Как добавить порт: Как открыть порты в брандмауэре Windows?

Содержание

Как открыть порты в Windows 10: простые способы

Программный порт – некое логическое значение, представляющее из себя число, которое идентифицирует приложение на существующем хосте. Данные порты в существенном плане служат для безопасности соединений путем транспортного уровня и последующей передаче данных во избежание несанкционированного доступа со стороны нежелательных клиентов. Помимо прочего, программные порты существуют для того, чтобы предоставлялась возможность взаимодействовать с нужной программой, приложением или сервером, а также совершать с ними обмен пакетными данными.

Для синхронизации и взаимодействия хостов (клиент-сервер) при использовании какого-либо программного обеспечения, а также для получения и передачи данных используются программные порты, которые выступают в роли туннелирования. Туннелирование – это процесс, в ходе которого создается защищенное соединение между взаимодействующими хостами. Для непосредственного процесса взаимосвязанности хостов клиент, содержащий актуальные данные о себе (как отправитель), направляет запрос на удаленное назначенное устройство (получатель).

 

Принцип действия заключен в том, что все данные в сегментированном виде посредством транспортных протоколов tcp или udp отправляются на назначенный сетевой интерфейс, а впоследствии и на порт. Транспортный протокол tcp включает в себя гарантированную доставку целостности данных на основе контрольной суммы. Если какие-то данные при передаче будут утеряны, процесс передачи повторится вновь. Протокол udp обычно используется в видеотрансляциях, где потеря данных несущественна и в целом незаметна. 

Если назначенный порт программы, приложения или какого-либо сервера по каким-либо причинам недоступен, его необходимо открыть. Формально открытие порта производится для защищенного доверенного соединения, что предоставляет доступ для передачи данных. В противном случае взаимодействия попросту не произойдет.

Читайте также: Смотрим открытые порты в Linux. 

По умолчанию операционная система посредством брандмауэра и встроенной антивирусной службы предотвращает доступ к всевозможным действующим портам в целях безопасности. В случае если пользователю нужно обратиться к какому-то конкретному серверу или программному обеспечению, для успешного активного соединения ему придется открыть для него порт. Ниже приведен перечень основных портов, с которыми на постоянной основе производится соединение и взаимодействие.

  • 20 – FTP – передача данных;
  • 21 – FTP – передача команд;
  • 22 – SSH – криптографический сетевой протокол для безопасной передачи данных;
  • 23 – TELNET – применяется для передачи текстовых сообщений;
  • 25 – SMTP – сервер исходящей почты, применяется для пересылки почтовых сообщений;
  • 53 – DNS – распределенная система для получения информации о доменах;
  • 80, 8080 – HTTP – сетевой протокол, ориентированный на взаимодействие клиент-серверного соединения и передачу данных;
  • 110 – POP3 – сервер входящей почты, применяется для приема почтовых сообщений;
  • 123 – NTP – протокол, используемый для синхронизации времени;
  • 143 – IMAP – альтернативный протокол POP3;
  • 179 – BGP – динамический протокол маршрутизации;
  • 443 – HTTPS – сетевой протокол HTTP с шифрованием по SSL или TLS;
  • 520 – RIP – локальный процесс маршрутизации;
  • 989 – FTPS – FTP-данные с шифрованием по SSL или TLS;
  • 990 – FTPS – FTP-команды с шифрованием по SSL или TLS;
  • 1935 – RTMP – протокол, используемый для передачи аудио и видеопотоков через интернет;
  • 5060 – SIP – протокол передачи данных, описывающий способ установки и завершения пользовательского интернет-сеанса.

Полный перечень задействованных портов можно посмотреть по ссылке.

Открываем командную строку

Для возможности просмотра состояния сессий необходимо открыть командную строку и воспользоваться встроенной утилитой netstat, которая дает представление о текущих установленных соединениях. Чтобы открыть командную строку, нажмем сочетание клавиш «WIN + R» и в поисковой службе «Выполнить» введем запрос «cmd» и нажмем «ОК».

Перед нами откроется командная строка. Для просмотра текущих активных соединений, вводим текстовую команду «netstat -a» и нажимаем Enter.

Доступные соединения

Посредством утилиты netstat перед нами отобразится список текущих установленных соединений или активных сессий. Каждая сессия показывает, по какому транспортному протоколу осуществляется передача данных. В локальном и внешнем адресах отображены данные об отправляющем и принимающем запросы хостах. Запись вида 192.168.1.47:53229 представляет собой в левой части сетевой адрес нашего компьютера, а в правой (после двоеточия) – присвоенный временный номер порта. Для установления кратковременной сессии между нашим компьютером и сервером (или какой-либо программой) порт выдается случайным образом, и может находиться в промежутке с 49152 до 65535. Все остальные порты вплоть до 49151 являются зарезервированными. 

В некоторых случаях порт удаленного сервера отображается как имя – на это влияет системный конфигурационный файл, в котором заведомо прописано соответствие имени и порта. Пример такой записи: 52.139.250.253:https. В зависимости от состояния соединения, определения их статусов обозначаются следующим значением:

  • LISTENING – «порт прослушивается». Компьютер ожидает подключения по этому порту.
  • ESTABLISHED – соединение успешно установлено, и в данный момент с удаленным компьютером осуществляется взаимодействие.
  • CLOSE_WAIT – ожидание закрытия сессии подразумевает, что в скором времени соединение будет закрыто.
  • TIME_WAIT – состояние временного ожидания указывает на то, что некоторое количество времени между хостами не устанавливалось соединения.

Бывают случаи, что при взаимодействии с каким-либо приложением или последующем установлением сессии порт в целях безопасности может быть недоступен. Для того чтобы была возможность взаимодействовать с определенной программой или хостом, необходимо открыть порт.

Брандмауэр, или межсетевой экран – программное обеспечение, осуществляющее контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Для того чтобы была возможность установить сессию, в брандмауэре необходимо прописать правила для входящих и исходящих подключений.

Для настройки брандмауэра следует открыть панель управления. Панель управления открываем путем поисковой строки на панели задач.

Открываем панель управления

В панели управления переходим в раздел «Система и безопасность».

Открываем этот раздел

В параметрах системы и безопасности нажимаем на «Брандмауэр Защитника Windows».

Откроем Брандмауэр Защитника Windows

Перед нами откроются параметры брандмауэра. Для настройки правил для входящих и исходящих подключений слева переходим в дополнительные параметры.

Доп.параметры

После проделанных нами действий запустится монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

 Загрузка …

В брандмауэре, в режиме повышенной безопасности, для открытия порта необходимо создать правила для входящих и исходящих подключений.

Для создания правила в левой части монитора брандмауэра нажимаем на вкладки «Правила для входящих\исходящего подключения», затем в правой части переходим в действия и нажимаем «Создать правило…».

Надо создать правило

По завершении проделанных действий, в зависимости от характера выбранного подключения, запустится мастер создания правил. Первым шагом для создания правила будет указываться его тип – для программы или для порта. Если вы намерены открыть доступ для конкретной программы, взаимодействующей с сетью, необходимо выбрать пункт «для программы» и указать к ней путь. Если вы намерены предоставить доступ ко всем программам, необходимо выбрать пункт «Все программы».

Мастер создания правил

Вписываем путь

Если вы хотите напрямую прописать порт – выбираем тип правила «для порта». На следующем шаге указываем протокол и прописываем порт, который необходимо открыть.

Указываем порт

Например, 80

Дальнейшие действия для настройки программ и настройки портов едины. На шаге действия выбираем пункт «Разрешить подключение», жмем «Далее».

Разрешаем

На последующем шаге применяем правило для доменного, частного и публичного профиля

Ставим галочки

На заключительном шаге даем правилу имя и при необходимости заполняем описание. Нажимаем «Готово». Правило создано, и вместе с ним произведено открытие порта.

Имя может быть любым

Настройки

Правила сети

Для открытия порта создания правила через брандмауэр может быть недостаточно. За качество и контроль безопасности соединений помимо брандмауэра может отвечать и антивирусное программное обеспечение. В зависимости от установленного антивируса, скорее всего, придется прописать нужный порт и в нем. На примере рассмотрим один из самых распространенных антивирусов – Kaspersky Free. Для открытия нужного нам порта переходим в настройки, во вкладку «Дополнительно» и затем в параметры сети.

Контролировать только выбранные порты

Через параметры сети находим раздел «Контролируемые порты». По умолчанию и в целях безопасности оставляем выбранную функцию «Контролировать только выбранные порты» и нажимаем «Выбрать…».

Жмем на «Добавить»

Откроется окно сетевых портов, над которым можно произвести операции добавления, изменения или удаления. Для открытия нового порта нажимаем «Добавить».

Порт 80

При необходимости вводим название или описание порта, затем указываем сам порт, который необходимо открыть. Удостоверимся в статусе «Активно» и жмем «Добавить».

После проделанных действий для добавленного порта будет открыт доступ.

В зависимости от антивирусного программного обеспечения настройки контроля портов могут быть незначительно изменены. 

 Загрузка …

Заключительным этапом для открытия и доступности порта будет служить его проброс через роутер. Как это делается, рассмотрим на примере часто используемого роутера tp-link. 

Для начала необходимо зайти в его веб-интерфейс – для этого открываем браузер и в поисковой строке вводим сетевой адрес роутера – по умолчанию он имеет вид 192.168.0.1 или 192.168.1.1. 

При удачном заходе появится окно авторизации. Для определения сетевого адреса и входных данных для вашего роутера необходимо посмотреть информацию на его задней панельной части. 

При успешной авторизации перед нами откроется окно настроек роутера.

Авторизация

Виртуальные серверы

Для открытия порта перемещаемся в раздел переадресации и переходим на вкладку «Виртуальные серверы», после чего нажимаем «Добавить».

Откроется окно добавления или изменения записи виртуального сервера, в котором необходимо будет прописать нужный для доступа номер порта и локальный адрес компьютера. Внутренний порт либо не прописываем, либо указываем тот же, что и порт сервиса. 

Сохраняем

Нажимаем «Сохранить».

В списке вы его увидите

Открытый порт отобразится в таблице виртуального сервера.

Путем проделанных действий будет осуществлен проброс порта через роутер. 

В зависимости от производителя роутера настройки проброса порта могут незначительно отличаться. Альтернативные настройки в роутерах D-link находятся в заданных параметрах: Расширенные настройки -> Межсетевой экран -> Виртуальный сервер -> Добавить. 

Альтернативные настройки в роутерах Asus: Переадресация -> Виртуальные сервера -> Добавить.

ipconfig

На заметку:  для того что узнать локальный адрес компьютера, необходимо открыть командную строку и ввести текстовую команду «ipconfig». Локальный адрес будет отображен в наименовании IPv4-адрес.

 Загрузка …

Чтобы проверить порт на доступность, можно воспользоваться сервисом 2ip.ru, позволяющим получить полную информацию об ip-адресе. 

Открываем браузер и вводим поисковый запрос «2ip.ru». 

Проверим тут

После перехода на сайт перед нами представится полная информация о нашем внешнем ip-адресе и его непосредственном местоположении. Для проверки доступности порта выбираем раздел «Проверка порта».

Проверка статуса

Вводим назначенный порт. Нажимаем «Проверить». Статус порта будет отображен ниже.

Однако существует нюанс, что даже при всех проделанных действиях, порт может оказаться недоступным. Скорее всего, на это дает влияние ваш интернет-провайдер, который блокирует порт по определенным причинам и обстоятельствам. Вследствие этого, с целью проверки порта на доступность будет иметь смысл связаться с провайдером и уточнить детали.

 Загрузка …

Post Views: 15 580

Открытие порта в брандмауэре [BS Docs 5]

Для Windows XP

  1. Откройте брандмауэр Windows, зайдя в «Панель управления — Брандмауэр Windows».

  2. Откройте закладку «Исключения».

  3. Нажмите кнопку «Добавить порт».

  4. В поле «Имя» введите произвольное название исключения, в поле «Номер порта» введите номер порта.

Для Windows Vista

  1. Откройте брандмауэр Windows, нажав кнопку «Пуск» и выбрав пункт «Панель управления — Безопасность — Брандмауэр Windows».

  2. Щелкните ссылку «Разрешение запуска программы через брандмауэр Windows». Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.

  3. Нажмите кнопку «Добавить порт».

  4. В поле «Имя» введите имя, которое поможет вспомнить цель открытия порта.

  5. В поле «Порт» введите номер порта.

  6. Выберите TCP или UDP в зависимости от протокола.

  7. Чтобы изменить область действия порта, нажмите кнопку «Изменить область», а затем выберите нужный параметр (под «областью действия» понимается множество компьютеров, которые могут использовать этот порт).

Для Windows 7

  1. Откройте брандмауэр Windows. Для этого нажмите кнопку «Пуск» и выберите пункт «Панель управления». В поле поиска введите «брандмауэр» и затем щелкните пункт «Брандмауэр Windows».

  2. В левой области выберите «Дополнительные параметры». Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение.

  3. В диалоговом окне «Брандмауэр Windows в режиме повышенной безопасности» в левой области щелкните «Правила для входящих подключений» и затем в правой области щелкните «Создать правило».

  4. Следуйте инструкциям мастера создания правила для нового входящего подключения.

Для Windows 8

  1. Откройте брандмауэр Windows. Для этого быстро проведите пальцем от правого края экрана и коснитесь элемента «Поиск» (если вы пользуетесь мышью, поместите курсор в правый верхний угол экрана, затем переместите его вниз и щелкните «Поиск»). После этого в поле поиска введите «брандмауэр», коснитесь или щелкните «Параметры», а затем — «Брандмауэр Windows».

  2. В левой области щелкните ссылку «Дополнительные параметры» или коснитесь ее. Вам может потребоваться ввести пароль учетной записи администратора или подтвердить выбор.

  3. В левой части диалогового окна «Брандмауэр Windows в режиме повышенной безопасности» щелкните ссылку «Правила для входящих подключений» или коснитесь ее, а затем в правой части окна щелкните или коснитесь «Создать правило».

  4. Следуйте отображаемым на экране инструкциям.

Для Windows 10

  1. Откройте брандмауэр Windows. Для этого щелкните по элементу «Поиск» справа от кнопки «Пуск» и в строке поиска введите «брандмауэр». После этого выберите появившийся пункт «Брандмауэр Защитника Windows».

  2. В левой области щелкните ссылку «Дополнительные параметры». Вам может потребоваться ввести пароль учетной записи администратора или подтвердить выбор.

  3. В левой части диалогового окна «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности» щелкните «Правила для входящих подключений», а затем в правой части окна выберите действие «Создать правило».

  4. Следуйте отображаемым на экране инструкциям.

Для получения информации о необходимых действиях для открытия порта обратитесь к документации по брандмауэру.

Добавить порт в исключение брандмауэра Windows

Брандмауэр Windows – это системное средство защиты, которое было создано с целью уберечь операционную систему от воздействия и попадания на неё различных вредоносных программ, кодов или скриптов. Другими словами, Брандмауэр – это системный файрвол.

Сейчас, очень часто, в различных статьях, рекомендуют просто отключить данную функцию, да бы она не мешала работе определенной программе или сервису. Да, с одной стороны это конечно же так, но с другой, система без проблем будет пропускать множество потенциально опасных угроз, которые могут повлиять на стабильную работу Windows.

В этой статье, как альтернативным решением, да бы не отключать файрвол полностью, покажу как добавить необходимые порты в исключение брандмауэра Windows, что бы нужное программное обеспечение без ограничений работало, даже при активном брандмауэре Windows.

Открываем настройки брандмауэра Windows

Если Вы пользуетесь Windows 10, то конечно же, проще всего попасть в настройки брандмауэра путем использования поиска, закреплённый по умолчанию на панели задач, вписав туда слово «Брандмауэр».

Панель управления — это ещё одна точка с которой можно попасть в настройки системного файрвола Windows 10.

Открыв «Панель управления» — «Брандмауэр Windows» — «Дополнительные параметры».

Именно там мы и займемся открытием нужного порта в брандмауэре Windows в виде добавления нового параметра с необходимым набором правил.

Вносим порт в исключение брандмауэр Windows

[adsense1]

Оказавшись в окне монитора Защитника Windows, смещаемся к левому краю и нажимаем на кнопку «Создать правило».

Далее, пошагово заполняем поля всеми необходимыми данными.

  1. Тип правила — В первом пункте отмечаем «Для порта».
  2. Протокол и порты — Отметив «Протокол TCP», чуть ниже указываем необходимый порт или порты, через запятую или указав определенный диапазон через дефис (Пример: 30583-31700).Обычно, для игр или программ работающих в сети достаточно именно этого протокола, но в некоторых случаях может понадобиться открыть те же порты по протоколу UDP.В таком случае Вам придется создать ещё одно, такое же правило выбрав в этот раз именно UDP. Но, как показывает практика, если пользователь задался вопросом по добавлению портов в исключение брандмауэра, то скорей всего вся необходимая информация по портам и в каких протоколах они используются, уже известна.
  3. Действие — В следующем шаге отмечаем пункт «Разрешить подключение».
  4. Профиль — Применяем правило ко всем сетевым профилям.
  5. Имя — Вводим отображаемое имя созданного правила. Для ясности, что это за порт и зачем его открыли, можно добавить описание.
  6. Нажатие кнопки «Готово» – это завершающий этап открытия порта в брандмауэре.

После чего, нужное правило появится в общем списке, ну а сам порт будет добавлен в исключение брандмауэра Защитника Windows 10, получив статус «Открыт», ну и соответственно соединение с нужной программой или игрой должно восстановится.

Как добавить в исключение файрвола программу

[adsense2]

Кроме портов, тут же, можно внести в исключение брандмауэра непосредственно и саму программу, путем добавления ещё одного правила.

В разделе «Правила входящих подключений» нажимаем на «Создать правило».

Ну а дальше, как и в случае с портами, по порядку проходим процесс заполнения нужных полей.

  1. Тип правила — «Для программы».
  2. Путь программы — воспользовавшись кнопкой «Обзор», находим «exe» файл нужной программы.
    Пример: Для добавления в исключение программы FileZilla, переходим вот по такому пути «C:\Program Files\FileZilla FTP Client» и находим там «filezilla.exe», после чего в пустом поле появится путь к выбранной программе.
  3. Действие — снова-таки разрешаем подключение.
  4. Профиль — отмечаем все доступные профили.
  5. Имя — даем название новому правилу и по необходимости описываем его, например, если кроме Вас кто-то ещё пользуется данным компьютером или сервером.

Теперь программа добавлена в исключение системного файрвола Windows 10 и беспрепятственно может получить все необходимые разрешения на все сетевые подключения.

Как открыть порт в Linux CentOS 7 с помощью firewalld?

Файрвол и отсутствие соединения

Итак, вы купили VDS (виртуальный сервер), установили какой-то сервис, например ftp (File Transfer Protocol — протокол передачи файлов) и у вас не проходят соединения на сервер из внешней сети Интернет, но локально в консоли всё работает. Это означает, что порт скорее всего закрыт файрволом от внешних соединений в целях безопасности.

Почему так происходит

По умолчанию большинство портов закрыто межсетевым краном от внешних соединений в целях безопасности. Системный администратор должен стараться по-максимуму ограничивать доступ к сервисам из вне. Например, в большинстве случаев доступ к СУБД (Система управления базами данных) закрыт для внешних IP-адресов. Если какому-то серверу из вне нужен доступ, то его открывают только для заданного IP-адреса или подсети. Разумно ограничить доступы межсетевым экраном ко всем внутренним службам, которые не должны быть доступны любому пользователю Интернет.

Установка firewalld

firewall-cmd --state #смотрим состояние файрвол, если файрвола нет, то устанавливаем его
yum install firewalld #скорее всего он у вас уже установлен
systemctl enable firewalld #включаем автоматический запуск фарвол. Это нужно, чтобы он запускался после перезагрузки сервера.
systemctl start firewalld #запускаем файрвол
firewall-cmd --list-all #смотрим настройки

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens3
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Как проверить, что порт закрыт именно файрволом?

systemctl stop firewalld #отключаем файрволл и проверяем есть ли соединение из вне
systemctl start firewalld #включаем файрвол

Открываем порт для внешних соединений всем пользователям

firewall-cmd --add-port=21/tcp
firewall-cmd --remove-port=21/tcp #эту команду используйте, чтобы закрыть порт

Это очевидный, но не самый лучший вариант. Он подойдёт вам, если нужно открыть какой-то конкретный порт. Если же задача разрешить сервис, то лучше подойдёт команда:

firewall-cmd --add-service=ftp
firewall-cmd --get-services #эта команда выводит список всех возможных сервисов, которые можно добавлять в файрвол
firewall-cmd --remove-service=ftp #эту команду используйте, чтобы закрыть службу

Пока эти команды только изменили текущую конфигурацию файрвола, но эти настройки не вступили в силу. Чтобы они заработали, нужно перезагрузить файрвол мягко без разрыва текущих соединений.

firewall-cmd --reload #перезагружаем без разрыва текущих соединений
firewall-cmd --complete-reload #сбросит и текущие соединения
firewall-cmd --list-all #смотрим настройки
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens3
  sources:
  services: dhcpv6-client ftp ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:

И если эти настройки нам нужны постоянно, то есть и после перезагрузки сервера, то нужно их сохранить.

firewall-cmd --runtime-to-permanent #делаем текущие настройки постоянными

При выполнении команд можно использовать опцию —permanent, чтобы настройки сразу сохранялись глобально. Но лучше так не делать, потому что вы не можете быть на 100% уверены, что ваши команды приведут к задуманному результату. Поэтому вы сначала добавляете настройки в текущую конфигурацию, перезагружаете файрвол, проверяете, что всё работает как требуется и только после тестирования сохраняете настройки глобально. Важно, конечно, не забыть их сохранить, а то после перезагрузки сервера будут проблемы.

Кстати, это распространённая ошибка системных администраторов, что сервер не устойчив к перезагрузкам. Некоторые системные администраторы любят хвастаться UPTIME в не сколько лет. Но у этого есть и обратная сторона, что они не могут быть уверены, что какие-то их команды не носят временный характер до ближайшей перезагрузки.

Открываем сервис для внешних соединений пользователям из заданной подсети

firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="ftp" accept'

Открыть порт в брандмауэре Windows 10

Сегодня рассмотрим как различными способами открыть порт в брандмауэре Windows 10.

Открыть порт в брандмауэре через панель управления

1. Откройте брандмауэр: один из способов – в строке поиска или в меню “Выполнить” (выполнить вызывается клавишами Win+R) напишите firewall.cpl и нажмите клавишу Enter.

2. С левой стороны выберите “Дополнительные параметры”.

3. Вы открываете порт для входящих или исходящих подключений? Исходящими называются соединения, инициируемые локальным компьютером, входящие — инициируемое удаленным компьютером. Если вам нужно открыть порт для исходящих подключений – с левой стороны выберите “Правила для исходящих подключений” и продолжайте делать написанное далее. Если вам нужно открыть порт для входящих подключений – с левой стороны выберите “Правила для входящих подключений”. С правой стороны нажмите на “Создать правило”.

4. Поставьте точку возле “Для порта” и нажмите “Далее”.

5. Возле “Определенные локальные порты” введите порт, который вы хотите открыть и нажмите “Далее”.

6. Поставьте точку возле “Разрешить подключение” и нажмите “Далее”. Если вы хотите больше настроек для данного порта, выбрать кому дать доступ и т.д. – поставьте точку возле “Разрешить безопасное подключение”.

7. Выберите для каких профилей сети применять правило и нажмите “Далее”.

8. Придумайте и напишите имя для созданного вами правила, чтобы в будущем легче было его найти, также вы можете добавить описание, что не является обязательным. По завершению нажмите “Готово” и можете закрывать брандмауэр, правило создано и уже работает.

Открыть порт в брандмауэре используя netsh

Netsh – консольная утилита, которая позволяет изменять множество параметров, связанных с сетью.

1.Откройте командную строку от имени администратора : один из способов – в строке поиска введите cmd  => нажмите правой клавишей мыши на “Командная строка” и выберите “Запустить от имени администратора”.

2. Чтобы открыть порт используйте команду netsh advfirewall firewall add rule name=”Open Port 9996” dir=in action=allow protocol=TCP localport=9996 Вместо Open Port 9996 вы можете написать любое название для правила, вместо 9996 в конце команды напишите номер порта, который нужно открыть.

Чтобы удалить созданное правило нужно использовать команду netsh advfirewall firewall delete rule name=”Open Port 9996” protocol=TCP localport=9996

Открыть порт в брандмауэре используя PowerShell

1. Откройте PowerShell: один из способов – в строке поиска введите PowerShell и выберите его из найденных результатов.

2. Используйте команду New-NetFirewallRule -DisplayName ‘Open 9996‘ -Profile ‘Private‘ -Direction Inbound -Action Allow -Protocol TCP -LocalPort 9996

На сегодня все, если вы знаете другие способы – пишите в комментариях! Счастья Вам 🙂

Как открыть порты на Windows 10: пошаговая инструкция

Проброс портов может потребоваться любому пользователю персонального компьютера на Windows 10 или другой ОС. В данной статье рассмотрены все варианты открытия портов через брандмауэр, антивирус и роутер. Для наглядности показан пример с пробросом порта для подключения к серверу многопользовательской игры Minecraft (онлайн-игры – одно из основных и распространенных применений данной инструкции).

Когда необходимо открывать порты?

Многие программы и игры, использующие подключение к интернету, работают только с определенными протоколами. По умолчанию операционная система Windows 10 защищает компьютер от свободного доступа к любым портам в целях безопасности. То же самое можно сказать про антивирусное ПО (не относится к стандартному Защитнику Windows) и роутер. Поэтому пользователь должен самостоятельно разрешить доступ к тому или иному порту, когда он недоступен. Ниже рассмотрен пример проброса для онлайн-игры Minecraft.

Проброс в брандмауэре

Начнем настройки со встроенного брандмауэра Windows 10. Для разрешения доступа к порту необходимо создать правила для входящего и исходящего соединения. Сделать это можно следующим образом:

  1. Откройте «Панель управления».

  1. Перейдите в раздел «Система и безопасность».

  1. Теперь откройте подраздел «Брандмауэр Защитника Windows».

  1. В левой части кликните по кнопке «Дополнительные параметры».

  1. Большинство игр используют и входящее, и исходящее подключение, поэтому вам необходимо создать два правила. Сначала кликаем на «Правила для входящих подключений» и выбираем действие «Создать правило».

  1. Вы можете открыть порт отдельно для программы (1) или дать доступ к нему компьютеру полностью (2).

  1. По умолчанию Minecraft использует для своей работы порт 25565. Поскольку им используются оба протокола (1), вам придется создать по два правила на входящее и исходящее подключение. Не выбирайте пункт «Все локальные порты» (2), чтобы не проделать огромную «дыру» в безопасности ПК. В строку (3) впишите 25565 и нажмите «Далее».

  1. Теперь отметьте первый пункт и снова кликните «Далее».

  1. Настройте доступ профилей.

  1. Введите имя правила и описание. Для создания нажмите «Готово». То же самое необходимо проделать с протоколом UDP.

  1. Теперь в главном окне выберите пункт «Правила для исходящего подключения» и снова нажмите на «Создать правило». Проделайте ту же самую операцию, которая описана выше. По окончании настройки у вас должно получиться 4 правила (2 на входящее подключение и 2 на исходящее) для порта 25565.

Открытия в настройках брандмауэра может быть недостаточно для работоспособности игры Minecraft, поэтому выполним проброс в антивирусе.

Проброс в антивирусном ПО

Интерфейс каждого антивируса может отличаться друг от друга. Однако принцип и суть действий остаются прежними. Рассмотрим открытие порта 25565 на примере защитной программы Kaspersky:

  1. Откройте настройки программы с помощью отмеченной иконки.

  1. Перейдите во вкладку «Дополнительно» и откройте раздел «Сеть».

  1. В отмеченном пункте нажмите на «Выбрать».

  1. В открывшемся списке нажмите на кнопку «Добавить».

  1. Укажите название и впишите значение 25565, после чего сохраните изменения кнопкой «Добавить».

После этой операции рекомендуется перезагрузить компьютер. Также вы можете добавить Minecraft в список исключений, чтобы антивирус не отслеживал и не блокировал деятельность игры.

Проброс через настройки роутера

Ту же самую процедуру необходимо провести в настройках роутера. Для этого нужно следовать представленному руководству (работает только у пользователей со статическим IP):

  1. Откройте браузер и введите IP устройства в адресную строку. Обычно этим адресом является 192.168.1.1 или 192.168.0.1 (посмотреть точный адрес роутера можно в документации или на задней панели устройства).

  1. Авторизуйтесь с помощью логина и пароля.

  1. В боковом меню нажмите на пункт WAN и перейдите в отмеченную вкладку.

  1. Нажмите на «Да» (1), введите название правила, точное значение 25565 в оба поля (2) и нажмите кнопку «Добавить» (3). Эту операцию необходимо проделать для UDP и TCP протоколов.

После завершения настроек роутер автоматически перезагрузится, и вы сможете работать с интернетом дальше. Теперь вы знаете, как сделать проброс для Minecraft и сможете спокойно насладиться геймплеем по сети с другими игроками.

В зависимости от модели маршрутизатора, например, TP Link, последовательность действий может быть немного другой.

Порты в uTorrent

Клиент uTorrent также может блокировать соединения с помощью встроенного фаервола. Для снятия блокировки нужно:

  1. Открыть клиент uTorrent и зайти в настройки.

  1. Открыть раздел «Соединение». В отмеченной строке ввести необходимый номер и сохранить изменения кнопкой «ОК».

  1. Обратите внимание на отмеченный индикатор в нижней части торрент-клиента. Кликните на него для проверки соединения.

  1. В открывшемся окне нажмите на «Тестировать» (1). Обратите внимание на значение порта (2) – оно должно соответствовать введенному вами в окне настроек.

  1. Если после теста вы получили зеленые галочки, то подключение успешно установлено.

Однако это не значит, что выполнение данной операции повысит скорость загрузки файлов через торрент. Все зависит от количества пиров.

Проверка

Для проверки обычно используют два метода – сайт 2ip.ru и командную строку. Разберемся, как проверить порт через сайт:

  1. Откройте ссылку https://2ip.ru/ и перейдите в раздел «Проверка порта».

  1. Впишите интересующий вас номер и нажмите на кнопку «Проверить».

Чтобы выполнить проверку через командную строку, необходимо:

  1. Запустить приложение через поиск.

  1. Ввести команду «netstat –a» и нажать на [knopka]Enter[/knopka].

  1. На экране вы увидите список портов, которые открыты в данный момент.

Ниже представлена таблица с некоторыми востребованными TCP/UDP ports. Общеизвестные и зарегистрированные значения включают в себя промежуток от 0 до 49151. Диапазон от 49152 до 65535 используется для кратковременных соединений типа «клиент – сервер».

НомерНазначение
80Подключение к HTTP
280Подключение к HTTP-MGMT
3389Удаленный рабочий стол
443Подключение к HTTPS, различные игры
515Служба печати
666MDQS, игры DOOM
989FTPS-DATA
990FTPS
1167Системы конференц-связи
1234Потоковое видео, плеер VLC
1241Nessus Security Scanner
5121Neverwinter Nights
6969BitTorrent
8621Ace Stream
16591Доступ к IP-камерам и регистраторам с мобильных устройств
19226Panda Software
27015Игры серии Half-Life
27018Сервис Steam
29900Nintendo Wi-Fi Connection
37904LG TV

Заключение

Проброс TCP/UDP подключений не представляет собой ничего сложного. Ознакомившись с нашей инструкцией, вы сможете повторить все действия даже без минимальной практики. Если вы любитель онлайн-игр или пользуетесь приложениями, активно взаимодействующими с сетью, то представленное руководство вам обязательно пригодится. Не ограничивайтесь открытием подключения только в брандмауэре/антивирусе/роутере по отдельности – все из перечисленных элементов могут параллельно блокировать нужный протокол.

Открыть доступ ко всем подключениям можно посредством отключения защитных служб (брандмауэр, антивирус). Однако подобные действия крайне негативно скажутся на общей безопасности персонального компьютера, поэтому мы не рекомендуем отключать защиту.

Видео

Данный видеоролик наглядно показывает и описывает все действия из инструкции. С его помощью вы сможете разобраться в сложных и непонятных для вас моментах.

Как открыть определенный порт, например 9090 в Google Compute Engine



У меня есть 2 экземпляра Google Compute Engine, и я хочу открыть порт 9090 в обоих экземплярах. Я думаю, нам нужно добавить некоторые правила брандмауэра.

Можете ли вы сказать мне, как я могу это сделать?

google-cloud-platform port google-compute-engine
Поделиться Источник Subhradip Bose     11 января 2014 в 18:06

8 ответов


  • Как открыть входящий порт 50070 в брандмауэре (google compute engine)

    У меня есть мой единственный узел Hadoop, установленный на экземпляре Google Compute Engine, и я хочу открыть порт 50070 на этой машине, чтобы получить доступ к приборной панели hadoop. я настроил правило брандмауэра как tcp:50070 в сетях вычислительного ядра. но все же я не могу получить доступ к…

  • Как перенаправить весь трафик на один порт в google compute engine

    Я размещаю приложение node на Google compute engine. Мое приложение настроено на прослушивание порта 8080. Я открыл брандмауэр, чтобы разрешить tcp подключение к порту 8080. Я могу подключиться к своему приложению, введя http://<your-instance-ip>:8080 в браузере google chrome, где…



366

Вам нужно:

  1. Перейти к cloud.google.com

  2. Перейти к моей консоли

  3. Выберите свой проект

  4. Выберите Сеть > VPC сеть

  5. Выберите «Firewalls rules»

  6. Выберите «Create Firewall Rule»

  7. Чтобы применить правило для выбора VM экземпляров, выберите Целевые объекты > «Specified target tags», and enter into «Target tags» имя тега. Этот тег будет использоваться для применения нового правила брандмауэра к любому экземпляру, который вы хотите. Затем убедитесь, что к экземплярам применен сетевой тег.

  8. Чтобы разрешить входящие соединения TCP с портом 9090, в поле «Protocols and Ports» введите tcp:9090

  9. Нажмите кнопку Создать

Надеюсь, это вам поможет.

Обновление Пожалуйста, обратитесь к документам , чтобы настроить свои правила.

Поделиться Carlos Rojas     11 января 2014 в 21:56



91

Вот подход командной строки, чтобы ответить на этот вопрос:

gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"

Это откроет порт 9090 для экземпляров, которые вы назовете. Если опустить --source-tags и --source-ranges , правило будет применяться ко всем экземплярам. Более подробная информация содержится в документации Gcloud и руководстве по командам firewall-rule create

Предыдущие ответы великолепны, но Google рекомендует использовать более новые команды gcloud вместо команд gcutil .

PS: Чтобы получить представление о правилах брандмауэра Google, запустите gcloud compute firewall-rules list и просмотрите все правила брандмауэра

Поделиться modulitos     28 декабря 2014 в 10:31



12

Создание правил брандмауэра

Пожалуйста, ознакомьтесь с компонентами правил брандмауэра [1], если вы не знакомы с правилами брандмауэра в GCP. Правила брандмауэра определяются на сетевом уровне и применяются только к сети, в которой они созданы; однако имя, выбранное для каждого из них, должно быть уникальным для проекта.

Для консоли Cloud:

  1. Перейдите на страницу правил брандмауэра в консоли платформы Google Cloud.
  2. Нажмите кнопку Создать правило брандмауэра.
  3. Введите имя правила брандмауэра. Это имя должно быть уникальным для проекта.
  4. Укажите Сеть, в которой будет реализовано правило брандмауэра.
  5. Укажите приоритет правила. Чем меньше число, тем выше приоритет.
  6. Для направления движения выберите вход или выход.
  7. Для действия при совпадении выберите разрешить или запретить.
  8. Укажите цели правила.

    • Если вы хотите, чтобы правило применялось ко всем экземплярам в сети, выберите Все экземпляры в сети.
    • Если вы хотите, чтобы правило применялось к выбранным экземплярам по сетевым (целевым) тегам, выберите Указанные целевые теги, а затем введите теги, к которым должно применяться правило, в поле Целевые теги.
    • Если вы хотите, чтобы правило применялось к выбору экземпляров по связанной учетной записи службы, выберите Указанную учетную запись службы, укажите, находится ли учетная запись службы в текущем проекте или в другом проекте в области учетной записи службы, и выберите или введите имя учетной записи службы в поле Целевая учетная запись службы.
  9. Для правила входа укажите фильтр источника:

    • Выберите IP диапазона и введите CIDR блока в поле Источник IP диапазонов, чтобы определить источник входящего трафика по IP диапазонам адресов. Используйте 0.0.0.0/0 для источника из любой сети.
    • Выберите подсети, а затем отметьте нужные из всплывающей кнопки Подсети, чтобы определить источник входящего трафика по имени подсети.
    • Чтобы ограничить источник по сетевому тегу, выберите Теги источника, а затем введите сетевые теги в поле Теги источника. Ограничение на количество исходных тегов см. в разделе Квоты и ограничения VPC. Фильтрация по тегу источника доступна только в том случае, если целевой объект не указан учетной записью службы. Дополнительные сведения см. в разделе Фильтрация по тегу vs.network учетной записи службы.
    • Чтобы ограничить источник по учетной записи службы, выберите Учетную запись службы, укажите, находится ли учетная запись службы в текущем проекте или в другом проекте в области учетной записи службы, и выберите или введите имя учетной записи службы в поле Учетная запись службы источника. Фильтрация по учетной записи службы источника доступна только в том случае, если цель не указана сетевым тегом. Дополнительные сведения см. в разделе Фильтрация по учетной записи службы и сетевому тегу.
    • При необходимости укажите Второй фильтр источника. Фильтры вторичных источников не могут использовать те же критерии фильтрации, что и фильтры первичных источников.
  10. Для правила выхода укажите фильтр назначения:

    • Выберите IP диапазонов и введите CIDR блоков в поле назначения IP диапазонов, чтобы определить назначение для исходящего трафика по диапазонам адресов IP. Используйте 0.0.0.0/0 для обозначения везде.
    • Выберите подсети, а затем отметьте нужные из всплывающей кнопки Подсети, чтобы определить место назначения исходящего трафика по имени подсети.
  11. Определите протоколы и порты, к которым будет применяться правило:

    • Выберите Разрешить все или Запретить все, в зависимости от действия, чтобы правило применялось ко всем протоколам и портам.

    • Определение конкретных протоколов и портов:

      • Выберите tcp, чтобы включить протокол и порты TCP. Введите все порты или список портов, разделенных запятыми, например 20-22, 80, 8080.
      • Выберите udp, чтобы включить протокол UDP и порты. Введите все порты или список портов, разделенных запятыми, например 67-69, 123.
      • Выберите другие протоколы, чтобы включить такие протоколы, как icmp или sctp.
  12. (Необязательно) Вы можете создать правило брандмауэра, но не применять его, установив его состояние принудительного применения отключенным. Нажмите кнопку Отключить правило, затем выберите Отключено.

  13. (Необязательно) Вы можете включить ведение журнала правил брандмауэра:

    • Выберите Журналы > Вкл.
    • Нажмите кнопку Включить.
  14. Нажмите кнопку Создать.

Ссылка: [1] https://cloud.google.com/vpc/docs/брандмауэры#firewall_rule_компоненты

Поделиться Kervin L     01 мая 2019 в 09:08


  • Как открыть порт на google compute engine

    На google compute engine я могу получить доступ к порту на сервере через ‘localhost’, но я не могу получить доступ к тому же порту, используя адрес IP с того же сервера или с внешних клиентских машин. Я попытался создать новое правило брандмауэра на странице веб-консоли и могу увидеть его из…

  • Откройте определенные порты в Google compute Engine. [centos7]

    Я пытаюсь открыть некоторые порты на своем компьютере VM. Например, у меня есть это в firewall-rules $ gcloud compute firewall-rules list NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS default-allow-http default 0.0.0.0/0 tcp:80 http-server default-allow-https default 0.0.0.0/0 tcp:443…



10

Вам нужно будет добавить правило брандмауэра, чтобы открыть входящий доступ к tcp:9090 для ваших экземпляров. Если у вас есть более двух экземпляров, и вы хотите открыть 9090 только для этих двух, вам нужно убедиться, что есть тег, который разделяют эти два экземпляра. Вы можете добавлять или обновлять теги через консоль или командную строку; Я бы рекомендовал использовать для этого GUI, если это необходимо, потому что он обрабатывает цикл read-modify-write с помощью setinstancetags .

Если вы хотите открыть порт 9090 для всех экземпляров, вы можете создать правило брандмауэра, например:

gcutil addfirewall allow-9090 --allowed=tcp:9090

который будет применяться ко всем вашим экземплярам.

Если вы хотите открыть порт 9090 только для двух экземпляров, обслуживающих ваше приложение , убедитесь, что у них есть тег my-app, а затем добавьте брандмауэр, например:

gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app

Вы можете прочитать больше о создании брандмауэров и управлении ими в GCE здесь .

Поделиться E. Anderson     12 января 2014 в 18:54



10

Этот вопрос стар, и ответ Карлоса Рохаса хорош, но я думаю, что должен опубликовать несколько вещей, которые следует иметь в виду, пытаясь открыть порты.

Первое, что нужно помнить, — это то, что раздел » Сеть » переименован в » Сеть VPC«. Поэтому, если вы пытаетесь узнать, где доступна опция » Правила брандмауэра «, посмотрите на сеть VPC .

Во-вторых, если вы пытаетесь открыть порты на Linux VM, убедитесь, что ни при каких обстоятельствах вы не должны пытаться открыть порт с помощью команды ufw. Я попытался использовать это и потерял доступ ssh к VM. Так что не повторяй моей ошибки.

В-третьих, если вы пытаетесь открыть порты на Windows VM, вам нужно будет создать правила брандмауэра внутри VM также в Windows брандмауэре вместе с правилами VPC Networking — > Firewall . Порт должен быть открыт в обоих правилах брандмауэра, в отличие от Linux VM. Поэтому, если вы не получаете доступ к порту извне VM, проверьте, открыли ли вы порт как в консоли GCP, так и в брандмауэре Windows.

Последнее (очевидное) — не открывайте порты без необходимости. Закройте порты, как только они вам больше не понадобятся.

Я надеюсь, что этот ответ полезен.

Поделиться noob     14 мая 2018 в 05:19



7

У меня была та же проблема, что и у вас, и я мог бы решить ее, следуя инструкциям @CarlosRojas с небольшой разницей. Вместо того, чтобы создавать новое правило брандмауэра, я отредактировал default-allow-internal , чтобы принимать трафик из любого места, так как создание новых правил не имело никакого значения.

Поделиться Unknown     25 августа 2014 в 14:49




0

Я должен был исправить это, уменьшив приоритет (сделав его выше). Это вызвало немедленную реакцию. Не то, что я ожидал, но это сработало.

Поделиться justbob     18 июля 2019 в 23:51



0

console.cloud.google.com >> выберите проект >> сеть > VPC сеть >> брандмауэры >> создайте брандмауэр.

Чтобы применить правило к экземплярам VM, выберите Targets, «Specified target tags», и введите в «Target tags» имя тега. Этот тег будет использоваться для применения нового правила брандмауэра к любому экземпляру, который вы хотите.

в «Protocols и Ports» введите tcp:9090

Нажмите Кнопку Сохранить.

Поделиться Thrinadh Kumpatla     09 июля 2020 в 11:55


Похожие вопросы:


Хостинговый процесс, который прослушивает пользовательский порт Google Compute Engine

Этот вопрос может быть применен к любому процессу Java, который прослушивает порт на экземпляре VM на Google Compute Engine. Я пытаюсь установить соединение TCP на порту 9090, где на VM работает…


Открыть Google Compute Engine Порт 8000

Я пытаюсь создать экземпляр VM в Google Compute Engine. Пока все хорошо. Теперь я установил ajenti, который требует порт 8000 для своего веб-интерфейса . Я создал правило брандмауэра для TCP 8000 ….


Открыть порт 93 в Google Compute?

Я не могу открыть порт 93 в Google Compute, хотя я разрешил этот порт в брандмауэре консоли Google Cloud. Только порты 80 и 3389 являются активными!


Как открыть входящий порт 50070 в брандмауэре (google compute engine)

У меня есть мой единственный узел Hadoop, установленный на экземпляре Google Compute Engine, и я хочу открыть порт 50070 на этой машине, чтобы получить доступ к приборной панели hadoop. я настроил…


Как перенаправить весь трафик на один порт в google compute engine

Я размещаю приложение node на Google compute engine. Мое приложение настроено на прослушивание порта 8080. Я открыл брандмауэр, чтобы разрешить tcp подключение к порту 8080. Я могу подключиться к…


Как открыть порт на google compute engine

На google compute engine я могу получить доступ к порту на сервере через ‘localhost’, но я не могу получить доступ к тому же порту, используя адрес IP с того же сервера или с внешних клиентских…


Откройте определенные порты в Google compute Engine. [centos7]

Я пытаюсь открыть некоторые порты на своем компьютере VM. Например, у меня есть это в firewall-rules $ gcloud compute firewall-rules list NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS…


Как портировать экземпляр forward Google Compute Engine?

Я настроил VPS, используя платформу Google Compute Engine. В этом случае я установил базу данных MongoDB, которая локально размещается на порту по умолчанию 21017. Я также настроил сервер REST API…


Как открыть порт или все порты для Google Cloud Compute Engine

Я ни на йоту инстанции ИРИ, работающих на VM в вычислительные машины GCP. Экземпляр использует порт 14265 для связи и проверяет его локально, делая что-то вроде ответа curl http://localhost:14265 ….


Как открыть определенный порт, например 9090 в Google Compute Engine с помощью Python

Я использую Python для взаимодействия с Google Compute Engine. Я могу создавать/останавливать машины, используя Python напрямую. Для этой цели я использовал пример кода из GoogleCloudPlatform , и он…

Документация

— Как сделать — Открыть порт или службу

Есть разные способы открыть порт (диапазон) или службу. Эти способы зависят от варианта использования и количества изменений, необходимых для его работы.

Простой номер порта или диапазон портов можно использовать в случаях, когда не требуется никаких дополнительных изменений. Например, с открытием порта 80 / tcp, чтобы разрешить доступ к локальному серверу HTTP через стандартный порт. Для большинства наиболее важных служб служба уже определена в firewalld.Тогда нет необходимости знать номер (а) порта по умолчанию. Затем услугу можно просто включить в используемой зоне.

Если необходимо открыть другие порты или внести дополнительные изменения, использование службы может быть проще. Если вам нужно добавить новую или настраиваемую услугу, ознакомьтесь с инструкциями «Добавить услугу». Также можно адаптировать встроенную службу в соответствии с потребностями пользователя, например, изменить один из используемых портов. Но в этом случае рекомендуется создать новую службу, чтобы было более очевидно, что служба была настроена.

Как открыть порт 80 / tcp с помощью firewall-cmd:

  брандмауэр-cmd --zone = общедоступный --add-port = 80 / tcp
  

Это откроет порт 80 с протоколом tcp в публичной зоне среды выполнения. Среда выполнения действует только до перезагрузки компьютера или перезапуска службы firewalld. Опцию зоны здесь можно не указывать, если порт нужно добавить в зону по умолчанию.

  firewall-cmd --permanent --zone = public --add-port = 80 / tcp
  

Если вы хотите сделать это также постоянным изменением, откройте порт также в постоянной среде.Это означает, что порт будет открыт также после перезагрузки системы или перезагрузки службы firewalld.

Как открыть службу с firewall-cmd:

  брандмауэр-cmd --zone = общедоступный --add-service = http
  

Служба открывается в общедоступной зоне среды выполнения.

  firewall-cmd --permanent --zone = public --add-service = http
  

Это также открывает службу в общественной зоне постоянной среды.

Недавние сообщения

Быстрые ссылки

Как открыть порт в брандмауэре Windows Server

Введение

Как настроить брандмауэр Windows ?, Открыть порт в брандмауэре Windows ?.Системы брандмауэра в сетях и на серверах помогают предотвратить несанкционированный доступ к данным компьютерным ресурсам. Системы брандмауэра проверяют входящий или даже исходящий трафик, а затем принимают решения о них на основе настроенных правил.

В нашем предыдущем руководстве мы видели, как заставить сервер MS SQL прослушивать определенный порт. Если порт явно не разрешен в брандмауэре Windows, он все равно не будет достигнут. В этом руководстве мы рассмотрим шаги по раскрытию порта, разрешив его из брандмауэра.

«Не горюй. Все, что ты теряешь, приходит в другой форме ».
Rumi

Шаг 1. Откройте брандмауэр Windows

Нажмите клавишу Windows и выполните поиск «брандмауэр с повышенной безопасностью ». Выберите первый вариант, как показано ниже. Когда откроется окно брандмауэра, переходите ко второму шагу.

Шаг 2. Настройте правило для входящего трафика.

Нажмите кнопку « Inbound Rule » в верхнем левом углу и выберите « New Rule » в правом верхнем углу окна.См. Ниже для лучшего визуального представления. Откроется окно « Мастер создания нового входящего правила ». Переходите к следующему шагу.

Шаг 3. В мастере

В новом окне выполните шаги, показанные на снимках экрана ниже

Выберите порт и нажмите следующий .


Выберите TCP , введите разрешенный порт и нажмите «Далее».


Разрешите соединение и нажмите далее

В зависимости от вашего желания вы можете выбрать « Домен, Частный или Общедоступный ».После этого нажмите «Далее».


Введите имя правила, описание, если хотите, и нажмите Finish

Порт теперь открыт. Вы можете telnet проверить, слушает ли он.

Теги :

  • Как открыть порт в брандмауэре Windows Server 2019
  • Как открыть порт в брандмауэре Windows Server 2016
  • Как открыть порт в брандмауэре Windows Server 2012
  • Как открыть порт на Брандмауэр Windows Server
  • Порт открытого брандмауэра Windows Server

Спасибо за чтение, ребята.

Также читайте:

Bentley — Product Documentation

MicroStation

Справка MicroStation

Ознакомительные сведения о MicroStation

Справка MicroStation PowerDraft

Ознакомительные сведения о MicroStation PowerDraft

Краткое руководство по началу работы с MicroStation

Справка по синхронизатору iTwin

ProjectWise

Служба поддержки Bentley Automation

Ознакомительные сведения об услуге Bentley Automation

Сервер композиции Bentley i-model для PDF

Подключаемый модуль службы разметки

PDF для ProjectWise Explorer

Справка администратора ProjectWise

Справка службы загрузки данных ProjectWise Analytics

Коннектор ProjectWise для ArcGIS — Справка по расширению администратора

Коннектор ProjectWise для ArcGIS — Справка по расширению Explorer

Коннектор ProjectWise для ArcGIS Справка

Коннектор ProjectWise для Oracle — Справка по расширению администратора

Коннектор ProjectWise для Oracle — Справка по расширению Explorer

Коннектор ProjectWise для справки Oracle

Коннектор управления результатами ProjectWise для ProjectWise

Справка портала управления результатами ProjectWise

Ознакомительные сведения по управлению поставками ProjectWise

Справка ProjectWise Explorer

Справка по управлению полевыми данными ProjectWise

Справка администратора ProjectWise Geospatial Management

Справка ProjectWise Geospatial Management Explorer

Сведения о геопространственном управлении ProjectWise

Модуль интеграции ProjectWise для Revit Readme

Руководство по настройке управляемой конфигурации ProjectWise

Справка по ProjectWise Project Insights

ProjectWise Plug-in для Bentley Web Services Gateway Readme

ProjectWise ReadMe

Матрица поддержки версий ProjectWise

Веб-справка ProjectWise

Справка по ProjectWise Web View

Справка портала цепочки поставок

Управление эффективностью активов

Справка по AssetWise 4D Analytics

Справка по услугам AssetWise ALIM Linear Referencing Services

AssetWise ALIM Web Help

Руководство по внедрению AssetWise ALIM в Интернете

AssetWise ALIM Web Краткое руководство, сравнительное руководство

Справка по AssetWise CONNECT Edition

AssetWise CONNECT Edition Руководство по внедрению

Справка по AssetWise Director

Руководство по внедрению AssetWise

Справка консоли управления системой AssetWise

Руководство администратора мобильной связи TMA

Справка TMA Mobile

Анализ моста

Справка по OpenBridge Designer

Справка по OpenBridge Modeler

Строительное проектирование

Справка проектировщика зданий AECOsim

Ознакомительные сведения AECOsim Building Designer

AECOsim Building Designer SDK Readme

Генеративные компоненты для справки проектировщика зданий

Ознакомительные сведения о компонентах генерации

Справка по OpenBuildings Designer

Ознакомительные сведения о конструкторе OpenBuildings

Руководство по настройке OpenBuildings Designer

OpenBuildings Designer SDK Readme

Справка по генеративным компонентам OpenBuildings

Ознакомительные сведения по генеративным компонентам OpenBuildings

Справка OpenBuildings Speedikon

Ознакомительные сведения OpenBuildings Speedikon

OpenBuildings StationDesigner Help

OpenBuildings StationDesigner Readme

Гражданское проектирование

Помощь в канализации и коммунальных услугах

Справка OpenRail ConceptStation

Ознакомительные сведения по OpenRail ConceptStation

Справка по OpenRail Designer

Ознакомительные сведения по OpenRail Designer

Справка конструктора надземных линий OpenRail

Справка OpenRoads ConceptStation

Ознакомительные сведения по OpenRoads ConceptStation

Справка по OpenRoads Designer

Ознакомительные сведения по OpenRoads Designer

Справка по OpenSite Designer

Файл ReadMe для OpenSite Designer

Строительство

ConstructSim Справка для руководителей

ConstructSim Исполнительное ReadMe

ConstructSim Справка издателя i-model

Справка по планировщику ConstructSim

ConstructSim Planner ReadMe

Справка стандартного шаблона ConstructSim

ConstructSim Work Package Server Client Руководство по установке

Справка по серверу рабочих пакетов ConstructSim

ConstructSim Work Package Server Руководство по установке

Справка управления SYNCHRO

SYNCHRO Pro Readme

Энергия

Справка по Bentley Coax

Справка по Bentley Communications PowerView

Ознакомительные сведения о Bentley Communications PowerView

Справка по Bentley Copper

Справка по Bentley Fiber

Bentley Inside Plant Help

Справка конструктора Bentley OpenUtilities

Ознакомительные сведения о Bentley OpenUtilities Designer

Справка по подстанции Bentley

Ознакомительные сведения о подстанции Bentley

Справка по OpenComms Designer

Ознакомительные сведения о конструкторе OpenComms

Справка OpenComms PowerView

Ознакомительные сведения OpenComms PowerView

Справка инженера OpenComms Workprint

OpenComms Workprint Engineer Readme

Справка подстанции OpenUtilities

Ознакомительные сведения о подстанции OpenUtilities

PlantSight AVEVA Diagrams Bridge Help

PlantSight AVEVA PID Bridge Help

Справка по экстрактору мостов PlantSight E3D

Справка по PlantSight Enterprise

Справка по PlantSight Essentials

PlantSight Открыть 3D-модель Справка по мосту

Справка по PlantSight Smart 3D Bridge Extractor

Справка по PlantSight SPPID Bridge

Promis.e Справка

Promis.e Readme

Руководство по установке Promis.e — управляемая конфигурация ProjectWise

Руководство пользователя sisNET

Руководство по настройке подстанции

— управляемая конфигурация ProjectWise

Инженерное сотрудничество

Справка рабочего стола Bentley Navigator

Геотехнический анализ

PLAXIS LE Readme

Ознакомительные сведения о PLAXIS 2D

Ознакомительные сведения о программе просмотра вывода PLAXIS 2D

Ознакомительные сведения о PLAXIS 3D

Ознакомительные сведения о программе просмотра 3D-вывода PLAXIS

PLAXIS Monopile Designer Readme

Управление геотехнической информацией

Справка администратора gINT

Справка gINT Civil Tools Pro

Справка gINT Civil Tools Pro Plus

Справка коллекционера gINT

Справка по OpenGround Cloud

Гидравлика и гидрология

Справка Bentley CivilStorm

Справка Bentley HAMMER

Справка Bentley SewerCAD

Справка Bentley SewerGEMS

Справка Bentley StormCAD

Справка Bentley WaterCAD

Справка Bentley WaterGEMS

Проектирование шахты

Справка по транспортировке материалов MineCycle

Ознакомительные сведения по транспортировке материалов MineCycle

Моделирование мобильности

LEGION 3D Руководство пользователя

Справка по подготовке САПР LEGION

Справка по построителю моделей LEGION

Справка по API симулятора LEGION

Ознакомительные сведения об API симулятора LEGION

Справка по симулятору LEGION

Моделирование

Bentley Посмотреть справку

Ознакомительные сведения о Bentley View

Анализ морских конструкций

SACS Close the Collaboration Gap (электронная книга)

Ознакомительные сведения о SACS

Анализ напряжений в трубах и сосудов

AutoPIPE Accelerated Pipe Design (электронная книга)

Советы новым пользователям AutoPIPE

Краткое руководство по AutoPIPE

AutoPIPE & STAAD.Pro

Завод Проектирование

Ознакомительные сведения об экспортере завода Bentley

Bentley Raceway and Cable Management Help

Bentley Raceway and Cable Management Readme

Bentley Raceway and Cable Management — Руководство по настройке управляемой конфигурации ProjectWise

Справка по OpenPlant Isometrics Manager

Ознакомительные сведения о диспетчере изометрических данных OpenPlant

Справка OpenPlant Modeler

Ознакомительные сведения для OpenPlant Modeler

Справка по OpenPlant Orthographics Manager

Ознакомительные сведения для менеджера орфографии OpenPlant

Справка OpenPlant PID

Ознакомительные сведения о PID OpenPlant

Справка администратора проекта OpenPlant

Ознакомительные сведения для администратора проекта OpenPlant

Техническая поддержка OpenPlant Support

Ознакомительные сведения о технической поддержке OpenPlant

Справка PlantWise

Ознакомительные сведения о PlantWise

Реальность и пространственное моделирование

Справка по карте Bentley

Справка по мобильной публикации Bentley Map

Ознакомительные сведения о карте Bentley

Справка консоли облачной обработки ContextCapture

Справка редактора ContextCapture

Файл ознакомительных сведений для редактора ContextCapture

Мобильная справка ContextCapture

Руководство пользователя ContextCapture

Справка Декарта

Ознакомительные сведения о Декарте

Справка карты OpenCities

Ознакомительные сведения о карте OpenCities

OpenCities Map Ultimate для Финляндии Справка

Карта OpenCities Map Ultimate для Финляндии Readme

Структурный анализ

Справка OpenTower iQ

Справка по концепции RAM

Справка по структурной системе RAM

STAAD Close the Collaboration Gap (электронная книга)

STAAD.Pro Help

Ознакомительные сведения о STAAD.Pro

STAAD.Pro Physical Modeler

Расширенная справка по STAAD Foundation

Дополнительные сведения о STAAD Foundation

Детализация конструкций

Справка ProStructures

Ознакомительные сведения о ProStructures

ProStructures CONNECT Edition Руководство по внедрению конфигурации

ProStructures CONNECT Edition Руководство по установке — Управляемая конфигурация ProjectWise

Как открыть порт в CentOS / RHEL 7 — The Geek Diary

Сетевое соединение TCP / IP может быть заблокировано, отброшено, открыто или отфильтровано.Эти действия обычно контролируются брандмауэром IPtables, который использует система, и не зависят от каких-либо процессов или программ, которые могут прослушивать сетевой порт. В этом посте будут описаны шаги по открытию порта, необходимого для приложения. В этом примере сообщения мы откроем порт 55555 для конкретного приложения (Apache).

Сведения о сервере приведены ниже:

 # uname -a
Linux geeklab 3.10.0-693.17.1.el7.x86_64 # 1 SMP Чт 25 января 20:13:58 UTC 2018 x86_64 x86_64 x86_64 GNU / Linux 
 # кот / etc / redhat-release
CentOS Linux, выпуск 7.4.1708 (Ядро) 

1. Проверьте состояние порта

Убедитесь, что порт не открыт и Apache не показывает этот порт:

 # netstat -na | grep 55555 
 # lsof -i -P | grep http
httpd 5823 root 4u IPv6 42212 0t0 TCP *: 80 (СЛУШАТЬ) 

2. Проверьте статус порта в iptables

Убедитесь, что iptables не показывает, что порт открыт:

 # iptables-save | grep 55555 

3. Добавьте порт

Добавьте тестовый порт в файл / etc / services и разрешите порту принимать пакеты.Тестовый порт можно добавить, отредактировав файл / etc / services в следующем формате:

 # vi / etc / services
имя-службы порт / протокол [псевдонимы ...] [# комментарий] 
 # vi / etc / services
testport 55555 / tcp # Имя приложения 

4. Откройте порты брандмауэра

Добавьте правило брандмауэра, чтобы порт мог принимать пакеты:

 # firewall-cmd --zone = public --add-port = 55555 / tcp --permanent
успех 
 # firewall-cmd --reload
успех 
 # iptables-save | grep 55555
-A IN_public_allow -p tcp -m tcp --dport 55555 -m conntrack --ctstate NEW -j ACCEPT 

5.Проверьте статус недавно добавленного порта

Обратите внимание, что после добавления порта для httpd и перезагрузки служб httpd httpd также прослушивает недавно добавленный порт 55555:

 # lsof -i -P | grep http
httpd 6595 root 4u IPv6 43709 0t0 TCP *: 80 (СЛУШАТЬ)
httpd 6595 root 6u IPv6 43713 0t0 TCP *: 55555 (СЛУШАТЬ) 
 # netstat -na | grep 55555
tcp6 0 0 ::: 55555 ::: * СЛУШАТЬ 
CentOS / RHEL: Как узнать, открыт сетевой порт или нет?
CentOS / RHEL 7: Как открыть порт в брандмауэре с помощью firewall-cmd?

Настроить новый системный сервисный порт

Настроить новый системный сервисный порт

Справка McAfee

Вы можете настроить новый порт системной службы на своем ПК, который вы можете открывать или закрывать, чтобы разрешить или заблокировать удаленный доступ к вашему ПК.Вы также можете изменить входящую и исходящую информацию о доступе к сети для существующего порта системной службы.

Если на вашем ПК есть программа, которая принимает подключения к веб-серверу или FTP-серверу, ПК, использующий подключение, может нуждаться в открытии соответствующего порта системной службы и разрешении пересылки входящих подключений для этих портов. Если вы используете Internet Connection Sharing (ICS), вам также необходимо добавить подключение к домашнему ПК в список «Подключения».Чтобы узнать больше, прочтите Добавить подключение к ПК .

Задача

1 Откройте страницу настроек брандмауэра.
1 На домашней странице щелкните Брандмауэр.
2 Щелкните «Настройки».
2 Щелкните Порты и системные службы.
3 Чтобы добавить порт системной службы, нажмите «Добавить».Чтобы изменить существующий порт системной службы, выберите системную службу из списка и нажмите «Изменить».
4 Введите следующее:
Название службы
Категория обслуживания
5 Щелкните стрелку рядом с полем «Протокол», чтобы раскрыть меню, и выберите «TCP / IP», «UDP» или «Оба».
6 В разделе Порт выполните одно из следующих действий:
Выберите «Один», затем введите IP-адрес в поле IP-адреса.
Выберите «Диапазон», затем введите начальный и конечный IP-адреса в полях IP-адресов. Если ваш компьютер подключен к сети IPv6, введите начальный IP-адрес и длину префикса.
7 В разделе Открыть порт для компьютера или сети в a выполните одно из следующих действий:
Кому … Сделайте это …
Чтобы открыть порт для любого компьютера в домашней, рабочей или общедоступной сети (например, домашней сети, корпоративной сети или сети Интернет) Выберите домашнюю, рабочую или общедоступную сеть.
Чтобы открыть порт для любого компьютера только в домашней или рабочей сети (например, в домашней или корпоративной сети) Выберите только домашнюю или рабочую сеть.
Если вы введете неверную информацию о порте, системная служба завершится с ошибкой.
8 Чтобы отправить информацию об активности этого порта на другой сетевой компьютер, который использует ваше Интернет-соединение, выберите «Перенаправить активность порта на другие компьютеры с помощью общего доступа к Интернету».
9 Введите необязательное описание услуги в поле Описание услуги.
10 Щелкните Сохранить.
Если вы создаете порт системной службы, который будет заблокирован, вы должны снять его флажок после того, как это сделаете. В противном случае вновь созданный порт будет открыт.

Как вручную добавить порт сервера печати? | Ответ

В этой статье объясняется, как вручную добавить порт сервера печати к компьютеру.


Прежде чем начать, убедитесь, что сервер печати и компьютер подключены к сети.


Сначала установите драйвер принтера на компьютер и убедитесь, что мы можем печатать напрямую. После подключения принтера и компьютера к сети выполните следующие действия.

  1. Щелкните Пуск , затем Панель управления , затем Принтеры и факсы . Щелкните правой кнопкой мыши на принтере и выберите Properties .
  2. В окне свойств принтера выберите вкладку Порты и щелкните Добавить порт.

  3. Выберите Standard TCP / IP Port и щелкните New Port.

  4. Откроется мастер добавления стандартного порта TCP / IP принтера, нажмите Далее.

  5. В поле «Имя принтера» или «IP-адрес» введите IP-адрес сервера печати и щелкните Далее .


    Примечание: Вы можете проверить порт принтера на другом компьютере, чтобы проверить IP-адрес сервера печати.

  6. Выберите Custom и нажмите кнопку Settings .

  7. В поле Протокол выберите LPR . В поле «Имя очереди» введите L1 в зависимости от того, к какому порту сервера печати подключен принтер.


    Примечание. , если ваш сервер печати имеет 2 или более порта принтера, например WGPS606, введите L и номер используемого порта принтера
    .Пример принтера подключен к порту 2, тогда вы должны использовать L2 .

  8. Нажмите ОК, , затем Далее, и Готово.


Примечание: эта статья датируется 2008 годом. Технология изменилась. Серверы печати больше не производятся. Редактор, август 2014 г.

Последнее обновление: 28.11.2016 | Идентификатор статьи: 47

Как открыть порт брандмауэра 1433 для ядра СУБД SQL Server для использования с SCOM (или чем-либо еще) — блог ITProGuru

В этом очень коротком видео я проведу вас через пошаговый процесс открытия порта брандмауэра 1433 для SQL Server .Я делаю это, потому что настраиваю новый сервер System Center Operations Manager, но процедуры будут такими же для любого другого приложения, которое использует SQL Server в качестве базы данных. Полную информацию об открытии портов для SCOM можно найти по адресу http://technet.microsoft.com/da-dk/library/cc540431(en-us).aspx

Вы можете открыть видео, щелкнув правой кнопкой мыши следующую ссылку и выбрав Сохранить цель как:

http://mschnlnine.vo.llnwd.net/d1/inetpub/danstolts/Video/ITProGuru-2011-06SCOMOpenFirewall.WMV

Вы также можете щелкнуть по нему, чтобы открыть видеоплеер по умолчанию.

Как настроить брандмауэр Windows для доступа к ядру СУБД
Чтобы открыть порт в брандмауэре Windows для доступа TCP
  1. В меню Пуск щелкните Выполнить , введите WF.msc , а затем щелкните ОК .
  2. В брандмауэре Windows с повышенной безопасностью на левой панели щелкните правой кнопкой мыши Правила для входящих подключений , а затем щелкните Новое правило на панели действий (правый верхний угол).
  3. В диалоговом окне Тип правила выберите Порт , а затем нажмите Далее .
  4. В диалоговом окне Протокол и порты выберите TCP . Выберите конкретные локальные порты, а затем введите номер порта экземпляра компонента Database Engine. В моем случае мы используем значение по умолчанию: 1433 . Щелкните Далее .
  5. В диалоговом окне «Действие» выберите Разрешить подключение , а затем нажмите Далее .
  6. В диалоговом окне «Профиль» я собираюсь оставить домен включенным и выключить частный и общедоступный.Затем нажмите Далее .
  7. В диалоговом окне «Имя» введите « Allow SQL 1433 Inbound » и введите его описание. Затем нажмите Готово .

Чтобы увидеть другие порты, которые вам может потребоваться открыть для других частей System Center Operations Manager, посетите http://technet.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *