту. На некоторых машинах запрещено устанавливать / скачивать двоичные файлы, поэтому я хочу знать, как проверить, открыт ли порт на удаленной машине, используя только собственные возможности скрипта windows.
Я интегрирую платежный шлюз в веб-сайт, который размещается на сервере компании. Этот процесс нуждается в открытии 2-го порта, я проверил это с одним сервером, где я попросил их открыть порт, и они это сделали, и мой код работает нормально. Но когда я попросил открыть порт для другой…
42
На машине Windows вы можете использовать PortQry от Microsoft, чтобы проверить, прослушивает ли приложение уже определенный порт, используя следующую команду:
portqry -n 11.22.33.44 -p tcp -e 80
Поделиться Gunjan Moghe 29 мая 2014 в 04:48
41
Мне это понравилось:
netstat -an | find "8080"
из telnet
telnet 192.168.100.132 8080
И просто убедитесь, что брандмауэр выключен на этой машине.
Поделиться Sarvar Nishonboev 06 марта 2014 в 12:30
24
Если telnet
недоступен, загрузите PuTTY . Это намного превосходящий Telnet, SSH и т. Д. клиент и будет полезен во многих ситуациях, а не только в этой, особенно если вы администрируете сервер.
Поделиться Machtyn 11 января 2011 в 14:31
13
Вам нужен инструмент для этого? Существует веб-сайт по адресу http://www.canyouseeme.org/ . В противном случае вам понадобится какой-то другой сервер, чтобы перезвонить вам, чтобы узнать, открыт ли порт…
Поделиться Douglas Mayle 07 ноября 2008 в 18:54
12
Используйте это, если вы хотите увидеть все используемые и прослушивающие порты на сервере Windows:
netstat -an |find /i "listening"
Смотрите все открытые, прослушиваемые, установленные порты:
netstat -a
Поделиться zehnaseeb 23 июня 2014 в 06:11
8
На сервере Windows вы можете использовать
netstat -an | where{$_.Contains("Yourport")}
Поделиться Derbium 03 мая 2013 в 14:59
4
PsPing от Sysinternals тоже очень хорошо.
Поделиться Unknown 12 декабря 2014 в 08:21
4
Другой вариант- tcping .
Например:
tcping host port
Поделиться Vadzim 07 сентября 2015 в 10:59
1
Вот что сработало для меня:
telnet
Он подтвердит, открыт ли порт.
Поделиться p_champ 02 июля 2013 в 15:38
0
Еще одна утилита, которую я нашел и которая также хороша и мала, — это сканер портов командной строки PortQry версии 2.0 .
Вы можете пропинговать сервер и порт, и он сообщит вам состояние порта. Существует утилита командной строки и UI для нее.
Точно так же, как вы бы ping an IP Of на сервер, чтобы проверить, работает ли он, Можем ли мы также проверить, есть ли на этом работающем сервере порт active/open? это просто приходит мне в голову,…
Из сценария bash как я могу быстро узнать, открыт ли порт 445 /прослушивается на сервере. Я попробовал несколько вариантов, но мне нужно что-то быстрое: 1. lsof -i :445 (занимает секунды) 2. netstat…
Я хочу посмотреть, открыт ли порт 1878 на моем сервере Windows Server 2008 R2. Я использую сервер VPS, поэтому я поговорил с компанией VPS servers и попросил их открыть все порты. Когда я запускаю…
Я пытаюсь подключиться к своему удаленному серверу с моего устройства Android. Как я могу проверить, если определенный порт на моем сервере работает? Например. как проверить, открыт ли порт 80 на…
Поскольку этот вопрос закрыт (где я намеревался ответить первым) Я открываю эту. На некоторых машинах запрещено устанавливать / скачивать двоичные файлы, поэтому я хочу знать, как проверить, открыт…
Я интегрирую платежный шлюз в веб-сайт, который размещается на сервере компании. Этот процесс нуждается в открытии 2-го порта, я проверил это с одним сервером, где я попросил их открыть порт, и они…
У меня нет команды telnet в моей системе. Однако моя система установлена с Windows 10 , поэтому должен быть способ проверить, открыт ли конкретный порт в удаленной системе. Эта конкретная удаленная…
У нас есть некоторые проблемы с тоннами портов TPC, зависающих в состоянии TIME_WAIT на нескольких машинах windows. Перезагрузка решает эту проблему, но меня интересует еще одна вещь. Есть ли…
В моем приложении нужно проверить, открыт порт или нет. Вот ссылка на эту ссылку iOS SDK: как я могу проверить, открыт ли порт? Но ДНТ получит любое решение. А также обратитесь к этим двум github…
Telnet — это утилита, с помощью которой можно соединиться с удалённым портом любого компьютера и установить канал связи.
Важно: в Windows Vista и Windows 7/8/10 утилита telnet по умолчанию отключена. Вы можете установить утилиту по инструкции от Microsoft.
Нажмите Пуск или сочетание клавиш Win + R.
В поле поиска введите «cmd» и нажмите кнопку ОК.
В командной строке введите команду:
telnet имя_сервера номер_порта
или:
telnet IP_сервера номер_порта
Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.
Установите утилиту telnet:
sudo apt install telnet
В терминале введите команду:
telnet имя_сервера номер_порта
или:
telnet IP_сервера номер_порта
Если командная строка или терминал возвращает ошибку, то порт закрыт:
Если окно становится полностью пустым или на экране появляется приглашение сервера, порт открыт:
Ping — это утилита, с помощью которой можно проверить доступность сервера с компьютера. Опрашиваемому узлу отправляются эхо-запросы (ICMP-пакеты Echo Request). Если до узла дошёл запрос, в ответ он должен отправить ICMP-пакет с принятыми данными и эхо-ответ (Echo Reply). Подробнее в статье Команда Ping.
Traceroute — это утилита, с помощью которой можно отследить путь запроса к серверу, а также проблемы, связанные с доступностью удалённого сервера. Утилита отправляет запрос узлу и последовательно опрашивает все маршрутизаторы на пути. Подробнее о работе утилиты и её установке читайте в статье Утилиты Traceroute и Tracert.
Если у вас кириллический домен
Кириллические домены необходимо вводить в формате Punycode. Для перевода домена в Punycode воспользуйтесь сервисом Whois. Введите имя вашего домена и нажмите Punycode-конвертация.Нажмите Пуск или сочетание клавиш Win + R.
В поле поиска введите «cmd» и нажмите кнопку ОК.
В окне терминала введите нужную команду:
ping имя_сайта
или ping IP_сервера
,tracert имя_сайта
или tracert IP_сервера
.Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.
В открывшемся окне терминала введите нужную команду:
ping имя_сайта
или ping IP_сервера
,traceroute имя_сайта
или traceroute IP_сервера
.Найдите в Spotlight утилиту Network Utility (Сетевая утилита) и запустите её.
В открывшейся программе выберите нужную вкладку:
Готово, мы рассмотрели, как пользоваться командой ping и как запустить tracert.
Результатом работы каждой из этих команд будет несколько строк в окне терминала. Результат команды ping покажет количество переданных и потерянных пакетов при обмене с узлом, а также время приёма и передачи. Результатом traceroute будет трассировка маршрута к узлу.
Вы можете скопировать полученный результат или прислать скриншот с результатом исполнения в службу поддержки.
MTR — программа, которая сочетает функционал команд traceroute и ping в одном инструменте. MTR проверяет соединение между локальной системой и указанным узлом (IP или доменом). Программа отправляет запрос к узлу, как команда ping, и показывает маршрут пакета, как traceroute.
Диагностика сети WinMTR:
Распакуйте архив и запустите программу от имени администратора:
Нажмите Options, в настройках отключите галочку Resolve names. Нажмите OK:
В поле «Host» введите ваше доменное имя или IP-адрес. Нажмите Start:
Когда число отправленных пакетов (колонка «Sent») будет более 200, нажмите Stop:
Нажмите Export TEXT и сохраните результат работы программы:
Результат работы содержит:
На Linux утилита MTR установлена по умолчанию.
Запустите терминал. Для этого в поисковой строке введите слово «Терминал» или нажмите комбинацию клавиш Ctrl+Alt+T.
Если утилита MTR не установлена, введите команды:
sudo apt install mtr
sudo yum install mtr
sudo dnf install mtr
Введите команду:
mtr -n -c 300 -r 123.123.123.123
Где 123.123.123.123 — IP-адрес вашего сайта.
Дождитесь окончания выполнения запроса. В окне терминала вы увидите результат работы утилиты MTR:
Результат работы содержит:
В MacOS MTR не установлена по умолчанию. Чтобы установить MTR вручную:
Запустите терминал. Для этого нажмите Cmd + Пробел, в поисковой строке введите слово «Терминал» и нажмите Enter.
Если у вас не установлен пакетный менеджер Brew, установите его командой:
ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" /dev/null
Для выполнения команды укажите пароль пользователя. При успешном результате появится уведомление с текстом «Installation successful!»
Затем установите MTR командой:
brew install mtr
После установки запустите MTR:
sudo /usr/local/sbin/mtr yourdomain.com
Где yourdomain.com — ваш домен. Для выполнения команды также потребуется ввести пароль пользователя.
Подождите примерно 10 минут, пока MTR отправит около 300 пакетов и соберёт информацию о задержках и потерях. В окне терминала вы увидите результат работы утилиты MTR:
Результат должен содержать:
Если вы обнаружили потери на промежуточных узлах, проблемы нет. Промежуточные маршрутизаторы могут не отвечать на ICMP-запросы, а просто пропускать дальше трафик. Если же потери обнаружены на конечном узле, отправьте результат работы программы в службу поддержки. В сообщении укажите ваш внешний IP-адрес. Узнать IP-адрес можно на сайте REG.RU.
Журналы сайтов расположены в корневой директории хостинга в папке logs. Логи хостинга можно просмотреть как через хостинг-панели управления, так и по FTP и SSH. Подробнее о том, что такое логи, зачем они нужны и как их читать мы описали в статье Логи сервера.
Перейдите в Менеджер файлов, а затем в директорию logs:
Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:
В разделе «Файлы» нажмите Диспетчер файлов:
Кликните на папку logs:
Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:
Перейдите во вкладку «Файлы», а затем в директорию logs:
Для просмотра журнала скачайте необходимый файл на локальный ПК. Для этого выделите строку с названием журнала и нажмите кнопку Скачать:
Была ли эта статья полезной?
Да Нет
Пользователи, считающие этот материал полезным: 1 из 1ПО, рассчитанное на работу с интернетом, подключается к разным портам — почтовые программы, браузеры, сетевые игры и др. Для того, чтобы не произошел взлом или вирусная атака компьютера, нужно применять программы, защищающие компьютер — firewalls. От этого напрямую зависит безопасность вашего устройства. Сканеры портов используют для того, чтобы проверять, открыт ли тот или иной порт.
Это адрес, который используется для взаимодействия различных устройств в современных компьютерных сетях. Номер порта, идущий после IP-адреса, обеспечивает идентификацию процесса связи.
Список описания всех портов смотрите на Wikipedia
Порт | TCP или UDP | Служба или название протокола |
---|---|---|
7 | TCP/UDP | echo |
20 | TCP | FTP |
21 | TCP | Управление протоколом FTP |
22 | TCP | SSH (Secure Shell), SFTP (SSH File Transfer Protocol) и SCP (Secure copy) |
23 | TCP | Telnet |
25 | TCP | SMTP |
53 | TCP/UDP | DNS |
80 | TCP | HTTP |
110 | TCP | Post Office Protocol (POP3), APOP |
110 | TCP | Post Office Protocol (POP3), APOP |
139 | TCP | Server Message Block (SMB) |
8000–8999 | TCP | — |
8080 | TCP | Дополнительный порт для веб-службы Apache |
Проверить порты можно с помощью следующих команд:
Netcat – это простая утилита Unix, которая читает и записывает данные через сетевые соединения, используя протокол TCP или UDP. Она разработана, чтобы быть надежным «внутренним» инструментом, который может использоваться напрямую или легко управляться другими программами и скриптами.
В то же время это многофункциональный инструмент для отладки и исследования сети, поскольку он может создавать практически любые типы соединений, которые вам понадобятся, и имеет несколько интересных встроенных возможностей.
Netcat имеет три основных режима работы. Это режим подключения, режим прослушивания и туннельный режим. Общий синтаксис для nc (netcat):
$ nc [-options] [HostName or IP] [PortNumber]
Проверяем открыт ли 80 порт на сервере
если порт закрыт мы увидим вот такой ответ
Nmap («Network Mapper») – это инструмент с открытым исходным кодом для исследования сети и аудита безопасности. Он был разработан для быстрого сканирования больших сетей, хотя он отлично работает на отдельных хостах.
Хотя Nmap обычно используется для аудита безопасности, многие системные и сетевые администраторы считают его полезным для рутинных задач, таких как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.
Общий синтаксис для nmap:
$ nmap [-options] [HostName or IP] [-p] [PortNumber]
проверим открыт ли 22 порт на сервере, если открыт увидим вот этот ответ
проверим 349 порт, если он закрыт увидим следующий ответ
Nmap’ом можно проверить открытые порты локально
для просмотра открытых внешних портов сначала узнаем внешний ip адрес, для надежности воспользуемся онлайн сервисом:
$ wget -O - -q eth0.me
Дальше запускаем сканирование:
$ Nmap 79.134.220.162
Команда telnet используется для интерактивного взаимодействия с другим хостом по протоколу TELNET. Общий синтаксис для telnet:
$ telnet [HostName or IP] [PortNumber]
проверим открыт ли 22 порт telnet’ом, если открыт увидим следующий ответ
если закрыт увидим ответ
Утилита netstat позволяет увидеть открытые в системе порты, а также открытые на данный момент сетевые соединения. Для отображения максимально подробной информации надо использовать опции:
Открытые порты Linux, которые ожидают соединений имеют тип LISTEN, а перед портом отображается IP адрес на котором сервис ожидает подключений. Это может быть определенный IP адрес или */0.0.0.0 что означают любой доступный адрес:
$ netstat -tulpn
Утилита ss — это современная альтернатива для команды netstat. В отличие от netstat, которая берет информацию из каталога /proc, утилита ss напрямую связывается со специальной подсистемой ядра Linux, поэтому работает быстрее и её данные более точные, если вы хотите выполнить просмотр открытых портов это не имеет большого значения. Опции у неё такие же:
Можно вывести только процессы, работающие на 80-том порту:
$ ss -tulpn | grep 80
Утилита lsof позволяет посмотреть все открытые в системе соединения, в том числе и сетевые, для этого нужно использовать опцию -i, а чтобы отображались именно порты, а не названия сетевых служб следует использовать опцию -P:
$ lsof -i -P
Ещё один пример, смотрим какие процессы работают с портом 80:
$ lsof -i -P | grep 80
В этой статье объясняется, как узнать, какие услуги прослушивает порты с помощью команд netstat, ss и lsof. Инструкции применимы для всех операционных систем на основе Linux и Unix, таких как macOS.
Сетевой порт идентифицируется его номером, соответствующим IP-адресом и типом протокола связи, таким как TCP или UDP.
Порт прослушивания – это сетевой порт, который прослушивает приложение или процесс, выступая в качестве конечной точки связи.
Каждый порт прослушивания может быть открыт или закрыт (отфильтрован) с помощью брандмауэра. В общих чертах, открытый порт – это сетевой порт, который принимает входящие пакеты из удаленных мест.
Вы не можете иметь две службы, прослушивающие один и тот же порт на одном и том же IP-адресе.
Например, если вы используете веб-сервер Apache, который прослушивает порты 80 и 443 и вы пытаетесь установить Nginx, позднее не удастся запустить, потому что порты HTTP и HTTPS уже используются.
netstat это инструмент командной строки, который может предоставить информацию о сетевых подключениях
Чтобы получить список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты и состояние сокета, используйте следующую команду:
sudo netstat -tunlp
Параметры, используемые в этой команде, имеют следующее значение:
Вывод будет выглядеть примерно так:
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1214/nginx.conf tcp6 0 0 :::21 :::* LISTEN 1222/proftpd: (acce tcp6 0 0 :::53 :::* LISTEN 1089/named tcp6 0 0 ::1:953 :::* LISTEN 1089/named tcp6 0 0 :::28355 :::* LISTEN 1142/sshd udp6 0 0 :::53 :::* 1089/named udp6 0 0 ::1:123 :::* 1766/ntpd udp6 0 0 :::123 :::* 1766/ntpd
Важными столбцами в нашем случае являются:
Если вы хотите отфильтровать результаты, используйте команду grep . Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, вы должны набрать:
sudo netstat -tnlp | grep :22
Выходные данные показывают, что на этой машине порт 22 используется сервером SSH:
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 445/sshd tcp6 0 0 :::22 :::* LISTEN 445/sshd
Если вывод пуст, это означает, что на порте ничего не прослушивается.
Вы также можете отфильтровать список на основе критериев, например, PID, протокола, состояния и т. д.
netstat устарел и заменен на ss и ip, но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.
ssновый netstat. В нем отсутствуют некоторые netstatфункции, но он предоставляет больше состояний TCP и работает немного быстрее. Параметры команды в основном одинаковы, поэтому переход с netstat на ss не сложен.
Чтобы получить список всех прослушивающих портов с ss, просто наберите:
sudo ss -tunlp
Вывод почти такой же, как тот, о котором сообщили netstat:
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port udp UNCONN 0 0 *:123 *:* users:(("ntpd",pid=1766,fd=17)) udp UNCONN 0 0 :::53 :::* users:(("named",pid=1089,fd=513),("named",pid=1089,fd=512)) udp UNCONN 0 0 ::1:123 :::* users:(("ntpd",pid=1766,fd=21)) udp UNCONN 0 0 :::123 :::* users:(("ntpd",pid=1766,fd=16)) tcp LISTEN 0 128 *:23455 *:* users:(("sshd",pid=1142,fd=3)) tcp LISTEN 0 32 :::21 :::* users:(("proftpd",pid=1222,fd=0)) tcp LISTEN 0 10 :::53 :::* users:(("named",pid=1089,fd=21)) tcp LISTEN 0 128 ::1:953 :::* users:(("named",pid=1089,fd=25)) tcp LISTEN 0 128 :::23455 :::* users:(("sshd",pid=1142,fd=4))
lsof это мощная утилита командной строки, которая предоставляет информацию о файлах, открытых процессами.
В Linux все является файлом. Вы можете думать о сокете как о файле, который пишет в сеть.
Чтобы получить список всех прослушивающих TCP-портов, вызовите lsof:
sudo lsof -nP -iTCP -sTCP:LISTEN
Используются следующие параметры:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME named 1089 bind 21u IPv6 14401 0t0 TCP *:53 (LISTEN) named 1089 bind 22u IPv4 14405 0t0 TCP 127.0.0.1:53 (LISTEN) named 1089 bind 23u IPv4 14407 0t0 TCP 213.159.210.167:53 (LISTEN) named 1089 bind 24u IPv4 14447 0t0 TCP 127.0.0.1:953 (LISTEN) named 1089 bind 25u IPv6 14448 0t0 TCP [::1]:953 (LISTEN) named 1089 bind 26u IPv4 14120 0t0 TCP 172.17.0.1:53 (LISTEN) ihttpd 1187 root 6u IPv4 13799 0t0 TCP 213.159.210.167:2525 (LISTEN) nginx 1224 www-data 83u IPv4 14549 0t0 TCP *:80 (LISTEN) nginx 1224 www-data 84u IPv4 14550 0t0 TCP 213.159.210.167:443 (LISTEN) apache2 1242 root 3u IPv4 13929 0t0 TCP 127.0.0.1:8080 (LISTEN) apache2 6710 www-data 3u IPv4 13929 0t0 TCP 127.0.0.1:8080 (LISTEN) apache2 6714 www-data 3u IPv4 13929 0t0 TCP 127.0.0.1:8080 (LISTEN) shellinab 19516 root 4u IPv4 824033 0t0 TCP 127.0.0.1:52073 (LISTEN) ...
Большинство имен выходных столбцов говорят сами за себя:
Чтобы узнать, какой процесс прослушивает определенный порт, например, порт 3306, который вы используете:
sudo lsof -nP -iTCP:3306 -sTCP:LISTEN
Выходные данные показывают, что порт 3306 используется сервером MySQL:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (LISTEN)
Для получения дополнительной информации посетите страницу руководства lsof и прочитайте обо всех других мощных опциях этого инструмента.
Мы показали вам несколько команд, которые вы можете использовать для проверки того, какие порты используются в вашей системе, и как найти процесс, который прослушивает определенный порт.
Если у вас есть какие-либо вопросы или замечания, пожалуйста, оставьте комментарий ниже.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Проверка доступности порта 80
NETSTAT -AON | MORE Найдите тот, который привязан к порту, с которым вы работаете, вы увидите 0.
1. Использование команды Netstat. Флаг -l указывает netstat вывести все прослушивающие сокеты (сокет это ip + порт), -t показывает все TCP-соединения, -u отображает все соединения UDP, а -p позволяет выводить имя приложения/программы, прослушивающее порт./span>
Как проверить порты прослушивания и приложений на Linux:
1. netstat
Наберите команду netstat -a -n -o и нажмите кнопку «Ввод» (Enter) на клавиатуре; Результатом выполнения данной команды, должен быть список всех активных подключений, с ip-адресами и номерами портов./span>
Открытые порты Ubuntu
Все порты разделены на три диапазона — общеизвестные (или системные, 0—1023), зарегистрированные (или пользовательские, и динамические (или частные, ).
Нажмите или дважды щелкните по значку терминала или просто нажмите Ctrl + Alt + T . Введите команду отображения частного IP-адреса. Введите ifconfig в окне терминала.
В Linux для проверки или узнать IP-адрес, вы должны использовать команду “/sbin/ifconfig“. Также отображается MAC-адрес, маска подсети и другая информация./span>
Попробуйте выполнить следующие действия:
Чтобы определить IP-адрес вашего сетевого интерфейса можно использовать команду ip address (или эквивалентный вызов ip addr или просто ip a). В результате выполнения команды на экран будет выведен список текущих сетевых интерфейсов и их параметры./span>
Чтобы посмотреть IP—адрес локальной сети на компьютере или моноблоке с ОС Windows:
Как узнать IP-адрес сайта с помощью утилиты dig
В остальных случаях, для того, чтобы узнать внутренний IP адрес, нажмите клавиши Win+R на клавиатуре и введите cmd, а затем нажмите Enter. В открывшейся командной строке введите команду ipconfig /all и посмотрите значение IPv4-адрес для соединения по локальной сети, не PPTP, L2TP или PPPoE подключения./span>
Для Windows 10:
Нажмите Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом. Слева в этом окне нажмите Изменение параметров адаптера. Нажмите правой кнопкой мыши на Подключение по локальной сети, выберите Состояние, затем нажмите кнопку Сведения. В этом окне отобразится IP—адрес.
Открываете настройки.
Сопоставить IP адрес и реальный физический адрес места, откуда выходили в интернет под этим адресом и в указанное время может только интернет провайдер владелец этого IP адреса. Зная IP адрес и время, в которое под ним выходили в сеть, интернет провайдер сможет точно сказать откуда выходили в интернет./span>
Динамический IP адрес изменяется каждый раз при перезагрузке ПК или роутера. Если Вы провели изменения, требующие упоминания локального IP адреса (например, направление сетевых портов), Вам необходимо убедиться, чтобы он не изменялся.
В принципе никакой опасности нет, риск лишь в том что по ip можно вычислить ваш регион, ну и если есть связи в МВД теоретически можно узнать и ваш адрес. Но надо понимать что, вы в любом случае, если зайдете на сайт то покажете свой адрес. Т. е сервер увидит откуда пришел запрос./span>
Автор admin На чтение 7 мин.
Главное меню » Операционная система Linux » 3 способа, чтобы проверить открытые порты в Linux с соответствующим сервисом-процессом
Существуют различные способы, с помощью которых можно определить открытые порты прослушивания на Linux.
В основной форме команда NetStat выводит на экран или печатает информацию о сетевых подключениях и таблицу маршрутизации и т.д. Однако та же команда вместе с параметром ниже может быть использована для проверки открытых портов в Linux.
Вот команда выше отображает все выходные TCP, а также порты UDP. В случае, если вы хотите отфильтровать его дальше, допустим, вы хотите узнать, процесс или услугу, используемую по порту 80, следуют использовать команду ниже.
В приведенной выше командной порт используется HTTPd службы с PID 1086.
Утилита lsof в основном отображает список открытых файлов. Однако с некоторыми настройками параметров мы можем в состоянии также проверить открытые порты в Linux. По умолчанию она не установлена в системе, пожалуйста, следуйте ниже набором команд для установки в соответствии с дистрибутивом Linux.
Всем привет, давайте рассмотрим ситуацию, что вы поставили нужную вам службу например Apache пытаетесь зайти по ip адресу в браузере а он не открывается, дело в том, что в CentOS по умолчанию все порты закрыты на iptable. Давайте этому научимся. НАм нужно открыть порты 443 и 80.
iptables -I INPUT -p tcp —dport 80 -m state —state NEW -j ACCEPT
iptables -I INPUT -p tcp —dport 443 -m state —state NEW -j ACCEPT
сохраняем это все дело
service iptables save
и перезапускаем iptable
/etc/init.d/iptables restart
Иван, спасибо вам за сайт. Нашла тут хорошую инструкцию по установке Centos, но вот беда — доступа в инет с него не было. Пролистала ваши статьи и… «В CentOS по умолчанию все порты закрыты на iptables…». Приплыли. Открыла порты и всё в ажуре! Спасибо.
Добрый день, сайт и задумывался как помощь многочисленным людям, по своему опыту сталкивался со многими вещами, и всегда не хватало в интернете сайтов с подробными инструкциями, что я и пытаюсь исправить)) правда если бы у меня еще были коллеги авторы было бы еще быстрее:)
Оказалось, кривизна моих рук оставляет ждать лучшего. Эти команды вносят указанные правила в конфиг iptables, но указанные порты остаются закрытым по результатам проверки netstat -tlnd.
Открыты 22, 8000 и всё.
Бьюсь второй день, не помогает правка самого конфига (/etc/sysconfig/iptables) c последующим сохранением (service iptables save). После перезапуска службы /etc/init.d/iptables конфиг прежний. Подскажите, куда смотреть?
Добрый день а какая у вас версия Centos? Если 7 то там по умолчанию используется FirewallD а не iptable, если хотите его вернуть нужно выполнить
systemctl stop firewalld
systemctl disable firewalld
Устанавливаем его
yum install iptables-services
systemctl start iptables
systemctl enable iptables
можете еще добавить графический вариант
yum install system-config-firewall-tui
перезагрузка
а если настраивать FirewallD то там вот такой синтаксис firewall-cmd —permanent —add-port=№порта/протокол
Добрый день, отличный у вас сайт, такого крупного блога, который ведет один человек я не встречал. Спасибо.
Иван, у меня версия Centos 6.7. Может в этом проблема?
Ирина, добрый день попробуйте поставить утилиту yum install system-config-firewall-tui и открыть из графического режима. В 6 версии описанный в статье метод на моей практике работал всегда. А вы все делаете из под рутовой учетки?
Иван, сайт отличный, порты открылись, интернет потёк
Добрый день! нужна помощь, есть vps сервер, centos 7.3 к нему нужен доступ через браузер, к примеру 81.213.233.21:20025 или 81.213.233.21:10223 , открытый 22 и 10223 порт, это прокси сервер, пытаюсь открыть порт командой sudo firewall-cmd —zone=public —permanent —add-port=20025/tcp, sudo firewall-cmd —zone=public —permanent —add-port=20025/udp, пишет что он есть в зоне public, но доступа к нему нет, что уже только не пробовал, может нужно как-то пробросить порты? но как? уже не знаю что делать
Если порт открыт это означает, что какая либо программа (например сервис) использует его для связи с другой программой через интернет или в локальной системе. Чтобы посмотреть какие порты открыты в вашей системе Linux можно использовать команду netstat. В выводе будут показаны все сервисы и прослушиваемые ими порты и ip адреса.
sudo netstat -ntulp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
.
Утилита lsof позволяет посмотреть все открытые в системе соединения, в том числе и сетевые, для этого нужно использовать опцию i.
dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc
ntpd 2213 root 27u IPv6 5598 0t0 UDP [fe80::7879:19ff:fe51:f833]:ntp
hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (ESTABLISHED)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (LISTEN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (LISTEN)
Еще один пример, смотрим какие процессы работают с портом 80:
sudo lsof -i | grep 80
ntpd 2213 root 23u IPv6 5422 0t0 UDP [fe80::beae:c5ff:febe:8bb7]:ntp
ntpd 2213 root 27u IPv6 5598 0t0 UDP [fe80::7879:19ff:fe51:f833]:ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (LISTEN)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (ESTABLISHED)
Nmap — мощный сетевой сканер, разработанный для сканирования и пентестинга удаленных узлов, но ничего не мешает направить его на локальный компьютер:
Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-02 17:27 EEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
rDNS record for 127.0.0.1: comm-app.local
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3493/tcp open nut
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
Детальнее об опциях сканирования в Nmap можно узнать в статье как просканировать сеть в Nmap.
Если вы хотите посмотреть какие порты на компьютере доступны снаружи, здесь тоже пригодится Nmap. Если компьютер — общедоступный сервер, то результат скорее всего не будет отличатся от локального сканирования, но на домашнем компьютере все немного по другому. Первый вариант — используется роутер и в сеть будут видны только порты роутера, еще одним порогом защиты может стать NAT сервер провайдера. Технология NAT позволяет нескольким пользователям использовать один внешний IP адрес. И так для просмотра открытых внешних портов сначала узнаем внешний ip адрес, для надежности воспользуемся онлайн сервисом:
wget -O — -q icanhazip.com
Дальше запускаем сканирование:
В результате мы можем получить открытый порт 80 веб сервера, или даже 21 — файлового сервера, которых мы не устанавливали, эти порты открыты роутером, 80 — для веб-интерфейса, а 21 для может использоваться для обновления прошивки. А еще можно вообще не получить результатов, это будет означать что все порты закрыты, или на сервере установлена система защиты от вторжений IDS.
Интернет-сканер портовЭто простой бесплатный инструмент для сканирования открытых портов на вашем компьютере. Это помогает сканировать большинство часто используемых портов, чтобы проверить, открыт он или закрыт. Вы можете найти список (ниже) всех распространенных портов, которые будут сканироваться этим инструментом.
DNS — это система доменных имен.DNS-сервер — это ключевая часть Интернета, их работа — переводить удобные для человека адреса домена (пример: portchecker.co) в удобный для машины IP-адрес (пример: 45.33.50.110), чтобы ваше устройство могло общаться с сервером и добиваться своей цели.
Иногда DNS-сервер по умолчанию от интернет-провайдера может работать медленно, а иногда они также блокируют определенные сайты на уровне DNS или для некоторых пользователей могут не быть достаточно безопасным.В любом случае вам лучше использовать один из общедоступных DNS-серверов. перечислено ниже.
перечислены с их адресами IPv4 и IPv6.
DNS-провайдер | Первичный DNS | Вторичный DNS |
Google — IPv4 | 8.8.8.8 | 8.8.4.4 |
Google — IPv6 | 2001: 4860: 4860 :: 8888 | 2001: 4860: 4860 :: 8844 |
Quad9 — IPv4 | 9.9.9.9 | 149.112.112.112 |
Quad9 — IPv6 | 2620: fe :: fe | 2620: fe :: 9 |
OpenDNS — IPv4 | 208.67.222.222 | 208.67.220.220 |
OpenDNS — IPv6 | 2620: 119: 35 :: 35 | 2620: 119: 53 :: 53 |
OpenDNS — FamilyShield | 208.67.222.123 | 208.67.220.123 |
Cloudflare — IPv4 | 1.1.1.1 | 1.0,0.1 |
Cloudflare — IPv6 | 2606: 4700: 4700 :: 1111 | 2606: 4700: 4700 :: 1001 |
Verisign | 64.6.64.6 | 64.6.65.6 |
CleanBrowsing — Семейный фильтр | 185.228.168.168 | 185.228.169.168 |
CleanBrowsing — Фильтр для взрослых | 185.228.168.10 | 185.228.169.11 |
CleanBrowsing — Фильтр безопасности | 185.228.168.9 | 185.228.169.9 |
Использование DNS-сервера из приведенного выше списка сократит время поиска DNS и может ускорить просмотр. Если DNS-сервер по умолчанию работает медленно или вызывает какие-либо проблемы, или вы хотите дополнительные функции безопасности, стоит попробовать.Общедоступные DNS-серверы могут защитить вас от вредоносных и фишинговых сайтов. (в первую очередь предназначены для кражи ваших конфиденциальных данных) или неприемлемых сайтов для взрослых, которые вы можете заблокировать за дети / семейные пользователи.
Примечание: Вы также можете проверить связь с DNS-серверами и выбрать тот, который основан на задержке (уменьшите ping тем лучше), чтобы время разрешения DNS было как можно меньше.
Port Checker — это онлайн-инструмент, который проверяет доступность удаленного компьютера или устройства из Интернета.Его можно использовать для проверки открытых портов или Ping порта на удаленном сервере. TCP Port Checker пытается установить соединение
с нашего сервера, и если соединение будет успешным, вы сможете его увидеть. Вы не можете использовать этот инструмент для проверки локальных портов на вашем компьютере.
Проверка открытого порта возможна только в том случае, если ваш компьютер доступен по внешнему / общедоступному IP-адресу.Стоит учесть, что если ваш компьютер подключен к Интернету через роутер, результаты теста точно соответствуют роутеру. Проверка статуса порта для компьютера внутри подсети возможна только с переадресацией портов.
Также обратите внимание, что если вы тестируете открытый порт для своего локального IP-адреса, т.е. если ваш IP-адрес похож на 192.168.1.xxx, вы пытаетесь проверьте открытый порт на внутреннем IP, и он не будет работать.Если вы не уверены в IP-адресе и порте, прочитайте больше о [Перенаправление портов в Википедии]
Переадресация портов — это своего рода специальная конфигурация на маршрутизаторе, которая позволяет перенаправлять внешние запросы (из Интернета) на компьютеры или другие устройства на локальном компьютере. сеть. Фактически, это способ указать, с какого локального компьютера отправлять запросы на данные и соединение, которые поступают на определенный порт маршрутизатора.У нас есть три разных способа сделать это:
Допустим, у вас есть домашняя игра или веб-сервер, подключенный к Интернету через маршрутизатор. Все компьютеры, подключенные к одному маршрутизатору, находятся в одной сети, поэтому смогут подключиться к серверу. Однако за пределами Интернета подключиться к вашему серверу без переадресации портов не получится.Если ваш компьютер подключен к Интернету напрямую (без маршрутизатора / маршрутизатора), то требуется перенаправление портов. Все ваши открытые порты должны быть доступны из Интернета (конечно, если у вас есть выделенный IP-адрес).
Если вы настроили узел DMZ и хотите проверить, работает ли ваш брандмауэр или нет, это можно проверить с помощью инструмента проверки портов. Используйте свой общедоступный IP-адрес и проверьте порты, которые вы настроили для блокировки от вашего брандмауэра.
Переносит этот виртуальный адрес на ваш компьютер или сетевое устройство, что позволяет ему обмениваться данными с другим компьютером или устройствами. Если программа или сервис планирует работу с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами / серверами. На человеческом языке это будет звучать примерно так: «Я, программа-сервер, открываю порт 1234.Если на сетевом кабеле будет порт данных номер 1234 — то мне ».
Порты обозначаются номерами от 0 до 65535 включительно. Любой другой порт открыть, соответственно и проверить тоже нельзя. Это ограничение протокола TCP / IP. Стоит отметить, что клиентская программа всегда должна знать порт, к которому ей необходимо подключиться к удаленному серверу или другому сетевому устройству. По этой причине наиболее популярные протоколы зарезервировали порты в диапазоне от 0 до 1023.Например, во время серфинга в Интернете ваш браузер подключается к порту 80 на удаленном сервере, на котором размещен сайт. В ответ браузер получает набор данных и кода, который загружает и отображает веб-страницу.
Если вы не уверены в номерах портов, выполните поиск номеров портов в стандартной базе данных.
Прежде всего необходимо устранить причину — запущенная программа или служба, открывшая порт; надо закрывать / останавливать.Если причина открытого порта не ясна — антивирус просканирует ваш компьютер, удалите дополнительные правила переадресации портов на маршрутизаторе и установите расширенный брандмауэр (брандмауэр).
Протокол | Порт | Описание |
---|---|---|
FTP | 21 | Протокол передачи файлов — Протокол передачи файлов. Порт для команд. |
SSH | 22 | Secure SHell — «безопасная оболочка».Операционная система протокола удаленного управления. |
Telnet | 23 | Терминальная сеть. Реализация протокола текстового интерфейса по сети. |
SMTP | 25 | Простой протокол передачи почты — Простой протокол передачи почты. |
WHOIS | 43 | «Кто есть». Протокол получения регистрации права собственности на доменные имена и IP-адреса |
DNS | 53 | Система доменных имен — Система доменных имен. |
DHCP | 67 | Протокол динамической конфигурации хоста — Протокол динамической конфигурации хоста. Динамический IP |
TFTP | 69 | Trivial File Transfer Protocol — простой протокол передачи файлов. |
HTTP / Web | 80 | HyperText Transfer Protocol — протокол передачи гипертекста. |
POP3 | 110 | Post Office Protocol Version 3 — протокол приема электронной почты, версия 3 |
SFTP | 115 | SSH File Transfer Protocol.Протокол безопасной передачи данных. |
IMAP | 143 | Протокол доступа к Интернет-сообщениям. Протокол прикладного уровня для доступа к электронной почте. |
SNMP | 161 | Простой протокол сетевого управления — Простой протокол сетевого управления. Управление устройством. |
HTTPS | 443 | HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование. |
LPD | 515 | Line Printer Daemon.Протокол удаленной печати на принтере. |
IMAP SSL | 993 | Протокол IMAP, поддерживает шифрование SSL. |
POP3 SSL | 995 | Протокол POP3 поддерживает шифрование SSL. |
НОСКИ | 1080 | SOCKet Secure. Прием по протоколу безопасного анонимного доступа. |
Прокси | 3128 | В настоящее время в порту часто используются прокси. |
MySql | 3306 | База данных Mysql |
RDP | 3389 | Протокол удаленного рабочего стола — удаленный рабочий стол для Windows. |
PostgreSql | 5432 | База данных Postgres |
VNC | 5900 | Virtual Network Computing — система удаленного доступа к настольному компьютеру. |
TeamViewer | 5938 | TeamViewer — Система удаленного управления для обеспечения вашего компьютера и обмена данными. |
HTTP / Web | 8080 | Альтернативный порт для протокола HTTP. Иногда использовали прокси. |
Да, вы можете проверить наличие открытых и заблокированных портов в компьютерной или серверной среде. При тестировании определенного порта, если результат возвращается как «Закрыто» означает, что конкретный порт заблокирован или недоступен.
Если вы используете машину Windows или Linux, вы можете легко найти открытые порты или порты, которые используются, используя следующие команды:
Windows: Пуск → «cmd» → Запуск от имени администратора → «netstat -bn»Инструмент проверки открытых портов
Linux: a В терминале выполните команду: «ss -tln».
Порт — это термин, используемый в компьютерных сетях.Это виртуальная точка, в которой сетевое соединение начинается и заканчивается. Порты основаны на программном обеспечении и управляются операционной системой компьютера. Каждый порт связан с определенной службой или процессом. Мы можем распознать это как логическую конструкцию, используемую для определения сетевой службы или конкретной функции на уровне программного обеспечения.
Порты позволяют компьютерам различать разные типы трафика. Электронный трафик попадает на другой порт (порт 25), а веб-трафик — на другой (порт 80), даже если оба достигают компьютера через одно и то же сетевое соединение.
Заголовки входящего пакета определяют, на какой порт он должен быть переадресован. Каждый сетевой запрос содержит порт , IP-адрес и сетевой протокол для завершения сетевого адреса назначения запроса.
На каждом компьютере есть два типа сетевых портов.
Каждому порту присваивается номер, поэтому порты стандартизированы и применяются ко всем устройствам, подключенным к сети.В основном каждый порт зарезервирован для обслуживания определенного протокола. Например, все сообщения протокола передачи гипертекста (HTTP) отправляются на порт 80.
IP-адрес (Интернет-протокол) обеспечивает сетевую связь на определенном устройстве, а номера портов указывают конкретную службу, которую нужно настроить на этих устройствах. Заголовки TCP и UDP указывают номер порта, на который перенаправляется сетевой трафик.
Номера портов варьируются от 1 до 65 535. Хотя не все обычно используются.Но некоторые широко используемые порты и связанные с ними сетевые протоколы —
.Первые 0–1023 порта TCP хорошо известны и зарезервированы для приложений, и IANA поддерживает их стандартизацию.Это зарезервированные порты.
Порты TCP от 1024 до 49151 доступны для служб или приложений. Вы можете зарегистрировать их в IANA. Они считаются полузарезервированными.
Однако порты 49152 и выше можно использовать бесплатно. Их может использовать почти каждый. Это общественные порты.
Различные типы данных передаются с одного компьютера на другой. Порты — это руки помощи, которые сообщают компьютерам, как обращаться с этими данными.
Портыобеспечивают разнообразную функциональность для передачи нескольких запросов по одному и тому же сетевому адресу через одно и то же соединение WiFi. Таким образом, можно создать более одного соединения с использованием одной сети.
Например, Майк передает файл Дэвиду по протоколу FTP. Предположим, компьютер Дэвида передает этот файл своему почтовому приложению. Приложение электронной почты не распознает его и не обработает, потому что оно не предназначено для этой функции. Поскольку для передачи файлов Майк использует порт 21, предназначенный для FTP, компьютер Дэвида может получить и сохранить файл, если он попадает на порт 21.
Между тем, в то же время компьютер Дэвида может загружать веб-страницы HTTP, используя порт 80, и электронную почту, используя порт 25. Однако файлы веб-страниц, электронные письма и файлы, передаваемые с Майка на компьютер Дэвида через одно и то же соединение Wi-Fi.
Брандмауэр — это программа безопасности, которая разрешает или блокирует сетевой трафик в соответствии с заданным набором правил. Это стена между надежным и ненадежным трафиком.
Хакеры пытаются отправить вредоносный трафик на случайные порты, надеясь, что они «открыты» (что означает, что они могут получать трафик).Брандмауэр по умолчанию блокирует трафик на все порты, ожидая некоторых предопределенных портов, которые используются повседневно, например, порты 25 (электронная почта), 80 (веб-трафик), 443 (веб-трафик).
По данным института SANS, сканирование портов — один из самых популярных методов, используемых хакерами для обнаружения уязвимостей и использования служб для взлома систем.
Сканер портов — это сетевой сканер, который быстро находит открытые порты в компьютерной сети.Он показывает, какие порты в сети доступны для связи.
Основы сканирования портов
Сканер портов отправляет сетевой пакет TCP или UDP, чтобы узнать текущий статус порта. Три типа ответов:
.Инструмент Port Scanner Tool проверяет наиболее распространенные порты, используемые службами Windows, серверами Ubuntu, любимыми играми или другим программным обеспечением. Для сканирования портов выполните следующие действия.
Проверка открытых портов также необходима, чтобы избежать любых внешних атак на ваш IP. Вредоносные клиентские приложения (например, скрипты, боты, вредоносные программы) часто используют код, обнаруженный в серверном программном обеспечении, который позволяет им получить несанкционированный доступ на удаленный компьютер.
Злоумышленники исследуют широкий спектр IP-адресов и запрашивают их на разных портах, чтобы проверить уязвимость для атаки. Поэтому всегда лучше держать открытыми те порты, которые, по вашему мнению, защищены вашим программным или аппаратным обеспечением, брандмауэром или антивирусной программой.
Общие протоколы, используемые для сканирования портов:
TCP — это протокол, ориентированный на установление соединения, который требует, чтобы конечные точки сети установили соединение между ними перед передачей сообщения.
С другой стороны, UDP — это протокол без установления соединения, который позволяет хосту отправлять сообщение другому хосту без установления соединения с назначенным адресом. Порты UDP обычно не требуют ответа или подтверждения от предназначенного адреса.
Следовательно, сканирование порта TCP является предпочтительным, поскольку оно обычно обеспечивает соответствующую обратную связь для сканера, тогда как сканирование портов UDP не обязательно обеспечивает соответствующую обратную связь.
Наш инструмент предоставляет предопределенные списки всех доступных используемых портов. Эти списки включают
Порты сервера
Игровые порты
Порты приложений
Порты P2P
Согласно базе данных Nmap , самыми сканируемыми портами являются
.Примечание: IANA поддерживает полный список номеров портов и назначенных им протоколов.
Сетевое соединение TCP / IP может быть заблокировано, сброшено, открыто или отфильтровано. Эти действия обычно контролируются брандмауэром IPtables, который использует система, и не зависят от каких-либо процессов или программ, которые могут прослушивать сетевой порт. За пределами брандмауэра программа или процесс (сервер или демон) могут прослушивать порт или не слушать. Это можно проверить с помощью программ netstat или ss.Проверить, открыт ли порт, заблокирован, отключен или отфильтрован на брандмауэре, непросто. Это можно сделать двумя способами:
Чтобы узнать, прослушивает ли программа или процесс порт, готовый принять пакет, используйте команду netstat.
Аргументы команды netstat перечислены ниже:
t — Показать TCP
u — Показать UDP
l — Показать только прослушивающие процессы (netstat может отображать как прослушивание, так и все установленные соединения, т.е.е. тоже в качестве клиента)
n — Не разрешать имена сетевых IP-адресов или номера портов
p — Показывать имя процесса, который прослушивает порт
Например:
# netstat -tulnp Активные интернет-соединения (только серверы) Proto Recv-Q Send-Q Локальный адрес Внешний адрес Состояние PID / Имя программы tcp 0 0 0.0.0.0:111 0.0.0.0:* СЛУШАТЬ 1254 / rpcbind tcp 0 0 0.0.0.0: 22 0.0.0.0:* СЛУШАТЬ 1484 / sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* СЛУШАТЬ 1355 / cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1562 / master tcp 0 0 0.0.0.0:44349 0.0.0.0:* СЛУШАТЬ 1274 / rpc.statd UDP 0 0 0.0.0.0:111 0.0.0.0:* 1254 / rpcbind UDP 0 0 0.0.0.0: 631 0.0.0.0:* 1355 / куб. / Сут. UDP 0 0 0.0.0.0:44165 0.0.0.0:* 1274 / rpc.statd UDP 0 0 0.0.0.0:602 0.0.0.0:* 1274 / rpc.statd UDP 0 0 0.0.0.0:1001 0.0.0.0:* 1254 / rpcbind
Чтобы увидеть, прослушивает ли программа или процесс порт, готовый принять пакет, используйте программу ss.
Аргументы программы ss перечислены ниже:
t — Отображение сокетов TCP.
u — Отображение сокетов UDP.
l — Показать прослушивающие сокеты
n — Теперь попробуйте разрешить имена
p — Показать процесс с использованием сокета
Например:
# ss -nutlp Состояние Netid Recv-Q Локальный адрес отправки-Q: Адрес узла порта: Порт udp UNCONN 0 0 *: 111 *: * users: (("rpcbind", 1254,6)) udp UNCONN 0 0 *: 631 *: * users: (("cupsd", 1355,9)) udp UNCONN 0 0 *: 44165 *: * users: (("rpc.statd ", 1274,8)) udp UNCONN 0 0 *: 602 *: * users: (("rpc.statd", 1274,5)) udp UNCONN 0 0 *: 1001 *: * users: (("rpcbind", 1254,7)) tcp LISTEN 0 128 *: 111 *: * users: (("rpcbind", 1254,8)) tcp СЛУШАТЬ 0 128 *: 22 *: * пользователи: (("sshd", 1484,3)) tcp СЛУШАТЬ 0 128 127.0.0.1: 631 *: * users: (("cupsd", 1355,7)) tcp LISTEN 0100 127.0.0.1:25 *: * users: (("master", 1562,12)) tcp СЛУШАТЬ 0 128 *: 44349 *: * пользователи: (("rpc.statd ", 1274,9))
Чтобы вывести список всех открытых портов в системе, используйте следующую команду, чтобы вывести список имени процесса и номера, открывшего порты.
Вот пример вывода:
# lsof -i КОМАНДНЫЙ ПИД ПОЛЬЗОВАТЕЛЬ FD ТИП РАЗМЕР УСТРОЙСТВА / ВЫКЛ. ИМЯ УЗЛА rpcbind 1254 rpc 6u IPv4 12592 0t0 UDP *: sunrpc rpcbind 1254 rpc 7u IPv4 12596 0t0 UDP *: 1001 rpcbind 1254 rpc 8u IPv4 12597 0t0 TCP *: sunrpc (СЛУШАТЬ) rpc.statd 1274 rpcuser 5r IPv4 12784 0t0 UDP *: xmlrpc-beep rpc.]'.
Если сервер не слушает, ответ будет другим:
# telnet 10.0.0.25 80 Пробуем 10.0.0.25 ... telnet: подключиться к адресу 10.0.0.25: в соединении отказано telnet: невозможно подключиться к удаленному узлу: соединение отклонено
# telnet 10.0.0.25 80 Пробуем 10.0.0.25 ... telnet: подключиться к адресу 10.0.0.25: истекло время ожидания соединения
В Red Hat Enterprise Linux правила брандмауэра можно просмотреть с помощью служебной команды:
# статус службы iptables
Или с помощью команды iptables:
Многие люди считают задачу проверки того, открыт ли порт, слишком сложной.Однако одним из наиболее эффективных способов является использование сетевого протокола Telnet. Telnet позволяет пользователю тестировать отдельные порты и видеть, открыты они или нет. В этой статье мы расскажем, как Telnet можно использовать для проверки портов в Windows 10, Windows Server 2016, 2012 и 2008.
Вкратце, Telnet — это компьютерный протокол, созданный для взаимодействия с удаленными компьютерами.
Слово «Telnet» также относится к утилите командной строки «telnet», доступной в ОС Windows и Unix-подобных системах, включая Mac, Linux и другие.Мы будем использовать термин «Telnet» в основном в контексте клиентского программного обеспечения telnet.
Утилита Telnet позволяет пользователям тестировать подключение к удаленным машинам и вводить команды с помощью клавиатуры. Хотя большинство пользователей предпочитают работать с графическими интерфейсами, Telnet — один из простейших способов проверить подключение к определенным портам.
Одна из самых важных вещей, которую следует помнить, — это то, что Telnet по умолчанию отключен в настройках Windows, поэтому вам нужно включить его, прежде чем вы сможете что-либо делать.Включение этого параметра поможет вам запустить необходимую диагностику и проверить, открыт ли порт. Если вы попытаетесь использовать telnet, не включив его сначала, вы получите сообщение типа:
‘telnet’ не распознается как внутренняя или внешняя команда, действующая программа или C: \>
Чтобы включить Telnet включен, вам нужно использовать командную строку или графический интерфейс вашего компьютера.
Если вы хотите включить Telnet через командную строку, откройте командную строку с повышенными привилегиями («как администратор») и выполните следующую команду:
Dism / Online / Enable-feature / FeatureName: TelnetClient
После того, как вы его вставите, Telnet будет готов к использованию для проверки ваших портов.
Вместо командной строки вы можете использовать следующую команду PowerShell для достижения того же результата:
Install-WindowsFeature -name Telnet-Client
Windows 7, 8. 10:
Откройте меню «Пуск» Windows> введите «Панель управления» > нажмите Enter> «Программы» > «Программы и компоненты» > Включение или отключение компонентов Windows > Выбрать «Клиент Telnet» > нажмите «ОК»
Windows Server 2008:
Откройте «Диспетчер серверов»> Функции> щелкните «Добавить компоненты» > включите «Клиент Telnet» > щелкните «Далее» > щелкните «Установить» > после завершения установки функции щелкните «Закрыть»
Windows Server 2012, 2016:
Откройте «Диспетчер серверов» > «Добавить роли и компоненты» > щелкните «Далее» , пока не дойдете до шага «Функции» > отметьте «Клиент Telnet» > щелкните «Установить» > после завершения установки функции щелкните «Закрыть» .
Одно из самых больших преимуществ Telnet — это простая команда, с помощью которой вы можете проверить, открыт ли порт. Выполнение команды Telnet telnet [имя домена или ip] [порт] позволит вам проверить возможность подключения к удаленному хосту на данном порту.
Введите в командной строке следующую команду:
telnet [доменное имя или IP-адрес] [порт]
Введите IP-адрес или доменное имя сервера, к которому вы пытаетесь подключиться, вместо [доменное имя или ip] и замените вторые скобки номером порта на удаленной машине, соединение с которой вы хотите проверить.
Например, чтобы проверить подключение к 192.168.0.10 на порту 25, введите команду:
telnet 192.168.0.10 25
Если подключение выполнено успешно, появится пустой экран, что означает, что порт компьютера открыт. .
Неудачное соединение будет сопровождаться сообщением об ошибке. Это может указывать либо на закрытый порт, либо на то, что указанный удаленный сервер не прослушивает указанный порт.
telnet rpc.acronis.com 443
Пользователи High Sierra: Apple удалила клиент telnet из macOS 10.13 High Sierra. Официального способа вернуть его нет, но вы все равно можете скопировать его из более старой ОС или скомпилировать из исходников и использовать на High Sierra. Подробности смотрите здесь и здесь.
Как и в Windows, доступ к telnet можно получить через Терминал, командную строку в macOS. Чтобы открыть telnet, щелкните «Go» > «Utilities» > «Terminal» , затем выполните следующую команду (числа представляют собой пример IP-адреса и порта):
telnet [имя домена или ip] [порт] , е.g.> telnet 192.168.1.1 443
Когда порт компьютера открыт, появится пустой экран, означающий, что соединение было успешным. Неудачное соединение будет сопровождаться сообщением об ошибке.
Альтернативой telnet при проверке портов является Network Utility. Чтобы проверить порты на Mac, следуйте приведенному ниже плану:
Откройте «Сетевая утилита» > щелкните «Сканирование портов» > Укажите имя хоста и порты для сканирования удаленного хоста e.грамм. myserver.com от 995 до 995 > Проверьте вывод
Часто, когда вы пытаетесь использовать Telnet, вы можете обнаружить, что ваша собственная сеть блокирует ваше соединение. Часто пользователи запускают брандмауэр, который блокирует соединения и исходящие порты. Основной способ проверить, не прерывает ли ваш брандмауэр работу Telnet, — это отключить брандмауэр и запустить тест Telnet.
Если вы хотите проверить наличие закрытых портов на маршрутизаторе, войдите в консоль управления маршрутизатором.Откройте веб-браузер и введите IP-адрес или имя маршрутизатора, например «192.168.0.10». Если страница не открывается, попробуйте заменить «http» на «https» в начале адреса.
Затем введите свое имя пользователя и пароль и нажмите «Enter» или «Log in». Перейдите в раздел «Безопасность», чтобы открыть или закрыть порты и получить доступ к другим настройкам брандмауэра маршрутизатора.
Если вам необходимо сделать ресурсы внутренней сети доступными извне, войдите в раздел «Внешний доступ» / «Перенаправление портов».Подробные инструкции см. В документации производителя маршрутизатора.
Прочтите, какие порты используются в программном обеспечении Acronis и как их открывать:
В кибербезопасности термин открытый порт относится к номеру порта TCP или UDP, который настроен для приема пакетов. Напротив, порт, который отклоняет соединения или игнорирует все пакеты, является закрытым портом.
Порты являются неотъемлемой частью коммуникационной модели Интернета.Обмен данными через Интернет осуществляется через порты. Каждый IP-адрес содержит два типа портов, UDP и TCP-порты, и для любого данного IP-адреса существует до 65 535 портов каждого типа.
Службы, использующие Интернет (например, веб-браузеры, веб-страницы и службы передачи файлов), полагаются на определенные порты для приема и передачи информации. Разработчики используют протоколы передачи файлов (FTP) или SSH для запуска зашифрованных туннелей между компьютерами для обмена информацией между хостами.
Если служба запущена на определенном порту, вы не можете запускать на нем другие службы.Например, запуск Apache после того, как вы уже запустили Nginx на порту 80, приведет к сбою операции, поскольку порт уже используется.
Открытые порты становятся опасными, когда законные службы используются через уязвимости безопасности или вредоносные службы вводятся в систему с помощью вредоносных программ или социальной инженерии, киберпреступники могут использовать эти службы вместе с открытыми портами для получения несанкционированного доступа к конфиденциальным данным.
Закрытие неиспользуемых портов снижает риск безопасности за счет уменьшения количества векторов атак, которым подвержена ваша организация.
Существуют бесплатные инструменты, которые могут помочь вам определить, доступны ли ваши конфиденциальные ресурсы через открытые порты.
Ниже перечислены 5 бесплатных программ проверки открытых портов и сканеров, которые вы можете начать использовать уже сегодня.
Nmap (сокращение от Network Mapper) — один из самых популярных бесплатных инструментов сканирования портов с открытым исходным кодом. Он предлагает множество различных методов сканирования портов, включая полуоткрытое сканирование TCP.
Nmap можно бесплатно загрузить, щелкнув здесь.
Wireshark — это бесплатный инструмент для анализа сети, который используется для обнаружения вредоносной активности в сетевом трафике. Этот инструмент также можно использовать для обнаружения открытых портов.
Wireshark можно бесплатно загрузить, щелкнув здесь.
Angry IP Scanner — это бесплатный сетевой сканер, предлагающий набор инструментов для мониторинга сети.
Angry IP Scanner можно бесплатно загрузить, щелкнув здесь.
NetCat — это бесплатный инструмент для сканирования портов, который использует протокол TCP / IP для различных подключений.
NetCat можно бесплатно загрузить, щелкнув здесь.
Расширенный IP-сканер — это решение для Windows, которое может анализировать IP-адреса и порты.
Advanced IP Scanner можно бесплатно загрузить, щелкнув здесь.
Существует распространенное заблуждение, что открытый порт опасен.Это во многом обусловлено непониманием того, как работают открытые порты, почему они открыты, а какие не должны открываться.
Быстрый поиск в Google выдаст сотни страниц, предлагающих закрыть открытые порты. И этот совет часто уместен, но нельзя сказать, что открытый порт опасен.
Как указано выше, открытые порты необходимы для связи через Интернет.
Открытые порты могут быть опасны, если служба, прослушивающая порт, неправильно настроена, не исправлена, уязвима для эксплойтов или имеет плохие правила сетевой безопасности.Особую опасность представляют порты-червяки, которые по умолчанию открыты в некоторых операционных системах, например протокол SMB, который использовался эксплойтом нулевого дня под названием EternalBlue, который привел к появлению червя-вымогателя WannaCry.
Открытые порты по умолчанию не опасны, скорее, именно то, что вы делаете с открытыми портами на системном уровне, и какие службы и приложения доступны на этих портах, должно побуждать людей отмечать их опасными или нет.
Причина, по которой люди призывают к закрытым портам, потому что менее открытые порты уменьшают поверхность атаки.
Злоумышленники используют открытые порты для поиска потенциальных уязвимостей. Чтобы запустить эксплойт, злоумышленнику необходимо найти уязвимость.
Чтобы найти уязвимость, злоумышленнику необходимо отследить все службы, работающие на компьютере, включая протоколы, которые он использует, какие программы их реализуют, а в идеале — версии этих программ.
Для этого злоумышленники обычно полагаются на обнаружение общедоступного порта с помощью сканирования портов.
Например, Nmap будет снимать отпечатки пальцев и сообщать о программном обеспечении и приложениях, обнаруженных на сервере, иногда с информацией о версии. Устаревшие версии могут иметь общеизвестные уязвимости (например, перечисленные в CVE), на которые может нацеливаться такое программное обеспечение, как metasploit.
Существует множество сканеров портов, некоторые из которых созданы для конкретных задач, другие включены в средства непрерывного мониторинга безопасности. Независимо от того, как вы их используете, имейте в виду, что сканирование портов необходимо для обнаружения открытых портов.
Кроме того, в различных операционных системах будет открыто несколько портов по умолчанию. В Windows, OS X и Linux работают разные основные демоны, поэтому порт, открытый на одном, может быть закрыт на другом.
Наиболее распространенные порты:
FTP или протокол передачи файлов используется для передачи файлов через Интернет.
SSH или Secure Shell выполняет задачу удаленного подключения к серверу или хосту, позволяя выполнять ряд команд и перемещать файлы.
Telnet устанавливает соединение между сервером и удаленным компьютером.
SMTP или простой протокол передачи почты обеспечивает безопасную передачу сообщений электронной почты по сети.
Используется для регистрации прав собственности на доменные имена и IP-адреса
DNS или система доменных имен использует реляционные базы данных для связывания имен хостов компьютеров или сетей на их соответствующие IP-адреса.
DHCP или протокол динамической конфигурации хоста автоматически назначают информацию, связанную с IP-адресом, клиентам в сети. Эта информация может состоять из маски подсети, IP-адреса и т. Д. Порт 67 выполняет задачу приема запросов адреса от DHCP и отправки данных на сервер, в то время как порт 68 отвечает на все запросы DHCP и пересылает данные клиенту.
TFTP или упрощенный протокол передачи файлов — это простой протокол передачи файлов с блокировкой, который позволяет клиенту получать файл с удаленного хоста или помещать файл на него.Одно из его основных применений — на ранних этапах загрузки узлов из локальной сети.
Назначается веб-серверам и напрямую связано с протоколом передачи гипертекста.
POP3 или протокол почтового отделения используется почтовыми клиентами для получения данных с удаленных почтовых серверов.
SFTP или Secure File Transfer Protocol, это отдельный протокол, упакованный с SSH, который работает аналогичным образом через защищенное соединение
IMAP или Интернет-сообщение Протокол доступа извлекает электронные письма с удаленного сервера без необходимости их загрузки.
SNMP или простой протокол сетевого управления используется для сбора и организации информации об управляемых устройствах в IP-сетях и для изменения этой информации с целью изменения поведения устройства.
Позволяет подключаться к Интернету, устанавливая безопасное соединение между веб-страницами и браузером.
LPD или Line Printer Daemon Protocol — это сетевой протокол печати для отправки заданий на удаленный принтер.
rysnc используется для передачи и синхронизации файлов между компьютером и внешним жестким диском, а также между компьютерами в сети путем сравнения времени модификации и размера файлов.
Протокол IMAP, поддерживающий шифрование SSL.
Протокол POP3, поддерживающий шифрование SSL.
SOCKS или SOCKet Secure — это Интернет-протокол, который обменивается сетевыми пакетами между клиентом и сервером через прокси-сервер.
В настоящее время порт часто используется прокси.
Используется базами данных MySQL.
Протокол RDP или удаленного рабочего стола устанавливает соединение с удаленным компьютером, позволяя получить к нему доступ из любой точки мира.
Используется базами данных PostgreSQL.
Графическая система совместного использования рабочего стола, которая использует протокол удаленного буфера кадра (RFB) для удаленного управления другим компьютером.
Запатентованное программное обеспечение для удаленного управления, совместного использования рабочего стола, онлайн-встреч, веб-конференций и передачи файлов между компьютерами.
Альтернативный порт для HTTP.
Открытые порты могут повлиять на конфиденциальность, целостность и доступность вашей организации:
В небольшой сети с относительно небольшим количеством IP-адресов поиск и закрытие открытых портов не является сложной задачей. Однако, как вы, вероятно, знаете, в более крупных сетях с потоком контента новых устройств мониторинг и управление открытыми портами может занять чрезвычайно много времени.
Помимо самих портов, необходимо также отслеживать базовые службы, использующие эти порты.