Menu

Как открыть порт 80: Как открыть порт 80 на Windows 7,8 и Windows 10

Содержание

Как открыть порт 80 на Windows 7,8 и Windows 10

Порт 80 в большинстве операционных систем «забинден» под HTTP-сервер. Не стали исключением операционные системы от Microsoft — Windows 7, 8 и даже последняя новинка — Windows 10. Поэтому открыть его в брандмауэре просто так не получится. Тут нужны танцы с бубном. Какие конкретно — я сейчас расскажу.
В Виндовс есть такой драйвер уровня ядра — http.sys, который обрабатывает http-запросы и «слушает» всё, что приходит в 80-го порта. Именно этот драйвер и не даст ничему иному через этот порт работать. Что делать? 

Самый простой способ — обмануть http.sys. Дело в том, что любая современная операционная система поддерживает как старый протокол TCP/IPv4, так и новый — TCP/IPv6, который пока только набирает обороты, но не настолько распространён, как его предшественник. Так вот по умолчанию драйвер работает именно с четвёртой версией протокола. А мы его заставим работать с IPv6. Для этого запускаем командную строку с правами администратора и пишем в ней команду:

netsh http add iplisten ipaddress=::

Этим мы указываем http. sys работать с IPv6 адресом 0:0:0:0:0:0:0:0, который для краткости пишется как два двоеточия — «::».
Далее нужно открыть системный файл HOSTS (опять же с правами администратора), который расположен по адресу:

C:\Windows\System32\drivers\etc\hosts

И добавить в нём строчку:

127.0.0.1 local

После этого надо перезагрузиться и можно проверять. 80-й порт должен быть доступен.

Иные варианты решения проблемы

Если первый способ не помог, можно попробовать следующее:

1. Начните с проверки системы антивирусом. Иногда поселившаяся в компьютере пакость  тоже пытается открыть порт 80 в Виндовс чтобы дальше распространятся.

2. Отключите встроенный веб-сервер IIS. Делается это так — нажимаем комбинацию Win+R, вводим команду

gpedit.msc и открываем таким образом список служб. Отключаем IIS, перезагружаемся и проверяем доступность 80 порта.

3. Крайний способ — редактирование реестра. Заранее хочу предупредить, что после этих действий могут возникнуть проблемы с принтером (если, конечно, он у Вас подключен).
Запускаем редактор реестра regedit и редактируем ветку:

 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\HTTP

В ней надо поменять значение у параметра Start с 3 на 4. Перезагружаемся, проверяем.
Не помогло? Тогда отключим http ручками в реестре. Для этого снова открываем ту же ветку реестра и создаём параметр типа DWORD (32-бит) с именем NoRun. Значение у него выставляем 1. Снова перезагружаемся и проверяем.

Как открыть порт 80 для IP камеры на двухдиапазонных маршрутизаторах

Затрагиваемые маршрутизаторы:

 

Модель

Аппаратная версия

Версия ПО

TL-WR4300

1.0

3.13.23 Build 120810 Rel.44064n

TL-WDR3500

1.0

3.13.23 Build 120820 Rel.73549n

TL-WDR3500

1.0

3.13.22 Build 120807 Rel.36604n

 

Примечание. Обратитесь к FAQ 46, если вы не знаете, как найти версию аппаратного обеспечения.

 

Пользовательский сценарий

IP-камера<——>TL-WDR4300<—->Интернет<——->Офисный ПК

 

Описание проблемы

У клиента есть IP-камера с IP-адресом 192.168.0.100. Порт управления камерой через веб-интерфейс — 80. Камера установлена в качестве хоста DMZ на TL-WDR4300. Когда клиент хочет проверить настройки камеры, обратившись к http://wan_ip_адрес_роутера, он не может попасть в ее настройки.

Затем клиент пытается перенаправить 80-й порт IP камеры на адрес 192.168.0.100 в разделе Virtual Servers (Виртуальные серверы). Появляется следующее сообщение об ошибке, и запись виртуального сервера не может быть добавлена.

 

«Код ошибки: 25002

Порт виртуального сервера конфликтует с портом удаленного веб-управления. «

 

Главная причина проблемы

Порт 80 зарезервирован для веб-интерфейса удалённого управления независимо от того, включена ли функция удаленного управления или нет..

 

Варианты решения проблемы:

 

Вариант 1: в этом решении вам необходимо изменить Web Management Port (порт веб-управления) маршрутизатором.

 

Шаг 1

Перейдите на страницу Безопасность -> Удаленное управление.

 

Шаг 2

Настройте порт веб-управления маршрутизатором, отличный от 80, например, 8080.

 

Шаг 3

Вы можете установить камеру в качестве хоста DMZ или перенаправить порт 80 на вашу IP камеру на странице Forwarding -> Virtual Severs (Переадресация -> Виртуальные серверы). Вы сможете получить доступ к IP камере из интернета, набрав в адресной строке WAN IP адрес роутера (http://wan_ip_of_router).

 

 

Примечание:

После изменения порта веб-управления маршрутизатором необходимо его перезагрузить, чтобы изменения вступили в силу. Для доступа к странице управления маршрутизатором из локальной сети после перезагрузки необходимо использовать адрес http://tplinklogin.net:8080.

 

Вариант 2: в этом варианте вы можете сохранить страницу веб-управления  маршрутизатором, без изменений.

 

Шаг 1

Перейдите Forwarding-> Virtual Servers (Переадресация -> Виртуальные серверы).

 

Шаг 2

Нажмите Add New (Добавить новое), чтобы добавить новую запись виртуального сервера. Выберете  Service Port (порт сервиса) отличный от 80, например 81 и перейти по адресу.

 

Шаг 3

Затем вы можете использовать  http://wan_ip_of_router:81 для доступа к странице управления веб-камерой.

Если вышеуказанные решения не могут решить вашу проблему, отправьте письмо на [email protected]. Сотрудники TP-Link помогут вам в дальнейшем диагностировать проблему.

настройка порта, как открыть порт 80?

Большинство устройств и приложений, использующих интернет, работают преимущественно на приём информации. Для того, чтобы получить возможность и отправлять данные, необходимо осуществить настройку соответствующего порта, которая называется пробросом или открытием. Часто это требуется геймерам, например, для создания игрового сервера на собственном компьютере.

Сегодня у нас такая вот серьезная тема. Я расскажу и наглядно покажу, как открыть порты на роутере и затрону все возможные проблемы при их пробросе.

TP-LINK

Что такое порты, зачем их перенаправлять и как это сделать? Ответы в следующем видео:

Компания является ведущим производителем беспроводных устройств для широкого круга пользователей. Для решения проблемы на маршрутизаторе TP-LINK придерживаемся шагов следующей инструкции.

  1. Через браузер заходим в веб-интерфейс настройки маршрутизатора. Как открыть настройки роутера, мы рассказывали уже много раз. Если кратко: вводим IP-адрес устройства и данные для авторизации.

  1. В меню переходим в раздел «Переадресация».

  1. Открываем подраздел «Виртуальные серверы», где кликаем «Добавить…».

  1. В первой строке прописываем нужный адрес.
  2. Указываем IP-адрес компьютера (как его узнать, смотрите чуть ниже), входящего в домашнюю сеть, для которого он станет доступным.

  1. Выбираем протокол.

  1. В строке «Состояние» выбираем значение «Включено».

  1. При необходимости можно выбрать целевой сервис, чтобы роутер применил рекомендуемые для его эксплуатации параметры.

  1. Сохраняем новую конфигурацию маршрутизатора.

Узнать IP-адреса устройств, подключённых к сети, можно в соответствующем разделе настроек маршрутизатора. Здесь же рекомендуется закрепить статический IP за компьютером, для которого пробрасывается порт, чтобы после перезагрузки маршрутизатора или следующего подключения устройства его IP-адрес не изменился.

  1. Открываем веб-интерфейс и переходим в раздел «DHCP» – «Настройка DHCP».
  2. Вводим начальный и конечный адреса, которые будут присваиваться устройствам в вашей сети.

  1. Переходим в подраздел «Резервирование адресов», где щелкаем «Добавить новую…».

  1. Вводим физический адрес (MAC) целевого компьютера, для которого всё и делается.
  • Получить его можно следующим образом: жмём комбинацию клавиш Win + R, выполняем команду «cmd».

  • В открывшейся командной строке вводим «getmac» и жмём «Enter».

  • Под текстом «Физический адрес» находится MAC.
  1. Во втором поле задаём IP, который будет привязан к устройству с введённым MAC.
  2. Состояние правила указываем как «Включено» и сохраняем настройки.

Конфигурация вступит в силу после перезагрузки маршрутизатора (раздел «Системные инструменты»).

Удаляется и изменяется правило в подразделе «Виртуальные серверы» раздела «Переадресация».

Как привязать MAC адрес к IP и сделать проброс портов на роутере TP-LINK, смотрите в следующем видео:

Другие модели

Кратко рассмотрим, как прописать порты на роутерах иных производителей.

D-Link

Процесс для устройств от D-Link мало чем отличается.

  1. В настройках устройства переходим в «Межсетевой экран» – «Виртуальные серверы».
  2. Шаблон выбираем кастомный.
  3. Вводим его название.
  4. Протокол и интерфейс в большинстве случаев не трогаем.
  5. В качестве значения внутренних и внешних портов везде прописываем номер требуемого.
  6. Внутренний IP – это адрес компьютера, для которого делаем проброс.

Asus

Видео-инструкции доступны здесь:

Расскажу, как сделать настройку портов и для этого производителя:

  1. В разделе «Интернет» переходим в раздел «Переадресация», затем кликаем «Виртуальный сервер».
  2. Вводим название службы.
  3. В поля «Диапазон портов» и «Локальный порт» вводим одинаковое значение.
  4. В «Локальный адрес» указываем IP целевого компьютера.
  5. «Протокол» – выбираем соединения, для которых будет действовать правило.
  6. Сохраняем конфигурацию и перезагружаем девайс.

Zyxel

  1. Для резервирования IP идём в «Домашняя сеть» – «Устройства» и выбираем нужное либо добавляем новое.
  2. Во всплывшем окошке указываем (при добавлении нового):
  • его название;
  • MAC;
  • присваиваемый статичный IP.

Перейдём непосредственно к пробросу.

  1. В разделе «Безопасность» идём во вкладку «Трансляция сетевых адресов».
  2. Кликаем «Добавить правило» и заполняем поля:
  • «Интерфейс» – указываем «Broadband connection» либо Первый применяется, если провайдер не использует авторизацию. Во время проброса его интернета выставляется PPPoE.
  • «Пакеты на адрес» – остаётся неизменным, если не применяется внешний интернет-центр.
  • «Протокол» – указываем используемый.
  • Указываем порт и IP адрес устройства, для которого тот пробрасывается.
  • Сохраняем конфигурацию.

Проверка доступности

Осталось проверить работоспособность сделанных изменений.

  1. Идём на сайт 2ip.ru.
  2. Внизу выбираем инструмент «Проверка порта».
  3. Вводим проверяемый адрес и кликаем «Проверить».

  1. Дожидаемся результата.

Проблемы

Не все знают, что через порт 80 осуществляется доступ к параметрам конфигурации маршрутизатора. Всё же открыть порт 80 на роутере просто: после адреса, к примеру, при создании веб-сервера, следует добавлять 8080 через двоеточие: 192.168.0.1:8080. Маршрутизатор выберет иной адрес автоматически. Его можно задать и вручную. В настройках идём по адресу: «Безопасность» – «Удалённое управление» и задаём нужные значения.

Бывает, что приложение, для которого пробрасывали порт, изменяет его автоматически. Часто это касается клиентов для файлового обмена в пиринговых сетях. В таких случаях следует зайти в настройки клиента и вместо случайного выбора порта указать статичный.

Если после открытия порта приложение с ним не работает, причем и оно, и маршрутизатор были перезагружены, скорее всего, необходимо изменить настройки брандмауэра или вовсе отключить его. Делается это в настройках безопасности.

Выполнить проброс портов просто на любом маршрутизаторе, но заниматься этим следует только при необходимости. Открытие каждого из них повышает шансы вредоносного ПО творить свои «тёмные» дела. Когда порт становится ненужным, обязательно закрывайте его!

Надеюсь, статья была полезной! Задавайте вопросы, пишите комментарии, всегда рады общению! Команда WifiGid.

Как открыть порты в Windows 10: простые способы

Программный порт – некое логическое значение, представляющее из себя число, которое идентифицирует приложение на существующем хосте. Данные порты в существенном плане служат для безопасности соединений путем транспортного уровня и последующей передаче данных во избежание несанкционированного доступа со стороны нежелательных клиентов. Помимо прочего, программные порты существуют для того, чтобы предоставлялась возможность взаимодействовать с нужной программой, приложением или сервером, а также совершать с ними обмен пакетными данными.

Для синхронизации и взаимодействия хостов (клиент-сервер) при использовании какого-либо программного обеспечения, а также для получения и передачи данных используются программные порты, которые выступают в роли туннелирования. Туннелирование – это процесс, в ходе которого создается защищенное соединение между взаимодействующими хостами. Для непосредственного процесса взаимосвязанности хостов клиент, содержащий актуальные данные о себе (как отправитель), направляет запрос на удаленное назначенное устройство (получатель). 

Принцип действия заключен в том, что все данные в сегментированном виде посредством транспортных протоколов tcp или udp отправляются на назначенный сетевой интерфейс, а впоследствии и на порт. Транспортный протокол tcp включает в себя гарантированную доставку целостности данных на основе контрольной суммы. Если какие-то данные при передаче будут утеряны, процесс передачи повторится вновь. Протокол udp обычно используется в видеотрансляциях, где потеря данных несущественна и в целом незаметна. 

Если назначенный порт программы, приложения или какого-либо сервера по каким-либо причинам недоступен, его необходимо открыть. Формально открытие порта производится для защищенного доверенного соединения, что предоставляет доступ для передачи данных. В противном случае взаимодействия попросту не произойдет.

По умолчанию операционная система посредством брандмауэра и встроенной антивирусной службы предотвращает доступ к всевозможным действующим портам в целях безопасности. В случае если пользователю нужно обратиться к какому-то конкретному серверу или программному обеспечению, для успешного активного соединения ему придется открыть для него порт. Ниже приведен перечень основных портов, с которыми на постоянной основе производится соединение и взаимодействие.

  • 20 – FTP – передача данных;
  • 21 – FTP – передача команд;
  • 22 – SSH – криптографический сетевой протокол для безопасной передачи данных;
  • 23 – TELNET – применяется для передачи текстовых сообщений;
  • 25 – SMTP – сервер исходящей почты, применяется для пересылки почтовых сообщений;
  • 53 – DNS – распределенная система для получения информации о доменах;
  • 80, 8080 – HTTP – сетевой протокол, ориентированный на взаимодействие клиент-серверного соединения и передачу данных;
  • 110 – POP3 – сервер входящей почты, применяется для приема почтовых сообщений;
  • 123 – NTP – протокол, используемый для синхронизации времени;
  • 143 – IMAP – альтернативный протокол POP3;
  • 179 – BGP – динамический протокол маршрутизации;
  • 443 – HTTPS – сетевой протокол HTTP с шифрованием по SSL или TLS;
  • 520 – RIP – локальный процесс маршрутизации;
  • 989 – FTPS – FTP-данные с шифрованием по SSL или TLS;
  • 990 – FTPS – FTP-команды с шифрованием по SSL или TLS;
  • 1935 – RTMP – протокол, используемый для передачи аудио и видеопотоков через интернет;
  • 5060 – SIP – протокол передачи данных, описывающий способ установки и завершения пользовательского интернет-сеанса.

Полный перечень задействованных портов можно посмотреть по ссылке.

Открываем командную строку

Для возможности просмотра состояния сессий необходимо открыть командную строку и воспользоваться встроенной утилитой netstat, которая дает представление о текущих установленных соединениях. Чтобы открыть командную строку, нажмем сочетание клавиш «WIN + R» и в поисковой службе «Выполнить» введем запрос «cmd» и нажмем «ОК».

Перед нами откроется командная строка. Для просмотра текущих активных соединений, вводим текстовую команду «netstat -a» и нажимаем Enter.

Доступные соединения

Посредством утилиты netstat перед нами отобразится список текущих установленных соединений или активных сессий. Каждая сессия показывает, по какому транспортному протоколу осуществляется передача данных. В локальном и внешнем адресах отображены данные об отправляющем и принимающем запросы хостах. Запись вида 192.168.1.47:53229 представляет собой в левой части сетевой адрес нашего компьютера, а в правой (после двоеточия) – присвоенный временный номер порта. Для установления кратковременной сессии между нашим компьютером и сервером (или какой-либо программой) порт выдается случайным образом, и может находиться в промежутке с 49152 до 65535. Все остальные порты вплоть до 49151 являются зарезервированными. 

В некоторых случаях порт удаленного сервера отображается как имя – на это влияет системный конфигурационный файл, в котором заведомо прописано соответствие имени и порта. Пример такой записи: 52.139.250.253:https. В зависимости от состояния соединения, определения их статусов обозначаются следующим значением:

  • LISTENING – «порт прослушивается». Компьютер ожидает подключения по этому порту.
  • ESTABLISHED – соединение успешно установлено, и в данный момент с удаленным компьютером осуществляется взаимодействие.
  • CLOSE_WAIT – ожидание закрытия сессии подразумевает, что в скором времени соединение будет закрыто.
  • TIME_WAIT – состояние временного ожидания указывает на то, что некоторое количество времени между хостами не устанавливалось соединения.

Бывают случаи, что при взаимодействии с каким-либо приложением или последующем установлением сессии порт в целях безопасности может быть недоступен. Для того чтобы была возможность взаимодействовать с определенной программой или хостом, необходимо открыть порт.

Брандмауэр, или межсетевой экран – программное обеспечение, осуществляющее контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Для того чтобы была возможность установить сессию, в брандмауэре необходимо прописать правила для входящих и исходящих подключений.

Для настройки брандмауэра следует открыть панель управления. Панель управления открываем путем поисковой строки на панели задач.

Открываем панель управления

В панели управления переходим в раздел «Система и безопасность».

Открываем этот раздел

В параметрах системы и безопасности нажимаем на «Брандмауэр Защитника Windows».

Откроем Брандмауэр Защитника Windows

Перед нами откроются параметры брандмауэра. Для настройки правил для входящих и исходящих подключений слева переходим в дополнительные параметры.

Доп.параметры

После проделанных нами действий запустится монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

 Загрузка …

В брандмауэре, в режиме повышенной безопасности, для открытия порта необходимо создать правила для входящих и исходящих подключений.

Для создания правила в левой части монитора брандмауэра нажимаем на вкладки «Правила для входящих\исходящего подключения», затем в правой части переходим в действия и нажимаем «Создать правило…».

Надо создать правило

По завершении проделанных действий, в зависимости от характера выбранного подключения, запустится мастер создания правил. Первым шагом для создания правила будет указываться его тип – для программы или для порта. Если вы намерены открыть доступ для конкретной программы, взаимодействующей с сетью, необходимо выбрать пункт «для программы» и указать к ней путь. Если вы намерены предоставить доступ ко всем программам, необходимо выбрать пункт «Все программы».

Мастер создания правил

Вписываем путь

Если вы хотите напрямую прописать порт – выбираем тип правила «для порта». На следующем шаге указываем протокол и прописываем порт, который необходимо открыть.

Указываем порт

Например, 80

Дальнейшие действия для настройки программ и настройки портов едины. На шаге действия выбираем пункт «Разрешить подключение», жмем «Далее».

Разрешаем

На последующем шаге применяем правило для доменного, частного и публичного профиля

Ставим галочки

На заключительном шаге даем правилу имя и при необходимости заполняем описание. Нажимаем «Готово». Правило создано, и вместе с ним произведено открытие порта.

Имя может быть любым

Настройки

Правила сети

Для открытия порта создания правила через брандмауэр может быть недостаточно. За качество и контроль безопасности соединений помимо брандмауэра может отвечать и антивирусное программное обеспечение. В зависимости от установленного антивируса, скорее всего, придется прописать нужный порт и в нем. На примере рассмотрим один из самых распространенных антивирусов – Kaspersky Free. Для открытия нужного нам порта переходим в настройки, во вкладку «Дополнительно» и затем в параметры сети.

Контролировать только выбранные порты

Через параметры сети находим раздел «Контролируемые порты». По умолчанию и в целях безопасности оставляем выбранную функцию «Контролировать только выбранные порты» и нажимаем «Выбрать…».

Жмем на «Добавить»

Откроется окно сетевых портов, над которым можно произвести операции добавления, изменения или удаления. Для открытия нового порта нажимаем «Добавить».

Порт 80

При необходимости вводим название или описание порта, затем указываем сам порт, который необходимо открыть. Удостоверимся в статусе «Активно» и жмем «Добавить».

После проделанных действий для добавленного порта будет открыт доступ.

В зависимости от антивирусного программного обеспечения настройки контроля портов могут быть незначительно изменены.

 Загрузка …

Заключительным этапом для открытия и доступности порта будет служить его проброс через роутер. Как это делается, рассмотрим на примере часто используемого роутера tp-link. 

Для начала необходимо зайти в его веб-интерфейс – для этого открываем браузер и в поисковой строке вводим сетевой адрес роутера – по умолчанию он имеет вид 192.168.0.1 или 192.168.1.1. 

При удачном заходе появится окно авторизации. Для определения сетевого адреса и входных данных для вашего роутера необходимо посмотреть информацию на его задней панельной части. 

При успешной авторизации перед нами откроется окно настроек роутера.

Авторизация

Виртуальные серверы

Для открытия порта перемещаемся в раздел переадресации и переходим на вкладку «Виртуальные серверы», после чего нажимаем «Добавить».

Откроется окно добавления или изменения записи виртуального сервера, в котором необходимо будет прописать нужный для доступа номер порта и локальный адрес компьютера. Внутренний порт либо не прописываем, либо указываем тот же, что и порт сервиса. 

Сохраняем

Нажимаем «Сохранить».

В списке вы его увидите

Открытый порт отобразится в таблице виртуального сервера.

Путем проделанных действий будет осуществлен проброс порта через роутер. 

В зависимости от производителя роутера настройки проброса порта могут незначительно отличаться. Альтернативные настройки в роутерах D-link находятся в заданных параметрах: Расширенные настройки -> Межсетевой экран -> Виртуальный сервер -> Добавить. 

Альтернативные настройки в роутерах Asus: Переадресация -> Виртуальные сервера -> Добавить.

ipconfig

На заметку:  для того что узнать локальный адрес компьютера, необходимо открыть командную строку и ввести текстовую команду «ipconfig». Локальный адрес будет отображен в наименовании IPv4-адрес.

 Загрузка …

Чтобы проверить порт на доступность, можно воспользоваться сервисом 2ip.ru, позволяющим получить полную информацию об ip-адресе. 

Открываем браузер и вводим поисковый запрос «2ip.ru». 

Проверим тут

После перехода на сайт перед нами представится полная информация о нашем внешнем ip-адресе и его непосредственном местоположении. Для проверки доступности порта выбираем раздел «Проверка порта».

Проверка статуса

Вводим назначенный порт. Нажимаем «Проверить». Статус порта будет отображен ниже.

Однако существует нюанс, что даже при всех проделанных действиях, порт может оказаться недоступным. Скорее всего, на это дает влияние ваш интернет-провайдер, который блокирует порт по определенным причинам и обстоятельствам. Вследствие этого, с целью проверки порта на доступность будет иметь смысл связаться с провайдером и уточнить детали.

 Загрузка …

Post Views: 15 044

Настройка брандмауэра для доступа к серверу отчетов — SQL Server Reporting Services (SSRS)

  • Чтение занимает 2 мин

В этой статье

Службы Reporting Services и опубликованным отчетам производится по URL-адресам, которые состоят из IP-адреса, номера порта и имени виртуального каталога. Если включен брандмауэр Windows, то порт, на который настроен сервер отчетов, скорее всего, закрыт. Обычно это выражается в том, что при обращении с удаленного клиентского компьютера к веб-порталу отображается пустая страница либо при запросе отчета открывается пустая веб-страница.

Открыть порт можно при помощи брандмауэра Windows на компьютере сервера отчетов. Службы Reporting Services не открывают порты автоматически, этот шаг необходимо выполнить вручную.

По умолчанию сервер отчетов слушает HTTP-запросы для порта 80. Следующие пошаговые инструкции позволяют настроить порт. Если URL-адреса сервера отчетов настроены на другой порт, при выполнении описанных ниже инструкций необходимо указывать его номер.

При обращении к реляционным базам данных SQL Server на внешних компьютерах или в случае, если база данных сервера отчетов находится на внешнем экземпляре SQL Server , необходимо открыть порт 1433 и 1434 на внешнем компьютере. Дополнительные сведения о брандмауэре Windows см. в статье Настройка брандмауэра Windows для доступа к компоненту Database Engine. Дополнительные сведения о настройках брандмауэра Windows по умолчанию и описание портов TCP, влияющих на компоненты Компонент Database Engine, Службы Analysis Services, Службы Reporting Servicesи Службы Integration Services, см. в разделе Настройка брандмауэра Windows для разрешения доступа к SQL Server.

Предварительные требования

Выполнение следующих инструкций предполагает, что создана база данных сервера отчетов, настроена учетная запись службы и URL-адреса веб-портала и веб-службы сервера отчетов. Дополнительные сведения см. в разделе Управление сервером отчетов служб Reporting Services в собственном режиме.

Кроме этого, необходимо проверить доступность экземпляра сервера отчетов из веб-браузера через локальное соединение. Этот шаг необходим для проверки работоспособности установки. Прежде чем приступать к открытию портов, необходимо проверить правильность настройки установки. Чтобы выполнить этот шаг в Windows Server, потребуется также добавить сервер отчетов к доверенным сайтам. Дополнительные сведения см. в разделе Настройка сервера отчетов, работающего в основном режиме, для локального администрирования (службы SSRS).

Открытие портов в брандмауэре Windows

Открытие порта 80
  1. В меню Пуск выберите Панель управления, Система и безопасностьи Брандмауэр Windows. Если на панели управления не включено представление по категориям, сразу выберите Брандмауэр Windows.

  2. Нажмите кнопку Дополнительные параметры.

  3. Выберите Правила для входящих подключений.

  4. Выберите Создать правило в окне Действия.

  5. Выберите Тип правила в разделе Порт.

  6. Щелкните Далее.

  7. На странице Протокол и порты выберите TCP.

  8. Выберите Указанные локальные порты и введите значение 80.

  9. Щелкните Далее.

  10. На странице Действие выберите Разрешить соединение.

  11. Щелкните Далее.

  12. На странице Профиль выберите необходимые параметры для среды.

  13. Щелкните Далее.

  14. На странице Имя введите имяReportServer (TCP через порт 80) .

  15. Нажмите кнопку Готово.

  16. Перезагрузите компьютер.

Дальнейшие действия

После открытия порта, прежде чем удаленные пользователи смогут производить доступ к серверу отчетов, им необходимо предоставить доступ к корневой папке и на уровне сайта. Даже если порт правильно открыт, пользователи не смогут соединяться с сервером отчетов, если им не предоставлены необходимые разрешения. Дополнительные сведения см. в статье Предоставление пользователям доступа к серверу отчетов.

Правильность открытия порта можно также проверить, открыв веб-портал с другого компьютера. См. подробнее о веб-портале сервера отчетов.

См. также раздел

Настройка учетной записи службы сервера отчетов (диспетчер конфигурации сервера отчетов)
Настройка URL-адресов сервера отчетов (диспетчер конфигурации сервера отчетов)
Создание базы данных сервера отчетов (диспетчер конфигурации сервера отчетов)
Настройка учетной записи службы сервера отчетов (диспетчер конфигурации сервера отчетов)
Управление сервером отчетов Reporting Services в собственном режиме

Как открыть порты на Windows 10: пошаговая инструкция

Проброс портов может потребоваться любому пользователю персонального компьютера на Windows 10 или другой ОС. В данной статье рассмотрены все варианты открытия портов через брандмауэр, антивирус и роутер. Для наглядности показан пример с пробросом порта для подключения к серверу многопользовательской игры Minecraft (онлайн-игры – одно из основных и распространенных применений данной инструкции).

Когда необходимо открывать порты?

Многие программы и игры, использующие подключение к интернету, работают только с определенными протоколами. По умолчанию операционная система Windows 10 защищает компьютер от свободного доступа к любым портам в целях безопасности. То же самое можно сказать про антивирусное ПО (не относится к стандартному Защитнику Windows) и роутер. Поэтому пользователь должен самостоятельно разрешить доступ к тому или иному порту, когда он недоступен. Ниже рассмотрен пример проброса для онлайн-игры Minecraft.

Проброс в брандмауэре

Начнем настройки со встроенного брандмауэра Windows 10. Для разрешения доступа к порту необходимо создать правила для входящего и исходящего соединения. Сделать это можно следующим образом:

  1. Откройте «Панель управления».

  1. Перейдите в раздел «Система и безопасность».

  1. Теперь откройте подраздел «Брандмауэр Защитника Windows».

  1. В левой части кликните по кнопке «Дополнительные параметры».

  1. Большинство игр используют и входящее, и исходящее подключение, поэтому вам необходимо создать два правила. Сначала кликаем на «Правила для входящих подключений» и выбираем действие «Создать правило».

  1. Вы можете открыть порт отдельно для программы (1) или дать доступ к нему компьютеру полностью (2).

  1. По умолчанию Minecraft использует для своей работы порт 25565. Поскольку им используются оба протокола (1), вам придется создать по два правила на входящее и исходящее подключение. Не выбирайте пункт «Все локальные порты» (2), чтобы не проделать огромную «дыру» в безопасности ПК. В строку (3) впишите 25565 и нажмите «Далее».

  1. Теперь отметьте первый пункт и снова кликните «Далее».

  1. Настройте доступ профилей.

  1. Введите имя правила и описание. Для создания нажмите «Готово». То же самое необходимо проделать с протоколом UDP.

  1. Теперь в главном окне выберите пункт «Правила для исходящего подключения» и снова нажмите на «Создать правило». Проделайте ту же самую операцию, которая описана выше. По окончании настройки у вас должно получиться 4 правила (2 на входящее подключение и 2 на исходящее) для порта 25565.

Открытия в настройках брандмауэра может быть недостаточно для работоспособности игры Minecraft, поэтому выполним проброс в антивирусе.

Проброс в антивирусном ПО

Интерфейс каждого антивируса может отличаться друг от друга. Однако принцип и суть действий остаются прежними. Рассмотрим открытие порта 25565 на примере защитной программы Kaspersky:

  1. Откройте настройки программы с помощью отмеченной иконки.

  1. Перейдите во вкладку «Дополнительно» и откройте раздел «Сеть».

  1. В отмеченном пункте нажмите на «Выбрать».

  1. В открывшемся списке нажмите на кнопку «Добавить».

  1. Укажите название и впишите значение 25565, после чего сохраните изменения кнопкой «Добавить».

После этой операции рекомендуется перезагрузить компьютер. Также вы можете добавить Minecraft в список исключений, чтобы антивирус не отслеживал и не блокировал деятельность игры.

Проброс через настройки роутера

Ту же самую процедуру необходимо провести в настройках роутера. Для этого нужно следовать представленному руководству (работает только у пользователей со статическим IP):

  1. Откройте браузер и введите IP устройства в адресную строку. Обычно этим адресом является 192.168.1.1 или 192.168.0.1 (посмотреть точный адрес роутера можно в документации или на задней панели устройства).

  1. Авторизуйтесь с помощью логина и пароля.

  1. В боковом меню нажмите на пункт WAN и перейдите в отмеченную вкладку.

  1. Нажмите на «Да» (1), введите название правила, точное значение 25565 в оба поля (2) и нажмите кнопку «Добавить» (3). Эту операцию необходимо проделать для UDP и TCP протоколов.

После завершения настроек роутер автоматически перезагрузится, и вы сможете работать с интернетом дальше. Теперь вы знаете, как сделать проброс для Minecraft и сможете спокойно насладиться геймплеем по сети с другими игроками.

В зависимости от модели маршрутизатора, например, TP Link, последовательность действий может быть немного другой.

Порты в uTorrent

Клиент uTorrent также может блокировать соединения с помощью встроенного фаервола. Для снятия блокировки нужно:

  1. Открыть клиент uTorrent и зайти в настройки.

  1. Открыть раздел «Соединение». В отмеченной строке ввести необходимый номер и сохранить изменения кнопкой «ОК».

  1. Обратите внимание на отмеченный индикатор в нижней части торрент-клиента. Кликните на него для проверки соединения.

  1. В открывшемся окне нажмите на «Тестировать» (1). Обратите внимание на значение порта (2) – оно должно соответствовать введенному вами в окне настроек.

  1. Если после теста вы получили зеленые галочки, то подключение успешно установлено.

Однако это не значит, что выполнение данной операции повысит скорость загрузки файлов через торрент. Все зависит от количества пиров.

Проверка

Для проверки обычно используют два метода – сайт 2ip.ru и командную строку. Разберемся, как проверить порт через сайт:

  1. Откройте ссылку https://2ip.ru/ и перейдите в раздел «Проверка порта».

  1. Впишите интересующий вас номер и нажмите на кнопку «Проверить».

Чтобы выполнить проверку через командную строку, необходимо:

  1. Запустить приложение через поиск.

  1. Ввести команду «netstat –a» и нажать на [knopka]Enter[/knopka].

  1. На экране вы увидите список портов, которые открыты в данный момент.

Ниже представлена таблица с некоторыми востребованными TCP/UDP ports. Общеизвестные и зарегистрированные значения включают в себя промежуток от 0 до 49151. Диапазон от 49152 до 65535 используется для кратковременных соединений типа «клиент – сервер».

НомерНазначение
80Подключение к HTTP
280Подключение к HTTP-MGMT
3389Удаленный рабочий стол
443Подключение к HTTPS, различные игры
515Служба печати
666MDQS, игры DOOM
989FTPS-DATA
990FTPS
1167Системы конференц-связи
1234Потоковое видео, плеер VLC
1241Nessus Security Scanner
5121Neverwinter Nights
6969BitTorrent
8621Ace Stream
16591Доступ к IP-камерам и регистраторам с мобильных устройств
19226Panda Software
27015Игры серии Half-Life
27018Сервис Steam
29900Nintendo Wi-Fi Connection
37904LG TV

Заключение

Проброс TCP/UDP подключений не представляет собой ничего сложного. Ознакомившись с нашей инструкцией, вы сможете повторить все действия даже без минимальной практики. Если вы любитель онлайн-игр или пользуетесь приложениями, активно взаимодействующими с сетью, то представленное руководство вам обязательно пригодится. Не ограничивайтесь открытием подключения только в брандмауэре/антивирусе/роутере по отдельности – все из перечисленных элементов могут параллельно блокировать нужный протокол.

Открыть доступ ко всем подключениям можно посредством отключения защитных служб (брандмауэр, антивирус). Однако подобные действия крайне негативно скажутся на общей безопасности персонального компьютера, поэтому мы не рекомендуем отключать защиту.

Видео

Данный видеоролик наглядно показывает и описывает все действия из инструкции. С его помощью вы сможете разобраться в сложных и непонятных для вас моментах.

Как я могу открыть порт 80, чтобы процесс без полномочий root мог с ним связываться?

Это сложно сделать по своему замыслу, и если у вас нет root-доступа к вашей машине, ни одно из следующих действий не будет работать, так как для настройки изменений требуется root. Однако после изменения программы пользовательского пространства будут иметь доступ без рута.

Есть два распространенных способа сделать это, и ваш выбор будет зависеть от того, почему вы пытаетесь обойти ограничение:

Укажите порт 80 на другой порт, например 8080

Переконфигурировав вашу машину для передачи всего трафика порта 80 на порт 8080 или любой другой порт по вашему выбору, вы можете позволить серверам пространства пользователя получать корневые привилегированные порты в той области, к которой им предоставлен доступ.

Процесс прост:

Шаг 1. Просмотр текущих правил брандмауэра.

sudo ipfw show

Шаг 2: Добавьте правило переадресации портов (от 80 до 8080)

sudo ipfw add 100 fwd 127.0.0.1,8080 tcp from any to any 80 in

Если вы хотите удалить правила брандмауэра, запустите:

sudo ipfw flush

( источник )

Это временное изменение, и оно вернется после перезагрузки или сброса, как указано в последней строке.

Вы можете сделать изменение постоянным или добавить команду в качестве строки запуска перед запуском сервера, что, вероятно, более безопасно с точки зрения безопасности.

Использовать Authbind

Authbind был разработан специально для того, чтобы разрешить одной программе доступ к портам более низкого уровня, не предоставляя ей полный root-доступ.

Существует порт MacOSX:

https://github.com/Castaglia/MacOSX-authbind

Однако он все еще может быть ограничен трафиком IPv4, поэтому вам, возможно, придется провести дополнительное расследование, чтобы выяснить, соответствует ли он вашим потребностям.

Откройте TCP-порт 80 в брандмауэре Windows [McNeel Wiki]

Продукт: Zoo
Обзор: Демонстрирует, как открыть TCP-порт 80 в брандмауэре Windows

Zoo общается с клиентами Rhino через TCP-порт 80 (HTTP).

После установки Zoo необходимо убедиться, что TCP-порт 80 открыт для как для входящих, так и для исходящих соединений в программном брандмауэре, работающем в системе сервера Zoo.

Примечание. TCP-порт 80 открыт для исходящей связи по умолчанию в большинстве программных брандмауэров. Таким образом, вам не нужно открывать какие-либо порты в программном брандмауэре, работающем на рабочих станциях Rhino.

ступени

Следующие инструкции предназначены для открытия TCP-порта 80 в брандмауэре Windows — брандмауэре, входящем в состав Windows. Если вы используете альтернативный брандмауэр, обратитесь к его документации.

Важно! Открывать входящий и исходящий трафик порта только для программы или службы недостаточно.Вы должны создать правила для порта , как указано ниже в шаге 6, иначе не будет работать .

1. В меню «Пуск» Windows откройте панель управления .

2. Выберите Брандмауэр Windows .

3. Выберите Расширенные настройки в левом столбце окна брандмауэра Windows.

4. Выберите Входящие правила в левом столбце окна брандмауэра Windows в режиме повышенной безопасности.

5. Выберите Новое правило в правом столбце.

6. Выберите Порт в мастере создания правила для нового входящего трафика и нажмите Далее .

Примечание: Не создавайте правило Program — вы должны создать правило Port .

7. Выберите протокол, к которому это правило будет применяться к TCP , выберите Определенные локальные порты , введите номер порта 80 , а затем щелкните Next .

8. Выберите Разрешить подключение , а затем щелкните Далее .

9. Выберите, когда применяется это правило (отметьте их все, чтобы порт всегда оставался открытым), а затем щелкните Next .

10. Дайте этому правилу имя и затем нажмите Finish , чтобы добавить новое правило.

TCP-порт 80 теперь открыт и готов к использованию.

Как открыть порт 80 на CentOS

Если вы планируете размещать веб-сайты на CentOS 7, вы можете установить программное обеспечение веб-сервера, такое как Apache или Nginx.Веб-сервер, такой как Apache, по умолчанию работает на порту 80. То есть, если вы перейдете на IP-адрес, имя хоста или доменное имя вашего сервера из веб-браузера, тогда веб-сервер должен отправить вам веб-страницу. На сервере CentOS 7 должно быть установлено множество подобных сервисов. Подобно тому, как веб-сервер работает с портом 80, DNS-сервер работает с портом 53, SSH-сервер работает с портом 22, сервер MySQL работает с портом 3306 и так далее. Но вы не хотите, чтобы другие подключались к этим службам. Если кто-то получит доступ к вашему SSH-серверу, то он / она сможет управлять вашим сервером, например, остановить некоторые службы, установить некоторые новые службы, изменить ваш пароль и многое другое может произойти.Вот почему используется программа брандмауэра, позволяющая посторонним подключаться к определенному порту и блокировать другие. Для веб-сервера это порт 80.

В этой статье я покажу вам, как открыть порт 80 и заблокировать все остальные порты на CentOS 7 с помощью firewalld. Давайте начнем.

Установка веб-сервера

В этом разделе я покажу вам, как установить веб-сервер на CentOS 7. Я включил этот раздел, чтобы вы могли получить реальный опыт того, о чем я говорю.

Наиболее широко используемым программным обеспечением для веб-серверов является Apache. Apache доступен в официальном репозитории пакетов CentOS 7.

Чтобы установить веб-сервер Apache, выполните следующую команду:

Нажмите «y», а затем нажмите , чтобы продолжить.

Должен быть установлен веб-сервер Apache.

Теперь выполните следующую команду, чтобы проверить, запущен ли HTTP-сервер Apache:

$ sudo systemctl статус httpd

Как видно из скриншота ниже, HTTP-сервер Apache не запущен.

Вы можете запустить HTTP-сервер Apache с помощью следующей команды:

$ sudo systemctl start httpd

Вы хотите, чтобы HTTP-сервер Apache запускался автоматически при загрузке системы. Вы можете добавить HTTP-сервер Apache в автозагрузку с помощью следующей команды:

$ sudo systemctl включить httpd

HTTP-сервер Apache добавлен в автозагрузку.

Теперь откройте веб-браузер и перейдите по адресу http: // localhost

.

Вы должны увидеть следующую страницу, как показано на снимке экрана ниже.

Проверка открытых портов с помощью Nmap

Сначала проверьте IP-адрес вашего сервера CentOS 7 с помощью следующей команды:

Как видно на скриншоте ниже, IP-адрес моего сервера CentOS 7 — 192.168.10.97

Вы можете проверить все открытые порты с помощью утилиты nmap с другого компьютера следующим образом:

Как видите, сейчас открыт только порт 22. Что нас интересует, так это открытие только порта 80 и закрытие других.

Открытие порта 80 и закрытие других

Сначала проверьте все разрешенные службы с помощью следующей команды:

$ sudo firewall-cmd —list-all

Как видите, у меня есть сервисы dhcpv6-client и ssh, разрешенные извне. Вам может быть разрешено больше или меньше услуг.

Теперь вы должны отключить их по одному.

Вы можете удалить службу ssh с помощью следующей команды:

$ sudo firewall-cmd —remove-service = ssh —permanent

Вы можете удалить службу dhcpv6-client с помощью следующей команды:

$ sudo firewall-cmd —remove-service = dhcpv6-client —permanent

Теперь добавьте службу HTTP или порт 80 с помощью следующей команды:

$ sudo firewall-cmd —add-service = http —permanent

По завершении перезапустите firewalld с помощью следующей команды:

$ sudo firewall-cmd — перезагрузить

Теперь, если вы снова проверите службы firewalld:

$ sudo firewall-cmd —list-all

Вы должны увидеть только разрешенную службу http , как отмечено на скриншоте ниже.

Теперь вы можете выполнить сканирование портов с помощью nmap с другого компьютера:

$ sudo nmap -sT 192.168.10.97

Вы должны увидеть, что открыт только порт 80, как показано на скриншоте ниже.

Вы также можете проверить, можете ли вы получить доступ к веб-серверу, если откроете браузер и введете IP-адрес веб-сервера.

Я могу получить доступ к веб-серверу из браузера, как вы можете видеть на скриншоте ниже.

Итак, вот как вы открываете порт 80 и блокируете все остальные порты в CentOS 7.Спасибо, что прочитали эту статью.

Как открыть порт 80 в Linux?

вы можете использовать sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT это принимает порт, когда он настраивается с портом, чтобы предотвратить потерю этой строки кода терминала, вы можете использовать sudo apt-get install iptables-persistent причина использования sudo в начале команды состоит в том, чтобы позволить ей работать как суперпользователь, который использует постоянный …

Как мне разблокировать порт 80?

Чтобы открыть порт 80

  1. В меню «Пуск» выберите «Панель управления», выберите «Система и безопасность», а затем нажмите «Брандмауэр Windows».…
  2. Щелкните «Дополнительные параметры».
  3. Щелкните Правила для входящих подключений.
  4. Щелкните «Новое правило» в окне «Действия».
  5. Щелкните Тип правила порта.
  6. Нажмите Далее.
  7. На странице «Протокол и порты» щелкните TCP.

Как проверить, открыт ли порт 80 Ubuntu?

Откройте терминал и введите следующую команду от имени пользователя root:

  1. команда netstat выясните, что использует порт 80.
  2. Используйте файл / proc / $ pid / exec, чтобы узнать, что использует порт 80.
  3. Команда lsof выясняет, что использует порт 80.

22 авг. 2013 г.

Как проверить порт 80 открыт?

Проверка доступности порта 80

  1. В меню «Пуск» Windows выберите «Выполнить».
  2. В диалоговом окне «Выполнить» введите: cmd.
  3. Нажмите ОК.
  4. В командном окне введите: netstat -ano.
  5. Отображается список активных подключений. …
  6. Запустите диспетчер задач Windows и выберите вкладку «Процессы».
  7. Если столбец PID не отображается, в меню «Просмотр» выберите «Выбрать столбцы».

18 мар. 2021 г.

Как открыть порт в Linux?

Используйте sudo ufw allow [номер порта], чтобы открыть порт.

  1. Если порт, который вы открываете, предназначен для службы, указанной в / etc / services, вы просто вводите имя службы вместо номера порта. …
  2. Чтобы открыть определенный диапазон портов, используйте синтаксис sudo ufw allow 6000: 6007 / tcp, заменив 6000: 6007 фактическим диапазоном.

Нужно ли открывать порт 80?

Нет ничего небезопасного в том, что порт 80 открыт. Проблемы безопасности возникают только тогда, когда веб-сервер обслуживает запросы через незашифрованное соединение, особенно если эти запросы содержат конфиденциальные данные. Открытие порта 80 и отправка не более чем HTTP-перенаправления совершенно безопасно.

Стоит ли открывать порт 80?

Если порт 80 используется для LE только раз в 2 месяца, а в остальное время (на компьютере) закрыт, вы золотые.Если у вас есть запущенный веб-сервер, вам необходимо защитить его, как любой общедоступный сервер. Оставление 80 / tcp открытым для Интернета не сопряжено с риском, которого у вас нет с любым другим портом.

Как убить 80 порт?

Есть несколько способов узнать, какой из запущенных процессов использует порт. Используя fuser, он предоставит PID (а) нескольких экземпляров, связанных с портом прослушивания. Узнав, вы можете остановить или убить процесс (ы). Замените echo на sudo, чтобы процесс действительно был убит.

Как я могу проверить, открыт ли порт?

Введите «telnet + IP-адрес или имя хоста + номер порта» (например, telnet www.example.com 1723 или telnet 10.17. Xxx. Xxx 5000), чтобы запустить команду telnet в командной строке и проверить состояние порта TCP. Если порт открыт, будет отображаться только курсор.

Как убить определенный порт в Linux?

  1. sudo — команда для запроса прав администратора (идентификатор пользователя и пароль).
  2. lsof — список файлов (также используется для вывода списка связанных процессов)
  3. -t — показать только идентификатор процесса.
  4. -i — показать только процесс, связанный с подключением к Интернету.
  5. : 8080 — показывать только процессы с этим номером порта.

16 сент. 2015 г.

Как проверить, открыт ли порт 80 в Windows 10?

Как определить, что использует порт 80?

  1. Нажмите кнопку «Пуск», введите cmd в поле «Начать поиск» и нажмите клавишу ВВОД. …
  2. Введите netstat –o и нажмите Enter. …
  3. Чтобы определить, какой исполняемый файл работает как идентификатор процесса, откройте диспетчер задач Windows и перейдите на вкладку «Процессы».
  4. Теперь нажмите View-> Select Columns.

10 февр. 2010 г.

Как узнать, открыт ли мой порт 445?

Узнайте, включен ли ваш порт 445 или нет.

Нажмите сочетание клавиш Windows + R, чтобы открыть окно «Выполнить». Введите «cmd», чтобы запустить командную строку. Затем введите: «netstat –na» и нажмите Enter. Команда «netstat –na» означает сканирование всех подключенных портов и отображение в цифрах.

Как узнать, открыт ли мой порт 5060?

Согласно Википедии, SIP прослушивает 5060/5061 (UDP или TCP).Чтобы проверить, какой порт прослушивает, вы можете использовать одну из этих команд на сервере SIP: lsof -P -n -iTCP -sTCP: LISTEN, ESTABLISHED.

Как мне прослушать порт 443 в Linux?

RHEL 8 / CentOS 8 откройте HTTP-порт 80 и HTTPS-порт 443, пошаговые инструкции

  1. Проверьте состояние вашего брандмауэра. …
  2. Получение ваших активных в данный момент зон. …
  3. Откройте порт 80 и порт 443. …
  4. Открыть порт 80 и порт 443 навсегда. …
  5. Проверить открытые порты / службы.

9 авг. 2019 г.

Как открыть порт 8080?

Открытие порта 8080 на сервере Brava

  1. Откройте брандмауэр Windows в режиме повышенной безопасности (Панель управления> Брандмауэр Windows> Дополнительные параметры).
  2. На левой панели щелкните Правила для входящих подключений.
  3. На правой панели щелкните Новое правило. …
  4. Установите для параметра Тип правила значение «Пользовательский», затем нажмите «Далее».
  5. Установите для программы значение «Все программы», затем нажмите «Далее».

Что такое порты в Linux?

В компьютерных сетях, а точнее с точки зрения программного обеспечения, порт — это логический объект, который действует как конечная точка связи для идентификации данного приложения или процесса в операционной системе Linux.Это 16-битное число (от 0 до 65 535), которое отличает одно приложение от другого в конечных системах.

Как открыть порт Http (80) в Iptables на CentOS

Межсетевой экран Iptables

Я недавно настраивал веб-сервер на centos с nginx и php. Установка nginx прошла нормально, но http-порт системы был недоступен извне.

Это связано с тем, что в CentOS по умолчанию действуют некоторые правила брандмауэра iptables. Доступен был только порт ssh (22), и удаленная оболочка работала.Поэтому необходимо открыть порт 80 для работы веб-сервера, такого как nginx.

Iptables — это брандмауэр в Linux, который можно настроить для приема или отклонения сетевого трафика на основе различных типов наборов правил на уровне пакетов. Поэтому необходимо настроить этот брандмауэр, чтобы разрешить соединения через сетевые порты.

Проверить правила Iptables

Существует два способа настроить iptables для открытия порта 80. Первый — использовать команду iptables, а второй — создать файл конфигурации.Сначала проверьте действующие существующие правила iptables. Команда довольно простая. Вот пример вывода.

 [[адрес электронной почты защищен] ~] # iptables -L
Цепочка INPUT (политика ACCEPT)
target prot opt ​​источник назначения
ПРИНЯТЬ все - где угодно и где угодно государство СВЯЗАННО, СОЗДАНО
ПРИНЯТЬ icmp - где угодно и где угодно
ПРИНИМАЙТЕ все - где угодно и где угодно
ПРИНЯТЬ tcp - в любом месте где угодно состояние NEW tcp dpt: ssh
REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited
Цепочка ВПЕРЕД (политика ПРИНЯТЬ)
target prot opt ​​источник назначения
REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited
Цепочка ВЫХОДА (политика ПРИНЯТЬ)
target prot opt ​​источник назначения
[[адрес электронной почты защищен] ~] # 

Как видно из выходных данных, в цепочке INPUT в конце есть строка REJECT, в которой говорится: отклонить все.Однако предыдущая строка позволяет принимать соединения ssh, поэтому ssh работает. Более подробный и числовой список можно увидеть, используя параметры v и n вместе с параметром L

.
 [[электронная почта защищена] ~] # iptables --line -vnL
Цепочка INPUT (политика ACCEPT 0 пакетов, 0 байтов)
num pkts bytes target prot opt ​​in источник назначения
1273 22516 ПРИНЯТЬ все - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО
2 0 0 ПРИНЯТЬ icmp - * * 0.0,0.0 / 0 0,0.0.0/0
3 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0.0/0
4 1 60 ПРИНЯТЬ tcp - * * 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22
5 271 36456 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited
Цепочка FORWARD (политика ПРИНЯТЬ 0 пакетов, 0 байтов)
num pkts bytes target prot opt ​​in источник назначения
1 0 0 ОТКЛЮЧИТЬ все - * * 0.0.0.0 / 0 0.0.0.0/0 отклонить-с icmp-host -hibited
Цепочка ВЫХОДА (политика ПРИНЯТЬ 172 пакета, 24494 байта)
num pkts bytes target prot opt ​​in источник назначения
[[адрес электронной почты защищен] ~] # 
Открыть порт 80 в Iptables

Чтобы принимать HTTP-соединения, нам нужно добавить правило в строку номер 5 и нажать строку REJECT ниже. Вот как это сделать.

 # iptables -I INPUT 5 -i eth0 -p tcp --dport 80 -m state --state NEW, ESTABLISHED -j ACCEPT 

Приведенная выше команда добавит правило в строку # 5, в которой говорится, что брандмауэр должен принимать входящие соединения через порт 80.Еще раз проверьте правила iptables.

 [[электронная почта защищена] ~] # iptables --line -vnL
Цепочка INPUT (политика ACCEPT 0 пакетов, 0 байтов)
num pkts bytes target prot opt ​​in источник назначения
1291 23868 ПРИНЯТЬ все - * * 0.0.0.0/0 0.0.0.0/0 состояние СВЯЗАННО, УСТАНОВЛЕНО
2 0 0 ПРИНЯТЬ icmp - * * 0.0.0.0/0 0.0.0.0/0
3 0 0 ПРИНЯТЬ все - lo * 0.0.0.0/0 0.0.0,0 / 0
4 1 60 ПРИНЯТЬ tcp - * * 0.0.0.0/0 0.0.0.0/0 состояние NEW tcp dpt: 22
5 0 0 ПРИНЯТЬ tcp - eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt: 80 state NEW, ESTABLISHED
6 286 38524 REJECT all - * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host -hibited
Цепочка FORWARD (политика ПРИНЯТЬ 0 пакетов, 0 байтов)
num pkts bytes target prot opt ​​in источник назначения
1 0 0 ОТКЛЮЧИТЬ все - * * 0.0.0.0 / 0 0.0.0.0/0 отклонить-с icmp-host -hibited
Цепочка ВЫХОДА (политика ПРИНЯТЬ 4 пакета, 608 байт)
num pkts bytes target prot opt ​​in источник назначения
[[адрес электронной почты защищен] ~] # 

Теперь у нас есть новое правило tcp port 80 в строке # 5, и теперь порт http доступен из внешней сети.

Сохраните правила iptables

С новыми правилами порт 80 теперь открыт, однако это изменение носит временный характер, и iptables вернется к предыдущим правилам, если сервер будет перезагружен.

Чтобы сделать это постоянным, введите команду iptables save.

 [[email protected] ~] # service iptables save
iptables: Сохранение правил брандмауэра в / etc / sysconfig / iptables: [OK] 

Новые правила сохраняются в файле / etc / sysconfig / iptables .

Вот как выглядит файл:

 # Создано с помощью iptables-save v1.4.7 в пятницу 25 октября, 10:33:46 2013 г.
*фильтр
: ВВОД ПРИНЯТЬ [0: 0]
: FORWARD ACCEPT [0: 0]
: ВЫВОД ПРИНЯТЬ [39: 6956]
-A INPUT -m state --state СВЯЗАН, УСТАНОВЛЕН -j ПРИНЯТЬ
-A ВВОД -p icmp -j ПРИНЯТЬ
-A ВВОД -i lo -j ПРИНЯТЬ
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -m state --state NEW, ESTABLISHED -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host -hibited
-A FORWARD -j REJECT --reject-with icmp-host -hibited
СОВЕРШИТЬ
# Завершено пт 25 окт, 10:33:46 2013 

Теперь изменение окончательное.

В качестве альтернативы вы можете напрямую отредактировать файл конфигурации iptables и перезапустить iptables, и то же изменение вступит в силу.

 [[электронная почта защищена] ~] # перезапуск службы iptables
iptables: Очистка правил брандмауэра: [OK]
iptables: Настройка цепочек для политики ПРИНЯТЬ: фильтр [OK]
iptables: Выгрузка модулей: [OK]
iptables: Применение правил брандмауэра: [OK]
[[адрес электронной почты защищен] ~] # 

Заключение

Это был быстрый пример того, как открыть определенный порт в iptables, чтобы сделать его доступным.Чтобы узнать больше об iptables, проверьте страницы руководства, выполнив команду «man iptables» в своем терминале, или проверьте ее в Интернете здесь:

https://linux.die.net/man/8/iptables

Включение портов 80 (HTTP) и 443 (HTTPS)

Включение портов 80 (HTTP) и 443 (HTTPS)

Включение портов 80 (HTTP) и 443 (HTTPS)

По умолчанию PaperCut прослушивает порты 9191 и 9192 для обмена данными по протоколам HTTP и HTTPS соответственно. Эти порты были выбраны, поскольку они обычно не используются другими приложениями.Поскольку PaperCut — это веб-приложение, может быть желательно чтобы интерфейс был доступен на стандартных портах HTTP и HTTPS (80 и 443 соответственно). Одна из причин для этого может быть для упрощения URL-адресов, передаваемых устно (поскольку пользователю не нужно указывать номер порта).

Процедура настройки отличается для каждой операционной системы. См. Инструкции ниже. Важно: Прежде чем начать, убедитесь, что в настоящее время не установлены другие приложения (например, IIS или Apache). и используя порты 80 или 443 на сервере, на котором размещается PaperCut.

Важно

В следующих инструкциях подробно описано, как включить порт 80 в дополнение к порту 9191. Включение дополнительного порта рекомендуется вместо просто меняя существующий порт. Порт 9191 также используется для связи сервер-сервер и клиент-сервер, поэтому он Важно, чтобы этот порт оставался доступным.

Важно

Также убедитесь, что вы включили порты брандмауэра 80 и 443, если пользователи получают доступ к PaperCut через устройства брандмауэра.

  1. Остановите сервер приложений PaperCut NG под → →.

  2. Откройте файл: [путь к приложению] \ server \ server.properties

  3. Включите порт 80 (и 443), изменив соответствующие настройки с N на а Y . Они должны выглядеть так:

     server.enable-http-on-port-80 = Y
            сервер.включить-https-на-порту-443 = Y
                             
  4. Перезапустите сервер приложений PaperCut NG, остановленный на шаге 1.

  5. Протестируйте и убедитесь, что веб-интерфейс работает. например http: // [myserver] / admin

В системах Linux только привилегированные программы, которые запускаются как root , могут использовать порты ниже 1024.В соответствии с передовой практикой безопасности PaperCut работает как непривилегированный пользователь. Чтобы включить порт 80 и 442, используйте iptables (или ipchains в старых системах) для переадресация порта с 80 на 9191. Следующие команды предоставляют пример. Вам может потребоваться обратиться к документации вашего дистрибутива, чтобы увидеть как сохранить правила iptables между перезагрузками системы:

 / sbin / iptables -t nat -I PREROUTING --src 0/0 --dst  \
              -p tcp --dport 80 -j REDIRECT --to-ports 9191

        / sbin / iptables -t nat -I PREROUTING --src 0/0 --dst  \
              -p tcp --dport 443 -j REDIRECT --to-ports 9192
                 

(Эти команды обычно помещаются в сценарий rc init или сценарий конфигурации запуска iptables, как указано по вашему раздаче.)

Подход в системах Mac аналогичен Linux. Измените брандмауэр Mac ( ipfw ) с помощью следующей команды:

 sudo / sbin / ipfw добавить 102 fwd 127.0.0.1,9191 tcp из любого в любой 80 в
                 

См. Справочную страницу ipfw для всех страшных подробностей!

© Авторские права 1999-2014. PaperCut Software International Pty Ltd.Все права защищены.

Мы не можем найти эту страницу

(* {{l10n_strings.REQUIRED_FIELD}})

{{l10n_strings.CREATE_NEW_COLLECTION}} *

{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}

{{l10n_strings.COLLECTION_DESCRIPTION}} {{addToCollection.description.length}} / 500 {{l10n_strings.TAGS}} {{$ item}} {{l10n_strings.PRODUCTS}} {{l10n_strings.DRAG_TEXT}}

{{l10n_strings.DRAG_TEXT_HELP}}

{{l10n_strings.ЯЗЫК}} {{$ select.selected.display}}

{{article.content_lang.display}}

{{l10n_strings.AUTHOR}}

{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}

{{$ select.selected.display}} {{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}} {{l10n_strings.CREATE_A_COLLECTION_ERROR}}

Как запустить сервер на 80-м порту как обычный пользователь Linux?

Некромантинг.

Просто. С нормальным или старым ядром вы этого не сделаете.
Как указывали другие, iptables может перенаправлять порт.
Как также указывали другие, CAP_NET_BIND_SERVICE также может выполнять эту работу.
Конечно, CAP_NET_BIND_SERVICE выйдет из строя, если вы запустите свою программу из сценария, если вы не установите ограничение на интерпретатор оболочки, что бессмысленно, вы можете запустить свою службу как root …
например. для Java вы должны применить его к JAVA JVM

  sudo / sbin / setcap 'cap_net_bind_service = ep' / usr / lib / jvm / java-8-openjdk / jre / bin / java
  

Очевидно, это означает, что любая программа Java может связывать системные порты.
Dito для моно / .NET.

Я также почти уверен, что xinetd — не лучшая идея.
Но поскольку оба метода являются взломами, почему бы просто не поднять лимит, сняв ограничение?
Никто не говорил, что вам нужно запускать нормальное ядро, поэтому вы можете просто запустить свое собственное.

Вы просто загружаете исходный код последней версии ядра (или того, что у вас есть). После этого вы идете по номеру:

  / usr / src / linux- <номер_версии> /include/net/sock.h:
  

Вот и ищите эту строчку

  / * Сокеты 0-1023 не могут быть привязаны, если вы не являетесь суперпользователем * /
#define PROT_SOCK 1024
  

и измените его на

  #define PROT_SOCK 0
  

, если вы не хотите иметь небезопасную ситуацию ssh, измените ее на следующее: #define PROT_SOCK 24

Как правило, я бы использовал самую низкую настройку, которая вам нужна, например.g 79 для http или 24 при использовании SMTP на порту 25.

Это уже все.
Скомпилируйте ядро ​​и установите его.
Перезагрузка.
Готово — этот дурацкий лимит УПРАВЛЕН, и это также работает для скриптов.

Вот как вы собираете ядро:

https://help.ubuntu.com/community/Kernel/Compile

  # Вы можете получить исходный код ядра через пакет linux-source, загрузка вручную не требуется
apt-get install linux-source fakeroot  mkdir ~ / src
cd ~ / src
tar xjvf / usr / src / linux-source- <версия>.tar.bz2
cd linux-source- <версия> # Применить изменения к PROT_SOCK, определить в /include/net/sock.h  # Скопируйте файл конфигурации ядра, который вы сейчас используете
cp -vi / boot / config-`uname -r` .config  # Установить библиотеку ncurses, если вы хотите запустить menuconfig
apt-get установить libncurses5 libncurses5-dev  # Запускаем menuconfig (необязательно)
сделать menuconfig  # Определите количество потоков, которые вы хотите использовать при компиляции (должно быть <количество ядер ЦП> - 1), например для четырехъядерного процессора
экспорт CONCURRENCY_LEVEL = 3
# Теперь скомпилируйте собственное ядро
fakeroot make-kpkg --initrd --append-to-version = пользовательские заголовки ядра образа ядра  # И долго ждать  CD .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *