88 порт: Порт 88 (tcp/udp) — Поиск TCP UDP Портов Online

Содержание

Настройка брандмауэра для домена и трастов AD - Windows Server

  • Чтение занимает 4 мин

В этой статье

В этой статье описывается настройка брандмауэра для доменов и трастов Active Directory.

Применяется к:   Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
Исходный номер КБ:   179442

Примечание

Не все порты, перечисленные в таблицах, требуются во всех сценариях. Например, если брандмауэр разделяет членов и DCs, вам не нужно открывать порты FRS или DFSR. Кроме того, если вы знаете, что клиенты не используют LDAP с SSL/TLS, вам не нужно открывать порты 636 и 3269.

Дополнительные сведения

Примечание

Два контроллера домена находятся в одном лесу или два контроллера домена находятся в отдельном лесу. Кроме того, доверия в лесу Windows server 2003 или более поздние версии.

Клиентский порт (s) Порт сервера Служба
1024-65535/TCP 135/TCP Картограф конечной точки RPC
1024-65535/TCP 1024-65535/TCP RPC для LSA, SAM, NetLogon (*)
1024-65535/TCP/UDP 389/TCP/UDP LDAP
1024-65535/TCP 636/TCP LDAP SSL
1024-65535/TCP 3268/TCP LDAP GC
1024-65535/TCP 3269/TCP LDAP GC SSL
53,1024-65535/TCP/UDP 53/TCP/UDP DNS
1024-65535/TCP/UDP 88/TCP/UDP Kerberos;
1024-65535/TCP 445/TCP SMB
1024-65535/TCP 1024-65535/TCP RPC FRS (*)

Порты NETBIOS Windows NT перечисленные для Windows NT, также необходимы для Windows 2000 и Windows Server 2003, когда настраиваются доверительные отношения к доменам, которые поддерживают только связь на основе NETBIOS.

Примерами являются Windows NT операционные системы или сторонние контроллеры домена, основанные на Samba.

Дополнительные сведения о том, как определить порты серверов RPC, используемые службами RPC LSA, см. в.

Windows Сервер 2008 и более поздние версии

Windows Более новые версии сервера 2008 Windows Server увеличили динамический диапазон клиентских портов для исходяющих подключений. Новый порт запуска по умолчанию — 49152, а конечный порт по умолчанию — 65535. Поэтому необходимо увеличить диапазон порта RPC в брандмауэрах. Это изменение было сделано в соответствии с рекомендациями управления номерами, заданными в Интернете (IANA). Это отличается от домена смешанного режима, состоящего из контроллеров домена Windows Server 2003, контроллеров доменов на основе сервера Windows 2000 или устаревших клиентов, где динамический диапазон портов по умолчанию составляет от 1025 до 5000.

Дополнительные сведения о динамическом изменении диапазона портов в Windows Server 2012 и Windows Server 2012 R2 см.:

Клиентский порт (s) Порт сервера Служба
49152 -65535/UDP 123/UDP W32Time
49152 -65535/TCP 135/TCP Картограф конечной точки RPC
49152 -65535/TCP 464/TCP/UDP Изменение пароля Kerberos
49152 -65535/TCP 49152-65535/TCP RPC для LSA, SAM, NetLogon (*)
49152 -65535/TCP/UDP 389/TCP/UDP LDAP
49152 -65535/TCP 636/TCP LDAP SSL
49152 -65535/TCP 3268/TCP LDAP GC
49152 -65535/TCP 3269/TCP LDAP GC SSL
53, 49152 -65535/TCP/UDP 53/TCP/UDP DNS
49152 -65535/TCP 49152 -65535/TCP RPC FRS (*)
49152 -65535/TCP/UDP 88/TCP/UDP Kerberos;
49152 -65535/TCP/UDP 445/TCP SMB (**)
49152 -65535/TCP 49152-65535/TCP RPC DFSR (*)

Порты NETBIOS, указанные в Windows NT, также необходимы для Windows 2000 и Server 2003, когда настроены доверительные отношения к доменам, которые поддерживают только связь на основе NETBIOS. Примерами являются Windows NT операционные системы или сторонние контроллеры домена, основанные на Samba.

(*) Сведения о том, как определить порты серверов RPC, используемые службами RPC LSA, см. в.

(**) Для работы доверия этот порт не требуется, он используется только для создания доверия.

Примечание

Внешнее доверие 123/UDP необходимо только в том случае, если вы вручную Windows службу времени для синхронизации с сервером во внешнем доверии.

Active Directory

Клиент Microsoft LDAP использует icMP-инг, когда запрос LDAP ожидается в течение продолжительного времени и ожидает ответа. Он отправляет запросы на ping, чтобы убедиться, что сервер по-прежнему находится в сети. Если он не получает ответы на запросы ping, он сбой запроса LDAP с LDAP_TIMEOUT.

Кроме того Windows перенаправление использует сообщения ICMP Ping для проверки того, что IP-адрес сервера разрешен службой DNS перед подключением и когда сервер расположен с помощью DFS. Чтобы свести к минимуму трафик ICMP, можно использовать следующее правило брандмауэра:

<any> ICMP -> DC IP addr = allow

В отличие от уровня протокола TCP и уровня протокола UDP, у ICMP нет номера порта. Это связано с тем, что ICMP непосредственно находится на уровне IP.

По умолчанию серверы Windows Server 2003 и Windows 2000 Сервер DNS используют эфемерные клиентские порты при запросе других DNS-серверов. Однако это поведение может быть изменено определенным параметром реестра. Или можно установить доверие через обязательный туннель с точкой на точку (PPTP). Это ограничивает количество портов, которые должен открыть брандмауэр. Для PPTP необходимо включить следующие порты.

Клиентские порты Порт сервера Протокол
1024-65535/TCP 1723/TCP PPTP

Кроме того, необходимо включить ПРОТОКОЛ IP 47 (GRE).

Примечание

При добавлении разрешений к ресурсу в доверяемом домене для пользователей доверенного домена существуют некоторые различия между поведением Windows 2000 и Windows NT 4.0. Если компьютер не может отображать список пользователей удаленного домена, рассмотрите следующее поведение:

  • Windows NT 4.0 пытается разрешить вручную введите имена, обратившись в PDC для домена удаленного пользователя (UDP 138). Если это сообщение не удается, Windows NT компьютер на основе 4.0 связался со своим PDC, а затем запросит разрешение имени.
  • Windows 2000 и Windows Server 2003 также пытаются связаться с PDC удаленного пользователя для разрешения над UDP 138. Однако они не полагаются на использование собственного PDC. Убедитесь, что все серверы Windows 2000 и серверы членов на Windows Server 2003, которые будут предоставлять доступ к ресурсам, будут подключены к удаленному PDC на основе UDP 138.

Справочные материалы

Обзор службы и требования к сетевому порту для Windows — это ценный ресурс с описанием необходимых сетевых портов, протоколов и служб, используемых клиентской и серверной операционными системами Майкрософт, серверными программами и их субкомпонентами в системе Microsoft Windows Server. Администраторы и специалисты по поддержке могут использовать статью в качестве дорожной карты для определения портов и протоколов операционных систем и программ Майкрософт для подключения к сети в сегментной сети.

Не следует использовать сведения о порте в обзоре службы и требования к сетевому порту для Windows для настройки Windows брандмауэра. Сведения о настройке брандмауэра Windows см. в Windows брандмауэра с расширенным обеспечением безопасности.

Использование Xbox и PS4 при подключении через Keenetic – Keenetic

Xbox

При подключении через маршрутизатор для успешного соединения консоли Xbox с сетевым сервисом Xbox Live требуется, чтобы маршрутизатором не блокировались порты, которые используются этой службой.

Обычно для Xbox достаточно, чтобы в Keenetic был установлен компонент системы UPnP, который позволяет автоматически настраивать необходимые правила NAT и межсетевого экрана. Проверить, установлен ли этот компонент, можно на странице "Общие настройки" в разделе "Обновления и компоненты", нажав на "Изменить набор компонентов". В этом случае игровая приставка сама себе пробрасывает нужные порты. Кроме того, производитель приводит список портов, которые не должны блокироваться:

Порт 88 (UDP)
Порт 3074 (UDP и TCP)
Порт 53 (UDP и TCP)
Порт 80 (TCP)
Порт 500 (UDP)
Порт 3544 (UDP)
Порт 4500 (UDP)

Если вам не удается пользоваться чатом с помощью видеосеанса Kinect, следует открыть порт 1863 (UDP и TCP).

Нужно заметить, что приведенный список - это порты, необходимые для работы в обоих направлениях (для исходящего и входящего трафика), которые не должны блокироваться межсетевым экраном (firewall), это не значит, что все эти порты необходимо пробрасывать в NAT. Фактически "Открытый NAT" должен появиться на приставке при пробросе только 3074 (UDP and TCP).

Если у вас есть две и более консоли Xbox, в настройках приставки, на экране Параметры сети:
1. Выберите Дополнительные настройки
2. Выберите Выбор альтернативных портов
3. Выберите Вручную
4. В меню Выберите порт поставьте один из вариантов из списка
5. Используйте этот порт для открытия NAT на второй консоли.

Настроить проброс портов можно по инструкции "Переадресация портов".

Сетевая служба Xbox проверяет доступность портов и по результатам этой проверки показывает тип NAT по своей классификации. Описание типов NAT представлено на сайте https://support.xbox.com/ru-RU/xbox-one/networking/nat-error-solution и https://portforward.com/nat-types/

NOTE: Важно! Тип NAT "Открытый" возможен только при наличии публичного "белого" IP-адреса от провайдера. 

Служба Xbox в Windows 10

Вышеописанные порты и UPnP также актуальны в этом случае, но если с отрытыми портами тип NAT всё равно определяется ка "Умеренный", или служба показывает ошибку Teredo, попробуйте выполнить действия из следующей инструкции: https://support.xbox.com/ru-RU/xbox-on-windows/social/troubleshoot-party-chat

В частности, могут помочь следующие команды, выполненные в командной строке Windows от имени администратора:

netsh interface teredo set state disable
netsh interface teredo set state type=default


PS4

При подключении через маршрутизатор PS4 всегда будет показывать "NAT type 2", потому что используется такая классификация подключений у Sony. "NAT type 2" означает лишь то, что приставка подключена к Интернету через межсетевой экран (Firewall) или маршрутизатор и не более того. Чтобы получить "NAT type 1", нужно кабель провайдера подключить непосредственно в приставку PS4. Но и с "NAT type 2", с правильно открытыми портами, возможности играть не должны никак отличаться. Чтобы просто получить "NAT type 2", не должен блокироваться трафик приставки по портам:

TCP: 80, 443, 1935, 3478-3480
UDP: 3074, 3478-3479

Обычно приставка сама открывает нужные порты по UPnP, однако если этого не происходит, нужно вручную настроить правила проброса портов, открыть в NAT необходимо:

TCP: 1935,3478-3480
UDP: 3074,3478-3479

Настроить проброс портов можно по инструкции "Переадресация портов".

Дополнительная информация представлена на сайте: http://manuals.playstation.net/document/ru/ps4/settings/nw_test.html

TIP: Советы:

1. Если переадресация портов по какой-то причине не заработала, обратитесь к статье "Что делать, если не работает переадресация портов?".

2. Подключитесь к интерфейсу командной строки (CLI) интернет-центра и выполните команды:

ip nat udp-port-preserve
system configuration save

3. В некоторых случаях может требоваться открыть порты вручную для конкретных игр. Перечень таких портов можно найти на портале https://portforward.com/

 

Порт Вейл - Трансферы 88/89

Выберите сезон:

22/2321/2220/2119/2018/1917/1816/1715/1614/1513/1412/1311/1210/1109/1008/0907/0806/0705/0604/0503/0402/0301/0200/0199/0098/9997/9896/9795/9694/9593/9492/9391/9290/9189/9088/8987/8886/8785/8684/8583/8482/8381/8280/8179/8078/7977/7876/7775/7674/7573/7472/7371/7270/7169/7068/6967/6866/6765/6664/6563/6462/6361/6260/6159/6058/5957/5856/5755/5654/5553/5452/5351/5250/5149/5038/3937/3836/3731/3230/311929/301928/291927/281926/271925/261924/251923/241908/091907/081906/071896/971895/96

Амплуа:

Все амплуаВратарьЗащитникиПолузащитникиНападающие

Точное амплуа:

Все амплуаВратарьЛибероЦентр. защитникЛевый защитникПравый защитникОпорный полузащитникЦентр. полузащитникПравый полузащитникЛевый полузащитникАтак. полузащитникЛевый ВингерПравый ВингерОттянутый нап.Центральный нап.

Трансферное окно:

не важноТолько летние трансферыТолько зимние трансферы

Текущие проекты развития объектов портовой инфраструктуры

Площадка № 1:

 

- по причалам №№1, 2, 3, 4: работы не проводились в соответствии с графиком производства строительных работ.

 

- по мачте поста мониторинга разливов нефти: работы не проводились в соответствии с графиком производства строительных работ.

 

- по наружным сетям электроснабжения и наружного освещения:

     а) выполнялись работы по молниезащите сооружений на площадке №1.

 

- по блочным комплексным трансформаторным подстанциям БКТП-1 и БКТП-2: работы не проводились в соответствии с графиком производства строительных работ.

 

- по хранилищу средств морспецподразделения: работы не проводились в соответствии с графиком производства строительных работ.

 

- по наружным сетям водопровода и канализации: работы не проводились в соответствии с графиком производства строительных работ.

 

- по наружным сетям связи и сигнализации: работы не проводились в соответствии с графиком производства строительных работ.

 

- по мачте высотой 28 метров для размещения антенны УКВ связи: работы не проводились в соответствии с графиком производства строительных работ.

 

- по бытовому корпусу: работы не проводились в соответствии с графиком производства строительных работ.

 

- по комплексной насосной станции перекачки нефтесодержащих сточных вод от обмыва бонов: работы не проводились в соответствии с графиком производства строительных работ.

 

- по комплексной насосной станции дождевых стоков: работы не проводились в соответствии с графиком производства строительных работ.

 

- по административному корпусу:

     А) выполнялись работы по устройству индивидуального теплового пункта;

     Б) выполнялись работы по устройству водоснабжения и канализации здания;

     В) выполнялись работы по устройству отопления и вентиляции;

     Г) выполнялись работы по устройству электрооборудования и электроосвещения здания;

     Д) работы по устройству систем радиофикации, электрочасофикации, телевидения приостановлены в соответствии с графиком производства строительных работ;

     Е) выполнялись работы по устройству сетей связи и автоматики.

 

- по ремонтной мастерской: работы не проводились в соответствии с графиком производства строительных работ.

 

- по зданию мареографа: работы не проводились в соответствии с графиком производства строительных работ.

 

- по караульному помещению:

     А) выполнялись работы по устройству водоснабжения и канализации;

     Б) работы по устройству полов и внутренние отделочные работы приостановлены в соответствии с графиком производства строительных работ;

     В) работы по устройству систем сигнализации, оповещения, электрочасофикации приостановлены в соответствии с графиком производства строительных работ;

      Г) выполнялись работы по устройству отопления и вентиляции;

     Д) выполнялись работы по устройству индивидуального теплового пункта;

 

- по гаражу: работы не проводились в соответствии с графиком производства строительных работ.

 

- по очистным сооружениям дождевых и нефтесодержащих сточных вод: работы не проводились в соответствии с графиком производства строительных работ.

 

- по очистным сооружениям бытовых сточных вод: работы не проводились в соответствии с графиком производства строительных работ.

 

- по производственному зданию очистных сооружений нефтесодержащих сточных вод: работы не проводились в соответствии с графиком производства строительных работ.

 

- по насосной станции очистных сооружений нефтесодержащих сточных вод: работы не проводились в соответствии с графиком производства строительных работ.

 

- по комплексной насосной станции бытовых стоков: работы не проводились в соответствии с графиком производства строительных работ.

 

- по комплексной насосной станции перекачки нефтесодержащих сточных вод с судна-сборщика: работы не проводились в соответствии с графиком производства строительных работ.

 

- по производственному зданию: работы не проводились в соответствии с графиком производства строительных работ.

 

- по станции биологической очистки: работы не проводились в соответствии с графиком производства строительных работ.

 

- по метеостанции: работы не проводились в соответствии с графиком производства строительных работ.

 

- по котельной с резервуаром дизельного топлива:

     А) работы по монтажу тепломеханического оборудования приостановлены в соответствии с графиком производства строительных работ;

 

- по установке обезвоживания осадков: работы не проводились в соответствии с графиком производства строительных работ.

 

- по зданию столовой:

     А) выполнялись работы по устройству индивидуального теплового пункта;

     Б) выполнялись работы по устройству отопления и вентиляции;

     В) выполнялись работы по устройству автоматизации ИТП;

     Г) выполнялись работы по устройству водоснабжения и канализации;

     Д) выполнялись работы по монтажу электрооборудования;

     Е) выполнялись работы по устройству сетей связи и автоматики.

 

- по противорадиационному укрытию: работы не проводились в соответствии с графиком производства строительных работ.

 

-по насосной станции II подъема питьевого водоснабжения: работы не проводились в соответствии с графиком производства строительных работ.

 

- по тепловым сетям: работы не проводились в соответствии с графиком производства строительных работ.

 

- по насосной станции пожаротушения с морским водозабором: работы не проводились в соответствии с графиком производства строительных работ.

 

- по резервуарам запаса воды: работы не проводились в соответствии с графиком производства строительных работ.

 

Площадка № 2:

 

- по зданию инсинератора:

     А) выполнялись работы по монтажу электрооборудования;

     Б) выполнялись работы по устройству технологических трубопроводов;

     В) выполнялись работы по устройству сетей связи;

     Г) выполнялись работы по устройству электроосвещения;

     Д) работы по устройству водопровода и канализации приостановлены в соответствии с графиком производства строительных работ.

 

- по расходному складу топлива при инсинераторе:

     А) работы по устройству плиты пола и опор под резервуары приостановлены в соответствии с графиком производства строительных работ;

     Б) выполнялись работы по устройству фундаментов трассы технологических трубопроводов;

     В) выполнялись работы по монтажу металлоконструкций эстакады инженерных коммуникаций;

     Г) выполнялись работы по устройству площадки сливоналивных устройств;

     Д) выполнялись работы по монтажу технологического оборудования и трубопроводов.

 

- наружные сети водопровода и канализации:

     А) работы по устройству хозяйственно-питьевого водопровода приостановлены в соответствии с графиком производства строительных работ.

Настройка режима магистрального соединения 802.1Q между коммутаторами Catalyst 3550/3560/3750 и Catalyst, поддерживающими программное обеспечение IOS

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Настройки
      Схема сети
      Конфигурации
Проверка
      Пример выходных данных команды show
Устранение неполадок
Дополнительные сведения

Этот документ предлагает пример конфигурации режима магистрального соединения IEEE 802.1Q (dot1q) между коммутатором Cisco Catalyst 3550/3560/3750, поддерживающим программное обеспечение Cisco IOS®,и коммутатором серии Catalyst 6500/6000 или Catalyst 4500/4000, поддерживающим программное обеспечение Cisco IOS. С помощью магистрального соединения осуществляется трафик между двумя устройствами из нескольких сетей VLAN через двухточечное соединение.

Существуют два способа применения режима магистрального соединения Ethernet.

  • Протокол сетевого соединения между коммутаторами (ISL) – собственный протокол Cisco

  • 802.1Q – стандарт IEEE

Требования

Убедитесь, что вы обеспечили выполнение следующих требований, прежде чем попробовать эту конфигурацию.

  • Сведения о режиме магистрального соединения IEEE 802.1Q

  • Сведения по конфигурации коммутаторов серии Catalyst 3560 и Catalyst 6500/6000 с использованием интерфейса командной строки (CLI).

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения.

  • Коммутатор Catalyst 3560 с программным обеспечением Cisco IOS® версии 12.2(25)SEA

  • Коммутатор Catalyst 6509 с программным обеспечением Cisco IOS® версии 12.1(26)E1

Конфигурацию коммутатора Catalyst 3560, содержащуюся в этом документе, также можно использовать для коммутатора серии Catalyst 3550/3750 с программным обеспечением Cisco IOS. Конфигурацию коммутатора Catalyst 6500/6000, содержащуюся в этом документе, также можно использовать для коммутатора серии Catalyst 4500/4000 с программным обеспечением Cisco IOS.

Примечание. См. в этом документе информацию для изучения методов режима магистрального соединения, поддерживающихся различными коммутаторами Catalyst.

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только устройства с пустой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Примечание. В данном документе рассматриваются только примеры файлов конфигурации для коммутаторов, а также результаты выполнения соответствующих команд show. Дополнительные сведения о настройке магистрали 802.1Q между коммутаторами Catalyst см. в следующем документе:

Теоретические сведения

Режим магистрального соединения IEEE 802.1Q использует внутреннюю систему тегов. Устройство магистрального соединения устанавливает тег размером 4 байта, чтобы найти магистрали VLAN, которым принадлежит кадр, а затем перерассчитывает контрольную последовательность кадров (FCS). Дополнительные сведения см. в следующих документах:

Примечание. Здесь содержатся несколько важных замечаний, которые следует иметь в виду во время настройки:

  • Любой интерфейс Ethernet на коммутаторе серии Catalyst 3550/3560/3750 может поддерживать инкапсуляцию 802.1Q и ISL. По умолчанию интерфейс Ethernet на коммутаторе Catalyst 3550 является портом уровня 2 (L2).

  • Любой порт Ethernet на коммутаторе серии Catalyst 6500/6000 поддерживает инкапсуляцию 802.1Q или ISL.

  • По умолчанию коммутатор серии Catalyst 4500 с программным обеспечением Cisco IOS поддерживает режимы магистрального соединения ISL и 802.1Q. Поддерживаются все интерфейсы, за исключением блокирующих портов Gigabit на модулях WS-X4418-GB и WS-X4412-2GB-T. Эти порты не поддерживают ISL и поддерживают только магистральное соединение 802.1q. Порты 3-18 являются блокирующими портами Gigabit в модуле WS-X4418-GB. Порты 1-12 являются блокирующими портами Gigabit в модуле WS-X4412-2GB-T.

    Примечание. Порт является блокирующим, если соединение на задней панели перегружено (превышение подписки).

  • Главное различие между платформами Catalyst 6500/6000 и Catalyst 4500 состоит в конфигурации интерфейса по умолчанию. Коммутатор Catalyst 6500/6000 с ПО Cisco IOS обладает интерфейсами в режиме завершения работы, являющимися маршрутизируемыми портами по умолчанию уровня 3 (L3). У коммутатора Catalyst 4500/4000 с программным обеспечением Cisco IOS включены все интерфейсы. Эти интерфейсы являются коммутационными портами по умолчанию уровня 2 (L2).

  • При использовании инкапсуляции 802.1Q в интерфейсе магистрального соединения на коммутаторах Catalyst 3750 кадры с недопустимо маленькой величиной прослеживаются в выходных данных команды show interface, так как допустимые инкапсулированные пакеты 802.1Q размером 61-64 байта с q-тегом коммутатор Catalyst 3750 считает неполномерными кадрами, даже если такие пакеты пересылаются правильно. Для получения более подробной информации см. идентификатор ошибки CSCec14238 Cisco (только для зарегистрированных клиентов).

В этом разделе приводятся сведения о настройке функций, описанных в данном документе.

Примечание.  Для поиска дополнительных сведений о командах, используемых в данном разделе, воспользуйтесь Средством поиска команд (только для зарегистрированных пользователей).

Схема сети

В данном документе используется следующая настройка сети.

Примечание. Интерфейс Gigabit Ethernet на Catalyst 3560 является интерфейсом Ethernet с согласованным потоком 10/100/1000 Мбит/сек. Поэтому в следующей схеме сети гигабитный порт коммутатора Catalyst 3560 подключен к порту Fast Ethernet (100 Мбит/с) коммутатора Catalyst 6500.

Конфигурации

В данном документе используются следующие конфигурации.

Коммутатор Catalyst 3560

!--- Примечание. В данном примере показан процесс создания сетей VLAN 1 и VLAN 2 !--- и установка режима магистрального протокола VLAN (VTP) для прозрачности. Используйте !--- сеть в качестве основы и задайте соответствующий режим VTP. Дополнительные сведения !--- см. в Настройка сетей VLAN.


 version 12.2 
 no service pad 
 service timestamps debug uptime 
 service timestamps log uptime 
 no service password-encryption 
 ! 
 hostname 3560 
 ! 
!--- Это используемый в данном примере пароль для привилегированного режима.

 enable password mysecret
 ! 
 ip subnet-zero  
 ! 
 vtp mode transparent
 ! 
!--- VLAN 2 создана. Она видна только во время установки режима VTP !--- в transparent. 
 vlan 2
 !

 ! 
!--- Интерфейс Gigabit Ethernet на Catalyst 3560 является согласованным интерфейсом !--- Ethernet 10/100/1000 Мбит/сек. Поэтому гигабитный порт на !--- Catalyst 3560 подключен к порту Fast Ethernet на коммутаторе Catalyst 6500. !--- Настройка магистрального соединения на интерфейсе Gigabit Ethernet 0/1.

 interface GigabitEthernet0/1 
!--- Настройте инкапсуляцию магистрального соединения как dot1q. !--- Дополнительные сведения см в Настройка сетей VLAN.

 switchport trunk encapsulation dot1q 
!--- Включите магистральное соединение на интерфейсе.

 switchport mode trunk 
 no ip address 
 snmp trap link-status 
 !
 !
!--- Интерфейсы Gigabit Ethernet 0/2 через 0/5 помещены в VLAN 1. !--- Чтобы настроить интерфейс как порт L2 , !--- см. раздел Настройка интерфейсов Ethernet  !--- документа Настройка характеристик интерфейса. Все порты L2 размещены !--- в VLAN 1 по умолчанию.

 interface GigabitEthernet0/2 
 switchport mode access
 no ip address 
 snmp trap link-status 
 ! 
 interface GigabitEthernet0/3
 switchport mode access
 no ip address 
 snmp trap link-status 
 !
 !
 interface GigabitEthernet0/4 
 switchport mode access 
 no ip address 
 snmp trap link-status 
 ! 
 interface GigabitEthernet0/5 
 switchport mode access 
 no ip address 
 snmp trap link-status 
 ! 
 !
!--- Интерфейсы Gigabit Ethernet 0/2 – 0/12 помещены в VLAN 2.

 interface GigabitEthernet0/6 
 switchport access vlan 2 
 switchport mode access
 no ip address 
 snmp trap link-status 
 ! 
 !--- Выходные данные подавлены.

 ! 
 interface GigabitEthernet0/12 
 switchport access vlan 2 
 switchport mode access 
 no ip address 
 snmp trap link-status 
 ! 
 interface Vlan1
!--- Данный IP-адрес используется для управления.

 ip address 10.1.1.1 255.255.255.0 
 ! 
 ip classless 
 ip http server 
 ! 
 ! 
 line con 0 
 transport input none 
 line vty 0 4 
!--- Это используемый в данном примере пароль для привилегированного режима.

 password mysecret
 login 
 line vty 5 15 
 login 
 ! 
 end

Коммутатор Catalyst 6500

!--- Примечание. В данном примере показан процесс создания сетей VLAN 1 и VLAN 2 !--- и установка прозрачного режима VTP. Используйте сеть в качестве основы и задайте VTP в !--- соответствующем режиме. Дополнительные сведения см. в документе Настройка сетей VLAN.


 Current configuration : 4812 bytes
 version 12.1 
 service timestamps debug uptime 
 service timestamps log uptime 
 no service password-encryption 
 ! 
 hostname Cat6500 
 ! 
 vtp mode transparent
 ip subnet-zero
 !
 !
 mls flow ip destination 
 mls flow ipx destination 
 !
!--- Это используемый в данном примере пароль для привилегированного режима.

 enable password mysecret
 ! 
 redundancy 
 mode rpr-plus
 main-cpu 
 auto-sync running-config
 auto-sync standard 
  
 ! 
 ! 
!---Включает VLAN 2.

 vlan 2
 !
 !

 
 interface GigabitEthernet1/1 
 no ip address 
 shutdown 
 ! 
 interface GigabitEthernet1/2 
 no ip address 
 shutdown 
 ! 
!--- Интерфейс Gigabit Ethernet на Catalyst 3560 является согласованным интерфейсом !--- Ethernet 10/100/1000 Мбит/сек. Поэтому гигабитный порт на Catalyst 3560 !--- подключен к порту Fast Ethernet на коммутаторе Catalyst 6500.

 interface FastEthernet3/1 
 no ip address 
!--- Необходимо выполнить команду switchport, !--- без ключевых слов, чтобы настроить интерфейс как порт L2 для !--- коммутатора серии Catalyst 6500 под управлением ПО Cisco. !--- На коммутаторе серии Catalyst 4500 под управлением ПО Cisco все порты являются портами L2 !--- по умолчанию. Поэтому если нет изменений в настройках по умолчанию, !--- то нет необходимости выполнять команду switchport. !--- Дополнительные сведения см. в Настройки интерфейсов Ethernet второго уровня !--- коммутатора серии Catalyst 4500 под управлением ПО Cisco.


 switchport 
!--- Настройте инкапсуляцию магистрального соединения как dot1q. !--- Дополнительные сведения о магистральном соединении см. !--- Настройка портов LAN для коммутации второго уровня для коммутаторов серии Catalyst 6500 !--- запускающего ПО Cisco IOS, или Настройка интерфейсов Ethernet второго уровня !--- для коммутатора Catalyst 4500/4000 под управлением ПО Cisco IOS.

 switchport trunk encapsulation dot1q 

!--- Включите магистральное соединение на интерфейсе.


 switchport mode trunk 
 ! 
!--- Настройка интерфейса Fast Ethernet 3/2 – 3/24 в режиме доступа. !--- Все порты доступа настроены в VLAN 1 по умолчанию. !--- Дополнительные сведения см. в Настройка портов LAN для коммутации второго уровня !--- для коммутатора Catalyst 6500 под управлением ПО Cisco IOS или !--- Настройка интерфейсов Ethernet второго уровня для коммутатора серии Catalyst 4500/4000 !--- под управлением ПО Cisco IOS.

 interface FastEthernet3/2
 no ip address
 switchport
 switchport mode access
 ! 
 
!--- Выходные данные подавлены.

 !
 interface FastEthernet3/24
 no ip address 
 switchport 
 switchport mode access
 !
!--- Интерфейсы Gigabit Ethernet 3/25 – 3/48 помещены в VLAN 2. !--- Дополнительные сведения см. в Настройка портов LAN для коммутации второго уровня !--- для коммутатора Catalyst 6500 под управлением ПО Cisco IOS или !--- Настройка интерфейсов Ethernet второго уровня для коммутатора серии Catalyst 4500/4000 !--- под управлением ПО Cisco IOS.

 interface FastEthernet3/25
 no ip address 
 switchport 
 switchport access vlan 2 
 switchport mode access 
 ! 
  
!--- Выходные данные команды подавлены.

 ! 
 interface FastEthernet3/48
 no ip address 
 switchport 
 switchport access vlan 2 
 switchport mode access 
 ! 
 ! 
 interface Vlan1 
!--- Данный IP-адрес используется для управления.

 ip address 10.1.1.2 255.255.255.0 
 ! 
 !
 ip classless 
 no ip http server 
 ! 
 ! 
 ip classless
 ip http server
 ! 
 line con 0 
 exec-timeout 0 0 
 transport input none 
 line vty 0 4 
!--- Это используемый в данном примере пароль для привилегированного режима.

 password mysecret
 login 
 
 ! 
 end 

Примечание. Невозможно создать интерфейс в несуществующей VLAN до тех пор, пока не будет создана сеть VLAN в базе данных VLAN. Дополнительные сведения см. в разделе Создание или изменение Ethernet VLAN документа Настройка сетей VLAN.

В этом разделе приведена информация о способах проверки настроенной конфигурации.

Средство Интерпретатор выходных данных (OIT) (только для зарегистрированных клиентов) поддерживает некоторые команды show. Используйте OIT для просмотра аналитики выходных данных команды show.

В коммутаторах Catalyst 3550/3560/3750/6500/4500 используйте следующие команды:

Пример выходных данных команды "show"

Коммутатор Catalyst 3560
  • show interfaces interface_type module/port trunk – эта команда отображает конфигурацию магистрали на интерфейсе вместе с номерами VLAN, трафик которых переносится по магистрали.

    3560# show interface gigabitethernet 0/1 trunk
     
    Port      Mode         Encapsulation  Status        Native vlan
    Gi0/1     on           802.1q         trunking      1
     
    Port      Vlans allowed on trunk
    Gi0/1     1 4094
     
    Port      Vlans allowed and active in management domain
    Gi0/1     1-2
     
    Port      Vlans in spanning tree forwarding state and not pruned
    Gi0/1     1-2
  • show interfaces interface_type module/port switchport – эта команда отображает конфигурацию коммутируемого порта интерфейса.

    На экране установите флажки Operational Mode и Operational Trunking Encapsulation.

    3560# show interface gigabitethernet 0/1 switchport
    Name: Gi0/1
    Switchport: Enabled
    Administrative Mode: trunk
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: On
    Access Mode VLAN: 1 (default)
    Trunking Native Mode VLAN: 1 (default)
    Voice VLAN: none
    Administrative private-vlan host-association: none 
    Administrative private-vlan mapping: none 
    Administrative private-vlan trunk native VLAN: none
    Administrative private-vlan trunk encapsulation: dot1q
    Administrative private-vlan trunk normal VLANs: none
    Administrative private-vlan trunk private VLANs: none
    Operational private-vlan: none
    Trunking VLANs Enabled: ALL
    Pruning VLANs Enabled: 2-1001
    Capture Mode Disabled
    Capture VLANs Allowed: ALL  
    Protected: false
    Unknown unicast blocked: disabled
    Unknown multicast blocked: disabled
    Appliance trust : none 
  • show vlan – эта команда предоставляет сведения о сетях VLAN и портах, принадлежащих определенной сети VLAN.

    3560# show vlan
     
    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Gi0/2, Gi0/3, Gi0/4, Gi0/5
    2    VLAN0002                         active    Gi0/6, Gi0/7, Gi0/8, Gi0/9
                                                                Gi0/10, Gi0/11, Gi0/12
    
    1002 fddi-default                     act/unsup
    1003 token-ring-default               act/unsup
    1004 fddinet-default                  act/unsup
    1005 trnet-default                    act/unsup
    !--- Выходные данные команды подавлены.
    
    

    Примечание. Порты, отображенные в выходных данных, являются только портами доступа. Порты, настроенные в качестве магистрали и находящиеся в состоянии "нет соединения", также отображаются в выходных данных команды show vlan.

  • show vtp status – эта команда отображает общую информацию об управлении домена VTP, состоянии и счетчиках.

    3560# show vtp status
    VTP Version : 2 
    Configuration Revision : 0 
    Maximum VLANs supported locally : 1005 
    Number of existing VLANs : 6 
    VTP Operating Mode : Transparent      
    VTP Domain Name : 
    VTP Pruning Mode : Disabled 
    VTP V2 Mode : Disabled 
    VTP Traps Generation : Disabled 
    MD5 digest : 0x4A 0x55 0x17 0x84 0xDB 0x99 0x3F 0xD1 
    Configuration last modified by 10.1.1.1 at 0-0-00 00:00:00
    
    3560# ping 10.1.1.2 
    Type escape sequence to abort. 
    Sending 5, 100-byte ICMP Echos to 10.1.1.2, timeout is 2 seconds: 
    !!!!! 
    Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms 
    3560#
Коммутатор Catalyst 6500
  • show interfaces interface_type module/port trunk – эта команда отображает конфигурацию магистрали на интерфейсе вместе с номерами VLAN, трафик которых переносится по магистрали.

    Cat6500# show interfaces fastethernet 3/1 trunk
     
    Port      Mode         Encapsulation  Status        Native vlan
    Fa3/1     on           802.1q         trunking      1
     
    Port      Vlans allowed on trunk
    Fa3/1     1 4094
     
    Port      Vlans allowed and active in management domain
    Fa3/1     1-2
     
    Port      Vlans in spanning tree forwarding state and not pruned
    Fa3/1     1-2
  • show interfaces interface_type module/port switchport – эта команда отображает конфигурацию коммутируемого порта интерфейса.

    На экране установите флажки Operational Mode и Operational Trunking Encapsulation.

    cat6500# show interface fastethernet 3/1 switchport 
    Name: Fa3/1
    Switchport: Enabled
    Administrative Mode: trunk
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: On
    Access Mode VLAN: 1 (default)
    Trunking Native Mode VLAN: 1 (default)
    Voice VLAN: none
    Administrative private-vlan host-association: none 
    Administrative private-vlan mapping: none 
    Administrative private-vlan trunk native VLAN: none
    Administrative private-vlan trunk encapsulation: dot1q
    Administrative private-vlan trunk normal VLANs: none
    Administrative private-vlan trunk private VLANs: none
    Operational private-vlan: none
    Trunking VLANs Enabled: ALL
    Pruning VLANs Enabled: 2-1001
    Capture Mode Disabled
    Capture VLANs Allowed: ALL
  • show vlan – эта команда предоставляет сведения о сетях VLAN и портах, принадлежащих определенной сети VLAN.

    Cat6500# show vlan
     
    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Fa3/2, Fa3/3, Fa3/4, Fa3/5
                                                    Fa3/6, Fa3/7, Fa3/8, Fa3/9
                                                    Fa3/10, Fa3/11, Fa3/12, Fa3/13
                                                    Fa3/14, Fa3/15, Fa3/16, Fa3/17
                                                    Fa3/18, Fa3/19, Fa3/20, Fa3/21
                                                    Fa3/22, Fa3/23, Fa3/24
    2    VLAN0002                         active    Fa3/25, Fa3/26, Fa3/27, Fa3/28
                                                    Fa3/29, Fa3/30, Fa3/31, Fa3/32
                                                    Fa3/33, Fa3/34, Fa3/35, Fa3/36
                                                    Fa3/37, Fa3/38, Fa3/39, Fa3/40
                                                    Fa3/41, Fa3/42, Fa3/43, Fa3/44
                                                    Fa3/45, Fa3/46, Fa3/47, Fa3/48
    1002 fddi-default                      act/unsup
    1003 token-ring-default                act/unsup
    1004 fddinet-default                   act/unsup
    1005 trnet-default                     act/unsup
    
    !--- Выходные данные команды подавлены.
    
    

    Примечание. Функцию "отобразить" имеют только порты, настроенные в качестве немагистрального порта доступа уровня 2. Порты, настроенные в качестве магистрали и находящиеся в состоянии "нет соединения", также отображаются в выходных данных команды show vlan. Для получения более подробных сведений см. раздел Настройка интерфейсов LAN для коммутирования уровня 2 документа Настройка портов LAN для коммутирования уровня 2.

  • show vtp status – эта команда отображает общие сведения об управляющем домене, состоянии и счетчиках VTP.

    Cat6500# show vtp status
    VTP Version                     : 2
    Configuration Revision          : 0
    Maximum VLANs supported locally : 1005
    Number of existing VLANs        : 6
    VTP Operating Mode              : Transparent
    VTP Domain Name                 :
    VTP Pruning Mode                : Disabled
    VTP V2 Mode                     : Disabled
    VTP Traps Generation            : Disabled
    MD5 digest                      : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
    Configuration last modified by 10.1.1.2 at 0-0-00 00:00:00
  • ping

    Cat6500# ping 10.1.1.1
     
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Для этой конфигурации отсутствуют сведения об устранении неполадок. Для ознакомления с распространенными проблемами режима магистрального соединения и конфигурации 802.1Q см. раздел Распространенные ошибки документа Магистральное соединение между коммутаторами серий Catalyst 4500/4000, 5500/5000 и 6500/6000, использующих инкапсуляцию 802.1Q, с ПО Cisco CatOS.

Проект нефтяного терминала «Порт бухта Север» прошел государственную экспертизу

Главгосэкспертиза России выдала положительное заключение по итогам рассмотрения проектной документации и результатов инженерных изысканий на строительство объектов первой очереди терминала на восточном берегу Енисейского залива.

Крупнейший нефтяной терминал «Порт бухта Север» строится на базе расширяемого морского порта Диксон на Таймыре. Проект дает старт развитию нового, неосвоенного перспективного кластера месторождений Таймырской нефтегазовой провинции. Терминал предназначен для перегрузки на танкеры и дальнейшей транспортировки нефти с Пайяхской группы месторождений по Северному морскому пути в порты России, Европы и стран Азиатско-Тихоокеанского региона. 

Работы пройдут в три этапа. На первом построят причал портофлота и причалы для выгрузки строительных грузов мощностью 0,88 млн тонн нефти в год. Также, согласно проектной документации, одобренной экспертами Главгосэкспертизы России, на первом этапе выполнят берегоукрепление территории терминала, построят контрольно-пропускной пункт, эстакады для досмотра автотранспорта, ремонтно-механические мастерские, площадки для хранения генеральных грузов и заправки погрузчиков, установят трансформаторные подстанции, водомерный узел, эстакаду для инженерных сетей и иные вспомогательные здания и сооружения.

На втором этапе соорудят технологические причалы и объекты терминала для отгрузки 26,1 млн тонн нефти в год. Также в ходе этапа выполнят обустройство участка мойки и площадки обслуживания бонов, построят открытый склад для контейнеров с оборудованием и проложат технологический трубопровод. На территории терминала разместят буферную емкость дизельного топлива, блок системы измерений количества и качества нефти, насосную станцию откачки, комплекс конденсации и рассеивания, нагнетательную установку и другие базовые производственные объекты.

На третьем этапе обустроят акваторию порта, установят средства навигационного оборудования и соорудят объекты системы обеспечения безопасности мореплавания.

Общая длина вводимого причального фронта терминала «Порт бухта Север» составит 1 275,9 м. Объем перевалки нефти через морской терминал "Порт бухта Север" планируется довести до 30 млн тонн в год с использованием инфраструктуры первой очереди. Параллельно с подготовкой к строительству первой очереди компания "Восток Ойл" в марте 2021 года приступила к проектирование второй и третьей очереди морского терминала "Порт бухта Север", предусматривающие поэтапный выход на общий объем перевалки нефти до 100 млн тонн в год к 2030 году.

Генеральный проектировщик – АО «ЛЕНМОРНИИПРОЕКТ». Заказчик строительства – ООО «Восток Ойл».

Фото: ТАСС

Как заменить P2P порт на IP камерах Foscam, настройка DDNS, Real IP

Замена P2P порта на IP камерах Foscam, настройка DDNS, Real IP

1. Установка программы "Equipment Search Tool" и плагинов.

2. Замена P2P порта на IP камере Foscam.

3. Настройка доступа к камере Foscam через DDNS.

4. Настройка доступа к камере Foscam через Real IP.

 

1. Установка программы "Equipment Search Tool" и плагинов.

Для доступа к WEB-интерфейсу камеры Foscam, Вы должны подключиться к тому же Wi-Fi роутеру к которому подключена камера Foscam, далее нужно скачать программу «Equipment Search Tool», для Windows, для MAC_OS

Запускаем скаченный файл Equipment Search Tool, в открывшемся окне отобразится ip-адрес камеры, после этого два раза кликаем по указанному адресу.

Через открывшийся браузер переходим по указанному адресу в WEB-интерфейс камеры. Для корректной работы плагинов, вход в WEB-интерфейс камеры желательно осуществлять через браузер «Mozilla Firefox» в Windows или «Safari» в Mac OS. Устанавливаем плагины.

Повторно входим в браузер через Equipment Search Tool, вводим пароль и логин которые были введены при добавлении камеры на телефоне в приложении Foscam. Если камера не была добавлена ранее, заполняем пароль и логин. Для этого в поле «Username/Имя пользователя» вводим «admin», поле «Password/Пароль» оставляем пустым.

В поле «New username» вводим имя пользователя, в поле «New password» придумываем и вводим пароль который должен содержать не менее 6 символов и состоять из цифр и букв латинского алфавита. В поле «Confirm the password» повторно вводим придуманный пароль.

Введите UserName/Логин и Password/Пароль от камеры и нажмите кнопку "Login".

2. Замена P2P порта на IP камере Foscam. Для смены Р2Р порта перейдите в меню Settings (1) => Network (2) => P2P (3). В поле (4) измените значение цифрового порта в диапозоне (1024-49151). Далее нажмите кнопку "Save" (5), камера сохранит настройки и через 10-20 секунд будет готова к работе.

3. Настройка доступа к камере Foscam через DDNS. Для настройки доступа к камере через DDNS, в web-интерфейсе камеры перейдите в Settings (1) => Network (2) => DDNS (3). Установите флажок "Enable DDNS" (4). Нажмите кнопку "Save" (5) для сохранения настроек.

Установите в камере автополучение ip-адреса от роутера. Перейдите в меню Settings (1) => Network (2) => IP Configuration (3). Установите флажок в строке "Obtain IP From DHCP". Нажмите кнопку "Save" (5) для сохранения настроек.

Для смены порта перейдите в меню Settings (1) => Network (2) => Port (3). В строке HTTP Port (4) смените порт 88 на любой другой из диапозона (1024-49151). Нажмите кнопку "Save" (5) для сохранения настроек.

Настройка роутера TP-Link. Выполните вход в web-интерфейс Вашего роутера (1). Заполните поля Login/Password (2) и нажмите кнопку "Вход" (3).

Зарезервируйте для камеры локальный ip-адрес. Для этого перейдите в меню DHCP (1) => Address Reservation (2). Заполните поля в графе (3). MAC address - камеры находится на обороте камеры. Reserved IP Address - можно указать любой свободный ip-адрес (который не занят другими подключенными устройствами). Status - "Enabled". Нажмите кнопку "Save" (4) для сохранения настроек.

Для перенаправления порта на камеру перейдите в меню Forwarding (1) => Virtual Servers (2). Заполните поля в графе (3). Service Port - Внешний порт для доступа к камере (указываем такой же как и Internal port). Internal Port - внутренний порт для перенаправление на камеру (указываем номер порта который назначили для камеры) IP Address - внтренний ip-адрес, который зарезервирован для камеры. Protocol Status - "Enabled". Нажмите кнопку "Save" (4) для сохранения настроек.

Для проверки работы порта перейдите на сайт. Перейдите в раздел "Проверка порта". В поле "Порт" укажите номер порта (порт который задали камере) и нажимаем кнопку "Проверить". Если все настройки сделаны верно - получим сообщение "Порт открыт". Если настройки неверны - "Порт закрыт".

Запустите программу "Equipment Search Tool", которая покажет ip-адрес и порт для доступа к web-интерфейсу камеры. Выполните вход в меню камеры и перейдите в закладку Settings (1) => Status (2) => Device Status (3). В строке DDNS Status нажмите на ссылку для доступа к камере через DDNS.

4. Настройка доступа к камере Foscam через Real IP. Для доступа к камере через Real IP, необходимо выполнить следующие настройки. Перейдите в меню Settings (1) => Network (2) => IP Configuration (3). Установите флажок в строке "Obtain IP From DHCP". Нажмите кнопку "Save" (5) для сохранения настроек.

Для смены порта перейдите в меню Settings (1) => Network (2) => Port (3). В строке HTTP Port (4) смените порт 88 на любой другой из диапозона (1024-49151). Нажмите кнопку "Save" (5) для сохранения настроек.

Настройка роутера TP-Link. Выполните вход в web-интерфейс Вашего роутера (1). Заполните поля Login/Password (2) и нажмите кнопку "Вход" (3).

Зарезервируйте для камеры локальный ip-адрес. Для этого перейдите в меню DHCP (1) => Address Reservation (2). Заполните поля в графе (3). MAC address - камеры находится на обороте камеры. Reserved IP Address - можно указать любой свободный ip-адрес (который не занят другими подключенными устройствами). Status - "Enabled". Нажмите кнопку "Save" (4) для сохранения настроек.

Для перенаправления порта на камеру перейдите в меню Forwarding (1) => Virtual Servers (2). Заполните поля в графе (3). Service Port - Внешний порт для доступа к камере (указываем такой же как и Internal port). Internal Port - внутренний порт для перенаправление на камеру (указываем номер порта который назначили для камеры) IP Address - внтренний ip-адрес, который зарезервирован для камеры. Protocol Status - "Enabled". Нажмите кнопку "Save" (4) для сохранения настроек.

Для проверки работы порта перейдите на сайт. Перейдите в раздел "Проверка порта". В поле "Порт" укажите номер порта (порт который задали камере) и нажимаем кнопку "Проверить". Если все настройки сделаны верно - получим сообщение "Порт открыт". Если настройки неверны - "Порт закрыт".

Для удаленного доступа к камере откройте браузер (Mozilla Firefox), в строке адреса введите (Ваш IP адрес:порт который открыли в роутере). Если Вы не знаете ваш IP-адрес перейдите на сайт.

UDP 88 - Информация о протоколе порта и предупреждение!

Ищете информацию о протоколе UDP 88 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о порте UDP-порта 88.

UDP-порт 88 может использовать определенный протокол для связи в зависимости от приложения. Протокол - это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол

HTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другой пример - протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.

Порт UDP 88

Вот что мы знаем о протоколе UDP Port 88 . Если у вас есть информация о UDP-порту 88, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 88 - Информация

Дополнительное примечание: UDP-порт 88 использует протокол дейтаграмм, протокол связи для сетевого уровня, транспортного уровня и уровня сеанса. Этот протокол при использовании через ПОРТ 88 делает возможным передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере. Как и TCP (протокол управления передачей), UDP используется с IP (Интернет-протоколом), но в отличие от TCP на порту 88, порт 88 UDP не требует установления соединения и не гарантирует надежной связи; Приложение, получившее сообщение через порт 88, должно обработать любые ошибки и проверить правильность доставки.

Поскольку порт 88 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 88, это означает, что троянец или вирус использовали этот порт в прошлом для связи.

UDP 88 - Заявление об ограничении ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 88 и прилагаем все усилия, чтобы наша база данных постоянно обновлялась. Это бесплатный сервис, точность которого не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки, и приветствуем отзывы!

Kerberos и брандмауэры | Университет ИТ

Используемые порты

Kerberos - это в первую очередь протокол UDP, хотя для больших билетов Kerberos он возвращается к TCP.Для этого может потребоваться специальная настройка брандмауэров, чтобы разрешить UDP-ответ от сервера Kerberos (KDC). Клиенты Kerberos должны отправлять пакеты UDP и TCP на порт 88 и получать ответы от серверов Kerberos.

Пакеты UDP могут не требовать специального правила, если ваш брандмауэр поддерживает отслеживание UDP-соединений, поскольку пакет от сервера Kerberos будет приходить вскоре после запроса от клиента.

Системы, которые разрешают вход в систему Kerberos через rlogin, должны принимать входящие TCP-соединения через порт 2105.Это может быть ограничено хостами, с которых будут приходить пользователи. Обычно этот порт ограничивают только IP-адресами Стэнфордского университета.

Системы, которые разрешают команды Kerberos rsh (и, следовательно, rcp), должны принимать входящие TCP-соединения через порт 544. Это может быть ограничено хостами, с которых будут приходить пользователи. Обычно этот порт ограничивают только IP-адресами Стэнфордского университета.

Есть одна очень неприятная проблема с Kerberos rsh и, следовательно, с rcp. При подключении к системе с помощью Kerberos rsh удаленная система должна открыть соединение с клиентской системой.Это обратное соединение может быть на любом из широкого диапазона портов. Следовательно, чтобы разрешить Kerberos rsh из системы, система, в которой выполняется rsh или rcp, должна разрешать TCP-соединения с TCP-портами между 32000 и 65535, из любой системы, для которой поддерживается rsh или rcp, и с источником порт между 1 и 1023. Точно так же система, на которой запущен сервер rsh, должна иметь возможность открывать исходящее TCP-соединение с портом назначения от 32000 до 65535 в клиентской системе (хотя обычно исходящие TCP-соединения не ограничиваются брандмауэрами, и, следовательно, это часто не требует специального правила).

Подводя итог, брандмауэр должен разрешать для всех клиентов Kerberos:

  • Порт назначения 88 UDP, исходящий к Kerberos KDC
  • Порт назначения 88 TCP, исходящий к Kerberos KDC
  • Исходный порт 88 UDP, входящий от Kerberos KDC

Серверам, предоставляющим дополнительные услуги Kerberized, потребуется:

  • Порт назначения 544 Входящий TCP (rsh / rcp)
  • Порт назначения 2105 Входящий TCP (rlogin)
  • Порт источника 1-1023, порт назначения 32000-65525 Исходящий TCP (rsh / rcp)

И системам за брандмауэром, которые будут клиентами rsh или rcp, потребуется:

  • Порт источника 1-1023, порт назначения 32000-65525 Входящий TCP (rsh / rcp)

Основными центрами распространения ключей Stanford Kerberos являются:

    krb5auth2.stanford.edu
    krb5auth3.stanford.edu
    krb5auth4.stanford.edu
 

Обратите внимание, что, хотя мы стараемся не изменять IP-адреса этих серверов, нам может потребоваться это в рамках реструктуризации сети. По возможности не следует предполагать, что IP-адреса останутся статичными, и следует помнить, что они могут измениться.

В кампусе есть и другие серверы Kerberos, которые могут использоваться для некоторых целей, например, серверы для областей CS.STANFORD.EDU и SLAC.STANFORD.EDU Kerberos, а также серверы для среды Active Directory Windows.Вы можете упростить правила брандмауэра и просто разрешить UDP-пакеты порта 88 Kerberos со всех IP-адресов Стэнфорда (если ваш брандмауэр не поддерживает отслеживание UDP-соединений и вам необходимо добавить правила UDP).

NAT и устранение проблем

Kerberos дополнительно поддерживает привязку билета Kerberos к определенному IP-адресу. Это сделано для того, чтобы злоумышленникам было сложнее украсть билеты Kerberos и использовать их в другой системе. Однако эта мера безопасности нарушается при любом преобразовании адресов, и степень защиты очень ограничена.

Стандартная конфигурация Kerberos

Stanford отключает эту функцию Kerberos и сообщает клиенту всегда получать безадресные билеты. Многие реализации Kerberos либо всегда получают билеты без адреса, либо делают это по умолчанию. Конечно, в системах, которые будут поддерживать трансляцию адресов, вы должны добавить:

    noaddresses = правда 

в раздел [libdefaults] вашего /etc/krb5.conf.

В системе UNIX вы можете проверить, имеют ли ваши билеты Kerberos адреса, связанные с ними, запустив klist -a .

tcp port и библиотека поиска портов udp, поиск портов tcp udp

Инструменты для анонса ping порта [Новости 2009-10-26]

Мы обнаружили, что инструментальный пинг на некоторый настраиваемый порт на сервере может быть полезен, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера. Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а когда сервер зависает - пинг продолжает работать. В этом случае пинг будет продолжаться только в том случае, если программное обеспечение работает.

Выпущен

Scan hosts и инструмент диапазона IP-адресов! [Новости 2009-10-12]

Итак, это «Сканер портов диапазона IP» в левом меню.Этот инструмент создан для проверки одного номера порта, но на всем диапазоне ip (не на одном сервере). Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, во время тестов было обнаружено, что он верен не менее чем на 88%.

Выпущен сканер портов

! [Новости 2009-10-04]

Инструмент выпущен, он вызывает в левом меню «Проверить все открытые порты». Он был протестирован в Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в Koncueror brwoser.Качество сканирования связано с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», которые на самом деле открыты, но нет другого способа проверить порт из браузера.

Анонс устройства сканера портов

[Новости 2009-09-28]

У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера). Как мы узнаем, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос - это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.

На этой странице вы можете найти инструменты для поиска с номерами портов TCP и с номерами портов UDP .
Текущий сервис содержит самый большой tcp udp список портов . Общее количество записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
  • Библиотека назначения номеров портов IANA (база данных) - Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
  • Библиотека назначения номеров портов WIKI (база данных) - Хорошо известная библиотека портов Википедии
  • Библиотека Gasmy, Beta Library - хорошо известные вручную созданные базы данных портов.
Диапазон портов:
  • Хорошо известные порты от 0 до 1023.
  • Зарегистрированные порты от 1024 до 49151.
  • Динамические и / или частные порты - это порты с 49152 по 65535.

Серверы печати HP Jetdirect - номера портов HP Jetdirect для соединений TCP / IP (UDP)

Jetdirect TCP и / или UDP-порты

• 20 и 21 порт TCP для FTP.Эти порты можно использовать для файлов FTP непосредственно на серверах печати Jetdirect. HP Jetdirect прослушивает TCP-порт 20 на предмет запросов на FTP-соединение. Порт 21 - это порт управления, который Jetdirect будет прослушивать для первоначального подключения. После установления соединения в активном режиме FTP соединение для передачи данных будет выполнено через порт 20. Одновременно могут быть активны до трех одновременных сеансов FTP.

• 23 TCP-порт для Telnet. Этот порт можно использовать для удаленной настройки устройства HP Jetdirect, когда нет других методов настройки, или его можно использовать для проверки текущей конфигурации.

• 25 SMTP-порт для электронной почты. Новые принтеры и многофункциональные устройства HP имеют возможность отправлять оповещения по электронной почте прямо с устройства.

• 53 порта UDP и TCP для DNS. Позволяет устройствам MFP разрешать имена хостов для использования с функциями цифровой отправки.

• 67 и 68 портов TCP для DHCPv4 и BOOTP (они используют одни и те же порты клиента и сервера). Порт 67 - это сервер BOOTP, а порт 68 - клиент BOOTP.

• 69 TCP-порт для TFTP. Этот порт используется для настройки и обновления микропрограммы Jetdirect.

• 80 TCP-порт для HTTP для EWS (встроенный веб-сервер). Устройства HP Jetdirect имеют встроенную веб-страницу во встроенном ПО, доступ к которой можно получить через этот порт. Страница встроенного веб-сервера позволяет пользователю настраивать HP Jetdirect с помощью поддерживаемого браузера.

• 88 TCP и UDP для Kerberos. Используется устройствами HP LaserJet MFP для проверки подлинности Kerberos (если настроена).

• 161 UDP-порт SNMP. К этому порту может получить доступ любая утилита управления SNMP. HP Jetadmin и HP Web Jetadmin используют SNMP для настройки и запроса состояния устройств HP Jetdirect.

• 162 Порт UDP для отправки ловушек SNMP. Этот порт можно использовать, когда сеть настроена для сбора информации о ловушках. Многие утилиты управления SNMP можно настроить для перехвата ловушек. IP-адрес назначения прерывания SNMP Jetdirect и этот номер порта можно настроить с помощью Web Jetadmin или Telnet.

• 280 UDP / TCP порт для управления HTTP. Используется встроенной веб-службой и печатью IPP.

• 389 TCP-порт для LDAP. Позволяет устройствам MFP выполнять поиск адресов.

• 427 Порт UDP для SLP (Service Location Protocol). Новые устройства HP Jetdirect используют тип пакета SLP (Service Location Protocol) для рекламы своих услуг. Некоторые служебные программы HP используют многоадресную рассылку и SLP для автоматического обнаружения и автоматической установки принтера в сети.

• 443 TCP-порт для SSL. При включении SSL / TLS обеспечивает конфиденциальность, целостность данных и аутентификацию для связи между веб-браузером и веб-сервером Jetdirect. Хотя порты 80, 280 или 631 продолжают использовать IPP (протокол Интернет-печати), другие небезопасные соединения игнорируются.

• 514 Порт UDP для системного журнала. Позволяет Jetdirect подключаться к серверу системного журнала.

• 515 TCP-порт для LPD. Этот порт можно использовать при печати с LPD (например, из UNIX®)) или с помощью монитора порта LPR Microsoft®). В то время как порт 515 является портом прослушивания или назначения, порты TCP 721-731 являются исходными портами на хост-машине.

• 547 UDP для DHCPv6.

• 631 порт TCP для IPP. IPP - это реализация протокола Интернет-печати, доступная на устройствах HP Jetdirect, которая может использоваться для печати на основе CUPS или Windows Internet Printing (например, порт принтера - http: // printservername / printername /).

• 636 TCP-порт для LDAP через SSL. Позволяет устройствам MFP выполнять поиск адресов с серверами LDAP, которым требуется соединение SSL.

• 1230 TCP для NTP (сетевой протокол времени)

• 1782 TCP-порт для Jetsend. HP внедрила запатентованный процесс, в котором документы или цифровые изображения могут быть отправлены по сети на принтер для автоматической печати. Для этого требуется проприетарное программное обеспечение Jetsend с новыми устройствами HP Jetdirect.

• TCP-порт 1783 и 1784 для управления цифровой отправкой.Используется программным обеспечением HP Digital Send для связи между сервером DSS и устройством MFP.

• 2049 UDP для WJA NFS. Порт NFS, используемый HP Web Jetadmin для загрузки шрифтов и макросов на устройства.

• 3702 UDP для WS-Discovery.

• 5353 Порт UDP для Bonjour (mDNS). Bonjour обычно используется для разрешения IP-адресов и имен, где обычный DNS-сервер недоступен.

• Порт TCP 9100 используется для печати. Номера портов 9101 и 9102 предназначены для параллельных портов 2 и 3 на трехпортовых внешних серверах печати HP Jetdirect.

• 9280 TCP для сканирования с помощью встроенного веб-сервера (9281 и 9282 для параллельных портов 2 и 3 многопортовых серверов печати). При подключении к устройству с возможностью сканирования встроенный веб-сервер позволяет пользователю удаленно сканировать документы.

• 9290 TCP для необработанного сканирования на периферийные устройства со спецификациями IEEE 1284.4. На трех портах HP Jetdirects портами сканирования являются 9290, 9291 и 9292. (При подключении к порту прямого сканирования шлюз сканирования отправляет обратно «00», если соединение со службой сканирования периферийного устройства было успешным, «01», если кто-то другой использует его, и "02", если какая-то другая ошибка, например, поддерживаемое периферийное устройство не подключено.Порты 9220, 9221 и 9222 являются стандартными портами шлюза сканирования, которые в настоящее время могут использоваться только на периферийных устройствах 1284.4.)

• 34861 и 34862 UDP для WJA. Используется HP Web Jetadmin для загрузки шрифтов и макросов на устройства.

порт назначения (Приложения) | Руководство пользователя политик безопасности для устройств безопасности

Синтаксис

 порт назначения  идентификатор порта ;
 

Уровень иерархии

 [приложение редактирования приложений  имя-приложения ],
[редактировать приложения application  application-name  term  term-name ]
 

Описание

Укажите порт назначения TCP или UDP номер.

Опции

идентификатор порта - диапазон портов. Вы можете использовать числовое значение или одно текстовых синонимов, перечисленных в таблице 1.

Таблица 1: Порт, поддерживаемый интерфейсами служб

Имя порта

Соответствующий номер порта

AFS

1483

баррель

179

biff

512

загрузочный ПК

68

сапоги

67

cmd

514

cvspserver

2401

DCP

67

домен

53

эклогин

2105

экшелл

2106

excc

512

палец

79

футов

21

ftp-data

20

http

80

https

443

идент.

113

imap

143

керберос-сек

88

клогин

543

kpasswd

761

крб-опора

754

krbupdate

760

kshell

544

ldap

389

ldp

646

логин

513

mobileip-agent

434

мобилип-мин

435

MSDP

639

netbios-dgm

138

нетбиос-нс

137

netbios-ssn

139

NFSD

2049

ннтп

119

ntalk

518

нтп

123

поп3

110

pptp

1723

принтер

515

radacct

1813

радиус

1812

рип

520

ркинит

2108

пгт

25

snmp

161

ловушка snmp

162

snpp

444

носки

1080

SSH

22

sunrpc

111

системный журнал

514

тактики

49

tacacs-ds

65

разговор

517

Telnet

23

тфтп

69

по времени

525

кто

513

xdmcp

177

Требуемый уровень привилегий Система

- для просмотра этого заявления в комплектации.

Система-контроль

— К добавить этот оператор в конфигурацию.

Информация о выпуске

Заявление

изменено в выпуске ОС Junos 8.5.

Хорошо известные порты SCTP, TCP и UDP, от 0 до 999

Хорошо известные порты назначаются IANA в диапазоне от 0 до 1023.

9024 9102 9024 0
Порт Транспортный Протокол
0 TCP Карманная рубашка netTunes.
Рубашка Pocket launchTunes.
1 TCP TCPMUX, мультиплексор службы портов TCP.
2 TCP, UDP Утилита управления.
3 TCP, UDP Процесс сжатия.
4
5 TCP, UDP Ввод удаленного задания.
6
7 TCP, UDP Эхо.
8
9 SCTP, TCP, UDP Отказаться.
10
11 TCP, UDP СИСТАТ.
12
13 TCP, UDP Днем.
14
15
16
17 TCP, UDP Цитата, Цитата дня.
18 TCP, UDP RWP, протокол удаленной записи.
Отправить, протокол отправки сообщений.
19 TCP, UDP Chargen, протокол генератора персонажей.
20 TCP FTP, протокол передачи файлов, данные.
21 TCP FTP, протокол передачи файлов, контроль.
22 SCTP, TCP SSH.
23 TCP Telnet.
24 Любая частная почтовая система.
25 TCP SMTP, простой протокол передачи почты.
26
27 TCP, UDP Пользовательская системная функция NSW.
28
29 TCP, UDP MSG ICP.
30
31 TCP, UDP Проверка подлинности MSG.
32
33 TCP, UDP Протокол поддержки дисплея.
34
35 Любой частный сервер печати.
36
37 TCP, UDP Время, протокол времени.
38 TCP, UDP RAP, Протокол доступа к Интернет-маршрутам.
39 UDP RLP, протокол определения местоположения ресурсов.
40
41 TCP, UDP Графика.
42 UDP Сервер имен в Интернете.
43 TCP Кто.
44 TCP, UDP Протокол MPM FLAGS.
45 TCP Протокол Интернет-сообщений.
46 TCP, UDP MPM [отправка по умолчанию].
47 TCP, UDP NI FTP.
48 TCP, UDP Демон цифрового аудита.
49 TCP TACACS +.
UDP TACACS.
50 UDP RMCP, протокол удаленной проверки почты.
51 TCP, UDP Обслуживание логического адреса IMP.
52 TCP, UDP Протокол времени XNS.
53 TCP, UDP DNS, система доменных имен.
54 TCP, UDP Информационная служба XNS.
55 TCP, UDP Язык графики ISI.
56 TCP, UDP Аутентификация XNS.
57 TCP MTP, протокол передачи почты.
58 TCP, UDP XNS Mail.
59 TCP NFILE.
60
61 TCP, UDP NI MAIL.
62 TCP, UDP ACA Services.
63 TCP, UDP Whois ++.
64 TCP, UDP CI, Интегратор коммуникаций.
65 TCP, UDP Служба базы данных TACACS.
66 TCP, UDP Oracle SQL * NET.
67 UDP BOOTP, протокол начальной загрузки, сервер.
68 UDP BOOTP, протокол начальной загрузки, клиент.
69 UDP TFTP, простой протокол передачи файлов.
70 TCP Суслик.
71
-
74
TCP, UDP Служба удаленных заданий.
75 Любая частная служба дозвона.
76 TCP, UDP Хранилище распределенных внешних объектов.
77 Любая частная служба RJE.
78 TCP, UDP vettcp.
79 TCP Палец.
80 TCP HTTP, протокол передачи гипертекста.
81
82 TCP, UDP Утилита XFER.
83 TCP, UDP Устройство MIT ML.
84 TCP, UDP Common Trace Facility.
85 TCP, UDP Устройство MIT ML.
86 TCP, UDP Micro Focus Cobol.
87 Любое частное оконечное соединение.
88 UDP Kerberos.
89 TCP, UDP SU / MIT Telnet Gateway.
90 TCP, UDP Неофициально используется Pointcast.
Карта токенов атрибутов DNSIX Securit.
91 TCP, UDP MIT Dover Spooler.
92 TCP, UDP Протокол сетевой печати.
93 TCP, UDP Протокол управления устройством.
94 TCP, UDP Диспетчер объектов Tivoli.
95 SUPDUP.
96 TCP, UDP ДИКСИ.
97 TCP, UDP Swift Remote Virtual File Protocol.
98 TCP, UDP Новости ТАС.
99 TCP, UDP Ретранслятор метаграмм.
Порт Транспорт Протокол
100
101 TCP HOSTNAME.
102 TCP TP0 по TCP.
103 TCP, UDP Genesis Point-to-Point Trans Net.
104 ACR-NEMA Digital Imag. & Comm. 300.
105 TCP Тел.
105 Сервер имен почтового ящика.
106 3COM-TSMUX.
107 Удаленный Служба Telnet.
108 Сервер доступа к шлюзу SNA.
109 TCP POP, протокол почтового отделения, версия 2.
110 TCP POP, Post Office Protocol, версия 3.
111 Portmapper.
112 Протокол передачи данных McIDAS.
113 TCP Протокол идентификации.
114
115 TCP SFTP, простой протокол передачи файлов.
116 ANSA REX Уведомить.
117 TCP UUCP, Unix To Unix Copy.
118 Службы SQL.
119 TCP NNTP, протокол передачи сетевых новостей.
120 UDP CFDP, протокол согласованного распространения файлов.
121 Encore Expedited Remote Pro.Call.
122 SMAKYNET.
123 UDP NTP, сетевой протокол времени.
124 ANSA REX Trader.
125 Locus PC-Interface Net Map Serv.
126 Unisys Unitary Login.
127 Locus ПК-интерфейс Conn Server.
128 Проверка лицензии GSS X.
129 TCP, UDP PWDGEN, Протокол генератора паролей.
130 cisco FNATIVE.
131 cisco TNATIVE.
132 cisco SYSMAINT.
133 TCP, UDP STATSRV, Сервер статистики.
134 INGRES-NET Service.
135 Разрешение конечной точки DCE.
136 Система именования профилей.
137 Служба имен NETBIOS.
138 Служба дейтаграмм NETBIOS.
139 Служба сеансов NETBIOS.
140 Служба данных EMFIS.
141 Служба контроля EMFIS.
142 Бриттон-Ли IDM.
143 TCP IMAP, протокол интерактивного доступа к почте.
144 Универсальная архитектура управления.
145 Протокол UAAC.
146 Мост TP0 между TCP и X.25.
147 UDP ISO-IP.
148 Жаргон.
149 AED 512 Услуга эмуляции.
150 SQL-NET.
151 HEMS.
152 TCP BFTP, программа передачи файлов в фоновом режиме.
153 UDP SGMP, Простой протокол мониторинга шлюза.
154
155
NETSC.
156 Служба SQL.
157 Протокол команд / сообщений KNET / VM.
158 TCP DMSP, протокол распределенной почтовой службы.
159 NSS-Routing.
160 SGMP-TRAPS.
161 TCP, UDP SNMP, простой протокол управления сетью.
162 TCP, UDP SNMP, ловушки простого протокола управления сетью.
163 Менеджер CMIP / TCP.
164 Агент CMIP / TCP.
165 Xerox.
166 Sirius Systems.
167 НАМП.
168 RSVD.
169 ОТПРАВИТЬ.
170 Сетевой PostScript.
171 Мультиплекс сетевых инноваций.
172 Сетевые инновации CL / 1.
173 Xyplex.
174 ПОЧТА.
175 VMNET.
176 GENRAD-MUX.
177 XDMCP, протокол управления X Display Manager.
178 Сервер окна NextStep.
179 TCP BGP, протокол пограничного шлюза.
180 TCP, UDP Интерграф.
181 TCP, UDP Unify.
182 TCP, UDP Unisys Audit SITP.
183 OCBinder.
184 OCServer.
185 Информационная служба Knowbot.
186 Протокол KIS.
187 Интерфейс связи приложений.
188 MUMPS Plus Five.
189 Файловый транспорт в очереди.
190 Протокол управления доступом к шлюзу.
191 Служба каталогов Просперо.
192 Система мониторинга сети OSU.
193 Протокол удаленного мониторинга Spider.
194 Протокол интернет-ретрансляции чата.
195 DNSIX Аудит сетевого уровня модуля.
196 DNSIX Session Mgt Module Audit Redir.
197 Служба определения местоположения каталога.
198 Монитор службы расположения каталогов.
199 TCP SMUX.
Порт Транспорт Протокол
200 Контроллер системных ресурсов IBM.
201 Обслуживание маршрутизации AppleTalk.
202 Привязка имени AppleTalk.
203 AppleTalk Не используется.
204 AppleTalk Echo.
205 AppleTalk Не используется.
206 Информация о зоне AppleTalk.
207 AppleTalk Не используется.
208 AppleTalk Не используется.
209 Протокол быстрой передачи почты.
210 TCP Z39.50.
211 Texas Instruments 914C / G Терминал.
212 ATEXSSTR.
213 IPX.
214 VM PWSCS.
215 Insignia Solutions.
216 Международный сервер лицензий Computer Associates.
217 dBASE Unix.
218 TCP MPP, протокол отправки сообщений.
219 Unisys ARP.
220 TCP IMAP, протокол интерактивного доступа к почте, версия 3.
221 Berkeley rlogind с аутентификацией SPX.
222 Berkeley rshd с авторизацией SPX.
223 Центр распространения сертификатов.
242 Прямой.
243 Survey Measurement.
244 Дайна.
245 ССЫЛКА.
246 Протокол систем отображения.
247 SUBNTBCST_TFTP.
248 bhfhs.
249
-
255
256 РАП.
257 Безопасная электронная транзакция.
258 Як Winsock Личный чат.
259 UDP ESRO, Эффективные короткие дистанционные операции.
260 Openport.
261 Служба имен IIOP через TLS / SSL.
262 Arcisdms.
263 HDAP.
264 TCP BGMP, многоадресный протокол пограничного шлюза.
265 X-Bone CTL.
266 SCSI на ST.
267 Уровень обслуживания Tobit David.
268 Реплика Тобит Дэвид.
269 Протоколы MANET.
270 UDP Сообщения GIST в Q-режиме.
271 TCP IETF Network Endpoint Assessment (NEA) Posture Transport Protocol over TLS (PT-TLS).
272
-
279
280 http-mgmt.
281 Персональная ссылка.
282 Кабельный порт A / X.
283 rescap.
284 corerjd.
285
286 FXP-1.
287 К-БЛОК.
288
-
299
Порт Транспортный Протокол
300
-
307
309 EntrustTime.
310 bhmds.
311 AppleShare IP WebAdmin.
312 ВСЛМП.
313 Magenta Logic.
314 Робот Опалис.
315 DPSI.
316 decAuth.
317 Zannet.
318 TCP TSP, протокол отметок времени.
319 Событие PTP.
320 PTP Общие.
321 PIP.
322 RTSPS.
323 IMMP, протокол отображения сообщений в Интернете.
324
-
332
333 Порт безопасности Texar.
334
-
343
344 Протокол доступа к данным Просперо.
345 Инструментальные средства анализа производительности.
346 Сервер Zebra.
347 Сервер Толстяков.
348 Протокол управления Cabletron.
349 mftp.
350 TCP MATIP, Отображение трафика авиакомпаний по интернет-протоколу, тип A.
351 TCP MATIP, Отображение трафика авиакомпаний по Интернет-протоколу, тип B.
bhoetty.
352 DTAG.
353 NDSAUTH.
354 bh611.
355 DATEX-ASN.
356 Cloanto Net 1.
357 bhevent.
358 Термоусадочная пленка.
359 Tenebris Network Trace Service.
360 scoi2odialog.
361 Semantix.
362 Отправка SRS.
363 UDP Туннель RSVP.
364 Аврора CMGR.
365 ДТК.
366 TCP SMTP, простой протокол передачи почты.ODMR, ретрансляция почты по требованию.
367 MortgageWare.
368 QbikGDP.
369 rpc2portmap.
370 codaauth3.
371 Ящик.
372 ListProcessor.
373 Legent Corporation.
374 Legent Corporation.
375 Хлопот.
376 Протокол сетевого запроса Amiga Envoy.
377 NEC Corporation.
378 NEC Corporation.
379 Модем-клиент TIA / EIA / IS-99.
380 Модемный сервер TIA / EIA / IS-99.
381 Сборщик данных о производительности HP.
382 Узел управления данными о производительности HP.
383 Диспетчер аварийных данных данных о производительности HP.
384 Система удаленного сетевого сервера.
385 Приложение IBM.
386 ASA Message Router Object Def.
387 UDP AURP, протокол маршрутизации на основе обновлений AppleTalk.
388 TCP, UDP Unidata LDM, версия 4.
389 TCP LDAP, облегченный протокол доступа к каталогам.
UDP CLDAP, облегченный протокол доступа к каталогам X.500 без подключения.
390 UIS.
391 SNMP-релейный порт SynOptics.
392 Порт брокера порта SynOptics.
393 Система интерпретации данных.
394 Передача ядерных данных EMBL.
395 Протокол управления NETscout.
396 Novell Netware через IP.
397 Multi Protocol Trans. Сеть.
398 Криптолан.
399 TCP Инкапсуляция TP2.
Порт Транспорт Протокол
400 Oracle Secure Backup.
401 Источник бесперебойного питания.
402 Протокол Genie.
403 декап.
404 нс.
405 ncld.
406 Протокол интерактивной поддержки почты.
407 Тимбукту.
408 Prospero Resource Manager Системный менеджер.
409 Диспетчер узлов Prospero Resource Manager.
410 Протокол удаленной отладки DEC Ladebug.
411 Удаленный протокол MT.
412 Порт конвенции Trap.
413 СМСП.
414 InfoSeek.
415 BNet.
416 Серебряное блюдо.
417 Onmux.
418 Hyper-G.
419 Ариэль.
420 SMPTE.
421 Ариэль.
422 Ариэль.
423 Запуск планирования и контроля операций IBM.
424 IBM Operations Planning and Control Track.
425 ICAD.
426 smartsdp
427 TCP, UDP SLP, протокол определения местоположения услуг.
428 OCS_CMU.
429 OCS_AMU
430 UTMPSD
431 UTMPCD
432 IASD
433 ННСП
434 UDP Агент мобильного IP.
435 Мобильный IP MN.
436 ДНК-CML
437 комм
438 DSFGW
439 dasp
440 SGCP
441 decvms-sysmgt
442 cvc_hostd
443 TCP HTTPS, HTTP через SSL / TLS.
444 SNPP, простой протокол сетевого пейджинга.
445 Microsoft-DS.
446 DDM-RDB
447 DDM-RFM
448 DDM-SSL
449 AS Server Mapper
450 TServer
451 Сервер Cray Network Semaphore
452 Сервер конфигурации Cray SFS
453 CreativeServer
454 ContentServer
455 CreativePartnr
456 макон-tcp
457 scohelp
458 яблоко квик тайм
459 ампр-rcmd
460 скронк
461 DataRampSrv
462 DataRampSrvSec
463 альпы
464 TCP, UDP Kerberos изменить / установить пароль.
465 TCP URL-адрес Rendesvous Directory для SSM.
UDP IGMP через UDP для SSM.
466 цифровой-vrc
467 mylex-mapd
468 UDP Photuris.
469 Протокол радиоуправления.
470 scx-прокси
471 Mondex.
472 ljk-логин.
473 гибрид-поп.
474 TCP tn-tl-w1.
UDP tn-tl-w2.
475 tcpnethaspsrv.
476 тн-тл-фд1.
477 ss7ns.
478 spsc.
479 iafserver.
480 iafdbase.
481 Тел. Сервис.
482 bgs-nsi.
483 ulpnet.
484 Среда управления программным обеспечением Integra.
485 Air Soft Power Burst.
486 Avian.
487 SAFT, Простая асинхронная передача файлов.
488 gss-http.
489 гнездо-протокол.
490 миком-пфс.
491 иди-логин.
492 Независимая от транспорта конвергенция для FNA.
493 Транспортно-независимая конвергенция для FNA.
494 POV-Ray.
495 intecourier.
496 TCP, UDP PIM-RP-DISC.
497 TCP, UDP Служба резервного копирования и восстановления Retrospect.
498 siam.
499 Протокол ISO ILL.
Порт Транспорт Протокол
500 UDP ИСАКМП.
IKE, Обмен ключами в Интернете.
501 STMF.
502 asa-appl-proto.
503 Intrinsa.
504 цитадель.
505 почтовый ящик-лм.
506 ohimsrv.
507 crs.
508 xvttp.
509 малый барабан.
510 Протокол Первого Класса.
511 mynet-as.
512 rexec, удаленное выполнение процесса.
Используется почтовой системой для уведомления пользователей о получении новой почты.
513 TCP Rlogin. Поддерживает базы данных о том, кто вошел в локальную сеть, и о средней загрузке машины.
514 UDP Системный журнал. cmd похож на exec, но для сервера входа выполняется автоматическая аутентификация.
515 TCP LPR.
516 видеотекс.
517 Как tenex link, но через машину - не использует протокол связи. Порт рандеву устанавливает TCP-соединение.
518 ntalk.
519 unixtime.
520 UDP RIP, протокол маршрутной информации.
Сервер расширенных имен файлов.
521 UDP RIPng.
522 ULP.
523 IBM-DB2.
524 NCP.
525 сервер времени.
526 newdate.
527 TCP, UDP Сток IXChange.
528 TCP, UDP Клиент IXChange.
529 TCP, UDP IRC-SERV.
530 rpc.
531 чат.
532 прочиталновости.
533 экстренных сообщений.
534 MegaMedia Admin.
535 iiop.
536 opalis-rdv.
537 Сетевой протокол потоковой передачи мультимедиа.
538 гдомап.
539 Определение нагрузки Apertus Technologies.
540 uucpd.
541 uucp-rlogin.
542 коммерция.
543 клогин.
544 крон в день.
545 appleqtcsrvr.
546 UDP Клиент DHCPv6.
547 UDP Сервер DHCPv6.
548 AFP через TCP.
549 IDFP.
550 новый-кто.
551 cybercash.
552 устройств совместно.
553 пирп.
554 TCP, UDP RTSP, протокол потоковой передачи в реальном времени.
555 dsf.
556 рфс сервер.
557 openvms-sysipc.
558 СДНСКМП.
559 TEEDTAP.
560 rmonitord.
561 монитор.
562 chcmd.
563 TCP NNTP через TLS.
564 план 9 файловая служба.
565 whoami.
566 streettalk.
567 баньян-rpc.
568 шаттл microsoft.
569 майкрософт рим.
570 демон.
571 udemon.
572 гидролокатор.
573 баньян-vip.
574 Программный агент FTP.
575 TCP VEMMI, универсальный мультимедийный интерфейс.
576 ipcd.
577 внас.
578 ipdd.
579 decbsrv.
580 SNTP HEARTBEAT.
581 UDP Протокол обнаружения пакетов.
582 Безопасность SCC.
583 Philips Видеоконференцсвязь.
584 Сервер ключей.
585
586 Изменение пароля.
587 TCP ESMTP, Расширенный простой протокол передачи почты.
588 CAL.
589 EyeLink.
590 TNS CML.
591 FileMaker Inc. - Альтернативный HTTP (см. Порт 80).
592 Набор Eudora.
593 HTTP RPC Ep Map.
594 TPIP.
595 Протокол CAB.
596 SMSD.
597 Служба имен PTC.
598 Менеджер веб-сервера SCO 3.
599 Протокол ядра Aeolon.
Порт Транспортный Протокол
600 Сервер Sun IPC.
601 TCP Системный журнал.
602 XML-RPC через BEEP.
603 TCP IDXP, протокол обмена обнаружением вторжений.
604 TCP ТУННЕЛЬ.
605 TCP Мыло поверх BEEP.
606 Cray Unified Resource Manager.
607 нк.
608 TCP SIFT / UFT, передача файлов по инициативе отправителя / без запроса.
609 ловушка НПМП.
610 npmp-local.
611 npmp-gui.
612 Индикация HMMP.
613 HMMP Operation.
614 SSLshell.
615 Диспетчер конфигурации Интернета.
616 Сервер системного администрирования SCO.
617 Сервер администрирования рабочего стола SCO.
618 DEI-ICDA.
619 Цифровой EVM.
620 SCO WebServer Manager.
621 ESCP.
622 Сотрудник.
623 Протокол внеполосного управления веб-службами DMTF.
Дополнительный шунтирующий шунт.
Протокол удаленного управления и контроля ASF.
624 Крипто Админ.
625 DEC DLM.
626 АЗИЯ.
627 CKS & TIVIOLI.
628 QMQP.
629 3Com AMP3.
630 RDA.
631 TCP IPP, протокол Интернет-печати.
632 бмпп.
633 Обновление статуса обслуживания (Sterling Software).
634 гинад.
635 RLZ DBase.
636 Протокол ldap через TLS / SSL (был sldap).
637 lanserver.
638 мкНС-сек.
639 TCP MSDP, протокол обнаружения источника многоадресной рассылки.
640 entrust-sps.
641 repcmd.
642 UDP EMSD по ESRO.
643 РАЗУМ.
644 двр.
645 PSSC.
646 TCP, UDP LDP, Протокол распространения меток.
647 TCP Протокол аварийного переключения DHCP.
648 TCP RRP, Registry Registrar Protocol.
649 Аминет.
650 OBEX.
651 IEEE MMS.
652 UDP DTCP, протокол динамической конфигурации туннеля.
653 RepCmd.
654 UDP AODV, специальный вектор расстояния по запросу.
655 TINC.
656 СПМП.
657 RMC.
658 TenFold.
659 URL Rendezvous.
660 Администратор сервера MacOS.
661 HAP.
662 ПФТП.
663 PureNoise.
664 Протокол внеполосного управления безопасными веб-службами DMTF.
Безопасный протокол удаленного управления и контроля ASF.
Безопасная шина Aux.
665 Вс DR.
666 Doom, Id Software.
667 Раскрытие информации о взносах в рамках кампании - SDR Technologies.
668 MeComm.
669 MeRegister.
670 VACDSM-SWS.
671 VACDSM-APP.
672 VPPS-QUA.
673 СИМПЛЕКС.
674 TCP ACAP, протокол доступа к конфигурации приложений.
675 DCTP.
676 VPPS Via.
677 Протокол виртуального присутствия.
678 GNU Gereration Foundation NCP.
679 MRM.
680 entrust-aaas.
681 entrust-aaas.
682 XFR.
683 CORBA IIOP.
684 CORBA IIOP SSL.
685 Устройство сопоставления портов MDC.
686 Протокол управления оборудованием Wismar.
687 asipregistry.
688 РЕАЛМ-РУСД.
689 NMAP.
690 ВАТП.
691 Маршрутизация MS Exchange.
692 Hyperwave-ISP.
693 конн.
694 га-куст.
695 IEEE-MMS-SSL.
696 RUSHD.
697 UUIDGEN.
698 UDP OLSR, Оптимизированная маршрутизация состояния канала.
699 Сеть доступа.
Порт Транспорт Протокол
700 TCP EPP, расширяемый протокол обеспечения.
701 UDP LMP, протокол управления каналом.
702 TCP ИРИС над звуковым сигналом.
703
704 errlog copy / server daemon.
705 TCP AgentX.
706 TCP, UDP SILC, Secure Internet Live Conferencing.
707 Borland DSJ.
708
709 Entrust Key Management Service Handler.
710 Доверительный обработчик услуг администрирования.
711 TDP, протокол распределения тегов.
712 UDP TBRPF, Топология широковещательной передачи на основе переадресации по обратному пути.
713 TCP IRIS через XPC.
714 TCP IRIS через XPCS (RFC 4992).
715 IRIS-LWZ (RFC 4993).
716 PANA, протокол аутентификации для доступа к сети.
717
-
719
720 DVMP, протокол мониторинга с векторным расстоянием.
SMQP, Простой протокол очереди сообщений.
721 XSRP, расширяемый протокол регистрации услуг.
722
723 XSTP, eXtensible Service Transfer Protocol.
724
725 XSSP, расширяемый протокол подписки на обслуживание.
726
727 XSLP, eXtensible Service Location Protocol.
728
729 Сервер / клиент IBM NetView DM / 6000.
730 IBM NetView DM / 6000 отправить TCP.
731 IBM NetView DM / 6000 получает TCP.
732
-
740
741 netGW.
742 На основе сети Rev. Cont. Sys.
743
744 Гибкий менеджер лицензий.
745
746
747 Fujitsu Device Control.
748 Russell Info Sci Calendar Manager.
749 администрация кербероса.
750 kerberos версии iv.
751 насос.
752 грн.
753 прав.
754 отправить
755
756
757
758 nlogin.
759 кон.
760 нс.
761 rxe.
762 кв.
763 циклсерв.
764 omserv.
765 Вебстер.
766
767 тел.
768
769 вид.
770 замок.
771 rtip.
772 cycleserv2.
773 представить.
774 rpasswd.
acmaint_dbd.
775 погреб.
acmaint_transd.
776 заработная плата.
777 Мультилизация HTTP.
778
779
780 wpgs.
781
-
799
Порт Транспорт Протокол
800 mdbs_daemon.
801 устройство.
802
-
809
810 FCP.
811
-
827
828 itm-mcell-s.
829 CMP, Протоколы управления сертификатами.
830 NETCONF через SSH.
831 NETCONF через BEEP.
832 NETCONF для SOAP через HTTP.
833 NETCONF для SOAP поверх BEEP.
834
-
846
847 dhcp-failover 2.
848 UDP GDOI, Групповая область интерпретации.
849
-
859
860 TCP iSCSI.
861 OWAMP, односторонний активный протокол измерения.
862 TCP, UDP TWAMP, двусторонний активный протокол измерения.
863
-
872
873 TCP rsync.
874
-
885
886 ICL coNETion найти сервер.
887 Информация о сервере ICL coNETion.
888 AccessBuilder.
Протокол базы данных CD.
889
-
899
Порт Транспорт Протокол
900 OMG Initial Refs.
901 SMPNAMERES.
902 IDEAFARM-CHAT.
903 IDEAFARM-CATCH.
904
-
909
910 KINK, Керберизованное Интернет-согласование ключей.
911 xact-backup.
912 Релейно-релейный сервис APEX.
913 Служба ретрансляции конечных точек APEX.
914
-
988
989 Данные FTP через TLS / SSL.
990 Контроль FTP через TLS / SSL.
991 NAS, система администрирования Netnews.
992 telnet через TLS / SSL.
993 imap4 через TLS / SSL.
994
995 pop3 через TLS / SSL (было spop3).
996 всинет.
997 maitrd.
998 официант.
куколка.
999 Applix ac.
гарсон.
пупроутер.

VMware Horizon 7 версии 7.8

Об этом руководстве

В этом документе перечислены требования к портам для связи между различными компонентами и серверами в развертывании VMware Horizon 7. Этот документ применим ко всем версиям Horizon 7, начиная с 7.0.

Рисунок 1: Сетевые порты Horizon 7 со всеми типами подключения и всеми протоколами отображения

На рис. 1 показаны три различных типа клиентских подключений, а также все протоколы отображения.В этом документе показаны различные подмножества этой диаграммы.

Каждое подмножество рисунка 1 фокусируется на конкретном типе соединения и использовании протокола отображения.

Встроенные диаграммы (и те, что в pdf) являются версиями разрешения экрана. Если требуется более высокое разрешение и возможность масштабирования, например, для печати в виде плаката, щелкните нужную диаграмму, используя онлайн-версию этого документа в формате HTML5. Откроется версия с высоким разрешением, которую можно сохранить, открыть в средстве просмотра изображений и распечатать.

Этот документ также содержит таблицы, в которых перечислены все возможные порты от исходного компонента до конечных компонентов. Это не означает, что все эти порты обязательно должны быть открыты. Если протокол компонента или дисплея не используется, то связанные с ним порты можно не указывать. Например:

Показанные порты являются портами назначения. Источник и место назначения указывают направление инициирования трафика.

Протоколы

Horizon UDP являются двунаправленными. Межсетевые экраны с отслеживанием состояния должны быть настроены для приема дейтаграмм ответов UDP.

Таблицы и диаграммы Horizon 7 включают подключения к следующим продуктам, семействам продуктов и компонентам:

Клиентские подключения

Сетевые порты для соединений между клиентом (Horizon Client или браузером) и различными компонентами Horizon 7 различаются в зависимости от того, являются ли соединения внутренними, внешними или туннелированными.

Внутреннее соединение

Внутреннее соединение обычно используется во внутренней сети. Первоначальная аутентификация выполняется на сервере подключений Horizon, а затем клиент Horizon подключается непосредственно к агенту Horizon, работающему на виртуальном рабочем столе или хосте RDS.

В следующей таблице перечислены сетевые порты для внутренних подключений клиентского устройства к компонентам Horizon 7.На схемах, следующих за таблицей, показаны сетевые порты для внутренних подключений по протоколам отображения.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Клиент Horizon

Сервер подключений Horizon

TCP

443

Входной трафик.

SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. HTTP Redirection в Horizon 7 в Horizon 7 Security.

Агент горизонта

TCP

22443

Blast Extreme.

UDP

22443

Blast Extreme.

TCP

4172

PCoIP.

UDP

4172

PCoIP.

TCP

3389

RDP.

TCP

9427

Перенаправление мультимедиа Windows, перенаправление клиентского диска, перенаправление мультимедиа HTML5, оптимизация Microsoft Teams, перенаправление принтера VMware и перенаправление USB.

По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее.

TCP

32111

Необязательно для перенаправления USB.

USB-трафик перенаправления также может быть направлен в порты Blast Extreme, указанные ранее. См. Примечание ниже.

Браузер

Сервер подключений Horizon

TCP

8443

Horizon 7 HTML-доступ.

Устройство доступа Workspace ONE

TCP

443

Workspace ONE Доступ для входа в систему и трафика данных.

Оба

88

Единый вход в iOS (SSO).

TCP

5262

Единый вход для Android (SSO).

TCP

7443

Проверка подлинности сертификата SSL.

Коннектор доступа Workspace ONE

TCP

443

Этот порт требуется только для коннектора, используемого во входящем режиме (рекомендуется исходящий режим).

Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным.

Примечания:

С помощью протокола отображения VMware Blast можно настроить такие функции, как перенаправление USB и перенаправление клиентского диска, для отправки трафика побочного канала через порты Blast Extreme.См .:

Рисунок 2: Внутреннее соединение, показывающее все протоколы дисплея

Рисунок 3: Blast Extreme Внутреннее соединение

Рисунок 4: Внутреннее соединение PCoIP

Рисунок 5: Внутреннее соединение для доступа к HTML

Внешнее подключение

Внешнее соединение обеспечивает безопасный доступ к ресурсам Horizon 7 из внешней сети.Шлюз унифицированного доступа (UAG) или сервер безопасности (SS) обеспечивает безопасные пограничные службы. Все коммуникации от клиента будут осуществляться с этим пограничным устройством, которое затем связывается с внутренними ресурсами.

В следующей таблице перечислены сетевые порты для внешних подключений клиентского устройства к компонентам Horizon 7. На схемах, следующих за таблицей, показаны сетевые порты для внешних подключений с разбивкой по протоколу отображения, все с Unified Access Gateway.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Клиент Horizon

Шлюз унифицированного доступа или сервер безопасности

TCP

443

Входной трафик.

SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. HTTP Redirection в Horizon 7 в Horizon 7 Security.

Может также передавать туннелированный трафик RDP, перенаправления клиентских дисков и перенаправления USB.

TCP

4172

PCoIP через безопасный шлюз PCoIP на шлюзе унифицированного доступа или сервере безопасности.

UDP

4172

PCoIP через безопасный шлюз PCoIP на шлюзе унифицированного доступа или сервере безопасности.

Шлюз унифицированного доступа

UDP

443

Необязательно для входа в систему. Blast Extreme Blast Extreme пытается установить UDP-соединение для входа в систему, если клиент испытывает трудности с установлением TCP-соединения с UAG.

TCP

8443

Blast Extreme через Blast Secure Gateway на Unified Access Gateway для трафика данных (эффективный канал).

UDP

8443

Blast Extreme через Blast Secure Gateway на Unified Access Gateway для трафика данных (адаптивный транспорт).

TCP

443

Blast Extreme через Blast Secure Gateway на Unified Access Gateway для трафика данных, в котором используется совместное использование портов. Это будет вместо TCP 8443.

Сервер безопасности

TCP

8443

Blast Extreme через Blast Secure Gateway на сервере безопасности.

Браузер

Шлюз унифицированного доступа или сервер безопасности

TCP

8443

или 443

Horizon 7 HTML-доступ.

8443 - значение по умолчанию, но его можно изменить на 443 на Unified Access Gateway.

Устройство доступа Workspace ONE

TCP

443

Workspace ONE Доступ для входа в систему и трафика данных.

Оба

88

iOS (единый вход) SSO.

TCP

5262

Android (единый вход) SSO.

TCP

7443

Проверка подлинности сертификата SSL.

Коннектор доступа Workspace ONE

TCP

443

Этот порт требуется только для коннектора, используемого во входящем режиме.(рекомендуется исходящий режим).

Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным.

Примечания:

Blast Secure Gateway на Unified Gateway может динамически адаптироваться к условиям сети, таким как изменяющаяся скорость и потеря пакетов. В Unified Access Gateway вы можете настроить порты, используемые протоколом Blast.

  • По умолчанию Blast Extreme использует стандартные порты TCP 8443 и UDP 8443.
  • Однако порт 443 также можно настроить для Blast TCP.
  • Конфигурация порта задается с помощью свойства внешнего URL-адреса Unified Access Gateway Blast. См. Параметры конфигурации внешних URL-адресов Blast TCP и UDP.

Если вы настроили Unified Access Gateway для использования режима IPv4 и IPv6, тогда Blast TCP / UDP должен быть установлен на порт 443. Вы можете включить Unified Access Gateway в качестве моста для клиентов IPv6 Horizon для подключения к бэкэнду IPv4. Сервер соединений или среда агента. См. Раздел Поддержка шлюза унифицированного доступа для IPv4 и двойного режима IPv6 для инфраструктуры Horizon.

Рисунок 6: Внешнее соединение с отображением всех протоколов дисплея

Рисунок 7: Внешнее соединение Blast Extreme

Рисунок 8: Внешнее соединение PCoIP

Рисунок 9: Внешнее соединение для доступа к HTML

Туннельное соединение

Туннелированное соединение использует Horizon Connection Server для предоставления услуг шлюза.Трафик аутентификации и сеанса маршрутизируется через сервер подключений Horizon. Этот подход используется реже, потому что Unified Access Gateway может обеспечивать те же самые функции, но даже больше.

В следующей таблице перечислены сетевые порты для туннелируемых подключений от клиентского устройства к компонентам Horizon 7. На схемах, следующих за таблицей, показаны сетевые порты для туннелируемых соединений по протоколам отображения.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Клиент Horizon

Сервер подключений Horizon

TCP

443

Войти.

SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. HTTP Redirection в Horizon 7 в Horizon 7 Security.

Может также передавать туннелированный трафик RDP, перенаправления клиентских дисков и перенаправления USB.

TCP

8443

Blast Extreme для взлома защищенного шлюза.

TCP

4172

Безопасный шлюз PCoIP в PCoIP.

UDP

4172

Безопасный шлюз PCoIP в PCoIP.

Браузер

Сервер подключений Horizon

TCP

8443

Horizon 7 HTML-доступ.

Устройство доступа Workspace ONE

TCP

443

Workspace ONE Доступ для входа в систему и трафика данных.

Оба

88

iOS (единый вход) SSO.

TCP

5262

Android (единый вход) SSO.

TCP

7443

Проверка подлинности сертификата SSL.

Коннектор доступа Workspace ONE

TCP

443

Этот порт требуется только для коннектора, используемого во входящем режиме (рекомендуется исходящий режим).

Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным.

Рисунок 10: Туннельное соединение , показывающее все протоколы дисплея

Рисунок 11: Туннельное соединение Blast Extreme

Рисунок 12: Туннельное соединение PCoIP

Рисунок 13: Туннельное соединение для доступа к HTML

Виртуальный рабочий стол или хост RDS

В следующей таблице перечислены сетевые порты для подключений виртуального рабочего стола или узла RDS к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Horizon Agent

Сервер подключений Horizon

TCP

4001

Служба сообщений Java (JMS).

TCP

4002

Java Message Service (JMS) при использовании повышенной безопасности (по умолчанию).

TCP

389

Требуется только при регистрации неуправляемого агента, например, при установке агента RDSH без компонента связанного клона или мгновенного клонирования.

Коннектор Horizon Cloud

TCP

11002

Сбор данных агента.

vRealize Operations для Horizon *

TCP

3091

Поиск в реестре удаленного вызова метода (RMI).

TCP

3099

Настольный сервер сообщений.

Агент томов приложений

Диспетчер томов приложений

TCP

443

Может использовать порт 80, если не используются сертификаты SSL для защиты связи.

Менеджер динамической среды FlexEngine

Файловые ресурсы

TCP

445

Доступ агента Dynamic Environment Manager к общим файловым ресурсам SMB.

* Показанные операции VMware vRealize для портов Horizon относятся к версии 6.2 и новее. См. Документацию по vRealize Operations for Horizon для более ранних версий.

Сервер подключений Horizon

В следующей таблице перечислены сетевые порты для подключений сервера Horizon Connection Server к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Сервер подключений Horizon

Агент горизонта

TCP

22443

Blast Extreme для туннельного подключения.

TCP

4172

PCoIP для туннельного подключения.

UDP

4172

PCoIP для туннельного подключения.

TCP

3389

RDP для туннельного подключения.

TCP

9427

Необязательно для перенаправления клиентского диска (CDR) и перенаправления мультимедиа (MMR) для туннелированного соединения.

По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее. При желании этот трафик можно разделить на указанный здесь порт.

TCP

32111

Framework channel - используется ws_admin

Одно из применений - vdmadmin для настройки или чтения из агента.

Например, создание пакета журналов средства сбора данных (DCT).(vdmadmin -A -getDCT…)

TCP

32111

Дополнительно для перенаправления USB для туннельного подключения.

vCenter Server

TCP

443

сообщения SOAP.

Сервер подключений Horizon

TCP

4100

JMS для репликации Horizon Connection Server для резервирования и масштабирования.

TCP

4101

JMS SSL для репликации Horizon Connection Server для резервирования и масштабирования.

TCP

32111

Используется при установке реплики Horizon Connection Server и при смене ключа главного ключа кластера.

TCP

135

Устройство сопоставления конечных точек MS-RPC.Требуется для репликации сервера соединений.

TCP

49152-65535

Диапазон динамических клиентских портов MS-RPC. Microsoft Windows Server требует, чтобы динамический диапазон портов был открыт между всеми экземплярами сервера соединений. Эти порты требуются Microsoft Windows для нормальной работы удаленного вызова процедур (RPC) и репликации Active Directory. См. Примечание ниже.

TCP

389

Используется только во время установки реплики Horizon Connection Server.

TCP

22389

Cloud Pod Architecture ADLDS - глобальная репликация LDAP.

TCP

22636

Cloud Pod Architecture ADLDS - безопасная глобальная репликация LDAPS.

TCP

8472

Архитектура Cloud Pod Inter-pod VIPA.

База данных (События)

TCP

1433

При использовании базы данных Microsoft SQL (порт по умолчанию - 1443).

TCP

1521

При использовании базы данных Oracle.

Сервер регистрации

TCP

32111

Рамочный канал.

Сервер JMP

TCP

443

Просмотр Composer

TCP

18443

сообщения SOAP.

Сервер безопасности

UDP

500

трафик согласования IPsec.

UDP

4500

NAT-T ISAKMP.

Устройство доступа Workspace ONE

TCP

443

Шина сообщений.

vRealize Operations для Horizon (V4H)

TCP

3091

Поиск в реестре удаленного вызова метода (RMI).

TCP

3101

Сервер сообщений брокера - отправка данных топологии.

TCP

3100

Сервер управления сертификатами - пара.

Шлюз унифицированного доступа

TCP

9443

vRealize Operations для мониторинга агентом брокера Horizon устройств UAG.

Диспетчер томов приложений

TCP

443

vRealize Operations для мониторинга агентов брокера Horizon за менеджерами томов приложений.

RSA SecurID Authentication Manager

UDP

5500

2-факторная аутентификация.

Отображается значение по умолчанию. Этот порт можно настроить.

Примечания:

Для репликации

требуются порты RPC между серверами соединений как внутри модуля, так и между модулями с облачной архитектурой модуля (CPA). Номера портов RPC динамически назначаются после первоначального взаимодействия с устройством сопоставления конечных точек RPC через TCP-порт 135. Дополнительные сведения о динамическом диапазоне портов см. В документации Microsoft Windows Server.

Единый шлюз доступа

В следующей таблице перечислены сетевые порты для подключений от Unified Access Gateway к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Шлюз унифицированного доступа

Сервер подключений Horizon

TCP

443

Войти.

Агент горизонта

TCP

22443

Blast Extreme.

UDP

22443

Blast Extreme.

TCP

4172

PCoIP.

UDP

4172

PCoIP.

TCP

3389

RDP.

TCP

9427

Перенаправление мультимедиа Windows, перенаправление клиентского диска, перенаправление мультимедиа HTML5, оптимизация Microsoft Teams, перенаправление принтера VMware и перенаправление USB.

По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее.

TCP

32111

Необязательно для перенаправления USB.

Трафик

USB также может быть направлен в порты Blast Extreme, указанные ранее. См. Примечание ниже.

РАДИУС,…

UDP

5500

Другие источники аутентификации, такие как RADIUS.

Отображается значение по умолчанию для RADIUS, но его можно настроить.

Примечания:

С помощью протокола отображения VMware Blast можно настроить такие функции USB, как перенаправление USB и перенаправление клиентского диска, для отправки трафика побочного канала через порты Blast Extreme. См .:

Сервер регистрации

В следующей таблице перечислены сетевые порты для подключений от Horizon Enrollment Server.

Коннектор Horizon Cloud

Horizon Cloud Connector - это виртуальное устройство, которое соединяет сервер соединений в модуле с облачной службой VMware. Коннектор Horizon Cloud требуется при использовании лицензий на подписку Horizon 7 и облачных сервисов Horizon. В следующей таблице перечислены сетевые порты для подключений из Horizon Cloud Connector.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Коннектор Horizon Cloud

Сервер подключений Horizon

TCP

443

Интеграция с модулем Horizon.

TCP

4002

Служба сообщений Java (JMS).

vCenter Server

TCP

443

Используется службой управления изображениями (IMS).

Используется при автоматическом обновлении коннектора.

Уровень управления облачным сервисом VMware

TCP

443

Экземпляр региональной плоскости управления.

https://cloud.horizon.vmware.com

Plus, одно из следующих имен, в зависимости от того, какой региональный экземпляр уровня управления указан в вашей учетной записи клиента Horizon Cloud.

  • cloud-us-2.horizon.vmware.com
  • cloud-eu-central-1.horizon.vmware.com
  • cloud-eu-2.horizon.vmware.com
  • cloud-ap-southeast-2.horizon.vmware.com
  • cloud-ap-2.horizon.vmware.com
  • cloud-jp.horizon.vmware.com
  • облако-великобритания.Horizon.vmware.com

Служба облачного мониторинга Horizon (CMS)

TCP

443

Зависит от того, какая региональная плоскость управления указана в вашей учетной записи Horizon Cloud.

Северная Америка:

  • kinesis.us-east-1.amazonaws.com
  • query-prod-us-east-1.cms.vmware.com

Европа:

  • kinesis.eu-central-1.amazonaws.com
  • query-prod-eu-central-1.cms.vmware.com

Австралия:

  • kinesis.ap-southeast-2.amazonaws.com
  • query-prod-ap-southeast-2.cms.vmware.com

Япония:

  • kinesis.ap-northeast-1.amazonaws.com
  • query-prod-ap-northeast-1.cms.vmware.com

Великобритания:

  • kinesis.eu-west-2.amazonaws.com
  • query-prod-eu-west-2.cms.vmware.com

Центр сертификации

TCP

443

CRL или OCSP запрашивает CRL, используемый для получения подтверждения от центра сертификации, DigiCert

*.digicert.com

Универсальный брокер

TCP

443

Региональный экземпляр службы Universal Broker в зависимости от того, какой региональный экземпляр уровня управления указан в вашей учетной записи клиента Horizon Cloud.

США:

  • разъем-azure-us.vmwarehorizon.com

Европа:

  • разъем-azure-eu.vmwarehorizon.com

Австралия:

  • разъем-лазурный-австралийский.vmwarehorizon.com

Япония:

  • разъем-azure-jp.vmwarehorizon.com

Великобритания:

  • разъем-azure-uk.vmwarehorizon.com

Германия:

  • разъем-azure-de.vmwarehorizon.com

Коннектор Horizon Cloud

TCP

22

Используется во время обновлений. Слушайте запросы на запуск процесса обновления.

Примечания:

Региональный экземпляр устанавливается при создании учетной записи, как описано в разделе «Развертывание и подключение к Horizon Cloud для Microsoft Azure и Horizon Pods».

Центр сертификации

- Если ваша организация не рекомендует использовать подстановочные знаки в допустимых именах DNS, вы можете указать DigiCert конкретные имена для запросов CRL центра сертификации или OCSP. На момент написания конкретных имен DNS, необходимых для проверки сертификата, были:

Эти DNS-имена определены DigiCert и могут быть изменены.Инструкции о том, как получить определенные имена, требуемые для ваших сертификатов, см. В статье 79859 базы знаний VMware (KB).

vCenter Server и View Composer

В следующей таблице перечислены сетевые порты для подключений от vCenter Server и View Composer к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Сервер vCenter

ESXi

TCP

902

SOAP.

Просмотр Composer

vCenter Server

TCP

443

SOAP.

ESXi

TCP

902

SOAP.

База данных

TCP

1433

При использовании базы данных Microsoft SQL (порт по умолчанию - 1443).

TCP

1521

При использовании базы данных Oracle.

Сервер JMP

В следующей таблице перечислены сетевые порты для подключений от сервера JMP к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Сервер JMP

База данных

TCP

1433

База данных Microsoft SQL (порт по умолчанию 1443).

Сервер подключений Horizon

TCP

443

Active Directory

TCP

389

LDAP (небезопасный) или LDAP через TLS. (Порты AD можно настроить)

TCP

636

LDAPS

Диспетчер томов приложений

TCP

443

Общие файловые ресурсы диспетчера динамической среды.

Оба

135-139

Обмен файлами Microsoft SMB: протокол дейтаграмм пользователя (UDP) и протокол управления передачей (TCP).

Оба

445

SMB-трафик с прямым размещением без NetBIOS.

Сервер безопасности

В следующей таблице перечислены сетевые порты для подключений сервера безопасности Horizon 7 к другим компонентам Horizon 7.На схемах, следующих за таблицей, показаны сетевые порты для внешних подключений при использовании сервера безопасности по протоколу отображения.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Сервер безопасности

Сервер подключений Horizon

UDP

500

трафик согласования IPsec.

ESP

IP протокол 50.

Перенаправленный веб-трафик AJP13 при использовании IPsec без устройства NAT.

UDP

4500

Перенаправленный веб-трафик AJP13 при использовании IPsec через устройство NAT.

TCP

8009

AJP13-перенаправленный веб-трафик, если не используется IPsec.

TCP

4001

Служба сообщений Java (JMS).

TCP

4002

Java Message Service (JMS) при использовании повышенной безопасности (по умолчанию).

Агент горизонта

TCP

22443

Blast Extreme.

TCP

4172

PCoIP.

UDP

4172

PCoIP.

TCP

3389

RDP.

TCP

9427

Необязательно для перенаправления клиентского диска (MMR) и перенаправления мультимедиа (MMR).

По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные выше.Если хотите, этот трафик можно разделить на указанный здесь порт.

TCP

32111

Необязательно для перенаправления USB.

По умолчанию USB-трафик направляется в порты Blast Extreme или PCoIP, указанные ранее. Если хотите, этот трафик можно разделить на указанный здесь порт.

Рисунок 14: Внешнее соединение с отображением всех протоколов дисплея (с использованием сервера безопасности)

Рисунок 15: Blast Extreme External Connection (с использованием сервера безопасности)

Рисунок 16: Внешнее соединение PCoIP (с использованием сервера безопасности)

Рисунок 17: Внешнее соединение для доступа к HTML (с использованием сервера безопасности)

Workspace ONE Access

В следующей таблице перечислены сетевые порты для подключений Workspace ONE Access (ранее VMware Identity Manager) к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Устройство доступа Workspace ONE

Устройство доступа Workspace ONE

TCP

443

Связь между устройством и кластером

TCP

8443

Связь между устройством и кластером

TCP

8200

ElasticSearch.

TCP

5701

Кэш Hazelcast.

TCP

40002

40003

EHCache.

TCP

9300

Потребности в аудите.

UDP

54328

Потребности в аудите.

TCP

9400

вПостгрес.

DNS сервера

Оба

53

Поиск DNS.

NTP

UDP

123

Синхронизация времени.

SMTP-сервер

TCP

25

Порт SMTP для ретрансляции исходящей почты.

Системный журнал

UDP

514

Для внешнего сервера системного журнала, если он настроен.

Log Insight

TCP

9543

OCSP

TCP

80

Протокол статуса онлайн-сертификата.

KDC

UDP

88

Гибридный KDC.

VMware Verify

TCP

443

База данных

TCP

1433

При использовании внешней базы данных Microsoft SQL (порт по умолчанию - 1443).

TCP

5432

При использовании внешней базы данных PostgreSQL.

TCP

1521

При использовании внешней базы данных Oracle.

Workspace ONE UEM (AirWatch) REST API

TCP

443

Для проверки устройства на соответствие требованиям и для метода аутентификации с помощью пароля AirWatch Cloud Connector, если он используется.

vapp-updates.vmware.com

TCP

443

Доступ к серверу обновлений.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Разъем доступа Workspace ONE

Устройство доступа Workspace ONE

TCP

443

Разъем для связи с устройством.

Сервер подключений Horizon

TCP

443

Интеграция с Horizon 7.

TCP

389

Связь с облегченными службами каталогов (LDS) для синхронизации прав.

Контроллеры домена

TCP

389

LDAP в Active Directory.По умолчанию, но можно настроить.

TCP

636

LDAPS в Active Directory.

TCP

3268

Глобальный каталог AD.

TCP

3269

AD Глобальный каталог.

Оба

88

Проверка подлинности Kerberos.

Оба

464

Изменение пароля Kerberos.

TCP

135

RPC.

DNS сервера

Оба

53

Поиск DNS.

NTP

UDP

123

Синхронизация времени.

Системный журнал

UDP

514

Log Insight

TCP

9543

OCSP

TCP

80

Протокол статуса онлайн-сертификата.

Файловые серверы

TCP

445

Доступ к репозиторию ThinApp на общем ресурсе SMB.

Сервер RADIUS

TCP

1812

TCP

1813

Система RSA SecurID

TCP

5500

Отображается значение по умолчанию. Этот порт можно настроить.

Сервер Citrix Integration Broker

TCP

80, 443

Подключение к Citrix Integration Broker.Параметр порта зависит от того, установлен ли сертификат на сервере Integration Broker.

vapp-updates.vmware.com

TCP

443

Доступ к серверу обновлений.

Диспетчер томов приложений

В следующей таблице перечислены сетевые порты для подключений из App Volumes Manager к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Диспетчер томов приложений

Диспетчер томов приложений

TCP

3001

HTTP

TCP

3002

HTTP

TCP

3003

HTTP

TCP

3004

HTTP

TCP

54311

HTTPS

vCenter Server

TCP

443

SOAP.

ESXi

TCP

443

Hostd.

База данных

TCP

1433

Порт по умолчанию для Microsoft SQL.

Active Directory

TCP

389

LDAP

TCP

636

LDAPS (дополнительно)

vRealize Operations для Horizon

В следующей таблице перечислены сетевые порты для подключений vRealize Operations for Horizon к другим компонентам Horizon 7.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

vRealize Operations для Horizon

Сервер подключений Horizon

TCP

3091

Поиск в реестре удаленного вызова метода (RMI).

TCP

3101

Сервер сообщений брокера - отправка данных топологии.

TCP

3100

Сервер управления сертификатами - пара.

Агент горизонта

TCP

3091

Поиск в реестре удаленного вызова метода (RMI).

TCP

3099

Настольный сервер сообщений.

Управление

В следующей таблице перечислены сетевые порты для административных консолей, используемых в Horizon 7 Enterprise Edition.

Источник

Назначение

Сетевой протокол

Порт назначения

Детали

Браузер администратора

Сервер подключений Horizon

TCP

443

https: // / admin

https: // / newadmin

Сервер JMP

TCP

443

vCenter Server

TCP

443

https: // <полное доменное имя vCenter Server> /

Коннектор Horizon Cloud

TCP

443

Диспетчер томов приложений

TCP

443

https: // <полное доменное имя сервера диспетчера томов приложений> /

Устройство доступа Workspace ONE

TCP

443

https: // <полное доменное имя экземпляра доступа W1>

TCP

8443

https: // : 8443 / cfg / login

TCP

22

SSH

Коннектор доступа Workspace ONE

TCP

8443

TCP

22

SSH

vRealize Operations для Horizon

TCP

443

https: // <полное доменное имя или IP-адрес vRealize Manager> / admin

Шлюз унифицированного доступа

TCP

9443

https: // <полное доменное имя или IP-адрес UAG>: 9443 / admin /

Отображение диаграмм, зависящих от протокола

На следующих схемах показаны сетевые порты для подключений по протоколу отображения (Blast Extreme или PCoIP) и для клиентских подключений HTML Access.

Рисунок 18: Соединения Blast Extreme

Рисунок 19: Соединения PCoIP

Рисунок 20: HTML-соединения для доступа

Резюме и дополнительные ресурсы

Дополнительные ресурсы

Для Horizon 8 см. Сетевые порты в VMware Horizon.

Журнал изменений

В это руководство были внесены следующие обновления.

Дата

Изменения

2021-06-28

Диаграммы обновлены для добавления подключения от Horizon Cloud Connector к vCenter Server.

2021-06-25

Добавлена ​​дополнительная информация о порте для Horizon Cloud Connector, чтобы охватить новые службы.

Обновлена ​​информация о службах, использующих порты TCP 4927 и 32111 от клиента (внутреннее соединение) и шлюза унифицированного доступа.

2021-05-17

Дополнительная информация о порте для Horizon Cloud Connector, необходимая для различных служб уровня управления.

  • vCenter Server для службы управления изображениями
  • Уровень управления облачным сервисом Horizon
  • Horizon Cloud Monitoring Service (CMS) URL-адреса
  • URL-адреса центров сертификации
  • URL универсального брокера

Ссылки на обновления для Horizon 7.13 и Unified Access Gateway 2103.

2021-05-12

Удалено слово legacy из JMS TCP 4001, так как это описывало это неправильно.

2020-05-28

Добавлена ​​новая информация о портах в документ и схемы для Horizon Cloud Connector.

  • Дополнительная информация о портах из Horizon Cloud Connector
  • Порт от Horizon Agent к Horizon Cloud Connector

Удален старый порт (обозначенный как PowerShell) между агентом App Volumes и менеджерами, который больше не используется.

Диаграммы реорганизованы, чтобы сделать их более читаемыми.

2020-04-27

Исправлена ​​опечатка в переносе App Volumes от агента к менеджеру PowerShell.

2020-03-25

Update ссылается на документацию Horizon 7.12 и Unified Access Gateway 3.9.

К соответствующим диаграммам добавлено примечание, указывающее, что трафик Horizon UDP будет входить в шлюз унифицированного доступа через туннель UDP и выходить через туннель Horizon.

18.09.2019

Переименование VMware Identity Manager в VMware Workspace ONE Access.

vRealize Operations for Horizon (V4H) - добавлен агент брокера V4H на сервер подключений Horizon. Исправленные порты и их происхождение для мониторинга V4H шлюзов унифицированного доступа и диспетчеров томов приложений.

29.06.2018

Поведение по умолчанию для перенаправления USB изменилось, поэтому обновлен язык в таблицах Internal Connection и Unified Access Gateway, чтобы отразить это.

Изменен язык портов RPC в таблице Horizon Connection Server, чтобы отразить, что это относится ко всем репликациям сервера соединений с сервером соединений, а не только к CPA.

Об авторе и соавторах

Грэм Гордон (Graeme Gordon), старший специалист по вычислительной технике для конечных пользователей, технический маркетинг EUC, VMware, написал этот документ и создал прилагаемые схемы сетевых портов.

Следующие люди поделились своими знаниями и помогли с рецензированием:

  • Марк Бенсон, старший инженер, технический директор EUC, VMware
  • Пол Грин, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
  • Раму Панаяппан, директор отдела исследований и разработок виртуальных рабочих мест, VMware
  • Майк Оливер, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
  • Эндрю Джевитт, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
  • Рик Терлеп, старший архитектор EUC, технический маркетинг EUC, VMware
  • Джим Яник, старший менеджер, технический маркетинг EUC, VMware
  • Фрэнк Андерсон, выпускники VMware

Чтобы прокомментировать этот документ, свяжитесь с отделом технического маркетинга VMware для конечных пользователей по адресу euc_tech_content_feedback @ vmware.com.

Теги фильтра
Горизонт Объемы приложений Менеджер динамической среды Горизонт Единый шлюз доступа Workspace ONE Access Документ Соображения по развертыванию Средний Развертывать Безопасный удаленный доступ Доставка Windows

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *