Порт 80 в большинстве операционных систем «забинден» под HTTP-сервер. Не стали исключением операционные системы от Microsoft — Windows 7, 8 и даже последняя новинка — Windows 10. Поэтому открыть его в брандмауэре просто так не получится. Тут нужны танцы с бубном. Какие конкретно — я сейчас расскажу.
В Виндовс есть такой драйвер уровня ядра — http.sys, который обрабатывает http-запросы и «слушает» всё, что приходит в 80-го порта. Именно этот драйвер и не даст ничему иному через этот порт работать. Что делать?
Самый простой способ — обмануть http.sys. Дело в том, что любая современная операционная система поддерживает как старый протокол TCP/IPv4, так и новый — TCP/IPv6, который пока только набирает обороты, но не настолько распространён, как его предшественник. Так вот по умолчанию драйвер работает именно с четвёртой версией протокола. А мы его заставим работать с IPv6. Для этого запускаем командную строку с правами администратора и пишем в ней команду:
netsh http add iplisten ipaddress=::
Этим мы указываем http. sys работать с IPv6 адресом 0:0:0:0:0:0:0:0, который для краткости пишется как два двоеточия — «::».
Далее нужно открыть системный файл HOSTS (опять же с правами администратора), который расположен по адресу:
C:\Windows\System32\drivers\etc\hosts
И добавить в нём строчку:
127.0.0.1 local
После этого надо перезагрузиться и можно проверять. 80-й порт должен быть доступен.
Иные варианты решения проблемы
Если первый способ не помог, можно попробовать следующее:
1. Начните с проверки системы антивирусом. Иногда поселившаяся в компьютере пакость тоже пытается открыть порт 80 в Виндовс чтобы дальше распространятся.
2. Отключите встроенный веб-сервер IIS. Делается это так — нажимаем комбинацию Win+R, вводим команду gpedit.msc и открываем таким образом список служб. Отключаем IIS, перезагружаемся и проверяем доступность 80 порта.
3. Крайний способ — редактирование реестра. Заранее хочу предупредить, что после этих действий могут возникнуть проблемы с принтером (если, конечно, он у Вас подключен).
Запускаем редактор реестра regedit и редактируем ветку:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\HTTP
В ней надо поменять значение у параметра Start с 3 на 4. Перезагружаемся, проверяем.
Не помогло? Тогда отключим http ручками в реестре. Для этого снова открываем ту же ветку реестра и создаём параметр типа DWORD (32-бит) с именем NoRun. Значение у него выставляем 1. Снова перезагружаемся и проверяем.
Затрагиваемые маршрутизаторы:
Модель | Аппаратная версия | Версия ПО |
TL-WR4300 | 1.0 | 3.13.23 Build 120810 Rel.44064n |
TL-WDR3500 | 1.0 | 3.13.23 Build 120820 Rel.73549n |
TL-WDR3500 | 1.0 | 3.13.22 Build 120807 Rel.36604n |
Примечание. Обратитесь к FAQ 46, если вы не знаете, как найти версию аппаратного обеспечения.
Пользовательский сценарий
IP-камера<——>TL-WDR4300<—->Интернет<——->Офисный ПК
Описание проблемы
У клиента есть IP-камера с IP-адресом 192.168.0.100. Порт управления камерой через веб-интерфейс — 80. Камера установлена в качестве хоста DMZ на TL-WDR4300. Когда клиент хочет проверить настройки камеры, обратившись к http://wan_ip_адрес_роутера, он не может попасть в ее настройки.
Затем клиент пытается перенаправить 80-й порт IP камеры на адрес 192.168.0.100 в разделе Virtual Servers (Виртуальные серверы). Появляется следующее сообщение об ошибке, и запись виртуального сервера не может быть добавлена.
«Код ошибки: 25002
Порт виртуального сервера конфликтует с портом удаленного веб-управления. «
Главная причина проблемы
Порт 80 зарезервирован для веб-интерфейса удалённого управления независимо от того, включена ли функция удаленного управления или нет..
Варианты решения проблемы:
Вариант 1: в этом решении вам необходимо изменить Web Management Port (порт веб-управления) маршрутизатором.
Шаг 1
Перейдите на страницу Безопасность -> Удаленное управление.
Шаг 2
Настройте порт веб-управления маршрутизатором, отличный от 80, например, 8080.
Шаг 3
Вы можете установить камеру в качестве хоста DMZ или перенаправить порт 80 на вашу IP камеру на странице Forwarding -> Virtual Severs (Переадресация -> Виртуальные серверы). Вы сможете получить доступ к IP камере из интернета, набрав в адресной строке WAN IP адрес роутера (http://wan_ip_of_router).
Примечание:
После изменения порта веб-управления маршрутизатором необходимо его перезагрузить, чтобы изменения вступили в силу. Для доступа к странице управления маршрутизатором из локальной сети после перезагрузки необходимо использовать адрес http://tplinklogin.net:8080.
Вариант 2: в этом варианте вы можете сохранить страницу веб-управления маршрутизатором, без изменений.
Шаг 1
Перейдите Forwarding-> Virtual Servers (Переадресация -> Виртуальные серверы).
Шаг 2
Нажмите Add New… (Добавить новое), чтобы добавить новую запись виртуального сервера. Выберете Service Port (порт сервиса) отличный от 80, например 81 и перейти по адресу.
Шаг 3
Затем вы можете использовать http://wan_ip_of_router:81 для доступа к странице управления веб-камерой.
Если вышеуказанные решения не могут решить вашу проблему, отправьте письмо на [email protected]. Сотрудники TP-Link помогут вам в дальнейшем диагностировать проблему.
Большинство устройств и приложений, использующих интернет, работают преимущественно на приём информации. Для того, чтобы получить возможность и отправлять данные, необходимо осуществить настройку соответствующего порта, которая называется пробросом или открытием. Часто это требуется геймерам, например, для создания игрового сервера на собственном компьютере.
Сегодня у нас такая вот серьезная тема. Я расскажу и наглядно покажу, как открыть порты на роутере и затрону все возможные проблемы при их пробросе.
Что такое порты, зачем их перенаправлять и как это сделать? Ответы в следующем видео:
Компания является ведущим производителем беспроводных устройств для широкого круга пользователей. Для решения проблемы на маршрутизаторе TP-LINK придерживаемся шагов следующей инструкции.
Узнать IP-адреса устройств, подключённых к сети, можно в соответствующем разделе настроек маршрутизатора. Здесь же рекомендуется закрепить статический IP за компьютером, для которого пробрасывается порт, чтобы после перезагрузки маршрутизатора или следующего подключения устройства его IP-адрес не изменился.
Конфигурация вступит в силу после перезагрузки маршрутизатора (раздел «Системные инструменты»).
Удаляется и изменяется правило в подразделе «Виртуальные серверы» раздела «Переадресация».
Как привязать MAC адрес к IP и сделать проброс портов на роутере TP-LINK, смотрите в следующем видео:
Кратко рассмотрим, как прописать порты на роутерах иных производителей.
Процесс для устройств от D-Link мало чем отличается.
Видео-инструкции доступны здесь:
Расскажу, как сделать настройку портов и для этого производителя:
Перейдём непосредственно к пробросу.
Осталось проверить работоспособность сделанных изменений.
Не все знают, что через порт 80 осуществляется доступ к параметрам конфигурации маршрутизатора. Всё же открыть порт 80 на роутере просто: после адреса, к примеру, при создании веб-сервера, следует добавлять 8080 через двоеточие: 192.168.0.1:8080. Маршрутизатор выберет иной адрес автоматически. Его можно задать и вручную. В настройках идём по адресу: «Безопасность» – «Удалённое управление» и задаём нужные значения.
Бывает, что приложение, для которого пробрасывали порт, изменяет его автоматически. Часто это касается клиентов для файлового обмена в пиринговых сетях. В таких случаях следует зайти в настройки клиента и вместо случайного выбора порта указать статичный.
Если после открытия порта приложение с ним не работает, причем и оно, и маршрутизатор были перезагружены, скорее всего, необходимо изменить настройки брандмауэра или вовсе отключить его. Делается это в настройках безопасности.
Выполнить проброс портов просто на любом маршрутизаторе, но заниматься этим следует только при необходимости. Открытие каждого из них повышает шансы вредоносного ПО творить свои «тёмные» дела. Когда порт становится ненужным, обязательно закрывайте его!
Надеюсь, статья была полезной! Задавайте вопросы, пишите комментарии, всегда рады общению! Команда WifiGid.
Программный порт – некое логическое значение, представляющее из себя число, которое идентифицирует приложение на существующем хосте. Данные порты в существенном плане служат для безопасности соединений путем транспортного уровня и последующей передаче данных во избежание несанкционированного доступа со стороны нежелательных клиентов. Помимо прочего, программные порты существуют для того, чтобы предоставлялась возможность взаимодействовать с нужной программой, приложением или сервером, а также совершать с ними обмен пакетными данными.
Для синхронизации и взаимодействия хостов (клиент-сервер) при использовании какого-либо программного обеспечения, а также для получения и передачи данных используются программные порты, которые выступают в роли туннелирования. Туннелирование – это процесс, в ходе которого создается защищенное соединение между взаимодействующими хостами. Для непосредственного процесса взаимосвязанности хостов клиент, содержащий актуальные данные о себе (как отправитель), направляет запрос на удаленное назначенное устройство (получатель).
Принцип действия заключен в том, что все данные в сегментированном виде посредством транспортных протоколов tcp или udp отправляются на назначенный сетевой интерфейс, а впоследствии и на порт. Транспортный протокол tcp включает в себя гарантированную доставку целостности данных на основе контрольной суммы. Если какие-то данные при передаче будут утеряны, процесс передачи повторится вновь. Протокол udp обычно используется в видеотрансляциях, где потеря данных несущественна и в целом незаметна.
Если назначенный порт программы, приложения или какого-либо сервера по каким-либо причинам недоступен, его необходимо открыть. Формально открытие порта производится для защищенного доверенного соединения, что предоставляет доступ для передачи данных. В противном случае взаимодействия попросту не произойдет.
По умолчанию операционная система посредством брандмауэра и встроенной антивирусной службы предотвращает доступ к всевозможным действующим портам в целях безопасности. В случае если пользователю нужно обратиться к какому-то конкретному серверу или программному обеспечению, для успешного активного соединения ему придется открыть для него порт. Ниже приведен перечень основных портов, с которыми на постоянной основе производится соединение и взаимодействие.
Полный перечень задействованных портов можно посмотреть по ссылке.
Открываем командную строку
Для возможности просмотра состояния сессий необходимо открыть командную строку и воспользоваться встроенной утилитой netstat, которая дает представление о текущих установленных соединениях. Чтобы открыть командную строку, нажмем сочетание клавиш «WIN + R» и в поисковой службе «Выполнить» введем запрос «cmd» и нажмем «ОК».
Перед нами откроется командная строка. Для просмотра текущих активных соединений, вводим текстовую команду «netstat -a» и нажимаем Enter.
Доступные соединения
Посредством утилиты netstat перед нами отобразится список текущих установленных соединений или активных сессий. Каждая сессия показывает, по какому транспортному протоколу осуществляется передача данных. В локальном и внешнем адресах отображены данные об отправляющем и принимающем запросы хостах. Запись вида 192.168.1.47:53229 представляет собой в левой части сетевой адрес нашего компьютера, а в правой (после двоеточия) – присвоенный временный номер порта. Для установления кратковременной сессии между нашим компьютером и сервером (или какой-либо программой) порт выдается случайным образом, и может находиться в промежутке с 49152 до 65535. Все остальные порты вплоть до 49151 являются зарезервированными.
В некоторых случаях порт удаленного сервера отображается как имя – на это влияет системный конфигурационный файл, в котором заведомо прописано соответствие имени и порта. Пример такой записи: 52.139.250.253:https. В зависимости от состояния соединения, определения их статусов обозначаются следующим значением:
Бывают случаи, что при взаимодействии с каким-либо приложением или последующем установлением сессии порт в целях безопасности может быть недоступен. Для того чтобы была возможность взаимодействовать с определенной программой или хостом, необходимо открыть порт.
Брандмауэр, или межсетевой экран – программное обеспечение, осуществляющее контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Для того чтобы была возможность установить сессию, в брандмауэре необходимо прописать правила для входящих и исходящих подключений.
Для настройки брандмауэра следует открыть панель управления. Панель управления открываем путем поисковой строки на панели задач.
Открываем панель управления
В панели управления переходим в раздел «Система и безопасность».
Открываем этот раздел
В параметрах системы и безопасности нажимаем на «Брандмауэр Защитника Windows».
Откроем Брандмауэр Защитника Windows
Перед нами откроются параметры брандмауэра. Для настройки правил для входящих и исходящих подключений слева переходим в дополнительные параметры.
Доп.параметры
После проделанных нами действий запустится монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
Загрузка …В брандмауэре, в режиме повышенной безопасности, для открытия порта необходимо создать правила для входящих и исходящих подключений.
Для создания правила в левой части монитора брандмауэра нажимаем на вкладки «Правила для входящих\исходящего подключения», затем в правой части переходим в действия и нажимаем «Создать правило…».
Надо создать правило
По завершении проделанных действий, в зависимости от характера выбранного подключения, запустится мастер создания правил. Первым шагом для создания правила будет указываться его тип – для программы или для порта. Если вы намерены открыть доступ для конкретной программы, взаимодействующей с сетью, необходимо выбрать пункт «для программы» и указать к ней путь. Если вы намерены предоставить доступ ко всем программам, необходимо выбрать пункт «Все программы».
Мастер создания правил
Вписываем путь
Если вы хотите напрямую прописать порт – выбираем тип правила «для порта». На следующем шаге указываем протокол и прописываем порт, который необходимо открыть.
Указываем порт
Например, 80
Дальнейшие действия для настройки программ и настройки портов едины. На шаге действия выбираем пункт «Разрешить подключение», жмем «Далее».
Разрешаем
На последующем шаге применяем правило для доменного, частного и публичного профиля
Ставим галочки
На заключительном шаге даем правилу имя и при необходимости заполняем описание. Нажимаем «Готово». Правило создано, и вместе с ним произведено открытие порта.
Имя может быть любым
Настройки
Правила сети
Для открытия порта создания правила через брандмауэр может быть недостаточно. За качество и контроль безопасности соединений помимо брандмауэра может отвечать и антивирусное программное обеспечение. В зависимости от установленного антивируса, скорее всего, придется прописать нужный порт и в нем. На примере рассмотрим один из самых распространенных антивирусов – Kaspersky Free. Для открытия нужного нам порта переходим в настройки, во вкладку «Дополнительно» и затем в параметры сети.
Контролировать только выбранные порты
Через параметры сети находим раздел «Контролируемые порты». По умолчанию и в целях безопасности оставляем выбранную функцию «Контролировать только выбранные порты» и нажимаем «Выбрать…».
Жмем на «Добавить»
Откроется окно сетевых портов, над которым можно произвести операции добавления, изменения или удаления. Для открытия нового порта нажимаем «Добавить».
Порт 80
При необходимости вводим название или описание порта, затем указываем сам порт, который необходимо открыть. Удостоверимся в статусе «Активно» и жмем «Добавить».
После проделанных действий для добавленного порта будет открыт доступ.
В зависимости от антивирусного программного обеспечения настройки контроля портов могут быть незначительно изменены.
Загрузка …Заключительным этапом для открытия и доступности порта будет служить его проброс через роутер. Как это делается, рассмотрим на примере часто используемого роутера tp-link.
Для начала необходимо зайти в его веб-интерфейс – для этого открываем браузер и в поисковой строке вводим сетевой адрес роутера – по умолчанию он имеет вид 192.168.0.1 или 192.168.1.1.
При удачном заходе появится окно авторизации. Для определения сетевого адреса и входных данных для вашего роутера необходимо посмотреть информацию на его задней панельной части.
При успешной авторизации перед нами откроется окно настроек роутера.
Авторизация
Виртуальные серверы
Для открытия порта перемещаемся в раздел переадресации и переходим на вкладку «Виртуальные серверы», после чего нажимаем «Добавить».
Откроется окно добавления или изменения записи виртуального сервера, в котором необходимо будет прописать нужный для доступа номер порта и локальный адрес компьютера. Внутренний порт либо не прописываем, либо указываем тот же, что и порт сервиса.
Сохраняем
Нажимаем «Сохранить».
В списке вы его увидите
Открытый порт отобразится в таблице виртуального сервера.
Путем проделанных действий будет осуществлен проброс порта через роутер.
В зависимости от производителя роутера настройки проброса порта могут незначительно отличаться. Альтернативные настройки в роутерах D-link находятся в заданных параметрах: Расширенные настройки -> Межсетевой экран -> Виртуальный сервер -> Добавить.
Альтернативные настройки в роутерах Asus: Переадресация -> Виртуальные сервера -> Добавить.
Загрузка …ipconfig
На заметку: для того что узнать локальный адрес компьютера, необходимо открыть командную строку и ввести текстовую команду «ipconfig». Локальный адрес будет отображен в наименовании IPv4-адрес.
Чтобы проверить порт на доступность, можно воспользоваться сервисом 2ip.ru, позволяющим получить полную информацию об ip-адресе.
Открываем браузер и вводим поисковый запрос «2ip.ru».
Проверим тут
После перехода на сайт перед нами представится полная информация о нашем внешнем ip-адресе и его непосредственном местоположении. Для проверки доступности порта выбираем раздел «Проверка порта».
Проверка статуса
Вводим назначенный порт. Нажимаем «Проверить». Статус порта будет отображен ниже.
Однако существует нюанс, что даже при всех проделанных действиях, порт может оказаться недоступным. Скорее всего, на это дает влияние ваш интернет-провайдер, который блокирует порт по определенным причинам и обстоятельствам. Вследствие этого, с целью проверки порта на доступность будет иметь смысл связаться с провайдером и уточнить детали.
Загрузка …Post Views: 15 044
Службы Reporting Services и опубликованным отчетам производится по URL-адресам, которые состоят из IP-адреса, номера порта и имени виртуального каталога. Если включен брандмауэр Windows, то порт, на который настроен сервер отчетов, скорее всего, закрыт. Обычно это выражается в том, что при обращении с удаленного клиентского компьютера к веб-порталу отображается пустая страница либо при запросе отчета открывается пустая веб-страница.
Открыть порт можно при помощи брандмауэра Windows на компьютере сервера отчетов. Службы Reporting Services не открывают порты автоматически, этот шаг необходимо выполнить вручную.
По умолчанию сервер отчетов слушает HTTP-запросы для порта 80. Следующие пошаговые инструкции позволяют настроить порт. Если URL-адреса сервера отчетов настроены на другой порт, при выполнении описанных ниже инструкций необходимо указывать его номер.
При обращении к реляционным базам данных SQL Server на внешних компьютерах или в случае, если база данных сервера отчетов находится на внешнем экземпляре SQL Server , необходимо открыть порт 1433 и 1434 на внешнем компьютере. Дополнительные сведения о брандмауэре Windows см. в статье Настройка брандмауэра Windows для доступа к компоненту Database Engine. Дополнительные сведения о настройках брандмауэра Windows по умолчанию и описание портов TCP, влияющих на компоненты Компонент Database Engine, Службы Analysis Services, Службы Reporting Servicesи Службы Integration Services, см. в разделе Настройка брандмауэра Windows для разрешения доступа к SQL Server.
Выполнение следующих инструкций предполагает, что создана база данных сервера отчетов, настроена учетная запись службы и URL-адреса веб-портала и веб-службы сервера отчетов. Дополнительные сведения см. в разделе Управление сервером отчетов служб Reporting Services в собственном режиме.
Кроме этого, необходимо проверить доступность экземпляра сервера отчетов из веб-браузера через локальное соединение. Этот шаг необходим для проверки работоспособности установки. Прежде чем приступать к открытию портов, необходимо проверить правильность настройки установки. Чтобы выполнить этот шаг в Windows Server, потребуется также добавить сервер отчетов к доверенным сайтам. Дополнительные сведения см. в разделе Настройка сервера отчетов, работающего в основном режиме, для локального администрирования (службы SSRS).
В меню Пуск выберите Панель управления, Система и безопасностьи Брандмауэр Windows. Если на панели управления не включено представление по категориям, сразу выберите Брандмауэр Windows.
Нажмите кнопку Дополнительные параметры.
Выберите Правила для входящих подключений.
Выберите Создать правило в окне Действия.
Выберите Тип правила в разделе Порт.
Щелкните Далее.
На странице Протокол и порты выберите TCP.
Выберите Указанные локальные порты и введите значение 80.
Щелкните Далее.
На странице Действие выберите Разрешить соединение.
Щелкните Далее.
На странице Профиль выберите необходимые параметры для среды.
Щелкните Далее.
На странице Имя введите имяReportServer (TCP через порт 80) .
Нажмите кнопку Готово.
Перезагрузите компьютер.
После открытия порта, прежде чем удаленные пользователи смогут производить доступ к серверу отчетов, им необходимо предоставить доступ к корневой папке и на уровне сайта. Даже если порт правильно открыт, пользователи не смогут соединяться с сервером отчетов, если им не предоставлены необходимые разрешения. Дополнительные сведения см. в статье Предоставление пользователям доступа к серверу отчетов.
Правильность открытия порта можно также проверить, открыв веб-портал с другого компьютера. См. подробнее о веб-портале сервера отчетов.
Настройка учетной записи службы сервера отчетов (диспетчер конфигурации сервера отчетов)
Настройка URL-адресов сервера отчетов (диспетчер конфигурации сервера отчетов)
Создание базы данных сервера отчетов (диспетчер конфигурации сервера отчетов)
Настройка учетной записи службы сервера отчетов (диспетчер конфигурации сервера отчетов)
Управление сервером отчетов Reporting Services в собственном режиме
Проброс портов может потребоваться любому пользователю персонального компьютера на Windows 10 или другой ОС. В данной статье рассмотрены все варианты открытия портов через брандмауэр, антивирус и роутер. Для наглядности показан пример с пробросом порта для подключения к серверу многопользовательской игры Minecraft (онлайн-игры – одно из основных и распространенных применений данной инструкции).
Многие программы и игры, использующие подключение к интернету, работают только с определенными протоколами. По умолчанию операционная система Windows 10 защищает компьютер от свободного доступа к любым портам в целях безопасности. То же самое можно сказать про антивирусное ПО (не относится к стандартному Защитнику Windows) и роутер. Поэтому пользователь должен самостоятельно разрешить доступ к тому или иному порту, когда он недоступен. Ниже рассмотрен пример проброса для онлайн-игры Minecraft.
Начнем настройки со встроенного брандмауэра Windows 10. Для разрешения доступа к порту необходимо создать правила для входящего и исходящего соединения. Сделать это можно следующим образом:
Открытия в настройках брандмауэра может быть недостаточно для работоспособности игры Minecraft, поэтому выполним проброс в антивирусе.
Интерфейс каждого антивируса может отличаться друг от друга. Однако принцип и суть действий остаются прежними. Рассмотрим открытие порта 25565 на примере защитной программы Kaspersky:
После этой операции рекомендуется перезагрузить компьютер. Также вы можете добавить Minecraft в список исключений, чтобы антивирус не отслеживал и не блокировал деятельность игры.
Ту же самую процедуру необходимо провести в настройках роутера. Для этого нужно следовать представленному руководству (работает только у пользователей со статическим IP):
После завершения настроек роутер автоматически перезагрузится, и вы сможете работать с интернетом дальше. Теперь вы знаете, как сделать проброс для Minecraft и сможете спокойно насладиться геймплеем по сети с другими игроками.
В зависимости от модели маршрутизатора, например, TP Link, последовательность действий может быть немного другой.
Клиент uTorrent также может блокировать соединения с помощью встроенного фаервола. Для снятия блокировки нужно:
Однако это не значит, что выполнение данной операции повысит скорость загрузки файлов через торрент. Все зависит от количества пиров.
Для проверки обычно используют два метода – сайт 2ip.ru и командную строку. Разберемся, как проверить порт через сайт:
Чтобы выполнить проверку через командную строку, необходимо:
Ниже представлена таблица с некоторыми востребованными TCP/UDP ports. Общеизвестные и зарегистрированные значения включают в себя промежуток от 0 до 49151. Диапазон от 49152 до 65535 используется для кратковременных соединений типа «клиент – сервер».
Номер | Назначение |
80 | Подключение к HTTP |
280 | Подключение к HTTP-MGMT |
3389 | Удаленный рабочий стол |
443 | Подключение к HTTPS, различные игры |
515 | Служба печати |
666 | MDQS, игры DOOM |
989 | FTPS-DATA |
990 | FTPS |
1167 | Системы конференц-связи |
1234 | Потоковое видео, плеер VLC |
1241 | Nessus Security Scanner |
5121 | Neverwinter Nights |
6969 | BitTorrent |
8621 | Ace Stream |
16591 | Доступ к IP-камерам и регистраторам с мобильных устройств |
19226 | Panda Software |
27015 | Игры серии Half-Life |
27018 | Сервис Steam |
29900 | Nintendo Wi-Fi Connection |
37904 | LG TV |
Проброс TCP/UDP подключений не представляет собой ничего сложного. Ознакомившись с нашей инструкцией, вы сможете повторить все действия даже без минимальной практики. Если вы любитель онлайн-игр или пользуетесь приложениями, активно взаимодействующими с сетью, то представленное руководство вам обязательно пригодится. Не ограничивайтесь открытием подключения только в брандмауэре/антивирусе/роутере по отдельности – все из перечисленных элементов могут параллельно блокировать нужный протокол.
Открыть доступ ко всем подключениям можно посредством отключения защитных служб (брандмауэр, антивирус). Однако подобные действия крайне негативно скажутся на общей безопасности персонального компьютера, поэтому мы не рекомендуем отключать защиту.
Данный видеоролик наглядно показывает и описывает все действия из инструкции. С его помощью вы сможете разобраться в сложных и непонятных для вас моментах.
Это сложно сделать по своему замыслу, и если у вас нет root-доступа к вашей машине, ни одно из следующих действий не будет работать, так как для настройки изменений требуется root. Однако после изменения программы пользовательского пространства будут иметь доступ без рута.
Есть два распространенных способа сделать это, и ваш выбор будет зависеть от того, почему вы пытаетесь обойти ограничение:
Переконфигурировав вашу машину для передачи всего трафика порта 80 на порт 8080 или любой другой порт по вашему выбору, вы можете позволить серверам пространства пользователя получать корневые привилегированные порты в той области, к которой им предоставлен доступ.
Процесс прост:
Шаг 1. Просмотр текущих правил брандмауэра.
sudo ipfw show
Шаг 2: Добавьте правило переадресации портов (от 80 до 8080)
sudo ipfw add 100 fwd 127.0.0.1,8080 tcp from any to any 80 in
Если вы хотите удалить правила брандмауэра, запустите:
sudo ipfw flush
( источник )
Это временное изменение, и оно вернется после перезагрузки или сброса, как указано в последней строке.
Вы можете сделать изменение постоянным или добавить команду в качестве строки запуска перед запуском сервера, что, вероятно, более безопасно с точки зрения безопасности.
Authbind был разработан специально для того, чтобы разрешить одной программе доступ к портам более низкого уровня, не предоставляя ей полный root-доступ.
Существует порт MacOSX:
https://github.com/Castaglia/MacOSX-authbind
Однако он все еще может быть ограничен трафиком IPv4, поэтому вам, возможно, придется провести дополнительное расследование, чтобы выяснить, соответствует ли он вашим потребностям.
Продукт: Zoo
Обзор: Демонстрирует, как открыть TCP-порт 80 в брандмауэре Windows
Zoo общается с клиентами Rhino через TCP-порт 80 (HTTP).
После установки Zoo необходимо убедиться, что TCP-порт 80 открыт для как для входящих, так и для исходящих соединений в программном брандмауэре, работающем в системе сервера Zoo.
Примечание. TCP-порт 80 открыт для исходящей связи по умолчанию в большинстве программных брандмауэров. Таким образом, вам не нужно открывать какие-либо порты в программном брандмауэре, работающем на рабочих станциях Rhino.
Следующие инструкции предназначены для открытия TCP-порта 80 в брандмауэре Windows — брандмауэре, входящем в состав Windows. Если вы используете альтернативный брандмауэр, обратитесь к его документации.
Важно! Открывать входящий и исходящий трафик порта только для программы или службы недостаточно.Вы должны создать правила для порта , как указано ниже в шаге 6, иначе не будет работать .
1. В меню «Пуск» Windows откройте панель управления .
2. Выберите Брандмауэр Windows .
3. Выберите Расширенные настройки в левом столбце окна брандмауэра Windows.
4. Выберите Входящие правила в левом столбце окна брандмауэра Windows в режиме повышенной безопасности.
5. Выберите Новое правило в правом столбце.
6. Выберите Порт в мастере создания правила для нового входящего трафика и нажмите Далее .
Примечание: Не создавайте правило Program — вы должны создать правило Port .
7. Выберите протокол, к которому это правило будет применяться к TCP , выберите Определенные локальные порты , введите номер порта 80 , а затем щелкните Next .
8. Выберите Разрешить подключение , а затем щелкните Далее .
9. Выберите, когда применяется это правило (отметьте их все, чтобы порт всегда оставался открытым), а затем щелкните Next .
10. Дайте этому правилу имя и затем нажмите Finish , чтобы добавить новое правило.
TCP-порт 80 теперь открыт и готов к использованию.
В этом разделе я покажу вам, как установить веб-сервер на CentOS 7. Я включил этот раздел, чтобы вы могли получить реальный опыт того, о чем я говорю.
Наиболее широко используемым программным обеспечением для веб-серверов является Apache. Apache доступен в официальном репозитории пакетов CentOS 7.
Чтобы установить веб-сервер Apache, выполните следующую команду:
Нажмите «y», а затем нажмите
Должен быть установлен веб-сервер Apache.
Теперь выполните следующую команду, чтобы проверить, запущен ли HTTP-сервер Apache:
$ sudo systemctl статус httpd
Как видно из скриншота ниже, HTTP-сервер Apache не запущен.
Вы можете запустить HTTP-сервер Apache с помощью следующей команды:
$ sudo systemctl start httpd
Вы хотите, чтобы HTTP-сервер Apache запускался автоматически при загрузке системы. Вы можете добавить HTTP-сервер Apache в автозагрузку с помощью следующей команды:
$ sudo systemctl включить httpd
HTTP-сервер Apache добавлен в автозагрузку.
Теперь откройте веб-браузер и перейдите по адресу http: // localhost
.Вы должны увидеть следующую страницу, как показано на снимке экрана ниже.
Проверка открытых портов с помощью NmapСначала проверьте IP-адрес вашего сервера CentOS 7 с помощью следующей команды:
Как видно на скриншоте ниже, IP-адрес моего сервера CentOS 7 — 192.168.10.97
Вы можете проверить все открытые порты с помощью утилиты nmap с другого компьютера следующим образом:
Как видите, сейчас открыт только порт 22. Что нас интересует, так это открытие только порта 80 и закрытие других.
Открытие порта 80 и закрытие другихСначала проверьте все разрешенные службы с помощью следующей команды:
$ sudo firewall-cmd —list-all
Как видите, у меня есть сервисы dhcpv6-client и ssh, разрешенные извне. Вам может быть разрешено больше или меньше услуг.
Теперь вы должны отключить их по одному.
Вы можете удалить службу ssh с помощью следующей команды:
$ sudo firewall-cmd —remove-service = ssh —permanent
Вы можете удалить службу dhcpv6-client с помощью следующей команды:
$ sudo firewall-cmd —remove-service = dhcpv6-client —permanent
Теперь добавьте службу HTTP или порт 80 с помощью следующей команды:
$ sudo firewall-cmd —add-service = http —permanent
По завершении перезапустите firewalld с помощью следующей команды:
$ sudo firewall-cmd — перезагрузить
Теперь, если вы снова проверите службы firewalld:
$ sudo firewall-cmd —list-all
Вы должны увидеть только разрешенную службу http , как отмечено на скриншоте ниже.
Теперь вы можете выполнить сканирование портов с помощью nmap с другого компьютера:
$ sudo nmap -sT 192.168.10.97
Вы должны увидеть, что открыт только порт 80, как показано на скриншоте ниже.
Вы также можете проверить, можете ли вы получить доступ к веб-серверу, если откроете браузер и введете IP-адрес веб-сервера.
Я могу получить доступ к веб-серверу из браузера, как вы можете видеть на скриншоте ниже.
Итак, вот как вы открываете порт 80 и блокируете все остальные порты в CentOS 7.Спасибо, что прочитали эту статью.
вы можете использовать sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT это принимает порт, когда он настраивается с портом, чтобы предотвратить потерю этой строки кода терминала, вы можете использовать sudo apt-get install iptables-persistent причина использования sudo в начале команды состоит в том, чтобы позволить ей работать как суперпользователь, который использует постоянный …
Чтобы открыть порт 80
Откройте терминал и введите следующую команду от имени пользователя root:
22 авг. 2013 г.
Проверка доступности порта 80
18 мар. 2021 г.
Используйте sudo ufw allow [номер порта], чтобы открыть порт.
Нет ничего небезопасного в том, что порт 80 открыт. Проблемы безопасности возникают только тогда, когда веб-сервер обслуживает запросы через незашифрованное соединение, особенно если эти запросы содержат конфиденциальные данные. Открытие порта 80 и отправка не более чем HTTP-перенаправления совершенно безопасно.
Если порт 80 используется для LE только раз в 2 месяца, а в остальное время (на компьютере) закрыт, вы золотые.Если у вас есть запущенный веб-сервер, вам необходимо защитить его, как любой общедоступный сервер. Оставление 80 / tcp открытым для Интернета не сопряжено с риском, которого у вас нет с любым другим портом.
Есть несколько способов узнать, какой из запущенных процессов использует порт. Используя fuser, он предоставит PID (а) нескольких экземпляров, связанных с портом прослушивания. Узнав, вы можете остановить или убить процесс (ы). Замените echo на sudo, чтобы процесс действительно был убит.
Введите «telnet + IP-адрес или имя хоста + номер порта» (например, telnet www.example.com 1723 или telnet 10.17. Xxx. Xxx 5000), чтобы запустить команду telnet в командной строке и проверить состояние порта TCP. Если порт открыт, будет отображаться только курсор.
16 сент. 2015 г.
Как определить, что использует порт 80?
10 февр. 2010 г.
Узнайте, включен ли ваш порт 445 или нет.
Нажмите сочетание клавиш Windows + R, чтобы открыть окно «Выполнить». Введите «cmd», чтобы запустить командную строку. Затем введите: «netstat –na» и нажмите Enter. Команда «netstat –na» означает сканирование всех подключенных портов и отображение в цифрах.
Согласно Википедии, SIP прослушивает 5060/5061 (UDP или TCP).Чтобы проверить, какой порт прослушивает, вы можете использовать одну из этих команд на сервере SIP: lsof -P -n -iTCP -sTCP: LISTEN, ESTABLISHED.
RHEL 8 / CentOS 8 откройте HTTP-порт 80 и HTTPS-порт 443, пошаговые инструкции
9 авг. 2019 г.
Открытие порта 8080 на сервере Brava
В компьютерных сетях, а точнее с точки зрения программного обеспечения, порт — это логический объект, который действует как конечная точка связи для идентификации данного приложения или процесса в операционной системе Linux.Это 16-битное число (от 0 до 65 535), которое отличает одно приложение от другого в конечных системах.
Я недавно настраивал веб-сервер на centos с nginx и php. Установка nginx прошла нормально, но http-порт системы был недоступен извне.
Это связано с тем, что в CentOS по умолчанию действуют некоторые правила брандмауэра iptables. Доступен был только порт ssh (22), и удаленная оболочка работала.Поэтому необходимо открыть порт 80 для работы веб-сервера, такого как nginx.
Iptables — это брандмауэр в Linux, который можно настроить для приема или отклонения сетевого трафика на основе различных типов наборов правил на уровне пакетов. Поэтому необходимо настроить этот брандмауэр, чтобы разрешить соединения через сетевые порты.
Существует два способа настроить iptables для открытия порта 80. Первый — использовать команду iptables, а второй — создать файл конфигурации.Сначала проверьте действующие существующие правила iptables. Команда довольно простая. Вот пример вывода.
[[адрес электронной почты защищен] ~] # iptables -L Цепочка INPUT (политика ACCEPT) target prot opt источник назначения ПРИНЯТЬ все - где угодно и где угодно государство СВЯЗАННО, СОЗДАНО ПРИНЯТЬ icmp - где угодно и где угодно ПРИНИМАЙТЕ все - где угодно и где угодно ПРИНЯТЬ tcp - в любом месте где угодно состояние NEW tcp dpt: ssh REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited Цепочка ВПЕРЕД (политика ПРИНЯТЬ) target prot opt источник назначения REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited Цепочка ВЫХОДА (политика ПРИНЯТЬ) target prot opt источник назначения [[адрес электронной почты защищен] ~] #
Как видно из выходных данных, в цепочке INPUT в конце есть строка REJECT, в которой говорится: отклонить все.Однако предыдущая строка позволяет принимать соединения ssh, поэтому ssh работает. Более подробный и числовой список можно увидеть, используя параметры v и n вместе с параметром L
.[[электронная почта защищена] ~] # iptables --line -vnL Цепочка INPUT (политика ACCEPT 0 пакетов, 0 байтов) num pkts bytes target prot opt in источник назначения 1273 22516 ПРИНЯТЬ все - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО 2 0 0 ПРИНЯТЬ icmp - * * 0.0,0.0 / 0 0,0.0.0/0 3 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0.0/0 4 1 60 ПРИНЯТЬ tcp - * * 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22 5 271 36456 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Цепочка FORWARD (политика ПРИНЯТЬ 0 пакетов, 0 байтов) num pkts bytes target prot opt in источник назначения 1 0 0 ОТКЛЮЧИТЬ все - * * 0.0.0.0 / 0 0.0.0.0/0 отклонить-с icmp-host -hibited Цепочка ВЫХОДА (политика ПРИНЯТЬ 172 пакета, 24494 байта) num pkts bytes target prot opt in источник назначения [[адрес электронной почты защищен] ~] #
Чтобы принимать HTTP-соединения, нам нужно добавить правило в строку номер 5 и нажать строку REJECT ниже. Вот как это сделать.
# iptables -I INPUT 5 -i eth0 -p tcp --dport 80 -m state --state NEW, ESTABLISHED -j ACCEPT
Приведенная выше команда добавит правило в строку # 5, в которой говорится, что брандмауэр должен принимать входящие соединения через порт 80.Еще раз проверьте правила iptables.
[[электронная почта защищена] ~] # iptables --line -vnL Цепочка INPUT (политика ACCEPT 0 пакетов, 0 байтов) num pkts bytes target prot opt in источник назначения 1291 23868 ПРИНЯТЬ все - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО 2 0 0 ПРИНЯТЬ icmp - * * 0.0.0.0/0 0.0.0.0/0 3 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0,0 / 0 4 1 60 ПРИНЯТЬ tcp - * * 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22 5 0 0 ПРИНЯТЬ tcp - eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt: 80 state NEW, ESTABLISHED 6 286 38524 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited Цепочка FORWARD (политика ПРИНЯТЬ 0 пакетов, 0 байтов) num pkts bytes target prot opt in источник назначения 1 0 0 ОТКЛЮЧИТЬ все - * * 0.0.0.0 / 0 0.0.0.0/0 отклонить-с icmp-host -hibited Цепочка ВЫХОДА (политика ПРИНЯТЬ 4 пакета, 608 байт) num pkts bytes target prot opt in источник назначения [[адрес электронной почты защищен] ~] #
Теперь у нас есть новое правило tcp port 80 в строке # 5, и теперь порт http доступен из внешней сети.
С новыми правилами порт 80 теперь открыт, однако это изменение носит временный характер, и iptables вернется к предыдущим правилам, если сервер будет перезагружен.
Чтобы сделать это постоянным, введите команду iptables save.
[[email protected] ~] # service iptables save iptables: Сохранение правил брандмауэра в / etc / sysconfig / iptables: [OK]
Новые правила сохраняются в файле / etc / sysconfig / iptables .
Вот как выглядит файл:
# Создано с помощью iptables-save v1.4.7 в пятницу 25 октября, 10:33:46 2013 г. *фильтр : ВВОД ПРИНЯТЬ [0: 0] : FORWARD ACCEPT [0: 0] : ВЫВОД ПРИНЯТЬ [39: 6956] -A INPUT -m state --state СВЯЗАН, УСТАНОВЛЕН -j ПРИНЯТЬ -A ВВОД -p icmp -j ПРИНЯТЬ -A ВВОД -i lo -j ПРИНЯТЬ -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW, ESTABLISHED -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host -hibited -A FORWARD -j REJECT --reject-with icmp-host -hibited СОВЕРШИТЬ # Завершено пт 25 окт, 10:33:46 2013
Теперь изменение окончательное.
В качестве альтернативы вы можете напрямую отредактировать файл конфигурации iptables и перезапустить iptables, и то же изменение вступит в силу.
[[электронная почта защищена] ~] # перезапуск службы iptables iptables: Очистка правил брандмауэра: [OK] iptables: Настройка цепочек для политики ПРИНЯТЬ: фильтр [OK] iptables: Выгрузка модулей: [OK] iptables: Применение правил брандмауэра: [OK] [[адрес электронной почты защищен] ~] #
Это был быстрый пример того, как открыть определенный порт в iptables, чтобы сделать его доступным.Чтобы узнать больше об iptables, проверьте страницы руководства, выполнив команду «man iptables» в своем терминале, или проверьте ее в Интернете здесь:
https://linux.die.net/man/8/iptablesПо умолчанию PaperCut прослушивает порты 9191 и 9192 для обмена данными по протоколам HTTP и HTTPS соответственно. Эти порты были выбраны, поскольку они обычно не используются другими приложениями.Поскольку PaperCut — это веб-приложение, может быть желательно чтобы интерфейс был доступен на стандартных портах HTTP и HTTPS (80 и 443 соответственно). Одна из причин для этого может быть для упрощения URL-адресов, передаваемых устно (поскольку пользователю не нужно указывать номер порта).
Процедура настройки отличается для каждой операционной системы. См. Инструкции ниже. Важно: Прежде чем начать, убедитесь, что в настоящее время не установлены другие приложения (например, IIS или Apache). и используя порты 80 или 443 на сервере, на котором размещается PaperCut.
В следующих инструкциях подробно описано, как включить порт 80 в дополнение к порту 9191. Включение дополнительного порта рекомендуется вместо просто меняя существующий порт. Порт 9191 также используется для связи сервер-сервер и клиент-сервер, поэтому он Важно, чтобы этот порт оставался доступным.
Также убедитесь, что вы включили порты брандмауэра 80 и 443, если пользователи получают доступ к PaperCut через устройства брандмауэра.
Остановите сервер приложений PaperCut NG под → →.
Откройте файл: [путь к приложению] \ server \ server.properties
Включите порт 80 (и 443), изменив соответствующие настройки с N
на
а Y
. Они должны выглядеть так:
server.enable-http-on-port-80 = Y сервер.включить-https-на-порту-443 = Y
Перезапустите сервер приложений PaperCut NG, остановленный на шаге 1.
Протестируйте и убедитесь, что веб-интерфейс работает. например http: // [myserver] / admin
В системах Linux только привилегированные программы, которые запускаются как root
, могут использовать порты ниже 1024.В соответствии с передовой практикой безопасности
PaperCut работает как непривилегированный пользователь. Чтобы включить порт 80 и 442, используйте iptables
(или ipchains в старых системах) для
переадресация порта с 80 на 9191. Следующие команды предоставляют пример. Вам может потребоваться обратиться к документации вашего дистрибутива, чтобы увидеть
как сохранить правила iptables
между перезагрузками системы:
/ sbin / iptables -t nat -I PREROUTING --src 0/0 --dst\ -p tcp --dport 80 -j REDIRECT --to-ports 9191 / sbin / iptables -t nat -I PREROUTING --src 0/0 --dst \ -p tcp --dport 443 -j REDIRECT --to-ports 9192
(Эти команды обычно помещаются в сценарий rc init
или сценарий конфигурации запуска iptables, как указано
по вашему раздаче.)
Подход в системах Mac аналогичен Linux. Измените брандмауэр Mac ( ipfw
) с помощью следующей команды:
sudo / sbin / ipfw добавить 102 fwd 127.0.0.1,9191 tcp из любого в любой 80 в
См. Справочную страницу ipfw
для всех страшных подробностей!
© Авторские права 1999-2014. PaperCut Software International Pty Ltd.Все права защищены.
(* {{l10n_strings.REQUIRED_FIELD}})
{{l10n_strings.CREATE_NEW_COLLECTION}} *
{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}
{{l10n_strings.COLLECTION_DESCRIPTION}} {{addToCollection.description.length}} / 500 {{l10n_strings.TAGS}} {{$ item}} {{l10n_strings.PRODUCTS}} {{l10n_strings.DRAG_TEXT}}{{l10n_strings.DRAG_TEXT_HELP}}
{{l10n_strings.ЯЗЫК}} {{$ select.selected.display}}{{article.content_lang.display}}
{{l10n_strings.AUTHOR}}{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}
{{$ select.selected.display}} {{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}} {{l10n_strings.CREATE_A_COLLECTION_ERROR}}Некромантинг.
Просто. С нормальным или старым ядром вы этого не сделаете.
Как указывали другие, iptables может перенаправлять порт.
Как также указывали другие, CAP_NET_BIND_SERVICE также может выполнять эту работу.
Конечно, CAP_NET_BIND_SERVICE выйдет из строя, если вы запустите свою программу из сценария, если вы не установите ограничение на интерпретатор оболочки, что бессмысленно, вы можете запустить свою службу как root …
например. для Java вы должны применить его к JAVA JVM
sudo / sbin / setcap 'cap_net_bind_service = ep' / usr / lib / jvm / java-8-openjdk / jre / bin / java
Очевидно, это означает, что любая программа Java может связывать системные порты.
Dito для моно / .NET.
Я также почти уверен, что xinetd — не лучшая идея.
Но поскольку оба метода являются взломами, почему бы просто не поднять лимит, сняв ограничение?
Никто не говорил, что вам нужно запускать нормальное ядро, поэтому вы можете просто запустить свое собственное.
Вы просто загружаете исходный код последней версии ядра (или того, что у вас есть). После этого вы идете по номеру:
/ usr / src / linux- <номер_версии> /include/net/sock.h:
Вот и ищите эту строчку
/ * Сокеты 0-1023 не могут быть привязаны, если вы не являетесь суперпользователем * /
#define PROT_SOCK 1024
и измените его на
#define PROT_SOCK 0
, если вы не хотите иметь небезопасную ситуацию ssh, измените ее на следующее: #define PROT_SOCK 24
Как правило, я бы использовал самую низкую настройку, которая вам нужна, например.g 79 для http или 24 при использовании SMTP на порту 25.
Это уже все.
Скомпилируйте ядро и установите его.
Перезагрузка.
Готово — этот дурацкий лимит УПРАВЛЕН, и это также работает для скриптов.
Вот как вы собираете ядро:
https://help.ubuntu.com/community/Kernel/Compile
# Вы можете получить исходный код ядра через пакет linux-source, загрузка вручную не требуется
apt-get install linux-source fakeroot mkdir ~ / src
cd ~ / src
tar xjvf / usr / src / linux-source- <версия>.tar.bz2
cd linux-source- <версия> # Применить изменения к PROT_SOCK, определить в /include/net/sock.h # Скопируйте файл конфигурации ядра, который вы сейчас используете
cp -vi / boot / config-`uname -r` .config # Установить библиотеку ncurses, если вы хотите запустить menuconfig
apt-get установить libncurses5 libncurses5-dev # Запускаем menuconfig (необязательно)
сделать menuconfig # Определите количество потоков, которые вы хотите использовать при компиляции (должно быть <количество ядер ЦП> - 1), например для четырехъядерного процессора
экспорт CONCURRENCY_LEVEL = 3
# Теперь скомпилируйте собственное ядро
fakeroot make-kpkg --initrd --append-to-version = пользовательские заголовки ядра образа ядра # И долго ждать CD .