Андрей Смирнов
Время чтения: ~20 мин.
Просмотров: 0

Проверка портов на открытость в windows

Открытие портов на windows 7

Впрочем, данное руководство полезно для тех, у кого брандмауэр фаервол установлен по умолчанию.

Пользователю необходимо открыть панель управления ПК через меню Пуск, расположенного в левом нижнем углу .

  • На скриншоте мы видим папку «Брандмауэр Windows» , опцию просмотра предварительно следует изменить, включая «Мелкие значки», можно даже и «Крупные», для того чтобы отобразилась сама иконка Брандмауэра.
  • Перед вами появиться следующий скриншот .

На левой стороне изображения мы видим перечень вкладок, среди которых находится строка «Дополнительные параметры».

Пользователю нужно кликнуть на эту строку, после чего на мониторе появиться следующее окно.

В верхнем углу мы вы видим надпись, которая обеспечивает открытие портов для соединений с соблюдением режима повышенной безопасности. В этом окне пользователю нужно выбрать вкладку «Правила для входящих подключений».

После появления изображения, которое мы видим на скриншоте, юзеру следует само правило. Выполнить это действие можно во вкладке «Мастер по созданию правил нового подключения».

Обратите внимание!
Во время дальнейшей работы мастер постоянно будет подсказывать пользователю дальнейшие действия, задавать вопросы и предлагать варианты ответа. Единственное, что необходимо юзеру, – внимательно читать подсказки во всплывающих окнах и нажимать на клавишу «Продолжить», если он согласен со следующим предложением

Так, на первом этапе мастер спрашивает пользователя, какого типа правило ему необходимо.

Вам нужно поставить галочку в строке «Для порта» и тапнуть на клавишу «Далее». После этого выбрать строку «Входящее подключение».

После этих бесхитростных манипуляций можно приступать ко второму этапу работы.

На этом этапе пользователь должен выбрать номер порта или диапазон нескольких портов, которые ему нужно открыть для беспрепятственного доступа к различным серверам и соединениям с другими программами и приложениями.

Перед вами появиться строка «Определенные локальные порты», которую следует заполнить выбранным номером.

Если же вы желаете сделать открытыми несколько портов, то между номерами просто ставите дефис и нажимаете клавишу «Далее».

После ввода номера для безопасного открытия порта брандмауэра, программа предложит пользователю различные возможные подключения.

Для того чтобы представленные соединения стали доступными для вашего ПК, необходимо поставить галочку в строке «Разрешать подключение» и затем нажать на клавишу «Далее».

Данное правило применяется для Доменного, Частного и Публичного профиля, поэтому их необходимо отметить при открытии порта.

После создания правила, нажмите на клавишу «Готово» и программа «Мастер создания правила для нового входящего подключения» завершит свое функционирование, а вы сможете получать сообщения или устанавливать соединения через новый доступный порт.

На данном скриншоте мы видим упрощенную пошаговую инструкцию,как открыть порты через брандмауэр на ,которая будет более приемлемой среди начинающих пользователей ПК.

Узнать, кто слушает порт в Linux через «lsof»: описание атрибутов команды

Еще одна стандартная программа операционной системы, позволяющая определить прослушиваемые порты на Linux. Помимо этого, она выводит в консоль все открытие в ОС соединения, включая сетевые (для этого ее выполняют с атрибутом «—i»). Для просмотра именно соединений, а не сетевых служб «lsof» запускается с параметром «—P». Команда выглядит следующим образом: «$ sudo lsof -i —P». Если нужно узнать, какие процессы и службы пользуются, например, семидесятым (70) соединением, следует набрать строку «$sudo lsof -i -P | grep :80».

Обратите внимание! Если нужно найти именно TCP соединения, то прописывают «lsof -i tcp:$portNumber», а если UDP, то «lsof -i udp:$portNumber». В данном случае параметр «$portNumber» означает номер соединения

Еще один способ взаимодействовать с портами — «lsof»

Настройка проброса портов на маршрутизаторе TP-LINK

Далее узнаем, как настроить порты на роутере от производителя TP-LINK, модель TL-WR741. Для этого заходим в меню настроек роутера, далее выбираем пункт «Переадресация», и далее подпункт «Виртуальные сервера».

Выбор пункта настройка проброса порта на маршрутизаторе TP-LINK

В основном окне нажимаем кнопку «Добавить новую…». Откроется окно настройки переброса портов.

Настройка проброса портов TP-LINK

Здесь необходимо создать само правило. Для этого в поле «Сервисный Порт» вводим номер пробрасываемого порта, например, 1234. В поле «IP-адрес» вводим сетевой адрес компьютера, которому необходимо пересылать данные, адресованные порту 1234, в поле «Протокол» выбираем протокол (про этот момент остановимся подробнее). В строке «Статус» выбираем значение «включено» или «выключено».

Что касательно выбора протокола – в списке есть выбор между TCP и UDP. Это разные протоколы, порты которых между собой не пересекаются. Другими словами – если порт 1234 для протокола TCP будет занят, то это не значит, что протокол UDP не может этот порт использовать.

По этой причине, если в настройках роутера указан протокол TCP, на маршрутизатор придет блок данных, управляемых протокол UDP, то маршрутизатор его проигнорирует, хотя порт будет 1234. Если протокол не известен, то для решения данной проблемы создаем копию правила, но в поле «протокол» указываем второй тип протокола. Но можно создать и другое правило. Например, для порта 1235.

Пункт «Общий сервисный порт» оставляем по умолчанию, жмем «Сохранить». Появятся оба правила.

Отображение правил проброса портов TP-LINK

Открываем порт через Брандмауэр Windows

Брандмауэр служит защитой (экраном) от внедрения опасных и шпионских программ и вирусов, которые могут проникнуть из интернет-сети. Он отслеживает исполняемые процессы и трафик. С его помощью можно разблокировать порты для конкретной задачи.

Процесс деблокирования выглядит так:

  1. Заходим в «Пуск/Панель управления/Система и безопасность» и находим «Брандмауэр ЗащитникаWindows» (либо «Брандмауэр Windows»).
  2. Выбираем пункт «Дополнительные параметры».

  1. В этом меню содержится список процессов, использующих каналы для подключения к серверам. Для того чтобы открыть порты в брандмауэре, нажимаем на «Правила для входящих подключений» и «Создать правило».
  2. Если вам известно, какой именно канал вам нужен, то указываем пункт «Для порта».

Ради примера попробуем открыть порт 27015 для сетевого шутера Counter-Strike 1.6.

Выбираем «Разрешить подключение» и жмем «Далее».

Выделяем галочками все варианты.

Вписываем имя программы, например, CS 1.6» и нажимаем кнопку «Готово».

Созданное нами правило появится в общем списке. Теперь порт для игры открыт. Этот способ является стандартным и он идентичен для последних версий Windows, начиная с «семерки».

Важно: если порт так и не заработал, то нужно включить его «проброс» в меню роутера. Но это отдельная тема для статьи

По тому же принципу вы можете открыть порт 8080 и 443, которые отвечают за передачу данных через http-сервер и https-сервер повышенной безопасности для онлайн-игр, сервисов, кассовых аппаратов и прочих услуг.

Зачем открывать порты

Маршрутизатор есть на каждой линии: от сервера в сеть, от пользователя к оборудованию провайдера, от оператора в интернет. На каждом из них в целях безопасности настройки содержат правила строго по общеизвестным портам. Остальные — по запросам из локальной сети. Извне получить доступ невозможно.

Для постоянного и надежного соединения и необходимо открыть нужный порт. В настройках окончательно обозначить двухсторонний трафик на конкретный компьютер. Опять же делать это только для вполне чётких целей.

Владельцам дата-центров для: удаленного администрирования, доступа к услугам хостинга. Провайдерам — организация сервисов (просмотр с уличных камер), геймерам в поднятии собственных игровых серверов.

Все порты делятся на: общеизвестные, официально зарегистрированные, резервные и пока что свободные. Чтобы понять какой открыть, разберемся какие за что отвечают. Свели в общую таблицу.

Номер порта Описание
Резерв
21 Для работы протокола передачи файлов
22 Управления операционной системой на удаленном сервере
25, 125 Пересылка почтовых писем
80, 8080 Обращение к серверу по гипертексту (ссылке)
110* Получение почты
443 Зашифрованный трафик по веб-протоколу
706 Организация безопасных аудио и видеоконференции
1200*, 1725, 27018 Неофициально используется в Стиме
1234 Используется медиапроигрывателем VLC
2083 Зашифрованный трафик к панелям управления хостингом
2096 Безопасный доступ к веб-почте
3074 Xbox Live
5000, 34567 Пользуется спросом у производителей видеокамер и регистраторов
5938 Порт для соединения с рабочим столом в TeamViewer
9800 Для совместного использования файлов по технологии WebDav
16591 Доступ для мобильных устройств к видеокамерам

* — возможен конфликт, не рекомендуется к использованию (в таблице и по тексту).

Геймерскими портами считаются: 35*, 110*, 127*, 310*, 347*, 607*, 666, 901*, 1001, 1120, 1716, 2056, 2106*, 2992, 3724, 4000, 5121, 6112*-6121, 6900, 7777, 20014, 25565, 27010, 27015, 28960 и с 32810-32814.

Диапазон адресов 49152-65535 не используется, либо только в частных случаях. Невооруженным глазом заметно, что большая часть игровых портов отмечены конфликтными. Из чего следует, что при работе программ вероятны сбои, неправильное функционирование.

Резюмируем, открывают порты в случаях, когда необходимо надежное постоянное соединение и отсутствия конфликтов в работе приложений между собой

Крайне важно иметь перед собой таблицу программ и используемых ими портов во избежание сообщений об ошибках. Как проверить открыт ли порт на роутере поговорим ниже

Сайты для проверки портов онлайн

Описанные сервисы не требуют регистрации и просты в использовании. Если доступ в интернет осуществляется посредством компьютера – сайты отобразят открытые порты вашего хоста, при использовании маршрутизатора для раздачи интернета сервисы покажут открытые порты роутера, но не компьютера.

Способ 1: Portscan

Особенностью сервиса можно назвать то, что он предлагает пользователям довольно подробную информацию о процессе сканирования и о назначении того или иного порта. Работает сайт на бесплатной основе, можно проверить работоспособность всех портов вместе либо выбрать определенные.

  1. Заходим на главную страницу сайта и щелкаем на кнопку «Запустить сканер портов».
  2. Начнется процесс загрузки, согласно информации на сайте, он не занимает больше 30 секунд.
  3. В открывшейся таблице будут отображены все порты. Для того, чтобы скрыть закрытые, просто щелкаем на значок глаза в правом верхнем углу.
  4. Информацию о том, что означает тот или иной номер порта, вы можете найти, спустившись чуть ниже.

Помимо проверки портов, сайт предлагает измерить пинг

Обратите внимание на то, что ведется сканирование только тех портов, которые указаны на сайте. Помимо браузерной версии пользователям предлагается бесплатное приложение для сканирования, а также расширение для браузера

Способ 2: Hide my name

Более универсальное средство для проверки доступности портов. В отличие от предыдущего ресурса сканирует все известные порты, кроме того, пользователи могут провести сканирование любого хостинга в интернете.

Сайт полностью переведен на русский язык, поэтому проблем с его использованием не возникает. В настройках можно включить английский или испанский язык интерфейса.

  1. Заходим на сайт, вводим свой IP либо указываем ссылку на интересующий сайт.
  2. Выбираем тип портов для проверки. Пользователи могут выбрать популярные, встречающиеся у прокси-серверов, или указать собственные.
  3. После завершения настройки щелкаем на кнопку «Сканировать».
  4. Процесс сканирования будет отображаться в поле «Результаты проверки», там же будет указана итоговая информация об открытых и закрытых портах.

На сайте можно узнать свой IP-адрес, проверить скорость интернета и другую информацию. Несмотря на то, что распознает он больше портов, работать с ним не совсем комфортно, а итоговая информация отображается слишком обобщенно и непонятно для рядовых пользователей.

Способ 3: Тест IP

Еще один русскоязычный ресурс, предназначенный для проверки портов вашего компьютера. На сайте функция обозначается как сканер безопасности.

Сканирование можно проводить в три режима: обычный, экспресс, полный. От выбранного режима зависит общее время проверки и количество обнаруженных портов.

  1. На сайте заходим в раздел «Сканер безопасности».
  2. Выбираем вид тестирования из ниспадающего списка, в большинстве случаев подойдет обычное сканирование, после чего щелкаем на кнопку «Начать сканирование».
  3. Информация об обнаруженных открытых портах будет отображена в верхнем окне. После завершения сканирования сервис оповестит о наличии проблем с безопасностью.

Процесс сканирования занимает считанные секунды, при этом пользователю доступна лишь информация об открытых портах, никаких поясняющих статей на ресурсе нет.

Если вам нужно не только обнаружить открытые порта, но и узнать, для чего они предназначены, лучше всего воспользоваться ресурсом Portscan. На сайте информация представлена в доступном виде, и будет понятна не только системным администраторам.

Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.

Переадресация портов

Для открытия портов на роутере не нужно быть опытным администратором — с этой процедурой справится любой пользователь. Главное, следовать пошаговой инструкции, состоящей из двух основных этапов: присвоения статического IP-адреса пользовательскому компьютеру в настройках ОС Windows и перенаправления портов в админ-панели маршрутизатора.

Предварительные настройки «Виндовс»

Перед пробросом портов нужно для устройств локальной сети выделить диапазон внутренних IP-адресов, после чего закрепить по одному адресу за каждым ПК. Сделать это можно в настройках компьютера либо в панели администрирования роутера (раздел DHCP). Первый способ является более надёжным, так как статический адрес прописывается в настройках сетевой карты и без вашего вмешательства ничто и никто его не изменит. Для запуска данного процесса нужно включить ПК и произвести несколько действий:

  1. Перейти в раздел «Сетевые подключения», воспользовавшись системной утилитой «Выполнить» (вызывается сочетанием клавиш Win + R в любой версии Windows). В появившемся окошке ввести команду ncpa.cpl и нажать кнопку «ОК» или клавишу «ENTER».

  2. В открывшемся окне кликнуть правой кнопкой мыши по активному сетевому подключению и выбрать пункт «Свойства».

  3. Сделать двойной клик по строке «IP версии 4 (TCP/IPv4)», чтобы открыть свойства протокола.

  4. В окне «Свойства» активировать пункты «Использовать следующий IP-адрес» и «Использовать следующие адреса DNS-серверов». После чего заполнить обязательные поля:
    • «IP-адрес» — сюда вписать адрес из диапазона внутренней локальной сети, например, любое значение от 192.168.0.2 до 192.168.0.200 (единственное условие — он должен отличаться от адреса роутера),
    • «Маска подсети» — в домашних сетях чаще всего этот параметр имеет значение 255.255.255.0,
    • «Основной шлюз», в роли которого выступает IP-адрес роутера (по умолчанию 192.168.0.1 или 192.168.1.1),
    • «Предпочитаемый DNS-сервер» — здесь чаще всего указывают DNS-адреса провайдера или альтернативного источника, например, публичного сервиса Google Public DNS (8.8.8.8 и 8.8.4.4.).

  5. Подтвердить настройки нажатием «ОК».

Проброс портов в веб-интерфейсе маршрутизатора

После того как для компьютера зафиксирован статичный IP-адрес, можно переходить к настройке роутера (на примере TP-Link). Для этого нужно выполнить следующие действия:

  1. Войти в админ-панель маршрутизатора, введя в браузерной строке адрес устройства (для большинства роутеров по умолчанию используется 192.168.0.1 или 192.168.1.1).

  2. В боковом меню выбрать раздел «Переадресация», а в нём подраздел «Виртуальные серверы».
  3. В открывшемся окне нажать кнопку «Добавить» для создания нового правила переадресации.

  4. Откроется диалоговое окно, где обязательно нужно заполнить два поля: «Порт сервиса» — здесь указывается номер порта, который нужно открыть, и «IP-адрес» — присвоенный компьютеру статический адрес в сети. Поле «Внутренний порт» можно оставить пустым, а поля «Протокол» («Все») и «Состояние» («Включено») оставить по умолчанию. После чего подтвердить настройки, нажав на кнопку «Сохранить».

При необходимости проброса стандартных портов в роутере имеются предустановленные настройки. Достаточно выбрать в выпадающем списке «Стандартный порт сервиса» нужную службу (DNS, FTP, HTTP, POP3, SMTP, TELNET), как все поля заполнятся автоматически.

Для облегчения процесса настройки стандартных портов предусмотрено соответствующее поле с перечнем общеизвестных портов

Что означает 0.0.0.0 в netstat. Различные виды нотаций в netstat и ss

0.0.0.0 — это самый первый IP адрес. Но он относится к IP специального назначения (как например 127.0.0.1) и выполняет разные функции.

Обозначение 0.0.0.0 может иметь разное значение в зависимости от того, где используется. Когда говорят о прослушиваемых портах, это обозначение в Linux символизирует заполнитель, то есть означает «любой IP адрес».

Чем это отличается от * (звёздочки) или от записи :::, которые также встречаются в выводе рассматриваемых программ? В программе ss IPv6 адрес 0:0:0:0:0:0:0:0 (который является аналогом IPv4 адреса 0.0.0.0) обозначается звёздочкой (*). Следовательно, в ss запись 0.0.0.0:* обозначает «любой IPv4 адрес с любого порта». А обозначение *:* символизирует «любой IPv6 адрес с любого порта».

В программе netstat также используется запись 0.0.0.0:* которая также обозначает «любой IPv4 адрес с любого порта».

Но в netstat для обозначения «любой IPv6 адрес с любого порта» используется :::*.

Помните об этих различиях, чтобы не запутаться. А также помните о том, что если показано, что прослушивается протокол tcp6 (IPv6), то одновременно может прослушиваться порт и на tcp (IPv4) — при этом данные в выводимой информации отсутствуют!

В Windows в качестве Локального адреса, когда прослушивается любой IP адрес на определённом порту, используется запись вида 0.0.0.0:80 (в этом примере прослушивается любой IP адрес, доступный в системе, на 80 порту). Для IPv6 адресов в этом случае используется запись вида :80.

В качестве внешнего адреса, когда доступно подключения с любого IP и с любого порта, для TCP протокола пишется 0.0.0.0:0, а для UDP протокола в этих же условиях пишется *:*. Что тоже не особо логично и сбивает с толку. Точнее говоря, объяснение есть и оно вытекает из разницы протоколов TCP и UDP. Но это объяснение скорее философское и в практическом плане ничего не даёт.

Если информация относится к IPv6, то для TCP когда имеется ввиду любой адрес на любом порту, используется запись вида :0. А для UDP используются одинаковые нотации как для IP, так и для IPv6, то есть *:*

Нужно помнить, что некоторые из этих обозначений пересекаются с нотациями из Linux, где они имеют своё собственное значение.

Чтобы чуть облегчить жизнь, я составил такую табличку, которую можно использовать в качестве шпаргалки:

Определённый локальный IPv4 адрес на определённом порту

Любой локальный IPv4 адрес на определённом порту

Определённый локальный IPv6 адрес на определённом порту

Любой локальный IPv6 адрес на определённом порту

Любой внешний IPv4 адрес на любом порту

Любой внешний IPv6 адрес на любом порту

Netstat (Windows)

127.0.0.1:9050

0.0.0.0:80

:80

:443

Для TCP: 0.0.0.0:0

Для UDP: *:*

Для TCP: :0

Для UDP: *:*

Netstat (Linux)

2a02:f680:1:1100::3d:80

:::443

0.0.0.0:*

:::*

ss (Linux)

:80

*:443

0.0.0.0:*

*:*

ИЛИ

:*

Пример анализа открытых портов

Я начну с анализа открытых портов на Linux. Просто потому, что мне так проще, а затем мы постепенно перейдём изучить открытые порты на Windows.

Пример информации об открытых портах, полученных командой:

sudo ss -lntup

Пример прослушиваемых портов на Linux:

Netid State   Recv-Q   Send-Q         Local Address:Port     Peer Address:Port                                                                                  
udp   UNCONN  0        0           10.0.2.15%enp0s3:68            0.0.0.0:*      users:(("NetworkManager",pid=318,fd=17))                                       
udp   UNCONN  0        0                  127.0.0.1:5300          0.0.0.0:*      users:(("tor",pid=359,fd=7))                                                   
tcp   LISTEN  0        128                127.0.0.1:9040          0.0.0.0:*      users:(("tor",pid=359,fd=8))                                                   
tcp   LISTEN  0        128                127.0.0.1:8118          0.0.0.0:*      users:(("privoxy",pid=362,fd=3))                                               
tcp   LISTEN  0        128                127.0.0.1:9050          0.0.0.0:*      users:(("tor",pid=359,fd=6))                                                   
tcp   LISTEN  0        128                127.0.0.1:9475          0.0.0.0:*      users:(("httpd",pid=553,fd=5),("httpd",pid=552,fd=5),("httpd",pid=551,fd=5),("httpd",pid=550,fd=5),("httpd",pid=549,fd=5),("httpd",pid=360,fd=5))
tcp   LISTEN  0        128                        *:80                  *:*      users:(("httpd",pid=553,fd=4),("httpd",pid=552,fd=4),("httpd",pid=551,fd=4),("httpd",pid=550,fd=4),("httpd",pid=549,fd=4),("httpd",pid=360,fd=4))
tcp   LISTEN  0        128                        *:22                  *:*      users:(("systemd",pid=1,fd=55))                                                
tcp   LISTEN  0        128                        *:443                 *:*      users:(("httpd",pid=553,fd=7),("httpd",pid=552,fd=7),("httpd",pid=551,fd=7),("httpd",pid=550,fd=7),("httpd",pid=549,fd=7),("httpd",pid=360,fd=7))
tcp   LISTEN  0        80                         *:3306                *:*      users:(("mysqld",pid=427,fd=21))            

В выводимых данных имеются следующие поля:

  • Netid — протокол udp или tcp
  • State — состояние, для протоколов TCP здесь будет LISTEN (поскольку мы явно указали в опциях показать только прослушиваемые порты), а для протоколов UDP здесь будет UNCONN, то есть состояние неизвестно, но, на самом деле, это тоже прослушиваемые порты, которые позволяют подключаться из вне
  • Recv-Q — получено
  • Send-Q — отправлено
  • Local Address:Port — локальный адрес и порт, к которому привязана служба, то есть IP адрес и порт, которые прослушиваются
  • Peer Address:Port — удалённый адрес и порт, к которым выполнено соединение.

Допустим запись 127.0.0.1:9050 для локального адреса и порта означает, что прослушивается порт 9050. Причём он прослушивается только для IP адреса 127.0.0.1. Адрес 127.0.0.1 относится к так называемым Loopback, то есть это замыкающийся на себя, закольцованный адрес. Сетевой интерфейс с этим адресом называется петлевым. Пакеты, которые отправляются с компьютера на этот адрес, приходят на этот же самый компьютер (точнее говоря, они никуда даже не уходят). Доступ к этому адресу может иметь только служба, работающая на этом же самом компьютере

Отсюда важное следствие: хотя порт 9050 прослушивается, никто другой не может к нему подключиться из любой сети. Это же относится и к адресам из диапазона ::1/128 — это такие же адреса, но уже для IPv6, тамошний аналог 127.0.0.1 это ::1 (тоже часто можно видеть в выводимой информации).

Если прослушиваются какие-либо адреса из локальных

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 127.0.0.0/8

то к таким портам могут подключиться только компьютеры, расположенные в этих самых локальных сетях (если не настроить особым образом маршрутизацию).

F.A.Q.

Что за порты? Для чего они нужны?

Порты, которые проверяет PortScan.ru — это не физические, а логические порты на компьютере или сетевом устройстве.В случае, если программа или служба планирует работать с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами/серверами. Фактически, сетевая программа резервирует для себя определенное число, которое позволяет понять, что пришедшие данные предназначаются именно этой программе.

На человеческом языке это звучало бы примерно так: «Я, программа-сервер, открываю порт номер 1234. Если по сетевому кабелю придут данные с номером порта 1234 — это мне. «

Какие номера портов может открывать программа?

Порты идентифицируются номерами от 0 до 65535 включительно. Любой другой порт открыть нельзя, соответственно и проверить тоже. Это ограничения TCP/IP протокола.

Стоит отметить, что клиентская программа всегда должна знать номер порта, к которому ей нужно подключаться на сервере или другом удаленном сетевом устройстве. По этой причине для наиболее популярных протоколов зарезервированы порты в диапазоне от 0 до 1023.

Так, например, осуществляя серфинг в интернете, ваш браузер подключается к 80 порту на удаленном сервере, на котором находится сайт. В ответ браузер получает набор кода и данных, который скачивает и отображает в виде веб-страницы.

Для каких ситуаций возможна проверка открытых портов?

Проверка открытых портов возможна, если вашему компьютеру присвоен внешний IP адрес. Подробнее об этом вы можете узнать у своего интернет-провайдера.

Стоит учесть, что если ваш компьютер подключен к интернету не напрямую, а через роутер (маршрутизатор), то результаты проверки относятся именно к роутеру. Проверить состояние порта для компьютера внутри такой подсети возможно только при наличии проброса портов.

   

Что такое проброс портов?

Проброс портов (Port Forwarding, иногда Virtual Servers) — специальная настройка на роутере, позволяющая перенаправить внешние запросы (из интернета) на компьютеры локальной сети. По сути это способ указать, на какой локальный компьютер пересылать данные и запросы подключения, пришедшие на определенный порт.

Допустим, у вас дома игровой или веб-сервер, подключенный через роутер к интернету. Все компьютеры, подключенные к этому же роутеру, находятся в одной сети, поэтому смогут подключиться к данному серверу. Однако снаружи, из интернета, подключиться к вашему серверу без проброса портов уже не получится.

Если ваш компьютер подключен к интернету напрямую (без роутера/маршрутизатора), то выполнять проброс портов не требуется. Все ваши открытые порты должны быть доступны из интернета (естественно, при наличии выделенного IP).

Как узнать, какие порты открыты на компьютере?

Для Windows: Пуск → «cmd» → Запустить от имени администратора → netstat -bnДля Linux: В терминале выполнить команду: «ss -tln»

Как закрыть порт?

Прежде всего надо устранить причину — запущенную программу или службу, которая открыла этот порт; ее надо закрыть/остановить. Если причина открытого порта не ясна — проверьте компьютер антивирусом, удалите лишние правила проброса портов на роутере и установите продвинутый файервол (Firewall).

Мониторинг сети с помощью других утилит

Самая мощная программа для мониторинга сети — это iptraf. Она предоставляет всю необходимую для администраторов информацию. Но, кроме нее, существуют и другие продукты. Рассмотрим их более подробно.

1. iftop

Утилита имеет более простой интерфейс и отображает намного меньше информации. Она выводит ip адреса отправителя и получателя, а также количество переданных или полученных данных за несколько последних секунд:

Установить программу в Ubuntu можно командной:

Хотя здесь отображается информация по каждому соединению, программа не может идентифицировать программу, которая создает пакеты.

2. nload

nload — это очень простая утилита, которая отображает только скорость входящих и исходящих соединений. Это позволяет сделать примитивный анализ сети linux и определить нагрузку. Отображается текущая скорость, максимальная и минимальная скорость за период работы. Также данные о скорости выводятся в виде графика, поэтому вам будет достаточно беглого взгляда, чтобы понять что происходит.

Для установки программы в Ubuntu используйте команду:

3. nethogs

Nethogs — это достаточно интересная утилита для мониторинга сетей, которая выделяется среди других. С помощью нее можно посмотреть какой процесс создает тот или иной трафик. Здесь отображаются PID процессов и имена пользователей, отсортированные по занимаемой пропускной способности сети:

Программа, как и другие доступна из официальных репозиториев, поэтому у вас не возникнет проблем с установкой:

4. bmon

Утилита bmon позволяет отображать достаточно подробно статистику по каждому сетевому интерфейсу. Она работает похоже на nload и выводит график кроме текстовой информации:

Для установки программы выполните:

5. Vnstat

Vnstat отличается от всех инструментов, рассмотренных выше. Программа работает постоянно в фоновом режиме и собирает информацию об использовании сети в лог файл. Далее можно посмотреть какой была нагрузка за определенный период. Для установки утилиты выполните:

Далее необходимо запустить сервис, для этого выполните такую команду:

Далее необходимо немного подождать, пока утилита соберет данные и можно просматривать статистику:

Здесь будет отображаться информация о нагрузке на сеть с указанием дат и периодов. Также вы можете посмотреть доступную информацию в реальном времени. Для этого используйте опцию -l:

Видео про использование и настройку vnstat:

6. bwm-ng

Это еще одна утилита, очень простая в использовании, которая позволяет следить за сетевой нагрузкой в режиме реального времени. Отображаются все доступные сетевые интерфейсы в системе:

Для установки утилиты выполните такую команду:

7. speedometer

Это еще один простой инструмент, который позволяет выполнить мониторинг сети и выводит данные в виде красивых графиков. Для установки программы выполните:

Как видите, она есть в официальных репозиториев не всех дистрибутивов, зато вы можете установить программу из репозитория python.

Опция -r указывает интерфейс, с которого необходимо отображать количество полученных пакетов, а опция -t — отправленных.

8. netwatch

Netwatch — это небольшая утилита, которая входит в набор инструментов Netdiag и показывает сетевые соединения между локальной и удаленными системами, а также скорость, с которой будут передаваться данные. Для установки программы используйте:

Затем для запуска:

9. ifstat

Утилита ifstat показывает пропускную способность сети, измеряя количество переданных и принятых пакетов. Вывод утилиты можно использовать и анализировать в других программах. Утилита не выводит информацию об ip адресах или других параметрах, а только скорость. Для установки используйте:

Для запуска:

10. trafshow

Это утилита, очень похожа на iftop, которая отображает не только скорость передачи, но и сами соединения. Здесь выводится информация по соединениях, размеры пакетов и протокол. Для установки программы наберите:

Осталось запустить программу:

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации